Ein Cisco Switch Firmware- bzw. IOS-Update ist Routine – und gleichzeitig ein Change mit hohem Risiko, wenn Vorbereitung, Image-Handling oder Boot-Parameter nicht sauber sind. Mit einem klaren Ablauf (Pre-Checks, Backup, Image-Transfer, Boot-Setzung, kontrollierter Reload, Post-Checks) lässt sich ein Update sicher durchführen und Ausfälle werden planbar. Diese Anleitung zeigt einen praxisorientierten, bewährten Prozess für Cisco IOS/IOS XE Switches.
Vor dem Update: Planung, Wartungsfenster und Risiko minimieren
Ein Update bedeutet fast immer einen Neustart und damit eine Unterbrechung. Plane ein Wartungsfenster, informiere Stakeholder und stelle einen Rollback-Pfad sicher (altes Image und Konfig-Backup).
- Wartungsfenster und Impact (Uplink/Access/Stack) klären
- Konfig sichern (pre-change) und extern ablegen
- Altes Image behalten (Rollback möglich)
- Kompatibilität prüfen (Modell, RAM/Flash, Feature-Set)
Basis-Pre-Checks: Ist der Switch gesund?
Vor einem Update sollten CPU/Memory unauffällig sein, keine kritischen Logs vorliegen und die aktuelle Version dokumentiert werden.
show version
show inventory
show processes cpu sorted
show processes memory sorted
show logging
show clock
Backup erstellen: Konfiguration und Status dokumentieren
Backups sind dein Sicherheitsnetz. Sichere Running-Config und, wenn möglich, relevante Status-Outputs (Interfaces, VLANs, Trunks, STP), um später vergleichen zu können.
show running-config
copy running-config startup-config
copy running-config tftp:
Wichtige „Show“-Outputs für Post-Checks
show ip interface brief
show interfaces status
show vlan brief
show interfaces trunk
show spanning-tree summary
Speicher prüfen: Flash-Platz und Dateisysteme
Viele Updates scheitern an zu wenig Flash-Speicher. Prüfe freie Kapazität und vorhandene Images, bevor du Dateien überträgst oder löschst.
show file systems
dir flash:
show flash:
Cleanup nur gezielt durchführen
Lösche keine Dateien „blind“. Behalte mindestens ein funktionierendes Rollback-Image. Prüfe vor dem Löschen, welche Images wirklich genutzt werden.
show boot
show running-config | include boot system
IOS-Image übertragen: TFTP/SCP (praxisnah)
In Labs ist TFTP üblich, im Betrieb bevorzugt SCP (verschlüsselt). Stelle sicher, dass Management-IP, Gateway und der File-Server erreichbar sind.
Reachability vor dem Transfer testen
ping 192.168.99.60
show ip interface brief
show arp
Image per TFTP nach Flash kopieren
copy tftp: flash:
Address or name of remote host []? 192.168.99.50
Source filename []? <IOS_IMAGE.bin>
Destination filename [<IOS_IMAGE.bin>]? <ENTER>
Image per SCP nach Flash kopieren
Voraussetzung ist funktionierendes SSH und ein Nutzerkonto. SCP ist besonders in produktiven Netzen der Standard.
copy scp: flash:
Address or name of remote host []? 192.168.99.60
Source username []? backup
Source filename []? <IOS_IMAGE.bin>
Destination filename [<IOS_IMAGE.bin>]? <ENTER>
Datei nach dem Transfer verifizieren
Prüfe, ob die Datei vollständig und plausibel ist. Zusätzlich kann eine Hash-Prüfung (sofern unterstützt) genutzt werden.
dir flash:
verify /md5 flash:<IOS_IMAGE.bin>
Boot-Parameter setzen: Sicherstellen, dass das neue Image bootet
Der häufigste Fehler nach einem Update ist eine falsche Boot-Variable. Setze sie kontrolliert, entferne alte Boot-Einträge und speichere die Konfiguration.
show boot
show running-config | include boot system
Boot-System auf neues Image setzen
configure terminal
no boot system
boot system flash:<IOS_IMAGE.bin>
end
copy running-config startup-config
Optional: Fallback-Image definieren
Wenn deine Plattform mehrere Boot-Einträge unterstützt, kannst du zusätzlich ein altes, bekannt funktionierendes Image als Fallback belassen.
configure terminal
boot system flash:<IOS_IMAGE_OLD.bin>
end
copy running-config startup-config
Update durchführen: Kontrollierter Reload ohne Überraschungen
Plane den Neustart bewusst. Beende offene Konfigurationssitzungen, prüfe, ob die Startup-Config gespeichert ist, und starte dann kontrolliert neu.
show users
show startup-config
reload
Hinweis zu Stacks (StackWise/mehrere Member)
Bei Switch-Stacks müssen Images auf alle Member verteilt werden (plattformabhängig). Plane hier besonders sorgfältig, da ein Fehler den gesamten Stack betrifft.
show switch
dir flash:
Nach dem Update: Post-Checks für Betriebssicherheit
Nach dem Boot prüfst du zuerst die laufende Version, dann Management-Erreichbarkeit und anschließend die wichtigsten L2/L3-Bausteine (Ports, VLANs, Trunks, STP). So erkennst du Abweichungen sofort.
show version
show boot
show ip interface brief
show interfaces status
show vlan brief
show interfaces trunk
show spanning-tree summary
show logging
Gezielte Prüfung kritischer Uplinks
Stelle sicher, dass Uplinks wieder up sind, Trunks die erwarteten VLANs transportieren und keine STP-Inkonsistenzen vorhanden sind.
show interfaces gigabitEthernet 1/0/48
show interfaces trunk
show spanning-tree inconsistentports
Rollback-Strategie: Schnell zurück ohne lange Downtime
Ein Rollback ist am schnellsten, wenn das alte Image noch auf Flash liegt und als Boot-Option verfügbar ist. Dann kannst du die Boot-Variable zurücksetzen und neu starten.
Rollback auf altes Image per Boot-Variable
configure terminal
no boot system
boot system flash:<IOS_IMAGE_OLD.bin>
end
copy running-config startup-config
reload
Rollback der Konfiguration (falls nötig)
Wenn das Problem durch Konfig-Änderungen im Update-Prozess entstand, spiele das Pre-Change-Backup zurück (Merge oder Replace über Startup).
copy tftp: startup-config
Address or name of remote host []? 192.168.99.50
Source filename []? SW-ACCESS-01_2026-03-03_prechange.cfg
reload
Best Practices: Updates sicher und standardisiert durchführen
Mit standardisierten Abläufen und klaren Prüfungen werden Updates wiederholbar und sicher. Das reduziert Ausfälle und beschleunigt Troubleshooting.
- Immer pre-/post-change Backups und Status-Outputs erstellen
- Image-Transfer nur über verlässliche Management-Pfade
- Hash/MD5-Verifikation nach dem Kopieren (wenn möglich)
- Boot-Variable kontrolliert setzen und speichern
- Rollback-Image auf Flash behalten
- Post-Checks: Version, Uplinks, VLANs, Trunks, STP, Logs
- Change dokumentieren: Versionen, Image-Name, Zeitpunkt, Ergebnis
Minimaler Update-Spickzettel (kompakt)
show version
copy running-config startup-config
dir flash:
copy tftp: flash:
verify /md5 flash:<IOS_IMAGE.bin>
configure terminal
no boot system
boot system flash:<IOS_IMAGE.bin>
end
copy running-config startup-config
reload
show version
show interfaces trunk
show spanning-tree summary
show logging
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












