Inter-VLAN Routing (Router-on-a-Stick): Packet Tracer Tutorial

Inter-VLAN Routing mit „Router-on-a-Stick“ ist die klassische Methode, um mehrere VLANs über einen einzigen Router-Uplink zu routen. Dabei läuft zwischen Switch und Router ein 802.1Q-Trunk, und der Router nutzt Subinterfaces (z. B. G0/0.10, G0/0.20) als Default Gateways für die VLANs. In diesem Packet-Tracer-Tutorial bauen Sie das Setup Schritt für Schritt auf und testen anschließend VLAN-übergreifende Kommunikation.

Lab-Setup: Geräte, VLANs und Ziel

Sie benötigen einen Switch (Layer 2), einen Router und zwei PCs. PC1 liegt in VLAN10, PC2 in VLAN20. Ziel ist, dass PC1 PC2 pingen kann, obwohl beide in unterschiedlichen VLANs/Subnetzen sind.

  • SW1 (z. B. 2960)
  • R1 (z. B. 1941/2911)
  • PC10 in VLAN10 an SW1 Fa0/1
  • PC20 in VLAN20 an SW1 Fa0/2
  • Trunk: SW1 Gi0/1 ↔ R1 Gi0/0

IP-Plan (pro VLAN ein Subnetz)

  • VLAN10: 192.168.10.0/24 (Gateway: 192.168.10.1)
  • VLAN20: 192.168.20.0/24 (Gateway: 192.168.20.1)
  • PC10: 192.168.10.10/24 GW 192.168.10.1
  • PC20: 192.168.20.10/24 GW 192.168.20.1

Subnetting-Kurzcheck

/24 = 255.255.255.0 , Hosts = 28 2 = 254

Schritt 1: Verkabelung (Layer 1)

Verbinden Sie PC10 und PC20 per Straight-Through an den Switch. Verbinden Sie den Router per Straight-Through an den vorgesehenen Uplink-Port des Switches.

  • PC10 Fa0 ↔ SW1 Fa0/1
  • PC20 Fa0 ↔ SW1 Fa0/2
  • SW1 Gi0/1 ↔ R1 Gi0/0

Schritt 2: VLANs auf dem Switch anlegen

Erstellen Sie VLAN10 und VLAN20 auf SW1 und vergeben Sie klare Namen. Danach weisen Sie die PC-Ports als Access-Ports den VLANs zu.

VLANs erstellen

enable
configure terminal
hostname SW1

vlan 10
name USERS
exit
vlan 20
name SERVERS
exit

end
write memory

Access-Ports zuweisen

enable
configure terminal

interface fastEthernet0/1
description PC10_VLAN10
switchport mode access
switchport access vlan 10
spanning-tree portfast
exit

interface fastEthernet0/2
description PC20_VLAN20
switchport mode access
switchport access vlan 20
spanning-tree portfast
exit

end
write memory

Switch prüfen

enable
show vlan brief
show interfaces status

Schritt 3: Trunk zum Router konfigurieren (802.1Q)

Der Link zwischen SW1 und R1 muss ein Trunk sein, damit VLAN10 und VLAN20 getaggt zum Router gelangen. Erlauben Sie nur die VLANs, die Sie wirklich benötigen.

enable
configure terminal
interface gigabitEthernet0/1
 description TRUNK_TO_R1
 switchport mode trunk
 switchport trunk allowed vlan 10,20
end
write memory

Trunk verifizieren

enable
show interfaces trunk

Schritt 4: Router-on-a-Stick konfigurieren (Subinterfaces)

Auf dem Router konfigurieren Sie Subinterfaces auf dem physischen Uplink (z. B. G0/0). Jedes Subinterface bekommt eine 802.1Q-Encapsulation mit VLAN-ID und die Gateway-IP des jeweiligen VLANs.

Router Baseline und Interface aktivieren

enable
configure terminal
hostname R1
no ip domain-lookup

interface gigabitEthernet0/0
no shutdown
exit

end
write memory

Subinterface für VLAN10

enable
configure terminal
interface gigabitEthernet0/0.10
 description VLAN10_GATEWAY
 encapsulation dot1Q 10
 ip address 192.168.10.1 255.255.255.0
exit
end
write memory

Subinterface für VLAN20

enable
configure terminal
interface gigabitEthernet0/0.20
 description VLAN20_GATEWAY
 encapsulation dot1Q 20
 ip address 192.168.20.1 255.255.255.0
exit
end
write memory

Router verifizieren

enable
show ip interface brief
show running-config | section interface gigabitEthernet0/0

Schritt 5: PCs konfigurieren (IP, Maske, Gateway)

Setzen Sie auf PC10 und PC20 statische IP-Adressen und tragen Sie jeweils das passende Default Gateway (Router-Subinterface) ein. Ohne korrektes Gateway funktioniert Inter-VLAN Routing nicht.

  • PC10: IP 192.168.10.10 Maske 255.255.255.0 GW 192.168.10.1
  • PC20: IP 192.168.20.10 Maske 255.255.255.0 GW 192.168.20.1

PC-Check

ipconfig

Schritt 6: Tests durchführen (Ping und Diagnose)

Testen Sie zuerst den lokalen Pfad (PC → Gateway) und danach die VLAN-übergreifende Kommunikation. So erkennen Sie sofort, ob das Problem am Access-Port, am Trunk oder am Router liegt.

PC10: Gateway und Inter-VLAN testen

ping 192.168.10.1
ping 192.168.20.10

PC20: Gateway und Inter-VLAN testen

ping 192.168.20.1
ping 192.168.10.10

Traceroute (optional, wenn verfügbar)

tracert 192.168.20.10

Häufige Fehler und schnelle Lösungen

Wenn Inter-VLAN nicht funktioniert, ist die Ursache fast immer in einem von drei Bereichen: Access-Port/VLAN, Trunk oder Router-Subinterfaces. Prüfen Sie in genau dieser Reihenfolge.

Fehler: PC erreicht nicht einmal sein Gateway

  • PC-Port im falschen VLAN: show vlan brief
  • Falsche IP/Maske: PC ist nicht im VLAN-Subnetz
  • Router-Uplink down: show ip interface brief und Linkstatus prüfen

Fehler: Gateway pingbar, aber Inter-VLAN nicht

  • Trunk erlaubt VLAN nicht: show interfaces trunk
  • Subinterface hat falsche VLAN-ID: encapsulation dot1Q prüfen
  • Default Gateway am PC falsch (z. B. VLAN10-PC nutzt 192.168.20.1)

Fehler: Nur ein VLAN funktioniert

  • Allowed VLANs enthält nur ein VLAN (z. B. nur 10)
  • Ein Subinterface fehlt oder ist falsch adressiert
  • Ein PC-Port ist versehentlich in VLAN1 geblieben

Switch- und Router-Quickchecks

enable
show vlan brief
show interfaces trunk
show ip interface brief
show ip route

Optional: Native VLAN bewusst einführen (für fortgeschrittene Übungen)

Für Router-on-a-Stick ist eine Native VLAN nicht zwingend nötig, kann aber Teil fortgeschrittener Aufgaben sein. Wenn Sie eine Native VLAN setzen, muss sie auf dem Switch-Trunk definiert und am Router als Native (untagged) Subinterface abgebildet werden. In Lernlabs ist es meist einfacher, ohne Native VLAN zu starten und sie später als Fehlerquelle/Übungsinhalt hinzuzufügen.

Native VLAN am Switch setzen (Beispiel VLAN99)

enable
configure terminal
vlan 99
 name NATIVE
exit
interface gigabitEthernet0/1
 switchport mode trunk
 switchport trunk native vlan 99
 switchport trunk allowed vlan 10,20,99
end
write memory

Router: Native VLAN als „untagged“ Subinterface abbilden

enable
configure terminal
interface gigabitEthernet0/0.99
 encapsulation dot1Q 99 native
 ip address 192.168.99.1 255.255.255.0
end
write memory

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles