Ein Handover & Knowledge Transfer (KT) für Cisco-Router ist dann erfolgreich, wenn das Ops-Team nach dem Projekt nicht nur Dokumente besitzt, sondern handlungsfähig ist: Incidents triagieren, Changes sicher durchführen, Monitoring interpretieren und Escalations sauber steuern. Viele Übergaben scheitern, weil sie zu „Präsentationslastig“ sind, ohne praktische Übungen, oder weil Runbooks/Evidence fehlen und Wissen in Köpfen bleibt. Ein production-grade KT ist daher ein Trainingsformat mit klaren Lernzielen, Hands-on-Labs, standardisierten Evidence Packs und einer Abnahme durch das Betriebsteam. Dieser Leitfaden beschreibt ein praxistaugliches Trainingsformat für Ops-Teams inklusive Agenda, Übungen und Materialliste.
Zielbild: Was das Ops-Team nach dem KT können muss
Definieren Sie KT als Kompetenzübergabe, nicht als Doku-Übergabe. Die Lernziele sollten zu Ihrem SLA/On-Call-Modell (L1/L2/L3) passen.
- L1: Quick Snapshot, Severity einordnen, Evidence sammeln, eskalieren
- L2: Routing/VPN/NAT/QoS Basis-Troubleshooting, sichere Changes nach SOP
- L3: Designentscheidungen verstehen, RCA, Preventive Actions, Governance
KT-Format: Modular, kurz, mit Hands-on als Kern
Ein bewährtes Format ist ein 1–2-tägiges Training mit Theorieblöcken (kurz) und Übungen (lang). Ergänzend gibt es eine „Shadowing“-Phase im ersten Change Window.
- Session 1 (60–90 min): Architektur & Standards (HLD/LLD, Baseline)
- Session 2 (90–120 min): Operatives Runbook + Live-Demo
- Session 3 (90–120 min): Incident Labs (Dual-ISP/VPN/Routing)
- Session 4 (60–90 min): Change SOP + Rollback Lab
- Optional: Shadowing im ersten produktiven Change Window
Materialliste: Was vor dem KT vorbereitet sein muss
Ohne vollständige Artefakte ist KT ineffektiv. Liefern Sie die Unterlagen in einer Version, die Ops direkt nutzen kann (nicht nur Projektfolien).
- As-Built (HLD/LLD): Topologie, Interfaces, IP-Plan, Routing/VPN, Policies
- Runbooks: Incident Quick Snapshot, Change Pre/Post, Rollback
- Evidence Packs: Standard-CLI-Bundles (Pre/Post/Incident)
- Monitoring Guide: KPIs, Alerts, Dashboard-Struktur, Eskalationskette
- Access Guide: Bastion/MGMT, AAA/RBAC, Break-Glass Prozess
Trainingsagenda: Architektur und Betriebsmodell verständlich machen
Starten Sie mit dem „Warum“: Welche Designentscheidungen wurden getroffen und welche Konsequenzen hat das für Betrieb und Troubleshooting?
- Standortarchitektur: Branch/HQ/DC-Edge, Rollen der Router
- WAN: ISP1/ISP2/LTE, Tracking/IP SLA Logik
- VPN: Hub/Spoke oder Mesh, Rekey/DPD, No-NAT Prinzip
- Segmentierung: VLAN/VRF/ACL, Management Plane Schutz
- Governance: Template-Version, Change-ID, Backup/Restore
Hands-on Lab 1: NOC Quick Snapshot (L1 Standard)
Ops muss in wenigen Minuten den Zustand erfassen und korrekt eskalieren können. Nutzen Sie ein standardisiertes CLI-Bundle und üben Sie Ticket-fähige Evidence.
CLI: Quick Snapshot (Copy/Paste)
terminal length 0
show clock
show ntp status
show ip interface brief
show interfaces counters errors
show interfaces | include output drops|queue
show ip route 0.0.0.0
show ip route summary
show ip sla statistics
show track
show crypto ipsec sa
show logging | last 100
show processes cpu sorted
Übungsziel
- Severity korrekt einstufen (P1/P2/P3)
- Wahrscheinliche Fehlerdomäne benennen (ISP, Routing, VPN, CPU, Policy)
- Eskalationspaket erstellen (Evidence + kurze Hypothese)
Hands-on Lab 2: Dual-ISP Incident (Path-Down vs. Link-Down)
Dieses Lab trainiert die häufigste Realität: Link ist up, aber Path ist down. Ops lernt, Tracking/IP SLA zu interpretieren und Failover-Ereignisse zu belegen.
- Szenario A: ISP1 Interface down → Failover zu ISP2
- Szenario B: Path-down bei ISP1 (Upstream) → Tracking muss greifen
- Szenario C: Failback ohne Ping-Pong
CLI: Dual-ISP Evidence
show ip sla statistics
show track
show ip route 0.0.0.0
show logging | include TRACK|IP_SLA
Hands-on Lab 3: VPN Incident (SA up, aber kein Traffic)
Ops lernt, zwischen Tunnel-Status und Traffic-Status zu unterscheiden. Das reduziert typische Fehlersuche „VPN ist up, also nicht unser Problem“.
- Szenario: IKE/IPsec up, aber Applikation down
- Prüfpunkte: Counter, Routing, No-NAT, MTU/MSS
CLI: VPN Evidence
show crypto ikev2 sa
show crypto ipsec sa
show crypto session detail
show ip nat statistics
show ip nat translations
Hands-on Lab 4: Routing-Instabilität (Flaps/Blackholes)
In diesem Lab trainiert Ops stabile Diagnose: Neighbor-Status, Route-Summary und Log-Ereignisse. Ziel ist, Loops/Flaps früh zu erkennen und sicher zu stabilisieren.
- Szenario: OSPF/BGP Neighbor flaps, erhöhte CPU
- Prüfpunkte: Neighbor, Prefix Count, Route Churn, Logs
CLI: Routing Evidence
show ip ospf neighbor
show bgp summary
show ip route summary
show logging | include OSPF|BGP
Change Training: Sicherer Change-Prozess mit Rollback
Ops sollte mindestens den Standard-Changeprozess beherrschen: Pre-Checks, Change, Post-Checks, UAT und die Regel „Commit erst nach Abnahme“. Rollback wird als geplante Option trainiert.
- Pre-Checks: Baseline + Go/No-Go
- Change: Schrittfolge und Zeitboxen
- Post-Checks: KPI- und Service-Validierung
- Rollback: Trigger, Zeitbox, Wiederherstellungsnachweis
CLI: Pre/Post Change Evidence (Auszug)
show clock
show ip interface brief
show interfaces counters errors
show ip route 0.0.0.0
show ip route summary
show crypto ipsec sa
show ip sla statistics
show track
show ntp status
show logging | last 100
Monitoring-Know-how: KPIs und Dashboard-Interpretation
Ein KT muss erklären, wie Monitoring gelesen wird: Welche KPIs sind Frühwarnsignale, welche sind nur Symptome? Üben Sie das direkt am NOC-Dashboard.
- Availability: Device vs. Service (IP SLA) vs. VPN Traffic
- Qualität: RTT/Loss/Jitter, Degradation vs. Outage
- Health: CPU/Memory, Errors/Drops, Flaps
- Alarm-Playbooks: was tun bei Track down, VPN down, Neighbor flap?
Knowledge Transfer Abnahme: Wie „Ops-ready“ objektiv bestätigt wird
KT gilt erst als abgeschlossen, wenn das Ops-Team die Kernaufgaben demonstrieren kann. Nutzen Sie eine kleine Abnahmeprüfung (Practical) statt nur Anwesenheitslisten.
- Prüfung 1: Quick Snapshot in <10 Minuten inkl. Ticket-Evidence
- Prüfung 2: Dual-ISP Failover interpretieren und dokumentieren
- Prüfung 3: VPN Incident „SA up, no traffic“ korrekt eingrenzen
- Prüfung 4: Change SOP erklären (inkl. Rollback-Trigger)
KT-Nachbetreuung: Stabilisierung nach Go-Live
Nach Go-Live ist eine kurze Hypercare-Phase oft der größte Erfolgsfaktor: Ops arbeitet, Vendor/Engineering begleitet. Ziel ist, Wissen in echten Tickets zu verankern.
- Hypercare: 1–2 Wochen (je Kritikalität), schnellere Eskalation möglich
- Daily Review: Top Alerts, offene Incidents, neue Lessons Learned
- Runbook Updates: jede neue Erkenntnis wird versioniert eingepflegt
- PIR: nach 2–4 Wochen, KPI-Review und Preventive Actions
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

