Site icon bintorosoft.com

Inter-VLAN Routing mit Router-on-a-Stick: Cisco Guide

View of modern internet switch with plugged ethernet cables and blinking lights on server representi

Wer mehrere VLANs in einem Netzwerk nutzt, stößt schnell an eine Grenze: VLANs trennen Broadcast-Domänen auf Layer 2 – Geräte in unterschiedlichen VLANs können ohne Routing nicht miteinander kommunizieren. Genau hier kommt das Konzept Inter-VLAN Routing mit Router-on-a-Stick ins Spiel. Dabei übernimmt ein Router das Routing zwischen VLANs, obwohl nur eine einzige physische Verbindung zum Switch existiert. Diese Verbindung wird als 802.1Q-Trunk konfiguriert, und auf dem Router werden sogenannte Subinterfaces eingerichtet – jeweils eines pro VLAN. Für Einsteiger wirkt das zunächst ungewöhnlich, weil ein Kabel plötzlich „mehrere Netze“ trägt. In der Praxis ist Router-on-a-Stick jedoch eine bewährte Lösung für kleinere Umgebungen, Labore, Filialnetze oder Szenarien, in denen kein Layer-3-Switch zur Verfügung steht. Gleichzeitig gibt es typische Stolperfallen: falsche Trunk-Konfiguration, Native-VLAN-Probleme, fehlende Default Gateways auf Clients, DHCP-Fehlkonfiguration oder Access-Ports im falschen VLAN. Dieser Cisco Guide führt Sie Schritt für Schritt durch Planung, Konfiguration und Verifikation – inklusive Best Practices und Troubleshooting-Befehlen, damit Inter-VLAN Routing nicht nur „irgendwie“ funktioniert, sondern stabil und sicher.

Grundprinzip: Was bedeutet Router-on-a-Stick?

Router-on-a-Stick beschreibt ein Design, bei dem ein Router über ein einziges physisches Interface mehrere VLANs bedient. Der Switch-Port zum Router ist ein Trunk (802.1Q), der mehrere VLANs transportiert. Auf dem Router werden Subinterfaces angelegt (z. B. GigabitEthernet0/0.10, GigabitEthernet0/0.20), die jeweils ein VLAN taggen und eine IP-Adresse als Default Gateway für dieses VLAN erhalten. So kann der Router zwischen den VLANs routen.

Wenn Sie die technischen Grundlagen von VLAN-Tagging im Standardkontext einordnen möchten, bietet der Anchor-Text IEEE 802.1Q Standardübersicht eine hilfreiche Orientierung.

Wann Router-on-a-Stick sinnvoll ist – und wann nicht

Router-on-a-Stick ist nicht „die beste“ Lösung für jedes Netzwerk, aber in vielen Fällen eine sehr praktische. Entscheidend sind Bandbreite, Performance-Anforderungen, Komplexität und vorhandene Hardware.

In der Praxis ist Router-on-a-Stick vor allem dann attraktiv, wenn ohnehin ein Router oder eine Firewall als zentrale Policy-Instanz genutzt wird und ein Layer-3-Switch nicht verfügbar oder nicht gewünscht ist.

Beispiel-Topologie: VLANs, IP-Netze und Ziele

Damit die Konfiguration nachvollziehbar bleibt, arbeiten wir mit einem typischen Beispiel:

Der Switch hat Access-Ports für Endgeräte (VLAN 10/20/30) und einen Trunk-Port zum Router, der VLAN 10,20,30,99 transportiert.

Schritt 1: VLANs auf dem Cisco Switch anlegen

Zuerst legen Sie die VLANs an und vergeben Namen. Das schafft Klarheit und erleichtert spätere Verifikation.

enable
configure terminal
vlan 10
name CLIENTS
vlan 20
name SERVERS
vlan 30
name VOICE
vlan 99
name MGMT
end

Prüfen:

show vlan brief

Schritt 2: Access-Ports korrekt zuweisen

Endgeräte-Ports sollten explizit als Access-Port konfiguriert sein, damit sie nicht versehentlich als Trunk agieren. Beispiel: Ports Gi1/0/1 bis Gi1/0/10 sind Clients in VLAN 10.

configure terminal
interface range gigabitethernet1/0/1 - 1/0/10
description CLIENTS
switchport mode access
switchport access vlan 10
spanning-tree portfast
no shutdown
end

Für Server-Ports (VLAN 20) ist das Muster identisch, nur mit anderer VLAN-ID.

Schritt 3: Trunk-Port zum Router konfigurieren (802.1Q)

Der Port zum Router muss ein Trunk sein, der die VLANs transportiert, die der Router routen soll. Best Practice ist, Allowed VLANs restriktiv zu setzen.

configure terminal
interface gigabitethernet1/0/24
description Trunk zum Router R1
switchport mode trunk
switchport trunk allowed vlan 10,20,30,99
no shutdown
end

Native VLAN bewusst behandeln

In vielen Designs wird eine „Parking VLAN“ als Native VLAN genutzt, um untagged Traffic zu kontrollieren. Wenn Sie eine Native VLAN setzen, muss sie auf beiden Seiten konsistent sein. In Router-on-a-Stick-Setups ist es häufig am saubersten, alle produktiven VLANs getaggt zu transportieren und untagged Traffic zu vermeiden.

Prüfen Sie den Trunk:

show interfaces trunk
show interfaces switchport gigabitethernet1/0/24

Schritt 4: Subinterfaces auf dem Cisco Router anlegen

Jetzt konfigurieren Sie auf dem Router das physische Interface zum Switch (z. B. GigabitEthernet0/0) und legen pro VLAN ein Subinterface an. Jedes Subinterface bekommt:

Physisches Interface aktivieren

enable
configure terminal
interface gigabitethernet0/0
description Uplink zum Switch (Trunk)
no shutdown
end

Subinterface für VLAN 10 (Clients)

configure terminal
interface gigabitethernet0/0.10
description VLAN 10 CLIENTS
encapsulation dot1Q 10
ip address 192.168.10.1 255.255.255.0
end

Subinterface für VLAN 20 (Servers)

configure terminal
interface gigabitethernet0/0.20
description VLAN 20 SERVERS
encapsulation dot1Q 20
ip address 192.168.20.1 255.255.255.0
end

Subinterface für VLAN 30 (Voice)

configure terminal
interface gigabitethernet0/0.30
description VLAN 30 VOICE
encapsulation dot1Q 30
ip address 192.168.30.1 255.255.255.0
end

Subinterface für VLAN 99 (Management)

configure terminal
interface gigabitethernet0/0.99
description VLAN 99 MGMT
encapsulation dot1Q 99
ip address 192.168.99.1 255.255.255.0
end

Prüfen Sie die Interfaces:

show ip interface brief

Schritt 5: Default Gateway auf Clients korrekt setzen

Inter-VLAN Routing funktioniert nur, wenn die Endgeräte den Router als Gateway nutzen. Das ist einer der häufigsten Fehler in der Praxis. Für VLAN 10 muss der Client als Default Gateway 192.168.10.1 verwenden, für VLAN 20 entsprechend 192.168.20.1, usw.

Schritt 6: Verifikation – so testen Sie Inter-VLAN Routing systematisch

Nach der Konfiguration sollten Sie strukturiert testen: erst Layer 2 (VLAN/Trunk), dann Layer 3 (Subinterfaces/Routing), dann End-to-End (Ping/Traceroute).

Switch-Checks

Router-Checks

End-to-End-Tests

Beispiel:

ping 192.168.20.10
traceroute 192.168.20.10

Häufige Fehler und Troubleshooting: Die Klassiker bei Router-on-a-Stick

Router-on-a-Stick ist konzeptionell einfach, scheitert aber in der Praxis oft an Details. Diese Fehlerbilder treten besonders häufig auf.

Trunk ist nicht aktiv oder VLANs fehlen

Subinterfaces sind down/down

Clients erreichen ihr Gateway, aber nicht andere VLANs

Native VLAN Mismatch oder untagged Traffic

Best Practices: Stabilität und Sicherheit im Router-on-a-Stick-Design

Damit Inter-VLAN Routing nicht nur funktioniert, sondern stabil und sicher bleibt, haben sich diese Best Practices bewährt:

Als herstellerneutrale Orientierung für Sicherheitsprinzipien (Segmentierung, Minimierung der Angriffsfläche) eignet sich der Anchor-Text CIS Controls.

Konfiguration speichern und Backup erstellen

Nach erfolgreicher Verifikation sollten Sie Konfigurationen speichern, damit sie nach einem Neustart erhalten bleiben. Das gilt für Switch und Router.

Switch:

copy running-config startup-config

Router:

copy running-config startup-config

Wenn Sie zusätzlich ein externes Backup planen, sind SCP/SFTP in vielen Umgebungen die bevorzugten Methoden. Cisco-Hintergründe dazu finden Sie über den Anchor-Text Cisco Secure Copy (SCP) und SFTP.

Weiterführende Orientierung: Cisco Referenzen für VLAN, Trunking und Routing

Je nach Plattform und IOS/IOS XE-Version können Details der Syntax leicht variieren. Für verlässliche Kommandoreferenzen ist der Anchor-Text Cisco IOS Command Reference hilfreich. Für VLAN- und Trunking-Grundlagen im Cisco-Kontext bietet außerdem der Anchor-Text Cisco LAN Switching Dokumentation eine solide Basis.

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

Lieferumfang:

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Exit mobile version