Cisco-Router-Konfiguration: „Ready-to-Use“-Konfigurationstemplates für Branches

„Ready-to-Use“-Konfigurationstemplates für Branch-Router sind der schnellste Weg zu stabilen, sicheren und vergleichbaren Standorten. Das Ziel ist eine Golden Config, die überall gleich bleibt (Hardening, Logging, Monitoring, Policies), plus wenige Standortvariablen (SiteID, WAN-Daten, VPN-Peer). So reduzieren Sie Drift, vereinfachen Rollouts und beschleunigen Troubleshooting, weil jeder Standort dieselbe Struktur hat. Die folgenden Templates sind praxisorientierte Bausteine, die Sie als Copy/Paste-Grundlage verwenden und per Variablenmodell automatisieren können.

Template-Logik: Golden Config + Variablen (damit es skalierbar bleibt)

Ein „Ready-to-Use“-Template ist nicht eine riesige Config, sondern ein Baukasten. Alles, was überall gleich ist, gehört in die Baseline. Alles, was standortspezifisch ist, wird als Platzhalter geführt.

  • Platzhalter (Beispiele): <SITEID>, <HOSTNAME>, <WAN_IP>, <WAN_MASK>, <WAN_GW>
  • Standard-VLANs: 10=MGMT, 20=USERS, 50=GUEST, optional 40=IOT
  • IP-Schema (Beispiel): 10.<SITEID>.<VLAN>.0
  • Definition of Done: Pre-/Post-Checks + Abnahmeprotokoll + Handover

Template 1: Baseline (Hardening, SSH, NTP, Syslog)

Diese Baseline ist Pflicht und sollte in jeder Filiale identisch sein. Sie reduziert Angriffsfläche, schützt Adminzugriffe und stellt Auditfähigkeit sicher.

! ===== BASELINE / HARDENING =====
hostname <HOSTNAME>
no ip domain-lookup
no ip http server
no ip http secure-server

ip domain-name example.local
username netadmin privilege 15 secret <SECRET>
crypto key generate rsa modulus 2048
ip ssh version 2

ip access-list standard MGMT_ONLY
 permit 10.<SITEID>.10.0 0.0.0.255
 deny   any

line vty 0 4
 transport input ssh
 access-class MGMT_ONLY in
 login local
 exec-timeout 10 0

service timestamps log datetime msec
ntp server 192.0.2.10 prefer
ntp server 192.0.2.11
logging host 192.0.2.20
logging trap informational
! ===== END BASELINE =====

Template 2: WAN (Dedicated Internet / Standard ISP Hand-off)

Dieser Block wird pro Standort mit Providerdaten befüllt. Nutzen Sie immer eine klare Interface-Description mit Circuit-ID, damit Betrieb und Provider-Tickets schneller sind.

! ===== WAN =====
interface GigabitEthernet0/0
 description WAN-ISP-PRIMARY-CID<CIRCUITID>-SITE<SITEID>
 ip address <WAN_IP> <WAN_MASK>
 ip nat outside
 no cdp enable
 no shutdown

ip route 0.0.0.0 0.0.0.0 <WAN_GW>
! ===== END WAN =====

Template 3: LAN (Router-on-a-Stick VLAN-Gateways)

Für typische Branches ist Router-on-a-Stick praxistauglich. Der Trunk zum Switch bleibt gleich, die IPs folgen der SiteID-Logik. NAT inside ist für die internen VLANs gesetzt.

! ===== LAN / VLAN GATEWAYS =====
interface GigabitEthernet0/1
 description LAN-TRUNK-to-SW1-SITE<SITEID>
 no shutdown

interface GigabitEthernet0/1.10
 description VLAN10-MGMT-SITE<SITEID>
 encapsulation dot1Q 10
 ip address 10.<SITEID>.10.1 255.255.255.0
 ip nat inside

interface GigabitEthernet0/1.20
 description VLAN20-USERS-SITE<SITEID>
 encapsulation dot1Q 20
 ip address 10.<SITEID>.20.1 255.255.255.0
 ip nat inside

interface GigabitEthernet0/1.50
 description VLAN50-GUEST-SITE<SITEID>
 encapsulation dot1Q 50
 ip address 10.<SITEID>.50.1 255.255.255.0
 ip nat inside
! ===== END LAN =====

Template 4: NAT (PAT/Overload) mit Whitelisting

NAT ist bewusst auf definierte Netze begrenzt. Das verhindert, dass versehentlich nicht vorgesehene VLANs Internetzugang erhalten. Ergänzen Sie No-NAT, wenn VPN im Scope ist.

! ===== NAT =====
ip access-list standard NAT_INSIDE
 permit 10.<SITEID>.20.0 0.0.0.255
 permit 10.<SITEID>.50.0 0.0.0.255

ip nat inside source list NAT_INSIDE interface GigabitEthernet0/0 overload
! ===== END NAT =====

Template 5: Pflicht-Policy – Guest intern blockieren

Diese ACL ist der wichtigste Sicherheitsbaustein in Branches. Sie wird inbound am Guest-VLAN angewendet und blockiert interne RFC1918-Netze.

! ===== GUEST POLICY =====
ip access-list extended ACL-GUEST-IN
 deny ip 10.<SITEID>.50.0 0.0.0.255 10.0.0.0 0.255.255.255
 deny ip 10.<SITEID>.50.0 0.0.0.255 172.16.0.0 0.15.255.255
 deny ip 10.<SITEID>.50.0 0.0.0.255 192.168.0.0 0.0.255.255
 permit ip 10.<SITEID>.50.0 0.0.0.255 any

interface GigabitEthernet0/1.50
 ip access-group ACL-GUEST-IN in
! ===== END GUEST POLICY =====

Template 6: Optional – IoT-Policy (Whitelist) für Printer/POS

Wenn IoT/POS vorhanden ist, sollte es restriktiv sein. Das Template erlaubt DNS/NTP zu definierten Servern und blockiert interne Netze breit. Passen Sie Ziele/Ports an Ihre Policy-Matrix an.

! ===== OPTIONAL IOT VLAN =====
interface GigabitEthernet0/1.40
 description VLAN40-IOT-SITE<SITEID>
 encapsulation dot1Q 40
 ip address 10.<SITEID>.40.1 255.255.255.192
 ip nat inside

ip access-list extended ACL-IOT-IN
 permit udp 10.<SITEID>.40.0 0.0.0.63 10.<SITEID>.10.10 0.0.0.0 eq 53
 permit udp 10.<SITEID>.40.0 0.0.0.63 10.<SITEID>.10.10 0.0.0.0 eq 123
 deny ip  10.<SITEID>.40.0 0.0.0.63  10.0.0.0 0.255.255.255
 deny ip  10.<SITEID>.40.0 0.0.0.63  172.16.0.0 0.15.255.255
 deny ip  10.<SITEID>.40.0 0.0.0.63  192.168.0.0 0.0.255.255
 permit ip 10.<SITEID>.40.0 0.0.0.63 any

interface GigabitEthernet0/1.40
 ip access-group ACL-IOT-IN in
! ===== END OPTIONAL IOT =====

Template 7: Optional – Path-Monitoring (IP SLA) für „Link up, Internet down“

IP SLA ist ein pragmatischer Standardbaustein, insbesondere wenn Standorte ohne 24/7 Vor-Ort-Team betrieben werden. Er liefert Messwerte für Monitoring und kann für Failover-Logik genutzt werden.

! ===== OPTIONAL IP SLA =====
ip sla 10
 icmp-echo 8.8.8.8 source-interface GigabitEthernet0/0
 frequency 5
 timeout 1000
ip sla schedule 10 life forever start-time now

track 10 ip sla 10 reachability
! ===== END OPTIONAL IP SLA =====

Template 8: Abnahme- und Runbook-Checks (Pflichtanhang)

Ein „Ready-to-Use“-Template ist erst vollständig, wenn ein standardisiertes Checkset existiert. Diese Kommandos gehören in Pre-/Post-Checks und in das Handover.

! ===== POST-CHECKS / RUNBOOK =====
show ip interface brief
show interfaces counters errors
show ip route 0.0.0.0
show ip nat statistics
show ip nat translations
show ntp status
show logging | last 50
show ip sla statistics
ping 8.8.8.8 repeat 10
traceroute 1.1.1.1
! ===== END CHECKS =====

Rollout-Hinweise: So bleiben Templates wirklich „ready“

Templates sind nur dann „ready-to-use“, wenn sie versioniert, getestet und drift-kontrolliert sind. Halten Sie daher eine feste SOP ein, statt pro Standort „kleine Änderungen“ einzubauen.

  • Pilotstandort: Template einmal vollständig abnehmen, dann Template-Freeze
  • Wellenrollout: Standorte in Batches ausrollen, nach jeder Welle prüfen
  • Drift-Control: Soll/Ist-Abgleich der Running-Config gegen Template
  • Dokumentation: Variablenblatt + Config pre/post + Abnahmeprotokoll pro Standort

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles