Cisco Router einrichten: Schritt-für-Schritt Anleitung für Einsteiger

Ein Cisco Router bildet oft das Herzstück eines Netzwerks: Er verbindet Teilnetze, setzt Routing-Entscheidungen um und stellt Basisdienste wie DHCP oder NAT bereit. Diese Anleitung führt dich praxisnah durch die Erstkonfiguration – von der Konsolenanmeldung bis zur funktionierenden WAN/LAN-Anbindung – mit Befehlen, die du direkt im Cisco IOS nachbauen kannst.

Voraussetzungen und typisches Lab-Setup

Für den Einstieg reicht ein Router mit Cisco IOS/IOS XE, ein Konsolenkabel (USB/Serial), ein Terminalprogramm und idealerweise ein Switch oder ein PC als Endgerät. Alternativ kannst du das Setup in GNS3, EVE-NG oder Packet Tracer nachstellen.

  • Cisco Router (physisch oder virtuell) mit Zugriff auf die CLI
  • Terminal: PuTTY, Tera Term, SecureCRT oder macOS/Linux Terminal (screen/minicom)
  • Beispiel-Topologie: LAN 192.168.10.0/24, WAN 203.0.113.2/30

Erstzugriff per Konsole und Grundbefehle

Die Konsolenverbindung ist der zuverlässigste Weg für die Ersteinrichtung. Häufige Parameter sind 9600 bps, 8 Datenbits, keine Parität, 1 Stopbit (8N1), kein Flow Control.

CLI-Modi verstehen

Im Cisco IOS arbeitest du in Modi: User EXEC, Privileged EXEC und Configuration Mode. Du erkennst sie am Prompt (>, #, (config)#).

Router> enable
Router# configure terminal
Router(config)#

Hilfesystem und sichere Bedienung

Nutze kontextsensitives Help (?) und Autovervollständigung per Tab. Mit show prüfst du den Zustand, mit ping/traceroute testest du die Erreichbarkeit.

Router# ?
Router# show ?
Router# ping 192.168.10.10

Router zurücksetzen und saubere Ausgangslage schaffen

In Lab- oder Übernahme-Szenarien ist eine definierte Ausgangslage wichtig. Lösche die Startup-Konfiguration und starte neu, um Altlasten zu vermeiden.

Router# write erase
Router# reload

Wenn du den Setup-Dialog vermeiden willst, antworte beim Neustart mit no.

Basis-Konfiguration für Einsteiger

Diese Schritte erhöhen Sicherheit und Lesbarkeit: Hostname, DNS-Lookups vermeiden, Passwörter setzen und Zeitstempel aktivieren.

Hostname, DNS-Lookup deaktivieren, Banner setzen

Router# configure terminal
Router(config)# hostname R1
R1(config)# no ip domain-lookup
R1(config)# banner motd ^C
Unbefugter Zugriff verboten!
^C

Enable Secret und lokale Benutzerkonten

enable secret ist sicherer als enable password. Für SSH/Console empfiehlt sich ein lokaler Benutzer mit Privilegien.

R1(config)# enable secret Str0ngEnableSecret!
R1(config)# username admin privilege 15 secret Str0ngAdminSecret!

Passwortschutz für Konsole und VTY

Für Einsteiger-Labs ist Passwortschutz ein Muss. In produktiven Umgebungen nutze zusätzlich AAA und zentrale Authentifizierung.

R1(config)# line console 0
R1(config-line)# login local
R1(config-line)# exec-timeout 10 0
R1(config-line)# logging synchronous
R1(config-line)# exit

R1(config)# line vty 0 4
R1(config-line)# login local
R1(config-line)# exec-timeout 10 0
R1(config-line)# transport input ssh
R1(config-line)# exit

Interfaces konfigurieren: LAN und WAN

Ein Router routet nur, wenn Interfaces aktiv und korrekt adressiert sind. Prüfe Interface-Namen (z. B. GigabitEthernet0/0/0 vs. 0/0) mit show ip interface brief.

LAN-Interface (Beispiel: 192.168.10.1/24)

R1# configure terminal
R1(config)# interface gigabitEthernet0/0
R1(config-if)# description LAN-to-SW1
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# exit

WAN-Interface (Beispiel: 203.0.113.2/30)

R1(config)# interface gigabitEthernet0/1
R1(config-if)# description WAN-to-ISP
R1(config-if)# ip address 203.0.113.2 255.255.255.252
R1(config-if)# no shutdown
R1(config-if)# exit

Subnetting kurz prüfen (Beispiel /30)

Bei /30 gibt es 4 Adressen: Netzwerk, 2 Host-Adressen, Broadcast. Für 203.0.113.0/30 sind die nutzbaren Hosts 203.0.113.1 und 203.0.113.2.

/30 = 22  Hosts nutzbar

Routing aktivieren: Default Route und Test

Einsteiger-Setups nutzen oft eine Default Route Richtung Provider/Upstream. Danach testest du Schritt für Schritt: Interface-Status, Next-Hop erreichbar, dann externe Ziele.

Default Route setzen

R1# configure terminal
R1(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1
R1(config)# end

Prüfen und testen

R1# show ip interface brief
R1# show ip route
R1# ping 203.0.113.1
R1# traceroute 8.8.8.8

DHCP für das LAN bereitstellen

Wenn Clients im LAN automatisch Adressen erhalten sollen, richtest du einen DHCP-Pool ein. Wichtig: Router-IP und reservierte Bereiche per Exclude ausschließen.

DHCP-Exclude und Pool

R1# configure terminal
R1(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.20
R1(config)# ip dhcp pool LAN10
R1(dhcp-config)# network 192.168.10.0 255.255.255.0
R1(dhcp-config)# default-router 192.168.10.1
R1(dhcp-config)# dns-server 1.1.1.1 8.8.8.8
R1(dhcp-config)# domain-name lab.local
R1(dhcp-config)# lease 1
R1(dhcp-config)# exit
R1(config)# end

DHCP-Status kontrollieren

R1# show ip dhcp binding
R1# show ip dhcp pool

NAT einrichten: Internetzugang für private LAN-Adressen

Private IPv4-Adressen (RFC1918) sind im Internet nicht routbar. NAT Overload (PAT) übersetzt viele interne Hosts auf eine WAN-Adresse.

Inside/Outside markieren und ACL definieren

R1# configure terminal
R1(config)# interface gigabitEthernet0/0
R1(config-if)# ip nat inside
R1(config-if)# exit

R1(config)# interface gigabitEthernet0/1
R1(config-if)# ip nat outside
R1(config-if)# exit

R1(config)# access-list 10 permit 192.168.10.0 0.0.0.255
R1(config)# ip nat inside source list 10 interface gigabitEthernet0/1 overload
R1(config)# end

NAT prüfen

R1# show ip nat translations
R1# show ip nat statistics

SSH statt Telnet: Sichere Remote-Administration

SSH verschlüsselt Zugangsdaten und Sitzung. Dafür brauchst du Domain-Name, RSA-Key und SSH-Version. Danach erlaubst du SSH auf den VTY-Lines.

SSH aktivieren

R1# configure terminal
R1(config)# ip domain-name lab.local
R1(config)# crypto key generate rsa modulus 2048
R1(config)# ip ssh version 2
R1(config)# line vty 0 4
R1(config-line)# transport input ssh
R1(config-line)# login local
R1(config-line)# end

SSH testen

ssh admin@192.168.10.1

Essenzielle Show-Befehle für Troubleshooting

Mit wenigen Befehlen findest du die häufigsten Fehlerquellen: Interface down, falsche IP/Mask, fehlende Route, NAT/ACL-Probleme.

  • show ip interface brief – Up/Down und IP-Status
  • show running-config – aktive Konfiguration
  • show ip route – Routing-Tabelle
  • show arp – Layer-2/3 Nachbarschaft im LAN
  • show access-lists – Trefferzähler und ACL-Inhalt
  • show ip nat translations – NAT-Mappings
R1# show ip interface brief
R1# show running-config | section interface
R1# show ip route
R1# show arp
R1# show access-lists
R1# show ip nat translations

Konfiguration speichern und Versionierung

Ohne Speichern geht die Konfiguration nach einem Reload verloren. Speichere in die Startup-Config und dokumentiere Änderungen nachvollziehbar.

R1# write memory
R1# copy running-config startup-config

Best Practices für Einsteiger und Profis

Mit ein paar Standards wird dein Router stabiler, sicherer und leichter zu betreiben – unabhängig davon, ob es ein Lab oder Produktion ist.

  • Interfaces immer mit description dokumentieren
  • Nur benötigte Management-Protokolle erlauben (SSH statt Telnet)
  • Konfigurationsänderungen testen: erst lokal/ping Next-Hop, dann End-to-End
  • Backups ziehen: show run exportieren, Versionen verwalten
  • Timeouts und logging synchronous für saubere CLI-Sessions

Häufige Fehler und schnelle Lösungen

Gerade am Anfang scheitert es oft an Kleinigkeiten. Prüfe systematisch: physisch/Link, Interface-Status, IP/Mask, Routing, NAT/ACL.

Interface bleibt down/down oder administratively down

  • Kabel/Port prüfen, korrekten Interface-Namen nutzen
  • no shutdown gesetzt?
R1# show ip interface brief
R1# configure terminal
R1(config)# interface gigabitEthernet0/0
R1(config-if)# no shutdown

Clients bekommen keine DHCP-Adresse

  • Pool-Subnetz passt nicht zum Interface?
  • Exclude-Bereich zu groß?
  • Client hängt wirklich im richtigen VLAN/Subnetz?
R1# show ip dhcp pool
R1# show ip dhcp binding
R1# show running-config | section dhcp

LAN kommt nicht ins Internet trotz Default Route

  • NAT inside/outside korrekt?
  • ACL für NAT matcht das LAN?
  • Default Route zeigt auf den richtigen Next-Hop?
R1# show ip route | include 0.0.0.0
R1# show ip nat statistics
R1# show access-lists
R1# ping 203.0.113.1

SSH klappt nicht

  • RSA-Key vorhanden und Domain gesetzt?
  • VTY erlaubt SSH (transport input ssh)?
  • Lokaler User vorhanden?
R1# show ip ssh
R1# show running-config | section line vty
R1# show running-config | include username

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles