Layer-2-Loops gehören zu den gefährlichsten Störungen in Ethernet-Netzen: Sie können innerhalb von Sekunden Broadcast-Stürme auslösen, MAC-Tabellen „flappen“ lassen und ganze Standorte unbenutzbar machen. Das Tückische: Ein Loop entsteht oft durch einfache Ursachen wie ein falsch gestecktes Patchkabel oder ein kleiner Switch, der redundant angeschlossen wird. Dieser Leitfaden zeigt, wie du Layer-2-Loops schnell erkennst, welche Logs und Symptome typisch sind und welche Sofortmaßnahmen auf Cisco Switches in der Praxis funktionieren.
Was passiert bei einem Layer-2-Loop?
Ethernet hat auf Layer 2 kein „Hop Limit“. Frames können in einer Schleife endlos zirkulieren und sich durch Flooding vervielfachen. Besonders Broadcasts und unbekannte Unicasts eskalieren dann schnell zu einem Storm.
- Broadcast Storm: extreme Last durch vervielfachte Broadcast/Multicast Frames
- MAC Flapping: dieselbe MAC wird auf wechselnden Ports gelernt
- Hohe CPU-Last auf Switches, Paketverlust, Latenzspitzen
- STP Topology Changes in hoher Frequenz
Typische Symptome: So erkennst du einen Loop in Sekunden
Ein Loop zeigt sich oft als „alles ist plötzlich langsam“ bis „nichts geht mehr“. Die folgenden technischen Indikatoren sind besonders aussagekräftig.
- Sehr hohe CPU-Auslastung auf Switches
- Interfaces zeigen ungewöhnlich hohe Broadcast-/Multicast-Raten
- MAC-Address-Table-Flapping Meldungen im Log
- STP TCNs steigen extrem schnell
- Link-Flapping oder err-disabled Ports (BPDU Guard) häufen sich
Quick-Checks per CLI (Sofortdiagnose)
show processes cpu sorted
show interfaces counters errors
show interfaces status
show mac address-table
show logging
Logs richtig lesen: Welche Meldungen deuten auf Loops hin?
Bei Loops sind Logs oft die schnellste Spur. Besonders relevant sind MAC-Flapping, STP-Topology-Change Meldungen, BPDU Guard Events und Interface Up/Down Flaps.
MAC Flapping (starker Loop-Indikator)
show logging | include MACFLAP|MAC move|FLAP
STP Topology Changes (TCN-Spikes)
show spanning-tree summary
show spanning-tree vlan 10 detail
show logging | include SPANNING|TOPOLOGY|TCN
BPDU Guard / Err-Disable (Loop-Schutz greift)
show interface status err-disabled
show logging | include BPDU|ERRDISABLE|SPANNING
MAC-Flapping praktisch nutzen: Den betroffenen Bereich eingrenzen
Wenn eine MAC-Adresse zwischen Ports hin- und herwechselt, liegt die Schleife meist in der Nähe dieser Ports oder im angeschlossenen Segment. Suche die Ports, auf denen die MAC „auftaucht“.
show mac address-table dynamic
show mac address-table | include <MAC>
show mac address-table interface gigabitEthernet 1/0/10
Wenn du die MAC nicht kennst
In akuten Loops ist die MAC-Tabelle oft „unruhig“. Konzentriere dich auf Ports mit ungewöhnlich hohem Traffic und auf Uplinks/Downlinks in betroffenen VLANs.
STP als Hinweisgeber: Blocked Ports und Inconsistent States prüfen
STP ist häufig der Mechanismus, der den Loop eigentlich verhindern soll. Wenn es dennoch zum Storm kommt, ist STP entweder nicht aktiv, falsch konfiguriert oder durch BPDU-Ausfälle/Fehlerzustände beeinträchtigt.
show spanning-tree root
show spanning-tree vlan 10
show spanning-tree inconsistentports
Typische STP-Zustände bei Loop-Events
- Viele Topology Changes in kurzer Zeit
- Ports in root-inconsistent (Root Guard) oder loop-inconsistent (Loop Guard)
- Uplinks blocken „unerwartet“, weil Root-Placement falsch ist
Sofortmaßnahmen: Loop stoppen, ohne das Netz komplett abzuschalten
In einer akuten Storm-Situation zählt Geschwindigkeit. Ziel ist, den Loop-Pfad schnell zu unterbrechen. Arbeite priorisiert: zuerst offensichtlich betroffene Edge-Segmente, dann verdächtige Uplinks/Downlinks.
1) Verdächtige Ports/Segmente temporär abschalten
Wenn Logs oder MAC-Flaps auf bestimmte Ports zeigen, schalte diese Ports administrativ down. Das ist die schnellste Stabilisierung.
configure terminal
interface gigabitEthernet 1/0/10
shutdown
end
2) Uplink/Downlink gezielt isolieren (wenn Loop nicht sofort lokalisierbar)
Wenn der Loop vermutlich „hinter“ einem Downlink liegt (z. B. Access-Switch), kann das Abschalten des Downlinks den Storm sofort beenden. Das isoliert zwar ein Segment, stabilisiert aber den Rest.
configure terminal
interface gigabitEthernet 1/0/1
shutdown
end
3) Port-Channel prüfen statt einzelne Member blind abschalten
Bei EtherChannel kann ein einzelner Member den Loop triggern. Prüfe zuerst den Bundle-Status und member-spezifische Errors.
show etherchannel summary
show interfaces port-channel 1
show interfaces counters errors
Nach der Stabilisierung: Ursachenanalyse und saubere Behebung
Sobald der Storm gestoppt ist, musst du die Ursache finden: falsches Patchkabel, unmanaged Switch, redundante Verbindung ohne Port-Channel oder fehlende STP-Guards. Behebe die Ursache, bevor du Ports wieder aktivierst.
Typische Ursachen in der Praxis
- Patchkabel verbindet zwei Wanddosen im gleichen VLAN
- Unmanaged Switch wurde redundant angeschlossen
- Uplink doppelt gesteckt ohne EtherChannel
- BPDU Filter oder STP deaktiviert (Loop-Schutz fehlt)
- Unidirectional Link (BPDUs fehlen) bei Fiber
Beweissicherung: Relevante Outputs sammeln
show logging
show spanning-tree summary
show spanning-tree vlan 10 detail
show mac address-table dynamic
show interfaces counters errors
Vorbeugung: Schutzmechanismen, die Loops zuverlässig verhindern
Die beste Loop-Behandlung ist Prävention. Mit wenigen Standards reduzierst du die Wahrscheinlichkeit von Loops drastisch und begrenzt Impact, falls doch etwas passiert.
Edge-Ports härten: PortFast + BPDU Guard
configure terminal
spanning-tree portfast default
spanning-tree bpduguard default
end
Root-Placement schützen: Root Guard
configure terminal
interface range gigabitEthernet 1/0/1 - 24
spanning-tree guard root
end
Unidirectional Links abfangen: Loop Guard und UDLD
configure terminal
spanning-tree loopguard default
udld enable
udld aggressive
end
Storm-Control als zusätzlicher Notanker
Storm-Control begrenzt Broadcast/Multicast/Unknown-Unicast auf Access-Ports. Das ersetzt STP nicht, kann aber den Impact eines Loops reduzieren.
configure terminal
interface range gigabitEthernet 1/0/1 - 24
storm-control broadcast level 1.00
storm-control multicast level 1.00
storm-control unicast level 1.00
end
Verifikation nach dem Fix: Stabilität nachweisen
Nach der Behebung sollten CPU-Last, TCN-Zahlen und Logs ruhig sein. Ports dürfen nicht flappen, und MAC-Flapping Meldungen müssen verschwinden.
show processes cpu sorted
show spanning-tree vlan 10 detail
show spanning-tree inconsistentports
show interface status err-disabled
show logging | include MACFLAP|TOPOLOGY|BPDU|ERRDISABLE
Konfiguration speichern
copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












