Backup & Restore der Cisco-Router-Konfiguration sind die wichtigste Versicherung gegen Fehlkonfigurationen, gescheiterte Changes und unklare Downtime-Szenarien. Eine professionelle Rollback-Strategie minimiert Risiko, indem sie vor jedem Change reproduzierbare Snapshots erstellt, Konfigurationen versioniert ablegt und einen klaren Restore-Ablauf (inkl. Validierung) definiert. Dieser Leitfaden zeigt praxiserprobte Methoden für Backups, Wiederherstellung und Rollback mit minimalem Risiko – inklusive CLI-Kommandos, die sich als SOP-Runbook eignen.
Warum Backup & Restore mehr ist als „copy run start“
Viele Ausfälle entstehen nicht, weil es keine Konfiguration gibt, sondern weil kein sauberer Rückweg existiert: falsche Version, unklare Abhängigkeiten oder fehlender Notfallzugang. Ein gutes Konzept umfasst daher Konfigdateien, Status-Snapshots und einen getesteten Restore-Prozess.
- Rollback braucht eine bekannte „letzte stabile Version“
- Backups müssen versioniert und wiederauffindbar sein
- Restore muss auch ohne normalen Remote-Zugang möglich sein (OOB/Console)
- Validierung ist Pflicht: nach Restore muss Betrieb nachweisbar funktionieren
Begriffe: Running-Config, Startup-Config und „Golden Config“
Für sichere Rollbacks müssen Sie wissen, welche Konfigurationsstände es gibt und wann welcher relevant ist. Diese Unterscheidung ist zentral für ein risikoarmes Vorgehen.
- Running-Config: aktiver Zustand im RAM (wirksam sofort)
- Startup-Config: Boot-Konfiguration im NVRAM (wirksam nach Reload)
- Golden Config: standardisierte Baseline/Template (Soll-Zustand für Rollouts)
Rollback-Strategie: Minimalrisiko durch 3-Stufen-Absicherung
Bewährt ist eine Dreifach-Absicherung: 1) Snapshot/Backup vor dem Change, 2) schnelles Rollback (Konfig zurück), 3) harter Rollback (Reload in Startup-Config), wenn Remote-Zugriff verloren geht.
- Stufe 1: Pre-Change Snapshot (Config + Statusdaten)
- Stufe 2: Soft Rollback (letzte stabile Config wiederherstellen)
- Stufe 3: Hard Rollback (Reload mit Startup-Config via Console/OOB)
Phase 1: Pre-Change Backup (Pflicht vor jeder Änderung)
Erstellen Sie vor jeder Änderung ein vollständiges Backup-Set: Konfiguration, Softwarestand und Betriebszustand. Das ermöglicht später einen objektiven Vergleich und beschleunigt Troubleshooting.
Mindestset: Snapshot-Kommandos
show clock
show version
show inventory
show license summary
show running-config
show ip interface brief
show interfaces counters errors
show ip route summary
show logging | last 100
show processes cpu sorted
show processes memory sorted
Feature-Snapshots (nur wenn relevant)
show ip nat statistics
show ip nat translations
show crypto ikev2 sa
show crypto ipsec sa
show policy-map interface
show bgp summary
show ip ospf neighbor
Pflicht: Running in Startup sichern (wenn aktueller Zustand stabil ist)
copy running-config startup-config
Backup-Ablage: Versionierung, Naming und Wiederauffindbarkeit
Backups müssen so abgelegt werden, dass sie in 2 Minuten gefunden werden. Nutzen Sie konsistente Namen (Hostname, Datum, Ticket-ID) und speichern Sie „vorher“ und „nachher“ getrennt.
- Namensschema: HOSTNAME_YYYYMMDD_TICKET_pre / HOSTNAME_YYYYMMDD_TICKET_post
- Mindestens zwei Speicherorte: zentral (Repo/Backup-Server) und lokal (kurzfristig)
- Metadaten: IOS/IOS XE-Version, Standort, Ansprechpartner, Change-Beschreibung
- Restore-Information: wo liegt das Backup, wie wird es eingespielt?
Phase 2: Restore (Soft Rollback) – kontrollierte Rückkehr ohne Reload
Ein Soft Rollback ist die schnellste Rückkehr, wenn Sie noch Zugriff haben. Dazu spielen Sie die letzte stabile Konfiguration ein und validieren sofort mit Standard-Checks. Wichtig: Das Soft-Rollback sollte in kleinen, kontrollierten Schritten erfolgen, um nicht zusätzliche Risiken einzubauen.
Vorbereitung: Aktuellen Zustand sichern (auch wenn fehlerhaft)
show running-config
show logging | last 50
Wiederherstellung: Konfig zurücksetzen (konzeptionelles Muster)
Je nach Umgebung wird die Konfiguration aus einem Backup-Text wieder in den Router übertragen (z. B. per Konsole/SSH). Nach dem Einspielen muss gespeichert werden, wenn der Zustand stabil ist.
copy running-config startup-config
Post-Restore Checks (Pflicht)
show ip interface brief
show interfaces counters errors
show ip route 0.0.0.0
show logging | last 50
ping 8.8.8.8 repeat 10
traceroute 1.1.1.1
Phase 3: Hard Rollback – wenn Remote-Zugriff weg ist
Wenn Sie sich durch eine Änderung aussperren (z. B. Management-ACL, WAN-Route), benötigen Sie einen Notfallzugang: Console oder Out-of-Band. Der sichere Weg ist dann ein Reload, der die letzte stabile Startup-Config lädt.
- Voraussetzung: Console/OOB oder Remote-Hands vor Ort
- Vor Reload prüfen: Ist Startup-Config wirklich die stabile Version?
- Nach Reload: Standard-Checks durchführen und Monitoring bestätigen
Hard Rollback: Startup-Config als Rettungsanker (Grundprinzip)
show startup-config
show version
Post-Reload Validierung (Pflicht)
show ip interface brief
show ip route
show logging | last 50
ping 198.51.100.1
ping 8.8.8.8
Rollback-Trigger: Wann Sie konsequent zurückrollen sollten
Ein Rollback muss über klare Trigger gesteuert werden, nicht über Bauchgefühl. Definieren Sie „Stop/Go“-Kriterien vorab, damit im Change-Fenster keine Diskussion entsteht.
- Management nicht erreichbar und kein stabiler OOB/Console-Zugang
- WAN instabil: Gateway nicht erreichbar, Default-Route fehlt, Path-Down
- VPN kritisch down: Tunnel kommt nicht hoch oder kein Traffic trotz SA
- Routing-Loop oder massive Instabilität (Flapping)
- CPU/Memory dauerhaft kritisch (Stabilitätsrisiko)
Risiko-Minimierung: Praktiken, die Rollbacks selten machen
Je besser Sie Changes vorbereiten, desto seltener brauchen Sie Rollback. Trotzdem bleibt Rollback Pflicht, weil Provider- oder Umgebungsvariablen nicht immer planbar sind.
- Änderungen in Blöcken: nach jedem Block testen
- Zweite Management-Session offen halten (Backup-Session)
- OOB/Console-Zugang vor Change testen
- Templates nutzen, Variablen prüfen, Peer-Review der Config
- Pre-/Post-Checks protokollieren und vergleichen
Backup & Restore für VPN/NAT/Routing: Was Sie zusätzlich prüfen müssen
Nach einem Restore ist „Interface up“ nicht genug. Besonders NAT, VPN und Routing müssen validiert werden, weil sie oft die eigentliche Störung auslösen.
NAT-Validierung
show ip nat statistics
show ip nat translations
VPN-Validierung
show crypto ikev2 sa
show crypto ipsec sa
show crypto session detail
Routing-Validierung
show ip route summary
show ip protocols
show bgp summary
show ip ospf neighbor
Runbook (SOP): Standardablauf für Backup, Change, Rollback
Diese SOP ist als Kurz-Runbook gedacht. Sie stellt sicher, dass Backups nicht vergessen werden und Rollback jederzeit sauber und nachvollziehbar möglich ist.
SOP Schrittfolge (kompakt)
- Pre-Check Snapshot erstellen und ablegen (inkl. Running-Config)
- Running in Startup sichern (wenn stabil)
- Change in Blöcken umsetzen, nach jedem Block testen
- Post-Checks durchführen und protokollieren
- Bei Trigger: Soft Rollback, wenn Zugriff vorhanden; sonst Hard Rollback
- Nach Stabilisierung: finale Config speichern und „post“-Backup ablegen
SOP-Kommandos (Minimalset)
show ip interface brief
show interfaces counters errors
show ip route 0.0.0.0
show processes cpu sorted
show logging | last 50
copy running-config startup-config
Typische Fehler beim Backup & Restore (und wie Sie sie vermeiden)
Rollback-Strategien scheitern selten an Technik, sondern an Prozess: falsche Version, kein Notfallzugang oder fehlende Validierung. Mit klaren Regeln lassen sich diese Fehler zuverlässig vermeiden.
- Backup ohne Metadaten: kein Bezug zu Ticket/Datum/Standort
- Startup-Config nicht aktualisiert: Reload führt zurück in einen alten Zustand
- Kein OOB/Console-Zugang: Hard Rollback nicht möglich
- Keine Post-Checks: Fehler bleibt unbemerkt, bis Nutzer betroffen sind
- Backups ungetestet: Restore-Prozess funktioniert im Ernstfall nicht
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












