Cisco IOS Switch Basics: Die wichtigsten Befehle für den Alltag

Im Alltag mit Cisco IOS Switches entscheidet nicht die Menge an Kommandos, sondern das sichere Beherrschen der wichtigsten Befehle für Diagnose, Konfiguration und Betrieb. Dieser Überblick zeigt praxisnah die typischen IOS-Commands, die du täglich brauchst – strukturiert nach Use-Cases, leicht merkbar und direkt im CLI einsetzbar.

CLI-Grundlagen: Modi, Hilfe und sichere Navigation

Viele Fehler passieren nicht durch falsche Befehle, sondern im falschen Modus. Lerne daher zuerst die Modi und wie du im CLI schnell Hilfe und Kontext bekommst.

Modi wechseln und Kontext erkennen

Der Prompt zeigt dir, wo du bist: > (User EXEC), # (Privileged EXEC), (config)# (Global Config) und Interface-/Line-Submodi.

enable
configure terminal
end
exit

Hilfe, Autovervollständigung und Kontext

Mit ? bekommst du kontextbezogene Hilfe. Mit TAB vervollständigst du Befehle, ohne Tippfehler zu riskieren.

show ?
show interface ?
conf t

Filter und Paging in Show-Ausgaben

Große Outputs filterst du mit include, exclude und begin. Paging kannst du temporär deaktivieren.

terminal length 0
show running-config | include hostname
show running-config | begin interface
show log | exclude LINK
terminal length 24

Systemstatus: Uptime, Ressourcen, Logs und Umgebung

Bevor du tief analysierst, prüfe den allgemeinen Zustand: IOS-Version, Uptime, CPU/Memory sowie Logs. Das spart Zeit bei der Ursachenfindung.

show version
show processes cpu sorted
show processes memory sorted
show logging
show clock

Hardware- und Umgebungswerte

Bei instabilen Links oder Reboots sind Temperatur, Lüfter und Stromversorgung häufige Ursachen.

show environment all
show power inline
show inventory

Interfaces im Alltag: Link-Status, Speed/Duplex, Errors

Die meisten Tickets drehen sich um Ports: Link down, VLAN falsch, CRC-Fehler oder Duplex-Mismatch. Mit wenigen Befehlen bekommst du schnelle Klarheit.

show interfaces status
show ip interface brief
show interfaces gigabitEthernet 1/0/1
show interfaces counters errors

Nur relevante Felder prüfen

Für eine schnelle Bewertung sind Status, VLAN, Speed/Duplex und Error-Counter entscheidend. Achte auf steigende CRC/FCS und Input Errors.

show interfaces gigabitEthernet 1/0/1 | include line protocol|duplex|rate|error|CRC

Port administrativ deaktivieren/aktivieren

Für Tests oder Wartung ist das gezielte Shutdown/No Shutdown Standard. Dokumentiere Ports mit description.

configure terminal
interface gigabitEthernet 1/0/1
 description UPLINK-TO-SW-02
 shutdown
 no shutdown
end

VLAN-Basics: VLANs, Access-Ports und Trunks

VLAN-Konfiguration ist die häufigste Switch-Aufgabe. Wichtig sind VLAN-Existenz, Port-Zuordnung und korrekte Trunk-Parameter.

VLANs anzeigen und prüfen

show vlan brief
show vlan id 10

Access-Port konfigurieren

Access-Ports gehören genau einem VLAN. Für Endgeräte sind PortFast und BPDU Guard typische Best Practices im Access-Bereich.

configure terminal
interface gigabitEthernet 1/0/10
 switchport mode access
 switchport access vlan 10
 spanning-tree portfast
 spanning-tree bpduguard enable
end

Trunk konfigurieren und Allowed VLANs begrenzen

Begrenze VLANs auf Trunks bewusst. Das reduziert Broadcast-Domänen und vermeidet „VLAN-Leaks“.

configure terminal
interface gigabitEthernet 1/0/48
 switchport mode trunk
 switchport trunk allowed vlan 10,20,30,99
end

show interfaces trunk
show interfaces gigabitEthernet 1/0/48 switchport

Spanning Tree im Betrieb: Root, Port-Rollen, schnelle Checks

STP verhindert Layer-2-Loops. Im Alltag prüfst du Root-Bridge, Port-States und ob PortFast/BPDU Guard korrekt greift.

show spanning-tree summary
show spanning-tree vlan 10
show spanning-tree root

PortFast/BPDU Guard global setzen

Für Access-Switches ist eine globale Default-Konfiguration üblich, ergänzt durch gezielte Ausnahmen auf Uplinks.

configure terminal
spanning-tree mode rapid-pvst
spanning-tree portfast default
spanning-tree bpduguard default
end

MAC-Adress-Tabelle und typische L2-Fehleranalyse

Wenn „nichts geht“, hilft L2: Lernt der Switch die MAC? Auf welchem Port? Ist die MAC „flapping“? Damit findest du Verkabelungs- und Loop-Probleme schnell.

show mac address-table
show mac address-table dynamic
show mac address-table vlan 10
show mac address-table interface gigabitEthernet 1/0/10

MAC flapping erkennen

Wenn eine MAC auf mehreren Ports wechselt, deutet das oft auf Loops oder falsch gesteckte Patchkabel hin. Prüfe dazu Logs und STP-States.

show logging | include MAC|FLAP|SPANNING
show spanning-tree inconsistentports

Management: IP am SVI, Default-Gateway und Erreichbarkeit

Für Remote-Administration brauchst du eine Management-IP auf einem SVI (Interface VLAN). Ohne aktiven Port in diesem VLAN bleibt das SVI down.

show ip interface brief
show running-config interface vlan 99
show arp
ping 192.168.99.1

SVI konfigurieren (Beispiel)

configure terminal
interface vlan 99
 ip address 192.168.99.10 255.255.255.0
 no shutdown
end

configure terminal
ip default-gateway 192.168.99.1
end

SSH, Benutzer und Remote-Zugriff sicher betreiben

Im Alltag gehört SSH zur Grundausstattung. Wichtig sind lokale User, RSA-Keys, VTY-Konfiguration und optional Zugriffsbeschränkung per ACL.

show ip ssh
show running-config | section line vty
show running-config | include username|ip domain-name

SSH schnell korrekt aktivieren

configure terminal
username admin privilege 15 secret <SICHERES_PASSWORT>
ip domain-name lab.local
crypto key generate rsa modulus 2048
ip ssh version 2

line vty 0 4
login local
transport input ssh
exec-timeout 10 0
end

SSH-Zugriff per ACL einschränken

configure terminal
ip access-list standard ACL-MGMT
 permit 192.168.99.0 0.0.0.255
 deny any
exit

line vty 0 4
access-class ACL-MGMT in
end

Konfigurationsmanagement: Running vs. Startup, Backup, Restore

Ein klassischer Fehler: Änderungen werden nicht gespeichert. Außerdem solltest du Konfigurationen exportieren, bevor du größere Änderungen einspielst.

show running-config
show startup-config
copy running-config startup-config

Konfiguration per TFTP sichern (Beispiel)

In vielen Labs ist TFTP üblich. In produktiven Netzen sind SCP/SSH-basierte Transfers oft die bessere Wahl.

copy running-config tftp:
Address or name of remote host []? 192.168.99.50
Destination filename [sw-lab-01-confg]? SW-LAB-01.cfg

Konfiguration wiederherstellen (Vorsicht im Betrieb)

Ein Restore kann produktive Ports sofort beeinflussen. Arbeite mit Wartungsfenstern und dokumentierten Rollback-Plänen.

copy tftp: running-config
Address or name of remote host []? 192.168.99.50
Source filename []? SW-LAB-01.cfg

IOS-Images und Dateien: Flash, Speicherplatz, Cleanup

Für Upgrades und Troubleshooting ist der Umgang mit Flash-Dateien wichtig. Prüfe Speicherplatz und lösche nur gezielt.

dir flash:
show flash:
delete flash:<DATEI>

Boot-Variable prüfen

show boot
show running-config | include boot system

Port-Security: schnelle Absicherung von Access-Ports

Port-Security begrenzt MAC-Adressen pro Port. Im Alltag hilft das gegen unkontrollierte Gerätewechsel und einfache „Rogue“-Anschlüsse.

configure terminal
interface gigabitEthernet 1/0/15
 switchport mode access
 switchport access vlan 10
 switchport port-security
 switchport port-security maximum 2
 switchport port-security mac-address sticky
 switchport port-security violation restrict
end

show port-security
show port-security interface gigabitEthernet 1/0/15

Fehlerzustände: err-disabled verstehen und beheben

Wenn ein Port „tot“ wirkt, ist er oft err-disabled (z. B. durch BPDU Guard oder Port-Security). Dann brauchst du Ursache, Status und Recovery-Strategie.

show interface status err-disabled
show logging | include err-disable|BPDU|PORT_SECURITY

Port gezielt wieder aktivieren

Behebe zuerst die Ursache, dann reaktiviere den Port. Für einzelne Ports ist das manuelle Flapping üblich.

configure terminal
interface gigabitEthernet 1/0/15
 shutdown
 no shutdown
end

Automatisches Recovery (mit Bedacht)

Automatisches Recovery kann helfen, sollte aber kontrolliert eingesetzt werden, um „Flap-Schleifen“ zu vermeiden.

configure terminal
errdisable recovery cause bpduguard
errdisable recovery cause psecure-violation
errdisable recovery interval 300
end

show errdisable recovery

Nützliche „Show“-Befehle als Spickzettel

Diese Kommandos decken die meisten Daily-Tasks ab: Interface/VLAN/STP/MAC/Config/Logs. Speichere sie als persönliche Checkliste.

  • show version
  • show interfaces status
  • show interfaces counters errors
  • show vlan brief
  • show interfaces trunk
  • show spanning-tree summary
  • show mac address-table
  • show ip interface brief
  • show running-config | section interface
  • show logging

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles