Switch Logs verstehen: Syslog-Meldungen, die du kennen solltest

Syslog ist im Switch-Betrieb das wichtigste Diagnoseinstrument: Link-Flaps, STP-Events, Security-Features, Authentifizierungen und Hardwareprobleme tauchen oft zuerst in den Logs auf – lange bevor Monitoring-Dashboards „rot“ werden. Wer die typischen Cisco Syslog-Meldungen kennt, kann Incidents schneller eingrenzen, Ursachen belegen und wiederkehrende Probleme proaktiv beheben. Dieser Leitfaden zeigt Syslog-Basics, sinnvolle Kategorien und konkrete Meldungen, die du im Alltag wiedererkennst und richtig interpretierst.

Syslog-Grundlagen: Facility, Severity und warum Zeitstempel alles sind

Cisco Syslog-Meldungen enthalten typischerweise Facility/Subsystem, Severity (0–7) und einen Text. Für Troubleshooting zählt vor allem: korrekte Zeit (NTP) und zentrale Ablage (Syslog-Server), damit du Ereignisse über mehrere Geräte korrelieren kannst.

  • Severity 0–3: kritisch bis Fehler (meist Incident-relevant)
  • Severity 4–5: Warnung/Notification (häufig Betriebsrelevant)
  • Severity 6–7: Informational/Debug (viel Rauschen, aber nützlich bei Analysen)

Quick-Checks

show clock
show ntp status
show logging

Logging sauber einrichten: Damit Logs verwertbar bleiben

Ohne sinnvolle Konfiguration sind Logs zu laut oder fehlen zentral. Setze NTP, definiere Source-Interface, wähle ein passendes Trap-Level und sende an einen Syslog-Host.

Praxis-Config (Beispiel)

configure terminal
ntp source vlan 99
ntp server 10.1.99.30
ntp server 10.1.99.31

logging source-interface vlan 99
logging host 10.1.99.70
logging trap notifications
service timestamps log datetime msec
end

Die wichtigste Log-Kategorie: Link Up/Down und Line Protocol

Wenn Ports flappen, tauchen nahezu immer Link- und Line-Protocol-Meldungen auf. Sie sind die Basis für „ist es physisch oder logisch?“-Einordnung.

  • Link state changed: physische Verbindung
  • Line protocol changed: L2/L3 Zustand über dem Link
  • Viele dieser Meldungen in kurzer Zeit: Flapping/Instabilität

Logs filtern

show logging | include LINK|LINEPROTO|UPDOWN

STP-Meldungen: Topology Changes, Guards, Inconsistent States

STP ist ein häufiger Log-Lieferant. Wichtig ist, zwischen normalen Events und problematischen Mustern zu unterscheiden: viele TCNs, Root-Änderungen oder Inconsistent Ports sind fast immer ein Hinweis auf echte Instabilität.

Typische STP-Hinweise (praxisnah)

  • Topology Change Notifications (TCNs) häufen sich
  • Root Bridge ändert sich unerwartet
  • Ports gehen in root-inconsistent oder loop-inconsistent
  • BPDU Guard setzt Port err-disabled

Logs und Status prüfen

show logging | include SPANNING|TOPOLOGY|BPDU|ROOT|LOOP|INCONSISTENT
show spanning-tree summary
show spanning-tree inconsistentports
show interface status err-disabled

EtherChannel/LACP-Meldungen: Bundle up/down und Member-Probleme

Bei Port-Channels sind Logs besonders wertvoll, weil sie zeigen, ob LACP Nachbarn weg sind, Member aus dem Bundle fallen oder Konfig-Inkonsistenzen existieren. Viele „VLAN-Probleme“ sind in Wahrheit EtherChannel-Probleme.

Typische Hinweise

  • Port-Channel up/down
  • Member-Interface suspended oder removed
  • LACP Neighbor verloren
  • Native VLAN mismatch / Trunking-Warnungen (in Kombination)

Logs + Verifikation

show logging | include LACP|CHANNEL|EC|PORT-CHANNEL
show etherchannel summary
show lacp neighbor

Security-Logs: DHCP Snooping, DAI, IP Source Guard, Port Security

Wenn du Layer-2 Security aktiviert hast, sind Drops und Violations in Logs ein wichtiges Frühwarnsystem. Häufig sind es echte Angriffe (Rogue DHCP, ARP Spoofing), manchmal aber auch falsche Trust-Ports oder zu strenge Limits.

DHCP Snooping: Rogue DHCP und Trust-Fehler

show logging | include DHCP|SNOOP|Option
show ip dhcp snooping
show ip dhcp snooping binding

DAI: ARP Inspection Drops

show logging | include ARP|INSPECTION|DAI|DROP
show ip arp inspection vlan 10

IP Source Guard: Verify Source Drops

show logging | include VERIFY|SOURCE|DROP

Port Security: Violations und Errdisable

show logging | include PORT_SECURITY|VIOLATION|ERRDISABLE
show port-security interface gigabitEthernet 1/0/10

Storm Control und Flooding: Wenn das Netz „absäuft“

Storm-Control Meldungen sind starke Indikatoren für Loops, Fehlgeräte oder MAC-Table-Instabilität. Besonders Unknown-Unicast-Stürme können auf MAC Flooding oder MAC-Flapping hindeuten.

Logs und Status prüfen

show logging | include STORM|storm-control
show storm-control

Management-Plane Logs: SSH/AAA/SNMP – Security und Betrieb

Angriffe und Fehlkonfigurationen auf die Management Plane zeigen sich oft in Login-Failures, AAA-Timeouts oder SNMP-Fehlern. Diese Meldungen sind essenziell, weil sie den „Zugriff auf das Steuerpult“ betreffen.

SSH/Login Events

show logging | include SSH|LOGIN|AUTH|FAIL|SEC_LOGIN
show users
show ssh

AAA/RADIUS Events

show logging | include AAA|RADIUS|TACACS|AUTH
show aaa servers

SNMP Events (konzeptionell)

show logging | include SNMP
show snmp user
show snmp group

Hardware- und Power-Logs: Temperatur, PSU, PoE

Viele Incidents entstehen durch Hardware-Themen: defekte Netzteile, Übertemperatur oder PoE-Faults. Diese Meldungen sind häufig Severity 2–4 und sollten ernst genommen werden.

PoE/Power Indikatoren

show logging | include ILPOWER|POWER|PoE|PSU|TEMP
show power inline

Environment prüfen (plattformabhängig)

show environment all
show power

Log-Analyse im Alltag: Muster statt Einzelmeldung

Eine einzelne Meldung ist selten der ganze Incident. Achte auf Muster: viele Wiederholungen, zeitliche Korrelation (z. B. Link flap + TCN + DHCP Probleme) und betroffene Ports/VLANs.

  • Link flap → STP TCN → MAC-Flaps → Storm-Control: häufig Loop/Physik
  • DHCP Snooping Drops → Clients ohne IP: Trust-Port falsch oder Rogue DHCP
  • BPDU Guard err-disable → Edge-Port hat Switch/Loop: Fehlpatching
  • AAA Timeout → SSH hängt: RADIUS nicht erreichbar oder CPU hoch

Praxis-Filterblock (Copy/Paste)

show logging | include LINK|LINEPROTO|UPDOWN|SPANNING|TOPOLOGY|BPDU|INCONSISTENT|LACP|CHANNEL|DHCP|SNOOP|ARP|INSPECTION|DAI|PORT_SECURITY|STORM|SSH|AAA|RADIUS|ILPOWER|PSU|TEMP

Best Practices: Welche Syslog-Meldungen du unbedingt „auf dem Radar“ haben solltest

Wenn du nur wenige Kategorien aktiv überwachen willst, priorisiere die, die auf Instabilität, Security-Events oder Hardware-Risiken hinweisen. Das liefert den größten Nutzen bei geringstem Rauschen.

  • LINK/LINEPROTO Flaps (Stabilität)
  • STP Topology/Root/Guard Events (Loop-Schutz)
  • EtherChannel/LACP Events (Uplink-Stabilität)
  • DHCP Snooping/DAI/Port Security Violations (Security)
  • Storm-Control Events (Flooding/Loops)
  • AAA/SSH Login Failures (Management-Security)
  • PoE/PSU/Temperature Alerts (Hardware)
copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles