Eine saubere Backup- und Restore-Strategie für Cisco Switches ist essenziell, um Konfigurationsfehler, Hardware-Ausfälle oder fehlgeschlagene Changes schnell zu beheben. In der Praxis zählt vor allem: reproduzierbare Sicherungen, geprüfte Wiederherstellung und klare Best Practices für Versionsstände, Zugriff und Sicherheit. Diese Anleitung zeigt dir die gängigen IOS-Workflows für Backup, Restore und Betrieb.
Grundlagen: Running-Config, Startup-Config und Speichermedien
Cisco IOS arbeitet mit zwei zentralen Konfigurationen: running-config (aktiv im RAM) und startup-config (persistiert im NVRAM). Änderungen wirken sofort in der Running-Config, werden aber erst nach dem Speichern dauerhaft.
show running-config
show startup-config
copy running-config startup-config
Typische Speicherorte auf dem Switch
Je nach Plattform sind u. a. flash:, bootflash: oder nvram: relevant. Backups sollten nicht nur lokal liegen, sondern extern versioniert werden.
dir flash:
show file systems
Backup per CLI: Schnell und zuverlässig sichern
Für Labs ist TFTP verbreitet, im Betrieb sind SCP/SFTP (SSH-basiert) meist die bessere Wahl. Entscheidend ist ein konsistentes Namensschema und das Sichern vor und nach Changes.
Backup auf einen TFTP-Server
TFTP ist einfach, aber unverschlüsselt. Nutze es primär in isolierten Netzen oder Trainingsumgebungen.
copy running-config tftp:
Address or name of remote host []? 192.168.99.50
Destination filename [SW-ACCESS-01-confg]? SW-ACCESS-01_2026-03-03_prechange.cfg
Backup per SCP (empfohlen)
SCP überträgt verschlüsselt und ist in professionellen Umgebungen üblich. Stelle sicher, dass SSH und ein Nutzerkonto konfiguriert sind.
show ip ssh
show running-config | include ip domain-name|username
configure terminal
ip domain-name corp.local
username backup privilege 15 secret <SICHERES_PASSWORT>
crypto key generate rsa modulus 2048
ip ssh version 2
end
copy running-config scp:
Address or name of remote host []? 192.168.99.60
Destination username [backup]? backup
Destination filename [running-config]? SW-ACCESS-01_2026-03-03_prechange.cfg
Backup in die lokale Flash (zusätzlich, nicht statt extern)
Ein lokales Backup hilft bei kurzfristigen Rollbacks, ersetzt aber kein externes, versioniertes Backup (z. B. Git/Backup-System).
copy running-config flash:SW-ACCESS-01_lastknown.cfg
dir flash:
Automatisierung und Regelmäßigkeit: Wiederholbare Backups
Manuelle Backups werden vergessen. In der Praxis setzt man auf zentrale Systeme (NMS/Backup-Tools), feste Intervalle und Change-getriebene Sicherungen.
- Regelmäßig: z. B. täglich oder nach jeder erfolgreichen Änderung
- Change-basiert: „pre-change“ und „post-change“ pro Change Request
- Versionierung: Historie muss nachvollziehbar bleiben (Diffs, Tags, Rollback)
- Integrität: Restore regelmäßig testen, nicht nur sichern
Namensschema für Backup-Dateien
Ein konsistentes Schema erleichtert Suche, Automatisierung und Audits. Bewährt sind Hostname, Datum, Kontext und optional Ticket-ID.
- SW-ACCESS-01_2026-03-03_prechange_CHG12345.cfg
- SW-ACCESS-01_2026-03-03_postchange_CHG12345.cfg
- SW-CORE-01_2026-03-03_nightly.cfg
Restore-Strategien: Konfiguration sicher wiederherstellen
Beim Restore gibt es zwei typische Wege: in die Running-Config „merge“ (ergänzen) oder als Startup-Config „replace“ (ersetzen). Für saubere Rollbacks ist ein kontrolliertes Vorgehen wichtig.
Restore als Merge in die Running-Config
Diese Methode fügt Konfiguration hinzu. Sie ist schnell, kann aber Altlasten bestehen lassen, wenn du eigentlich „zurück auf Stand X“ willst.
copy tftp: running-config
Address or name of remote host []? 192.168.99.50
Source filename []? SW-ACCESS-01_2026-03-03_prechange.cfg
copy scp: running-config
Address or name of remote host []? 192.168.99.60
Source username []? backup
Source filename []? SW-ACCESS-01_2026-03-03_prechange.cfg
Restore als Replace über Startup-Config
Wenn du den Startup-Stand ersetzt, bootet der Switch nach Reload exakt mit dieser Konfiguration. Das ist für definierte Rollbacks häufig die sauberste Option.
copy tftp: startup-config
Address or name of remote host []? 192.168.99.50
Source filename []? SW-ACCESS-01_2026-03-03_prechange.cfg
reload
Konfiguration gezielt entfernen oder zurücksetzen
In Labs oder beim Re-Provisioning kann ein kompletter Reset sinnvoll sein. In produktiven Netzen nur mit Wartungsfenster und Plan.
write erase
delete flash:vlan.dat
reload
Verifikation nach Backup und nach Restore
Ein Backup ist nur dann wertvoll, wenn es konsistent und wiederherstellbar ist. Prüfe daher unmittelbar nach Sicherung/Restore die wichtigsten Punkte.
show running-config | include hostname|username|ip domain-name
show startup-config | include hostname|username|ip domain-name
show ip interface brief
show vlan brief
show interfaces trunk
show spanning-tree summary
Management-Erreichbarkeit testen
Nach Restore ist die Management-IP oder das Default-Gateway oft die erste Fehlerquelle. Verifiziere ARP und Ping.
show arp
ping 192.168.99.1
ping 192.168.99.60
Best Practices: Backup-Policy, Sicherheit und Betrieb
Professionelle Backups sind mehr als „copy running-config“. Es geht um Sicherheit, Nachvollziehbarkeit und schnelle Recovery-Zeiten.
- Vor jeder Änderung:
pre-changeBackup erstellen - Nach erfolgreicher Änderung:
post-changeBackup erstellen - Backups extern speichern und versionieren (z. B. Git/Backup-Tool)
- Backups verschlüsselt übertragen (SCP/SFTP statt TFTP)
- Rollen trennen: dedizierter Backup-User mit minimal nötigen Rechten
- Secrets schützen: keine Klartext-Passwörter in Dokumenten/Logs
- Restore-Probe: regelmäßig in Lab/Staging testen
- Standardisierung: Templates, Baselines, identische Namenskonventionen
Konfiguration „lesbar“ machen und vergleichen
Für Audits und schnelle Reviews ist es hilfreich, die Konfiguration strukturiert darzustellen und Unterschiede zu erkennen.
show running-config
show running-config | section interface
show running-config | section line vty
show running-config | include vlan|spanning-tree|ip ssh
Archivierung direkt auf dem Switch (Configuration Archive)
Einige IOS-Versionen unterstützen ein lokales Konfigurationsarchiv. Das ist als zusätzliche Historie nützlich, ersetzt aber kein zentrales Backup.
configure terminal
archive
path flash:cfg-archive
write-memory
exit
end
show archive
dir flash:cfg-archive
Rollback-Playbook: Praxisablauf für Changes
Ein kurzer, wiederholbarer Ablauf reduziert Risiko. Er ist besonders hilfreich für Einsteiger und Junior Engineers im Change-Prozess.
- Baseline prüfen:
show-Zustand dokumentieren (Interfaces, VLANs, Trunks, STP) - Pre-Change Backup erstellen und extern ablegen
- Change umsetzen, anschließend Verifikation (Connectivity, VLAN, Logs)
- Post-Change Backup erstellen
- Bei Problemen: definierter Rollback (Merge oder Replace) und erneute Verifikation
show interfaces status
show vlan brief
show interfaces trunk
show spanning-tree summary
show logging
Häufige Fehler und wie du sie vermeidest
Viele Restore-Probleme sind vermeidbar: falscher Zielpfad, fehlende SSH-Parameter, IP-Connectivity oder nicht gespeicherte Änderungen.
- Backup ohne Speichern: Running-Config gesichert, aber Startup bleibt alt
- TFTP ohne Reachability: falsches Gateway/VLAN/ACL blockiert
- SCP scheitert: SSH/Domain/RSA-Key fehlt oder User nicht korrekt
- Merge statt Replace: Konfiguration „wächst“ und enthält Reste
- VLAN-Datenbank:
vlan.datnicht berücksichtigt (plattformabhängig)
show ip route
show ip ssh
show running-config | section line vty
show file systems
dir flash:
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












