Cisco Switch einrichten: Schritt-für-Schritt Anleitung für Einsteiger

Ein Cisco Switch ist oft das erste aktive Netzwerkgerät, das man in Laboren, kleinen Büros oder Campus-Netzen konfiguriert. Damit die Inbetriebnahme sauber, sicher und nachvollziehbar gelingt, führt diese Anleitung Schritt für Schritt durch die Grundkonfiguration eines Cisco IOS Switches – von der ersten Konsolenverbindung bis zu VLANs, Trunks, Management-IP und SSH-Zugriff.

Voraussetzungen und Vorbereitung

Für die Erstkonfiguration benötigst du Zugriff über die Konsole, da ein neuer Switch meist noch keine Management-IP oder Remote-Zugänge hat. Arbeite idealerweise in einer Testumgebung (Lab), bevor du Änderungen produktiv übernimmst.

  • Hardware: Cisco Switch (z. B. Catalyst), Konsolenkabel (RJ-45/USB), PC/Laptop
  • Software: Terminalprogramm (z. B. PuTTY, Tera Term), optional TFTP/FTP/SCP-Server
  • Grundwissen: CLI-Modi, VLAN-Grundlagen, IP-Adressierung

Konsolenverbindung herstellen

Verbinde den PC mit dem Console-Port. Übliche serielle Einstellungen sind 9600 baud, 8 data bits, no parity, 1 stop bit, no flow control (9600 8N1). Danach siehst du die IOS-Konsole.

Erster Start und Basis-Absicherung

Nach dem Booten kannst du den Setup-Assistenten überspringen und die Konfiguration kontrolliert per CLI vornehmen. Das ist in Trainings und im Betrieb der Standardweg.

enable
configure terminal

Hostname, Passwortschutz und Banner

Ein eindeutiger Hostname erleichtert Betrieb und Fehlersuche. Passwörter und ein Login-Banner sind Basismaßnahmen gegen Fehlbedienung und unautorisierten Zugriff.

hostname SW-ACCESS-01

enable secret <SICHERES_ENABLE_SECRET>

service password-encryption

banner motd ^C
Unbefugter Zugriff verboten. Nutzung wird protokolliert.
^C

Lokalen Benutzer anlegen

Für SSH solltest du einen lokalen Benutzer mit Privilegien definieren. Nutze dafür ein Secret (gehasht), nicht ein Klartext-Passwort.

username admin privilege 15 secret <SICHERES_PASSWORT>

Grundlegende Management-Konfiguration

Damit du den Switch im Netz verwalten kannst, brauchst du eine Management-IP auf einem SVI (Switch Virtual Interface) und ein Default-Gateway für Management-Traffic in andere Netze.

Management-VLAN auswählen oder erstellen

In vielen Umgebungen wird ein dediziertes Management-VLAN genutzt (z. B. VLAN 99). Für Lernumgebungen geht auch VLAN 1, empfohlen ist aber ein separates VLAN.

vlan 99
 name MGMT
exit

SVI (Interface VLAN) mit IP-Adresse konfigurieren

Die IP-Adresse liegt im Management-Subnetz. Aktiviere das SVI und setze das Gateway, damit der Switch Remote-Admins erreichen kann.

interface vlan 99
 ip address 192.168.99.10 255.255.255.0
 no shutdown
exit

ip default-gateway 192.168.99.1

Management-Port einem VLAN zuweisen

Mindestens ein Access-Port muss im Management-VLAN sein, sonst bleibt das SVI down/down. Weise z. B. Port Gi1/0/24 als Management-Uplink oder Admin-Port zu.

interface gigabitEthernet 1/0/24
 description MGMT-ACCESS
 switchport mode access
 switchport access vlan 99
 spanning-tree portfast
exit

SSH statt Telnet aktivieren

Telnet überträgt Zugangsdaten im Klartext. Für Einsteiger ist es wichtig, früh auf SSH zu setzen. Dazu braucht IOS einen Domain-Namen und RSA-Schlüssel.

ip domain-name lab.local
crypto key generate rsa modulus 2048
ip ssh version 2

VTY-Lines auf SSH einschränken

Erlaube nur SSH und nutze lokale Benutzerkonten. Optional kann ein Login-Timeout gesetzt werden.

line vty 0 4
 transport input ssh
 login local
 exec-timeout 10 0
exit

Optional: Management-Zugriff per ACL begrenzen

Beschränke SSH auf Admin-IPs oder Admin-Netze. Das reduziert die Angriffsfläche deutlich.

ip access-list standard ACL-MGMT-SSH
 permit 192.168.99.0 0.0.0.255
 deny   any
exit

line vty 0 4
 access-class ACL-MGMT-SSH in
exit

VLANs für Clients und Dienste einrichten

VLANs segmentieren das Layer-2-Netz und trennen Broadcast-Domänen. In typischen Szenarien gibt es mindestens VLANs für Clients, Voice und Server.

vlan 10
 name CLIENTS
exit
vlan 20
 name VOICE
exit
vlan 30
 name SERVER
exit

Access-Ports korrekt konfigurieren

Access-Ports gehören genau einem VLAN. Für Endgeräte empfiehlt sich PortFast, um schnelle Link-Up-Zeiten zu erreichen.

interface range gigabitEthernet 1/0/1 - 12
 description CLIENT-PORTS
 switchport mode access
 switchport access vlan 10
 spanning-tree portfast
 spanning-tree bpduguard enable
exit

Voice-VLAN für IP-Telefone (optional)

Wenn ein IP-Telefon mit dahinterliegendem PC genutzt wird, werden Daten- und Voice-VLAN getrennt. Das Telefon taggt Voice, der PC bleibt untagged im Data-VLAN.

interface range gigabitEthernet 1/0/13 - 16
 description IP-PHONE+PC
 switchport mode access
 switchport access vlan 10
 switchport voice vlan 20
 spanning-tree portfast
 spanning-tree bpduguard enable
exit

Trunk zu einem anderen Switch oder Router konfigurieren

Ein Trunk transportiert mehrere VLANs über einen Link. Das ist notwendig zwischen Switches (Uplinks) oder zu Router/L3-Switch (Inter-VLAN-Routing).

interface gigabitEthernet 1/0/48
 description UPLINK-TRUNK
 switchport mode trunk
 switchport trunk allowed vlan 10,20,30,99
exit

Native VLAN bewusst wählen

Die Native VLAN ist untagged auf dem Trunk. In vielen Designs wird sie auf ein ungenutztes VLAN gesetzt und konsequent dokumentiert, um Fehlkonfigurationen zu vermeiden.

interface gigabitEthernet 1/0/48
 switchport trunk native vlan 999
exit

vlan 999
 name NATIVE-UNUSED
exit

Spanning Tree: Basis-Einstellungen für Einsteiger

Spanning Tree verhindert Layer-2-Schleifen. Für Access-Ports sind PortFast und BPDU Guard bewährte Standardmaßnahmen.

spanning-tree mode rapid-pvst

spanning-tree portfast default
spanning-tree bpduguard default

Warum PortFast und BPDU Guard?

PortFast beschleunigt die Aktivierung von Endgeräte-Ports. BPDU Guard deaktiviert Ports, die unerwartet BPDUs empfangen (z. B. durch einen angeschlossenen Switch) und verhindert so typische Loop-Probleme.

Port-Security für mehr Zugriffskontrolle

Port-Security hilft, die Anzahl erlaubter MAC-Adressen pro Port zu begrenzen. Das ist eine einfache Schutzschicht gegen ungewollte Gerätewechsel.

interface gigabitEthernet 1/0/5
 description CLIENT-SECURE
 switchport mode access
 switchport access vlan 10
 switchport port-security
 switchport port-security maximum 2
 switchport port-security violation restrict
 switchport port-security mac-address sticky
 spanning-tree portfast
 spanning-tree bpduguard enable
exit

Violation-Modi kurz erklärt

  • protect: verwirft nur unerlaubte Frames, keine Logs/Counter-Erhöhung
  • restrict: verwirft Frames und erhöht Counter, optional Logging
  • shutdown: setzt den Port in err-disabled (striktestes Verhalten)

Konfiguration sichern und prüfen

Nach jeder sinnvollen Änderung solltest du prüfen, ob der Zustand passt, und anschließend speichern. Unsgespeicherte Konfiguration geht nach einem Neustart verloren.

show running-config
show ip interface brief
show vlan brief
show interfaces trunk
show spanning-tree summary

Konfiguration speichern

copy running-config startup-config

Typische Fehlerquellen und schnelle Diagnose

Viele Probleme entstehen durch VLAN-Mismatch, fehlende Management-VLAN-Zuweisung oder Trunk-Fehler. Mit wenigen Show-Befehlen lässt sich das schnell eingrenzen.

  • Management-SVI bleibt down: mindestens ein Port muss im Management-VLAN aktiv sein
  • Kein SSH: Domain-Name oder RSA-Key fehlt, VTY nicht auf SSH eingeschränkt oder ACL blockt
  • VLANs kommen nicht über den Uplink: Trunk erlaubt VLAN nicht oder Trunk ist gar nicht aktiv
  • Port err-disabled: BPDU Guard oder Port-Security hat ausgelöst
show interface status
show interfaces gigabitEthernet 1/0/48 switchport
show ip ssh
show access-lists
show errdisable recovery
show port-security interface gigabitEthernet 1/0/5

Beispiel: Minimal-Konfiguration für ein kleines Lab

Wenn du schnell starten willst, reicht oft eine kompakte Basis: Hostname, Enable-Secret, Management-VLAN + SVI, Default-Gateway und SSH.

enable
configure terminal

hostname SW-LAB-01
enable secret <SICHERES_ENABLE_SECRET>
service password-encryption
username admin privilege 15 secret <SICHERES_PASSWORT>

vlan 99
 name MGMT
exit

interface vlan 99
 ip address 192.168.99.10 255.255.255.0
 no shutdown
exit

ip default-gateway 192.168.99.1

interface gigabitEthernet 1/0/24
 switchport mode access
 switchport access vlan 99
 spanning-tree portfast
exit

ip domain-name lab.local
crypto key generate rsa modulus 2048
ip ssh version 2

line vty 0 4
 transport input ssh
 login local
 exec-timeout 10 0
exit

end
copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles