Cisco Router konfigurieren: Erste Konfiguration in 15 Minuten

Mit einer sauberen Erstkonfiguration ist ein Cisco Router in wenigen Minuten einsatzbereit: sicherer Zugriff, IP-Adressierung, Basis-Routing und ein kurzer Funktionstest. Diese Anleitung ist so aufgebaut, dass du sie in einem Lab oder auf echter Hardware direkt Schritt für Schritt nachbauen kannst – ohne unnötige Theorie.

Startpunkt: Konsolen-Zugriff und schneller Status-Check

Für die erste Einrichtung ist die Konsole der zuverlässigste Zugang. Prüfe zuerst, wie die Interfaces heißen und ob der Router bereits eine Konfiguration besitzt.

Router> enable
Router# show ip interface brief
Router# show running-config | include hostname|username|enable|interface

Optional: Alte Konfiguration entfernen (Lab/Neuaufbau)

Wenn du eine definierte Ausgangslage brauchst, lösche die Startup-Konfiguration und starte neu. Danach den Setup-Dialog ablehnen.

Router# write erase
Router# reload

Basis-Sicherheit in 2 Minuten: Hostname, Enable Secret, lokaler User

Diese Minimal-Konfiguration schützt den Zugriff und macht das Gerät eindeutig identifizierbar. Deaktiviere außerdem DNS-Lookups, um Tippfehler nicht in lange Wartezeiten zu verwandeln.

Router# configure terminal
Router(config)# hostname R1
R1(config)# no ip domain-lookup
R1(config)# enable secret Str0ngEnableSecret!
R1(config)# username admin privilege 15 secret Str0ngAdminSecret!

Konsole und VTY (Remote) absichern

Verwende login local, damit sich der lokale Benutzer anmelden muss. Setze Session-Timeouts und aktiviere saubere Ausgaben.

R1(config)# line console 0
R1(config-line)# login local
R1(config-line)# exec-timeout 10 0
R1(config-line)# logging synchronous
R1(config-line)# exit

R1(config)# line vty 0 4
R1(config-line)# login local
R1(config-line)# exec-timeout 10 0
R1(config-line)# transport input ssh
R1(config-line)# exit

Interfaces konfigurieren: LAN und WAN in 3 Minuten

Jetzt bekommt der Router IP-Adressen und wird aktiv geschaltet. Beispiel-Setup: LAN 192.168.10.0/24, WAN 203.0.113.2/30 (Next-Hop 203.0.113.1).

LAN-Interface (Gateway für Clients)

R1(config)# interface gigabitEthernet0/0
R1(config-if)# description LAN-to-SW1
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# exit

WAN-Interface (Uplink/ISP)

R1(config)# interface gigabitEthernet0/1
R1(config-if)# description WAN-to-ISP
R1(config-if)# ip address 203.0.113.2 255.255.255.252
R1(config-if)# no shutdown
R1(config-if)# exit

Subnetting-Merker für /30 (schnell geprüft)

Ein /30-Netz hat 4 Adressen: Netzwerk, 2 Hosts, Broadcast. Das eignet sich für Punkt-zu-Punkt-Uplinks.

/30   =   22   nutzbare Hosts

Default Route setzen: Internet-/Upstream-Weg in 1 Minute

Ohne Route kennt der Router nur direkt verbundene Netze. Für Einsteiger ist eine Default Route die schnellste Lösung Richtung Upstream.

R1(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1
R1(config)# end

Optional in 3 Minuten: DHCP für das LAN aktivieren

Wenn Clients automatisch Adressen bekommen sollen, richte einen DHCP-Pool ein. Schließe dabei das Gateway und Reserven aus.

R1# configure terminal
R1(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.20
R1(config)# ip dhcp pool LAN10
R1(dhcp-config)# network 192.168.10.0 255.255.255.0
R1(dhcp-config)# default-router 192.168.10.1
R1(dhcp-config)# dns-server 1.1.1.1 8.8.8.8
R1(dhcp-config)# lease 1
R1(dhcp-config)# end

DHCP schnell prüfen

R1# show ip dhcp pool
R1# show ip dhcp binding

Optional in 3 Minuten: NAT Overload (PAT) für Internetzugang

Wenn dein LAN private IPv4-Adressen nutzt, brauchst du meist NAT, damit mehrere Clients über eine WAN-Adresse kommunizieren können.

R1# configure terminal
R1(config)# interface gigabitEthernet0/0
R1(config-if)# ip nat inside
R1(config-if)# exit
R1(config)# interface gigabitEthernet0/1
R1(config-if)# ip nat outside
R1(config-if)# exit
R1(config)# access-list 10 permit 192.168.10.0 0.0.0.255
R1(config)# ip nat inside source list 10 interface gigabitEthernet0/1 overload
R1(config)# end

NAT prüfen

R1# show ip nat translations
R1# show ip nat statistics

SSH aktivieren: sichere Remote-Administration

SSH ersetzt Telnet durch Verschlüsselung. Für die Key-Generierung braucht IOS einen Domain-Namen, danach aktivierst du SSH Version 2.

R1# configure terminal
R1(config)# ip domain-name lab.local
R1(config)# crypto key generate rsa modulus 2048
R1(config)# ip ssh version 2
R1(config)# line vty 0 4
R1(config-line)# transport input ssh
R1(config-line)# login local
R1(config-line)# end

5-Minuten-Funktionstest: Status, Routing, Erreichbarkeit

Teste von innen nach außen: Interface up, Next-Hop pingbar, dann ein externes Ziel. So findest du Fehler schnell und ohne Rätselraten.

R1# show ip interface brief
R1# show ip route
R1# ping 203.0.113.1
R1# ping 8.8.8.8
R1# traceroute 8.8.8.8

Wenn etwas nicht klappt: die drei häufigsten Ursachen

  • Interface ist administratively down (fehlendes no shutdown)
  • Default Route/Next-Hop falsch oder WAN-Link nicht aktiv
  • NAT/ACL matcht das LAN nicht (falsches Netz oder falsche Wildcard)

Konfiguration speichern: damit der Router nach Neustart funktioniert

Die laufende Konfiguration ist flüchtig. Speichere sie in die Startup-Konfiguration, sobald der Funktionstest erfolgreich ist.

R1# copy running-config startup-config

Quick-Reference: Minimal-Konfig in einem Block

Wenn du in einem Lab schnell reproduzierbar arbeiten willst, ist ein kompakter Block hilfreich. Passe Interface-Namen und IPs an deine Hardware an.

enable
configure terminal
hostname R1
no ip domain-lookup
enable secret Str0ngEnableSecret!
username admin privilege 15 secret Str0ngAdminSecret!

interface gigabitEthernet0/0
description LAN-to-SW1
ip address 192.168.10.1 255.255.255.0
ip nat inside
no shutdown
exit

interface gigabitEthernet0/1
description WAN-to-ISP
ip address 203.0.113.2 255.255.255.252
ip nat outside
no shutdown
exit

ip route 0.0.0.0 0.0.0.0 203.0.113.1
access-list 10 permit 192.168.10.0 0.0.0.255
ip nat inside source list 10 interface gigabitEthernet0/1 overload

ip dhcp excluded-address 192.168.10.1 192.168.10.20
ip dhcp pool LAN10
network 192.168.10.0 255.255.255.0
default-router 192.168.10.1
dns-server 1.1.1.1 8.8.8.8
lease 1
exit

ip domain-name lab.local
crypto key generate rsa modulus 2048
ip ssh version 2

line console 0
login local
exec-timeout 10 0
logging synchronous
exit
line vty 0 4
login local
transport input ssh
exec-timeout 10 0
exit
end
copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles