Weblog
on-a-Stick
24.04.2025 3 Min. Lesezeit
Das Konzept Router-on-a-Stick (RoaS) - und in verwandter Form Firewall-on-a-Stick - beschreibt eine Netzwerkarchitektur, bei der ein einzelnes physisches Interface eines Layer-3-Geräts (Router oder Firewall) verwendet wird, um mehrere VLANs zu routen oder zu filtern. Dies geschieht meist durch den Einsatz von 802.1Q VLAN-Tagging auf einem Trunk-Port, wodurch das Gerät logisch mehrere Subinterfaces über ein einziges physisches Interface bereitstellt.
Einordnung des „on-a-stick“-Konzepts
Der Begriff „on-a-stick“ stammt aus der Vorstellung, dass alle VLANs über einen einzigen „Stab“ (Stick) - also ein physisches Interface - mit dem Router oder der Firewall verbunden sind. Dieses Konzept ist besonders in kleineren Netzwerken, Laborszenarien, Proof-of-Concept-Umgebungen oder bei begrenzter Hardwareverfügbarkeit verbreitet.
Technische Voraussetzungen
- VLAN-fähiger Switch (Layer 2)
- Router mit Unterstützung für 802.1Q-Trunking bzw. Firewall mit Unterstützung für 802.1Q-Trunking
- Konfiguration von Subinterfaces mit VLAN-Tags
Funktionsweise
Ein Switch stellt mehrere VLANs bereit, z. B. VLAN 10 (Clients), VLAN 20 (Server), VLAN 30 (VoIP). Diese VLANs werden über einen Trunk-Port an ein einziges Interface eines Routers oder einer Firewall weitergeleitet. Auf dem Router werden Subinterfaces konfiguriert, die jeweils einem VLAN zugeordnet sind. Jedes Subinterface erhält eine eigene IP-Adresse und fungiert als Default Gateway für das jeweilige VLAN.
Der Router übernimmt dann das Inter-VLAN-Routing - also die Weiterleitung von Paketen zwischen den VLANs - über das gleiche physische Interface, auf dem die VLAN-Tags erkannt und verarbeitet werden.
Router-on-a-Stick vs. Firewall-on-a-Stick
MerkmalRouter-on-a-StickFirewall-on-a-StickGerätetypLayer-3-RouterLayer-3-Firewall (z. B. ASA, SRX, pfSense)HauptfunktionInter-VLAN-RoutingVLAN-separierte SicherheitszonenEinsatzszenarioRouting zwischen VLANsSegmentierung mit SicherheitsrichtlinienBeispielVLAN 10 ↔ VLAN 20DMZ ↔ LAN ↔ WAN#### Vorteile
- Kosteneffizienz: Nur ein physisches Interface erforderlich
- Einfache Implementierung: Ideal für kleine Netzwerke oder Labors
- VLAN-Trennung bleibt erhalten: Logische Isolation bleibt bestehen
- Zentrale Kontrolle: Routing oder Firewalling an einem Punkt
Nachteile
- Engpassrisiko: Alle VLANs teilen sich ein Interface → Bandbreitenlimit
- Single Point of Failure: Fällt das Interface aus, ist gesamte Kommunikation betroffen
- Skalierungsgrenzen: Nicht geeignet für große Netze mit hohem Durchsatz
- Komplexität bei Fehlersuche: VLAN-Tagging, Subinterfaces, Trunking müssen exakt stimmen
Konfigurationsbeispiele
Cisco IOS - Router-on-a-Stick
interface GigabitEthernet0/0
no shutdown
!
interface GigabitEthernet0/0.10
encapsulation dot1Q 10
ip address 192.168.10.1 255.255.255.0
!
interface GigabitEthernet0/0.20
encapsulation dot1Q 20
ip address 192.168.20.1 255.255.255.0
!
Juniper Junos - Router-on-a-Stick
set vlans vlan10 vlan-id 10
set vlans vlan10 l3-interface irb.10
set interfaces irb unit 10 family inet address 192.168.10.1/24
set vlans vlan20 vlan-id 20
set vlans vlan20 l3-interface irb.20
set interfaces irb unit 20 family inet address 192.168.20.1/24
set interfaces ge-0/0/0 unit 0 family ethernet-switching port-mode trunk
set interfaces ge-0/0/0 unit 0 family ethernet-switching vlan members [ vlan10 vlan20 ]
Juniper SRX - Firewall-on-a-Stick
set interfaces ge-0/0/0 unit 0 vlan-id 10 family inet address 192.168.10.1/24
set interfaces ge-0/0/0 unit 0 vlan-id 20 family inet address 192.168.20.1/24
set security zones security-zone trust interfaces ge-0/0/0.10
set security zones security-zone dmz interfaces ge-0/0/0.20
set security policies from-zone trust to-zone dmz policy allow-http match source-address any destination-address any application junos-http
set security policies from-zone trust to-zone dmz policy allow-http then permit
Best Practices
- Trunk-Port korrekt konfigurieren: Sowohl auf Switch als auch Router/Firewall
- MTU beachten: VLAN-Tagging erhöht Frame-Größe → MTU ggf. anpassen
- QoS planen: Bei mehreren VLANs auf einem Interface kann QoS helfen, Engpässe zu vermeiden
- Monitoring aktivieren: Interface-Auslastung und Fehlerstatistiken überwachen
- Redundanz einplanen: Für produktive Umgebungen besser Layer-3-Switching oder mehrere Interfaces nutzen
- Sicherheitszonen definieren: Bei Firewall-on-a-Stick klare Policies zwischen VLANs setzen
Fazit
Das „on-a-stick“-Konzept ist eine einfache, elegante Lösung für VLAN-Routing oder -Segmentierung über ein einzelnes Interface. Es eignet sich hervorragend für kleine bis mittlere Netzwerke, Labors oder Testumgebungen, ist aber in großen, produktiven Umgebungen aufgrund von Skalierungs- und Redundanzgrenzen nur bedingt empfehlenswert. Mit korrekter Konfiguration und Monitoring kann es jedoch eine kosteneffiziente und funktionale Lösung darstellen.