Ein Cisco-Switch ist in vielen Netzwerken das zentrale Bindeglied zwischen Endgeräten, Servern, WLAN-Access-Points und Routern. Wer einen Switch neu in Betrieb nimmt, sollte nicht einfach „irgendwie“ Ports aktivieren, sondern ein sauberes Grundsetup erstellen, das stabil, sicher und wartbar ist. Genau darum geht es hier: Du lernst, wie du einen Cisco Switch konfigurieren kannst – vom ersten Zugriff über die Konsole bis zu Best Practices wie Management-VLAN, SSH, VLAN-Design, Trunking, Spanning Tree, Port-Security, Logging und Konfigurations-Backups. Der Artikel richtet sich an Einsteiger und Fortgeschrittene, die ein praxistaugliches Setup wollen, das in kleinen Umgebungen genauso funktioniert wie als solide Basis in größeren Netzwerken. Dabei setzen wir auf bewährte Standards statt auf exotische Sonderlösungen: klare Benennungen, minimale Angriffsfläche, nachvollziehbare Konfiguration und konsequentes Testen. So stellst du sicher, dass der Switch nicht nur „läuft“, sondern auch langfristig zuverlässig bleibt – und du im Fehlerfall schnell erkennst, wo du ansetzen musst.
Vorbereitung: Zugriff, Modelle und wichtige Begriffe
Bevor du loslegst, lohnt sich ein kurzer Check: Nutzt du einen Catalyst-Switch mit Cisco IOS/IOS XE, oder ein anderes Cisco-Portfolio? Die grundlegenden Konzepte sind sehr ähnlich, aber einzelne Befehle können je nach Plattform variieren. Für dieses Grundsetup orientieren wir uns an typischen Catalyst-Switches, wie sie in vielen Unternehmen und Laboren eingesetzt werden.
- Konsolenzugriff: sicherster Weg für die Ersteinrichtung (Console-Port, Terminalprogramm).
- Management-IP: IP-Adresse, über die du den Switch remote verwaltest (meist auf einem VLAN-Interface/SVI).
- VLAN: logische Trennung von Broadcast-Domänen, z. B. „Clients“, „Server“, „Voice“, „Management“.
- Trunk: Port, der mehrere VLANs transportiert (802.1Q), z. B. zwischen Switch und Switch oder Switch und Router.
- Access-Port: Port, der genau einem VLAN zugeordnet ist (typisch für Endgeräte).
Wenn du bei Begriffen wie VLAN, Trunk oder Spanning Tree noch nachschlagen möchtest, bietet der Anchor-Text Cisco-Dokumentation zu LAN Switching eine solide, herstellerseitige Übersicht.
Erster Zugriff und CLI-Grundlagen
Wie beim Router gilt auch beim Switch: Die Konfiguration erfolgt über die CLI in verschiedenen Modi. Für die Ersteinrichtung verwendest du meist Konsole, wechselst in den privilegierten Modus und dann in den globalen Konfigurationsmodus.
enable
configure terminal
Ein nützlicher Grundsatz: Änderungen Schritt für Schritt vornehmen und regelmäßig prüfen. Auf Switches sind diese Show-Befehle besonders hilfreich:
show running-config(aktuelle Konfiguration)show vlan brief(VLANs und Portzuordnung)show interfaces status(Portstatus, Geschwindigkeit, Duplex)show spanning-tree(STP-Status)
Grundsetup: Hostname, sichere Passwörter und Basis-Härtung
Ein sauberes Grundsetup macht den Switch wartbar und reduziert typische Sicherheitsrisiken. Gerade Switches werden oft „vergessen“, laufen jahrelang und sind dann ein beliebter Angriffspunkt, wenn Zugriffsdaten schwach sind oder unsichere Protokolle aktiv bleiben.
Hostname und Identität
hostname SW-ACCESS-01
Enable Secret und lokaler Admin-User
enable secret <SICHERES_PASSWORT>
username admin privilege 15 secret <SICHERES_PASSWORT>
Konsolen- und VTY-Zugriff (SSH statt Telnet)
line console 0
login local
exec-timeout 10 0
logging synchronous
line vty 0 4
login local
transport input ssh
Passwort-Verschleierung und Banner
service password-encryption
banner motd ^
Unbefugter Zugriff verboten. Zugriff wird protokolliert.
^
Management-Zugriff richtig aufsetzen: SVI, Management-VLAN und Default Gateway
Ein Switch braucht für die reine Layer-2-Weiterleitung keine IP-Adresse. Für die Administration per SSH, SNMP oder Web-UI (falls genutzt) ist eine Management-IP jedoch essenziell. Best Practice ist ein dediziertes Management-VLAN, das nicht mit normalen Client-VLANs vermischt wird.
Management-VLAN erstellen und SVI konfigurieren
Beispiel: VLAN 99 als Management-VLAN, IP 192.168.99.10/24.
vlan 99
name MGMT
interface vlan 99
description Management SVI
ip address 192.168.99.10 255.255.255.0
no shutdown
Default Gateway setzen (bei Layer-2-Switch)
Damit der Switch Administratoren aus anderen Netzen erreichen kann, setzt du das Default Gateway auf die Router-/Firewall-IP im Management-VLAN:
ip default-gateway 192.168.99.1
Prüfen:
show ip interface brief
ping 192.168.99.1
SSH sauber aktivieren: Domain, Schlüssel und Mindeststandard
SSH ist Standard für sicheren Remote-Zugriff. Für viele Cisco-Switches brauchst du einen Domain-Namen und RSA-Schlüssel. Nutze nach Möglichkeit SSHv2.
ip domain-name firma.local
crypto key generate rsa modulus 2048
ip ssh version 2
Wenn du Richtwerte zur SSH-Absicherung oder Troubleshooting-Ansätze brauchst, ist der Anchor-Text Cisco SSH-Konfiguration eine hilfreiche Referenz.
VLAN-Design: Struktur statt Wildwuchs
VLANs sind das Fundament einer ordentlichen Switch-Konfiguration. Ein häufiges Anfängerproblem ist ein „VLAN-Wildwuchs“ ohne klare Regeln. Lege stattdessen ein kleines, nachvollziehbares Schema fest, zum Beispiel:
- VLAN 10: CLIENTS
- VLAN 20: SERVERS
- VLAN 30: VOICE
- VLAN 99: MGMT
VLANs anlegen:
vlan 10
name CLIENTS
vlan 20
name SERVERS
vlan 30
name VOICE
Überblick:
show vlan brief
Ports konfigurieren: Access-Ports, Trunks und sinnvolle Standards
Die Portkonfiguration entscheidet über Stabilität und Sicherheit. Best Practice ist, Ports bewusst zu konfigurieren, statt sie im Default zu belassen. Dazu gehören Beschreibungen, VLAN-Zuweisung und das Deaktivieren ungenutzter Ports.
Access-Port für ein Endgerät
Beispiel: Port Gi1/0/5 im Client-VLAN 10:
interface gigabitethernet1/0/5
description Arbeitsplatz EG-05
switchport mode access
switchport access vlan 10
spanning-tree portfast
no shutdown
Trunk-Port zu einem anderen Switch oder zum Uplink
Trunks transportieren mehrere VLANs. Best Practice ist, die erlaubten VLANs explizit einzuschränken, statt „alles“ zu erlauben.
interface gigabitethernet1/0/48
description Uplink zu SW-DIST-01
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 10,20,30,99
no shutdown
Hinweis: Manche Plattformen benötigen den Befehl zur Encapsulation nicht oder unterstützen ihn nicht; dann wird 802.1Q automatisch verwendet.
Ungenutzte Ports deaktivieren
Nicht benötigte Ports solltest du administrativ abschalten und optional in ein „Park-VLAN“ legen, um Fehlpatching zu entschärfen.
interface range gigabitethernet1/0/10 - 1/0/20
description UNUSED
switchport mode access
switchport access vlan 999
shutdown
Spanning Tree Best Practices: Stabilität und Schutz vor Schleifen
Spanning Tree Protocol (STP) verhindert Layer-2-Schleifen, die ganze Netze lahmlegen können. Für Einsteiger ist wichtig: STP ist kein „optional nice-to-have“, sondern essenziell. Typische Best Practices sind PortFast an Endgeräte-Ports und ein klar definierter Root-Switch (meist in der Distribution/Core-Schicht).
PortFast für Access-Ports
PortFast beschleunigt das Hochkommen von Ports an Endgeräten und reduziert Wartezeiten beim DHCP. Aktivieren solltest du es nur an Ports, an denen keine Switches hängen.
spanning-tree portfast default
Oder gezielt pro Port (wie oben gezeigt).
BPDU Guard als Schutzmaßnahme
BPDU Guard schützt davor, dass jemand einen Switch an einen Access-Port hängt und STP beeinflusst.
spanning-tree portfast bpduguard default
Wer tiefer in die STP-Mechanik einsteigen will, findet über den Anchor-Text Cisco Spanning Tree Grundlagen praxisnahe Erklärungen.
Port-Security: Unkomplizierte Basissicherheit am Access-Port
Port-Security kann verhindern, dass an einem Access-Port plötzlich viele unbekannte MAC-Adressen auftauchen. Das ist hilfreich gegen einfache Fehlverkabelungen und bestimmte Angriffe. Für Einsteiger reicht oft ein konservatives Profil: maximal 1–2 MAC-Adressen, „sticky“ lernen, bei Verstoß den Port blockieren oder „restrict“ setzen.
Beispiel: Port-Security mit Sticky MAC
interface gigabitethernet1/0/5
switchport mode access
switchport access vlan 10
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security violation restrict
Kontrolle:
show port-security interface gigabitethernet1/0/5
show port-security address
Layer-3-Switching und Inter-VLAN-Routing: Wann du SVIs routen lässt
Einige Cisco-Switches sind Layer-3-fähig (z. B. Distribution-Switches). Dann kannst du Inter-VLAN-Routing direkt am Switch machen. Ob das sinnvoll ist, hängt vom Design ab: In kleineren Netzen kann ein Layer-3-Switch die Routing-Aufgabe übernehmen, in vielen Unternehmensumgebungen übernimmt das Routing eine Firewall oder ein Router, während Access-Switches Layer-2 bleiben.
SVI-Routing aktivieren (nur bei Layer-3-Switch)
ip routing
Dann erhalten VLAN-Interfaces IPs, die als Gateways für Clients dienen können (z. B. VLAN 10: 192.168.10.1/24). Beachte: Sobald du Routing am Switch machst, musst du das Sicherheitskonzept (ACLs, Segmentierung, Firewalling) besonders sorgfältig planen.
Zeit, Logging und Monitoring: NTP, Syslog, SNMP und stabile Nachvollziehbarkeit
Ein Switch ohne korrekte Zeitstempel ist im Fehlerfall unnötig schwer zu analysieren. Ebenso helfen Syslog und Monitoring, Probleme früh zu erkennen. Diese Bausteine erhöhen die Betriebssicherheit deutlich und gelten als Best Practices, auch in kleinen Umgebungen.
NTP konfigurieren
ntp server 192.168.99.5
Alternativ öffentliche NTP-Quellen, sofern erlaubt. Hintergrund und Empfehlungen findest du über den Anchor-Text NTP-Dokumentation.
Syslog aktivieren
logging host 192.168.99.50
logging trap informational
SNMP bewusst und sicher einsetzen
Wenn du SNMP nutzt, bevorzugst du SNMPv3 (Authentifizierung/Verschlüsselung). In vielen Umgebungen wird SNMPv2c aus Kompatibilitätsgründen genutzt, dann aber mit restriktiven ACLs und getrenntem Management-Netz. Für Details und Best Practices ist der Anchor-Text Cisco SNMP-Konfiguration sinnvoll.
EtherChannel (Port-Channel): Mehr Bandbreite und Redundanz zwischen Switches
Für Uplinks zwischen Switches ist EtherChannel (LACP) eine bewährte Technik: Mehrere physische Links werden zu einem logischen Bündel zusammengefasst. Das erhöht Bandbreite und Redundanz, während STP nur noch einen logischen Link sieht.
Beispiel: LACP Port-Channel als Trunk
interface range gigabitethernet1/0/47 - 1/0/48
description Uplink-Bundle zu SW-DIST-01
switchport mode trunk
switchport trunk allowed vlan 10,20,30,99
channel-group 1 mode active
interface port-channel 1
description LACP zu SW-DIST-01
switchport mode trunk
switchport trunk allowed vlan 10,20,30,99
Prüfen:
show etherchannel summary
show interfaces port-channel 1
PoE, Voice-VLAN und typische Access-Szenarien
Viele Access-Switches versorgen IP-Telefone und Access Points via PoE. Dabei ist die Kombination aus Daten-VLAN und Voice-VLAN ein Standardmuster: Das Telefon hängt am Switchport, der PC am Durchschleifport des Telefons. Der Switch trennt Voice und Data logisch.
Beispiel: Data-VLAN + Voice-VLAN an einem Port
interface gigabitethernet1/0/6
description Telefon + PC
switchport mode access
switchport access vlan 10
switchport voice vlan 30
spanning-tree portfast
no shutdown
Konfiguration prüfen, dokumentieren und sichern
Eine gute Switch-Konfiguration endet nicht beim Eingeben der Befehle. Best Practice ist, Änderungen zu verifizieren, sauber zu dokumentieren und die Konfiguration zu sichern. So vermeidest du böse Überraschungen nach einem Neustart oder Hardwaretausch.
Wichtige Prüfkommandos nach dem Setup
show running-config(Plausibilitätscheck)show vlan brief(VLANs korrekt, Ports richtig zugeordnet)show interfaces trunk(Trunks und erlaubte VLANs)show spanning-tree(STP aktiv, keine unerwarteten Blockings)show mac address-table dynamic(lernen MACs auf den richtigen Ports?)
Konfiguration speichern
copy running-config startup-config
Backups auf einen Server (TFTP/SCP, je nach Umgebung)
In produktiven Umgebungen sind zentralisierte Backups Standard. Wenn du unsicher bist, welche Optionen dein Gerät unterstützt, ist der Anchor-Text Cisco SCP/SFTP Hinweise hilfreich, um sichere Übertragungswege einzuordnen.
Troubleshooting für die Praxis: Die häufigsten Fehlerbilder
Auch mit sauberem Grundsetup gibt es typische Stolperfallen. Wenn du sie kennst, findest du Lösungen deutlich schneller.
Kein Zugriff auf die Management-IP
- Ist das VLAN-Interface aktiv?
show ip interface brief - Gibt es einen aktiven Port im Management-VLAN (SVI benötigt „up/up“)?
- Stimmt das Default Gateway (bei Layer-2-Switch)?
show running-config | include default-gateway - Blockiert eine ACL oder ein Management-Policy-Konzept den Zugriff?
VLANs funktionieren nicht über den Uplink
- Ist der Port wirklich ein Trunk?
show interfaces trunk - Sind die VLANs auf beiden Seiten vorhanden?
- Ist die Allowed-VLAN-Liste zu restriktiv oder inkonsistent?
Endgeräte bekommen keine IP (DHCP-Probleme)
- Ist der Port im richtigen Access-VLAN?
- Ist PortFast aktiv und kommt der Link sauber hoch?
- Gibt es DHCP Snooping/Option 82 oder andere Sicherheitsfeatures, die blockieren?
Best Practices kompakt: Ein robustes Standardprofil für Access-Switches
Wenn du ein wiederholbares „Grundrezept“ suchst, kannst du dich an diesen Best Practices orientieren. Sie sind bewusst pragmatisch, damit sie in vielen Umgebungen passen:
- Management trennen: dediziertes Management-VLAN, Management-Zugriff nur aus Admin-Netzen.
- SSH erzwingen: Telnet deaktivieren, lokale Benutzer, starke Secrets, Session-Timeout.
- Ports bewusst konfigurieren: Beschreibungen, Access/Trunk klar setzen, Allowed VLANs einschränken.
- STP absichern: PortFast an Endgeräte-Ports, BPDU Guard aktivieren, Root-Design festlegen.
- Ungenutzte Ports deaktivieren: Shutdown + Park-VLAN.
- Port-Security gezielt: besonders an sensiblen Ports oder in offenen Bereichen.
- Logging und Zeit: NTP und Syslog, damit Ereignisse nachvollziehbar bleiben.
- Konfig-Management: regelmäßig speichern, Backups automatisieren, Änderungen dokumentieren.
Praktischer Ablauf für dein erstes sauberes Setup
Wenn du „von null“ startest, hat sich diese Reihenfolge bewährt, weil sie Fehler reduziert und dich strukturiert ans Ziel führt:
- Hostname, Enable Secret, lokaler Admin-User
- Console/VTY absichern, SSH aktivieren
- Management-VLAN und SVI konfigurieren, Gateway setzen
- VLANs definieren (Clients/Server/Voice/Mgmt)
- Access-Ports zuweisen, PortFast aktivieren
- Uplink(s) als Trunk, Allowed VLANs einschränken
- STP- und Basis-Sicherheitsfeatures (BPDU Guard, Port-Security)
- NTP, Syslog und optional SNMP
- Verifizieren (Show-Befehle), danach speichern
Mit diesem Ablauf erhältst du eine stabile Basis, die sich später problemlos erweitern lässt – etwa um weitere VLANs, redundante Uplinks, Access-Point-Profile oder ein umfassenderes Monitoring. Entscheidend ist, dass du das Grundsetup nicht als einmalige Aufgabe betrachtest, sondern als Standard, den du in deinem Netzwerk konsequent einhältst.
Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte
Cisco Networking • CCNA • Packet Tracer • Network Configuration
Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.
Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.
Leistungsumfang:
-
Netzwerkdesign & Topologie-Planung
-
Router- & Switch-Konfiguration (Cisco IOS)
-
VLAN, Inter-VLAN Routing
-
OSPF, RIP, EIGRP (Grundlagen & Implementierung)
-
NAT, ACL, DHCP, DNS-Konfiguration
-
Troubleshooting & Netzwerkoptimierung
-
Packet Tracer Projektentwicklung & Dokumentation
-
CCNA Lern- & Praxisunterstützung
Lieferumfang:
-
Konfigurationsdateien
-
Packet-Tracer-Dateien (.pkt)
-
Netzwerkdokumentation
-
Schritt-für-Schritt-Erklärungen (auf Wunsch)
Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert
CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

