Cisco Router & Switch Konfiguration: Best-of Cheat Sheet für Experten

Ein Cisco Router & Switch Konfiguration-Cheat Sheet für Experten ist dann wirklich nützlich, wenn es zwei Dinge gleichzeitig leistet: Es liefert sofort anwendbare „Best-of“-Kommandos und Patterns für den Alltag, und es schützt vor typischen Fallstricken (falsche Richtung bei Policies, inkonsistente Trunks, gefährliche Defaults, Debugs ohne Safety-Net). In großen Netzen ist Geschwindigkeit wichtig – aber reproduzierbare Geschwindigkeit entsteht durch Standards: saubere Baselines, klare Naming-Konventionen, wiederholbare Show-Workflows und ein minimales Set an „Go-to“-Befehlen, das 80% der Fälle abdeckt. Dieses Cheat Sheet ist deshalb nicht als Einsteiger-FAQ geschrieben, sondern als kompakte, praxisorientierte Referenz für IOS/IOS XE und – wo sinnvoll – mit Hinweisen für NX-OS. Der Fokus liegt auf Konfiguration und Betrieb: Secure Management, L2/L3-Standards, Routing-Policies, QoS, Telemetrie, Troubleshooting-Shortcuts und „Safe Change“-Patterns. Nutzen Sie es als Vorlage für Golden Configs, Change-Runbooks und Quick Checks im Incident.

CLI-Produktivität: Navigation, Hygiene und sichere Arbeitsweise

  • Kontext prüfen: show version, show running-config | i hostname|version, show platform (plattformspezifisch)
  • Konfigurationsmodus: conf t, end, do <command> (IOS/IOS XE)
  • Gezielte Suche: show run | sec <section>, show run | i <pattern>
  • Rollback-Basis: show archive, show configuration rollback ? (je Plattform), copy run start nur nach Post-Checks
  • Konfig-Session sicher: Zweite SSH-Session offen halten, Änderungen zuerst „minimal“ und testbar
  • Gefährliche Kommandos: Debugs nur konditional/kurz; niemals „alles debuggen“ auf produktiven Core-Geräten

Secure Management Baseline: AAA, SSH, SNMPv3, NTP, Syslog

  • AAA Grundmuster: zentrale Authentifizierung (TACACS+/RADIUS), Accounting aktiv, lokaler Break-Glass-Fallback (kontrolliert)
  • SSH: SSHv2, restriktive VTY-ACL, Idle-Timeouts, Key-Management (wo möglich)
  • Management-ACL: Allowlist für Jump Hosts/PAM, keine Adminzugriffe aus User-VLANs
  • SNMPv3: v2c vermeiden, Views restriktiv, Zugriff per ACL begrenzen, Polling-Raten im Blick
  • NTP: mehrere Quellen, Source-Interface definieren, Drift vermeiden, Zeit = Auditfähigkeit
  • Syslog: Remote Logging + lokaler Buffer, Severity-Strategie, Console-Logging restriktiv

Interface-Standards: L1/L2/L3 Quick Patterns

  • Interface Status: show interfaces status, show interfaces <int>, show int counters errors
  • Beschreibung/Naming: konsistente description inkl. Gegenstelle/Port/VLAN/Service
  • MTU: Pfad-MTU konsistent, Overhead (MPLS/VXLAN/GRE/IPsec) berücksichtigen, PMTUD nicht sabotieren
  • Routed Port: klarer L3-Transit statt „unnötig L2“, wo möglich

VLAN/Trunk Best-of: Native VLAN, Allowed Lists, Hygiene

  • Trunk prüfen: show interfaces trunk, show vlan brief
  • Allowed VLANs minimal: nur benötigte VLANs, keine VLAN-Sprawl-Defaults
  • Native VLAN bewusst: untagged Traffic vermeiden oder dedizierte Native VLAN nutzen
  • VLAN Lifecycle: VLANs nur dort zulassen, wo sie existieren und gebraucht werden

STP Best-of: Root Placement und Guard Features

  • STP Status: show spanning-tree summary, show spanning-tree vlan <id>
  • Root Placement: Root/Secondary Root bewusst setzen (Distribution/Core)
  • Guards: BPDU Guard (Edge), Root Guard (Downlinks), Loop Guard (kritische Links)
  • TC-Stürme: Topology Changes im Blick; häufige TCs = Risiko für Instabilität

EtherChannel/LACP Best-of: Stabil bündeln, Mismatch vermeiden

  • Status: show etherchannel summary, show lacp neighbor
  • Design: Member-Ports identisch (MTU, Trunk, Speed), LACP active/active bevorzugen
  • Hashing: wenige „Elephant Flows“ können einen Member saturieren; Hash-Inputs prüfen

Gateway-Redundanz Best-of: HSRP/VRRP ohne Flapping

  • Status: show standby brief (HSRP), show vrrp brief
  • Timer konservativ: zu aggressive Timer ohne sauberes Tracking erzeugen Flaps
  • Tracking: Track-Objekte gezielt und getestet; Failover soll deterministisch sein

Inter-VLAN Routing Best-of: SVIs, ACLs, VRF

  • SVI Status: show ip interface brief, show interfaces vlan <id>
  • ACL Placement: Richtung beachten (in/out), Return Path mitdenken
  • VRF Lite: Mandanten/Segmente sauber trennen; Leaks nur bewusst und dokumentiert

OSPF Best-of: Area-Design, Neighbor Checks, schnelle Diagnose

  • Status: show ip ospf neighbor, show ip ospf interface brief, show ip route ospf
  • Typische Fehler: Auth-Mismatch, MTU, Network Type, Timer, passive-interface vergessen
  • Stabilität: LSA-Churn und SPF-Häufigkeit als Indikator für Instabilität

BGP Best-of: Peering, Policies, Filter und Guardrails

  • Status: show ip bgp summary, show ip bgp neighbors
  • Filter Pflicht: Prefix-Lists/Route-Maps in und out, kein „accept all“
  • Max-Prefix: Schutz gegen Route Leaks und Tabellenexplosion
  • Soft Changes: Route-Refresh/Soft Reconfig nutzen statt harter Clears

Policy Toolkit Best-of: Prefix-Lists, Route-Maps, Communities

  • Prefix-Lists: klar benennen, Sequenzen nutzen, Default-Deny bewusst setzen
  • Route-Maps: match/ set logisch strukturieren, „deny“ bewusst, Logging/Counter beachten
  • Communities: Standard-Katalog definieren (no-export, localpref tiers), send-community prüfen

QoS Best-of: MQC, Trust Boundary, schnelle Verifikation

  • Policy prüfen: show policy-map interface (Zähler!), Richtung korrekt?
  • Trust: DSCP/CoS Trust Boundary festlegen, sonst matchen Policies nicht
  • Drops verstehen: Policer drops vs. queue drops vs. WRED – nicht vermischen

Packet Drops & Microbursts Best-of: Was zuerst prüfen

  • Errors vs. Drops: CRC/FCS zuerst ausschließen, dann Queueing analysieren
  • Interface Counter: show int counters errors, show interfaces (output drops)
  • Microbursts: Drops trotz niedriger Durchschnittslast; Telemetrie/Queue-Stats auf Sekundenebene nutzen

MTU Best-of: PMTUD, Fragmentierung, Side Effects vermeiden

  • Pfad prüfen: MTU entlang des Pfads konsistent, Overhead einrechnen
  • PMTUD: ICMP (v4/v6) nicht pauschal blocken; sonst Blackholes
  • OSPF/BGP Effekte: MTU-Mismatch kann Neighbors hängen lassen oder TCP destabilisieren

Security L2/L3 Best-of: Baseline Controls

  • L2: DHCP Snooping + DAI + IP Source Guard (rollenbasiert), Storm Control, BPDU Guard
  • L3: uRPF (bewusst), Control Plane Protection (CoPP), Management-ACLs
  • IPv6: RA/ND Controls, ICMPv6 Policy, IPv6-ACL Parität zu IPv4

Logging, Monitoring und Telemetrie Best-of

  • Syslog: Severity-Strategie, Remote Logging, Buffering
  • NetFlow/FNF: Traffic Visibility; Export stabil und nicht „zu laut“
  • Streaming Telemetry: gNMI/MDT, Subscriptions rollenbasiert, Rate Limits

High CPU/Memory Best-of: schnelle Eingrenzung ohne Risiko

  • CPU: show processes cpu sorted, show processes cpu history, Control-Plane Events suchen
  • Memory: Trend statt Snapshot; Leaks über Zeit, Evidence sammeln ohne Debug-Flood
  • Mitigation: Polling/Logging drosseln, Loops/Storms isolieren, CoPP prüfen

Safe Change Pattern: Pre-Checks, Post-Checks, Stop Criteria

  • Pre-Checks: Neighbors, Route Counts, Interface Counter, CPU/Memory, Logs
  • Change: klein, testbar, reversibel; zweite Session offen halten
  • Post-Checks: Erfolg messbar (Zähler/States), Applikationstest, Monitoring grün
  • Stop Criteria: klare Abbruch- und Rollback-Auslöser (Session down, Mgmt weg, Flapping)

Outbound-Referenzen

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

  • Netzwerkdesign & Topologie-Planung

  • Router- & Switch-Konfiguration (Cisco IOS)

  • VLAN, Inter-VLAN Routing

  • OSPF, RIP, EIGRP (Grundlagen & Implementierung)

  • NAT, ACL, DHCP, DNS-Konfiguration

  • Troubleshooting & Netzwerkoptimierung

  • Packet Tracer Projektentwicklung & Dokumentation

  • CCNA Lern- & Praxisunterstützung

Lieferumfang:

  • Konfigurationsdateien

  • Packet-Tracer-Dateien (.pkt)

  • Netzwerkdokumentation

  • Schritt-für-Schritt-Erklärungen (auf Wunsch)

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Related Articles