VLAN-Segmentierung mit Cisco-Routern ist eine der wirkungsvollsten Maßnahmen, um Büro- und Unternehmensnetze sicherer, stabiler und leichter verwaltbar zu machen. Statt „ein großes Netz für alles“ erhalten Sie klare Rollen (z. B. Users, Voice, Guest, IoT), eindeutige IP-Pläne und saubere Trust-Grenzen. Dieser Leitfaden zeigt, wie Sie eine übersichtliche VLAN-Struktur planen und auf Cisco-Routern implementieren – inklusive Best Practices für Naming, Subnetting, Inter-VLAN-Routing und verifizierbare Ergebnisse.
Zielbild: Was „saubere VLAN-Segmentierung“ bedeutet
Sauber segmentiert ist ein Netz dann, wenn jede VLAN-Rolle eindeutig ist, IP-Plan und Gateway-Logik konsistent sind und Policies an den Segmentgrenzen nachvollziehbar umgesetzt werden. Dadurch werden Fehler schneller gefunden und Sicherheitsrisiken reduziert.
- Klare Rollen: Users, Voice, Guest, IoT/Printer, Management
- Konsistente VLAN-IDs und Namenskonventionen über alle Standorte
- Standardisierte IP-Plan-Regeln (Gateway, Subnetzgröße)
- Inter-VLAN-Routing kontrolliert (Policies statt „Any-Any“)
- Dokumentation: VLAN-/IP-Plan, Interface-Plan, Policy-Matrix
Planung: VLAN-Rollen und Namenskonventionen
Bevor Sie konfigurieren, definieren Sie eine Rollenliste und halten Sie diese überall gleich. Das erleichtert Rollouts, Monitoring und Troubleshooting.
- VLAN10-MGMT: Management (nur IT, restriktiv)
- VLAN20-USERS: Mitarbeitergeräte
- VLAN30-VOICE: IP-Telefone (QoS-relevant)
- VLAN40-IOT: Drucker/IoT (limitiert)
- VLAN50-GUEST: Gäste (nur Internet)
Praxisregel: VLAN-ID und Subnetzgröße standardisieren
Wenn möglich, koppeln Sie VLAN-ID und Subnetzlogik (z. B. „VLAN20 → 10.10.20.0/24“). Kleine Segmente (Voice/IoT) können als /26 geplant werden, um Broadcast-Last zu reduzieren.
Architekturoptionen: Router-on-a-Stick vs. Layer-3-Switch
VLAN-Segmentierung kann auf dem Router (Router-on-a-Stick) oder auf einem Layer-3-Switch umgesetzt werden. In kleinen Umgebungen ist Router-on-a-Stick üblich, in größeren Campus-Designs routet oft der Core-Switch und der Router ist Edge.
- Router-on-a-Stick: Trunk zum Switch, Subinterfaces pro VLAN
- Layer-3-Switch: SVIs auf dem Switch, Router übernimmt WAN/Edge-Routing
- Praxis: Für Filialen häufig Router-on-a-Stick, für Campus häufig L3-Core
Konfiguration: Trunk-Interface und Subinterfaces (Router-on-a-Stick)
Beim Router-on-a-Stick läuft ein 802.1Q-Trunk vom Switch zum Router. Pro VLAN wird ein Subinterface mit dot1Q-Tagging und Gateway-IP konfiguriert. Wichtig sind klare Interface-Descriptions und konsistente Gateway-Adressen.
Beispiel: Trunk + VLAN-Gateways (übersichtliches Muster)
interface GigabitEthernet0/1
description LAN-TRUNK-to-SW1
no shutdown
interface GigabitEthernet0/1.10
description VLAN10-MGMT
encapsulation dot1Q 10
ip address 10.10.10.1 255.255.255.0
interface GigabitEthernet0/1.20
description VLAN20-USERS
encapsulation dot1Q 20
ip address 10.10.20.1 255.255.255.0
interface GigabitEthernet0/1.30
description VLAN30-VOICE
encapsulation dot1Q 30
ip address 10.10.30.1 255.255.255.192
interface GigabitEthernet0/1.40
description VLAN40-IOT
encapsulation dot1Q 40
ip address 10.10.40.1 255.255.255.192
interface GigabitEthernet0/1.50
description VLAN50-GUEST
encapsulation dot1Q 50
ip address 10.10.50.1 255.255.255.0
DHCP: Lokal oder Relay (ip helper-address)
Viele Unternehmen nutzen zentrale DHCP-Server. Dann wird pro VLAN ein DHCP-Relay konfiguriert. Das ist übersichtlich und skaliert besser als lokale Pools auf jedem Standortrouter.
Beispiel: DHCP-Relay pro VLAN
interface GigabitEthernet0/1.20
ip helper-address 10.10.10.10
interface GigabitEthernet0/1.30
ip helper-address 10.10.10.10
interface GigabitEthernet0/1.50
ip helper-address 10.10.10.10
Policies an Segmentgrenzen: Guest und IoT kontrollieren
Segmentierung ohne Policies ist nur Ordnung, keine Sicherheit. In der Praxis reichen für viele Büros einfache, klar dokumentierte ACLs: Guest darf nicht intern, IoT nur zu definierten Zielen. Die Regeln werden am VLAN-Interface angewendet.
Beispiel: Guest darf keine internen Netze erreichen
ip access-list extended ACL-GUEST-IN
deny ip 10.10.50.0 0.0.0.255 10.10.0.0 0.0.255.255
permit ip 10.10.50.0 0.0.0.255 any
interface GigabitEthernet0/1.50
ip access-group ACL-GUEST-IN in
Beispiel: IoT restriktiv (nur definierte Ziele)
ip access-list extended ACL-IOT-IN
permit tcp 10.10.40.0 0.0.0.63 10.10.20.20 0.0.0.0 eq 9100
permit udp 10.10.40.0 0.0.0.63 10.10.10.10 0.0.0.0 eq 53
deny ip 10.10.40.0 0.0.0.63 10.10.0.0 0.0.255.255
permit ip 10.10.40.0 0.0.0.63 any
interface GigabitEthernet0/1.40
ip access-group ACL-IOT-IN in
Internetzugang pro VLAN: NAT sauber und nachvollziehbar
Wenn der Router das WAN-Termination-Gerät ist, wird NAT meist auf dem Router umgesetzt. Achten Sie darauf, dass nur die VLANs genattet werden, die Internetzugang haben sollen (z. B. MGMT oft nicht).
Beispiel: NAT Overload für Users/Voice/Guest/IoT
interface GigabitEthernet0/0
description WAN-ISP
ip address 198.51.100.2 255.255.255.252
ip nat outside
no shutdown
interface GigabitEthernet0/1
ip nat inside
ip access-list standard NAT_INSIDE
permit 10.10.20.0 0.0.0.255
permit 10.10.30.0 0.0.0.63
permit 10.10.40.0 0.0.0.63
permit 10.10.50.0 0.0.0.255
ip nat inside source list NAT_INSIDE interface GigabitEthernet0/0 overload
ip route 0.0.0.0 0.0.0.0 198.51.100.1
Saubere Struktur in der Konfiguration: Ordnung, die im Betrieb Zeit spart
Eine übersichtliche Struktur ist ein technischer Vorteil: Änderungen werden schneller und sicherer. Nutzen Sie konsistente Namen, gruppieren Sie Blöcke und dokumentieren Sie Zweck und Owner der Policies.
- Blöcke: Management, WAN, VLANs, DHCP-Relay, NAT, Routing, Policies
- Consistent Naming: VLANXX-ROLE, ACL-ROLE-IN, NAT_INSIDE, MGMT_ONLY
- Interface-Descriptions überall setzen
- Policy-Matrix dokumentieren (wer darf wohin?)
Verifikation: Erwartete Ergebnisse und Standard-Checks
Nach der Konfiguration müssen Funktion und Segmentierung überprüfbar sein: VLAN-Gateways up, Clients bekommen IPs, Inter-VLAN-Verkehr ist kontrolliert, Guest ist isoliert und Internet funktioniert für erlaubte VLANs.
Basis-Checks für VLANs und Interfaces
show ip interface brief
show interfaces counters errors
show arp summary
Routing- und NAT-Checks
show ip route
show ip route 0.0.0.0
show ip nat statistics
show ip nat translations
Policy-Checks
show access-lists
show running-config | include ip access-group
Typische Fehlerbilder bei VLAN-Segmentierung (und schnelle Ursachen)
Die meisten Probleme entstehen durch Trunking/VLAN-Tagging, falsche Gateway-IPs oder unklare ACL-Reihenfolgen. Mit wenigen Checks lassen sich diese Ursachen schnell eingrenzen.
- Client bekommt keine IP: VLAN fehlt am Switch-Trunk oder DHCP-Relay fehlt
- Nur ein VLAN funktioniert: Subinterface/Encapsulation falsch oder Switch-Port Access statt Trunk
- Guest kommt intern rein: ACL fehlt oder ist am falschen Interface/direction
- Internet nur in manchen VLANs: NAT-ACL umfasst nicht alle Netze oder Default-Route fehlt
- Performance-Probleme: zu große Netze, Broadcast-Last, fehlende QoS für Voice
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












