Wenn EIGRP-Nachbarn fehlen, ist das Problem fast immer ein klassischer Parameter- oder Interface-Fehler: Link down, falsches Subnetz, EIGRP läuft nicht auf dem Transitinterface, AS-Nummer stimmt nicht oder eine Policy blockiert EIGRP (IP-Protokoll 88). Mit einer systematischen Checkliste kannst du die Ursache schnell isolieren und die Adjacency stabil aufbauen.
Erstes Symptom: Was genau bedeutet „Nachbarn fehlen“?
Der zentrale Indikator ist die Neighbor-Tabelle. Wenn sie leer ist, werden keine Adjacencies aufgebaut. Wenn Einträge flappen, stimmt meist Stabilität oder ein Parameter-Mismatch nicht.
Router# show ip eigrp neighbors
Ergänzende Schnellchecks
Router# show ip protocols
Router# show logging
Schritt 1: Interface und IP-Grundlagen prüfen
EIGRP-Nachbarn entstehen nur auf aktiven Interfaces mit korrekter IP-Adressierung. Prüfe zuerst, ob der Transitlink up/up ist und beide Router im selben Subnetz liegen.
Router# show ip interface brief
Router# show interfaces gigabitEthernet0/1
Router# show ip interface gigabitEthernet0/1
Typische Fixes
Router# configure terminal
Router(config)# interface gigabitEthernet0/1
Router(config-if)# ip address 10.0.0.1 255.255.255.252
Router(config-if)# no shutdown
Router(config-if)# end
Schritt 2: Läuft EIGRP überhaupt auf dem Transitinterface?
EIGRP läuft nur auf Interfaces, die über network-Statements (Wildcard) in den EIGRP-Prozess fallen. Ein häufiger Fehler ist, nur LANs zu aktivieren und das Transitnetz zu vergessen.
EIGRP-Interfaces und aktive Netze prüfen
Router# show ip protocols
Router# show running-config | section router eigrp
Fix: Transitnetz in network-Statements aufnehmen
Router# configure terminal
Router(config)# router eigrp 100
Router(config-router)# network 10.0.0.0 0.0.0.3
Router(config-router)# end
Schritt 3: AS-Nummer muss identisch sein
EIGRP bildet nur Nachbarschaften, wenn beide Seiten in der gleichen AS-Nummer (klassisches EIGRP) laufen. Schon eine abweichende Zahl verhindert jede Adjacency.
AS-Nummer prüfen
Router# show ip protocols
Router# show running-config | section router eigrp
Fix: AS-Nummer angleichen (Beispiel)
Router# configure terminal
Router(config)# no router eigrp 200
Router(config)# router eigrp 100
Router(config-router)# network 10.0.0.0 0.0.0.3
Router(config-router)# end
Schritt 4: Passive Interface – Hellos werden unterdrückt
Wenn das Transitinterface passiv ist, sendet EIGRP keine Hellos. Das ist auf LANs sinnvoll, aber auf Transitlinks ein häufiger Konfigurationsfehler.
Passive Interfaces finden
Router# show running-config | section router eigrp
Router# show ip protocols
Fix: Transitinterface aus passive herausnehmen
Router# configure terminal
Router(config)# router eigrp 100
Router(config-router)# no passive-interface gigabitEthernet0/1
Router(config-router)# end
Schritt 5: K-Values müssen übereinstimmen
K-Values bestimmen die Metrikformel. Wenn K-Values nicht identisch sind, kommt die Nachbarschaft nicht zustande. In der Praxis sind K-Values fast immer Standard – Abweichungen sind oft „Altlasten“.
K-Values anzeigen
Router# show ip protocols
Hinweis zur Praxis
- K-Values unkoordiniert ändern führt zu Neighbor-Ausfall
- Feintuning besser über
bandwidthunddelay
Schritt 6: Authentifizierung (wenn genutzt) – Schlüssel mismatch
Wenn EIGRP-Authentifizierung aktiv ist, müssen Key-Chain und Algorithmen übereinstimmen. Mismatches führen dazu, dass Hellos verworfen werden.
Auth-Konfiguration am Interface prüfen (Key-Chain Hinweise)
Router# show running-config interface gigabitEthernet0/1
Router# show running-config | include key-chain|authentication
Schritt 7: ACL/Firewall blockiert EIGRP (IP-Protokoll 88)
EIGRP nutzt IP-Protokoll 88 (kein TCP/UDP-Port). Wenn du restriktive ACLs auf dem Transitinterface hast, können Hellos und Updates blockiert werden.
ACLs am Interface prüfen
Router# show ip interface gigabitEthernet0/1
Router# show running-config | include access-group
Router# show access-lists
Fix: EIGRP explizit erlauben (Beispiel)
Router# configure terminal
Router(config)# ip access-list extended TRANSIT_IN
Router(config-ext-nacl)# permit eigrp any any
Router(config-ext-nacl)# permit ip any any
Router(config-ext-nacl)# exit
Router(config)# interface gigabitEthernet0/1
Router(config-if)# ip access-group TRANSIT_IN in
Router(config-if)# end
Schritt 8: Unpassende MTU oder Fragmentation-Probleme (selten, aber real)
EIGRP ist weniger MTU-sensibel als OSPF, aber bei Tunneln oder ungewöhnlichen Encapsulations kann Fragmentation/PMTUD ein Thema sein. Wenn Nachbarn flappen oder Updates nicht ankommen, prüfe MTU und Errors.
MTU und Interface-Errors prüfen
Router# show interfaces gigabitEthernet0/1 | include MTU|error|drops
Router# show logging
Verifikation: Nach dem Fix sauber testen
Wenn die Nachbarschaft steht, prüfst du danach die Topology und die installierten Routen. Erst dann ist das Problem wirklich gelöst.
Neighbors, Topology, Routen
Router# show ip eigrp neighbors
Router# show ip eigrp topology
Router# show ip route eigrp
End-to-End-Test
Router# ping 10.0.0.2
Router# traceroute 192.168.20.10
Quick-Reference: Checkliste (Copy & Paste)
Diese Befehle decken die häufigsten Ursachen ab: Interface, EIGRP aktiv, AS/K-Values, passive, ACL, dann Routing.
show ip interface brief
show interfaces gigabitEthernet0/1
show ip interface gigabitEthernet0/1
show ip eigrp neighbors
show ip protocols
show running-config | section router eigrp
show running-config interface gigabitEthernet0/1
show running-config | include access-group
show access-lists
show ip eigrp topology
show ip route eigrp
show logging
Konfiguration speichern
Wenn Neighbors stabil sind und Routen korrekt installiert werden, speichere die Konfiguration.
Router# copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












