Inter-VLAN-Routing mit einem Layer-3-Switch ist eine der wichtigsten Funktionen in modernen Unternehmensnetzwerken. VLANs sorgen auf Layer 2 für eine saubere logische Trennung von Benutzergruppen, Abteilungen, Servern, Druckern oder VoIP-Systemen. Genau diese Trennung bringt jedoch eine wichtige Konsequenz mit sich: Geräte in unterschiedlichen VLANs können nicht direkt miteinander kommunizieren, solange keine Routing-Instanz den Verkehr zwischen den Netzen weiterleitet. Während kleine oder ältere Umgebungen dafür oft Router-on-a-Stick verwenden, ist in professionellen Netzwerken meist ein Layer-3-Switch die bessere Lösung. Er kombiniert Switching und Routing in einem Gerät und ermöglicht dadurch performantes Inter-VLAN-Routing direkt in der Switching-Infrastruktur.
Warum Inter-VLAN-Routing überhaupt notwendig ist
Ein VLAN bildet eine eigene Broadcast-Domain. Das bedeutet: Geräte innerhalb desselben VLANs können direkt per Layer-2-Switching miteinander kommunizieren, sofern sie sich im passenden IP-Subnetz befinden. Zwischen VLAN 10 und VLAN 20 funktioniert das jedoch nicht automatisch, selbst wenn beide Geräte am selben physischen Switch angeschlossen sind.
Der Grund ist technisch klar: Ein klassischer Layer-2-Switch trennt VLANs bewusst voneinander. Für die Kommunikation zwischen verschiedenen VLANs ist deshalb eine Layer-3-Entscheidung erforderlich. Genau diese Aufgabe übernimmt das Inter-VLAN-Routing.
- VLANs trennen Netzbereiche logisch auf Layer 2.
- Jedes VLAN entspricht in der Regel einem eigenen IP-Subnetz.
- Verkehr zwischen VLANs braucht Routing.
- Ohne Routing bleiben VLANs strikt voneinander isoliert.
Ein Layer-3-Switch kann diese Routing-Funktion direkt übernehmen, ohne dass der Datenverkehr einen separaten Router passieren muss.
Was ist ein Layer-3-Switch?
Ein Layer-3-Switch ist ein Switch, der neben klassischem Layer-2-Switching auch Routing-Funktionen auf Layer 3 beherrscht. Er kann also nicht nur Ethernet-Frames anhand von MAC-Adressen weiterleiten, sondern auch IP-Pakete zwischen verschiedenen Netzwerken routen.
Für Inter-VLAN-Routing ist das besonders nützlich. Statt den Verkehr über einen externen Router zu führen, verarbeitet der Layer-3-Switch den Datenverkehr direkt intern. Das reduziert Umwege, erhöht die Performance und vereinfacht viele Netzdesigns.
Typische Eigenschaften eines Layer-3-Switches
- unterstützt VLANs und Trunking wie ein normaler Switch
- kann Routing zwischen VLANs durchführen
- unterstützt Switch Virtual Interfaces, kurz SVIs
- arbeitet in Enterprise-Netzen deutlich effizienter als Router-on-a-Stick
- kann häufig zusätzlich statisches oder dynamisches Routing unterstützen
Gerade in Campus-Netzen, Etagenverteilern und Distribution-Layern ist der Layer-3-Switch deshalb der Standard für Inter-VLAN-Routing.
Wie Inter-VLAN-Routing auf einem Layer-3-Switch funktioniert
Das Grundprinzip ist einfach: Für jedes VLAN wird auf dem Layer-3-Switch ein logisches Interface erstellt. Dieses Interface heißt Switch Virtual Interface oder kurz SVI. Jedes SVI erhält eine IP-Adresse und fungiert als Standard-Gateway für die Hosts im jeweiligen VLAN.
Wenn nun ein Gerät in VLAN 10 ein Ziel in VLAN 20 erreichen will, sendet es das Paket an sein Gateway, also die IP-Adresse des SVI von VLAN 10. Der Layer-3-Switch empfängt das Paket, trifft eine Routing-Entscheidung und leitet es intern in Richtung VLAN 20 weiter. Dafür ist kein externer Router nötig.
Das Grundprinzip in Kurzform
- VLAN 10 bekommt ein SVI mit zum Beispiel 192.168.10.1
- VLAN 20 bekommt ein SVI mit zum Beispiel 192.168.20.1
- Clients in VLAN 10 nutzen 192.168.10.1 als Gateway
- Clients in VLAN 20 nutzen 192.168.20.1 als Gateway
- Der Layer-3-Switch routet den Verkehr zwischen diesen Netzen
Damit wird der Switch gleichzeitig zum zentralen VLAN-Gateway im lokalen Netz.
Was ist ein SVI?
Ein SVI, also ein Switch Virtual Interface, ist ein logisches Interface auf einem Layer-3-Switch, das einem VLAN zugeordnet ist. Es ist keine physische Schnittstelle, sondern ein virtuelles Layer-3-Interface, das dem VLAN eine IP-Adresse und damit Routing-Funktionalität gibt.
Das SVI ist der Schlüssel für Inter-VLAN-Routing auf Cisco Layer-3-Switches.
Aufgaben eines SVI
- stellt eine IP-Adresse für das VLAN bereit
- fungiert als Standard-Gateway für die Hosts im VLAN
- ermöglicht Routing zwischen VLANs
- kann auch für Management-Zugriffe verwendet werden
Wichtig ist: Ein SVI ersetzt nicht das VLAN selbst, sondern ergänzt es um Layer-3-Funktionalität.
Warum Layer-3-Switching oft besser ist als Router-on-a-Stick
Router-on-a-Stick ist didaktisch sehr gut, aber in größeren Netzen oft nicht ideal. Dort läuft der gesamte Inter-VLAN-Verkehr über einen einzigen Router-Link und muss zusätzlich durch eine externe Routing-Instanz verarbeitet werden. Das kann schnell zum Flaschenhals werden.
Ein Layer-3-Switch löst dieses Problem eleganter, weil Routing direkt im Switch stattfindet.
Vorteile gegenüber Router-on-a-Stick
- höhere Performance
- kein externer Router für jedes VLAN nötig
- kein einzelner physischer Router-Uplink als Engpass
- einfacheres Design in Enterprise-Netzen
- bessere Skalierbarkeit
Deshalb wird Inter-VLAN-Routing in modernen Unternehmensumgebungen meist direkt auf Layer-3-Switches umgesetzt.
Ein einfaches Beispielnetz
Für die Konfiguration betrachten wir ein typisches kleines Unternehmensszenario mit drei VLANs:
- VLAN 10 für Clients mit 192.168.10.0/24
- VLAN 20 für Drucker mit 192.168.20.0/24
- VLAN 30 für Server mit 192.168.30.0/24
Die Hosts in jedem VLAN sollen untereinander über den Layer-3-Switch kommunizieren können. Dazu bekommt jedes VLAN ein eigenes SVI:
- VLAN 10 erhält 192.168.10.1
- VLAN 20 erhält 192.168.20.1
- VLAN 30 erhält 192.168.30.1
Diese Adressen werden später als Standard-Gateways auf den Hosts eingetragen.
Schritt 1: VLANs auf dem Cisco-Switch anlegen
Bevor Routing zwischen VLANs möglich ist, müssen die VLANs selbst auf dem Switch vorhanden sein. Dieser Schritt gehört immer an den Anfang.
VLANs erstellen
configure terminal
vlan 10
name CLIENTS
exit
vlan 20
name PRINTERS
exit
vlan 30
name SERVERS
exit
Damit existieren die drei VLANs auf dem Switch.
Warum dieser Schritt wichtig ist
- SVIs können sauber einem vorhandenen VLAN zugeordnet werden
- Ports lassen sich erst danach sinnvoll zuweisen
- die VLAN-Struktur bleibt übersichtlich und dokumentierbar
Schritt 2: Access-Ports den VLANs zuweisen
Damit Endgeräte tatsächlich in den jeweiligen VLANs arbeiten, müssen die passenden Switch-Ports als Access-Ports konfiguriert und den VLANs zugeordnet werden.
Ports für VLAN 10 konfigurieren
configure terminal
interface range GigabitEthernet1/0/1 - 8
switchport mode access
switchport access vlan 10
no shutdown
exit
Ports für VLAN 20 konfigurieren
configure terminal
interface range GigabitEthernet1/0/9 - 12
switchport mode access
switchport access vlan 20
no shutdown
exit
Ports für VLAN 30 konfigurieren
configure terminal
interface range GigabitEthernet1/0/13 - 16
switchport mode access
switchport access vlan 30
no shutdown
exit
Damit sind die physisch angeschlossenen Geräte logisch ihren VLANs zugeordnet.
Schritt 3: SVIs für die VLANs konfigurieren
Jetzt folgt der zentrale Schritt des Inter-VLAN-Routings: das Anlegen der SVIs mit ihren IP-Adressen.
SVI für VLAN 10 konfigurieren
configure terminal
interface vlan 10
ip address 192.168.10.1 255.255.255.0
no shutdown
exit
SVI für VLAN 20 konfigurieren
configure terminal
interface vlan 20
ip address 192.168.20.1 255.255.255.0
no shutdown
exit
SVI für VLAN 30 konfigurieren
configure terminal
interface vlan 30
ip address 192.168.30.1 255.255.255.0
no shutdown
exit
Diese Interfaces fungieren jetzt als Standard-Gateways für die Hosts in den jeweiligen VLANs.
Was diese Konfiguration bewirkt
- jedes VLAN erhält eine Layer-3-Adresse
- der Switch kann Pakete aus diesem Subnetz entgegennehmen
- das VLAN wird routingfähig
Schritt 4: IP-Routing auf dem Layer-3-Switch aktivieren
Ein sehr wichtiger Schritt wird von Einsteigern oft vergessen: Auf vielen Cisco Layer-3-Switches muss das Routing explizit aktiviert werden. Ohne diesen Befehl existieren die SVIs zwar, aber der Switch routet nicht aktiv zwischen ihnen.
IP-Routing einschalten
configure terminal
ip routing
Erst mit diesem Befehl arbeitet der Switch wirklich als Layer-3-Gerät für Inter-VLAN-Routing.
Warum dieser Schritt so wichtig ist
- ohne
ip routingbleiben die VLANs trotz SVI oft logisch getrennt - das Gateway existiert zwar, aber Routing zwischen den Netzen funktioniert nicht korrekt
- dies ist einer der häufigsten Konfigurationsfehler bei Einsteigern
Schritt 5: Standard-Gateway auf den Endgeräten setzen
Damit Clients den Layer-3-Switch für Ziele in anderen VLANs nutzen, müssen sie das passende Standard-Gateway eingetragen haben. Dieses Gateway ist jeweils die IP-Adresse des SVI im eigenen VLAN.
Beispiele für Gateway-Adressen
- Clients in VLAN 10 nutzen 192.168.10.1
- Drucker in VLAN 20 nutzen 192.168.20.1
- Server in VLAN 30 nutzen 192.168.30.1
Fehlt diese Konfiguration, funktioniert Kommunikation nur innerhalb desselben VLANs, nicht aber in andere VLANs.
Wie der Datenverkehr im Layer-3-Switch läuft
Das Routing auf dem Layer-3-Switch läuft intern sehr effizient ab. Nehmen wir an, ein PC in VLAN 10 möchte einen Server in VLAN 30 erreichen:
- Der PC erkennt, dass das Ziel in einem anderen IP-Subnetz liegt.
- Er sendet das Paket an sein Standard-Gateway 192.168.10.1.
- Der Switch empfängt das Paket auf dem SVI von VLAN 10.
- Der Switch prüft seine Routing-Tabelle.
- Er erkennt, dass das Netz 192.168.30.0/24 direkt über das SVI von VLAN 30 erreichbar ist.
- Er routet das Paket intern in Richtung VLAN 30.
- Der Zielhost in VLAN 30 erhält den Frame.
Da dieses Routing intern auf dem Switch erfolgt, ist der Ablauf deutlich direkter als bei Router-on-a-Stick.
Ein vollständiges Konfigurationsbeispiel
Die folgende Beispielkonfiguration zeigt ein einfaches, aber vollständiges Inter-VLAN-Routing-Setup auf einem Cisco Layer-3-Switch.
enable
configure terminal
vlan 10
name CLIENTS
exit
vlan 20
name PRINTERS
exit
vlan 30
name SERVERS
exit
interface range GigabitEthernet1/0/1 - 8
switchport mode access
switchport access vlan 10
no shutdown
exit
interface range GigabitEthernet1/0/9 - 12
switchport mode access
switchport access vlan 20
no shutdown
exit
interface range GigabitEthernet1/0/13 - 16
switchport mode access
switchport access vlan 30
no shutdown
exit
interface vlan 10
ip address 192.168.10.1 255.255.255.0
no shutdown
exit
interface vlan 20
ip address 192.168.20.1 255.255.255.0
no shutdown
exit
interface vlan 30
ip address 192.168.30.1 255.255.255.0
no shutdown
exit
ip routing
end
copy running-config startup-config
Mit dieser Konfiguration kann der Switch Verkehr zwischen den drei VLANs routen, sofern die Endgeräte passende IP-Adressen und Gateways verwenden.
Uplink-Konfiguration zu weiteren Switches
In echten Unternehmensnetzen endet die VLAN-Struktur selten auf einem einzelnen Gerät. Oft müssen weitere Access-Switches über Trunks angebunden werden. Diese Trunks transportieren die VLANs zu anderen Switches, während das Routing zentral auf dem Layer-3-Switch stattfindet.
Beispiel für einen Trunk-Uplink
configure terminal
interface GigabitEthernet1/0/24
description Uplink zum Access-Switch
switchport mode trunk
switchport trunk allowed vlan 10,20,30
no shutdown
exit
Damit können die VLANs 10, 20 und 30 auch auf einem nachgelagerten Access-Switch genutzt werden, während die Routing-Funktion zentral auf dem Layer-3-Switch bleibt.
Wichtige Prüf-Befehle nach der Konfiguration
Nach der Einrichtung sollte die Konfiguration immer kontrolliert werden. Cisco IOS bietet dafür mehrere wichtige Befehle.
VLANs anzeigen
show vlan brief
Dieser Befehl zeigt die vorhandenen VLANs und ihre Access-Ports.
SVIs und IP-Adressen prüfen
show ip interface brief
Hier sieht man, ob die VLAN-Interfaces vorhanden sind, die richtigen IP-Adressen tragen und aktiv sind.
Routing-Tabelle prüfen
show ip route
Dieser Befehl zeigt, welche direkt verbundenen VLAN-Netze der Switch kennt. Bei korrekt konfigurierten SVIs erscheinen die zugehörigen Netze typischerweise als direkt verbunden.
Trunks kontrollieren
show interfaces trunk
Falls weitere Switches angebunden sind, sollte geprüft werden, ob die VLANs über den Trunk korrekt transportiert werden.
Einzelne SVI-Konfiguration prüfen
show running-config interface vlan 10
Damit lässt sich ein bestimmtes VLAN-Interface direkt kontrollieren.
Typische Fehler bei Inter-VLAN-Routing auf Layer-3-Switches
Auch wenn die Grundidee einfach ist, treten in der Praxis immer wieder ähnliche Fehler auf. Wer diese kennt, findet Probleme deutlich schneller.
IP-Routing wurde nicht aktiviert
Das ist einer der häufigsten Fehler überhaupt. Die SVIs existieren, aber der Switch routet nicht zwischen ihnen, weil ip routing fehlt.
VLAN existiert, aber kein SVI wurde konfiguriert
Der Port ist zwar im richtigen VLAN, aber es gibt kein Gateway auf dem Switch für dieses VLAN.
SVI ist down
Ein VLAN-Interface kann down bleiben, wenn es im entsprechenden VLAN keinen aktiven Port gibt. Das wird von Einsteigern oft übersehen.
Falsche Gateway-Adresse auf Hosts
Selbst bei perfekter Switch-Konfiguration funktioniert das Routing nicht, wenn Clients nicht das passende SVI als Standard-Gateway verwenden.
Falsche Access-Port-Zuweisung
Ein Host steht physisch am richtigen Port, aber der Port gehört versehentlich zum falschen VLAN.
Trunk transportiert benötigte VLANs nicht
Wenn Access-Switches über Uplinks angebunden sind, müssen die betroffenen VLANs auch tatsächlich über diese Trunks erlaubt sein.
Layer-3-Switch vs. Router-on-a-Stick
Beide Methoden lösen dasselbe Problem, aber auf unterschiedliche Weise. Ein kurzer Vergleich hilft beim technischen Einordnen.
Router-on-a-Stick
- ein externer Router übernimmt das Routing
- ein physischer Link transportiert mehrere VLANs per Trunk
- Subinterfaces auf dem Router dienen als Gateways
- gut für Ausbildung und kleine Netze
Layer-3-Switch
- der Switch routet direkt selbst
- SVIs dienen als Gateways
- höhere Performance
- bessere Skalierbarkeit für Unternehmensnetze
In modernen Campus- und Enterprise-Netzen ist der Layer-3-Switch daher meistens die bevorzugte Lösung.
Praxisnutzen im Unternehmensnetzwerk
Inter-VLAN-Routing mit einem Layer-3-Switch ist im Unternehmensalltag sehr relevant. Typische Szenarien sind:
- Clients in VLAN 10 sollen Drucker in VLAN 20 erreichen
- Benutzer-VLANs benötigen Zugriff auf Server in VLAN 30
- VoIP-Systeme sollen getrennt laufen, aber bestimmte Dienste erreichen
- Management-VLANs sollen nur kontrolliert zugänglich sein
Der Layer-3-Switch ermöglicht dabei nicht nur Routing, sondern auch die spätere Durchsetzung von Regeln wie ACLs, QoS oder Policy-basiertem Zugriff zwischen den VLANs.
Typische Erweiterungen nach der Grundkonfiguration
Wenn die Basis funktioniert, wird Inter-VLAN-Routing in der Praxis oft weiter ausgebaut. Dazu gehören zum Beispiel:
- statisches Routing zu anderen Netzen
- dynamische Routing-Protokolle
- ACLs zwischen VLANs
- DHCP-Relay mit
ip helper-address - Redundanz mit HSRP oder VRRP
Für Einsteiger ist zunächst jedoch wichtig, die Grundlogik von VLAN, SVI und aktiviertem IP-Routing sauber zu beherrschen.
Warum dieses Thema für CCNA und Praxis so wichtig ist
Inter-VLAN-Routing mit einem Layer-3-Switch gehört zu den wichtigsten Grundlagen moderner Netzwerktechnik. Es verbindet VLANs, Switching, Routing, Gateways und Cisco-CLI in einem sehr praxisnahen Thema.
- Es erklärt, wie logisch getrennte VLANs dennoch kontrolliert kommunizieren.
- Es zeigt die Rolle von SVIs in Cisco-Netzen.
- Es gehört zu den Kernkompetenzen im Switching- und Routing-Bereich.
- Es ist in Unternehmensnetzwerken deutlich praxisnäher als reine Router-on-a-Stick-Labore.
- Es schafft die Grundlage für weiterführende Design- und Security-Themen.
Wer die Konfiguration von Inter-VLAN-Routing auf einem Layer-3-Switch sicher beherrscht, versteht einen entscheidenden Teil moderner Campus-Netze. Genau deshalb ist dieses Thema nicht nur für CCNA-Lernende, sondern auch für Administratoren und Network Engineers von zentraler Bedeutung.
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3
Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.
Meine Leistungen umfassen:
-
Professionelle Konfiguration von Routern und Switches
-
Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen
-
Erstellung von Topologien und Simulationen in Cisco Packet Tracer
-
Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG
-
Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible
-
Erstellung von Skripten für wiederkehrende Netzwerkaufgaben
-
Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege
-
Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting
Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.










