Ein Cisco Router bildet oft das Herzstück eines Netzwerks: Er verbindet Teilnetze, setzt Routing-Entscheidungen um und stellt Basisdienste wie DHCP oder NAT bereit. Diese Anleitung führt dich praxisnah durch die Erstkonfiguration – von der Konsolenanmeldung bis zur funktionierenden WAN/LAN-Anbindung – mit Befehlen, die du direkt im Cisco IOS nachbauen kannst.
Voraussetzungen und typisches Lab-Setup
Für den Einstieg reicht ein Router mit Cisco IOS/IOS XE, ein Konsolenkabel (USB/Serial), ein Terminalprogramm und idealerweise ein Switch oder ein PC als Endgerät. Alternativ kannst du das Setup in GNS3, EVE-NG oder Packet Tracer nachstellen.
- Cisco Router (physisch oder virtuell) mit Zugriff auf die CLI
- Terminal: PuTTY, Tera Term, SecureCRT oder macOS/Linux Terminal (screen/minicom)
- Beispiel-Topologie: LAN 192.168.10.0/24, WAN 203.0.113.2/30
Erstzugriff per Konsole und Grundbefehle
Die Konsolenverbindung ist der zuverlässigste Weg für die Ersteinrichtung. Häufige Parameter sind 9600 bps, 8 Datenbits, keine Parität, 1 Stopbit (8N1), kein Flow Control.
CLI-Modi verstehen
Im Cisco IOS arbeitest du in Modi: User EXEC, Privileged EXEC und Configuration Mode. Du erkennst sie am Prompt (>, #, (config)#).
Router> enable
Router# configure terminal
Router(config)#
Hilfesystem und sichere Bedienung
Nutze kontextsensitives Help (?) und Autovervollständigung per Tab. Mit show prüfst du den Zustand, mit ping/traceroute testest du die Erreichbarkeit.
Router# ?
Router# show ?
Router# ping 192.168.10.10
Router zurücksetzen und saubere Ausgangslage schaffen
In Lab- oder Übernahme-Szenarien ist eine definierte Ausgangslage wichtig. Lösche die Startup-Konfiguration und starte neu, um Altlasten zu vermeiden.
Router# write erase
Router# reload
Wenn du den Setup-Dialog vermeiden willst, antworte beim Neustart mit no.
Basis-Konfiguration für Einsteiger
Diese Schritte erhöhen Sicherheit und Lesbarkeit: Hostname, DNS-Lookups vermeiden, Passwörter setzen und Zeitstempel aktivieren.
Hostname, DNS-Lookup deaktivieren, Banner setzen
Router# configure terminal
Router(config)# hostname R1
R1(config)# no ip domain-lookup
R1(config)# banner motd ^C
Unbefugter Zugriff verboten!
^C
Enable Secret und lokale Benutzerkonten
enable secret ist sicherer als enable password. Für SSH/Console empfiehlt sich ein lokaler Benutzer mit Privilegien.
R1(config)# enable secret Str0ngEnableSecret!
R1(config)# username admin privilege 15 secret Str0ngAdminSecret!
Passwortschutz für Konsole und VTY
Für Einsteiger-Labs ist Passwortschutz ein Muss. In produktiven Umgebungen nutze zusätzlich AAA und zentrale Authentifizierung.
R1(config)# line console 0
R1(config-line)# login local
R1(config-line)# exec-timeout 10 0
R1(config-line)# logging synchronous
R1(config-line)# exit
R1(config)# line vty 0 4
R1(config-line)# login local
R1(config-line)# exec-timeout 10 0
R1(config-line)# transport input ssh
R1(config-line)# exit
Interfaces konfigurieren: LAN und WAN
Ein Router routet nur, wenn Interfaces aktiv und korrekt adressiert sind. Prüfe Interface-Namen (z. B. GigabitEthernet0/0/0 vs. 0/0) mit show ip interface brief.
LAN-Interface (Beispiel: 192.168.10.1/24)
R1# configure terminal
R1(config)# interface gigabitEthernet0/0
R1(config-if)# description LAN-to-SW1
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# exit
WAN-Interface (Beispiel: 203.0.113.2/30)
R1(config)# interface gigabitEthernet0/1
R1(config-if)# description WAN-to-ISP
R1(config-if)# ip address 203.0.113.2 255.255.255.252
R1(config-if)# no shutdown
R1(config-if)# exit
Subnetting kurz prüfen (Beispiel /30)
Bei /30 gibt es 4 Adressen: Netzwerk, 2 Host-Adressen, Broadcast. Für 203.0.113.0/30 sind die nutzbaren Hosts 203.0.113.1 und 203.0.113.2.
Routing aktivieren: Default Route und Test
Einsteiger-Setups nutzen oft eine Default Route Richtung Provider/Upstream. Danach testest du Schritt für Schritt: Interface-Status, Next-Hop erreichbar, dann externe Ziele.
Default Route setzen
R1# configure terminal
R1(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1
R1(config)# end
Prüfen und testen
R1# show ip interface brief
R1# show ip route
R1# ping 203.0.113.1
R1# traceroute 8.8.8.8
DHCP für das LAN bereitstellen
Wenn Clients im LAN automatisch Adressen erhalten sollen, richtest du einen DHCP-Pool ein. Wichtig: Router-IP und reservierte Bereiche per Exclude ausschließen.
DHCP-Exclude und Pool
R1# configure terminal
R1(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.20
R1(config)# ip dhcp pool LAN10
R1(dhcp-config)# network 192.168.10.0 255.255.255.0
R1(dhcp-config)# default-router 192.168.10.1
R1(dhcp-config)# dns-server 1.1.1.1 8.8.8.8
R1(dhcp-config)# domain-name lab.local
R1(dhcp-config)# lease 1
R1(dhcp-config)# exit
R1(config)# end
DHCP-Status kontrollieren
R1# show ip dhcp binding
R1# show ip dhcp pool
NAT einrichten: Internetzugang für private LAN-Adressen
Private IPv4-Adressen (RFC1918) sind im Internet nicht routbar. NAT Overload (PAT) übersetzt viele interne Hosts auf eine WAN-Adresse.
Inside/Outside markieren und ACL definieren
R1# configure terminal
R1(config)# interface gigabitEthernet0/0
R1(config-if)# ip nat inside
R1(config-if)# exit
R1(config)# interface gigabitEthernet0/1
R1(config-if)# ip nat outside
R1(config-if)# exit
R1(config)# access-list 10 permit 192.168.10.0 0.0.0.255
R1(config)# ip nat inside source list 10 interface gigabitEthernet0/1 overload
R1(config)# end
NAT prüfen
R1# show ip nat translations
R1# show ip nat statistics
SSH statt Telnet: Sichere Remote-Administration
SSH verschlüsselt Zugangsdaten und Sitzung. Dafür brauchst du Domain-Name, RSA-Key und SSH-Version. Danach erlaubst du SSH auf den VTY-Lines.
SSH aktivieren
R1# configure terminal
R1(config)# ip domain-name lab.local
R1(config)# crypto key generate rsa modulus 2048
R1(config)# ip ssh version 2
R1(config)# line vty 0 4
R1(config-line)# transport input ssh
R1(config-line)# login local
R1(config-line)# end
SSH testen
ssh admin@192.168.10.1
Essenzielle Show-Befehle für Troubleshooting
Mit wenigen Befehlen findest du die häufigsten Fehlerquellen: Interface down, falsche IP/Mask, fehlende Route, NAT/ACL-Probleme.
show ip interface brief– Up/Down und IP-Statusshow running-config– aktive Konfigurationshow ip route– Routing-Tabelleshow arp– Layer-2/3 Nachbarschaft im LANshow access-lists– Trefferzähler und ACL-Inhaltshow ip nat translations– NAT-Mappings
R1# show ip interface brief
R1# show running-config | section interface
R1# show ip route
R1# show arp
R1# show access-lists
R1# show ip nat translations
Konfiguration speichern und Versionierung
Ohne Speichern geht die Konfiguration nach einem Reload verloren. Speichere in die Startup-Config und dokumentiere Änderungen nachvollziehbar.
R1# write memory
R1# copy running-config startup-config
Best Practices für Einsteiger und Profis
Mit ein paar Standards wird dein Router stabiler, sicherer und leichter zu betreiben – unabhängig davon, ob es ein Lab oder Produktion ist.
- Interfaces immer mit
descriptiondokumentieren - Nur benötigte Management-Protokolle erlauben (SSH statt Telnet)
- Konfigurationsänderungen testen: erst lokal/ping Next-Hop, dann End-to-End
- Backups ziehen:
show runexportieren, Versionen verwalten - Timeouts und
logging synchronousfür saubere CLI-Sessions
Häufige Fehler und schnelle Lösungen
Gerade am Anfang scheitert es oft an Kleinigkeiten. Prüfe systematisch: physisch/Link, Interface-Status, IP/Mask, Routing, NAT/ACL.
Interface bleibt down/down oder administratively down
- Kabel/Port prüfen, korrekten Interface-Namen nutzen
no shutdowngesetzt?
R1# show ip interface brief
R1# configure terminal
R1(config)# interface gigabitEthernet0/0
R1(config-if)# no shutdown
Clients bekommen keine DHCP-Adresse
- Pool-Subnetz passt nicht zum Interface?
- Exclude-Bereich zu groß?
- Client hängt wirklich im richtigen VLAN/Subnetz?
R1# show ip dhcp pool
R1# show ip dhcp binding
R1# show running-config | section dhcp
LAN kommt nicht ins Internet trotz Default Route
- NAT inside/outside korrekt?
- ACL für NAT matcht das LAN?
- Default Route zeigt auf den richtigen Next-Hop?
R1# show ip route | include 0.0.0.0
R1# show ip nat statistics
R1# show access-lists
R1# ping 203.0.113.1
SSH klappt nicht
- RSA-Key vorhanden und Domain gesetzt?
- VTY erlaubt SSH (
transport input ssh)? - Lokaler User vorhanden?
R1# show ip ssh
R1# show running-config | section line vty
R1# show running-config | include username
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












