Ein Trunk-Port transportiert mehrere VLANs über eine einzige physische Verbindung. Das ist die Grundlage für Switch-zu-Switch-Uplinks, Router-on-a-Stick und viele Enterprise-Designs. In Cisco Packet Tracer setzen Sie Trunks mit 802.1Q, definieren erlaubte VLANs und (optional) eine Native VLAN. Diese Schritt-für-Schritt-Anleitung zeigt ein sauberes Beispiel inklusive Verifikation und typischer Fehlerbilder.
Was ein 802.1Q-Trunk macht
802.1Q „taggt“ Ethernet-Frames mit einer VLAN-ID, damit mehrere VLANs über denselben Link übertragen werden können. Nur Frames aus der Native VLAN werden untagged übertragen (wenn Native VLAN genutzt wird). Ein Trunk ist damit kein „schnellerer Port“, sondern ein Portmodus für VLAN-Multiplexing.
- Access-Port: genau ein VLAN, Frames untagged
- Trunk-Port: mehrere VLANs, Frames tagged (802.1Q)
- Native VLAN: untagged VLAN auf dem Trunk (optional, muss konsistent sein)
Lab-Setup: Zwei Switches, zwei VLANs, ein Trunk
Für den Trunk-Nachweis bauen Sie ein einfaches Lab mit zwei Switches. Je VLAN hängt auf beiden Switches ein PC. Ziel: VLAN10 und VLAN20 sollen über den Switch-zu-Switch-Link übertragen werden, sodass PCs im gleichen VLAN miteinander kommunizieren können.
- SW1 ↔ SW2 (Trunk-Link)
- VLAN10: PC10 an SW1, PC10 an SW2
- VLAN20: PC20 an SW1, PC20 an SW2
IP-Plan (pro VLAN ein Subnetz)
- VLAN10:
192.168.10.0/24(z. B. 192.168.10.10 und 192.168.10.11) - VLAN20:
192.168.20.0/24(z. B. 192.168.20.10 und 192.168.20.11)
Schritt 1: VLANs auf beiden Switches anlegen
Ein Trunk transportiert nur VLANs, die auf beiden Seiten bekannt sind. Legen Sie VLAN10 und VLAN20 daher auf SW1 und SW2 an.
SW1: VLANs erstellen
enable
configure terminal
hostname SW1
vlan 10
name USERS
exit
vlan 20
name SERVERS
exit
end
write memory
SW2: VLANs erstellen
enable
configure terminal
hostname SW2
vlan 10
name USERS
exit
vlan 20
name SERVERS
exit
end
write memory
VLANs prüfen
enable
show vlan brief
Schritt 2: Access-Ports für PCs konfigurieren
Konfigurieren Sie die PC-Ports als Access und weisen Sie VLAN10 bzw. VLAN20 zu. Aktivieren Sie PortFast nur auf Endgeräteports.
Beispiel SW1: Fa0/1 für VLAN10, Fa0/2 für VLAN20
enable
configure terminal
interface fastEthernet0/1
description PC_VLAN10
switchport mode access
switchport access vlan 10
spanning-tree portfast
exit
interface fastEthernet0/2
description PC_VLAN20
switchport mode access
switchport access vlan 20
spanning-tree portfast
exit
end
write memory
Beispiel SW2: Fa0/1 für VLAN10, Fa0/2 für VLAN20
enable
configure terminal
interface fastEthernet0/1
description PC_VLAN10
switchport mode access
switchport access vlan 10
spanning-tree portfast
exit
interface fastEthernet0/2
description PC_VLAN20
switchport mode access
switchport access vlan 20
spanning-tree portfast
exit
end
write memory
Schritt 3: Trunk-Port konfigurieren (802.1Q)
Wählen Sie auf beiden Switches die Ports, die miteinander verbunden sind (z. B. Gi0/1 ↔ Gi0/1 oder Fa0/24 ↔ Fa0/24). Setzen Sie diese Ports auf Trunk und erlauben Sie nur die VLANs, die Sie wirklich transportieren möchten.
SW1: Trunk setzen und VLANs erlauben
enable
configure terminal
interface gigabitEthernet0/1
description TRUNK_TO_SW2
switchport mode trunk
switchport trunk allowed vlan 10,20
end
write memory
SW2: Trunk setzen und VLANs erlauben
enable
configure terminal
interface gigabitEthernet0/1
description TRUNK_TO_SW1
switchport mode trunk
switchport trunk allowed vlan 10,20
end
write memory
Optional: Native VLAN bewusst setzen (empfohlen für saubere Labs)
Wenn Sie eine Native VLAN nutzen, setzen Sie sie auf beiden Seiten identisch und dokumentieren Sie sie. Für Lernlabs ist eine dedizierte Native VLAN (z. B. 99) oft sinnvoll.
enable
configure terminal
vlan 99
name NATIVE
exit
interface gigabitEthernet0/1
switchport trunk native vlan 99
end
write memory
Schritt 4: Trunk verifizieren
Verifikation ist der wichtigste Teil: Nur weil ein Port „grün“ ist, ist er nicht automatisch ein Trunk. Prüfen Sie Status, erlaubte VLANs und die tatsächliche VLAN-Liste auf dem Trunk.
Trunk-Status anzeigen
enable
show interfaces trunk
Portstatus und VLAN-Zuordnung prüfen
enable
show interfaces status
show vlan brief
Schritt 5: Funktionstest mit Ping (VLAN über Trunk)
Konfigurieren Sie die IPs auf den PCs so, dass gleiche VLANs im gleichen Subnetz liegen. Dann testen Sie:
- PC in VLAN10 (SW1) pingt PC in VLAN10 (SW2) → soll funktionieren
- PC in VLAN20 (SW1) pingt PC in VLAN20 (SW2) → soll funktionieren
- PC VLAN10 pingt PC VLAN20 → soll scheitern (kein Routing)
Beispiel: Ping aus VLAN10
ping 192.168.10.11
Beispiel: Ping VLAN10 zu VLAN20 (soll scheitern)
ping 192.168.20.10
Typische Fehlerbilder und schnelle Lösungen
Trunk-Probleme sind meist nicht „mysteriös“, sondern klassische Konfigurationsfehler. Mit wenigen Checks finden Sie die Ursache schnell.
Fehler: PCs im gleichen VLAN erreichen sich nicht
- Trunk ist kein Trunk:
show interfaces trunkprüfen - VLAN nicht erlaubt:
allowed vlanenthält VLAN nicht - VLAN existiert nicht auf beiden Switches:
show vlan brief - PC-Port im falschen VLAN: Access-Port prüfen
Fehler: Trunk aktiv, aber „Native VLAN mismatch“ (oder unerwartete Effekte)
- Native VLAN ist auf beiden Seiten unterschiedlich
- Lösung: Native VLAN identisch setzen oder bewusst auf Default belassen
- Native VLAN dokumentieren (Labels/Notes), damit Labs reproduzierbar bleiben
Fehler: VLANs „verschwinden“ nach Änderungen
- VLAN nicht gespeichert:
write memoryvergessen - Allowed VLANs überschrieben statt ergänzt
- Trunk-Port versehentlich wieder auf Access gesetzt
Switch-Quickcheck für Trunk-Labs
enable
show interfaces trunk
show interfaces status
show vlan brief
show running-config interface gigabitEthernet0/1
Best Practices für saubere 802.1Q-Trunks in Lernlabs
Mit diesen Standards bleiben Ihre Trunk-Labs stabil, übersichtlich und leicht erweiterbar (z. B. für Inter-VLAN-Routing oder mehrere Switches).
- Uplink-Ports reservieren und konsequent nutzen (z. B. Gi0/1)
- Allowed VLANs restriktiv setzen (nur benötigte VLANs)
- Native VLAN bewusst definieren und dokumentieren
- Access-Ports mit PortFast, Trunks ohne PortFast
- Nach jeder Änderung verifizieren:
show interfaces trunk
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.










