Ein sauberes Grundsetup auf einem Cisco Router ist mehr als „Kosmetik“: Ein eindeutiger Hostname, ein korrektes Login-Banner und eine verlässliche Zeitbasis sind entscheidend für Betrieb, Troubleshooting und Auditierbarkeit. Wenn du diese Basics früh setzt, werden Logs lesbar, Sessions eindeutig zuordenbar und spätere Sicherheitskonfigurationen (z. B. SSH, Zertifikate) deutlich robuster.
Warum Hostname, Banner und Zeit so wichtig sind
Diese drei Punkte wirken sich direkt auf Alltagsthemen aus: Identifikation in der CLI, rechtlicher Hinweis beim Zugriff und korrekte Zeitstempel in Syslog/Debug. Viele Fehleranalysen scheitern an unklaren Gerätenamen oder falscher Zeit.
- Hostname: eindeutige Geräte-Identität in CLI, Monitoring und Doku
- Banner: klarer Zugriffshinweis (Security/Audit) vor Login
- Zeit/NTP: korrekte Logs, Korrelation mit Firewall/Servern, saubere Zertifikatsprüfung
Hostname setzen: klare Identität statt „Router“
Der Hostname sollte Standort und Funktion widerspiegeln. Vermeide Sonderzeichen und halte ein Namensschema ein, das dein Team wiedererkennt.
Hostname konfigurieren
Router> enable
Router# configure terminal
Router(config)# hostname BER-EDGE-R1
BER-EDGE-R1(config)# end
Best Practices für Hostnames
- Schema: Standort-Rolle-Index (z. B.
BER-EDGE-R1,FRA-CORE-R2) - Keine Leerzeichen, keine Umlaute, sparsame Sonderzeichen
- Rolle konsistent: EDGE, WAN, CORE, DMZ, MGMT
DNS-Lookup deaktivieren: CLI schneller und fehlerresistenter
Ein häufiger „Einsteiger-Schreck“: Tippfehler werden als Hostname interpretiert und lösen DNS-Lookups aus. Das fühlt sich an, als würde die CLI hängen. Deaktiviere das für ein sauberes Grundsetup.
BER-EDGE-R1# configure terminal
BER-EDGE-R1(config)# no ip domain-lookup
BER-EDGE-R1(config)# end
Banner richtig setzen: MOTD, Login und rechtlicher Hinweis
Banner werden vor oder beim Login angezeigt und sind in vielen Unternehmen Teil der Sicherheitsrichtlinien. Üblich ist banner motd als deutlicher Hinweis auf autorisierten Zugriff.
MOTD-Banner konfigurieren
Wähle ein Trennzeichen (Delimiter), das nicht im Text vorkommt. Das Beispiel nutzt ^C.
BER-EDGE-R1# configure terminal
BER-EDGE-R1(config)# banner motd ^C
*** WARNUNG ***
Zugriff nur fuer autorisierte Benutzer.
Alle Aktionen werden protokolliert.
^C
BER-EDGE-R1(config)# end
Typische Banner-Inhalte (praxisnah)
- „Zugriff nur für autorisierte Benutzer“
- Hinweis auf Protokollierung/Monitoring
- Kontakt/Team (optional), ohne sensible Details
Zeit prüfen und setzen: Clock, Timezone und Sommerzeit
Ohne NTP ist die Uhrzeit nach Neustarts oder längerer Laufzeit oft falsch. Für Deutschland ist eine korrekte Zeitzone wichtig, damit Logs nachvollziehbar sind und zu anderen Systemen passen.
Uhrzeit anzeigen und manuell setzen (für den Start)
Eine manuelle Zeit ist nur eine Übergangslösung. Sie hilft, bis NTP aktiv ist.
BER-EDGE-R1# show clock
BER-EDGE-R1# clock set 14:30:00 02 Mar 2026
Timezone für Deutschland setzen (CET/CEST)
Mit clock timezone setzt du die lokale Zeitbasis. Für Sommerzeit nutze clock summer-time nach deinem Standard (Regeln können in Umgebungen variieren).
BER-EDGE-R1# configure terminal
BER-EDGE-R1(config)# clock timezone CET 1
BER-EDGE-R1(config)# clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
BER-EDGE-R1(config)# end
NTP einrichten: verlässliche Zeit für Logs und Security
NTP ist die saubere Lösung für konsistente Zeit. Setze mindestens einen internen NTP-Server oder – in kleinen Umgebungen – vertrauenswürdige Quellen. In Unternehmensnetzen wird NTP meist über das Management-Netz bereitgestellt.
NTP-Server konfigurieren
BER-EDGE-R1# configure terminal
BER-EDGE-R1(config)# ntp server 192.168.99.10
BER-EDGE-R1(config)# ntp server 192.168.99.11
BER-EDGE-R1(config)# end
NTP-Status prüfen
BER-EDGE-R1# show ntp status
BER-EDGE-R1# show ntp associations
BER-EDGE-R1# show clock detail
Logs sauber machen: Zeitstempel und Pufferspeicher
Damit Logs wirklich nutzbar sind, solltest du Zeitstempel aktivieren und einen sinnvollen Logging-Puffer setzen. Das verbessert Troubleshooting – besonders, wenn du später Debugs oder VPN-Fehler analysierst.
Log-Zeitstempel aktivieren
BER-EDGE-R1# configure terminal
BER-EDGE-R1(config)# service timestamps log datetime msec localtime
BER-EDGE-R1(config)# service timestamps debug datetime msec localtime
BER-EDGE-R1(config)# end
Logging-Puffer setzen und prüfen
BER-EDGE-R1# configure terminal
BER-EDGE-R1(config)# logging buffered 16384
BER-EDGE-R1(config)# end
BER-EDGE-R1# show logging
Praxis-Check: Ist das Grundsetup wirklich sauber?
Mit diesen Kommandos prüfst du schnell, ob Hostname, Banner, Zeit, NTP und Logging korrekt greifen. Das ist eine gute Mini-Checkliste nach der Erstkonfiguration.
BER-EDGE-R1# show running-config | include hostname|banner|domain-lookup|clock|ntp|timestamps|logging buffered
BER-EDGE-R1# show clock
BER-EDGE-R1# show ntp status
BER-EDGE-R1# show logging
Quick-Reference: Grundsetup in einem Block
Dieser Block eignet sich als Standard-Template. Passe Hostname, Zeitzone, NTP-Server und Bannertext an deine Umgebung an.
enable
configure terminal
hostname BER-EDGE-R1
no ip domain-lookup
banner motd ^C
*** WARNUNG ***
Zugriff nur fuer autorisierte Benutzer.
Alle Aktionen werden protokolliert.
^C
clock timezone CET 1
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
ntp server 192.168.99.10
ntp server 192.168.99.11
service timestamps log datetime msec localtime
service timestamps debug datetime msec localtime
logging buffered 16384
end
copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












