21.3 Switching für CCNA kompakt zusammengefasst

Switching gehört zu den zentralen Grundlagen im CCNA-Bereich und ist für das Verständnis moderner Ethernet-Netzwerke unverzichtbar. Bevor Routing, OSPF, ACLs oder Netzwerk-Security sinnvoll eingeordnet werden können, muss klar sein, wie ein Switch arbeitet, wie Frames innerhalb eines LANs weitergeleitet werden und wie VLANs, Trunks und Spanning Tree zusammenspielen. Viele Lernende unterschätzen dieses Thema, weil ein Switch zunächst wie ein einfaches Verbindungsgerät wirkt. In der Praxis ist Switching jedoch die Grundlage fast aller lokalen Netzwerke im Unternehmen. Wer MAC-Adressen, Broadcast-Domänen, VLAN-Segmentierung und typische Layer-2-Fehlerbilder sicher versteht, kann nicht nur CCNA-Fragen besser lösen, sondern auch reale Netzwerkprobleme schneller analysieren. Genau deshalb lohnt es sich, Switching kompakt, strukturiert und praxisnah zusammenzufassen.

Was Switching in Computernetzwerken bedeutet

Die Rolle eines Switches im lokalen Netzwerk

Ein Switch verbindet Endgeräte innerhalb eines lokalen Netzwerks auf Layer 2 des OSI-Modells. Seine Hauptaufgabe besteht darin, Ethernet-Frames anhand von MAC-Adressen gezielt an den richtigen Port weiterzuleiten. Im Gegensatz zu einem Hub sendet ein Switch Daten nicht blind an alle Ports, sondern trifft Weiterleitungsentscheidungen auf Basis der Ziel-MAC-Adresse.

Dadurch verbessert ein Switch sowohl die Effizienz als auch die Sicherheit und Skalierbarkeit eines LANs. Statt unnötig viel Traffic an alle angeschlossenen Geräte zu verteilen, kommunizieren Systeme gezielter innerhalb ihrer Broadcast-Domain.

  • Switches arbeiten primär auf Layer 2
  • Sie leiten Frames anhand von MAC-Adressen weiter
  • Sie segmentieren Kollisionsdomänen pro Port
  • Sie sind die Basis für VLANs und Ethernet-Segmentierung

Unterschied zwischen Switch und Router

Für CCNA ist die Abgrenzung zwischen Switching und Routing besonders wichtig. Ein Switch verbindet Geräte innerhalb desselben Layer-2-Netzes beziehungsweise VLANs. Ein Router verbindet dagegen unterschiedliche IP-Netze auf Layer 3. Der Switch denkt also in Frames und MAC-Adressen, der Router in Paketen und IP-Routen.

Diese Unterscheidung ist für die Praxis entscheidend. Zwei Hosts im selben VLAN kommunizieren typischerweise über Switching. Befinden sich die Hosts in unterschiedlichen VLANs oder Subnetzen, wird Routing benötigt.

Wie ein Switch Frames weiterleitet

MAC-Adresstabellen und Lernprozess

Ein Switch arbeitet nicht mit festen Kenntnissen über alle angeschlossenen Geräte. Er lernt MAC-Adressen dynamisch. Immer wenn ein Frame an einem Port eingeht, liest der Switch die Quell-MAC-Adresse aus und speichert sie zusammen mit dem eingehenden Port in seiner MAC-Adress-Tabelle. Dieser Vorgang wird MAC Learning genannt.

Dadurch weiß der Switch nach und nach, über welchen Port welche Geräte erreichbar sind. Wenn später ein Frame mit einer bekannten Ziel-MAC-Adresse ankommt, kann er diesen gezielt nur an den passenden Port weiterleiten.

  • Quell-MAC wird gelernt
  • Port-Zuordnung wird in der MAC-Tabelle gespeichert
  • Bekannte Ziele werden gezielt weitergeleitet
  • Unbekannte Ziele werden zunächst geflutet

Bekannte Unicast-, unbekannte Unicast- und Broadcast-Frames

Ein Switch behandelt Frames abhängig von der Zieladresse unterschiedlich. Dieses Verhalten gehört zu den absoluten CCNA-Grundlagen.

  • Bekannter Unicast: Der Zielport ist bekannt, der Frame wird gezielt dorthin gesendet
  • Unbekannter Unicast: Der Zielport ist unbekannt, der Frame wird an alle relevanten Ports im VLAN geflutet
  • Broadcast: Der Frame wird an alle Ports innerhalb derselben Broadcast-Domain gesendet
  • Multicast: Behandlung abhängig von Switch-Funktion und Konfiguration

Gerade dieses Verhalten erklärt viele praktische Effekte in kleinen und großen Ethernet-Netzen.

Layer-2-Grundlagen im Switching

Frames, MAC-Adressen und Ethernet

Switching basiert auf Ethernet. Ethernet-Frames transportieren Daten innerhalb lokaler Netzwerke und enthalten unter anderem Quell- und Ziel-MAC-Adressen. Diese Informationen nutzt der Switch für seine Weiterleitungsentscheidung. Anders als IP-Adressen haben MAC-Adressen zunächst lokale Bedeutung innerhalb des Layer-2-Segments.

Wichtige Bestandteile eines Ethernet-Frames sind:

  • Ziel-MAC-Adresse
  • Quell-MAC-Adresse
  • Typ- oder Längenfeld
  • Nutzdaten
  • Prüfsumme zur Fehlererkennung

Für CCNA sollte verstanden werden, dass der Switch nicht primär die IP-Adresse des Zielsystems auswertet, sondern die MAC-Adresse im Frame.

Kollisionsdomänen und Broadcast-Domänen

Ein klassisches Grundlagenthema im Switching ist die Unterscheidung zwischen Kollisionsdomänen und Broadcast-Domänen. Moderne Switches trennen Kollisionsdomänen pro Port. Das bedeutet: Jeder Switch-Port bildet seinen eigenen Bereich, in dem Daten gesendet und empfangen werden, ohne mit anderen Ports direkt zu kollidieren.

Broadcast-Domänen bleiben dagegen bestehen, solange keine VLAN-Segmentierung oder Layer-3-Trennung erfolgt. Ein Broadcast in einem VLAN erreicht alle Ports dieses VLANs. Diese Logik ist zentral für die Planung und Fehlersuche in lokalen Netzwerken.

  • Jeder Switch-Port ist eine eigene Kollisionsdomäne
  • Ein VLAN entspricht typischerweise einer Broadcast-Domain
  • Router trennen Broadcast-Domänen auf Layer 3

Switching und VLANs im CCNA-Kontext

Warum VLANs verwendet werden

VLAN steht für Virtual Local Area Network. VLANs ermöglichen es, ein physisches Switch-Netz logisch in mehrere getrennte Layer-2-Bereiche aufzuteilen. Geräte in unterschiedlichen VLANs befinden sich in separaten Broadcast-Domänen, auch wenn sie am selben Switch angeschlossen sind.

Das ist in der Praxis wichtig, um Netzwerke zu strukturieren, Sicherheit zu verbessern und Traffic besser zu kontrollieren. Typische Anwendungsfälle sind die Trennung von Abteilungen, Servern, Management-Netzen oder VoIP-Geräten.

  • Segmentierung von Benutzergruppen
  • Reduzierung von Broadcast-Verkehr
  • Bessere Netzstrukturierung
  • Grundlage für Sicherheits- und Zugriffskonzepte

Access Port und VLAN-Zuordnung

Ein Access Port gehört genau zu einem VLAN. Endgeräte wie PCs, Drucker oder IP-Telefone werden meist an Access Ports angeschlossen. Frames auf einem Access Port sind für das Endgerät ungetaggt. Der Switch ordnet diesen Traffic intern dem konfigurierten VLAN zu.

Eine typische Konfiguration sieht so aus:

enable
configure terminal
interface gigabitEthernet0/1
switchport mode access
switchport access vlan 10
spanning-tree portfast
end

Mit dieser Konfiguration wird der Port einem Access-VLAN zugewiesen und für Endgeräte optimiert.

Trunks und VLAN-Transport zwischen Switches

Was ein Trunk-Port macht

Wenn mehrere Switches miteinander verbunden werden, reicht ein normaler Access Port in vielen Fällen nicht aus. Sollen mehrere VLANs über dieselbe physische Verbindung transportiert werden, wird ein Trunk benötigt. Ein Trunk-Port kann Traffic für mehrere VLANs gleichzeitig übertragen.

Dafür werden Frames mit VLAN-Informationen gekennzeichnet. Im Cisco-Umfeld erfolgt dies im Regelfall mit IEEE 802.1Q. Der empfangende Switch kann anhand dieses Tags erkennen, zu welchem VLAN der jeweilige Frame gehört.

  • Ein Trunk transportiert mehrere VLANs
  • VLAN-Information wird per Tagging übertragen
  • Typisch zwischen Switches, manchmal auch zu Routern oder Firewalls

Native VLAN und typische Trunk-Fehler

Bei 802.1Q gibt es das Konzept des Native VLAN. Frames des Native VLAN werden standardmäßig ungetaggt übertragen. Für CCNA ist wichtig zu verstehen, dass inkonsistente Native-VLAN-Konfigurationen zu Problemen führen können. Ebenso kritisch sind Trunk-Ports, auf denen notwendige VLANs nicht erlaubt sind oder auf einer Seite als Access und auf der anderen als Trunk konfiguriert wurden.

Typische Prüf- und Fehlerpunkte sind:

  • Ist der Port wirklich als Trunk aktiv?
  • Stimmt das Native VLAN auf beiden Seiten überein?
  • Sind alle benötigten VLANs erlaubt?
  • Ist das Gegenstück ebenfalls korrekt konfiguriert?

Beispielkonfiguration für einen Trunk:

interface gigabitEthernet0/24
switchport mode trunk
switchport trunk allowed vlan 10,20,30
end

Inter-VLAN-Kommunikation und Layer-3-Bezug

Warum Geräte in unterschiedlichen VLANs nicht direkt kommunizieren

Ein häufiger Fehler beim Lernen für CCNA ist die Annahme, dass alle Geräte an demselben Switch automatisch miteinander sprechen können. Das ist nicht der Fall. Befinden sich Geräte in unterschiedlichen VLANs, trennt der Switch diese logisch auf Layer 2. Für Kommunikation zwischen VLANs wird Routing benötigt.

Das bedeutet: VLAN 10 und VLAN 20 sind zwei verschiedene Broadcast-Domänen. Ein Host aus VLAN 10 kann einen Host aus VLAN 20 nicht direkt per Switching erreichen. Erst ein Router oder ein Layer-3-Switch ermöglicht Inter-VLAN-Routing.

Router-on-a-Stick und Layer-3-Switching

Zwei klassische Methoden für Inter-VLAN-Kommunikation sind Router-on-a-Stick und Layer-3-Switching. Beim Router-on-a-Stick wird ein Trunk zu einem Router aufgebaut, der über Subinterfaces mehrere VLANs verarbeitet. Beim Layer-3-Switch erfolgt das Routing direkt im Switch.

Ein vereinfachtes Router-on-a-Stick-Beispiel:

interface gigabitEthernet0/0
no shutdown

interface gigabitEthernet0/0.10
encapsulation dot1Q 10
ip address 192.168.10.1 255.255.255.0

interface gigabitEthernet0/0.20
encapsulation dot1Q 20
ip address 192.168.20.1 255.255.255.0

Dieses Prinzip ist wichtig, um den Übergang zwischen Switching und Routing zu verstehen.

Spanning Tree als Schutz vor Schleifen

Warum Layer-2-Schleifen gefährlich sind

In geswitchten Netzwerken ist Redundanz erwünscht, um Ausfälle abzufangen. Werden Switches jedoch redundant verbunden, entstehen ohne Schutzmechanismen potenziell Schleifen. Da Ethernet-Frames auf Layer 2 keine TTL wie IP-Pakete haben, können Broadcasts und unbekannte Unicasts endlos im Netz zirkulieren. Die Folge sind Broadcast Storms, instabile MAC-Tabellen und Netzwerkausfälle.

Genau deshalb existiert das Spanning Tree Protocol. Es sorgt dafür, dass redundante Layer-2-Pfade vorhanden sein können, ohne gleichzeitig aktive Schleifen zu erzeugen.

Grundidee von STP, Root Bridge und Port-Zuständen

Spanning Tree wählt in einem Switch-Netz eine Root Bridge aus und berechnet von dort aus eine schleifenfreie Topologie. Ports werden abhängig von ihrer Rolle entweder in einen aktiven Weiterleitungszustand oder in einen blockierenden Zustand versetzt. So bleibt Redundanz erhalten, ohne dass Layer-2-Loops aktiv werden.

Wichtige Begriffe für CCNA:

  • Root Bridge: zentraler Referenz-Switch in der STP-Topologie
  • Root Port: bester Pfad eines Switches zur Root Bridge
  • Designated Port: aktiver Port auf einem Segment
  • Blocking: Port leitet keine normalen Frames weiter

Wichtige Prüfkommandos:

show spanning-tree
show spanning-tree vlan 10

Wichtige Cisco-CLI-Befehle für Switching

Grundbefehle zur Statusprüfung

Im CCNA-Umfeld reicht es nicht, Begriffe zu kennen. Die relevanten CLI-Kommandos müssen sicher gelesen und eingeordnet werden. Besonders nützlich sind Befehle, die den Zustand von Ports, VLANs und MAC-Tabellen anzeigen.

show interfaces status
show vlan brief
show interfaces trunk
show mac address-table
show running-config
show spanning-tree

Diese Befehle liefern schnell Antworten auf typische Fragen:

  • Ist ein Port aktiv?
  • In welchem VLAN befindet sich der Port?
  • Ist ein Trunk korrekt aufgebaut?
  • Welche MAC-Adressen wurden gelernt?
  • Welche STP-Rolle hat ein Port?

Beispiel für eine einfache VLAN- und Trunk-Konfiguration

Ein kleines Praxisbeispiel kombiniert mehrere Grundkonzepte des Switchings:

enable
configure terminal

vlan 10
name CLIENTS

vlan 20
name SERVERS

interface gigabitEthernet0/1
switchport mode access
switchport access vlan 10
spanning-tree portfast

interface gigabitEthernet0/2
switchport mode access
switchport access vlan 20

interface gigabitEthernet0/24
switchport mode trunk
switchport trunk allowed vlan 10,20

end
write memory

Dieses Beispiel zeigt VLAN-Erstellung, Access-Port-Zuordnung und Trunk-Konfiguration in kompakter Form.

Typische Fehler beim Switching

Falsches VLAN, falscher Portmodus, fehlender Trunk

Viele Layer-2-Probleme entstehen durch einfache Konfigurationsfehler. Gerade in CCNA-Labs und im echten Betrieb tauchen bestimmte Fehlerbilder immer wieder auf:

  • Ein Endgerät befindet sich im falschen VLAN
  • Ein Uplink ist als Access statt als Trunk konfiguriert
  • Benötigte VLANs sind auf dem Trunk nicht erlaubt
  • Native VLAN ist auf beiden Seiten unterschiedlich
  • Ein Port ist administrativ abgeschaltet

Solche Fehler wirken oft wie Routing-Probleme, sind aber in Wirklichkeit reine Layer-2-Störungen.

Show-Befehle nicht richtig interpretieren

Ein weiterer häufiger Fehler besteht darin, zwar die richtigen Befehle auszuführen, deren Ausgabe aber nicht korrekt zu lesen. Ein Port kann physisch up sein, aber im falschen VLAN liegen. Ein Trunk kann aktiv erscheinen, aber nicht alle benötigten VLANs transportieren. Eine MAC-Adresse kann fehlen, weil das Endgerät nie korrekt Verkehr gesendet hat.

Gutes Switching-Verständnis bedeutet deshalb nicht nur Konfiguration, sondern auch Diagnose. Typische Kontrollfragen sind:

  • Ist der Port up oder administratively down?
  • Liegt der Host im erwarteten VLAN?
  • Wurde die MAC-Adresse überhaupt gelernt?
  • Ist STP möglicherweise blockierend aktiv?

Wie Switching-Themen in der CCNA zusammenhängen

Verbindung zu Routing, Security und Troubleshooting

Switching ist kein isoliertes Thema. Es bildet die Grundlage für viele spätere CCNA-Bereiche. VLANs hängen direkt mit Inter-VLAN-Routing zusammen. Access Ports und Trunks beeinflussen Erreichbarkeit und Segmentierung. STP schützt die Infrastruktur. MAC-Learning hilft bei der Analyse von Endgeräten und Uplinks. Security-Funktionen wie Port Security oder BPDU-Schutz bauen auf sauberem Layer-2-Verständnis auf.

Wer Switching sicher beherrscht, versteht später auch komplexere Themen schneller:

  • Inter-VLAN-Routing
  • ACL-Platzierung
  • First-Hop-Redundancy
  • Wireless VLAN-Zuordnung
  • Fehlersuche in Campus-Netzen

Warum gutes Layer-2-Verständnis für CCNA unverzichtbar ist

In fast jedem Unternehmensnetzwerk arbeiten Clients, Access Switches, Uplinks, VLANs und redundante Verbindungen zusammen. Genau dort spielt Switching seine zentrale Rolle. Wer versteht, wie MAC-Adressen gelernt werden, wie Frames im VLAN transportiert werden und warum Spanning Tree eine schleifenfreie Topologie sicherstellt, besitzt eines der wichtigsten Fundamente für die CCNA-Zertifizierung und für die spätere Praxis im Bereich Computernetzwerke.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

  • Professionelle Konfiguration von Routern und Switches

  • Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen

  • Erstellung von Topologien und Simulationen in Cisco Packet Tracer

  • Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG

  • Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible

  • Erstellung von Skripten für wiederkehrende Netzwerkaufgaben

  • Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege

  • Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Related Articles