Inter-VLAN Routing mit „Router-on-a-Stick“ ist die klassische Methode, um mehrere VLANs über einen einzigen Router-Uplink zu routen. Dabei läuft zwischen Switch und Router ein 802.1Q-Trunk, und der Router nutzt Subinterfaces (z. B. G0/0.10, G0/0.20) als Default Gateways für die VLANs. In diesem Packet-Tracer-Tutorial bauen Sie das Setup Schritt für Schritt auf und testen anschließend VLAN-übergreifende Kommunikation.
Lab-Setup: Geräte, VLANs und Ziel
Sie benötigen einen Switch (Layer 2), einen Router und zwei PCs. PC1 liegt in VLAN10, PC2 in VLAN20. Ziel ist, dass PC1 PC2 pingen kann, obwohl beide in unterschiedlichen VLANs/Subnetzen sind.
- SW1 (z. B. 2960)
- R1 (z. B. 1941/2911)
- PC10 in VLAN10 an SW1 Fa0/1
- PC20 in VLAN20 an SW1 Fa0/2
- Trunk: SW1 Gi0/1 ↔ R1 Gi0/0
IP-Plan (pro VLAN ein Subnetz)
- VLAN10:
192.168.10.0/24(Gateway:192.168.10.1) - VLAN20:
192.168.20.0/24(Gateway:192.168.20.1) - PC10:
192.168.10.10/24GW192.168.10.1 - PC20:
192.168.20.10/24GW192.168.20.1
Subnetting-Kurzcheck
Schritt 1: Verkabelung (Layer 1)
Verbinden Sie PC10 und PC20 per Straight-Through an den Switch. Verbinden Sie den Router per Straight-Through an den vorgesehenen Uplink-Port des Switches.
- PC10 Fa0 ↔ SW1 Fa0/1
- PC20 Fa0 ↔ SW1 Fa0/2
- SW1 Gi0/1 ↔ R1 Gi0/0
Schritt 2: VLANs auf dem Switch anlegen
Erstellen Sie VLAN10 und VLAN20 auf SW1 und vergeben Sie klare Namen. Danach weisen Sie die PC-Ports als Access-Ports den VLANs zu.
VLANs erstellen
enable
configure terminal
hostname SW1
vlan 10
name USERS
exit
vlan 20
name SERVERS
exit
end
write memory
Access-Ports zuweisen
enable
configure terminal
interface fastEthernet0/1
description PC10_VLAN10
switchport mode access
switchport access vlan 10
spanning-tree portfast
exit
interface fastEthernet0/2
description PC20_VLAN20
switchport mode access
switchport access vlan 20
spanning-tree portfast
exit
end
write memory
Switch prüfen
enable
show vlan brief
show interfaces status
Schritt 3: Trunk zum Router konfigurieren (802.1Q)
Der Link zwischen SW1 und R1 muss ein Trunk sein, damit VLAN10 und VLAN20 getaggt zum Router gelangen. Erlauben Sie nur die VLANs, die Sie wirklich benötigen.
enable
configure terminal
interface gigabitEthernet0/1
description TRUNK_TO_R1
switchport mode trunk
switchport trunk allowed vlan 10,20
end
write memory
Trunk verifizieren
enable
show interfaces trunk
Schritt 4: Router-on-a-Stick konfigurieren (Subinterfaces)
Auf dem Router konfigurieren Sie Subinterfaces auf dem physischen Uplink (z. B. G0/0). Jedes Subinterface bekommt eine 802.1Q-Encapsulation mit VLAN-ID und die Gateway-IP des jeweiligen VLANs.
Router Baseline und Interface aktivieren
enable
configure terminal
hostname R1
no ip domain-lookup
interface gigabitEthernet0/0
no shutdown
exit
end
write memory
Subinterface für VLAN10
enable
configure terminal
interface gigabitEthernet0/0.10
description VLAN10_GATEWAY
encapsulation dot1Q 10
ip address 192.168.10.1 255.255.255.0
exit
end
write memory
Subinterface für VLAN20
enable
configure terminal
interface gigabitEthernet0/0.20
description VLAN20_GATEWAY
encapsulation dot1Q 20
ip address 192.168.20.1 255.255.255.0
exit
end
write memory
Router verifizieren
enable
show ip interface brief
show running-config | section interface gigabitEthernet0/0
Schritt 5: PCs konfigurieren (IP, Maske, Gateway)
Setzen Sie auf PC10 und PC20 statische IP-Adressen und tragen Sie jeweils das passende Default Gateway (Router-Subinterface) ein. Ohne korrektes Gateway funktioniert Inter-VLAN Routing nicht.
- PC10: IP
192.168.10.10Maske255.255.255.0GW192.168.10.1 - PC20: IP
192.168.20.10Maske255.255.255.0GW192.168.20.1
PC-Check
ipconfig
Schritt 6: Tests durchführen (Ping und Diagnose)
Testen Sie zuerst den lokalen Pfad (PC → Gateway) und danach die VLAN-übergreifende Kommunikation. So erkennen Sie sofort, ob das Problem am Access-Port, am Trunk oder am Router liegt.
PC10: Gateway und Inter-VLAN testen
ping 192.168.10.1
ping 192.168.20.10
PC20: Gateway und Inter-VLAN testen
ping 192.168.20.1
ping 192.168.10.10
Traceroute (optional, wenn verfügbar)
tracert 192.168.20.10
Häufige Fehler und schnelle Lösungen
Wenn Inter-VLAN nicht funktioniert, ist die Ursache fast immer in einem von drei Bereichen: Access-Port/VLAN, Trunk oder Router-Subinterfaces. Prüfen Sie in genau dieser Reihenfolge.
Fehler: PC erreicht nicht einmal sein Gateway
- PC-Port im falschen VLAN:
show vlan brief - Falsche IP/Maske: PC ist nicht im VLAN-Subnetz
- Router-Uplink down:
show ip interface briefund Linkstatus prüfen
Fehler: Gateway pingbar, aber Inter-VLAN nicht
- Trunk erlaubt VLAN nicht:
show interfaces trunk - Subinterface hat falsche VLAN-ID:
encapsulation dot1Qprüfen - Default Gateway am PC falsch (z. B. VLAN10-PC nutzt
192.168.20.1)
Fehler: Nur ein VLAN funktioniert
- Allowed VLANs enthält nur ein VLAN (z. B. nur 10)
- Ein Subinterface fehlt oder ist falsch adressiert
- Ein PC-Port ist versehentlich in VLAN1 geblieben
Switch- und Router-Quickchecks
enable
show vlan brief
show interfaces trunk
show ip interface brief
show ip route
Optional: Native VLAN bewusst einführen (für fortgeschrittene Übungen)
Für Router-on-a-Stick ist eine Native VLAN nicht zwingend nötig, kann aber Teil fortgeschrittener Aufgaben sein. Wenn Sie eine Native VLAN setzen, muss sie auf dem Switch-Trunk definiert und am Router als Native (untagged) Subinterface abgebildet werden. In Lernlabs ist es meist einfacher, ohne Native VLAN zu starten und sie später als Fehlerquelle/Übungsinhalt hinzuzufügen.
Native VLAN am Switch setzen (Beispiel VLAN99)
enable
configure terminal
vlan 99
name NATIVE
exit
interface gigabitEthernet0/1
switchport mode trunk
switchport trunk native vlan 99
switchport trunk allowed vlan 10,20,99
end
write memory
Router: Native VLAN als „untagged“ Subinterface abbilden
enable
configure terminal
interface gigabitEthernet0/0.99
encapsulation dot1Q 99 native
ip address 192.168.99.1 255.255.255.0
end
write memory
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.










