SVI konfigurieren: Layer-3 Switching im Packet Tracer (Praxis)

Ein SVI (Switch Virtual Interface) ist ein logisches Layer-3-Interface auf einem Switch, typischerweise interface vlan X. Damit bekommt ein VLAN ein eigenes Gateway direkt am Switch – die Grundlage für Layer-3-Switching und Inter-VLAN-Routing ohne „Router-on-a-Stick“. In Packet Tracer können Sie das praxisnah üben, sofern Sie einen multilayer-fähigen Switch verwenden (z. B. 3560/3650/Multilayer Switch). Diese Anleitung zeigt ein komplettes Beispiel mit VLANs, SVIs, Routing-Aktivierung und Tests.

Voraussetzungen: Layer-3-Switch vs. Layer-2-Switch

Ein klassischer Layer-2-Switch (z. B. 2960) kann zwar SVIs für Management nutzen, aber kein vollwertiges Routing zwischen VLANs durchführen. Für „Layer-3 Switching“ brauchen Sie einen Multilayer-Switch und müssen Routing explizit aktivieren.

  • Layer-2-Switch: SVI meist nur für Management, kein Inter-VLAN-Routing
  • Layer-3-Switch: SVIs als Gateways, Routing zwischen VLANs möglich
  • In Packet Tracer: Multilayer-Switch auswählen (z. B. 3560)

Lab-Setup: Zwei VLANs, ein Layer-3-Switch

Sie konfigurieren zwei VLANs (10 und 20) auf einem Multilayer-Switch. Je VLAN hängt ein PC an einem Access-Port. Der Switch stellt über SVIs die Gateways bereit und routet zwischen den VLANs.

  • MLS1 (Multilayer Switch, z. B. 3560)
  • PC10 an MLS1 Fa0/1 (VLAN10)
  • PC20 an MLS1 Fa0/2 (VLAN20)

IP-Plan (Gateways sind die SVIs)

  • VLAN10: 192.168.10.0/24 Gateway 192.168.10.1
  • VLAN20: 192.168.20.0/24 Gateway 192.168.20.1
  • PC10: 192.168.10.10/24 GW 192.168.10.1
  • PC20: 192.168.20.10/24 GW 192.168.20.1

Subnetting-Kurzcheck

/24 = 255.255.255.0 , Hosts = 28 2 = 254

Schritt 1: VLANs anlegen und Access-Ports zuweisen

Erstellen Sie VLAN10 und VLAN20 und konfigurieren Sie die Ports als Access-Ports. PortFast ist auf Endgeräteports sinnvoll, nicht auf Uplinks.

VLANs erstellen

enable
configure terminal
hostname MLS1

vlan 10
name USERS
exit
vlan 20
name SERVERS
exit

end
write memory

Access-Ports konfigurieren

enable
configure terminal

interface fastEthernet0/1
description PC10_VLAN10
switchport mode access
switchport access vlan 10
spanning-tree portfast
no shutdown
exit

interface fastEthernet0/2
description PC20_VLAN20
switchport mode access
switchport access vlan 20
spanning-tree portfast
no shutdown
exit

end
write memory

VLAN- und Portstatus prüfen

enable
show vlan brief
show interfaces status

Schritt 2: SVIs konfigurieren (Gateway pro VLAN)

Nun erstellen Sie die SVIs. Jede VLAN-Schnittstelle bekommt die Gateway-IP für dieses VLAN. Wichtig: Ein SVI wird erst „up“, wenn das VLAN aktiv ist und mindestens ein Port in diesem VLAN up ist.

SVI für VLAN10

enable
configure terminal
interface vlan 10
 description VLAN10_GATEWAY
 ip address 192.168.10.1 255.255.255.0
 no shutdown
exit
end
write memory

SVI für VLAN20

enable
configure terminal
interface vlan 20
 description VLAN20_GATEWAY
 ip address 192.168.20.1 255.255.255.0
 no shutdown
exit
end
write memory

SVI-Status prüfen

enable
show ip interface brief

Schritt 3: Routing auf dem Multilayer-Switch aktivieren

Damit der Switch zwischen VLAN10 und VLAN20 routet, muss IP-Routing aktiviert sein. Ohne diesen Schritt bleiben SVIs zwar als Interfaces vorhanden, aber Inter-VLAN Routing funktioniert nicht zuverlässig bzw. gar nicht.

enable
configure terminal
ip routing
end
write memory

Routing-Tabelle prüfen

enable
show ip route

Schritt 4: Endgeräte konfigurieren (IP, Gateway)

Setzen Sie auf PC10 und PC20 die IP-Adressen und tragen Sie als Default Gateway jeweils die passende SVI-Adresse ein.

  • PC10: 192.168.10.10 / 255.255.255.0 GW 192.168.10.1
  • PC20: 192.168.20.10 / 255.255.255.0 GW 192.168.20.1

PC-Check

ipconfig

Schritt 5: Tests (Inter-VLAN Routing nachweisen)

Testen Sie zuerst die Gateways pro VLAN und danach VLAN-übergreifend. Wenn die Gateways pingbar sind, aber VLAN-übergreifend nicht, liegt es häufig an fehlendem ip routing oder einer falschen Gateway-Konfiguration am PC.

PC10: Gateway und PC20 testen

ping 192.168.10.1
ping 192.168.20.10

PC20: Gateway und PC10 testen

ping 192.168.20.1
ping 192.168.10.10

Praxis-Checks: SVI, VLAN und ARP systematisch prüfen

Wenn etwas nicht funktioniert, prüfen Sie die drei „Wahrheiten“: SVI up/up, VLAN-Zuordnung korrekt, ARP-Einträge entstehen nach Traffic.

SVI- und VLAN-Checks

enable
show ip interface brief
show vlan brief

ARP prüfen (zeigt aktive Nachbarn)

enable
show arp

Typische Fehler und schnelle Lösungen

SVI-Labs scheitern selten an „Routing-Magie“, sondern an wenigen Basics. Nutzen Sie diese Kurzliste, bevor Sie umbauen.

SVI bleibt down/down

  • Kein aktiver Port im VLAN: mindestens ein Access-Port muss up sein
  • VLAN nicht angelegt: show vlan brief prüfen
  • SVI administrativ down: no shutdown fehlt

Gateways pingbar, aber Inter-VLAN Routing klappt nicht

  • ip routing fehlt auf dem Multilayer-Switch
  • PC hat falsches Default Gateway
  • PC-Ports sind im falschen VLAN

Nur ein VLAN funktioniert

  • Ein SVI hat falsche IP/Maske oder ist down
  • Ein PC-Port ist nicht im erwarteten VLAN
  • IP-Konflikt durch Copy/Paste von Endgeräten

Optional: Management-VLAN ergänzen (saubere Praxis)

In professionellen Designs trennen Sie User-VLANs von Management. Auch im Lab ist das sinnvoll, um die Logik zu üben: ein eigenes VLAN für Switch-Management und (optional) separate IP-Ranges.

  • VLAN99 als Management-VLAN
  • SVI VLAN99: Management-IP des Switches
  • Access/Trunk-Design entsprechend dokumentieren

Beispiel: VLAN99 als Management-SVI

enable
configure terminal
vlan 99
 name MGMT
exit
interface vlan 99
 ip address 192.168.99.2 255.255.255.0
 no shutdown
end
write memory

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles