Cisco-Router-Konfiguration: So bewerten Sie Engineer-/Anbieterqualität

Die Qualität eines Engineers oder Anbieters für Cisco-Router-Konfiguration zeigt sich nicht an der Anzahl „gerippter CLI-Befehle“, sondern an Prozessreife, Designqualität, Sicherheitsniveau, Testdisziplin und der Betriebshandhabung nach dem Go-Live. Wer Anbieterqualität strukturiert bewertet, reduziert Ausfallrisiken, vermeidet Scope-Schleifen und erhält ein Setup, das langfristig wartbar bleibt. Dieser Leitfaden zeigt praxiserprobte Kriterien, Warnsignale und eine konkrete Bewertungsmethodik, mit der Sie Engineer- und Anbieterqualität objektiv vergleichen können.

Bewertungsprinzip: Was „Qualität“ in Netzwerkprojekten wirklich bedeutet

Qualität ist messbar, wenn Deliverables und Abnahme klar sind. Ein guter Anbieter liefert nicht nur funktionierende Konfigurationen, sondern nachvollziehbare Entscheidungen, dokumentierte Policies und reproduzierbare Tests.

  • Designqualität: klare Architektur, saubere Pfadlogik, skalierbar
  • Sicherheit: Hardening, Managementschutz, Auditfähigkeit
  • Betrieb: Monitoring, Runbooks, Rollback, Change-Methodik
  • Nachweisbarkeit: Pre-/Post-Checks, UAT, Abnahmeprotokolle
  • Transparenz: Annahmen, Risiken, Exclusions, saubere Kommunikation

Vorqualifikation: Harte Kriterien (Muss) vs. weiche Kriterien (Kann)

Trennen Sie Muss-Kriterien (ohne die kein Zuschlag erfolgt) von Kann-Kriterien (Mehrwert). So vermeiden Sie, dass günstige Angebote durch Weglassen kritischer Leistungen attraktiv wirken.

  • Muss: SSH-only, Management-Restriktion, NTP/Syslog, Pre-/Post-Checks, Rollback
  • Muss: klare Deliverables (Config pre/post, Doku, Runbook), versioniert
  • Muss: nachvollziehbare Routing-/Policy-Filter (z. B. BGP-Prefix-Filter, wenn Scope)
  • Kann: Automatisierung (Templates/Ansible), Reporting, 24×7 SLA, Hypercare

Engineering-Qualität im Design: Worauf Sie in Vorschlag/LLD achten

Ein qualitativ gutes Design ist einfach, begründet und testbar. Es nutzt Standards und vermeidet unnötige Komplexität. Prüfen Sie, ob der Anbieter die „Warum“-Fragen sauber beantwortet.

  • Topologie: klare Rollen (Edge, Core, VLAN-Gateways), keine Mischzuständigkeit
  • Routing: deterministisches Verhalten, minimale Redistribution, Filterpflicht
  • Failover: Link-Down vs. Path-Down berücksichtigt (IP SLA/Tracking)
  • MTU/MSS: berücksichtigt bei VPN/PPPoE, kein „später sehen wir“
  • Skalierung: Templates, Standortvariablen, Summarization (wenn relevant)

Qualitätsindikator: Design ist als Abnahme formulierbar

Wenn ein Anbieter die Designziele nicht in Abnahmekriterien übersetzen kann, ist das ein Warnsignal. Gute Designs haben immer messbare Erfolgsindikatoren.

Sicherheitsqualität: Mindeststandards, die nicht verhandelbar sind

Viele „günstige“ Angebote sparen an Hardening und Audit. Bewerten Sie daher, ob Sicherheitsstandards als Pflicht umgesetzt werden und ob der Anbieter eine nachvollziehbare Baseline liefert.

  • SSH-only, Telnet/HTTP deaktiviert, Session-Timeouts
  • VTY-Zugriff per Access-Class auf Managementnetz begrenzt
  • AAA/Accounting (wenn gefordert) und eindeutige Accounts
  • NTP + Syslog zentral, Zeitstempel aktiv
  • Segment-Policies für Guest/IoT/MGMT nach Policy-Matrix

CLI-Nachweis: Was ein guter Anbieter liefern kann

show running-config | include ip ssh|line vty|access-class|aaa|logging|ntp|snmp
show ip ssh
show ntp status
show logging | last 50

Test- und Abnahmequalität: Pre-/Post-Checks als Kernkriterium

Gute Anbieter arbeiten mit standardisierten Checklisten und liefern Outputs als Abnahmeprotokoll. Ohne diese Artefakte ist die Qualität nicht objektiv belegbar.

  • Pre-Checks: Baseline (Interfaces, Routing, CPU, Logs, NAT/VPN wenn Scope)
  • Post-Checks: gleiche Kommandos + Pfadtests (Ping/Traceroute)
  • UAT: anwendungsnahe Tests mit Pass/Fail
  • Failover-Tests: Link-Down und Path-Down (wenn Dual-WAN/HA)

Standard-Checkset (Qualitätsgate)

show ip interface brief
show interfaces counters errors
show ip route 0.0.0.0
show ip nat statistics
show crypto ikev2 sa
show crypto ipsec sa
show policy-map interface
show logging | last 50
show processes cpu sorted

Deliverables-Qualität: Woran Sie „professionelle Übergabe“ erkennen

Professionelle Anbieter liefern betriebsfähige Unterlagen: nicht nur „Config“, sondern Pläne, Policies, Runbooks und Rollback. Prüfen Sie Mindestinhalte und Formate.

  • Configs: running/startup pre/post, versioniert mit Ticket-ID
  • Gerätedaten: Modell, IOS/IOS XE, Lizenzstatus
  • IP-/VLAN-Plan und Interface-Plan (WAN/LAN/Trunks)
  • Routing/NAT/VPN-Übersicht (Peers, Netze, No-NAT, Filter)
  • Monitoring: NTP/Syslog/SNMPv3, Alarmkatalog
  • Rollback-Plan und Notfallzugang (Console/OOB)

Prozessreife: Change-Management, Versionierung und Drift-Control

Ein guter Engineer arbeitet nicht „live im Gerät“ ohne Prozess. Achten Sie auf Reviews, Change-Pläne, dokumentierte Rollback-Trigger und saubere Versionierung. Das ist ein klarer Qualitätsindikator.

  • Change-Plan mit Schritten, Stop/Go, Kommunikationsplan
  • Peer-Review (Vier-Augen-Prinzip) für kritische Changes
  • Versionierung: Repo/Backup-Server, Namensschema, Ticket-ID
  • Drift-Control: Soll/Ist-Abgleich nach Rollouts

Betriebsfähigkeit: Monitoring, Runbooks und SLA-Realismus

Ein starkes Angebot berücksichtigt Betrieb von Anfang an: Telemetrie, Alarme und SOPs. Prüfen Sie, ob der Anbieter reaktiv oder proaktiv arbeitet und ob SLA-Ziele mit dem Setup realistisch erreichbar sind.

  • Monitoring-Baseline: Syslog, NTP, optional SNMPv3
  • Alarmkatalog: WAN down/flaps, Path-down, VPN down, Neighbor down, CPU hoch
  • Runbooks: Standardchecks für WAN/NAT/VPN/Routing/Performance
  • SLA: Prioritäten, Reaktionszeiten, Exclusions (Provider/Hardware/App)

Kompetenznachweis im Gespräch: 10 Fragen, die Qualität sichtbar machen

Mit gezielten Fragen erkennen Sie schnell, ob ein Engineer systematisch arbeitet oder improvisiert. Gute Antworten enthalten Designlogik, Abnahmekriterien und Rollback-Überlegungen.

  • Wie stellen Sie sicher, dass „Link up, Internet down“ erkannt wird?
  • Wie verhindern Sie NAT/VPN-Probleme („Tunnel up, kein Traffic“)?
  • Welche Hardening-Baseline ist Standard und wie wird sie nachgewiesen?
  • Wie sehen Ihre Pre-/Post-Checks aus und liefern Sie Outputs?
  • Wie versionieren Sie Konfigurationen (pre/post, Ticket-ID)?
  • Wie testen Sie Failover (Link-Down und Path-Down)?
  • Wie gehen Sie mit MTU/MSS bei VPN/PPPoE um?
  • Welche Filter/Policies sind bei BGP Pflicht (falls BGP im Scope)?
  • Wie sieht Ihr Rollback aus, wenn der Remote-Zugang verloren geht?
  • Welche Deliverables erhalten wir konkret (Format, Mindestinhalt)?

Warnsignale: Typische „Low-Quality“-Indikatoren

Bestimmte Muster deuten auf Risiko hin: fehlende Doku, vage Aussagen, kein Rollback, fehlendes Hardening. Diese Signale sollten Sie in der Bewertung stark negativ gewichten.

  • „Das machen wir später“ bei Logging/NTP/Hardening
  • Keine Pre-/Post-Checks, keine Abnahmeprotokolle
  • Unklare Scope-Kanten („wir kümmern uns um alles“ ohne Abgrenzung)
  • Keine Versionierung, kein Peer-Review, kein Change-Plan
  • „Any-Any“-Policies oder BGP ohne Filterpflicht

Bewertungsmatrix: Objektiver Vergleich (praktisch)

Bewerten Sie Angebote nach gewichteten Kriterien. So vermeiden Sie, dass Preis alles schlägt, obwohl Qualität und Betriebssicherheit fehlen.

  • Technik/Design (z. B. 30%): Architektur, Stabilität, Skalierung
  • Security/Compliance (z. B. 20%): Hardening, Audit, Policies
  • Tests/Abnahme (z. B. 20%): Pre-/Post-Checks, UAT, Failover
  • Deliverables/Betrieb (z. B. 20%): Doku, Runbooks, Monitoring
  • Preis/Annahmen (z. B. 10%): Transparenz, Nachtragsrisiko

Praktischer Qualitätscheck per CLI: Was ein Engineer im Incident liefern kann

Ein guter Engineer kann den Zustand schnell objektivieren. Diese Kommandos sollten in jedem Runbook stehen und in Abnahmeprotokollen auftauchen.

show ip interface brief
show interfaces counters errors
show ip route summary
show ip route 0.0.0.0
show ip nat statistics
show crypto ikev2 sa
show crypto ipsec sa
show logging | last 50
show processes cpu sorted

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles