Cisco Troubleshooting Guide: Top 25 Fehler und schnelle Lösungen

Ein guter Cisco Troubleshooting Guide ist im Alltag oft wertvoller als jede theoretische Zertifizierungsfolie. In produktiven Netzwerken zählt nicht, ob ein Thema „eigentlich klar“ ist, sondern ob Sie in wenigen Minuten die Ursache finden und eine schnelle, saubere Lösung umsetzen können. Die meisten Cisco-Störungen folgen dabei wiederkehrenden Mustern: Ein Port ist down oder in errdisable, ein VLAN ist nicht über den Trunk erlaubt, ein Gateway-Failover greift nicht, DHCP wird durch Security-Features blockiert oder ein Routing-Nachbar kommt wegen MTU/Auth nicht hoch. Wer diese Klassiker kennt, spart Zeit, reduziert Ausfallzeiten und arbeitet ruhiger – besonders in stressigen Situationen. Dieser Leitfaden zeigt die Top 25 Fehler und schnelle Lösungen, die in Cisco Switch- und Router-Umgebungen am häufigsten auftreten. Zu jedem Problem erhalten Sie typische Symptome, die wichtigsten Prüfkommandos und eine praxistaugliche Fix-Strategie. Ziel ist nicht, jedes Spezialfeature auszureizen, sondern eine robuste Routine zu entwickeln: Erst Zustand prüfen, dann Pfad prüfen, dann Policies und Security prüfen. Viele Punkte gelten für Cisco IOS/IOS XE (und mit Abweichungen auch für NX-OS). Für plattformgenaue Syntax lohnt sich bei Bedarf ein Blick in die Cisco Command Reference, damit Sie die exakten Parameter Ihrer Version verwenden.

Grundregel im Troubleshooting: Struktur statt Aktionismus

  • Layerweise denken: Physisch (Link) → VLAN/Trunk → IP/Routing → Security/Policy → Anwendung.
  • Erst beobachten, dann ändern: Vor jeder Änderung den Status sichern (z. B. relevante show-Outputs).
  • Ein Change pro Schritt: Sonst wissen Sie nicht, was wirklich geholfen hat.
  • Logs und Zeit: show logging und NTP-Zeit helfen, Ereignisse korrekt zuzuordnen.

Top 25 Fehler und schnelle Lösungen

  • Port ist down (kein Link)
    Typisch: Gerät offline, kein Ping im gleichen VLAN, LED aus.
    Checks: show interfaces status, show interfaces Gi1/0/x, show logging
    Schnelllösung: Kabel/SFP tauschen, richtige Portnummer prüfen, no shutdown sicherstellen, Speed/Duplex ggf. auf Auto oder passend setzen.
  • Port ist administrativ down
    Typisch: Status „administratively down“.
    Checks: show run interface Gi1/0/x, show interfaces Gi1/0/x
    Schnelllösung: interface Gi1/0/xno shutdown; danach Port-Description und VLAN-Zuordnung prüfen.
  • Errdisable durch BPDU Guard
    Typisch: Port schaltet ab, Logs zeigen BPDU Guard, Endgerät/kleiner Switch wurde angeschlossen.
    Checks: show interface status err-disabled, show logging, show spanning-tree interface Gi1/0/x detail
    Schnelllösung: Rogue Switch entfernen; Port prüfen; anschließend shutdown/no shutdown. BPDU Guard nur auf echten Access-Ports nutzen.
  • Errdisable durch Port-Security (MAC Limit/Sticky MAC)
    Typisch: Port down, Security Violation, neue MACs oder Docking-Station.
    Checks: show port-security interface Gi1/0/x, show logging
    Schnelllösung: MAC-Limit anpassen, Sticky MAC bereinigen (je nach Policy), Port resetten. Ursachen klären: Switch hinter Endgerät? IP-Telefon + PC?
  • Falsches VLAN am Access-Port
    Typisch: Client bekommt falsche IP oder keine; Gateway nicht erreichbar.
    Checks: show vlan brief, show run interface Gi1/0/x
    Schnelllösung: switchport mode access und switchport access vlan X korrekt setzen; PortFast/BPDU Guard für Endgeräte aktiv halten.
  • Trunk ist kein Trunk (DTP/Mode-Mismatch)
    Typisch: VLANs kommen nicht über Uplink; nur Native VLAN funktioniert.
    Checks: show interfaces trunk, show interfaces Gi1/0/x switchport
    Schnelllösung: Trunk explizit konfigurieren: switchport mode trunk und ggf. switchport nonegotiate; auf beiden Seiten identisch.
  • Allowed VLANs auf dem Trunk falsch
    Typisch: Einzelne VLANs „fehlen“; SVI bleibt down; Clients in VLAN X ohne Connectivity.
    Checks: show interfaces trunk, show vlan brief
    Schnelllösung: switchport trunk allowed vlan korrigieren; konsistente VLAN-Liste auf beiden Seiten; Änderungen dokumentieren.
  • Native VLAN Mismatch
    Typisch: STP- oder CDP-Fehlermeldungen, unerwartete Drops, Security-Risiko.
    Checks: show interfaces trunk, show logging
    Schnelllösung: Native VLAN auf beiden Seiten identisch setzen; idealerweise Native VLAN als „Blackhole“-VLAN nutzen und nicht produktiv verwenden.
  • SVI ist down/down oder down/up
    Typisch: Inter-VLAN Routing funktioniert nicht; Gateway-IP nicht pingbar.
    Checks: show ip interface brief, show vlan brief, show interfaces trunk
    Schnelllösung: VLAN existiert? VLAN über Trunks erlaubt? Gibt es mindestens einen aktiven Port im VLAN? SVI no shutdown?
  • ip routing fehlt auf dem L3-Switch
    Typisch: SVIs existieren, aber VLANs routen nicht miteinander.
    Checks: show running-config | include ip routing, show ip route
    Schnelllösung: configure terminalip routing; danach Routing-Tabelle und ACLs prüfen.
  • Default Route fehlt oder zeigt auf falschen Next-Hop
    Typisch: Inter-VLAN geht, aber Internet/andere Sites nicht.
    Checks: show ip route, traceroute
    Schnelllösung: Default Route korrekt setzen (ip route 0.0.0.0 0.0.0.0 X.X.X.X) oder dynamisches Routing prüfen.
  • OSPF Nachbarschaft kommt nicht hoch
    Typisch: Neighbor stuck in INIT/EXSTART/EXCHANGE, keine Routen.
    Checks: show ip ospf neighbor, show ip ospf interface, show logging
    Schnelllösung: Area-ID, Auth, Timer, MTU prüfen; bei EXSTART/EXCHANGE oft MTU-Mismatch. Passive-Interface und Netzmaske prüfen.
  • EIGRP Nachbarschaft fehlt
    Typisch: Keine Neighbors, keine EIGRP-Routen.
    Checks: show ip eigrp neighbors, show ip protocols
    Schnelllösung: AS-Nummer, K-Values, Auth, Interface-Teilnahme (network statements) prüfen; ACLs und passive-interface beachten.
  • BGP Session bleibt idle/active
    Typisch: Peering kommt nicht hoch; Routen fehlen.
    Checks: show ip bgp summary, show ip bgp neighbors, ping/traceroute zur Peer-IP
    Schnelllösung: TCP/179 erreichbar? Source-Interface/Update-Source korrekt? AS-Nummern stimmen? Route zum Peer vorhanden? ACL/Firewall blockt?
  • HSRP/VRRP Failover funktioniert nicht
    Typisch: Gateway-Ausfall führt zu Client-Ausfall; Rollen wechseln nicht wie erwartet.
    Checks: show standby brief oder show vrrp brief, show ip route
    Schnelllösung: Prioritäten/Preempt prüfen; Tracking einrichten (Uplink/Route), damit „Upstream weg“ einen Rollenwechsel auslöst.
  • GLBP verteilt nicht oder wirkt instabil
    Typisch: Nur ein Forwarder aktiv; ARP/MAC-Zuordnung seltsam; unerwartete Trunk-Last.
    Checks: show glbp brief, show glbp, Trunk/STP-Status
    Schnelllösung: Load-Balancing-Methode prüfen; Weighting/Tracking sauber setzen; STP/Uplink-Design auf Umwege (Hairpinning) prüfen.
  • DHCP funktioniert nicht (Client bekommt keine IP)
    Typisch: APIPA/169.254, oder keine Adresse, obwohl Link up.
    Checks: show ip dhcp snooping, show ip dhcp snooping binding, show run interface VlanX (Relay), show logging
    Schnelllösung: DHCP-Relay (ip helper-address) korrekt? DHCP Snooping VLAN/Trusted Ports korrekt? Rogue DHCP blockiert oder legitimer Server untrusted?
  • DHCP Snooping blockt legitimen Traffic
    Typisch: DHCP-Angebote kommen nicht an, obwohl Server erreichbar.
    Checks: show ip dhcp snooping, show ip dhcp snooping statistics
    Schnelllösung: Uplink/Port zum DHCP-Server als trusted setzen; VLANs für Snooping aktivieren; Rate-Limits prüfen.
  • Dynamic ARP Inspection blockt Clients (DAI)
    Typisch: Clients haben IP, aber ARP wird gedroppt; sporadische Verbindungsabbrüche.
    Checks: show ip arp inspection statistics, show ip dhcp snooping binding
    Schnelllösung: DAI benötigt Snooping-Bindings; trusted Ports korrekt setzen; in statischen Szenarien ARP ACL/Bindings ergänzen.
  • ACL blockt unerwartet Traffic
    Typisch: Ping/HTTPS geht nicht, aber „irgendwas“ schon; Zähler steigen auf deny-Regeln.
    Checks: show ip access-lists, show ip interface (ACL in/out), show running-config | section access-list
    Schnelllösung: Reihenfolge prüfen; explizite Allows für DNS/NTP/ICMP (nach Bedarf) ergänzen; Binding-Richtung (in/out) korrekt setzen.
  • NAT greift nicht (kein Internet trotz Routing)
    Typisch: Interne Netze routen, aber keine Übersetzung; nur ein Segment betroffen.
    Checks: show ip nat translations, show ip nat statistics, show run | include ip nat
    Schnelllösung: Inside/Outside-Interfaces korrekt? ACL/Route-Map für NAT passt? Default Route vorhanden? Overlaps und No-NAT-Regeln prüfen.
  • MTU Black Hole (große Pakete gehen nicht durch)
    Typisch: Webseiten laden teilweise, VPN/Downloads brechen ab, Ping klein ok, groß nicht.
    Checks: show interfaces (MTU), Ping mit DF-Bit (z. B. ping X size 1472 df-bit), ACL/Firewall ICMP
    Schnelllösung: MTU konsistent machen oder MSS-Clamping einsetzen; ICMP „Fragmentation Needed“ (IPv4) bzw. „Packet Too Big“ (IPv6) nicht blocken. Hintergrund: RFC 1191.
  • DNS-Probleme wirken wie Netzwerkproblem
    Typisch: Ping per IP geht, aber Namen nicht; einzelne Anwendungen „tot“.
    Checks: Client DNS-Server erreichbar? ACL erlaubt UDP/TCP 53? traceroute zum DNS-Server
    Schnelllösung: DNS als Betriebsschnittstelle explizit erlauben (ACLs), DHCP Optionen prüfen, ggf. redundante DNS-Server einsetzen.
  • NTP nicht synchron (Logs unbrauchbar)
    Typisch: Zeit driftet, Zertifikate/AAA machen Probleme, Logs schwer korrelierbar.
    Checks: show ntp status, show ntp associations, show clock
    Schnelllösung: NTP-Server erreichbar? ACLs erlauben UDP/123? Richtige Source-Interface/VRF? NTP-Authentifizierung (falls genutzt) korrekt?
  • Syslog fehlt oder zeigt nichts
    Typisch: Störung passiert, aber keine zentralen Logs; nur lokaler Buffer.
    Checks: show logging, show run | include logging
    Schnelllösung: Syslog-Server konfigurieren, passende Severity setzen, Source-Interface definieren; Routing/ACLs zu Syslog-Server prüfen.
  • Hohe CPU/Control-Plane Überlast
    Typisch: Gerät reagiert langsam, Routing instabil, CLI hängt.
    Checks: show processes cpu sorted, show processes memory sorted, show logging
    Schnelllösung: Ursache identifizieren (Broadcast-Sturm, SNMP Polling, STP-Flaps, Routing Instabilität); Traffic/Storm-Control prüfen; fehlerhafte Ports isolieren.
  • Loop/Broadcast-Sturm im Layer 2
    Typisch: Netzwerk „steht“, MAC-Flapping, hohe CPU, viele STP Topology Changes.
    Checks: show spanning-tree, show mac address-table, show logging, Interface Counters
    Schnelllösung: Verdächtige Ports isolieren (shutdown), Root-Design prüfen, BPDU Guard/Root Guard/Storm-Control konsequent einsetzen. STP-Grundlagen: Cisco STP.

Standard-Checkliste für schnelle Eingrenzung

  • Basis: show version, show clock, show logging
  • Interfaces: show interfaces status, show interfaces Gi…
  • Switching: show vlan brief, show interfaces trunk, show spanning-tree, show mac address-table
  • Routing: show ip interface brief, show ip route, show ip protocols
  • Security/Policy: show ip access-lists, show port-security interface, show ip dhcp snooping binding

Outbound-Links zur Vertiefung

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

  • Netzwerkdesign & Topologie-Planung

  • Router- & Switch-Konfiguration (Cisco IOS)

  • VLAN, Inter-VLAN Routing

  • OSPF, RIP, EIGRP (Grundlagen & Implementierung)

  • NAT, ACL, DHCP, DNS-Konfiguration

  • Troubleshooting & Netzwerkoptimierung

  • Packet Tracer Projektentwicklung & Dokumentation

  • CCNA Lern- & Praxisunterstützung

Lieferumfang:

  • Konfigurationsdateien

  • Packet-Tracer-Dateien (.pkt)

  • Netzwerkdokumentation

  • Schritt-für-Schritt-Erklärungen (auf Wunsch)

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Related Articles