Eine Projektübergabe (Handover) für Cisco-Router ist erst dann „fertig“, wenn das Betriebsteam ohne Rückfragen Incidents triagieren, Changes sicher durchführen und Audits bedienen kann. In der Praxis scheitern Übergaben nicht an fehlender Technik, sondern an fehlender Pflichtdokumentation: kein aktuelles As-Built, keine versionierten Backups, unklare Pfadlogik (Routing/VPN/NAT) und kein ausführbares Runbook. Diese Checkliste beschreibt die Pflichtdokumentation, die bei jeder Cisco-Router-Implementierung übergeben werden sollte – kompakt, betrieblich verwertbar und auditfähig.
Übergabe-Gate: Was „handover-ready“ bedeutet
Handover ist ein Abnahme-Gate. Es ist bestanden, wenn Dokumente vollständig sind, der Notfallzugang getestet ist und die wichtigsten Runbooks reproduzierbar funktionieren. Ohne dieses Gate werden spätere Incidents teurer.
- Dokumente: vorhanden, aktuell, eindeutig versioniert (Change-/Ticket-ID)
- Evidence: Pre-/Post-Checks und UAT-Protokoll abgelegt
- Rollback: praktikabel, Notfallzugang vorhanden
- Operability: Monitoring/Logging aktiv und verifiziert
Pflichtdokument 1: System-Steckbrief (One-Pager pro Gerät)
Der Steckbrief ist die erste Seite im Incident. Er liefert Identifikatoren, Providerdaten und Kontaktwege, ohne dass jemand in langen Dokumenten suchen muss.
- Hostname, Standort/SiteID, Rolle (Branch/HQ/Edge), Verantwortlicher Owner
- Modell, Seriennummer, IOS/IOS XE Version, Lizenzstatus
- Provider: Circuit-ID, Übergabeport, Bandbreite/CIR, Servicefenster
- Support/Eskalation: Provider-NOC, interne Eskalationsstufen
- Letzte Changes: Change-ID/Ticket-ID, Datum/Zeit
CLI-Anhang (Steckbrief-Nachweis)
show version
show inventory
show license summary
Pflichtdokument 2: IP- und Interface-Plan (Betriebsansicht)
Dieses Dokument beantwortet: „Welches Interface macht was?“ und „Welche Netze hängen wo?“. Es muss mit Interface-Descriptions übereinstimmen und WAN/LAN/Tunnel abdecken.
- WAN: Interface, IP/Subnetz, Gateway, VLAN/Tagging, MTU, PRIMARY/BACKUP
- LAN: Trunk/Uplink, VLANs/Subinterfaces/SVIs, Gateway-IPs
- VPN/Tunnel: Tunnelinterfaces, Peer-IPs, Tunnel-/Loopback-IPs
- Management: MGMT-Netz, Zugriffspfade (MGMT-VLAN, OOB/Console)
CLI-Nachweis (Interface/IP)
show ip interface brief
show interfaces description
show ip route connected
Pflichtdokument 3: As-Built (Ist-Architektur und Pfadlogik)
Das As-Built ist die Referenzwahrheit nach Go-Live. Es beschreibt nicht nur Design, sondern realen Ist-Zustand inklusive Ausnahmen, Annahmen und bekannten Einschränkungen.
- Topologie: Router ↔ Provider ↔ Core/Switch ↔ VPN-Hub (wenn vorhanden)
- Routing: Protokoll(e), Default-Handling, Nachbarn/Peers, Filterpflicht (BGP)
- NAT: Ownership, Whitelist-Netze, Portforwards, No-NAT (bei VPN)
- VPN: Typ, Peers, interessante Netze, Krypto-Standard, Rekey/DPD
- Security: Segmentrollen und Mindestregeln (Guest/IoT/MGMT)
- Monitoring: NTP/Syslog/SNMPv3, Alarmkatalog, KPI-Messpunkte
- Ausnahmen: Owner, Grund, Ablaufdatum, Rückbauplan
Pflichtdokument 4: Konfigurations-Backups (pre/post, running/startup)
Backups müssen als definierter Satz geliefert werden. Nur so ist Rollback planbar und Audits sind nachvollziehbar. Die Dateien müssen eindeutig benannt und zeitlich zuordenbar sein.
- PRE: running-config (vor Change) + Datum/Zeit + Change-ID
- PRE: startup-config (vor Change), Boot-/Image-Infos (bei Upgrades)
- POST: running-config (nach Change) + Abnahme bestätigt (ja/nein)
- POST: startup-config erst nach bestandener Abnahme geschrieben
CLI-Nachweis (Backup/Boot)
show running-config
show startup-config
show boot
dir flash:
Pflichtdokument 5: Abnahmeprotokoll (ATP/UAT + Evidence)
Ohne Abnahmeprotokoll ist „fertig“ nicht belegbar. Das Protokoll muss Testfälle, Pass/Fail, Tester, Zeitstempel und Evidence (Outputs/Screenshots) enthalten.
- Pre-/Post-Checks (Outputs als Anhang)
- UAT: Internet/DNS, Business-Apps, VPN, Segmentierung (je nach Scope)
- Failover-Tests (Link-Down/Path-Down), wenn Dual-WAN/HA im Scope
- QoS-Tests unter Last, wenn QoS im Scope
- Open Items: Owner, Termin, Risiko, Workaround
Standard-Post-Checks (Evidence-Set)
show ip interface brief
show interfaces counters errors
show ip route 0.0.0.0
show ip nat translations
show crypto ikev2 sa
show crypto ipsec sa
show ip sla statistics
show track
show policy-map interface
show ntp status
show logging | last 50
Pflichtdokument 6: Operatives Runbook (First-Level + Servicechecks)
Das Runbook muss ausführbar sein. Es enthält Schrittfolgen, Kommandos und Interpretationshinweise für die häufigsten Fälle: Internet weg/langsam, VPN-Abbrüche, Routing-Flaps.
- First-Level Triage: Standardchecks und Entscheidungspfade
- WAN/Path: IP SLA/Tracking, Ping/Traceroute, Provider-Eskalation
- NAT: Translations/Stats, typische Fehlerbilder
- VPN: IKE/IPsec SAs, Traffic-Nachweis, Logs
- Routing: Default, Neighbor-Status, Flap-Indikatoren
- Change-Runbook: Pre-/Post-Checks, Stop/Go, Backout
Runbook-Basis (Copy/Paste)
show ip interface brief
show interfaces counters errors
show ip route 0.0.0.0
show ip route summary
show ip nat statistics
show ip nat translations
show crypto ikev2 sa
show crypto ipsec sa
show ip sla statistics
show track
show logging | last 100
show processes cpu sorted
Pflichtdokument 7: Rollback-Plan und Notfallzugang
Rollback muss konkret sein: Trigger, Schritte, Validierungschecks. Notfallzugang (OOB/Console/Remote Hands) muss dokumentiert und getestet sein.
- Trigger: Managementverlust, WAN down, Routing-Loop, VPN kritisch down
- Soft Rollback: letzte Änderungen blockweise zurücknehmen
- Hard Rollback: Reload mit letzter stabiler Startup-Config
- Notfallzugang: OOB/Console/Remote Hands, Kontaktdaten, Ablauf
Rollback-Validierung (Minimal)
show ip interface brief
show ip route 0.0.0.0
show ip nat translations
show crypto ipsec sa
show logging | last 50
Pflichtdokument 8: Monitoring- und Logging-Setup (SLA-/Audit-ready)
Für Betrieb und Audit muss nachvollziehbar sein, wohin Logs gehen, wie Zeit synchronisiert wird und welche Alarme aktiv sind. Dieses Dokument ist Grundlage für SLA-Readiness.
- NTP-Server, Zeitzone/DST, Status-Nachweis
- Syslog-Ziele, Log-Level, Source-Interface
- SNMPv3/Telemetry: NMS-Ziele, überwachte OIDs/Signale (ohne Secrets)
- Alarmkatalog: WAN down/flaps, Path-down, VPN down, Neighbor down, CPU hoch
CLI-Nachweis Monitoring/Logging
show ntp status
show running-config | include ntp server|logging host|logging trap
show logging | last 50
Pflichtdokument 9: Governance- und Change-Informationen (Enterprise)
In Enterprise-Umgebungen muss die Übergabe auch Governance abdecken: Standards, Template-Version, Ausnahme-Register und Change-Prozess. Das verhindert Drift.
- Golden Config/Template-Version und Änderungsverlauf
- Exception-Register: Abweichungen mit Owner/Grund/Ablaufdatum
- Change-Typen: Standard/Normal/Emergency inkl. Pre-/Post-Checks
- SLA-/Incident-Definitionen: P1–P4, Eskalationspfad, Kontaktliste
Übergabe-Ordnerstruktur (empfohlen, minimal)
Eine klare Struktur reduziert Suchzeiten im Incident. Alle Dateien sollten pro Standort/Gerät eindeutig benannt sein.
- 01_Steckbrief
- 02_IP-Interface-Plan
- 03_As-Built
- 04_Configs_PRE_POST
- 05_Acceptance_ATP_UAT
- 06_Runbook_SOP
- 07_Rollback_Notfallzugang
- 08_Monitoring_Logging
- 09_Governance_Exceptions
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

