Cisco Router Fehler vermeiden: Die häufigsten Anfängerfehler

Viele Cisco-Router-Probleme sind keine „mysteriösen Bugs“, sondern klassische Anfängerfehler: falscher Modus, Interface nicht aktiv, fehlende Route oder eine ACL, die unbemerkt alles blockiert. Wer diese Muster kennt und systematisch prüft, spart Stunden beim Troubleshooting und baut von Anfang an stabilere Konfigurationen.

Fehler: Interface bleibt offline (shutdown vergessen)

Ein sehr häufiger Klassiker: Das Interface ist korrekt adressiert, aber administrativ deaktiviert. In der Ausgabe steht dann administratively down.

Router# show ip interface brief
Router# configure terminal
Router(config)# interface gigabitEthernet0/0
Router(config-if)# no shutdown
Router(config-if)# end

Schnellcheck bei Link-Problemen

  • down/down: meist Kabel, Gegenstelle, SFP, Port
  • up/down: oft Encapsulation/Protokoll, VLAN/Trunk, Keepalives
Router# show interfaces gigabitEthernet0/0

Fehler: Falscher CLI-Modus (Befehle wirken „nicht“)

Viele Befehle funktionieren nur im passenden Modus. Wenn du im falschen Kontext bist, lehnt IOS die Syntax ab oder konfiguriert an der falschen Stelle.

Router> enable
Router# configure terminal
Router(config)# interface gigabitEthernet0/0
Router(config-if)# ip address 192.168.10.1 255.255.255.0
Router(config-if)# end

Prompt lesen und gezielt wechseln

  • > User EXEC
  • # Privileged EXEC
  • (config)# Global Config
  • (config-if)# Interface Config

Fehler: Änderungen nicht gespeichert (nach Reload alles weg)

Konfigurationen sind sofort in der running-config aktiv, aber nach Neustart nur vorhanden, wenn sie in die startup-config geschrieben wurden.

Router# copy running-config startup-config

Prüfen, ob gespeichert ist

Router# show running-config | include hostname|username|enable
Router# show startup-config | include hostname|username|enable

Fehler: Keine Default Route oder falscher Next-Hop

Ohne passende Route kennt der Router nur direkt angeschlossene Netze. Selbst mit korrekten IPs funktioniert „Internet“ dann nicht, weil das Rückrouting fehlt.

Router# show ip route
Router# configure terminal
Router(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1
Router(config)# end

Next-Hop schnell verifizieren

Router# ping 203.0.113.1
Router# traceroute 8.8.8.8

Fehler: Subnetting falsch (IP/Mask passt nicht zusammen)

Falsche Subnetmasken führen zu seltsamen Symptomen: ARP funktioniert nicht wie erwartet, Routen greifen nicht, oder Hosts sind „scheinbar“ im gleichen Netz, sind es aber nicht.

  • Gateway-IP liegt nicht im selben Subnetz wie die Clients
  • Masken inkonsistent zwischen Router und Host
  • /30-/31-Netze an falscher Stelle genutzt

Subnetting-Merker: Hostanzahl pro Präfix

Hosts = 232prefix 2

Schnell prüfen: IP-Interface-Details

Router# show ip interface gigabitEthernet0/0
Router# show arp

Fehler: NAT fehlt oder inside/outside ist vertauscht

Private Adressen (RFC1918) funktionieren ohne NAT meist nicht ins Internet. Ein häufiges Problem: NAT wurde konfiguriert, aber ip nat inside/ip nat outside ist falsch gesetzt.

NAT Overload (PAT) korrekt setzen

Router# configure terminal
Router(config)# interface gigabitEthernet0/0
Router(config-if)# ip nat inside
Router(config-if)# exit
Router(config)# interface gigabitEthernet0/1
Router(config-if)# ip nat outside
Router(config-if)# exit
Router(config)# access-list 10 permit 192.168.10.0 0.0.0.255
Router(config)# ip nat inside source list 10 interface gigabitEthernet0/1 overload
Router(config)# end

NAT prüfen

Router# show ip nat statistics
Router# show ip nat translations
Router# show access-lists

Fehler: ACL blockiert unbemerkt Traffic

ACLs wirken streng und sind richtungsgebunden. Ein häufiger Fehler ist die falsche Richtung (in/out) oder eine zu enge Regel, die kritischen Traffic verhindert.

ACL-Hits prüfen (Counters sind Gold wert)

Router# show access-lists
Router# show ip interface gigabitEthernet0/0

Typischer Denkfehler: implizites „deny any“

Am Ende vieler ACLs wirkt ein implizites „deny“. Ohne explizite Erlaubnis fällt Traffic durch.

Router# show running-config | include access-group|access-class

Fehler: SSH funktioniert nicht (VTY falsch, Keys fehlen)

Viele Einsteiger aktivieren zwar Benutzer, vergessen aber Domain/Keys oder erlauben auf VTY noch Telnet. Ergebnis: Keine SSH-Verbindung möglich.

SSH-Basis korrekt setzen

Router# configure terminal
Router(config)# ip domain-name lab.local
Router(config)# username admin privilege 15 secret Str0ngAdminSecret!
Router(config)# crypto key generate rsa modulus 2048
Router(config)# ip ssh version 2
Router(config)# line vty 0 4
Router(config-line)# login local
Router(config-line)# transport input ssh
Router(config-line)# end

SSH-Status prüfen

Router# show ip ssh
Router# show running-config | section line vty

Fehler: DNS-Lookup sorgt für „hängende“ CLI

Wenn du dich vertippst, versucht IOS manchmal einen DNS-Lookup – das wirkt wie ein Freeze. Deaktiviere DNS-Lookup in vielen Labs/Umgebungen, wenn du keine Namensauflösung brauchst.

Router# configure terminal
Router(config)# no ip domain-lookup
Router(config)# end

Fehler: DHCP verteilt falsche Adressen oder gar keine

DHCP-Probleme entstehen oft durch falsche Network-Statements, fehlende Excludes oder ein falsches Gateway. Prüfe Pool, Bindings und ob das Interface im richtigen Subnetz ist.

DHCP-Pool prüfen

Router# show ip dhcp pool
Router# show ip dhcp binding
Router# show running-config | section dhcp

Typische Korrektur: Exclude und Gateway korrekt setzen

Router# configure terminal
Router(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.20
Router(config)# ip dhcp pool LAN10
Router(dhcp-config)# network 192.168.10.0 255.255.255.0
Router(dhcp-config)# default-router 192.168.10.1
Router(dhcp-config)# end

Fehler: Keine Zeitbasis (Logs unbrauchbar, Zertifikate scheitern)

Ohne korrekte Uhrzeit sind Logs schwer korrelierbar und Security-Funktionen (z. B. Zertifikate) können Probleme machen. Setze Timezone und NTP früh.

Zeit und NTP konfigurieren

Router# configure terminal
Router(config)# clock timezone CET 1
Router(config)# ntp server 192.168.99.10
Router(config)# service timestamps log datetime msec localtime
Router(config)# end

Status prüfen

Router# show clock detail
Router# show ntp status
Router# show logging

Fehler: Troubleshooting ohne Systematik (Chaos statt Ursache)

Viele verlieren Zeit, weil sie „wild“ Befehle ändern. Arbeite stattdessen in Schichten: Link, IP, Routing, Policies (ACL/NAT), Dienste (DHCP/DNS), dann erst Spezialthemen.

Minimaler Troubleshooting-Flow in Befehlen

Router# show ip interface brief
Router# show interfaces
Router# show ip route
Router# ping 203.0.113.1
Router# traceroute 8.8.8.8
Router# show access-lists
Router# show ip nat statistics
Router# show logging

Quick-Reference: „Anfängerfehler“-Checkliste vor dem Speichern

Bevor du copy running-config startup-config ausführst, stelle sicher, dass die Grundlagen stimmen. So vermeidest du, Fehler dauerhaft zu konservieren.

  • Interfaces sind up/up und korrekt adressiert
  • Default Route/Next-Hop ist erreichbar
  • NAT inside/outside stimmt (falls Internetzugang nötig)
  • ACLs haben sinnvolle Trefferzähler und blockieren nichts Unerwartetes
  • SSH funktioniert, Telnet ist deaktiviert
  • Zeit/NTP ist plausibel, Logs sind sinnvoll
Router# show ip interface brief
Router# show ip route
Router# show access-lists
Router# show ip nat translations
Router# show ip ssh
Router# show clock
Router# copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles