Das Default Gateway entscheidet, ob Endgeräte ihr eigenes Subnetz verlassen können. In Cisco-Designs ist „Gateway“ meist die Layer-3-Interface-IP (SVI oder Router-Subinterface) eines VLANs oder Subnetzes. Saubere Gateway-Planung reduziert Ausfälle, vereinfacht Troubleshooting und ist die Grundlage für Segmentierung, Redundanz und Sicherheitsrichtlinien.
Gateway-Grundlagen: Was ist das Default Gateway wirklich?
Ein Endgerät sendet Traffic zu fremden Netzen immer an sein Default Gateway. Dieses Gateway ist eine IP im gleichen Subnetz wie das Endgerät und muss per ARP erreichbar sein. Ohne korrektes Gateway funktionieren nur Ziele im eigenen Layer-2-Segment.
- Gateway muss im selben Subnetz liegen wie der Client
- Gateway ist typischerweise die Router-/SVI-IP des VLANs
- Routing passiert erst am Gateway (Layer 3)
Merker: „Gleiches Subnetz“ ist Pflicht
Gateway-Implementierung auf Cisco: Router-Interface, Subinterface oder SVI
Auf Cisco-Geräten findest du Gateways in unterschiedlichen Formen. Entscheidend ist nicht der Name, sondern dass die IP als Layer-3-Gateway für ein Subnetz/VLAN fungiert.
- Router-Interface: klassisches L3-Interface für ein Subnetz
- Subinterface (Router-on-a-Stick): VLAN-Gateways über einen Trunk
- SVI (
interface VlanX): L3-Gateway auf einem Switch (oder L3-Plattform)
Beispiel: Gateway als Router-Interface (ein Subnetz)
Router# configure terminal
Router(config)# interface gigabitEthernet0/0
Router(config-if)# description VLAN10-GW
Router(config-if)# ip address 192.168.10.1 255.255.255.0
Router(config-if)# no shutdown
Router(config-if)# end
Beispiel: Gateway als Subinterface (VLAN Trunking)
Router# configure terminal
Router(config)# interface gigabitEthernet0/1
Router(config-if)# no ip address
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# interface gigabitEthernet0/1.10
Router(config-subif)# encapsulation dot1Q 10
Router(config-subif)# description VLAN10-GW
Router(config-subif)# ip address 192.168.10.1 255.255.255.0
Router(config-subif)# end
IP-Planung für Gateways: konsistent, dokumentierbar, skalierbar
Ein konsistenter IP-Plan reduziert Fehlkonfigurationen und macht Doku/Monitoring einfacher. In der Praxis sind feste Gateway-Konventionen (z. B. .1 oder .254) verbreitet.
- Pro VLAN/Subnetz eine feste Gateway-Regel (z. B. immer
.1) - Management-Netze separat planen (eigene VLANs/Subnetze)
- Adressreservierung für Infrastruktur (Gateway, Switches, APs, Server)
- Keine „zufälligen“ Gateways pro Standort
Beispiel-Konvention: Gateway immer die erste nutzbare IP
Bei einem /24 ist .1 häufig eine gute Wahl, weil sie schnell erkennbar ist.
Redundante Gateways: Ausfallsicherheit mit virtueller IP
In Unternehmensnetzen ist ein einzelnes Gateway ein Single Point of Failure. Typisch ist daher ein redundantes Gateway mit einer virtuellen IP, die auf zwei Geräte verteilt ist. Endgeräte nutzen die virtuelle IP als Default Gateway.
- Virtuelle Gateway-IP bleibt stabil, auch wenn ein Router ausfällt
- Ein Gerät ist Active, ein Gerät Standby (je nach Verfahren)
- Failover ist für Clients transparent (keine Gateway-Änderung nötig)
Verifikation von Gateway-Redundanz (generisch)
Router# show standby brief
Router# show vrrp brief
Router# show glbp brief
Gateway und DHCP: Standardrouter korrekt verteilen
Sehr viele „Gateway-Probleme“ entstehen durch DHCP: Ein falscher Default Router im DHCP-Pool verteilt das falsche Gateway und legt ein ganzes VLAN lahm.
DHCP-Pool: Default Gateway korrekt setzen
Router# configure terminal
Router(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.20
Router(config)# ip dhcp pool VLAN10
Router(dhcp-config)# network 192.168.10.0 255.255.255.0
Router(dhcp-config)# default-router 192.168.10.1
Router(dhcp-config)# dns-server 1.1.1.1 8.8.8.8
Router(dhcp-config)# end
DHCP schnell prüfen
Router# show ip dhcp pool
Router# show ip dhcp binding
Gateway-ACLs: Segmentierung ohne Chaos
Am Gateway laufen die meisten „Nord-Süd“- und „Ost-West“-Verkehre vorbei. ACLs am Gateway sind ein effektiver Ort für Segmentierung, müssen aber sauber geplant sein, damit nicht unbemerkt kritischer Traffic blockiert wird.
- Regeln möglichst nahe an der Quelle anwenden (Inbound am VLAN-Gateway)
- Erst erlauben, was nötig ist (DNS, NTP, zentrale Dienste), dann restriktiver werden
- Counters prüfen, bevor du Änderungen als „fertig“ ansiehst
Beispiel: Clients VLAN10 dürfen nicht auf IoT VLAN20
Router# configure terminal
Router(config)# ip access-list extended VLAN10_IN
Router(config-ext-nacl)# permit udp 192.168.10.0 0.0.0.255 any eq 53
Router(config-ext-nacl)# permit udp 192.168.10.0 0.0.0.255 any eq 123
Router(config-ext-nacl)# deny ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255
Router(config-ext-nacl)# permit ip 192.168.10.0 0.0.0.255 any
Router(config-ext-nacl)# exit
Router(config)# interface gigabitEthernet0/1.10
Router(config-subif)# ip access-group VLAN10_IN in
Router(config-subif)# end
ACL-Wirkung prüfen
Router# show access-lists
Router# show ip interface gigabitEthernet0/1.10
Gateway-Troubleshooting: die wichtigsten Checks
Wenn „das Internet“ oder „die VLANs“ nicht funktionieren, liegt es oft am Gateway: Interface down, falsche IP/Mask, falsches VLAN-Tagging oder falsches DHCP-Gateway. Prüfe zuerst Layer 2/Interface, dann IP, dann Routing und Policies.
Gateway-Status und IP prüfen
Router# show ip interface brief
Router# show ip interface gigabitEthernet0/1.10
Router# show running-config | section interface gigabitEthernet0/1
ARP und Erreichbarkeit prüfen
Router# show arp
Router# ping 192.168.10.10
Router# traceroute 192.168.20.10
Routing und Default Route prüfen
Router# show ip route
Router# show ip route | include Gateway|0.0.0.0
Best Practices: saubere Gateway-Designs in der Praxis
Ein gutes Gateway-Design ist konsistent, redundant und gut dokumentiert. Damit wird Betrieb planbar und Störungen sind schneller isolierbar.
- Pro VLAN/Subnetz genau ein Gateway-Konzept (Interface/Subinterface/SVI)
- Einheitliche Gateway-IP-Konvention (
.1oder.254) - Redundanz mit virtueller Gateway-IP für kritische VLANs
- Management-Netz getrennt, Admin-Zugriffe beschränkt (VTY ACL, SSH)
- DHCP-Default-Router regelmäßig prüfen (besonders nach Changes)
- Gateway-Policies (ACLs) dokumentieren und mit Counters verifizieren
Konfiguration speichern (nach Tests)
Router# copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












