Die Bewertung von Cisco-Router-Vendor-Proposals scheitert in der Praxis selten an „zu wenig Seiten“, sondern an fehlender Vergleichbarkeit: Anbieter beschreiben Umfang, Annahmen, Risiken und Betrieb sehr unterschiedlich. Eine gute Checkliste macht Angebote objektiv bewertbar, verhindert Scope Creep und stellt sicher, dass die Lösung production-grade ist: security-hardened, auditierbar, testbar und im 24/7-Betrieb betreibbar. Dieser Leitfaden liefert eine technische und kaufmännische Checkliste, mit der Sie Angebote strukturiert prüfen und belastbare Rückfragen formulieren können.
Bewertungslogik: Ohne Scoring ist jedes Proposal „gut geschrieben“
Setzen Sie vor der Bewertung ein einfaches Scoring-Modell auf. Ziel ist nicht akademische Genauigkeit, sondern Transparenz: Warum gewinnt Angebot A und nicht B?
- Muss-Kriterien: Knock-out (Fail = Angebot raus)
- Soll-Kriterien: gewichtete Bewertung (z. B. 1–5 Punkte)
- Evidence-Pflicht: Aussagen müssen durch Artefakte belegt sein
Beispiel-Gewichtung (anpassbar)
- Technik/Design: 35%
- Security/Compliance: 20%
- Methodik/Delivery: 20%
- Support/SLA: 15%
- Kaufmännisch/Vertrag: 10%
Knock-out Kriterien: Sofortige Ausschlussgründe
Diese Punkte sind typische „Deal Breaker“, weil sie später zu Incidents, Audit-Findings oder Kostenexplosion führen. Wenn ein Anbieter hier keine belastbare Antwort liefert, ist das Risiko zu hoch.
- Kein klarer Scope inkl. Exclusions (Scope Creep Risiko)
- Kein Rollback-Plan mit Triggern und Zeitbox
- Keine Pre-/Post-Checks und kein UAT/ATP-Ansatz
- Keine Security Baseline (SSH/AAA/Logging) als Standard
- Kein Handover-Paket (As-Built, Backups, Runbook)
- Unklare Supportverantwortung (RACI fehlt) oder reines „Best Effort“
Technische Checkliste: Architektur und Designqualität
Bewerten Sie, ob der Anbieter die Zielarchitektur verstanden hat und ob das Design skalierbar, stabil und operativ betreibbar ist. Verlangen Sie konkrete Designentscheidungen statt generischer Floskeln.
- Topologie: Single/Dual-ISP, HA, Multi-Site, Cloud/Hub-Anbindung
- Routing: Static/OSPF/BGP Auswahl begründet, Summaries/Policies beschrieben
- Segmentierung: VLAN/VRF/Zone Modell, Inter-Segment Regeln
- VPN: Site-to-Site/Remote Access, Redundanz, Rekey/DPD, MTU/MSS
- QoS: Engpasspunkt definiert, Echtzeit-Policy und Verifikation
Technische Checkliste: Gerätereife (Image, Lizenz, Performance)
Ein Proposal muss zeigen, dass die Hardware/Software zum Scope passt. „Routermodell X“ ohne Feature-/Throughput-Betrachtung ist nicht ausreichend.
- IOS/IOS XE Zielversion („Gold Release“) und Upgradepfad
- Lizenz- und Feature-Mapping (VPN, Routing, Telemetry, Security)
- Capacity: Throughput unter Feature-Last (Crypto/QoS/ACL)
- Operational Limits: Anzahl Tunnels, Prefixes, Sessions (je Umfeld)
Security & Compliance Checkliste: Mindeststandards als Deliverable
Security muss als Standard im Angebot stehen, nicht als Option „auf Anfrage“. Besonders wichtig sind Management Plane Protection und Audit Trail.
- Adminzugriff: SSH-only, MGMT-Only, Bastion/Jump Host Konzept
- AAA/RBAC: zentrale Auth, least privilege, Break-Glass Prozess
- Audit Trail: Accounting (Exec/Commands), Change-ID Referenzen
- NTP/Syslog: zentral, Source-Interface, Retention-Konzept
- CoPP: wenn Edge exponiert ist (Internet/VPN Hub), inkl. Monitoring
CLI-Evidence, die ein Anbieter liefern können muss
show ip ssh
show running-config | include line vty|access-class|transport input
show running-config | include aaa|tacacs|radius
show ntp status
show running-config | include logging host|logging source-interface
show policy-map control-plane
Operational Readiness Checkliste: Monitoring, Runbooks, KPIs
Ein production-grade Proposal enthält Betriebsvorbereitung. Prüfen Sie, ob der Anbieter NOC/SOC Integration und ein KPI-Modell liefert.
- Monitoring: SNMPv3/Telemetry, Syslog, ggf. NetFlow
- Alerting: Interface down, Path-down (IP SLA), VPN down, Neighbor flaps, CPU high
- KPIs: Uptime, RTT/Loss, Failover-Zeit, Drops/Errors
- Runbooks: Incident Triage + Change Pre/Post + Rollback
- Knowledge Transfer: KT-Session mit Übungen und Abnahme
Delivery/Methodik Checkliste: Phasen, UAT und Acceptance Criteria
Viele Proposals scheitern daran, dass „Implementierung“ beschrieben wird, aber Validierung und Abnahme fehlen. Ein guter Anbieter liefert eine End-to-End-Methodik.
- Phasen: Assess → Design → Build → Validate → Handover
- UAT/ATP: Testfälle pro Service (Internet, VPN, Routing, Policies)
- Acceptance Criteria: Pass/Fail, Evidence und Abnahmesignatur
- Cutover-Plan: Change Window, Rollback Reserve, Kommunikationsplan
- Risk Register: Risiken, Trigger, Mitigations, Owner
Deliverables Checkliste: Was Sie am Ende wirklich erhalten müssen
Vergleichen Sie Anbieter über Deliverables. Wenn diese nicht explizit gelistet sind, entstehen Lücken im Betrieb und spätere Zusatzkosten.
- As-Built Dokumentation (HLD/LLD/Implementierungsstand)
- Konfig-Backups: PRE/POST running und startup, Boot/Image Infos
- Templates/Variablenmodell (wenn Multi-Site/Standardisierung)
- Evidence Packs: Pre-/Post-Checks, UAT-Protokolle
- Operatives Runbook (Troubleshooting + Change/Upgrade)
Kaufmännische Checkliste: Preislogik, Annahmen und Change Requests
Viele Kostenrisiken entstehen durch unklare Preislogik. Ein gutes Angebot nennt Annahmen und legt fest, wie mit Änderungen umgegangen wird.
- Preismodell: Fixpreis vs. T&M, klare Leistungsgrenzen
- Annahmen: Anzahl Sites, Tunnel, VLANs, Routing-Peers, Change Windows
- Out-of-Scope: explizit (Provider-Fehler, Endgeräte, Applikationssupport)
- Change Requests: Prozess, Stundensätze, Genehmigung, Impact
- Reisekosten/Onsite: geregelt (wann nötig, Tagessätze, Spesen)
Vertrags- und SLA-Checkliste: Supportfähigkeit und Eskalation
Ein SLA ist nur gut, wenn Incident-Definitionen klar sind und Eskalation funktioniert. Prüfen Sie außerdem, wie Support mit Change Management und Evidence zusammenhängt.
- Incident-Klassen: P1/P2/P3 mit klarer Definition
- Response vs. Restore: Reaktionszeit und Wiederherstellungsziel getrennt
- Eskalation: NOC → Senior Engineer → Hersteller/Provider
- Wartungsfenster: geplante Arbeiten vs. Incidents getrennt
- Haftung/Service Credits: realistisch, nicht nur symbolisch
Vergleichbarkeit herstellen: Rückfragenliste für Anbieter
Nutzen Sie diese Rückfragen, um Angebote „auf gleiche Höhe“ zu bringen. Damit vermeiden Sie, dass ein Angebot gut aussieht, aber weniger liefert.
- Bitte listen Sie alle Deliverables inkl. Beispiel-Gliederung (As-Built, Runbook, Evidence) auf.
- Bitte stellen Sie Ihr Pre-/Post-Check-Set und ein UAT-Beispiel bereit.
- Welche Security Baseline ist standardmäßig enthalten (AAA/Logging/CoPP)?
- Wie sieht Ihr Rollback-Plan inkl. Triggern und Zeitbox aus?
- Wie wird Monitoring integriert und welche Alerts sind „out of the box“ enthalten?
- Wie gehen Sie mit Scope Changes um (CR-Prozess, Preislogik)?
Abnahme-Checkliste: Wie Sie „done“ objektiv bestätigen
Die Abnahme sollte nicht nur „funktioniert jetzt“ sein, sondern Evidence-basiert. So können Sie Leistungen sauber signieren und spätere Diskussionen reduzieren.
- Connectivity: Internet/VPN/Routing nach UAT bestanden
- Resilience: Failover getestet, Umschaltzeit dokumentiert
- Security: MGMT-Only, AAA/Accounting, NTP/Syslog Evidence
- Operations: Monitoring sichtbar, Runbooks übergeben, KT durchgeführt
- Dokumentation: As-Built + Backups + Versionen vollständig
CLI: Abnahme-Evidence (Copy/Paste)
show version
show ip interface brief
show interfaces counters errors
show ip route 0.0.0.0
show ip route summary
show crypto ipsec sa
show ip sla statistics
show track
show policy-map interface
show ntp status
show logging | last 100
show processes cpu sorted
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












