Site icon bintorosoft.com

19.5 VLAN und Trunk im Lab praktisch konfigurieren

It engineer overseeing network rack servers in a large-scale data center. Generative AI

VLANs und Trunks gehören zu den wichtigsten Grundlagen im Switching-Bereich und sind fester Bestandteil jedes CCNA-Labs. Wer Netzwerke nicht nur theoretisch verstehen, sondern praktisch konfigurieren und sauber segmentieren will, muss lernen, wie mehrere logische Netze auf derselben physischen Infrastruktur betrieben werden. Genau dafür werden VLANs eingesetzt: Sie trennen Broadcast-Domänen logisch auf Switches. Trunks ergänzen dieses Konzept, indem sie mehrere VLANs über eine einzige Verbindung zwischen Switches oder zwischen Switch und Router transportieren. Im Lab lassen sich diese Mechanismen besonders gut nachvollziehen, weil sich Konfiguration, Fehlverhalten und Troubleshooting direkt beobachten lassen. Eine saubere praktische Übung mit VLAN und Trunk vermittelt deshalb nicht nur Cisco-Befehle, sondern auch ein belastbares Verständnis für Segmentierung, Access-Ports, Uplinks und typische Fehlerbilder in Campus-Netzwerken.

Warum VLAN und Trunk im CCNA-Lab so wichtig sind

In einem einfachen Layer-2-Netz befinden sich alle Endgeräte standardmäßig in derselben Broadcast-Domäne. Das ist für kleine Testumgebungen ausreichend, in realen Netzwerken aber technisch und organisatorisch unpraktisch. Unterschiedliche Abteilungen, Sicherheitszonen oder Geräteklassen sollen voneinander getrennt werden, ohne für jedes Netz eigene physische Switches zu benötigen. Genau hier kommen VLANs ins Spiel.

Im CCNA-Lab ist dieses Thema besonders wichtig, weil VLANs und Trunks die Grundlage für Inter-VLAN-Routing, DHCP pro VLAN, Access Control Lists und Campus-Designs bilden. Wer VLAN und Trunk praktisch konfigurieren kann, versteht später auch Router-on-a-Stick, Layer-3-Switching und viele typische Troubleshooting-Szenarien deutlich besser.

Die passende Lab-Topologie für VLAN- und Trunk-Übungen

Für praxisnahe Übungen genügt eine überschaubare, aber technisch sinnvolle Topologie. Ideal ist eine Umgebung mit zwei Switches und mehreren Endgeräten. So kann nicht nur die VLAN-Zuordnung an Access-Ports, sondern auch der VLAN-Transport über einen Trunk getestet werden.

Empfohlene Grundtopologie

Beispielhafte Rollen im Lab

Mit dieser Struktur lässt sich sehr gut demonstrieren, dass Hosts im selben VLAN auch über zwei Switches hinweg kommunizieren können, sofern der Trunk korrekt konfiguriert ist. Gleichzeitig wird sichtbar, dass Hosts in unterschiedlichen VLANs trotz funktionierender physischer Verbindung ohne Routing nicht miteinander kommunizieren.

VLAN-Grundlagen im Lab zuerst logisch verstehen

Bevor die CLI-Konfiguration beginnt, sollte klar sein, was technisch passiert. Ein VLAN ist kein eigenes Kabel und kein eigenes Gerät, sondern eine logische Gruppierung von Switchports. Ein Access-Port gehört genau einem VLAN an. Frames, die dort eingehen, werden intern diesem VLAN zugeordnet. Auf einem Trunk dagegen werden mehrere VLANs transportiert, typischerweise mit IEEE 802.1Q-Tags.

Wichtige Grundbegriffe

Gerade im Lab ist es sinnvoll, diese Begriffe nicht nur auswendig zu lernen, sondern durch gezielte Tests zu verifizieren. Wenn zwei Hosts im selben IP-Netz liegen, aber in unterschiedlichen VLANs angeschlossen sind, scheitert die Kommunikation trotzdem. Genau diese Beobachtung macht die VLAN-Funktion greifbar.

VLANs auf dem Switch anlegen

Der erste praktische Schritt besteht darin, die benötigten VLANs auf beiden Switches anzulegen. Im Lab ist eine klare Benennung sinnvoll, weil sie die Zuordnung deutlich übersichtlicher macht.

enable
configure terminal
vlan 10
 name SALES
vlan 20
 name IT
vlan 99
 name MGMT
end
write memory

Was diese Konfiguration bewirkt

Wichtig ist, dass VLANs auf allen beteiligten Switches vorhanden sein müssen. Ein sehr häufiger Lab-Fehler ist, dass VLAN 10 auf SW1 existiert, auf SW2 aber nicht. Dann wirkt der Trunk scheinbar fehlerhaft, obwohl das Problem in Wirklichkeit an fehlender lokaler VLAN-Definition liegt.

VLANs prüfen

show vlan brief
show running-config

Mit show vlan brief lässt sich schnell prüfen, welche VLANs vorhanden sind und welche Access-Ports ihnen bereits zugeordnet wurden. Dieser Befehl gehört zu den wichtigsten Prüfkommandos in jedem VLAN-Lab.

Access-Ports den VLANs zuweisen

Nach dem Anlegen der VLANs müssen die Ports für die Endgeräte korrekt zugewiesen werden. Im Lab sollte bewusst mit mehreren Hosts gearbeitet werden, damit sich Kommunikation innerhalb und zwischen VLANs sauber testen lässt.

Beispiel auf SW1

configure terminal
interface fastEthernet0/1
 switchport mode access
 switchport access vlan 10
 spanning-tree portfast
 description PC1-SALES

interface fastEthernet0/2
 switchport mode access
 switchport access vlan 20
 spanning-tree portfast
 description PC2-IT
end

Beispiel auf SW2

configure terminal
interface fastEthernet0/1
 switchport mode access
 switchport access vlan 10
 spanning-tree portfast
 description PC3-SALES

interface fastEthernet0/2
 switchport mode access
 switchport access vlan 20
 spanning-tree portfast
 description PC4-IT
end

Im Lab sollte jetzt bereits geprüft werden, ob Hosts im selben VLAN am selben Switch kommunizieren können. Zwei PCs in VLAN 10 auf demselben Switch sollten sich problemlos pingen können, sofern die IP-Konfiguration korrekt ist.

Access-Port-Zuweisungen prüfen

show vlan brief
show interfaces fastEthernet0/1 switchport
show interfaces fastEthernet0/2 switchport

Diese Befehle sind wichtig, weil sie den tatsächlich aktiven Portmodus und die VLAN-Zuordnung sichtbar machen. Gerade bei Fehlersuche ist das wesentlich aussagekräftiger als bloßes Vertrauen in die ursprüngliche Konfiguration.

Endgeräte im Lab passend adressieren

Damit Tests sinnvoll durchgeführt werden können, müssen die Hosts passend zu den VLANs adressiert werden. Üblich ist, pro VLAN ein eigenes IP-Subnetz zu verwenden. Auch wenn ohne Routing noch keine Kommunikation zwischen VLANs stattfindet, macht diese Struktur das Design korrekt und erweitert später einfach auf Inter-VLAN-Routing.

Beispielhafte Adressierung

Beispiel für Hosts

Vor dem Trunk-Test ist eine wichtige Beobachtung: PC1 in VLAN 10 auf SW1 kann zunächst nur dann PC3 erreichen, wenn der Uplink zwischen den Switches korrekt als Trunk arbeitet. Ohne funktionierenden Trunk bleiben die VLANs lokal auf ihren jeweiligen Switch begrenzt.

Trunk zwischen zwei Switches praktisch konfigurieren

Der nächste zentrale Schritt ist die Uplink-Konfiguration als Trunk. Dadurch können VLAN 10 und VLAN 20 zwischen SW1 und SW2 transportiert werden. Im Lab sollte der Uplink explizit konfiguriert werden, statt sich auf automatische Aushandlung zu verlassen.

Trunk-Konfiguration auf SW1

configure terminal
interface gigabitEthernet0/1
 switchport mode trunk
 switchport trunk allowed vlan 10,20,99
 description Uplink-to-SW2
end

Trunk-Konfiguration auf SW2

configure terminal
interface gigabitEthernet0/1
 switchport mode trunk
 switchport trunk allowed vlan 10,20,99
 description Uplink-to-SW1
end

Nach dieser Konfiguration sollten sich Hosts desselben VLANs auch switchübergreifend erreichen können. Beispielsweise muss ein Ping von PC1 auf PC3 funktionieren, weil beide in VLAN 10 arbeiten und dieses VLAN über den Trunk transportiert wird.

Trunk-Zustand prüfen

show interfaces trunk
show interfaces gigabitEthernet0/1 switchport
show running-config interface gigabitEthernet0/1

show interfaces trunk ist einer der wichtigsten Befehle überhaupt. Er zeigt, welche Interfaces tatsächlich trunking sind, welche VLANs erlaubt wurden und welche VLANs aktiv transportiert werden. Im Troubleshooting liefert genau dieser Befehl oft den schnellsten Hinweis auf Uplink-Probleme.

Native VLAN und praktische Bedeutung im Lab

Im CCNA-Lab sollte auch das Native VLAN zumindest grundlegend verstanden werden. Auf einem 802.1Q-Trunk werden Frames des Native VLAN standardmäßig ungetaggt transportiert. In der Praxis sollte dieses VLAN bewusst geplant und nicht unüberlegt auf Standardwerten belassen werden.

Native VLAN auf dem Trunk setzen

configure terminal
interface gigabitEthernet0/1
 switchport trunk native vlan 99
end

Wichtig ist, das Native VLAN nicht mit einem allgemeinen Benutzer-VLAN zu verwechseln. In gut strukturierten Labs und produktiven Umgebungen wird dafür oft ein separates VLAN verwendet, etwa für Management oder ungenutzte Zwecke.

Management-VLAN im Lab ergänzen

Ein sehr praxisnaher nächster Schritt ist das Management-VLAN. Damit wird sichtbar, wie ein Switch für IP-basiertes Management erreichbar gemacht wird. Auf einem Layer-2-Switch erhält nicht der physische Access-Port eine IP-Adresse, sondern ein SVI.

Management-IP auf SW1

configure terminal
interface vlan 99
 ip address 192.168.99.2 255.255.255.0
 no shutdown
exit
ip default-gateway 192.168.99.1
end

Management-IP auf SW2

configure terminal
interface vlan 99
 ip address 192.168.99.3 255.255.255.0
 no shutdown
exit
ip default-gateway 192.168.99.1
end

Im Lab wird hier sehr gut deutlich, dass VLANs nicht nur für Clients, sondern auch für saubere Verwaltungsstrukturen verwendet werden. Das verbessert später das Verständnis für Campus-Design und Switch-Management erheblich.

Kommunikation im Lab systematisch testen

Nach der Konfiguration müssen die Funktionen gezielt überprüft werden. Das Testing sollte in einer klaren Reihenfolge erfolgen, damit Fehler schnell eingegrenzt werden können.

Empfohlene Testreihenfolge

Typische Prüfkommandos

show vlan brief
show interfaces trunk
show mac address-table
show ip interface brief
ping 192.168.10.11
ping 192.168.20.11

Die fachlich wichtige Beobachtung im Lab lautet: Hosts im selben VLAN können über den Trunk kommunizieren, Hosts in unterschiedlichen VLANs jedoch nicht. Diese Trennung ist gewollt und kein Fehler. Erst ein Router oder Layer-3-Switch würde Kommunikation zwischen VLAN 10 und VLAN 20 ermöglichen.

Typische Fehlerbilder bei VLAN und Trunk im Lab

Gerade VLAN- und Trunk-Labs eignen sich hervorragend für Troubleshooting-Übungen, weil viele Fehler leicht reproduzierbar und technisch lehrreich sind. Wer diese Fehlerbilder bewusst erzeugt und wieder behebt, entwickelt deutlich schneller ein belastbares Switching-Verständnis.

Häufige Konfigurationsfehler

Fehler systematisch eingrenzen

show interfaces status
show interfaces trunk
show interfaces switchport
show vlan brief
show mac address-table
show spanning-tree

Ein klassisches Lab-Szenario ist etwa: PC1 und PC3 befinden sich beide in VLAN 10, können aber nicht kommunizieren. Die Ursache ist oft nicht die IP-Konfiguration, sondern ein Trunk, auf dem VLAN 10 nicht erlaubt wurde. Genau solche Fehler sollten nicht nur behoben, sondern bewusst analysiert werden.

VLAN- und Trunk-Übungen sinnvoll erweitern

Ist die Grundtopologie stabil, lässt sich das Lab schrittweise ausbauen. So entsteht aus der VLAN-Trunk-Übung eine vollständige CCNA-Lernumgebung.

Sinnvolle nächste Schritte

Didaktisch ist diese Reihenfolge sehr sinnvoll, weil zuerst die Layer-2-Segmentierung sauber verstanden wird. Erst danach folgt Routing zwischen den VLANs. Wer diese Trennung konsequent übt, erkennt später Störungen schneller und kann klar unterscheiden, ob ein Problem auf Access-Port-, Trunk-, VLAN- oder Layer-3-Ebene liegt.

Empfohlene Reihenfolge für eine saubere Praxisübung

Wer VLAN und Trunk im Lab praktisch konfiguriert, trainiert damit nicht nur zwei CCNA-Themen, sondern das Grundprinzip moderner Layer-2-Segmentierung. Genau daraus entsteht das technische Fundament für sauberes Switching, Inter-VLAN-Routing und belastbares Troubleshooting in Cisco-Netzwerken.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Exit mobile version