Port-Flapping (Switch-Port geht wiederholt down/up) ist eine der häufigsten Ursachen für sporadische Netzprobleme: kurze Aussetzer, DHCP-Probleme, VoIP-Aussetzer, STP-Topology-Changes und instabile Port-Channels. Die Herausforderung ist, dass Flapping sowohl durch Layer-1-Themen (Kabel, SFP, PoE, NIC) als auch durch Logik (STP/Guards, EtherChannel, Errdisable) entstehen kann. Mit einem strukturierten Vorgehen findest du in wenigen Minuten heraus, ob das Problem physisch, konfigurationsbedingt oder durch ein Schutzfeature ausgelöst ist.
Symptome sauber erfassen: Was genau flappt?
Bevor du eingreifst, kläre: Welcher Port, wie oft, seit wann, und ob es ein Access-Port, Trunk oder Port-Channel-Member ist. Das bestimmt die wahrscheinlichsten Ursachen.
- Interface-ID (z. B. Gi1/0/10), Rolle (Client/UPLINK/PoX Member)
- Häufigkeit und Zeitfenster (seit wann, wie oft pro Stunde)
- Betroffene VLANs/Services (Voice, WLAN, Server)
- Ob der Port in err-disabled oder inconsistent war
Quick-Check: Status und Beschreibung
show interfaces status
show interfaces description
Schritt 1: Logs auswerten – Link down/up vs. Errdisable vs. STP
Die Logs geben oft sofort die Richtung vor. Unterscheide „physisches Link down/up“ von „administrativ/err-disabled“ und von STP/Guard-Ereignissen.
Log-Filter für Flapping
show logging | include LINK|LINEPROTO|UPDOWN|ERRDISABLE|BPDU|PORT_SECURITY|UDLD|SPANNING|INCONSISTENT
Typische Muster
- LINK- und LINEPROTO-Meldungen: physisches oder Remote-Link-Problem
- ERRDISABLE: Schutzfeature hat Port deaktiviert (BPDU Guard, Port Security, UDLD)
- INCONSISTENT: Root Guard/Loop Guard blockiert (nicht physisch down)
Schritt 2: Physik prüfen – Kabel, Duplex, Errors, SFP
Die häufigste Ursache ist Layer 1. Prüfe Counters, CRC/Errors und ob Speed/Duplex plausibel sind. Bei Fiber sind Transceiver und Patchwege typische Fehlerquellen.
Interface-Detail und Fehlerzähler
show interfaces gigabitEthernet 1/0/10
show interfaces counters errors
show controllers ethernet-controller gigabitEthernet 1/0/10 phy
Indikatoren für physische Probleme
- CRC/FCS/Input Errors steigen
- Late Collisions (selten, aber Hinweis auf Duplex-Themen)
- Link wechselt bei Bewegung am Patchkabel
- Bei Fiber: RX/TX vertauscht, SFP defekt, verschmutzte Stecker
Schritt 3: Gegenstelle klären – flapt der Port lokal oder remote?
Ein Port kann flappen, weil die Gegenstelle neu startet oder ihr Interface bounce’t. Bei Switch-to-Switch Links oder Servern ist das häufig. Prüfe, ob es CDP/LLDP gibt und ob die Gegenstelle ebenfalls Logs zeigt.
Nachbarn finden
show cdp neighbors interface gigabitEthernet 1/0/10 detail
show lldp neighbors interface gigabitEthernet 1/0/10 detail
Wenn es ein Uplink ist
Bei Uplinks müssen beide Seiten geprüft werden. Einseitiges Fixen führt oft zu wiederkehrenden Flaps.
Schritt 4: Ist es ein Port-Channel-Member? EtherChannel prüfen
Wenn ein Member eines Port-Channels flapt, kann der ganze Bundle-Zustand instabil werden. Ursache sind oft physische Errors oder inkonsistente Member-Konfigurationen.
EtherChannel-Status prüfen
show etherchannel summary
show lacp neighbor
show interfaces port-channel 1
Typische EtherChannel-Flap-Ursachen
- Ein Member hat Errors/CRC und wird wiederholt aus dem Bundle genommen
- Allowed VLANs/Native VLAN inkonsistent
- LACP Mode passt nicht (active/passive)
- Speed/Duplex/Medientyp nicht identisch
Schritt 5: STP und Guards prüfen – „Blockiert“ ist kein „Down“
Manchmal wirkt ein Port wie „weg“, ist aber nur durch STP/Guards blockiert oder in inconsistent. Das ist ein Schutzverhalten, nicht Flapping der Physik.
STP-Checks
show spanning-tree interface gigabitEthernet 1/0/10 detail
show spanning-tree inconsistentports
show spanning-tree vlan 10 detail
Interpretation
- root-inconsistent: Root Guard greift (falsche Root-BPDUs)
- loop-inconsistent: Loop Guard greift (BPDUs fehlen, oft unidirectional)
- Viele TCNs: Port-Flaps oder fehlendes PortFast am Edge
Schritt 6: Errdisable Ursachen prüfen (BPDU Guard, Port Security, UDLD)
Wenn der Port err-disabled wird, sieht das wie „down“ aus, ist aber eine Sicherheits-/Schutzreaktion. Die Logs nennen meist den Cause.
Errdisable Status und Ursache
show interface status err-disabled
show errdisable recovery
show logging | include ERRDISABLE|BPDU|PORT_SECURITY|UDLD
Häufige errdisable-Causes
- BPDU Guard: Switch/Loop am Edge-Port
- Port Security: MAC-Limit überschritten
- UDLD (aggressive): unidirectional Link erkannt
Schritt 7: PoE und Endgeräte – wenn Telefone/Kameras rebooten
Bei PoE-Ports sind Flaps oft Endgeräte-Reboots: Kamera startet neu, Telefon zieht zu viel Leistung, PoE wird neu ausgehandelt. Prüfe PoE-Status und Power-Denials.
PoE Status prüfen (plattformabhängig)
show power inline
show power inline interface gigabitEthernet 1/0/10
show logging | include POWER|ILPOWER|PoE
Schritt 8: Maßnahmen: Fix pro Ursache (praxisnah)
Wenn du die Ursache eingegrenzt hast, setze gezielte Maßnahmen – nicht „alles neu“. Die folgenden Fixes sind typische Erstmaßnahmen, bevor du eskalierst.
- Physik: Patchkabel tauschen, Port wechseln, SFP tauschen, Glasfaser reinigen
- Duplex/Speed: Autoneg sauber lassen oder beidseitig fixieren (nur wenn nötig)
- EtherChannel: Member-Konfig vereinheitlichen, LACP active setzen, Trunk-Whitelist prüfen
- STP/Guards: falsche Platzierung korrigieren, Root-Placement prüfen, UDLD/Loop Guard bei Fiber prüfen
- PoE: Budget prüfen, Port-Power Limit/Device tauschen
Port nach Fix kontrolliert neu starten
configure terminal
interface gigabitEthernet 1/0/10
shutdown
no shutdown
end
Verifikation: Nachweis, dass Flapping gestoppt ist
Nach dem Fix musst du belegen, dass der Port stabil bleibt: keine neuen Link up/down Logs, Errors bleiben niedrig, EtherChannel bleibt gebündelt, STP zeigt stabile States.
show interfaces gigabitEthernet 1/0/10 | include line protocol|errors|rate
show interfaces counters errors
show etherchannel summary
show spanning-tree interface gigabitEthernet 1/0/10 detail
show logging | include LINK|LINEPROTO|UPDOWN|ERRDISABLE
Best Practices: Flapping im Betrieb vorbeugen
Viele Flaps sind vermeidbar durch Standards: saubere Verkabelung, LACP statt Einzel-Uplinks, Edge-Templates und proaktives Monitoring von Errors/Logs.
- Uplinks als LACP-Port-Channel statt parallele Einzeltrunks
- PortFast + BPDU Guard auf Endgeräte-Ports
- UDLD aggressive auf kritischen Fiber-Uplinks
- Regelmäßige Checks: CRC/Errors, Link-Flaps, Logs
- Dokumentation: Port-Descriptions und Patchfeld-Zuordnung
copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












