Cisco Switch Konfig-Standards: Templates für sauberen Betrieb

Saubere Konfig-Standards sind der Unterschied zwischen „Switch läuft irgendwie“ und einem stabilen, auditierbaren Netzwerkbetrieb. Mit Templates standardisierst du Naming, Security, Management-Zugriff, VLANs, Port-Profile und Logging – dadurch sinkt die Fehlerquote, Changes werden reproduzierbar und Troubleshooting wird deutlich schneller. Dieses Tutorial liefert praxistaugliche Cisco Switch Templates (IOS/IOS XE), die du direkt als Basis für Labs und produktive Umgebungen nutzen kannst.

Warum Konfig-Templates im Betrieb unverzichtbar sind

Ohne Standards entstehen über Zeit inkonsistente Settings: unterschiedliche VLAN-Namen, offene VTY-Lines, variierende STP-Policies oder fehlende Port-Security. Templates schaffen eine einheitliche „Baseline“.

  • Weniger Fehlkonfigurationen durch Wiederverwendbarkeit
  • Schnellere Inbetriebnahme (Provisioning) und Rollouts
  • Bessere Fehlersuche durch konsistente Befehle und Strukturen
  • Compliance/Audit: nachvollziehbare Security-Defaults

Grundstruktur eines Switch-Templates

Ein gutes Template trennt „Geräte-Baseline“ (global) von „Standort-/Rollenparametern“ (VLANs, Management-IP) und „Port-Profilen“ (Clients, Voice, Uplink). So bleibt es modular und skalierbar.

  • Global: Hostname, Secrets, SSH, Logging, NTP, STP-Defaults
  • Management: MGMT-VLAN, SVI, Gateway, ACLs
  • Ports: Client/Voice/Uplink/Parking als wiederholbare Profile
  • Verification: standardisierte Show-Checks

Template 1: Security- und Management-Baseline (Global)

Dieses Template setzt sichere Defaults: eindeutiger Hostname, Enable Secret, lokale Fallback-Accounts, SSH-only, Timeouts und grundlegende Schutzmaßnahmen. Passe Platzhalter an deine Umgebung an.

enable
configure terminal

hostname SW-ACCESS-01

no ip domain-lookup
service password-encryption

enable secret <SICHERES_ENABLE_SECRET>
username admin privilege 15 secret <SICHERES_PASSWORT>

banner motd ^C
Unbefugter Zugriff verboten. Nutzung wird protokolliert.
^C

ip domain-name corp.local
crypto key generate rsa modulus 2048
ip ssh version 2

line console 0
 logging synchronous
 exec-timeout 10 0
exit

line vty 0 15
 login local
 transport input ssh
 exec-timeout 10 0
 logging synchronous
exit

end

Optional: Login-Events protokollieren

Für Security und Audits sind Login-Erfolge/-Fehlschläge hilfreich. In vielen Umgebungen ist das Standard.

configure terminal
login on-success log
login on-failure log
end

Template 2: Management-VLAN, SVI und Zugriffsbeschränkung

Ein dediziertes Management-VLAN ist Best Practice. Wichtig: Das SVI wird nur up, wenn mindestens ein Port im VLAN aktiv ist oder der Uplink VLANs transportiert.

configure terminal

vlan 99
 name MGMT
exit

interface vlan 99
 ip address 192.168.99.10 255.255.255.0
 no shutdown
exit

ip default-gateway 192.168.99.1

interface gigabitEthernet 1/0/24
 description MGMT-ACCESS
 switchport mode access
 switchport access vlan 99
 spanning-tree portfast
exit

end

VTY-Zugriff per ACL nur aus Admin-Netz erlauben

So erreichst du „SSH-only und nur von Admin-Subnetzen“. Das reduziert die Angriffsfläche deutlich.

configure terminal
ip access-list standard ACL-MGMT-SSH
 permit 192.168.99.0 0.0.0.255
 deny any
exit

line vty 0 15
access-class ACL-MGMT-SSH in
exit
end

Template 3: NTP und Zeitzone (Deutschland, CET/CEST)

Korrekte Zeitstempel sind essenziell für Logs, AAA und Security-Analysen. Nutze mindestens zwei NTP-Server und ein festes Source-Interface.

configure terminal
clock timezone CET 1 0
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00

ntp source vlan 99
ntp server 192.168.99.20
ntp server 192.168.99.21
end

Template 4: Syslog (zentrale Logs) mit sinnvoller Severity

Für Access-Switches ist notifications oft ein guter Kompromiss aus Signal und Log-Volumen. Setze Source-Interface und Origin-ID für klare Zuordnung.

configure terminal
no logging console
logging buffered 16384 notifications
logging source-interface vlan 99
logging origin-id hostname
logging facility local7
logging host 192.168.99.70
logging host 192.168.99.71
logging trap notifications
end

Template 5: Spanning Tree Baseline für Access-Switches

Rapid-PVST ist in vielen Campus-/Access-Designs üblich. PortFast und BPDU Guard schützen Endgeräte-Ports vor Loops und Fehlanschlüssen.

configure terminal
spanning-tree mode rapid-pvst
spanning-tree portfast default
spanning-tree bpduguard default
end

Hinweis zu Uplinks

Uplinks sollten in der Regel kein PortFast bekommen. Nutze PortFast nur dort, wo Endgeräte hängen.

Template 6: VLAN-Standard (Clients, Voice, Guest, Parking)

Ein konsistentes VLAN-Set mit klaren Namen erleichtert Betrieb und Automatisierung. Nutze ein Parking-VLAN für ungenutzte Ports.

configure terminal
vlan 10
 name CLIENTS
exit
vlan 20
 name VOICE
exit
vlan 30
 name GUEST
exit
vlan 99
 name MGMT
exit
vlan 999
 name PARKING
exit
end

Template 7: Port-Profil „Client“ (Access-Ports)

Client-Ports: Access-VLAN, PortFast, BPDU Guard und optional Storm-Control. Ergänze Description-Standards für bessere Nachvollziehbarkeit.

configure terminal
interface range gigabitEthernet 1/0/1 - 20
 description CLIENTS-FLOOR-2
 switchport mode access
 switchport access vlan 10
 spanning-tree portfast
 spanning-tree bpduguard enable
 storm-control broadcast level 1.00
 storm-control multicast level 1.00
exit
end

Template 8: Port-Profil „Voice + PC“

Für IP-Telefone mit dahinterliegendem PC nutzt du ein Data-VLAN (untagged) und ein Voice-VLAN (tagged). Das ist ein typischer Enterprise-Standard.

configure terminal
interface range gigabitEthernet 1/0/21 - 22
 description IP-PHONE+PC
 switchport mode access
 switchport access vlan 10
 switchport voice vlan 20
 spanning-tree portfast
 spanning-tree bpduguard enable
exit
end

Template 9: Port-Profil „Uplink/Trunk“

Uplinks sollten VLANs bewusst begrenzen. Dokumentiere die Gegenstelle, damit du in Störungen sofort den Pfad erkennst.

configure terminal
interface gigabitEthernet 1/0/48
 description TO-SW-DIST-01 Gi1/0/48
 switchport mode trunk
 switchport trunk allowed vlan 10,20,30,99
exit
end

Optional: Native VLAN bewusst setzen

Wenn deine Umgebung eine definierte Native VLAN Policy nutzt, setze sie konsistent und dokumentiere sie. Häufig wird eine ungenutzte VLAN als Native gewählt.

configure terminal
interface gigabitEthernet 1/0/48
 switchport trunk native vlan 999
exit
end

Template 10: Unbenutzte Ports „parken“ und deaktivieren

Ungenutzte Ports sind ein Sicherheitsrisiko. Standardisiere ein Parking-VLAN und setze Ports administrativ down.

configure terminal
interface range gigabitEthernet 1/0/23 - 47
 description UNUSED-PARKED
 switchport mode access
 switchport access vlan 999
 shutdown
exit
end

Template 11: Konfig-Management (Sichern, Audit, Spickzettel)

Standards sind nur dann wirksam, wenn du sie überprüfst und versionierst. Nutze kurze Audit-Kommandos und sichere nach Changes die Startup-Config.

show version
show inventory
show ip interface brief
show interfaces status
show vlan brief
show interfaces trunk
show spanning-tree summary
show logging
show running-config | include hostname|username|ip ssh|logging|ntp|spanning-tree
copy running-config startup-config

Best Practices: So bleiben Templates langfristig „sauber“

Ein Template ist ein lebendes Dokument. Halte es schlank, modular und kompatibel zu deiner Plattform (IOS vs. IOS XE) und teste jede Änderung im Lab.

  • Platzhalter konsequent nutzen (Hostname, IPs, VLAN-IDs, Server-IP)
  • Templates rollenbasiert pflegen (Access, Distribution, Core)
  • Änderungen zuerst im Lab testen, dann in Produktion ausrollen
  • Konfig versionieren (pre-/post-change) und Diff-Reviews durchführen
  • Regelmäßig Audits: VTY/SSH, NTP, Syslog, STP, VLANs

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles