Mit einer sauberen Erstkonfiguration ist ein Cisco Router in wenigen Minuten einsatzbereit: sicherer Zugriff, IP-Adressierung, Basis-Routing und ein kurzer Funktionstest. Diese Anleitung ist so aufgebaut, dass du sie in einem Lab oder auf echter Hardware direkt Schritt für Schritt nachbauen kannst – ohne unnötige Theorie.
Startpunkt: Konsolen-Zugriff und schneller Status-Check
Für die erste Einrichtung ist die Konsole der zuverlässigste Zugang. Prüfe zuerst, wie die Interfaces heißen und ob der Router bereits eine Konfiguration besitzt.
Router> enable
Router# show ip interface brief
Router# show running-config | include hostname|username|enable|interface
Optional: Alte Konfiguration entfernen (Lab/Neuaufbau)
Wenn du eine definierte Ausgangslage brauchst, lösche die Startup-Konfiguration und starte neu. Danach den Setup-Dialog ablehnen.
Router# write erase
Router# reload
Basis-Sicherheit in 2 Minuten: Hostname, Enable Secret, lokaler User
Diese Minimal-Konfiguration schützt den Zugriff und macht das Gerät eindeutig identifizierbar. Deaktiviere außerdem DNS-Lookups, um Tippfehler nicht in lange Wartezeiten zu verwandeln.
Router# configure terminal
Router(config)# hostname R1
R1(config)# no ip domain-lookup
R1(config)# enable secret Str0ngEnableSecret!
R1(config)# username admin privilege 15 secret Str0ngAdminSecret!
Konsole und VTY (Remote) absichern
Verwende login local, damit sich der lokale Benutzer anmelden muss. Setze Session-Timeouts und aktiviere saubere Ausgaben.
R1(config)# line console 0
R1(config-line)# login local
R1(config-line)# exec-timeout 10 0
R1(config-line)# logging synchronous
R1(config-line)# exit
R1(config)# line vty 0 4
R1(config-line)# login local
R1(config-line)# exec-timeout 10 0
R1(config-line)# transport input ssh
R1(config-line)# exit
Interfaces konfigurieren: LAN und WAN in 3 Minuten
Jetzt bekommt der Router IP-Adressen und wird aktiv geschaltet. Beispiel-Setup: LAN 192.168.10.0/24, WAN 203.0.113.2/30 (Next-Hop 203.0.113.1).
LAN-Interface (Gateway für Clients)
R1(config)# interface gigabitEthernet0/0
R1(config-if)# description LAN-to-SW1
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# exit
WAN-Interface (Uplink/ISP)
R1(config)# interface gigabitEthernet0/1
R1(config-if)# description WAN-to-ISP
R1(config-if)# ip address 203.0.113.2 255.255.255.252
R1(config-if)# no shutdown
R1(config-if)# exit
Subnetting-Merker für /30 (schnell geprüft)
Ein /30-Netz hat 4 Adressen: Netzwerk, 2 Hosts, Broadcast. Das eignet sich für Punkt-zu-Punkt-Uplinks.
Default Route setzen: Internet-/Upstream-Weg in 1 Minute
Ohne Route kennt der Router nur direkt verbundene Netze. Für Einsteiger ist eine Default Route die schnellste Lösung Richtung Upstream.
R1(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1
R1(config)# end
Optional in 3 Minuten: DHCP für das LAN aktivieren
Wenn Clients automatisch Adressen bekommen sollen, richte einen DHCP-Pool ein. Schließe dabei das Gateway und Reserven aus.
R1# configure terminal
R1(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.20
R1(config)# ip dhcp pool LAN10
R1(dhcp-config)# network 192.168.10.0 255.255.255.0
R1(dhcp-config)# default-router 192.168.10.1
R1(dhcp-config)# dns-server 1.1.1.1 8.8.8.8
R1(dhcp-config)# lease 1
R1(dhcp-config)# end
DHCP schnell prüfen
R1# show ip dhcp pool
R1# show ip dhcp binding
Optional in 3 Minuten: NAT Overload (PAT) für Internetzugang
Wenn dein LAN private IPv4-Adressen nutzt, brauchst du meist NAT, damit mehrere Clients über eine WAN-Adresse kommunizieren können.
R1# configure terminal
R1(config)# interface gigabitEthernet0/0
R1(config-if)# ip nat inside
R1(config-if)# exit
R1(config)# interface gigabitEthernet0/1
R1(config-if)# ip nat outside
R1(config-if)# exit
R1(config)# access-list 10 permit 192.168.10.0 0.0.0.255
R1(config)# ip nat inside source list 10 interface gigabitEthernet0/1 overload
R1(config)# end
NAT prüfen
R1# show ip nat translations
R1# show ip nat statistics
SSH aktivieren: sichere Remote-Administration
SSH ersetzt Telnet durch Verschlüsselung. Für die Key-Generierung braucht IOS einen Domain-Namen, danach aktivierst du SSH Version 2.
R1# configure terminal
R1(config)# ip domain-name lab.local
R1(config)# crypto key generate rsa modulus 2048
R1(config)# ip ssh version 2
R1(config)# line vty 0 4
R1(config-line)# transport input ssh
R1(config-line)# login local
R1(config-line)# end
5-Minuten-Funktionstest: Status, Routing, Erreichbarkeit
Teste von innen nach außen: Interface up, Next-Hop pingbar, dann ein externes Ziel. So findest du Fehler schnell und ohne Rätselraten.
R1# show ip interface brief
R1# show ip route
R1# ping 203.0.113.1
R1# ping 8.8.8.8
R1# traceroute 8.8.8.8
Wenn etwas nicht klappt: die drei häufigsten Ursachen
- Interface ist
administratively down(fehlendesno shutdown) - Default Route/Next-Hop falsch oder WAN-Link nicht aktiv
- NAT/ACL matcht das LAN nicht (falsches Netz oder falsche Wildcard)
Konfiguration speichern: damit der Router nach Neustart funktioniert
Die laufende Konfiguration ist flüchtig. Speichere sie in die Startup-Konfiguration, sobald der Funktionstest erfolgreich ist.
R1# copy running-config startup-config
Quick-Reference: Minimal-Konfig in einem Block
Wenn du in einem Lab schnell reproduzierbar arbeiten willst, ist ein kompakter Block hilfreich. Passe Interface-Namen und IPs an deine Hardware an.
enable
configure terminal
hostname R1
no ip domain-lookup
enable secret Str0ngEnableSecret!
username admin privilege 15 secret Str0ngAdminSecret!
interface gigabitEthernet0/0
description LAN-to-SW1
ip address 192.168.10.1 255.255.255.0
ip nat inside
no shutdown
exit
interface gigabitEthernet0/1
description WAN-to-ISP
ip address 203.0.113.2 255.255.255.252
ip nat outside
no shutdown
exit
ip route 0.0.0.0 0.0.0.0 203.0.113.1
access-list 10 permit 192.168.10.0 0.0.0.255
ip nat inside source list 10 interface gigabitEthernet0/1 overload
ip dhcp excluded-address 192.168.10.1 192.168.10.20
ip dhcp pool LAN10
network 192.168.10.0 255.255.255.0
default-router 192.168.10.1
dns-server 1.1.1.1 8.8.8.8
lease 1
exit
ip domain-name lab.local
crypto key generate rsa modulus 2048
ip ssh version 2
line console 0
login local
exec-timeout 10 0
logging synchronous
exit
line vty 0 4
login local
transport input ssh
exec-timeout 10 0
exit
end
copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












