Cisco-Router-Konfiguration: So erstellen Sie einen sicheren Rollback-Plan

Ein sicherer Rollback-Plan ist die wichtigste Versicherung bei Cisco-Router-Changes: Er reduziert Downtime, verhindert hektische „Live-Experimente“ und gibt klare Stop/Go-Kriterien vor. Entscheidend ist, dass Rollback nicht nur „zurück zur alten Config“ bedeutet, sondern einen getesteten Notfallzugang, versionierte Backups, definierte Trigger und verifizierbare Validierungschecks umfasst. Dieser Leitfaden zeigt, wie Sie einen Rollback-Plan praxisnah erstellen und so dokumentieren, dass er im Incident wirklich funktioniert.

Rollback-Grundprinzip: Schnell zurück, nachvollziehbar vorwärts

Rollback ist kein Zeichen von Scheitern, sondern ein kontrollierter Sicherheitsmechanismus. Ein guter Plan definiert, wann zurückgerollt wird, wie der Rückweg technisch erfolgt und wie Sie danach bestätigen, dass der alte Zustand wieder stabil ist.

  • Trigger: objektive Kriterien, wann Rollback ausgelöst wird
  • Mechanik: Soft Rollback (im laufenden Betrieb) vs. Hard Rollback (Reload/OOB)
  • Artefakte: pre/post Backups, Change-Config, Versionsstände
  • Validierung: feste Checks, die „stabil“ belegen

Schritt 1: Rollback-Trigger definieren (Stop/Go-Kriterien)

Ohne Trigger wird zu lange improvisiert. Definieren Sie daher klare Kriterien, die im Change-Fenster als Stop-Signal gelten. Trigger müssen messbar sein, nicht „gefühlte Probleme“.

  • Managementverlust: SSH-Zugriff nicht möglich, OOB nur noch letzter Ausweg
  • WAN kritisch: kein Internet/kein Upstream, Default-Route defekt
  • Routing-Fehler: Loop, massive Route-Flaps, falsche Pfade
  • VPN kritisch: zentrale Standorte nicht erreichbar, SA-Flapping
  • Security-Fail: Segmentierung verletzt (Guest/IoT erreicht intern)
  • Performance-Fail: CPU dauerhaft hoch, massive Drops/Errors

Schritt 2: Notfallzugang sicherstellen (damit Rollback überhaupt möglich ist)

Ein Rollback ist nur so gut wie Ihr Notfallzugang. Vor dem Change müssen Console/OOB oder Remote-Hands verfügbar sein. Zusätzlich sollten Sie während des Changes mindestens eine zweite SSH-Session offen halten.

  • Console/OOB getestet (oder Remote-Hands organisiert)
  • Notfall-Credentials verfügbar (lokaler Admin, wenn AAA ausfällt)
  • Mindestens zwei parallele Admin-Sessions im Change-Fenster
  • VTY-ACLs und Routing so planen, dass MGMT nicht abgeschnitten wird

CLI: Management-Status schnell prüfen

show ip ssh
show users
show running-config | include line vty|access-class|transport input

Schritt 3: Backup-Strategie vor dem Change (Versionierung ist Pflicht)

„Ich kopiere die Config schnell“ reicht nicht. Sie benötigen eindeutige Dateinamen, eine sichere Ablage und mindestens zwei Zustände: pre-change und post-change. So ist klar, zu welchem Stand zurückgerollt wird.

  • Pre-Backup: Running-Config exportieren und als „PRE“ markieren
  • Startup-Config prüfen (ist sie wirklich der stabile Stand?)
  • Optional: Image-Backup/Boot-Info sichern (bei Upgrade-Projekten)
  • Ablage: zentrales Repository/Backup-Server, nicht nur lokal

CLI: Pre-Backup erstellen

show startup-config
show running-config
copy running-config startup-config

Schritt 4: Rollback-Arten unterscheiden (Soft vs. Hard)

In der Praxis brauchen Sie zwei Rollback-Wege: einen schnellen Soft Rollback, wenn Sie noch Zugriff haben, und einen Hard Rollback, wenn Sie sich ausgesperrt haben oder das Gerät instabil ist.

  • Soft Rollback: Konfig zurückspielen/Teiländerung entfernen, ohne Reload
  • Hard Rollback: Reload mit letzter stabiler Startup-Config oder altem Image
  • Entscheidung: abhängig von Trigger (z. B. Managementverlust → eher Hard)

Schritt 5: Soft Rollback planen (konkrete Schritte)

Soft Rollback ist am schnellsten, wenn Sie Änderungen in Blöcken durchgeführt haben. Dann können Sie Block für Block zurücknehmen (z. B. Policy-Block, NAT-Block, Routing-Block), statt „alles“ zu ändern.

  • Änderungsblöcke dokumentieren (WAN, NAT, VPN, Routing, ACLs, QoS)
  • Reihenfolge: zuerst riskante Blöcke zurück (Routing/NAT/VPN), dann Feintuning
  • Zwischenchecks nach jedem Block (Stop/Go)

CLI: Zwischenchecks während Soft Rollback

show ip interface brief
show ip route 0.0.0.0
show logging | last 30
show processes cpu sorted

Schritt 6: Hard Rollback planen (Reload-Strategie)

Hard Rollback muss vorher getestet und dokumentiert sein: Welches Image bootet? Welche Startup-Config ist stabil? Wie stellen Sie sicher, dass das Gerät nach Reload erreichbar ist (OOB/Console)?

  • Boot-Variable und Images prüfen, Rollback-Image verfügbar halten
  • Startup-Config als letzter stabiler Zustand (nicht „halb fertig“)
  • Reload-Prozedur inkl. Zugang (Console/OOB) dokumentieren
  • Nach Reload: Validierungschecks und Monitoring prüfen

CLI: Boot-/Image-Checks vor dem Change

show boot
dir flash:
show version

Schritt 7: Validierungschecks definieren (Beweis, dass Rollback erfolgreich war)

Rollback gilt erst als erfolgreich, wenn definierte Checks bestehen. Diese Checks sollten kurz sein, aber die kritischen Pfade abdecken: WAN, Routing, NAT, VPN, Policies und Logs.

  • WAN/Default: Interface up, Default-Route korrekt, Ping/Traceroute ok
  • Routing: Nachbarn stabil (wenn genutzt), keine Flaps
  • NAT/VPN: Status plausibel, keine Fehlerlogs
  • Security: Guest/IoT Segmentierung wieder wirksam
  • Monitoring: NTP und Syslog funktionieren

Rollback-Validierung (Minimalset)

show ip interface brief
show interfaces counters errors
show ip route 0.0.0.0
show ip nat translations
show crypto ikev2 sa
show crypto ipsec sa
show ntp status
show logging | last 50
ping 8.8.8.8 repeat 10
traceroute 1.1.1.1

Schritt 8: Rollback-Dokument als Template (was muss drinstehen?)

Der Rollback-Plan muss im Change-Fenster lesbar sein. Nutzen Sie eine klare Struktur: Trigger, Verantwortliche, Schritte, Checks. Vermeiden Sie lange Fließtexte.

  • Change-ID, Datum/Zeitfenster, beteiligte Personen, Eskalationskontakte
  • Rollback-Trigger (Pass/Fail Kriterien)
  • Soft Rollback Schritte (Blockweise, Reihenfolge)
  • Hard Rollback Schritte (OOB/Console, Reload, Boot-Image)
  • Validierungschecks (kompakt, copy/paste CLI)
  • Abschluss: Dokumentation, Postmortem, Lessons Learned

Schritt 9: Typische Rollback-Fehler (und wie Sie sie vermeiden)

Rollback scheitert selten an Technik, sondern an fehlender Vorbereitung. Diese Fehler sind besonders häufig und sollten im Review als „Must Fix“ gelten.

  • Kein getesteter Notfallzugang (Console/OOB fehlt)
  • Startup-Config wurde vor Abnahme überschrieben („kaputt gespeichert“)
  • Backups ohne Versionierung (unklar, welcher Stand stabil war)
  • Keine Trigger: Team improvisiert zu lange, Downtime verlängert sich
  • Keine Validierungschecks: Rollback „gefühlt ok“, aber Probleme bleiben

Minimaler Rollback-Runbook-Baustein (Copy/Paste)

Diese Kommandos eignen sich als Kern eines Rollback-Plans, weil sie die wichtigsten Pfade schnell objektivieren. Ergänzen Sie standortspezifische Checks (VPN/Routing/QoS) nach Bedarf.

show ip interface brief
show interfaces counters errors
show ip route 0.0.0.0
show ip route summary
show ip nat statistics
show ip nat translations
show crypto ikev2 sa
show crypto ipsec sa
show ntp status
show logging | last 100
show processes cpu sorted
ping 8.8.8.8 repeat 10
traceroute 1.1.1.1

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles