Ein sauberes Requirements-Briefing ist der größte Beschleuniger für Cisco-Router-Projekte: Es reduziert Rückfragen, verhindert Scope-Schleifen und macht Angebote vergleichbar. Das folgende Template ist so aufgebaut, dass ein Engineer sofort designen und implementieren kann, ohne im Change-Fenster Daten „zusammenzusuchen“. Füllen Sie die Felder so konkret wie möglich aus und markieren Sie Unbekanntes explizit als „offen“.
Projektübersicht (Pflicht)
- Projektname / Ticket-ID:
- Standort(e) / SiteID(s):
- Zieltermin Go-Live / Change-Fenster:
- Servicefenster (8×5/12×5/24×7):
- Ansprechpartner (IT/Provider/Remote Hands):
- Scope kurz (1–3 Sätze):
Ist-Zustand (Pflicht, wenn Migration/Änderung)
- Gerät(e): Modell, Seriennummer, IOS/IOS XE Version:
- Aktuelle Konfiguration(en): running-config als Datei angehängt (ja/nein):
- Topologie: vorhandene Switch/WLAN/Firewall-Komponenten (kurz):
- Aktuelle Probleme/Incidents (falls Anlass):
- Besondere Constraints (z. B. „kein Downtime“, regulatorisch):
Ist-Checks (wenn möglich beilegen)
show version
show inventory
show license summary
show ip interface brief
show ip route 0.0.0.0
show ip nat statistics
show crypto ikev2 sa
show logging | last 50
Zielbild & Business-Anforderungen (Pflicht)
- Business-Kritikalität (P1/P2/P3):
- Erwartete Verfügbarkeit (z. B. Dual-ISP erforderlich? ja/nein):
- Kritische Anwendungen (z. B. ERP/VDI/VoIP/Teams):
- VPN-Anforderungen (S2S/Remote Access, Standorte/Partner):
- Compliance/Audit-Anforderungen (AAA, Logging, Retention):
WAN/Provider-Übergabe (Pflicht)
- Provider/Anschlussart (DIA/MPLS/Metro-E/FTTH/DSL):
- Übergabe: Port/Medium (Kupfer/Glas), Standort/Rack/Port-ID:
- Tagging: untagged / VLAN-ID / QinQ (S-Tag/C-Tag):
- WAN-IP/Subnetz:
- Provider-Gateway:
- MTU/Provider-Besonderheiten:
- Bandbreite/CIR/EIR (falls bekannt):
- Redundanz: 1x/2x Links, PRIMARY/BACKUP, getrennte Wege (ja/nein):
Optional: BGP (wenn genutzt)
- Eigene ASN / Provider ASN:
- Peer-IP(s):
- Annoncierte Präfixe (öffentlich):
- Default-only oder Full Routes:
- Filterpflicht/Prefix-Limits vereinbart (ja/nein):
LAN-Design (Pflicht)
- Architektur: Router-on-a-Stick / L3-Switch / Firewall als Gateway:
- Uplink zum Switch: Interface, Trunk ja/nein, erlaubte VLANs:
- DHCP: lokal / Server / Relay (IP des DHCP-Servers):
- DNS: interne DNS-Server, Forwarder, Domain-Suffix:
VLANs, Subnetze und IP-Plan (Pflicht)
- Standardrollen (anpassen): VLAN10-MGMT, VLAN20-USERS, VLAN50-GUEST, VLAN40-IOT, VLAN30-VOICE:
- Subnetze je VLAN (inkl. Gateway-IP):
- Adress-Reserve/Wachstum geplant (ja/nein):
- IPv6 erforderlich (ja/nein, Präfix/Provider):
Optional: Subnetting-Notiz (wenn SiteID-Schema genutzt wird)
- Schema (z. B. 10.<SiteID>.<VLAN>.0):
- SiteID(s):
Security- und Policy-Matrix (Pflicht)
Diese Angaben sind entscheidend, um ACLs/Policies schnell und korrekt zu bauen. Ohne Policy-Matrix entstehen Rückfragen und Nachträge.
- Guest-Regel: nur Internet (ja/nein), interne Netze blockieren (ja):
- IoT/POS: Whitelist-Ziele/Ports (DNS/NTP/Print/Payment):
- Users: Zugriff auf zentrale Ressourcen (Liste/Netze/Ports):
- Management: MGMT-Netz, erlaubte Admin-Quellen (IP-Bereiche):
- Inbound Services: benötigte Portforwards (Port → Ziel-IP:Port, Owner, Zweck):
Policy-Matrix Kurzformat (Copy/Paste)
- Quelle:
- Ziel:
- Port/Protokoll:
- Zweck/Applikation:
- Logging erforderlich (ja/nein):
NAT-Anforderungen (Pflicht, wenn Router NAT-Owner)
- NAT-Owner: Router oder Firewall:
- NAT für welche VLANs/Subnetze (Whitelist):
- Keine NAT (No-NAT) für welche Netze (z. B. VPN):
- Öffentliche IPs verfügbar (ja/nein), 1:1 NAT erforderlich (ja/nein):
VPN-Anforderungen (Pflicht, wenn VPN im Scope)
- VPN-Typ: IKEv2/IPsec S2S / GRE/IPsec / VTI / DMVPN:
- Peers: IP/FQDN, Primary/Backup:
- Lokale Netze (interessant):
- Remote Netze (interessant):
- Krypto-Standard: Cipher/Hash/DH/PFS (oder „Standardprofil“):
- Authentifizierung: PSK oder Zertifikate (PKI):
- DPD/Rekey-Anforderungen (falls Vorgabe):
Redundanz & Failover (Optional, aber bei kritischen Standorten Pflicht)
- Dual-ISP: ja/nein, Active/Standby oder Load-Balancing:
- Failover-Kriterium: Link-Down, Path-Down (IP SLA), beides:
- Umschaltzeit-Ziel (Sekunden/Minuten):
- Failback-Verhalten: sofort / verzögert / manuell:
QoS-Anforderungen (Optional)
- WAN-Bandbreite (Up/Down):
- VoIP/UC vorhanden (ja/nein): DSCP-Standard (falls bekannt):
- Business-Apps mit Priorität (Liste):
- Shaping erforderlich (ja/nein, Zielrate):
Monitoring, Logging und Audit (Pflicht als Mindeststandard)
- NTP-Server (IP):
- Syslog-Server (IP), Log-Level:
- SNMPv3/Telemetry: NMS-IP(s), Kontaktdaten (ohne Secrets):
- IP SLA Targets (Internet/Hub), Frequenz:
- AAA/TACACS/RADIUS vorhanden (ja/nein), Server-IP(s):
- Retention-Vorgaben (Tage/Monate) für Admin/Change/Events:
Abnahme/UAT (Pflicht)
- UAT-Tester (Fachbereich/IT):
- UAT-Use-Cases: Internet, Business-Apps, VPN, Segmentierung, Voice/Video:
- Failover-Test erforderlich (ja/nein, Szenarien):
- Abnahmekriterien (Pass/Fail):
Standard-Pre-/Post-Checks (als Abnahmeanhang)
show ip interface brief
show interfaces counters errors
show ip route 0.0.0.0
show ip route summary
show ip nat statistics
show ip nat translations
show crypto ikev2 sa
show crypto ipsec sa
show ip sla statistics
show logging | last 50
show processes cpu sorted
Rollback & Notfallzugang (Pflicht)
- Notfallzugang: Console/OOB/Remote Hands verfügbar (ja/nein, Details):
- Rollback-Trigger (Managementverlust/WAN down/VPN kritisch/Policy-Fail):
- Rollback-Methode: Soft (Konfig zurück) / Hard (Reload/Boot):
- Konfig-Backup vor Change bestätigt (ja/nein):
Deliverables (Pflicht, damit es „fertig“ ist)
- Konfiguration pre/post (running/startup), versioniert mit Ticket-ID
- IP-/Interface-Plan, Routing/NAT/VPN-Übersicht (im Scope)
- Policy-Matrix-Auszug und Security-Baseline
- Abnahmeprotokoll (Pre-/Post-Checks, UAT, Failover falls Scope)
- Runbook/SOP für Betrieb + Rollback-Plan
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












