Site icon bintorosoft.com

Backups automatisieren: Switch-Konfiguration per SCP/TFTP sichern

computer network concept. 3d illustration

Regelmäßige Konfigurations-Backups sind eine der wichtigsten „Low Effort, High Impact“-Maßnahmen im Netzwerkbetrieb. Wenn ein Switch ausfällt, falsch konfiguriert wurde oder ein Update schiefgeht, ist eine aktuelle Startup-/Running-Config oft der schnellste Weg zurück in einen stabilen Zustand. In Cisco-Umgebungen lassen sich Backups klassisch per TFTP oder deutlich sicherer per SCP automatisieren. Dieser Leitfaden zeigt praxistaugliche Verfahren, typische Befehle und Best Practices, damit Backups zuverlässig laufen – ohne Klartext-Passwörter und ohne Chaos im Dateinamen.

SCP vs. TFTP: Welche Methode ist wann sinnvoll?

TFTP ist einfach, aber unsicher: keine Verschlüsselung, keine echte Authentifizierung. SCP ist verschlüsselt (SSH) und daher im Enterprise-Betrieb die bessere Wahl. TFTP kann in isolierten Management-Netzen als „Notfall/Legacy“ noch vorkommen, sollte aber nicht der Standard sein.

Vorbereitung: Management-Pfad und Namensstandard festlegen

Automatisierte Backups funktionieren nur, wenn der Switch den Backup-Server zuverlässig erreicht. Definiere außerdem ein konsistentes Naming (Hostname + Datum), damit Versionierung und Restore einfach bleiben.

Basis-Checks

show ip interface brief
show running-config | include hostname
ping 10.1.99.80

SCP-Backup: Sicherer Standard über SSH

Für SCP muss der Switch SSH nutzen und „scp server enable“ (plattformabhängig) gesetzt sein, wenn der Switch selbst als SCP-Server dienen soll. Für Backups vom Switch zu einem SCP-Server reicht in der Regel die Client-Funktion plus Reachability.

SCP als Transport aktivieren (IOS/IOS XE, plattformabhängig)

enable
configure terminal
ip domain-name corp.local
crypto key generate rsa modulus 2048
ip ssh version 2
ip scp server enable
end

Source-Interface für Management-Transfers setzen

configure terminal
ip ssh source-interface vlan 99
ip tftp source-interface vlan 99
end

Backup per SCP: Running-Config und Startup-Config kopieren

Im Alltag sicherst du meist die Running-Config (aktueller Zustand). Zusätzlich kann es sinnvoll sein, auch die Startup-Config zu sichern (nach copy run start identisch, aber im Incident hilfreich).

Running-Config per SCP sichern (Beispiel)

copy running-config scp://backupuser@10.1.99.80//backups/SW-ACCESS-01_running.cfg

Startup-Config per SCP sichern (Beispiel)

copy startup-config scp://backupuser@10.1.99.80//backups/SW-ACCESS-01_startup.cfg

Praxis-Tipp: Interaktive Passwortabfrage

Bei manueller Ausführung fragt der Switch typischerweise das Passwort interaktiv ab. Für echte Automation nutzt du entweder AAA/SSH-Keys (wo unterstützt) oder steuerst den Prozess über ein Management-System (z. B. Ansible, RANCID/Oxidized), statt Passwörter in Skripten zu hinterlegen.

TFTP-Backup: Legacy-Variante (nur in isolierten Netzen)

TFTP ist schnell und simpel, aber unsicher. Wenn du es nutzen musst, dann nur in einem strikt isolierten Management-Netz und idealerweise nur intern. Achte auf Source-Interface und saubere Dateinamen.

TFTP Copy (Running-Config)

copy running-config tftp:
Address or name of remote host []? 10.1.99.80
Destination filename [running-config]? SW-ACCESS-01_20260303_1200.cfg

TFTP Copy (Startup-Config)

copy startup-config tftp:
Address or name of remote host []? 10.1.99.80
Destination filename [startup-config]? SW-ACCESS-01_startup_20260303_1200.cfg

Automatisierung ohne externe Tools: Kron/Archive als „On-Box“ Optionen

Wenn du Backups direkt vom Switch zeitgesteuert auslösen willst, gibt es je nach IOS/IOS XE Mechanismen wie kron oder archive. Diese Optionen sind praktisch, aber weniger flexibel als zentrale Tools und müssen sicher betrieben werden.

Archive: Konfigänderungen lokal versionieren (ergänzend)

configure terminal
archive
 path flash:archive_cfg
 maximum 10
 write-memory
end

Vorteil

Auch ohne Server hast du mehrere lokale Versionen. Das ersetzt kein zentrales Backup, ist aber ein hilfreiches Sicherheitsnetz.

Best Practices für echte Backup-Automation (PRTG/Zabbix/Ansible/RANCID)

In professionellen Umgebungen wird der Backup-Job meist zentral orchestriert: Das System loggt sich ein, zieht Konfigurationen regelmäßig und versioniert sie (Git/Repo). So vermeidest du Passwörter im Klartext und bekommst Diffs „for free“.

Troubleshooting: Wenn SCP/TFTP Backups fehlschlagen

Die häufigsten Ursachen sind Erreichbarkeit, falsches Source-Interface, ACLs/Firewall-Regeln oder Auth-Probleme. Prüfe zuerst Connectivity, dann Services, dann Credentials.

Connectivity und Source prüfen

ping 10.1.99.80
show ip route
show running-config | include source-interface

SSH/SCP Status prüfen

show ip ssh
show running-config | include ip scp|ip ssh

TFTP typische Fehler

Standardprozess: Backup vor und nach Changes

Backups sind besonders wertvoll im Change-Kontext. Ein bewährter Prozess: vor dem Change Running-Config sichern, nach dem Change Running-Config sichern und Diffs prüfen. So ist Rollback jederzeit möglich.

Konfig speichern (Basis)

copy running-config startup-config

Best Practices zusammengefasst

Ein gutes Backup-Setup ist sicher, zuverlässig und auditierbar. SCP ist der Standard, TFTP ist Legacy. Zentral orchestrierte Backups sind im Betrieb meist besser als „On-Box“ Jobs.

copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version