Cisco Router Firmware/IOS Update: Sicher aktualisieren ohne Ausfall

Ein Cisco IOS/IOS XE Update ist mehr als „neues Image kopieren und rebooten“: Du musst Kompatibilität prüfen, Konfigurationen sichern, Speicherplatz validieren und einen Rollback-Plan haben. Mit einem sauberen Wartungsablauf lässt sich die Firmware in der Regel ohne unangekündigten Ausfall aktualisieren – und im Fehlerfall schnell zurückdrehen.

Table of Contents

Vorbereitung: Risiken minimieren und Wartungsablauf planen

Ein Update erfordert fast immer einen Neustart, wodurch Traffic kurzzeitig unterbrochen wird. „Ohne Ausfall“ bedeutet in der Praxis: geplant, kontrolliert, mit kurzer Downtime oder mit Redundanz (HA), sodass Nutzer nichts merken.

  • Wartungsfenster und Rollback-Zeit einplanen
  • Konfiguration und Image-Status dokumentieren
  • Out-of-Band/Console-Zugriff sicherstellen
  • Redundanz prüfen (z. B. HSRP/VRRP, Dual Router, Stack/HA)

Ist-Zustand erfassen (Version, Uptime, Boot, Hardware)

Router# show version
Router# show inventory
Router# show boot
Router# show running-config | include boot|config-register

Kompatibilität und Image-Auswahl: das richtige IOS/IOS XE finden

Wähle ein Image, das zur Hardware (Plattform), Feature-Set und Lizenzierung passt. Prüfe außerdem, ob zusätzlicher Speicher (Flash/RAM) und ggf. ROMMON/Bootloader-Requirements erfüllt sind.

  • Plattform/Modell eindeutig identifizieren (z. B. ISR/ASR/Catalyst Edge)
  • Feature-Set/Package passend auswählen (Routing, Security, SD-WAN etc.)
  • Release Notes prüfen (Bugfixes, bekannte Probleme, Upgrade-Pfade)
  • Hash-Prüfsumme des Images (MD5/SHA) verifizieren

Backups erstellen: Konfiguration und aktuelles Image sichern

Vor jedem Update gehören Backups dazu: startup-config, running-config und – wenn möglich – das aktuell laufende IOS-Image. So ist ein Rollback realistisch und schnell.

Konfiguration lokal speichern und extern sichern

Router# copy running-config startup-config
Router# copy running-config tftp:
Router# copy startup-config tftp:

Aktuelles IOS-Image im Flash identifizieren und sichern

Router# dir flash:
Router# show boot
Router# copy flash:old-image.bin tftp:

Speicherplatz prüfen und Flash aufräumen

Ein fehlgeschlagenes Update liegt häufig an zu wenig Flash-Speicher. Prüfe freien Speicher, lösche alte Images kontrolliert und verifiziere den verfügbaren Platz.

Dateisysteme und freien Speicher prüfen

Router# show file systems
Router# dir flash:
Router# dir bootflash:

Alte Images entfernen (vorsichtig)

Lösche nur Images, die du definitiv nicht mehr brauchst. Lass mindestens ein funktionierendes Fallback-Image im Flash.

Router# delete flash:very-old-image.bin
Router# dir flash:

Image übertragen: TFTP oder SCP (empfohlen)

Übertrage das neue Image in den Flash. In produktiven Umgebungen ist SCP (verschlüsselt) dem TFTP vorzuziehen, sofern verfügbar.

Transfer per TFTP (einfach, unverschlüsselt)

Router# copy tftp: flash:
Address or name of remote host []? 192.0.2.20
Source filename []? new-image.bin
Destination filename [new-image.bin]? new-image.bin

Transfer per SCP (sicher, verschlüsselt)

Router# copy scp: flash:
Address or name of remote host []? 192.0.2.30
Source username []? backup
Source filename []? new-image.bin
Destination filename [new-image.bin]? new-image.bin

Wenn Transfers scheitern: Source-Interface und Erreichbarkeit prüfen

Router# ping 192.0.2.20
Router# show ip route
Router# show access-lists

Image-Integrität prüfen: Hash/MD5/SHA verifizieren

Vor dem Booten solltest du die Integrität des Images prüfen. So erkennst du fehlerhafte Downloads oder Übertragungsprobleme.

Router# verify /md5 flash:new-image.bin
Router# verify /sha256 flash:new-image.bin

Boot-Parameter setzen: neues Image eintragen, Fallback behalten

Setze die Boot-Variable auf das neue Image. Für ein „Update ohne Ausfallrisiko“ ist ein Fallback-Image sinnvoll, das als zweite Boot-Option eingetragen bleibt.

Boot-System konfigurieren (Reihenfolge zählt)

Router# configure terminal
Router(config)# no boot system
Router(config)# boot system flash:new-image.bin
Router(config)# boot system flash:old-image.bin
Router(config)# end

Boot-Konfiguration prüfen und speichern

Router# show boot
Router# copy running-config startup-config

Optional: ISSU/HA und Redundanz für „nahezu ohne Downtime“

Wenn deine Plattform und Lizenz es unterstützen, kann ein In-Service-Upgrade oder ein Failover über redundante Router die Nutzerunterbrechung minimieren. Ohne Redundanz bleibt meist ein kurzer Neustart-Ausfall.

  • HA/Redundanz: HSRP/VRRP/GLBP, Dual-Uplink, dynamisches Routing
  • In-Service-Verfahren: abhängig von Plattform/Release (nicht überall verfügbar)
  • Praxisansatz: erst Standby/Backup-Gerät aktualisieren, dann Failover, dann Primärgerät

Update durchführen: kontrollierter Reload

Starte den Router kontrolliert neu und überwache die Konsole. Damit erkennst du Boot-Probleme sofort und kannst im Notfall eingreifen.

Router# reload

Während des Bootens: auf Boot-Image und Fehler achten

Wenn der Router nicht startet, kannst du über ROMMON/Boot-Mode ein anderes Image booten. Ein Fallback-Image im Flash erleichtert das.

rommon> dir flash:
rommon> boot flash:old-image.bin

Post-Checks nach dem Upgrade: Funktion und Stabilität verifizieren

Nach dem Upgrade ist der wichtigste Schritt die Verifikation: Version, Interfaces, Routing, Services und Logs. Prüfe außerdem, ob Lizenzen/Features wie erwartet aktiv sind.

Version, Boot und Basisstatus prüfen

Router# show version
Router# show boot
Router# show ip interface brief
Router# show processes cpu sorted

Routing, NAT, VPN und kritische Dienste testen

Router# show ip route
Router# ping 203.0.113.1
Router# traceroute 8.8.8.8
Router# show ip nat statistics
Router# show ip nat translations

Logs prüfen und bekannte Warnungen erkennen

Router# show logging
Router# show clock

Rollback-Strategie: schnell zurück auf die stabile Version

Wenn es nach dem Upgrade zu Problemen kommt, ist der schnellste Rollback meist das Booten des alten Images. Voraussetzung: altes Image ist noch im Flash und als Boot-Option verfügbar.

Boot wieder auf altes Image setzen

Router# configure terminal
Router(config)# no boot system
Router(config)# boot system flash:old-image.bin
Router(config)# end
Router# copy running-config startup-config
Router# reload

Wenn der Router nicht bis IOS bootet: ROMMON-Fallback

rommon> dir flash:
rommon> boot flash:old-image.bin

Best Practices für Updates in produktiven Netzen

Mit Standards und Wiederholbarkeit werden Updates planbar. Dokumentation, Hash-Checks, Fallback und Tests sind die Kernpunkte, um Ausfälle zu vermeiden.

  • Immer Konfiguration + aktuelles Image sichern
  • Image-Hash (MD5/SHA) vor Boot prüfen
  • Mindestens ein funktionierendes Fallback-Image im Flash behalten
  • Boot-Reihenfolge definieren und mit show boot verifizieren
  • Updates zuerst in Test/Lab validieren, dann produktiv ausrollen
  • Bei Redundanz: zuerst Standby aktualisieren, Failover, dann Primär
  • Nach Upgrade: Post-Checks dokumentieren (Version, Routen, Dienste, Logs)

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles