Trunk funktioniert nicht: VLAN-Fehler auf Cisco Switch lösen

Wenn ein Uplink „eigentlich ein Trunk“ sein soll, aber VLANs nicht sauber durchkommen, entstehen in Cisco-Netzwerken schnell merkwürdige Symptome: Clients bekommen in bestimmten VLANs keine IP, das Management-VLAN ist nicht erreichbar, VoIP-Telefone registrieren nicht, oder ein SVI bleibt auf dem Distribution-Switch einfach down. In solchen Fällen ist die Aussage „Trunk funktioniert nicht“ meist zu ungenau – denn in der Praxis gibt es mehrere Varianten: Der Port ist gar kein Trunk (Mode-Mismatch), der Trunk ist zwar aktiv, aber transportiert nicht die richtigen VLANs (Allowed VLANs), die Native VLAN ist inkonsistent, VLANs existieren nur auf einer Seite, oder ein Sicherheits-/STP-Mechanismus verhindert den erwarteten Datenpfad. Dieser Leitfaden zeigt, wie Sie VLAN-Fehler auf Cisco Switch lösen, wenn der Trunk nicht funktioniert. Sie lernen eine robuste Schritt-für-Schritt-Diagnose, die Sie in Access-, Distribution- und Core-Topologien anwenden können – inklusive praxiserprobter Fixes, typischer Fehlkonfigurationen und Verifikationskommandos. Ziel ist, dass Sie nicht „herumprobieren“, sondern in wenigen Minuten sicher feststellen: Ist der Link physisch stabil, ist der Port wirklich ein Trunk, welche VLANs werden tatsächlich getaggt transportiert, und wo verschwindet das VLAN im Pfad?

Was ist ein Trunk und was muss „funktionieren“?

Ein Trunk-Port transportiert mehrere VLANs über einen physischen Link. Frames werden dabei typischerweise nach IEEE 802.1Q getaggt. Eine Ausnahme ist die Native VLAN: Frames dieses VLANs können untagged über den Trunk laufen (je nach Design). In modernen Netzwerken ist es Best Practice, die Native VLAN bewusst zu setzen (nicht Standard belassen) und sie nicht für produktiven Traffic zu nutzen, um Fehler- und Sicherheitsrisiken zu reduzieren.

  • Trunk up: Der Port ist in trunking-Mode und verhandelt/arbeitet als Trunk.
  • VLANs transportiert: Die gewünschten VLANs sind auf dem Trunk erlaubt und werden nicht gefiltert.
  • End-to-End: Das VLAN ist über den gesamten Pfad bis zum Ziel-Switch verfügbar und aktiv.
  • STP-Pfad: Spanning Tree blockiert nicht den erwarteten Pfad (oder blockt bewusst und nachvollziehbar).

Für tiefergehende Grundlagen zu VLANs und Trunking ist der Anchor-Text Cisco VLAN- und Trunking-Grundlagen eine hilfreiche Referenz.

Die häufigsten Symptome, wenn ein Trunk nicht funktioniert

  • Ein VLAN ist auf einem Switch „da“, aber auf dem Nachbarswitch nicht sichtbar oder nicht nutzbar.
  • SVI bleibt down/down oder down/up (weil VLAN nicht aktiv oder nicht ankommt).
  • Clients in einem VLAN bekommen keine DHCP-Adresse (weil DHCP-Server/Relay im anderen VLAN liegt und der Pfad nicht stimmt).
  • Voice VLAN funktioniert nicht, obwohl das Daten-VLAN am gleichen Port funktioniert.
  • Management-IP eines Switches ist nicht erreichbar, sobald er „hinter“ einem Uplink sitzt.
  • CDP/LLDP sieht die Gegenstelle, aber VLAN-spezifische Kommunikation scheitert.

Wichtig: Ein Trunk-Problem ist oft nicht nur „ein Port“, sondern ein Pfadthema. Deshalb ist die Diagnose immer: Link → Portmodus → VLAN-Liste → Native VLAN → STP → End-to-End-VLAN-Verfügbarkeit.

Schritt 1: Physik und Basis-Status prüfen

Bevor Sie VLANs suchen, stellen Sie sicher, dass der Link überhaupt stabil ist. Ein flappender Uplink erzeugt VLAN-Symptome, die wie „Trunk kaputt“ wirken.

  • show interfaces status (Port up/down, Speed/Duplex)
  • show interfaces GigabitEthernet1/0/49 (Errors, CRC, drops, flaps)
  • show logging | include Gi1/0/49 (Link up/down Events)

Wenn CRCs, Input Errors oder häufige Link-Transitions auftreten, beheben Sie zuerst das Layer-1/2-Thema (Kabel/SFP/Speed-Duplex), sonst wird jede Trunk-Analyse unnötig kompliziert.

Schritt 2: Ist der Port wirklich ein Trunk?

Ein Klassiker: Eine Seite ist als Trunk konfiguriert, die andere als Access – oder DTP (Dynamic Trunking Protocol) handelt etwas anderes aus als erwartet. Deshalb prüfen Sie zuerst den tatsächlichen Betriebsmodus.

  • show interfaces GigabitEthernet1/0/49 switchport (Administrative/Operational Mode)
  • show interfaces trunk (zeigt aktive Trunks und Details)
  • show running-config interface GigabitEthernet1/0/49 (Konfig-Absicht)

Typische Ursachen, warum der Port kein Trunk wird

  • Eine Seite hat switchport mode access gesetzt.
  • Eine Seite nutzt DTP, die andere hat switchport nonegotiate (oder DTP ist global deaktiviert).
  • Ein Port ist Teil eines Port-Channels, aber der Port-Channel ist nicht als Trunk konfiguriert.
  • Fehlende/inkonsistente Konfiguration nach einem Change (z. B. nur eine Seite angepasst).

Schneller Fix: Trunk explizit setzen

In den meisten Enterprise-Umgebungen ist es Best Practice, Trunks explizit zu konfigurieren (statt DTP „raten zu lassen“):

configure terminal
interface GigabitEthernet1/0/49
description Uplink-to-DSW
switchport mode trunk
switchport nonegotiate
end

Schritt 3: Allowed VLANs – der häufigste echte VLAN-Fehler

Ein Trunk kann technisch aktiv sein und trotzdem „nicht funktionieren“, wenn die benötigten VLANs nicht erlaubt sind. Genau das passiert häufig nach „Security Hardening“ oder nach Changes, bei denen Allowed VLANs restriktiver gemacht wurden.

  • show interfaces trunk (Spalten: allowed, active, pruning)
  • show run interface Gi1/0/49 (konfigurierte VLAN-Liste)

Typische Fehlerbilder bei Allowed VLANs

  • VLAN fehlt in der Allowed-Liste auf einer Seite (asymmetrisch).
  • VLAN wurde im Core entfernt/umbenannt, existiert lokal, aber nicht end-to-end.
  • Allowed VLANs sind korrekt, aber VLAN ist nicht „active“ (weil VLAN nicht existiert oder kein Port im VLAN aktiv ist).

Schneller Fix: VLANs explizit erlauben

configure terminal
interface GigabitEthernet1/0/49
switchport trunk allowed vlan 10,20,30,99
end

Praxis-Tipp: Verwenden Sie keine „allow all“-Konfiguration als Dauerlösung, wenn Ihr Design auf restriktive VLAN-Verteilung setzt. Besser ist eine saubere, dokumentierte Liste.

Schritt 4: Native VLAN Mismatch erkennen und beheben

Native VLAN-Probleme sind tückisch, weil sie nicht immer „alles kaputt“ machen. Oft funktionieren bestimmte VLANs (getaggt) noch, während untagged Traffic oder Management-Frames unerwartet im falschen VLAN landen. Native VLAN Mismatch kann außerdem Sicherheitsrisiken erhöhen.

  • show interfaces trunk (Native VLAN pro Trunk)
  • show logging (Meldungen über Native VLAN mismatch, je Plattform)

Best Practice für Native VLAN

  • Native VLAN auf beiden Seiten identisch.
  • Native VLAN nicht produktiv nutzen (z. B. VLAN 999 als „Blackhole“).
  • Untagged Traffic auf Trunks möglichst vermeiden.

Schneller Fix

configure terminal
interface GigabitEthernet1/0/49
switchport trunk native vlan 999
end

Schritt 5: VLAN existiert nicht oder ist nicht aktiv

Selbst wenn der Trunk korrekt konfiguriert ist, kann ein VLAN „verschwinden“, wenn es auf einer Seite nicht existiert oder nicht aktiv ist. Auf Cisco-Switches ist ein VLAN nur dann sinnvoll nutzbar, wenn es angelegt und im Betrieb aktiv ist.

  • show vlan brief (existiert VLAN X?)
  • show spanning-tree vlan X (STP-Instanz aktiv?)

Schneller Fix: VLAN anlegen

configure terminal
vlan 30
name SERVERS
end

Wichtig: Wenn ein VLAN über VTP verteilt werden sollte, kann der Fehler auch im VTP-Design liegen. In vielen Umgebungen wird deshalb VTP Transparent Mode bevorzugt, um unerwartete VLAN-Löschungen zu vermeiden.

Schritt 6: DTP und „dynamische“ Trunks – Warum explizit besser ist

DTP kann Trunks aushandeln (dynamic desirable/auto). In homogenen Cisco-Umgebungen kann das funktionieren, ist aber in der Praxis oft eine Fehlerquelle: Sobald ein Non-Cisco-Gerät im Spiel ist oder ein Port auf der Gegenseite DTP nicht spricht, entsteht ein Mode-Mismatch.

  • Best Practice: Uplinks/Trunks statisch konfigurieren.
  • Zusätzlich: DTP auf Trunks deaktivieren (switchport nonegotiate), wenn das Design es vorsieht.

Für Details zu Trunking-Verhalten und VLAN-Transport ist der Anchor-Text Cisco VLAN- und Trunking-Grundlagen nützlich.

Schritt 7: STP blockt den Pfad – Trunk „geht“, aber VLAN kommt nicht an

Ein Trunk kann technisch up sein, aber Spanning Tree blockiert den Port für bestimmte VLANs (oder blockiert einen anderen Link, der erwartet wurde). Das wirkt wie „VLAN kommt nicht an“, obwohl es eigentlich nur auf einem anderen Pfad laufen soll. In Dual-Homing-Designs ist das besonders häufig.

  • show spanning-tree (Root, Port Roles, States)
  • show spanning-tree vlan 10 (VLAN-spezifische Sicht)
  • show spanning-tree interface Gi1/0/49 detail (Port-Details)

Typische STP-Ursachen

  • Unerwartete Root Bridge (Access-Switch wird Root).
  • Falsche STP-Prioritäten oder fehlende Root-Planung pro VLAN.
  • PortFast fälschlich auf Uplink/Trunk gesetzt (kann zu Instabilität führen).

Als Hintergrund zu STP eignet sich der Anchor-Text Cisco STP Grundlagen.

Schritt 8: EtherChannel/Port-Channel – Trunk ist am falschen Interface konfiguriert

Bei EtherChannel gilt eine wichtige Regel: Konfiguration gehört auf das Port-Channel-Interface, nicht auf einzelne Member-Ports (mit wenigen Ausnahmen). Ein häufiger Fehler ist, dass die Member-Ports trunking sind, aber das Port-Channel-Interface nicht – oder umgekehrt. Ergebnis: „Trunk funktioniert nicht“ oder VLANs verhalten sich inkonsistent.

  • show etherchannel summary (Bundle-Status, Member dabei?)
  • show interfaces port-channel 1 switchport (Operational Mode, Trunk-Details)
  • show interfaces trunk (zeigt Port-channel als Trunk?)

Schneller Fix: Trunk am Port-Channel definieren

configure terminal
interface Port-channel1
switchport mode trunk
switchport trunk allowed vlan 10,20,30,99
switchport trunk native vlan 999
switchport nonegotiate
end

Schritt 9: VLAN Pruning und VTP – VLANs werden „wegoptimiert“

Wenn VTP und Pruning aktiv sind, kann es passieren, dass VLANs auf Trunks nicht weitergeleitet werden, weil sie als „nicht benötigt“ gelten. In vielen modernen Campus-Designs wird Pruning bewusst deaktiviert oder VTP auf Transparent gesetzt, um unerwartete Auswirkungen zu vermeiden.

  • show vtp status (Mode, Domain, Pruning)
  • show interfaces trunk (Pruning-Informationen)

Fix-Ansatz: VTP-Design prüfen (Domain/Mode), Pruning bewusst steuern. In Umgebungen, die VLANs manuell verwalten, ist Transparent Mode oft die robustere Wahl.

Schritt 10: Management-VLAN und „falscher“ Default Gateway – Trunk ist ok, Zugriff trotzdem weg

Ein typisches Missverständnis: Der Trunk ist korrekt, VLAN 99 ist erlaubt, aber der Switch ist trotzdem nicht erreichbar. Häufig liegt das Problem nicht am VLAN-Transport, sondern an Layer 3:

  • Management-IP ist im falschen SVI/VLAN konfiguriert.
  • Default Gateway auf dem Switch fehlt oder ist falsch (bei L2-Switches: ip default-gateway).
  • ACL blockt Management-Zugriff (VTY ACL, Interface ACL).

Checks:

  • show ip interface brief (SVI up?)
  • show running-config | include ip default-gateway
  • show access-lists und show run | section line vty

Schritt 11: Typische „One-Liner“-Fehler, die Trunks brechen

  • Port im falschen Modus: Access statt Trunk oder umgekehrt.
  • Allowed VLANs überschrieben: Ein neues switchport trunk allowed vlan ersetzt die Liste vollständig (statt zu ergänzen).
  • Native VLAN unterschiedlich: VLAN 1 vs. VLAN 999 auf den beiden Seiten.
  • Port-Channel inkonsistent: Trunk nur auf Member-Ports gesetzt, nicht auf Port-channel (oder umgekehrt).
  • VLAN nicht erstellt: VLAN wird erlaubt, existiert aber auf einer Seite nicht.
  • STP blockt unerwartet: Root Bridge falsch, Topologie instabil.

Schritt 12: Verifikation – So beweisen Sie, dass der Trunk wieder funktioniert

Nach dem Fix müssen Sie nicht nur „sehen“, sondern verifizieren. Eine solide Verifikationsroutine:

  • show interfaces trunk (Trunk aktiv, Native VLAN korrekt, Allowed VLANs korrekt, VLANs active)
  • show vlan brief (VLANs existieren, Ports korrekt)
  • show spanning-tree vlan X (Port Forwarding für VLAN X, Root erwartbar)
  • show mac address-table vlan X (MACs werden im VLAN gelernt?)
  • Praktischer Test: Ping zwischen zwei Hosts im betroffenen VLAN oder DHCP-Lease erfolgreich

Praxis-Tipp: Wenn das VLAN „nur in einer Richtung“ funktioniert, ist das oft ein Hinweis auf asymmetrische Allowed VLANs oder auf einen zweiten Trunk im Pfad, der das VLAN nicht erlaubt.

Best Practices: Trunk-Probleme langfristig vermeiden

  • Trunks statisch konfigurieren: Kein DTP-Ratenlassen in produktiven Uplinks.
  • Allowed VLANs dokumentieren: Pro Uplink klar festlegen, welche VLANs transportiert werden müssen.
  • Native VLAN standardisieren: Einheitlich setzen, nicht produktiv nutzen, Abweichungen vermeiden.
  • Port-Channel-Disziplin: Trunk-Konfig auf Port-channel, Member-Ports identisch.
  • STP-Design planen: Root Bridge bewusst setzen, PortFast nur an Endgeräten, Guards sinnvoll nutzen.
  • Change-Management: VLAN-Änderungen und Trunk-Listen nur kontrolliert ändern (Wartungsfenster, Review, Rollback).

Outbound-Links für vertiefende Informationen

Praxis-Checkliste: VLAN-Fehler auf Cisco Switch lösen, wenn der Trunk nicht funktioniert

  • Ist der Link physisch stabil (keine Flaps, keine CRC-Fehler)?
  • Ist der Port operational wirklich ein Trunk (show interfaces … switchport, show interfaces trunk)?
  • Sind die benötigten VLANs auf beiden Seiten erlaubt (Allowed VLANs konsistent)?
  • Ist die Native VLAN auf beiden Seiten identisch und sinnvoll gewählt?
  • Existiert das VLAN auf allen beteiligten Switches (show vlan brief)?
  • Blockt STP den erwarteten Pfad (VLAN-spezifisch prüfen)?
  • Läuft der Link in einem Port-Channel und ist der Trunk am Port-channel korrekt gesetzt?
  • Beeinflussen VTP/Pruning die VLAN-Verteilung unerwartet?
  • Ist das Problem wirklich VLAN/Trunk oder eher Management-L3 (Default Gateway/ACL)?
  • Wurde nach dem Fix verifiziert (Trunk-Status, MAC-Learning, Host-Tests)?

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

  • Netzwerkdesign & Topologie-Planung

  • Router- & Switch-Konfiguration (Cisco IOS)

  • VLAN, Inter-VLAN Routing

  • OSPF, RIP, EIGRP (Grundlagen & Implementierung)

  • NAT, ACL, DHCP, DNS-Konfiguration

  • Troubleshooting & Netzwerkoptimierung

  • Packet Tracer Projektentwicklung & Dokumentation

  • CCNA Lern- & Praxisunterstützung

Lieferumfang:

  • Konfigurationsdateien

  • Packet-Tracer-Dateien (.pkt)

  • Netzwerkdokumentation

  • Schritt-für-Schritt-Erklärungen (auf Wunsch)

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Related Articles