Cisco-Router-Konfiguration: Best Practices für Unternehmens-Standardkonfigurationen

Unternehmens-Standardkonfigurationen für Cisco-Router sind die Grundlage für stabile Betriebsprozesse: weniger Konfigurationsdrift, schnellere Rollouts, bessere Auditfähigkeit und deutlich kürzere Incident-Zeiten. „Best Practices“ bedeuten dabei nicht möglichst viele Features, sondern eine wiederholbare Baseline mit klaren Standards für Managementzugriff, Logging/Monitoring, Routing/NAT/VPN, Segmentierung, Change-Methodik und Dokumentation. Dieser Leitfaden zeigt ein praxistaugliches Standardset, das Sie als Golden Config und Template in Büro-, Filial- und Enterprise-Umgebungen einsetzen können.

Standardprinzipien: Was eine gute Golden Config ausmacht

Eine Standardkonfiguration ist nur dann wertvoll, wenn sie überall gleich ist und Abweichungen bewusst genehmigt werden. Der Kern ist daher ein „Default Secure“-Ansatz mit messbaren Abnahmekriterien.

  • Standardisierung: Golden Config + Variablenmodell (SiteID, WAN, Netze)
  • Least Privilege: minimaler Zugriff, minimaler erlaubter Traffic
  • Auditierbarkeit: Zeitstempel, zentrale Logs, nachvollziehbare Changes
  • Reproduzierbarkeit: gleiche Runbooks, gleiche Pre-/Post-Checks
  • Rollback-Fähigkeit: stabiler Rückweg ist Pflicht, nicht Option

Baseline 1: Naming-Standard und Interface-Descriptions (Pflicht für Betrieb)

Mit konsistentem Naming werden Monitoring, Ticketing und Troubleshooting schneller. Interface-Descriptions sind in Unternehmen kein „Doku-Extra“, sondern Pflichtstandard.

  • Hostname: R<Nr>-<SITE>-<ROLE><Nr> (z. B. R1-FIL12-EDGE01)
  • WAN-Description: Provider + Circuit-ID + Rolle (PRIMARY/BACKUP)
  • LAN-Description: Switchname/Port + Trunk/Uplink
  • Objekte: ACL-GUEST-IN, MGMT_ONLY, PL-ISP1-OUT, RM-ISP1-IN

CLI: Interface-Descriptions als Standard

interface GigabitEthernet0/0
 description WAN-ISP1-PRIMARY-CID12345
interface GigabitEthernet0/1
 description LAN-TRUNK-to-SW1-Gi1/0/48

Baseline 2: Admin-Zugriffssicherheit (SSH, AAA, RBAC)

Admin-Zugriffssicherheit ist der wichtigste Standardblock. Er schützt vor Scans/Brute Force, verhindert offene Managementflächen und sorgt für nachvollziehbare Änderungen.

  • SSH-only, Telnet deaktiviert, HTTP/HTTPS deaktiviert (wenn nicht benötigt)
  • VTY-Zugriff per Access-Class auf Managementnetz begrenzen
  • Individuelle Accounts, keine Shared Credentials
  • AAA/Accounting (wenn Infrastruktur vorhanden) mit lokalem Fallback

CLI: Hardening-Minimum (Template)

no ip domain-lookup
no ip http server
no ip http secure-server

ip domain-name example.local
crypto key generate rsa modulus 2048
ip ssh version 2

ip access-list standard MGMT_ONLY
permit 10.10.10.0 0.0.0.255
deny any

line vty 0 4
transport input ssh
access-class MGMT_ONLY in
login local
exec-timeout 10 0

Baseline 3: Logging und Zeit (NTP + Syslog als Pflicht)

Ohne korrekte Zeitstempel und zentrale Logs sind Betrieb und Audit blind. NTP und Syslog gehören daher in jede Standardkonfiguration – unabhängig vom Standorttyp.

CLI: NTP + Syslog Baseline

service timestamps log datetime msec
ntp server 192.0.2.10 prefer
ntp server 192.0.2.11

logging buffered 64000 informational
logging host 192.0.2.20
logging trap informational

Baseline 4: Minimal-Monitoring (SNMPv3/Telemetry und Pfadchecks)

Unternehmensbetrieb braucht Metriken: Interface-Status, Errors/Drops, CPU/Memory. Ergänzend ist IP SLA ein starker Standardbaustein gegen „Link up, Internet down“.

  • SNMPv3 (oder gleichwertige Telemetrie) für Interfaces/CPU/Memory
  • Alarmkatalog: WAN down/flaps, Path-down, Neighbor down, CPU hoch
  • IP SLA als Pfadüberwachung (insbesondere bei Dual-WAN)

CLI: IP SLA (Standardbaustein)

ip sla 10
 icmp-echo 8.8.8.8 source-interface GigabitEthernet0/0
 frequency 5
 timeout 1000
ip sla schedule 10 life forever start-time now

Baseline 5: WAN-Grundgerüst (Default-Route, Tracking, Failover)

Unternehmensstandards definieren nicht nur „Internet geht“, sondern auch Failover-Verhalten. Selbst ohne BGP sollten Path-Down-Szenarien berücksichtigt werden, insbesondere bei kritischen Standorten.

  • Klare Default-Route, Gateway-Verifikation
  • Tracking für Path-Down, nicht nur Interface-Down
  • Backup-Route mit höherer Administrative Distance (wenn Backup-Link existiert)

CLI: Default mit Tracking + Backup-Default

track 10 ip sla 10 reachability
ip route 0.0.0.0 0.0.0.0 198.51.100.1 track 10
ip route 0.0.0.0 0.0.0.0 203.0.113.1 200

Baseline 6: NAT-Standards (Ownership, Whitelisting, No-NAT)

NAT ist eine der häufigsten Fehlerquellen. Standardisieren Sie Ownership und Whitelisting. Wenn VPNs im Spiel sind, ist No-NAT verpflichtend.

  • NAT-Owner schriftlich festlegen (Router vs. Firewall)
  • NAT nur für definierte Quellnetze (kein „permit any“)
  • No-NAT für VPN-Subnetze (Pflicht bei Site-to-Site)
  • Portforwards nur dokumentiert (Owner, Zweck, Ticket-ID)

CLI: NAT Overload (Standardmuster)

ip access-list standard NAT_INSIDE
 permit 10.10.20.0 0.0.0.255
 permit 10.10.50.0 0.0.0.255

ip nat inside source list NAT_INSIDE interface GigabitEthernet0/0 overload

Baseline 7: Segmentierung und Mindest-Policies (Guest/IoT/MGMT)

Enterprise-Standards setzen Policies durch Rollen um. Minimal müssen Guest und IoT restriktiv sein, und Management muss strikt begrenzt bleiben. Policies werden möglichst inbound am Quellsegment angewendet.

  • Guest: nur Internet, RFC1918 blockieren
  • IoT: Whitelist auf notwendige Ziele/Ports, interne Netze blockieren
  • Users: definierte Server/Services, kein Zugriff auf MGMT

CLI: Guest-Policy (Standardbaustein)

ip access-list extended ACL-GUEST-IN
 deny ip 10.10.50.0 0.0.0.255 10.0.0.0 0.255.255.255
 deny ip 10.10.50.0 0.0.0.255 172.16.0.0 0.15.255.255
 deny ip 10.10.50.0 0.0.0.255 192.168.0.0 0.0.255.255
 permit ip 10.10.50.0 0.0.0.255 any

Baseline 8: VPN-Standards (wenn VPN genutzt wird)

VPNs müssen standardisiert sein, sonst sind Rekey/DPD und „Tunnel up, kein Traffic“ Dauerprobleme. Die Standardkonfiguration definiert Kryptoprofile, No-NAT, MTU/MSS und Runbook-Checks.

  • IKEv2/IPsec Standardprofile (Cipher/Hash/DH/PFS) einheitlich
  • No-NAT für VPN-Traffic
  • MSS-Clamping, wenn PPPoE/VPN-Overhead relevant ist
  • Paketzähler-basierte Abnahme (SA up reicht nicht)

CLI: VPN-Runbook-Checks

show crypto ikev2 sa
show crypto ipsec sa
show crypto session detail

Baseline 9: QoS-Standards (wenn WAN Engpass ist)

QoS ist kein Selbstzweck, aber in vielen Unternehmen Pflicht für Voice/Video. Standardisieren Sie mindestens WAN-Shaping und eine klare Klassifizierung (DSCP) statt individueller Regeln pro Standort.

  • WAN-Shaping: Queueing im Router, nicht beim Provider
  • Voice/Video priorisieren (EF/AF41), Business-Apps definieren
  • Verifikation über policy-map Zähler

CLI: QoS-Verifikation

show policy-map interface
show interfaces | include output drops|queue

Baseline 10: Change-Methodik und Abnahme als Standardprozess

Unternehmensstandards sind nicht nur Konfig, sondern Prozess. Pre-/Post-Checks, UAT und Rollback müssen verbindlich sein, sonst werden Änderungen riskant und schwer auditierbar.

  • Pre-Checks: Baseline sichern (Interfaces, Routing, CPU, Logs)
  • Post-Checks: gleiche Kommandos + Pfadtests
  • UAT: Business-Apps, VPN, Segmentierung, Failover (wenn vorhanden)
  • Rollback: Trigger, Schritte, Notfallzugang (Console/OOB)

Standard-Pre-/Post-Checks (Copy/Paste)

show ip interface brief
show interfaces counters errors
show ip route 0.0.0.0
show ip nat statistics
show crypto ikev2 sa
show crypto ipsec sa
show ip sla statistics
show logging | last 50
show processes cpu sorted

Baseline 11: Dokumentation und Handover (Definition of Done)

Standardkonfigurationen müssen mit standardisierten Deliverables enden. Sonst entsteht „Tribal Knowledge“. Definieren Sie daher eine feste Übergabestruktur, die bei jedem Standort gleich ist.

  • Konfig pre/post (running/startup), Template-Version, Ticket-ID
  • IP-/VLAN-Plan und Interface-Plan
  • Policy-Matrix (Quelle/Ziel/Ports/Owner)
  • Monitoring-Setup und Alarmkatalog
  • Abnahmeprotokoll inkl. CLI-Outputs und UAT-Ergebnisse
  • Rollback-Plan und Runbook/SOP

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles