Ein Cisco IOS/IOS XE Update ist mehr als „neues Image kopieren und rebooten“: Du musst Kompatibilität prüfen, Konfigurationen sichern, Speicherplatz validieren und einen Rollback-Plan haben. Mit einem sauberen Wartungsablauf lässt sich die Firmware in der Regel ohne unangekündigten Ausfall aktualisieren – und im Fehlerfall schnell zurückdrehen.
Vorbereitung: Risiken minimieren und Wartungsablauf planen
Ein Update erfordert fast immer einen Neustart, wodurch Traffic kurzzeitig unterbrochen wird. „Ohne Ausfall“ bedeutet in der Praxis: geplant, kontrolliert, mit kurzer Downtime oder mit Redundanz (HA), sodass Nutzer nichts merken.
- Wartungsfenster und Rollback-Zeit einplanen
- Konfiguration und Image-Status dokumentieren
- Out-of-Band/Console-Zugriff sicherstellen
- Redundanz prüfen (z. B. HSRP/VRRP, Dual Router, Stack/HA)
Ist-Zustand erfassen (Version, Uptime, Boot, Hardware)
Router# show version
Router# show inventory
Router# show boot
Router# show running-config | include boot|config-register
Kompatibilität und Image-Auswahl: das richtige IOS/IOS XE finden
Wähle ein Image, das zur Hardware (Plattform), Feature-Set und Lizenzierung passt. Prüfe außerdem, ob zusätzlicher Speicher (Flash/RAM) und ggf. ROMMON/Bootloader-Requirements erfüllt sind.
- Plattform/Modell eindeutig identifizieren (z. B. ISR/ASR/Catalyst Edge)
- Feature-Set/Package passend auswählen (Routing, Security, SD-WAN etc.)
- Release Notes prüfen (Bugfixes, bekannte Probleme, Upgrade-Pfade)
- Hash-Prüfsumme des Images (MD5/SHA) verifizieren
Backups erstellen: Konfiguration und aktuelles Image sichern
Vor jedem Update gehören Backups dazu: startup-config, running-config und – wenn möglich – das aktuell laufende IOS-Image. So ist ein Rollback realistisch und schnell.
Konfiguration lokal speichern und extern sichern
Router# copy running-config startup-config
Router# copy running-config tftp:
Router# copy startup-config tftp:
Aktuelles IOS-Image im Flash identifizieren und sichern
Router# dir flash:
Router# show boot
Router# copy flash:old-image.bin tftp:
Speicherplatz prüfen und Flash aufräumen
Ein fehlgeschlagenes Update liegt häufig an zu wenig Flash-Speicher. Prüfe freien Speicher, lösche alte Images kontrolliert und verifiziere den verfügbaren Platz.
Dateisysteme und freien Speicher prüfen
Router# show file systems
Router# dir flash:
Router# dir bootflash:
Alte Images entfernen (vorsichtig)
Lösche nur Images, die du definitiv nicht mehr brauchst. Lass mindestens ein funktionierendes Fallback-Image im Flash.
Router# delete flash:very-old-image.bin
Router# dir flash:
Image übertragen: TFTP oder SCP (empfohlen)
Übertrage das neue Image in den Flash. In produktiven Umgebungen ist SCP (verschlüsselt) dem TFTP vorzuziehen, sofern verfügbar.
Transfer per TFTP (einfach, unverschlüsselt)
Router# copy tftp: flash:
Address or name of remote host []? 192.0.2.20
Source filename []? new-image.bin
Destination filename [new-image.bin]? new-image.bin
Transfer per SCP (sicher, verschlüsselt)
Router# copy scp: flash:
Address or name of remote host []? 192.0.2.30
Source username []? backup
Source filename []? new-image.bin
Destination filename [new-image.bin]? new-image.bin
Wenn Transfers scheitern: Source-Interface und Erreichbarkeit prüfen
Router# ping 192.0.2.20
Router# show ip route
Router# show access-lists
Image-Integrität prüfen: Hash/MD5/SHA verifizieren
Vor dem Booten solltest du die Integrität des Images prüfen. So erkennst du fehlerhafte Downloads oder Übertragungsprobleme.
Router# verify /md5 flash:new-image.bin
Router# verify /sha256 flash:new-image.bin
Boot-Parameter setzen: neues Image eintragen, Fallback behalten
Setze die Boot-Variable auf das neue Image. Für ein „Update ohne Ausfallrisiko“ ist ein Fallback-Image sinnvoll, das als zweite Boot-Option eingetragen bleibt.
Boot-System konfigurieren (Reihenfolge zählt)
Router# configure terminal
Router(config)# no boot system
Router(config)# boot system flash:new-image.bin
Router(config)# boot system flash:old-image.bin
Router(config)# end
Boot-Konfiguration prüfen und speichern
Router# show boot
Router# copy running-config startup-config
Optional: ISSU/HA und Redundanz für „nahezu ohne Downtime“
Wenn deine Plattform und Lizenz es unterstützen, kann ein In-Service-Upgrade oder ein Failover über redundante Router die Nutzerunterbrechung minimieren. Ohne Redundanz bleibt meist ein kurzer Neustart-Ausfall.
- HA/Redundanz: HSRP/VRRP/GLBP, Dual-Uplink, dynamisches Routing
- In-Service-Verfahren: abhängig von Plattform/Release (nicht überall verfügbar)
- Praxisansatz: erst Standby/Backup-Gerät aktualisieren, dann Failover, dann Primärgerät
Update durchführen: kontrollierter Reload
Starte den Router kontrolliert neu und überwache die Konsole. Damit erkennst du Boot-Probleme sofort und kannst im Notfall eingreifen.
Router# reload
Während des Bootens: auf Boot-Image und Fehler achten
Wenn der Router nicht startet, kannst du über ROMMON/Boot-Mode ein anderes Image booten. Ein Fallback-Image im Flash erleichtert das.
rommon> dir flash:
rommon> boot flash:old-image.bin
Post-Checks nach dem Upgrade: Funktion und Stabilität verifizieren
Nach dem Upgrade ist der wichtigste Schritt die Verifikation: Version, Interfaces, Routing, Services und Logs. Prüfe außerdem, ob Lizenzen/Features wie erwartet aktiv sind.
Version, Boot und Basisstatus prüfen
Router# show version
Router# show boot
Router# show ip interface brief
Router# show processes cpu sorted
Routing, NAT, VPN und kritische Dienste testen
Router# show ip route
Router# ping 203.0.113.1
Router# traceroute 8.8.8.8
Router# show ip nat statistics
Router# show ip nat translations
Logs prüfen und bekannte Warnungen erkennen
Router# show logging
Router# show clock
Rollback-Strategie: schnell zurück auf die stabile Version
Wenn es nach dem Upgrade zu Problemen kommt, ist der schnellste Rollback meist das Booten des alten Images. Voraussetzung: altes Image ist noch im Flash und als Boot-Option verfügbar.
Boot wieder auf altes Image setzen
Router# configure terminal
Router(config)# no boot system
Router(config)# boot system flash:old-image.bin
Router(config)# end
Router# copy running-config startup-config
Router# reload
Wenn der Router nicht bis IOS bootet: ROMMON-Fallback
rommon> dir flash:
rommon> boot flash:old-image.bin
Best Practices für Updates in produktiven Netzen
Mit Standards und Wiederholbarkeit werden Updates planbar. Dokumentation, Hash-Checks, Fallback und Tests sind die Kernpunkte, um Ausfälle zu vermeiden.
- Immer Konfiguration + aktuelles Image sichern
- Image-Hash (MD5/SHA) vor Boot prüfen
- Mindestens ein funktionierendes Fallback-Image im Flash behalten
- Boot-Reihenfolge definieren und mit
show bootverifizieren - Updates zuerst in Test/Lab validieren, dann produktiv ausrollen
- Bei Redundanz: zuerst Standby aktualisieren, Failover, dann Primär
- Nach Upgrade: Post-Checks dokumentieren (Version, Routen, Dienste, Logs)
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












