EIGRP (Enhanced Interior Gateway Routing Protocol) ist ein dynamisches Routingprotokoll, das in vielen Cisco-Umgebungen für schnelle Konvergenz und einfache Skalierung genutzt wird. Mit wenigen Befehlen baust du stabile Nachbarschaften auf, verteilst LAN-Netze automatisch und kannst Pfade über Metriken steuern. Dieser Schnellstart zeigt ein klares Praxisbeispiel mit zwei Routern – inklusive Konfiguration, Verifikation und typischen Fehlerquellen.
Praxis-Topologie und IP-Plan (Beispiel)
Wir verbinden zwei Router (R1 und R2) über ein Transitnetz. Jeder Router hat ein eigenes LAN. EIGRP verteilt die LAN-Routen dynamisch, sodass Hosts in beiden Netzen miteinander kommunizieren können.
- LAN1 (R1):
192.168.10.0/24, Gateway192.168.10.1 - LAN2 (R2):
192.168.20.0/24, Gateway192.168.20.1 - Transit (R1–R2):
10.0.0.0/30(R1:10.0.0.1, R2:10.0.0.2) - EIGRP AS-Nummer:
100
Subnetting-Check: /30 für Transit
Ein /30 bietet zwei nutzbare Host-Adressen und ist ideal für Punkt-zu-Punkt-Transitlinks in Labs.
Voraussetzung: Interfaces adressieren und aktivieren
EIGRP bildet Nachbarschaften nur über aktive Interfaces. Stelle sicher, dass alle benötigten Interfaces korrekt adressiert und up/up sind.
R1: LAN und Transit
R1# configure terminal
R1(config)# interface gigabitEthernet0/0
R1(config-if)# description LAN1
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# interface gigabitEthernet0/1
R1(config-if)# description TRANSIT-to-R2
R1(config-if)# ip address 10.0.0.1 255.255.255.252
R1(config-if)# no shutdown
R1(config-if)# end
R2: LAN und Transit
R2# configure terminal
R2(config)# interface gigabitEthernet0/0
R2(config-if)# description LAN2
R2(config-if)# ip address 192.168.20.1 255.255.255.0
R2(config-if)# no shutdown
R2(config-if)# exit
R2(config)# interface gigabitEthernet0/1
R2(config-if)# description TRANSIT-to-R1
R2(config-if)# ip address 10.0.0.2 255.255.255.252
R2(config-if)# no shutdown
R2(config-if)# end
Interface-Status prüfen
R1# show ip interface brief
R2# show ip interface brief
EIGRP Grundlagen: Nachbarn, AS-Nummer und Router-ID
EIGRP bildet Nachbarschaften über Hello-Pakete. Damit Nachbarn entstehen, müssen AS-Nummer und grundlegende Parameter (z. B. K-Values) übereinstimmen. Die Router-ID wird aus Interface-IPs abgeleitet oder kann stabil über Loopbacks beeinflusst werden.
- AS-Nummer muss auf beiden Routern identisch sein
- Neighbors entstehen nur auf Interfaces, die im EIGRP aktiv sind
- Loopback als stabile Identität ist eine saubere Praxis
Optional: Loopback für stabile Identität
R1# configure terminal
R1(config)# interface loopback0
R1(config-if)# ip address 10.255.255.1 255.255.255.255
R1(config-if)# end
R2# configure terminal
R2(config)# interface loopback0
R2(config-if)# ip address 10.255.255.2 255.255.255.255
R2(config-if)# end
EIGRP konfigurieren: Schnellstart (klassisches EIGRP)
Du aktivierst EIGRP mit der AS-Nummer und definierst über network-Statements, auf welchen Interfaces EIGRP laufen soll. In modernen Designs wird oft no auto-summary gesetzt, um classful Summarization zu vermeiden.
R1: EIGRP aktivieren und Netze announcen
R1# configure terminal
R1(config)# router eigrp 100
R1(config-router)# no auto-summary
R1(config-router)# network 10.0.0.0 0.0.0.3
R1(config-router)# network 192.168.10.0 0.0.0.255
R1(config-router)# network 10.255.255.1 0.0.0.0
R1(config-router)# end
R2: EIGRP aktivieren und Netze announcen
R2# configure terminal
R2(config)# router eigrp 100
R2(config-router)# no auto-summary
R2(config-router)# network 10.0.0.0 0.0.0.3
R2(config-router)# network 192.168.20.0 0.0.0.255
R2(config-router)# network 10.255.255.2 0.0.0.0
R2(config-router)# end
Wildcard-Masken kurz merken
Die Wildcard ist die invertierte Subnetmask. Für /24 ist sie 0.0.0.255, für /30 ist sie 0.0.0.3.
Passive Interfaces: LAN announcen ohne Hellos
Auf LAN-Interfaces brauchst du meist keine EIGRP-Nachbarn. Setze diese Interfaces passiv, um Hellos zu unterdrücken, aber die Netze weiterhin zu annoncieren.
LAN-Interface passiv setzen
R1# configure terminal
R1(config)# router eigrp 100
R1(config-router)# passive-interface gigabitEthernet0/0
R1(config-router)# end
R2# configure terminal
R2(config)# router eigrp 100
R2(config-router)# passive-interface gigabitEthernet0/0
R2(config-router)# end
Verifikation: Neighbors, Topology und Routing-Tabelle
Wenn die Nachbarschaft steht, siehst du den Neighbor im EIGRP-Table, die Routen in der Topology und schließlich in der Routing-Tabelle (Code D für EIGRP).
Neighbors prüfen
R1# show ip eigrp neighbors
R2# show ip eigrp neighbors
Topology prüfen
R1# show ip eigrp topology
R2# show ip eigrp topology
Routen prüfen
R1# show ip route eigrp
R2# show ip route eigrp
R1# show ip route 192.168.20.0
R2# show ip route 192.168.10.0
End-to-End-Test
R1# ping 192.168.20.10
R2# ping 192.168.10.10
R1# traceroute 192.168.20.10
Typische Fehler und schnelle Fixes
Wenn EIGRP-Nachbarn nicht erscheinen, liegt es meistens an AS-Mismatch, falschen Network-Statements oder an Interfaces, die nicht up sind. Prüfe immer zuerst den Transitlink.
- AS-Nummer unterschiedlich
- Transitnetz nicht in
networkenthalten - Interface down/shutdown
- Passive Interface versehentlich auf Transit gesetzt
- ACL blockiert EIGRP (IP-Protokoll 88)
Schnelle Troubleshooting-Befehle
R1# show ip interface brief
R1# show ip eigrp neighbors
R1# show running-config | section router eigrp
R1# show ip protocols
R1# show logging
Best Practices für EIGRP im Alltag
Mit wenigen Standards bleibt EIGRP wartbar und stabil. Ziel ist: klare Nachbarschaften nur auf Transitlinks, saubere Summarization an Grenzen und nachvollziehbare Metriken.
- Transitlinks eindeutig in
networkaufnehmen, LANs passiv setzen no auto-summarynutzen (außer Legacy-Designs)- Loopbacks für stabile Identität (Router-ID) einsetzen
- Summaries gezielt am Interface setzen, nicht „wild“
- Änderungen immer mit Neighbors/Topology/Routes verifizieren
Konfiguration speichern
Wenn Nachbarn stabil sind und Routen korrekt installiert werden, speichere die Konfiguration.
R1# copy running-config startup-config
R2# copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












