Cisco Router Hostname, Banner, Zeit: Grundsetup sauber machen

Ein sauberes Grundsetup auf einem Cisco Router ist mehr als „Kosmetik“: Ein eindeutiger Hostname, ein korrektes Login-Banner und eine verlässliche Zeitbasis sind entscheidend für Betrieb, Troubleshooting und Auditierbarkeit. Wenn du diese Basics früh setzt, werden Logs lesbar, Sessions eindeutig zuordenbar und spätere Sicherheitskonfigurationen (z. B. SSH, Zertifikate) deutlich robuster.

Warum Hostname, Banner und Zeit so wichtig sind

Diese drei Punkte wirken sich direkt auf Alltagsthemen aus: Identifikation in der CLI, rechtlicher Hinweis beim Zugriff und korrekte Zeitstempel in Syslog/Debug. Viele Fehleranalysen scheitern an unklaren Gerätenamen oder falscher Zeit.

  • Hostname: eindeutige Geräte-Identität in CLI, Monitoring und Doku
  • Banner: klarer Zugriffshinweis (Security/Audit) vor Login
  • Zeit/NTP: korrekte Logs, Korrelation mit Firewall/Servern, saubere Zertifikatsprüfung

Hostname setzen: klare Identität statt „Router“

Der Hostname sollte Standort und Funktion widerspiegeln. Vermeide Sonderzeichen und halte ein Namensschema ein, das dein Team wiedererkennt.

Hostname konfigurieren

Router> enable
Router# configure terminal
Router(config)# hostname BER-EDGE-R1
BER-EDGE-R1(config)# end

Best Practices für Hostnames

  • Schema: Standort-Rolle-Index (z. B. BER-EDGE-R1, FRA-CORE-R2)
  • Keine Leerzeichen, keine Umlaute, sparsame Sonderzeichen
  • Rolle konsistent: EDGE, WAN, CORE, DMZ, MGMT

DNS-Lookup deaktivieren: CLI schneller und fehlerresistenter

Ein häufiger „Einsteiger-Schreck“: Tippfehler werden als Hostname interpretiert und lösen DNS-Lookups aus. Das fühlt sich an, als würde die CLI hängen. Deaktiviere das für ein sauberes Grundsetup.

BER-EDGE-R1# configure terminal
BER-EDGE-R1(config)# no ip domain-lookup
BER-EDGE-R1(config)# end

Banner richtig setzen: MOTD, Login und rechtlicher Hinweis

Banner werden vor oder beim Login angezeigt und sind in vielen Unternehmen Teil der Sicherheitsrichtlinien. Üblich ist banner motd als deutlicher Hinweis auf autorisierten Zugriff.

MOTD-Banner konfigurieren

Wähle ein Trennzeichen (Delimiter), das nicht im Text vorkommt. Das Beispiel nutzt ^C.

BER-EDGE-R1# configure terminal
BER-EDGE-R1(config)# banner motd ^C
*** WARNUNG ***
Zugriff nur fuer autorisierte Benutzer.
Alle Aktionen werden protokolliert.
^C
BER-EDGE-R1(config)# end

Typische Banner-Inhalte (praxisnah)

  • „Zugriff nur für autorisierte Benutzer“
  • Hinweis auf Protokollierung/Monitoring
  • Kontakt/Team (optional), ohne sensible Details

Zeit prüfen und setzen: Clock, Timezone und Sommerzeit

Ohne NTP ist die Uhrzeit nach Neustarts oder längerer Laufzeit oft falsch. Für Deutschland ist eine korrekte Zeitzone wichtig, damit Logs nachvollziehbar sind und zu anderen Systemen passen.

Uhrzeit anzeigen und manuell setzen (für den Start)

Eine manuelle Zeit ist nur eine Übergangslösung. Sie hilft, bis NTP aktiv ist.

BER-EDGE-R1# show clock
BER-EDGE-R1# clock set 14:30:00 02 Mar 2026

Timezone für Deutschland setzen (CET/CEST)

Mit clock timezone setzt du die lokale Zeitbasis. Für Sommerzeit nutze clock summer-time nach deinem Standard (Regeln können in Umgebungen variieren).

BER-EDGE-R1# configure terminal
BER-EDGE-R1(config)# clock timezone CET 1
BER-EDGE-R1(config)# clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
BER-EDGE-R1(config)# end

NTP einrichten: verlässliche Zeit für Logs und Security

NTP ist die saubere Lösung für konsistente Zeit. Setze mindestens einen internen NTP-Server oder – in kleinen Umgebungen – vertrauenswürdige Quellen. In Unternehmensnetzen wird NTP meist über das Management-Netz bereitgestellt.

NTP-Server konfigurieren

BER-EDGE-R1# configure terminal
BER-EDGE-R1(config)# ntp server 192.168.99.10
BER-EDGE-R1(config)# ntp server 192.168.99.11
BER-EDGE-R1(config)# end

NTP-Status prüfen

BER-EDGE-R1# show ntp status
BER-EDGE-R1# show ntp associations
BER-EDGE-R1# show clock detail

Logs sauber machen: Zeitstempel und Pufferspeicher

Damit Logs wirklich nutzbar sind, solltest du Zeitstempel aktivieren und einen sinnvollen Logging-Puffer setzen. Das verbessert Troubleshooting – besonders, wenn du später Debugs oder VPN-Fehler analysierst.

Log-Zeitstempel aktivieren

BER-EDGE-R1# configure terminal
BER-EDGE-R1(config)# service timestamps log datetime msec localtime
BER-EDGE-R1(config)# service timestamps debug datetime msec localtime
BER-EDGE-R1(config)# end

Logging-Puffer setzen und prüfen

BER-EDGE-R1# configure terminal
BER-EDGE-R1(config)# logging buffered 16384
BER-EDGE-R1(config)# end
BER-EDGE-R1# show logging

Praxis-Check: Ist das Grundsetup wirklich sauber?

Mit diesen Kommandos prüfst du schnell, ob Hostname, Banner, Zeit, NTP und Logging korrekt greifen. Das ist eine gute Mini-Checkliste nach der Erstkonfiguration.

BER-EDGE-R1# show running-config | include hostname|banner|domain-lookup|clock|ntp|timestamps|logging buffered
BER-EDGE-R1# show clock
BER-EDGE-R1# show ntp status
BER-EDGE-R1# show logging

Quick-Reference: Grundsetup in einem Block

Dieser Block eignet sich als Standard-Template. Passe Hostname, Zeitzone, NTP-Server und Bannertext an deine Umgebung an.

enable
configure terminal
hostname BER-EDGE-R1
no ip domain-lookup

banner motd ^C
*** WARNUNG ***
Zugriff nur fuer autorisierte Benutzer.
Alle Aktionen werden protokolliert.
^C

clock timezone CET 1
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00

ntp server 192.168.99.10
ntp server 192.168.99.11

service timestamps log datetime msec localtime
service timestamps debug datetime msec localtime
logging buffered 16384
end
copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles