Layer-2 Loops erkennen: Symptome, Logs und Sofortmaßnahmen

Layer-2-Loops gehören zu den gefährlichsten Störungen in Ethernet-Netzen: Sie können innerhalb von Sekunden Broadcast-Stürme auslösen, MAC-Tabellen „flappen“ lassen und ganze Standorte unbenutzbar machen. Das Tückische: Ein Loop entsteht oft durch einfache Ursachen wie ein falsch gestecktes Patchkabel oder ein kleiner Switch, der redundant angeschlossen wird. Dieser Leitfaden zeigt, wie du Layer-2-Loops schnell erkennst, welche Logs und Symptome typisch sind und welche Sofortmaßnahmen auf Cisco Switches in der Praxis funktionieren.

Was passiert bei einem Layer-2-Loop?

Ethernet hat auf Layer 2 kein „Hop Limit“. Frames können in einer Schleife endlos zirkulieren und sich durch Flooding vervielfachen. Besonders Broadcasts und unbekannte Unicasts eskalieren dann schnell zu einem Storm.

  • Broadcast Storm: extreme Last durch vervielfachte Broadcast/Multicast Frames
  • MAC Flapping: dieselbe MAC wird auf wechselnden Ports gelernt
  • Hohe CPU-Last auf Switches, Paketverlust, Latenzspitzen
  • STP Topology Changes in hoher Frequenz

Typische Symptome: So erkennst du einen Loop in Sekunden

Ein Loop zeigt sich oft als „alles ist plötzlich langsam“ bis „nichts geht mehr“. Die folgenden technischen Indikatoren sind besonders aussagekräftig.

  • Sehr hohe CPU-Auslastung auf Switches
  • Interfaces zeigen ungewöhnlich hohe Broadcast-/Multicast-Raten
  • MAC-Address-Table-Flapping Meldungen im Log
  • STP TCNs steigen extrem schnell
  • Link-Flapping oder err-disabled Ports (BPDU Guard) häufen sich

Quick-Checks per CLI (Sofortdiagnose)

show processes cpu sorted
show interfaces counters errors
show interfaces status
show mac address-table
show logging

Logs richtig lesen: Welche Meldungen deuten auf Loops hin?

Bei Loops sind Logs oft die schnellste Spur. Besonders relevant sind MAC-Flapping, STP-Topology-Change Meldungen, BPDU Guard Events und Interface Up/Down Flaps.

MAC Flapping (starker Loop-Indikator)

show logging | include MACFLAP|MAC move|FLAP

STP Topology Changes (TCN-Spikes)

show spanning-tree summary
show spanning-tree vlan 10 detail
show logging | include SPANNING|TOPOLOGY|TCN

BPDU Guard / Err-Disable (Loop-Schutz greift)

show interface status err-disabled
show logging | include BPDU|ERRDISABLE|SPANNING

MAC-Flapping praktisch nutzen: Den betroffenen Bereich eingrenzen

Wenn eine MAC-Adresse zwischen Ports hin- und herwechselt, liegt die Schleife meist in der Nähe dieser Ports oder im angeschlossenen Segment. Suche die Ports, auf denen die MAC „auftaucht“.

show mac address-table dynamic
show mac address-table | include <MAC>
show mac address-table interface gigabitEthernet 1/0/10

Wenn du die MAC nicht kennst

In akuten Loops ist die MAC-Tabelle oft „unruhig“. Konzentriere dich auf Ports mit ungewöhnlich hohem Traffic und auf Uplinks/Downlinks in betroffenen VLANs.

STP als Hinweisgeber: Blocked Ports und Inconsistent States prüfen

STP ist häufig der Mechanismus, der den Loop eigentlich verhindern soll. Wenn es dennoch zum Storm kommt, ist STP entweder nicht aktiv, falsch konfiguriert oder durch BPDU-Ausfälle/Fehlerzustände beeinträchtigt.

show spanning-tree root
show spanning-tree vlan 10
show spanning-tree inconsistentports

Typische STP-Zustände bei Loop-Events

  • Viele Topology Changes in kurzer Zeit
  • Ports in root-inconsistent (Root Guard) oder loop-inconsistent (Loop Guard)
  • Uplinks blocken „unerwartet“, weil Root-Placement falsch ist

Sofortmaßnahmen: Loop stoppen, ohne das Netz komplett abzuschalten

In einer akuten Storm-Situation zählt Geschwindigkeit. Ziel ist, den Loop-Pfad schnell zu unterbrechen. Arbeite priorisiert: zuerst offensichtlich betroffene Edge-Segmente, dann verdächtige Uplinks/Downlinks.

1) Verdächtige Ports/Segmente temporär abschalten

Wenn Logs oder MAC-Flaps auf bestimmte Ports zeigen, schalte diese Ports administrativ down. Das ist die schnellste Stabilisierung.

configure terminal
interface gigabitEthernet 1/0/10
 shutdown
end

2) Uplink/Downlink gezielt isolieren (wenn Loop nicht sofort lokalisierbar)

Wenn der Loop vermutlich „hinter“ einem Downlink liegt (z. B. Access-Switch), kann das Abschalten des Downlinks den Storm sofort beenden. Das isoliert zwar ein Segment, stabilisiert aber den Rest.

configure terminal
interface gigabitEthernet 1/0/1
 shutdown
end

3) Port-Channel prüfen statt einzelne Member blind abschalten

Bei EtherChannel kann ein einzelner Member den Loop triggern. Prüfe zuerst den Bundle-Status und member-spezifische Errors.

show etherchannel summary
show interfaces port-channel 1
show interfaces counters errors

Nach der Stabilisierung: Ursachenanalyse und saubere Behebung

Sobald der Storm gestoppt ist, musst du die Ursache finden: falsches Patchkabel, unmanaged Switch, redundante Verbindung ohne Port-Channel oder fehlende STP-Guards. Behebe die Ursache, bevor du Ports wieder aktivierst.

Typische Ursachen in der Praxis

  • Patchkabel verbindet zwei Wanddosen im gleichen VLAN
  • Unmanaged Switch wurde redundant angeschlossen
  • Uplink doppelt gesteckt ohne EtherChannel
  • BPDU Filter oder STP deaktiviert (Loop-Schutz fehlt)
  • Unidirectional Link (BPDUs fehlen) bei Fiber

Beweissicherung: Relevante Outputs sammeln

show logging
show spanning-tree summary
show spanning-tree vlan 10 detail
show mac address-table dynamic
show interfaces counters errors

Vorbeugung: Schutzmechanismen, die Loops zuverlässig verhindern

Die beste Loop-Behandlung ist Prävention. Mit wenigen Standards reduzierst du die Wahrscheinlichkeit von Loops drastisch und begrenzt Impact, falls doch etwas passiert.

Edge-Ports härten: PortFast + BPDU Guard

configure terminal
spanning-tree portfast default
spanning-tree bpduguard default
end

Root-Placement schützen: Root Guard

configure terminal
interface range gigabitEthernet 1/0/1 - 24
 spanning-tree guard root
end

Unidirectional Links abfangen: Loop Guard und UDLD

configure terminal
spanning-tree loopguard default
udld enable
udld aggressive
end

Storm-Control als zusätzlicher Notanker

Storm-Control begrenzt Broadcast/Multicast/Unknown-Unicast auf Access-Ports. Das ersetzt STP nicht, kann aber den Impact eines Loops reduzieren.

configure terminal
interface range gigabitEthernet 1/0/1 - 24
 storm-control broadcast level 1.00
 storm-control multicast level 1.00
 storm-control unicast level 1.00
end

Verifikation nach dem Fix: Stabilität nachweisen

Nach der Behebung sollten CPU-Last, TCN-Zahlen und Logs ruhig sein. Ports dürfen nicht flappen, und MAC-Flapping Meldungen müssen verschwinden.

show processes cpu sorted
show spanning-tree vlan 10 detail
show spanning-tree inconsistentports
show interface status err-disabled
show logging | include MACFLAP|TOPOLOGY|BPDU|ERRDISABLE

Konfiguration speichern

copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles