Configuration Management für Cisco-Router ist der kontrollierte Umgang mit Konfigurationen über den gesamten Lebenszyklus: Backups sind vollständig und wiederherstellbar, Änderungen sind versioniert und nachvollziehbar, und ein Rollback ist jederzeit mit minimalem Risiko möglich. In der Praxis entstehen die teuersten Incidents nicht durch „große“ Änderungen, sondern durch fehlende Baselines: keine Pre-Checks, keine sauberen Pre-/Post-Configs, kein getesteter Backout-Pfad und keine klare Zuordnung zu Change-IDs. Dieser Leitfaden beschreibt ein praxistaugliches Enterprise-Modell für Backup, Versionierung und Rollback – inklusive CLI-Befehlen und Evidence-Checks.
Zielbild: Was Configuration Management garantieren muss
Ein professionelles Modell liefert drei Garantien: Wiederherstellbarkeit, Nachvollziehbarkeit und Betriebssicherheit. Diese drei Ziele sollten als Go-Live- und Change-Gates definiert werden.
- Wiederherstellbarkeit: Konfigurationen können sicher zurückgespielt werden
- Nachvollziehbarkeit: jede Änderung hat Change-ID, Reviewer, Evidence
- Risikoreduktion: Rollback ist definiert, getestet und schnell ausführbar
Backup-Strategie: Was gesichert werden muss
Ein Backup ist mehr als „running-config“. Für Rollback brauchen Sie den Zustand vor und nach dem Change, plus Informationen, die bei Reloads relevant werden (startup-config, boot/image).
- Running-Config (PRE und POST)
- Startup-Config (PRE und erst nach Abnahme POST)
- Boot/Image-Informationen (für Upgrade- oder Recovery-Szenarien)
- Evidence-Outputs (Pre-/Post-Checks, UAT-Protokoll)
CLI: Pflicht-Backups (Snapshot)
show running-config
show startup-config
show boot
dir flash:
Backup-Typen: Operativ vs. Audit/Release
Im Enterprise ist es sinnvoll, Backups in zwei Ebenen zu trennen: häufige operative Backups für Incident-Recovery und Release/Change-Backups, die an Changes gekoppelt sind und auditfähig bleiben.
- Operativ: regelmäßige Backups (z. B. täglich), zentral abgelegt
- Change/Release: PRE/POST je Change Window, mit Change-ID
- Golden Template: referenzierte Standardkonfiguration, versioniert
Versionierung: Konfigurationen wie Code behandeln
Versionierung bedeutet: Templates und Change-Artefakte sind eindeutig, unveränderlich und referenzierbar. Das minimiert Drift und beschleunigt Reviews.
- Source of Truth: Template/Golden Config im Repo, nicht das Gerät
- Change-ID Pflicht: jede Änderung referenziert Ticket/CRQ
- Semantische Versionen für Templates (z. B. v1.4.2)
- Peer-Review für kritische Bereiche (AAA, BGP, VPN, ACL, QoS)
Konfig-Header für Version Control
!
! TEMPLATE: enterprise-branch-base
! VERSION: v1.4.2
! CHANGE-ID: CHG-2026-001234
! HOSTNAME: R-BR-012-01
! DATE: <YYYY-MM-DD>
!
Dateinamen-Standard: Eindeutigkeit ohne Rätselraten
Ein konsequenter Dateinamenstandard reduziert Suchzeit im Incident und macht Artefakte auditfähig. Wichtig sind Hostname, PRE/POST, Timestamp und Change-ID.
- Hostname: nach Naming-Standard (SiteID/Role/NN)
- Zustand: PRE oder POST
- Timestamp: in 24h-Format, eindeutig (YYYYMMDD-HHMM)
- Change-ID: obligatorisch bei Change/Release Backups
Beispiel-Dateinamen
- R-BR-012-01_PRE_20260304-2200_CHG001234_running.txt
- R-BR-012-01_PRE_20260304-2200_CHG001234_startup.txt
- R-BR-012-01_POST_20260304-2330_CHG001234_running.txt
Rollback-Strategie: Soft Rollback vs. Hard Rollback
Ein sicherer Rollback unterscheidet zwischen „zurückkonfigurieren“ (soft) und „zustandssicher reloaden“ (hard). Die Entscheidung hängt von Zugriff, Risiko und Art der Änderung ab.
- Soft Rollback: Änderungen blockweise zurücknehmen (z. B. ACL/QoS/Routing)
- Hard Rollback: Reload in letzte stabile Startup-Config (bei Zugriffskollaps)
- OOB/Console: Pflicht für Hard Rollback (Notfallzugang)
- Trigger: Managementverlust, WAN down, Routing-Loop, VPN kritisch down
Rollback-Plan: Inhalt eines ausführbaren Runbooks
Ein Rollback-Plan ist nur dann brauchbar, wenn er Schrittfolgen und Validierungschecks enthält. Der Plan muss im Change Window sofort nutzbar sein.
- Backout Criteria: klare Pass/Fail Trigger
- Schrittfolge: welche Blöcke werden zurückgenommen und in welcher Reihenfolge
- Validierung: Quick-Checks nach jedem Block
- Kommunikation: Statusupdates und Eskalationspfad
Rollback-Validierung (Minimal)
show ip interface brief
show ip route 0.0.0.0
show ip nat translations
show crypto ipsec sa
show logging | last 50
Pre-Change und Post-Change Evidence: Baseline gegen Drift
Backups ohne Evidence sind im Audit schwach und im Incident weniger wert. Pre-/Post-Checks liefern Baselines und zeigen, ob eine Änderung Nebenwirkungen erzeugt hat.
Pre-Checks (Standard)
show clock
show ip interface brief
show interfaces counters errors
show ip route 0.0.0.0
show ip route summary
show ip nat statistics
show crypto ikev2 sa
show crypto ipsec sa
show ip sla statistics
show logging | last 50
show processes cpu sorted
Post-Checks (Standard)
show ip interface brief
show interfaces counters errors
show ip route 0.0.0.0
show ip nat translations
show crypto ikev2 sa
show crypto ipsec sa
show ip sla statistics
show track
show policy-map interface
show ntp status
show logging | last 50
Change Safety: Wann Startup-Config geschrieben werden darf
Ein häufiger Fehler ist, zu früh „write memory“ zu machen. Im Enterprise sollte die Startup-Config erst nach bestandener Abnahme aktualisiert werden. So bleibt ein Hard Rollback möglich.
- Vor Abnahme: running-config kann geändert werden, startup bleibt stabil
- Nach Abnahme: startup-config schreiben und POST-Backup erstellen
- Bei Upgrades: Boot-Variablen und Image-Checks vor Commit
Operatives Betriebsmodell: Regelmäßige Backups und Review
Configuration Management ist nicht nur projektbezogen. Auch im Betrieb müssen Backups regelmäßig erfolgen und Drift kontrolliert werden. Das reduziert Risiko über Jahre.
- Regelbackup: täglich oder nach Change, zentral gespeichert
- Drift-Control: Soll/Ist-Abgleich gegen Template-Version
- Exception Register: Abweichungen befristet und dokumentiert
- PIR: Lessons Learned führen zu Template-Updates
Recovery-Check: Schnell prüfen, ob Backups „wirklich da“ sind
Ein Backup ist nur wertvoll, wenn es im Ernstfall auffindbar und kompatibel ist. Prüfen Sie periodisch, ob die wichtigsten Artefakte vorhanden sind.
- Letztes PRE/POST Backup je Gerät vorhanden
- Boot/Image dokumentiert (bei Upgrades)
- UAT/Evidence im Projektordner abgelegt
- Rollback-Plan aktuell, Notfallzugang verifiziert
CLI: Configuration-Management Snapshot (Copy/Paste)
Dieser Snapshot eignet sich als standardisierte Evidence-Sammlung für Change- und Audit-Pakete.
show running-config
show startup-config
show boot
dir flash:
show clock
show ip interface brief
show ip route 0.0.0.0
show ip route summary
show ip nat statistics
show crypto ipsec sa
show ip sla statistics
show track
show ntp status
show logging | last 100
show processes cpu sorted
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












