Ein Cisco-Router-Konfigurationsservice wirkt auf den ersten Blick austauschbar – in der Praxis unterscheiden sich Anbieter jedoch stark in Designqualität, Security-Standards, Testtiefe und Übergabe. Wer die richtigen Fragen stellt, vermeidet teure Nacharbeiten, unsichere „Quick-&-Dirty“-Configs und unklare Verantwortlichkeiten im Go-Live. Dieser Leitfaden liefert 12 Pflichtfragen, mit denen Einsteiger und Profis Angebote strukturiert vergleichen und den passenden Dienstleister auswählen können.
Wie Sie die Antworten bewerten: Was „gut“ bedeutet
Gute Antworten sind konkret, messbar und liefern Deliverables. Unklare Aussagen wie „machen wir schon“ ohne Scope, Abnahmekriterien und Rollback-Plan sind ein Warnsignal.
- Konkreter Scope: Features, Standorte, Protokolle, Abhängigkeiten
- Nachweise: Pre-/Post-Checks, Testprotokolle, Abnahme-Kriterien
- Betriebsfähigkeit: Monitoring/Logging, Backups, Dokumentation
- Sicherheit: SSH-only, AAA, Management-Restriktionen, SNMPv3
Die 12 Pflichtfragen für die Auswahl eines Konfigurationsservices
Nutzen Sie die Fragen als Checkliste im Erstgespräch, im Angebot und in der Abnahme. Je komplexer Ihr Netzwerk (Dual-ISP, VPN, BGP, QoS), desto wichtiger sind klare, schriftliche Antworten.
Pflichtfrage 1: Was ist exakt im Scope – und was explizit nicht?
Die wichtigste Frage verhindert „Scope Creep“ und Missverständnisse. Lassen Sie Features und Anzahl der Standorte schriftlich bestätigen.
- WAN: Single/Dual, PPPoE/statisch, Tracking/IP SLA
- Routing: Static/OSPF/EIGRP/BGP, Redistribute ja/nein
- NAT: Overload, No-NAT für VPN, Portweiterleitungen
- VPN: Anzahl Tunnel, IKEv2, VTI, Remote Access ja/nein
- Sicherheit: ACL/ZBFW, Hardening, AAA
Pflichtfrage 2: Welche Inputs benötigen Sie vor Start (und in welchem Format)?
Ein seriöser Anbieter nennt klare Inputlisten, sonst steigen Iterationen und Kosten. Erwartet werden IP-Plan, Providerdaten und Policy-Vorgaben.
- Provider-Übergabe: IPs, VLAN-Tag, MTU, Gateway, BGP-Parameter
- Adressplan: VLANs/Subnetze/Gateways, DHCP-Quelle, IPv6 falls relevant
- Security-Policy: wer darf wohin (Ports/Protokolle), Logging-Anforderungen
- VPN-Matrix: Peers, Netze, PSK/Zertifikate, Kryptoprofile
Pflichtfrage 3: Wie stellen Sie sichere Management-Zugriffe sicher?
Hier trennt sich „Bastel-Konfig“ von Unternehmensstandard. Mindestanforderung ist SSH-only plus Zugriffsbeschränkung und klare Credentials.
- SSH v2, keine Klartext-Protokolle
- Management-ACL (Access-Class) und Session-Timeouts
- AAA/TACACS+ (wenn vorhanden) und Accounting
- SNMPv3 statt SNMPv2c
Pflichtfrage 4: Welche Hardening-Baseline nutzen Sie?
Gute Anbieter arbeiten mit einem Baseline-Template (Golden Config). Fragen Sie nach konkreten Elementen, nicht nach Buzzwords.
- Deaktivierte unnötige Services (z. B. HTTP-Server)
- NTP + Log-Timestamps
- Syslog zentral, definierte Log-Level
- Least Privilege/rollenbasierte Zugriffe
Pflichtfrage 5: Wie wird Failover getestet (Dual-WAN, HA, VPN)?
Failover ohne Test ist kein Failover. Die Antwort sollte Testfälle, Umschaltkriterien und erwartete Zeiten enthalten.
- Link-Down und Path-Down (IP SLA) getrennt testen
- Failback-Regeln (Hysterese/Delay) gegen Flapping
- VPN-Recovery: DPD/Rekey, Tunnel-Neuaufbauzeit
- Abnahmeprotokoll mit Messergebnissen
Pflichtfrage 6: Wie gehen Sie mit NAT und No-NAT für VPN um?
NAT ist eine häufige Fehlerquelle. Die Antwort sollte zeigen, wie No-NAT-Regeln priorisiert werden und wie man „Tunnel up, kein Traffic“ vermeidet.
- Inside/Outside-Definition sauber dokumentiert
- No-NAT für VPN-Subnetze verpflichtend
- Portweiterleitungen nur mit zusätzlicher ACL-Freigabe
- Verifikation über NAT-Translations und IPsec-Paketzähler
Pflichtfrage 7: Wie wird VPN-Kompatibilität (IKEv2/IPsec) sichergestellt?
Besonders bei Partnern/Third-Party ist Interoperabilität entscheidend. Gute Anbieter liefern standardisierte Kryptoprofile und Testmethodik.
- Standardprofile (Cipher/Hash/DH/PFS) und dokumentierte Abweichungen
- MTU/MSS-Strategie für VPN
- Tests: IKEv2 SA, IPsec SA, Paket-Zähler, End-to-End-Ping/Traceroute
Pflichtfrage 8: Wie wird Routing-Design dokumentiert (Static/OSPF/EIGRP/BGP)?
Routing muss nachvollziehbar sein, sonst ist Troubleshooting teuer. Die Antwort sollte Routenquellen, Filter und Redistribution-Regeln enthalten.
- Default-Route-Logik und Prioritäten (AD/Cost/Policies)
- Filter: Prefix-Lists/Route-Maps (besonders bei BGP Pflicht)
- Redistribution nur minimal und gefiltert
- Nachbarschafts-Checks und Stabilitätskriterien
Pflichtfrage 9: Wie wird QoS umgesetzt und validiert (VoIP/Teams/Business)?
QoS ist nur wirksam, wenn Shaping und Messung stimmen. Lassen Sie sich erklären, wie DSCP-Markierung, Trust Boundary und WAN-Egress gestaltet werden.
- DSCP-basierte Klassen, LLQ für Voice
- Shaping unter Provider-Bandbreite
- Validierung: policy-map Zähler, Drops, Voice/Video-Testfälle
Pflichtfrage 10: Welche Deliverables erhalten wir konkret?
Liefergegenstände müssen im Angebot stehen. Ohne Doku und Tests erhalten Sie zwar eine Config, aber keinen betriebssicheren Zustand.
- Finale Running-/Startup-Config + Versionierung
- IP-/Interface-Plan, NAT-/VPN-/Routing-Übersicht
- Pre-/Post-Check-Protokolle, Abnahmeprotokoll
- Rollback-Plan mit Triggern und Schritten
- Monitoring-Parameter (Syslog, SNMPv3, Alarme)
Pflichtfrage 11: Wie läuft der Change ab (Zeitplan, Kommunikation, War-Room)?
Ein kontrollierter Change reduziert Ausfallrisiko. Gute Antworten enthalten Rollen, Eskalation und Statuskommunikation.
- Change-Fenster, Verantwortlichkeiten, Ansprechpartner
- Pre-Checks vor Start, Post-Checks nach Umsetzung
- Rollback-Trigger und „Stop-Go“-Entscheidungspunkte
- Kommunikationsplan (Status-Updates, Eskalationspfad)
Pflichtfrage 12: Wie wird Betrieb nach dem Go-Live unterstützt (SLA, Hypercare)?
Gerade nach großen Changes treten Randfälle auf. Ein seriöser Anbieter bietet definierte Unterstützung (Hypercare) und klare Reaktionszeiten.
- Hypercare-Zeitraum (z. B. 1–2 Wochen) mit definiertem Umfang
- SLA-Optionen (8×5, 24×7) und Reaktionszeiten
- Übergabe an Betrieb mit SOP/Runbook
- Monitoring-Feintuning nach realen Lastdaten
Praktische Verifikation: Welche CLI-Checks ein Anbieter liefern können sollte
Ein gutes Angebot endet nicht mit „Konfiguration eingespielt“, sondern liefert reproduzierbare Prüfkommandos für Abnahme und Betrieb. Diese Checks sollten Bestandteil der Übergabe sein.
show ip interface brief
show interfaces counters errors
show ip route summary
show ip nat statistics
show ip nat translations
show crypto ikev2 sa
show crypto ipsec sa
show policy-map interface
show logging | last 50
show processes cpu sorted
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












