Im Alltag mit Cisco IOS Switches entscheidet nicht die Menge an Kommandos, sondern das sichere Beherrschen der wichtigsten Befehle für Diagnose, Konfiguration und Betrieb. Dieser Überblick zeigt praxisnah die typischen IOS-Commands, die du täglich brauchst – strukturiert nach Use-Cases, leicht merkbar und direkt im CLI einsetzbar.
CLI-Grundlagen: Modi, Hilfe und sichere Navigation
Viele Fehler passieren nicht durch falsche Befehle, sondern im falschen Modus. Lerne daher zuerst die Modi und wie du im CLI schnell Hilfe und Kontext bekommst.
Modi wechseln und Kontext erkennen
Der Prompt zeigt dir, wo du bist: > (User EXEC), # (Privileged EXEC), (config)# (Global Config) und Interface-/Line-Submodi.
enable
configure terminal
end
exit
Hilfe, Autovervollständigung und Kontext
Mit ? bekommst du kontextbezogene Hilfe. Mit TAB vervollständigst du Befehle, ohne Tippfehler zu riskieren.
show ?
show interface ?
conf t
Filter und Paging in Show-Ausgaben
Große Outputs filterst du mit include, exclude und begin. Paging kannst du temporär deaktivieren.
terminal length 0
show running-config | include hostname
show running-config | begin interface
show log | exclude LINK
terminal length 24
Systemstatus: Uptime, Ressourcen, Logs und Umgebung
Bevor du tief analysierst, prüfe den allgemeinen Zustand: IOS-Version, Uptime, CPU/Memory sowie Logs. Das spart Zeit bei der Ursachenfindung.
show version
show processes cpu sorted
show processes memory sorted
show logging
show clock
Hardware- und Umgebungswerte
Bei instabilen Links oder Reboots sind Temperatur, Lüfter und Stromversorgung häufige Ursachen.
show environment all
show power inline
show inventory
Interfaces im Alltag: Link-Status, Speed/Duplex, Errors
Die meisten Tickets drehen sich um Ports: Link down, VLAN falsch, CRC-Fehler oder Duplex-Mismatch. Mit wenigen Befehlen bekommst du schnelle Klarheit.
show interfaces status
show ip interface brief
show interfaces gigabitEthernet 1/0/1
show interfaces counters errors
Nur relevante Felder prüfen
Für eine schnelle Bewertung sind Status, VLAN, Speed/Duplex und Error-Counter entscheidend. Achte auf steigende CRC/FCS und Input Errors.
show interfaces gigabitEthernet 1/0/1 | include line protocol|duplex|rate|error|CRC
Port administrativ deaktivieren/aktivieren
Für Tests oder Wartung ist das gezielte Shutdown/No Shutdown Standard. Dokumentiere Ports mit description.
configure terminal
interface gigabitEthernet 1/0/1
description UPLINK-TO-SW-02
shutdown
no shutdown
end
VLAN-Basics: VLANs, Access-Ports und Trunks
VLAN-Konfiguration ist die häufigste Switch-Aufgabe. Wichtig sind VLAN-Existenz, Port-Zuordnung und korrekte Trunk-Parameter.
VLANs anzeigen und prüfen
show vlan brief
show vlan id 10
Access-Port konfigurieren
Access-Ports gehören genau einem VLAN. Für Endgeräte sind PortFast und BPDU Guard typische Best Practices im Access-Bereich.
configure terminal
interface gigabitEthernet 1/0/10
switchport mode access
switchport access vlan 10
spanning-tree portfast
spanning-tree bpduguard enable
end
Trunk konfigurieren und Allowed VLANs begrenzen
Begrenze VLANs auf Trunks bewusst. Das reduziert Broadcast-Domänen und vermeidet „VLAN-Leaks“.
configure terminal
interface gigabitEthernet 1/0/48
switchport mode trunk
switchport trunk allowed vlan 10,20,30,99
end
show interfaces trunk
show interfaces gigabitEthernet 1/0/48 switchport
Spanning Tree im Betrieb: Root, Port-Rollen, schnelle Checks
STP verhindert Layer-2-Loops. Im Alltag prüfst du Root-Bridge, Port-States und ob PortFast/BPDU Guard korrekt greift.
show spanning-tree summary
show spanning-tree vlan 10
show spanning-tree root
PortFast/BPDU Guard global setzen
Für Access-Switches ist eine globale Default-Konfiguration üblich, ergänzt durch gezielte Ausnahmen auf Uplinks.
configure terminal
spanning-tree mode rapid-pvst
spanning-tree portfast default
spanning-tree bpduguard default
end
MAC-Adress-Tabelle und typische L2-Fehleranalyse
Wenn „nichts geht“, hilft L2: Lernt der Switch die MAC? Auf welchem Port? Ist die MAC „flapping“? Damit findest du Verkabelungs- und Loop-Probleme schnell.
show mac address-table
show mac address-table dynamic
show mac address-table vlan 10
show mac address-table interface gigabitEthernet 1/0/10
MAC flapping erkennen
Wenn eine MAC auf mehreren Ports wechselt, deutet das oft auf Loops oder falsch gesteckte Patchkabel hin. Prüfe dazu Logs und STP-States.
show logging | include MAC|FLAP|SPANNING
show spanning-tree inconsistentports
Management: IP am SVI, Default-Gateway und Erreichbarkeit
Für Remote-Administration brauchst du eine Management-IP auf einem SVI (Interface VLAN). Ohne aktiven Port in diesem VLAN bleibt das SVI down.
show ip interface brief
show running-config interface vlan 99
show arp
ping 192.168.99.1
SVI konfigurieren (Beispiel)
configure terminal
interface vlan 99
ip address 192.168.99.10 255.255.255.0
no shutdown
end
configure terminal
ip default-gateway 192.168.99.1
end
SSH, Benutzer und Remote-Zugriff sicher betreiben
Im Alltag gehört SSH zur Grundausstattung. Wichtig sind lokale User, RSA-Keys, VTY-Konfiguration und optional Zugriffsbeschränkung per ACL.
show ip ssh
show running-config | section line vty
show running-config | include username|ip domain-name
SSH schnell korrekt aktivieren
configure terminal
username admin privilege 15 secret <SICHERES_PASSWORT>
ip domain-name lab.local
crypto key generate rsa modulus 2048
ip ssh version 2
line vty 0 4
login local
transport input ssh
exec-timeout 10 0
end
SSH-Zugriff per ACL einschränken
configure terminal
ip access-list standard ACL-MGMT
permit 192.168.99.0 0.0.0.255
deny any
exit
line vty 0 4
access-class ACL-MGMT in
end
Konfigurationsmanagement: Running vs. Startup, Backup, Restore
Ein klassischer Fehler: Änderungen werden nicht gespeichert. Außerdem solltest du Konfigurationen exportieren, bevor du größere Änderungen einspielst.
show running-config
show startup-config
copy running-config startup-config
Konfiguration per TFTP sichern (Beispiel)
In vielen Labs ist TFTP üblich. In produktiven Netzen sind SCP/SSH-basierte Transfers oft die bessere Wahl.
copy running-config tftp:
Address or name of remote host []? 192.168.99.50
Destination filename [sw-lab-01-confg]? SW-LAB-01.cfg
Konfiguration wiederherstellen (Vorsicht im Betrieb)
Ein Restore kann produktive Ports sofort beeinflussen. Arbeite mit Wartungsfenstern und dokumentierten Rollback-Plänen.
copy tftp: running-config
Address or name of remote host []? 192.168.99.50
Source filename []? SW-LAB-01.cfg
IOS-Images und Dateien: Flash, Speicherplatz, Cleanup
Für Upgrades und Troubleshooting ist der Umgang mit Flash-Dateien wichtig. Prüfe Speicherplatz und lösche nur gezielt.
dir flash:
show flash:
delete flash:<DATEI>
Boot-Variable prüfen
show boot
show running-config | include boot system
Port-Security: schnelle Absicherung von Access-Ports
Port-Security begrenzt MAC-Adressen pro Port. Im Alltag hilft das gegen unkontrollierte Gerätewechsel und einfache „Rogue“-Anschlüsse.
configure terminal
interface gigabitEthernet 1/0/15
switchport mode access
switchport access vlan 10
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security violation restrict
end
show port-security
show port-security interface gigabitEthernet 1/0/15
Fehlerzustände: err-disabled verstehen und beheben
Wenn ein Port „tot“ wirkt, ist er oft err-disabled (z. B. durch BPDU Guard oder Port-Security). Dann brauchst du Ursache, Status und Recovery-Strategie.
show interface status err-disabled
show logging | include err-disable|BPDU|PORT_SECURITY
Port gezielt wieder aktivieren
Behebe zuerst die Ursache, dann reaktiviere den Port. Für einzelne Ports ist das manuelle Flapping üblich.
configure terminal
interface gigabitEthernet 1/0/15
shutdown
no shutdown
end
Automatisches Recovery (mit Bedacht)
Automatisches Recovery kann helfen, sollte aber kontrolliert eingesetzt werden, um „Flap-Schleifen“ zu vermeiden.
configure terminal
errdisable recovery cause bpduguard
errdisable recovery cause psecure-violation
errdisable recovery interval 300
end
show errdisable recovery
Nützliche „Show“-Befehle als Spickzettel
Diese Kommandos decken die meisten Daily-Tasks ab: Interface/VLAN/STP/MAC/Config/Logs. Speichere sie als persönliche Checkliste.
-
show version -
show interfaces status -
show interfaces counters errors -
show vlan brief -
show interfaces trunk -
show spanning-tree summary -
show mac address-table -
show ip interface brief -
show running-config | section interface -
show logging
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












