Cisco Switch Firmware/IOS Update: Sicher aktualisieren ohne Ausfälle

Ein Cisco Switch Firmware- bzw. IOS-Update ist Routine – und gleichzeitig ein Change mit hohem Risiko, wenn Vorbereitung, Image-Handling oder Boot-Parameter nicht sauber sind. Mit einem klaren Ablauf (Pre-Checks, Backup, Image-Transfer, Boot-Setzung, kontrollierter Reload, Post-Checks) lässt sich ein Update sicher durchführen und Ausfälle werden planbar. Diese Anleitung zeigt einen praxisorientierten, bewährten Prozess für Cisco IOS/IOS XE Switches.

Vor dem Update: Planung, Wartungsfenster und Risiko minimieren

Ein Update bedeutet fast immer einen Neustart und damit eine Unterbrechung. Plane ein Wartungsfenster, informiere Stakeholder und stelle einen Rollback-Pfad sicher (altes Image und Konfig-Backup).

  • Wartungsfenster und Impact (Uplink/Access/Stack) klären
  • Konfig sichern (pre-change) und extern ablegen
  • Altes Image behalten (Rollback möglich)
  • Kompatibilität prüfen (Modell, RAM/Flash, Feature-Set)

Basis-Pre-Checks: Ist der Switch gesund?

Vor einem Update sollten CPU/Memory unauffällig sein, keine kritischen Logs vorliegen und die aktuelle Version dokumentiert werden.

show version
show inventory
show processes cpu sorted
show processes memory sorted
show logging
show clock

Backup erstellen: Konfiguration und Status dokumentieren

Backups sind dein Sicherheitsnetz. Sichere Running-Config und, wenn möglich, relevante Status-Outputs (Interfaces, VLANs, Trunks, STP), um später vergleichen zu können.

show running-config
copy running-config startup-config
copy running-config tftp:

Wichtige „Show“-Outputs für Post-Checks

show ip interface brief
show interfaces status
show vlan brief
show interfaces trunk
show spanning-tree summary

Speicher prüfen: Flash-Platz und Dateisysteme

Viele Updates scheitern an zu wenig Flash-Speicher. Prüfe freie Kapazität und vorhandene Images, bevor du Dateien überträgst oder löschst.

show file systems
dir flash:
show flash:

Cleanup nur gezielt durchführen

Lösche keine Dateien „blind“. Behalte mindestens ein funktionierendes Rollback-Image. Prüfe vor dem Löschen, welche Images wirklich genutzt werden.

show boot
show running-config | include boot system

IOS-Image übertragen: TFTP/SCP (praxisnah)

In Labs ist TFTP üblich, im Betrieb bevorzugt SCP (verschlüsselt). Stelle sicher, dass Management-IP, Gateway und der File-Server erreichbar sind.

Reachability vor dem Transfer testen

ping 192.168.99.60
show ip interface brief
show arp

Image per TFTP nach Flash kopieren

copy tftp: flash:
Address or name of remote host []? 192.168.99.50
Source filename []? <IOS_IMAGE.bin>
Destination filename [<IOS_IMAGE.bin>]? <ENTER>

Image per SCP nach Flash kopieren

Voraussetzung ist funktionierendes SSH und ein Nutzerkonto. SCP ist besonders in produktiven Netzen der Standard.

copy scp: flash:
Address or name of remote host []? 192.168.99.60
Source username []? backup
Source filename []? <IOS_IMAGE.bin>
Destination filename [<IOS_IMAGE.bin>]? <ENTER>

Datei nach dem Transfer verifizieren

Prüfe, ob die Datei vollständig und plausibel ist. Zusätzlich kann eine Hash-Prüfung (sofern unterstützt) genutzt werden.

dir flash:
verify /md5 flash:<IOS_IMAGE.bin>

Boot-Parameter setzen: Sicherstellen, dass das neue Image bootet

Der häufigste Fehler nach einem Update ist eine falsche Boot-Variable. Setze sie kontrolliert, entferne alte Boot-Einträge und speichere die Konfiguration.

show boot
show running-config | include boot system

Boot-System auf neues Image setzen

configure terminal
no boot system
boot system flash:<IOS_IMAGE.bin>
end
copy running-config startup-config

Optional: Fallback-Image definieren

Wenn deine Plattform mehrere Boot-Einträge unterstützt, kannst du zusätzlich ein altes, bekannt funktionierendes Image als Fallback belassen.

configure terminal
boot system flash:<IOS_IMAGE_OLD.bin>
end
copy running-config startup-config

Update durchführen: Kontrollierter Reload ohne Überraschungen

Plane den Neustart bewusst. Beende offene Konfigurationssitzungen, prüfe, ob die Startup-Config gespeichert ist, und starte dann kontrolliert neu.

show users
show startup-config
reload

Hinweis zu Stacks (StackWise/mehrere Member)

Bei Switch-Stacks müssen Images auf alle Member verteilt werden (plattformabhängig). Plane hier besonders sorgfältig, da ein Fehler den gesamten Stack betrifft.

show switch
dir flash:

Nach dem Update: Post-Checks für Betriebssicherheit

Nach dem Boot prüfst du zuerst die laufende Version, dann Management-Erreichbarkeit und anschließend die wichtigsten L2/L3-Bausteine (Ports, VLANs, Trunks, STP). So erkennst du Abweichungen sofort.

show version
show boot
show ip interface brief
show interfaces status
show vlan brief
show interfaces trunk
show spanning-tree summary
show logging

Gezielte Prüfung kritischer Uplinks

Stelle sicher, dass Uplinks wieder up sind, Trunks die erwarteten VLANs transportieren und keine STP-Inkonsistenzen vorhanden sind.

show interfaces gigabitEthernet 1/0/48
show interfaces trunk
show spanning-tree inconsistentports

Rollback-Strategie: Schnell zurück ohne lange Downtime

Ein Rollback ist am schnellsten, wenn das alte Image noch auf Flash liegt und als Boot-Option verfügbar ist. Dann kannst du die Boot-Variable zurücksetzen und neu starten.

Rollback auf altes Image per Boot-Variable

configure terminal
no boot system
boot system flash:<IOS_IMAGE_OLD.bin>
end
copy running-config startup-config
reload

Rollback der Konfiguration (falls nötig)

Wenn das Problem durch Konfig-Änderungen im Update-Prozess entstand, spiele das Pre-Change-Backup zurück (Merge oder Replace über Startup).

copy tftp: startup-config
Address or name of remote host []? 192.168.99.50
Source filename []? SW-ACCESS-01_2026-03-03_prechange.cfg
reload

Best Practices: Updates sicher und standardisiert durchführen

Mit standardisierten Abläufen und klaren Prüfungen werden Updates wiederholbar und sicher. Das reduziert Ausfälle und beschleunigt Troubleshooting.

  • Immer pre-/post-change Backups und Status-Outputs erstellen
  • Image-Transfer nur über verlässliche Management-Pfade
  • Hash/MD5-Verifikation nach dem Kopieren (wenn möglich)
  • Boot-Variable kontrolliert setzen und speichern
  • Rollback-Image auf Flash behalten
  • Post-Checks: Version, Uplinks, VLANs, Trunks, STP, Logs
  • Change dokumentieren: Versionen, Image-Name, Zeitpunkt, Ergebnis

Minimaler Update-Spickzettel (kompakt)

show version
copy running-config startup-config
dir flash:
copy tftp: flash:
verify /md5 flash:<IOS_IMAGE.bin>
configure terminal
no boot system
boot system flash:<IOS_IMAGE.bin>
end
copy running-config startup-config
reload
show version
show interfaces trunk
show spanning-tree summary
show logging

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles