Ein Cisco Router & Switch Konfiguration-Cheat Sheet für Experten ist dann wirklich nützlich, wenn es zwei Dinge gleichzeitig leistet: Es liefert sofort anwendbare „Best-of“-Kommandos und Patterns für den Alltag, und es schützt vor typischen Fallstricken (falsche Richtung bei Policies, inkonsistente Trunks, gefährliche Defaults, Debugs ohne Safety-Net). In großen Netzen ist Geschwindigkeit wichtig – aber reproduzierbare Geschwindigkeit entsteht durch Standards: saubere Baselines, klare Naming-Konventionen, wiederholbare Show-Workflows und ein minimales Set an „Go-to“-Befehlen, das 80% der Fälle abdeckt. Dieses Cheat Sheet ist deshalb nicht als Einsteiger-FAQ geschrieben, sondern als kompakte, praxisorientierte Referenz für IOS/IOS XE und – wo sinnvoll – mit Hinweisen für NX-OS. Der Fokus liegt auf Konfiguration und Betrieb: Secure Management, L2/L3-Standards, Routing-Policies, QoS, Telemetrie, Troubleshooting-Shortcuts und „Safe Change“-Patterns. Nutzen Sie es als Vorlage für Golden Configs, Change-Runbooks und Quick Checks im Incident.
CLI-Produktivität: Navigation, Hygiene und sichere Arbeitsweise
- Kontext prüfen:
show version,show running-config | i hostname|version,show platform(plattformspezifisch) - Konfigurationsmodus:
conf t,end,do <command>(IOS/IOS XE) - Gezielte Suche:
show run | sec <section>,show run | i <pattern> - Rollback-Basis:
show archive,show configuration rollback ?(je Plattform),copy run startnur nach Post-Checks - Konfig-Session sicher: Zweite SSH-Session offen halten, Änderungen zuerst „minimal“ und testbar
- Gefährliche Kommandos: Debugs nur konditional/kurz; niemals „alles debuggen“ auf produktiven Core-Geräten
Secure Management Baseline: AAA, SSH, SNMPv3, NTP, Syslog
- AAA Grundmuster: zentrale Authentifizierung (TACACS+/RADIUS), Accounting aktiv, lokaler Break-Glass-Fallback (kontrolliert)
- SSH: SSHv2, restriktive VTY-ACL, Idle-Timeouts, Key-Management (wo möglich)
- Management-ACL: Allowlist für Jump Hosts/PAM, keine Adminzugriffe aus User-VLANs
- SNMPv3: v2c vermeiden, Views restriktiv, Zugriff per ACL begrenzen, Polling-Raten im Blick
- NTP: mehrere Quellen, Source-Interface definieren, Drift vermeiden, Zeit = Auditfähigkeit
- Syslog: Remote Logging + lokaler Buffer, Severity-Strategie, Console-Logging restriktiv
Interface-Standards: L1/L2/L3 Quick Patterns
- Interface Status:
show interfaces status,show interfaces <int>,show int counters errors - Beschreibung/Naming: konsistente
descriptioninkl. Gegenstelle/Port/VLAN/Service - MTU: Pfad-MTU konsistent, Overhead (MPLS/VXLAN/GRE/IPsec) berücksichtigen, PMTUD nicht sabotieren
- Routed Port: klarer L3-Transit statt „unnötig L2“, wo möglich
VLAN/Trunk Best-of: Native VLAN, Allowed Lists, Hygiene
- Trunk prüfen:
show interfaces trunk,show vlan brief - Allowed VLANs minimal: nur benötigte VLANs, keine VLAN-Sprawl-Defaults
- Native VLAN bewusst: untagged Traffic vermeiden oder dedizierte Native VLAN nutzen
- VLAN Lifecycle: VLANs nur dort zulassen, wo sie existieren und gebraucht werden
STP Best-of: Root Placement und Guard Features
- STP Status:
show spanning-tree summary,show spanning-tree vlan <id> - Root Placement: Root/Secondary Root bewusst setzen (Distribution/Core)
- Guards: BPDU Guard (Edge), Root Guard (Downlinks), Loop Guard (kritische Links)
- TC-Stürme: Topology Changes im Blick; häufige TCs = Risiko für Instabilität
EtherChannel/LACP Best-of: Stabil bündeln, Mismatch vermeiden
- Status:
show etherchannel summary,show lacp neighbor - Design: Member-Ports identisch (MTU, Trunk, Speed), LACP active/active bevorzugen
- Hashing: wenige „Elephant Flows“ können einen Member saturieren; Hash-Inputs prüfen
Gateway-Redundanz Best-of: HSRP/VRRP ohne Flapping
- Status:
show standby brief(HSRP),show vrrp brief - Timer konservativ: zu aggressive Timer ohne sauberes Tracking erzeugen Flaps
- Tracking: Track-Objekte gezielt und getestet; Failover soll deterministisch sein
Inter-VLAN Routing Best-of: SVIs, ACLs, VRF
- SVI Status:
show ip interface brief,show interfaces vlan <id> - ACL Placement: Richtung beachten (in/out), Return Path mitdenken
- VRF Lite: Mandanten/Segmente sauber trennen; Leaks nur bewusst und dokumentiert
OSPF Best-of: Area-Design, Neighbor Checks, schnelle Diagnose
- Status:
show ip ospf neighbor,show ip ospf interface brief,show ip route ospf - Typische Fehler: Auth-Mismatch, MTU, Network Type, Timer, passive-interface vergessen
- Stabilität: LSA-Churn und SPF-Häufigkeit als Indikator für Instabilität
BGP Best-of: Peering, Policies, Filter und Guardrails
- Status:
show ip bgp summary,show ip bgp neighbors - Filter Pflicht: Prefix-Lists/Route-Maps in und out, kein „accept all“
- Max-Prefix: Schutz gegen Route Leaks und Tabellenexplosion
- Soft Changes: Route-Refresh/Soft Reconfig nutzen statt harter Clears
Policy Toolkit Best-of: Prefix-Lists, Route-Maps, Communities
- Prefix-Lists: klar benennen, Sequenzen nutzen, Default-Deny bewusst setzen
- Route-Maps: match/ set logisch strukturieren, „deny“ bewusst, Logging/Counter beachten
- Communities: Standard-Katalog definieren (no-export, localpref tiers), send-community prüfen
QoS Best-of: MQC, Trust Boundary, schnelle Verifikation
- Policy prüfen:
show policy-map interface(Zähler!), Richtung korrekt? - Trust: DSCP/CoS Trust Boundary festlegen, sonst matchen Policies nicht
- Drops verstehen: Policer drops vs. queue drops vs. WRED – nicht vermischen
Packet Drops & Microbursts Best-of: Was zuerst prüfen
- Errors vs. Drops: CRC/FCS zuerst ausschließen, dann Queueing analysieren
- Interface Counter:
show int counters errors,show interfaces(output drops) - Microbursts: Drops trotz niedriger Durchschnittslast; Telemetrie/Queue-Stats auf Sekundenebene nutzen
MTU Best-of: PMTUD, Fragmentierung, Side Effects vermeiden
- Pfad prüfen: MTU entlang des Pfads konsistent, Overhead einrechnen
- PMTUD: ICMP (v4/v6) nicht pauschal blocken; sonst Blackholes
- OSPF/BGP Effekte: MTU-Mismatch kann Neighbors hängen lassen oder TCP destabilisieren
Security L2/L3 Best-of: Baseline Controls
- L2: DHCP Snooping + DAI + IP Source Guard (rollenbasiert), Storm Control, BPDU Guard
- L3: uRPF (bewusst), Control Plane Protection (CoPP), Management-ACLs
- IPv6: RA/ND Controls, ICMPv6 Policy, IPv6-ACL Parität zu IPv4
Logging, Monitoring und Telemetrie Best-of
- Syslog: Severity-Strategie, Remote Logging, Buffering
- NetFlow/FNF: Traffic Visibility; Export stabil und nicht „zu laut“
- Streaming Telemetry: gNMI/MDT, Subscriptions rollenbasiert, Rate Limits
High CPU/Memory Best-of: schnelle Eingrenzung ohne Risiko
- CPU:
show processes cpu sorted,show processes cpu history, Control-Plane Events suchen - Memory: Trend statt Snapshot; Leaks über Zeit, Evidence sammeln ohne Debug-Flood
- Mitigation: Polling/Logging drosseln, Loops/Storms isolieren, CoPP prüfen
Safe Change Pattern: Pre-Checks, Post-Checks, Stop Criteria
- Pre-Checks: Neighbors, Route Counts, Interface Counter, CPU/Memory, Logs
- Change: klein, testbar, reversibel; zweite Session offen halten
- Post-Checks: Erfolg messbar (Zähler/States), Applikationstest, Monitoring grün
- Stop Criteria: klare Abbruch- und Rollback-Auslöser (Session down, Mgmt weg, Flapping)
Outbound-Referenzen
- Cisco: SSH Best Practices für sicheren Managementzugriff und typische Hardening-Patterns.
- Cisco: QoS Command References als Nachschlagewerk für MQC, Policy-Placement und Counter-Interpretation.
- Cisco: BGP Troubleshooting für Sessions, Policies, Prefixes und saubere Diagnose-Workflows.
- Cisco: OSPF Troubleshooting Guidelines für Neighbor States, MTU/Auth/Timer-Fallen und Stabilitätsindikatoren.
- Cisco: Spanning Tree Troubleshooting für Root Placement, Topology Changes und Guard Features.
- RFC 4271 (BGP-4) als Standardreferenz für BGP-Mechanik und Capabilities.
- RFC 2474 (DiffServ) für DSCP-Grundlagen und End-to-End Serviceklassen.
Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte
Cisco Networking • CCNA • Packet Tracer • Network Configuration
Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.
Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.
Leistungsumfang:
-
Netzwerkdesign & Topologie-Planung
-
Router- & Switch-Konfiguration (Cisco IOS)
-
VLAN, Inter-VLAN Routing
-
OSPF, RIP, EIGRP (Grundlagen & Implementierung)
-
NAT, ACL, DHCP, DNS-Konfiguration
-
Troubleshooting & Netzwerkoptimierung
-
Packet Tracer Projektentwicklung & Dokumentation
-
CCNA Lern- & Praxisunterstützung
Lieferumfang:
-
Konfigurationsdateien
-
Packet-Tracer-Dateien (.pkt)
-
Netzwerkdokumentation
-
Schritt-für-Schritt-Erklärungen (auf Wunsch)
Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert
CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.












