EIGRP auf Cisco konfigurieren: Schnellstart mit Praxisbeispiel

EIGRP (Enhanced Interior Gateway Routing Protocol) ist ein dynamisches Routingprotokoll, das in vielen Cisco-Umgebungen für schnelle Konvergenz und einfache Skalierung genutzt wird. Mit wenigen Befehlen baust du stabile Nachbarschaften auf, verteilst LAN-Netze automatisch und kannst Pfade über Metriken steuern. Dieser Schnellstart zeigt ein klares Praxisbeispiel mit zwei Routern – inklusive Konfiguration, Verifikation und typischen Fehlerquellen.

Praxis-Topologie und IP-Plan (Beispiel)

Wir verbinden zwei Router (R1 und R2) über ein Transitnetz. Jeder Router hat ein eigenes LAN. EIGRP verteilt die LAN-Routen dynamisch, sodass Hosts in beiden Netzen miteinander kommunizieren können.

  • LAN1 (R1): 192.168.10.0/24, Gateway 192.168.10.1
  • LAN2 (R2): 192.168.20.0/24, Gateway 192.168.20.1
  • Transit (R1–R2): 10.0.0.0/30 (R1: 10.0.0.1, R2: 10.0.0.2)
  • EIGRP AS-Nummer: 100

Subnetting-Check: /30 für Transit

Ein /30 bietet zwei nutzbare Host-Adressen und ist ideal für Punkt-zu-Punkt-Transitlinks in Labs.

nutzbare Hosts bei /30 = 22 = 2

Voraussetzung: Interfaces adressieren und aktivieren

EIGRP bildet Nachbarschaften nur über aktive Interfaces. Stelle sicher, dass alle benötigten Interfaces korrekt adressiert und up/up sind.

R1: LAN und Transit

R1# configure terminal
R1(config)# interface gigabitEthernet0/0
R1(config-if)# description LAN1
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# exit

R1(config)# interface gigabitEthernet0/1
R1(config-if)# description TRANSIT-to-R2
R1(config-if)# ip address 10.0.0.1 255.255.255.252
R1(config-if)# no shutdown
R1(config-if)# end

R2: LAN und Transit

R2# configure terminal
R2(config)# interface gigabitEthernet0/0
R2(config-if)# description LAN2
R2(config-if)# ip address 192.168.20.1 255.255.255.0
R2(config-if)# no shutdown
R2(config-if)# exit

R2(config)# interface gigabitEthernet0/1
R2(config-if)# description TRANSIT-to-R1
R2(config-if)# ip address 10.0.0.2 255.255.255.252
R2(config-if)# no shutdown
R2(config-if)# end

Interface-Status prüfen

R1# show ip interface brief
R2# show ip interface brief

EIGRP Grundlagen: Nachbarn, AS-Nummer und Router-ID

EIGRP bildet Nachbarschaften über Hello-Pakete. Damit Nachbarn entstehen, müssen AS-Nummer und grundlegende Parameter (z. B. K-Values) übereinstimmen. Die Router-ID wird aus Interface-IPs abgeleitet oder kann stabil über Loopbacks beeinflusst werden.

  • AS-Nummer muss auf beiden Routern identisch sein
  • Neighbors entstehen nur auf Interfaces, die im EIGRP aktiv sind
  • Loopback als stabile Identität ist eine saubere Praxis

Optional: Loopback für stabile Identität

R1# configure terminal
R1(config)# interface loopback0
R1(config-if)# ip address 10.255.255.1 255.255.255.255
R1(config-if)# end
R2# configure terminal
R2(config)# interface loopback0
R2(config-if)# ip address 10.255.255.2 255.255.255.255
R2(config-if)# end

EIGRP konfigurieren: Schnellstart (klassisches EIGRP)

Du aktivierst EIGRP mit der AS-Nummer und definierst über network-Statements, auf welchen Interfaces EIGRP laufen soll. In modernen Designs wird oft no auto-summary gesetzt, um classful Summarization zu vermeiden.

R1: EIGRP aktivieren und Netze announcen

R1# configure terminal
R1(config)# router eigrp 100
R1(config-router)# no auto-summary
R1(config-router)# network 10.0.0.0 0.0.0.3
R1(config-router)# network 192.168.10.0 0.0.0.255
R1(config-router)# network 10.255.255.1 0.0.0.0
R1(config-router)# end

R2: EIGRP aktivieren und Netze announcen

R2# configure terminal
R2(config)# router eigrp 100
R2(config-router)# no auto-summary
R2(config-router)# network 10.0.0.0 0.0.0.3
R2(config-router)# network 192.168.20.0 0.0.0.255
R2(config-router)# network 10.255.255.2 0.0.0.0
R2(config-router)# end

Wildcard-Masken kurz merken

Die Wildcard ist die invertierte Subnetmask. Für /24 ist sie 0.0.0.255, für /30 ist sie 0.0.0.3.

Wildcard = 255.255.255.255 Subnetmask

Passive Interfaces: LAN announcen ohne Hellos

Auf LAN-Interfaces brauchst du meist keine EIGRP-Nachbarn. Setze diese Interfaces passiv, um Hellos zu unterdrücken, aber die Netze weiterhin zu annoncieren.

LAN-Interface passiv setzen

R1# configure terminal
R1(config)# router eigrp 100
R1(config-router)# passive-interface gigabitEthernet0/0
R1(config-router)# end
R2# configure terminal
R2(config)# router eigrp 100
R2(config-router)# passive-interface gigabitEthernet0/0
R2(config-router)# end

Verifikation: Neighbors, Topology und Routing-Tabelle

Wenn die Nachbarschaft steht, siehst du den Neighbor im EIGRP-Table, die Routen in der Topology und schließlich in der Routing-Tabelle (Code D für EIGRP).

Neighbors prüfen

R1# show ip eigrp neighbors
R2# show ip eigrp neighbors

Topology prüfen

R1# show ip eigrp topology
R2# show ip eigrp topology

Routen prüfen

R1# show ip route eigrp
R2# show ip route eigrp
R1# show ip route 192.168.20.0
R2# show ip route 192.168.10.0

End-to-End-Test

R1# ping 192.168.20.10
R2# ping 192.168.10.10
R1# traceroute 192.168.20.10

Typische Fehler und schnelle Fixes

Wenn EIGRP-Nachbarn nicht erscheinen, liegt es meistens an AS-Mismatch, falschen Network-Statements oder an Interfaces, die nicht up sind. Prüfe immer zuerst den Transitlink.

  • AS-Nummer unterschiedlich
  • Transitnetz nicht in network enthalten
  • Interface down/shutdown
  • Passive Interface versehentlich auf Transit gesetzt
  • ACL blockiert EIGRP (IP-Protokoll 88)

Schnelle Troubleshooting-Befehle

R1# show ip interface brief
R1# show ip eigrp neighbors
R1# show running-config | section router eigrp
R1# show ip protocols
R1# show logging

Best Practices für EIGRP im Alltag

Mit wenigen Standards bleibt EIGRP wartbar und stabil. Ziel ist: klare Nachbarschaften nur auf Transitlinks, saubere Summarization an Grenzen und nachvollziehbare Metriken.

  • Transitlinks eindeutig in network aufnehmen, LANs passiv setzen
  • no auto-summary nutzen (außer Legacy-Designs)
  • Loopbacks für stabile Identität (Router-ID) einsetzen
  • Summaries gezielt am Interface setzen, nicht „wild“
  • Änderungen immer mit Neighbors/Topology/Routes verifizieren

Konfiguration speichern

Wenn Nachbarn stabil sind und Routen korrekt installiert werden, speichere die Konfiguration.

R1# copy running-config startup-config
R2# copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles