Eine Cisco-Router-Konfiguration ist Betriebswissen: IP-Adressierung, Routing, NAT, VPN, ACLs und Management-Zugriffe. Wer Konfigurationen korrekt speichert und regelmäßig sichert, reduziert Ausfallzeiten, kann Changes sauber versionieren und ist nach Hardwaredefekt oder Fehlkonfiguration schnell wieder online. Dieses Tutorial zeigt praxistaugliche Backup-Methoden in Cisco IOS – von „Speichern“ bis zum externen Export.
Speichern vs. Sichern: Begriffe sauber trennen
„Speichern“ bedeutet, die aktuelle running-config dauerhaft als startup-config abzulegen. „Sichern/Backup“ bedeutet, die Konfiguration zusätzlich extern oder als Datei abzulegen, damit sie auch bei Geräteschaden verfügbar ist.
running-config: aktiv im RAM, sofort wirksamstartup-config: persistent, wird beim Boot geladen- Backup: Kopie auf Server/Repo/Flash, unabhängig vom Gerätestart
Konfiguration richtig speichern (damit sie nach Reload bleibt)
Nach jeder erfolgreichen Änderung solltest du speichern. Ohne diesen Schritt gehen Änderungen beim Neustart verloren.
Router# copy running-config startup-config
Alternative Schreibweisen (plattformabhängig)
Router# write memory
Router# wr
Schnell prüfen, ob gespeichert wurde
Vergleiche relevante Stellen in beiden Configs oder prüfe, ob deine Änderung in der Startup-Config vorhanden ist.
Router# show running-config | include hostname|username|enable
Router# show startup-config | include hostname|username|enable
Lokales Backup auf Flash: Snapshot vor Changes
Ein lokaler Snapshot ist sinnvoll vor Wartungsfenstern oder größeren Anpassungen. Das Backup liegt dann als Datei im Flash und kann schnell wieder eingespielt werden.
Dateien im Flash prüfen
Router# dir flash:
Router# show file systems
Startup- und Running-Config als Datei sichern
Router# copy startup-config flash:startup_backup.cfg
Router# copy running-config flash:running_backup.cfg
Backup mit Datum/Uhrzeit benennen (Best Practice)
Nutze konsistente Namen, damit du Versionen wiederfindest. Beispiel: Gerät + Konfigtyp + Datum.
Router# copy running-config flash:R1_running_2026-03-02.cfg
Router# copy startup-config flash:R1_startup_2026-03-02.cfg
Externes Backup per TFTP: schnell und weit verbreitet
TFTP ist in vielen Labs und einfachen Umgebungen Standard. In produktiven Netzen ist TFTP wegen fehlender Verschlüsselung nur in isolierten Management-Netzen sinnvoll.
Running-Config zum TFTP-Server kopieren
Router# copy running-config tftp:
Address or name of remote host []? 192.0.2.20
Destination filename [router-confg]? R1_running_2026-03-02.cfg
Startup-Config zum TFTP-Server kopieren
Router# copy startup-config tftp:
Address or name of remote host []? 192.0.2.20
Destination filename [router-confg]? R1_startup_2026-03-02.cfg
Typische TFTP-Probleme schnell eingrenzen
- IP-Erreichbarkeit: Routing/ACL/Firewall prüfen
- Quellinterface: ggf. Management-Interface als Source setzen
- TFTP-Server: Schreibrechte/Directory korrekt?
Router# ping 192.0.2.20
Router# show ip route
Router# show access-lists
Externes Backup per SCP: empfehlenswert für produktive Umgebungen
SCP ist verschlüsselt und eignet sich für sichere Backups über ein Management-Netz. Voraussetzung ist SSH auf dem Router und ein erreichbarer SCP-Server.
SSH aktivieren (Voraussetzung für SCP)
Router# configure terminal
Router(config)# ip domain-name mgmt.local
Router(config)# username backup privilege 15 secret Str0ngBackupSecret!
Router(config)# crypto key generate rsa modulus 2048
Router(config)# ip ssh version 2
Router(config)# end
Running-Config via SCP exportieren
Router# copy running-config scp:
Address or name of remote host []? 192.0.2.30
Destination username [backup]? backup
Destination filename [running-config]? R1_running_2026-03-02.cfg
Optional: SCP im IOS explizit erlauben (falls erforderlich)
Router# configure terminal
Router(config)# ip scp server enable
Router(config)# end
Backup-Integrität: Wiederherstellung testen (Restore-Check)
Ein Backup ist nur dann wertvoll, wenn es sich im Fehlerfall auch einspielen lässt. Teste in einem Lab oder Wartungsfenster zumindest stichprobenartig.
Konfiguration aus Flash zurückspielen
Das Einspielen in die Running-Config kann bestehende Sessions beeinflussen. Nutze Console/Out-of-Band, wenn du Management-Zugriffe änderst.
Router# copy flash:R1_running_2026-03-02.cfg running-config
Startup-Config ersetzen und neu starten
Wenn du die Startup-Config gezielt ersetzen willst, kopiere die Datei in startup-config und reboote.
Router# copy flash:startup_backup.cfg startup-config
Router# reload
Konfiguration vor dem Backup bereinigen und sinnvoll dokumentieren
Ein gutes Backup ist nachvollziehbar. Ergänze Beschreibungen und setze Standards, damit dein Team Konfigs lesen und vergleichen kann.
- Interfaces mit
descriptiondokumentieren - Management-IP/VRF klar kennzeichnen
- Änderungen vor dem Speichern kurz verifizieren
Router# show running-config | section interface
Router# show ip interface brief
Router# show ip route
Best Practices: Backup-Strategie für Einsteiger bis Profis
Je nach Umgebung unterscheiden sich Häufigkeit, Transport und Aufbewahrung. Entscheidend sind Konsistenz, Zugriffsschutz und Versionierung.
- Nach jedem Change speichern und ein externes Backup erstellen
- Dateinamen standardisieren (Gerät + Datum + Konfigtyp)
- Backups nur über Management-Netz übertragen (ACL/Firewall)
- Verschlüsselte Verfahren bevorzugen (SCP statt TFTP)
- Mindestens 3–5 Versionen aufbewahren (Rollback)
- Backups in ein Versionssystem integrieren (z. B. Git) – mit Zugriffskontrolle
Management-Zugriff für Backup-User einschränken
Der Backup-Account sollte nur aus dem Management-Netz erreichbar sein. Begrenze VTY-Zugriff per ACL und nutze ausschließlich SSH.
Router# configure terminal
Router(config)# ip access-list standard VTY_MGMT
Router(config-std-nacl)# permit 192.168.50.0 0.0.0.255
Router(config-std-nacl)# deny any
Router(config-std-nacl)# exit
Router(config)# line vty 0 4
Router(config-line)# transport input ssh
Router(config-line)# access-class VTY_MGMT in
Router(config-line)# end
Häufige Fehler und schnelle Lösungen
Die meisten Backup-Probleme sind schnell lösbar, wenn du strukturiert prüfst: Connectivity, Rechte, Quelle/Ziel, Protokoll.
Backup geht nach Reload verloren
Dann wurde nur gesichert, aber nicht gespeichert – oder umgekehrt. Stelle sicher, dass beides passiert.
Router# copy running-config startup-config
Router# copy running-config tftp:
TFTP/SCP schlägt fehl
- Server erreichbar? (
ping) - ACLs blockieren? (
show access-lists) - Richtiges Source-Interface? (ggf. Source setzen)
Router# ping 192.0.2.20
Router# show ip route
Router# show access-lists
Backup-Dateien füllen den Flash
Überwache freien Speicher und lösche alte Versionen kontrolliert. In produktiven Umgebungen sollten Backups primär extern liegen.
Router# dir flash:
Router# delete flash:old_backup.cfg
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












