Loop Guard: Unidirectional Links und STP-Fallen vermeiden

Loop Guard ist ein Spanning-Tree-Schutzmechanismus auf Cisco Switches, der eine spezielle, aber gefährliche Fehlerklasse abfängt: unidirektionale Links oder „stille“ BPDU-Ausfälle. In solchen Situationen kann ein STP-Blocking/Alternate-Port fälschlich in Forwarding wechseln, weil er keine BPDUs mehr sieht – und damit genau die Schleife erzeugen, die STP eigentlich verhindern soll. Loop Guard verhindert dieses Szenario, indem betroffene Ports in einen sicheren Zustand (loop-inconsistent) versetzt werden, bis wieder gültige BPDUs empfangen werden.

Problem verstehen: Warum unidirektionale Links STP austricksen können

STP entscheidet anhand von BPDUs, welche Ports blockieren müssen. Wenn ein Port keine BPDUs mehr empfängt, kann STP ihn als „frei“ interpretieren und in Forwarding setzen. Bei unidirektionalen Fehlern ist genau das riskant, weil der physische Pfad weiterhin existiert, aber STP-Signale fehlen.

  • Unidirectional Link: Traffic geht nur in eine Richtung
  • BPDU-Ausfall: BPDUs kommen nicht an, Datenverkehr ggf. teilweise schon
  • Riskant bei redundantem L2: Blocking-Port kann fälschlich forwarden
  • Ergebnis: Broadcast Storm, MAC Flapping, Netzwerkausfall

Typische Ursachen in der Praxis

  • Defekte Glasfaser/Transceiver (TX/RX asymmetrisch)
  • Fehlerhafte Patchfelder oder SFP-Module
  • Fehlkonfigurierte Media Converter
  • Einseitige Fehler in Port-Channels/physikalischen Membern

Was Loop Guard macht: „Sicher blockieren“, wenn BPDUs fehlen

Loop Guard überwacht Ports, die STP nicht als Designated Port betreibt (typisch: Alternate/Blocking). Wenn auf solchen Ports die erwarteten BPDUs ausbleiben, setzt Loop Guard den Port in den Zustand loop-inconsistent. Der Port bleibt blockiert, bis wieder BPDUs eintreffen.

  • Schützt vor fälschlichem Forwarding bei BPDU-Ausfall
  • Besonders sinnvoll auf redundanten Switch-to-Switch-Links
  • Automatische Wiederherstellung, sobald BPDUs wieder da sind

Loop Guard ist kein Ersatz für BPDU Guard

BPDU Guard schützt Edge-Ports (PortFast) gegen angeschlossene Switches. Loop Guard schützt redundante Pfade gegen BPDU-Ausfälle. Beide adressieren unterschiedliche Risiken.

Wo Loop Guard sinnvoll ist

Loop Guard nutzt du dort, wo STP-Blocking-Ports entstehen können und ein BPDU-Ausfall gefährlich wäre. Das sind typischerweise Uplinks/Trunks zwischen Switches oder redundante Layer-2-Pfade.

  • Redundante Switch-to-Switch-Trunks (Distribution/Core/Access)
  • Links mit höherem Risiko für unidirektionale Fehler (Fiber, Media Converter)
  • Netze mit häufigen Topologieänderungen, in denen stabile Block-Ports entstehen

Wo Loop Guard meist nicht notwendig ist

  • Endgeräte-Ports (dort ist BPDU Guard relevanter)
  • Ports, die per Design keine STP-Blocking-Rolle haben

Loop Guard konfigurieren: Global oder pro Interface

In vielen Enterprise-Designs wird Loop Guard als Default aktiviert, damit alle relevanten Ports geschützt sind. Alternativ kannst du gezielt Interfaces absichern.

Loop Guard global aktivieren (häufiger Standard)

enable
configure terminal
spanning-tree loopguard default
end

Loop Guard pro Interface aktivieren

configure terminal
interface gigabitEthernet 1/0/48
 description UPLINK-TRUNK
 spanning-tree guard loop
end

Hinweis: Konsistenz im STP-Domain

Loop Guard sollte in einem STP-Domain konsistent eingesetzt werden, insbesondere auf kritischen Uplinks. Mischbetrieb ist möglich, aber weniger vorhersehbar im Troubleshooting.

Verifikation: Erkennen, ob Loop Guard greift

Wenn Loop Guard auslöst, zeigt der Switch Ports als loop-inconsistent bzw. in der Inconsistent-Übersicht. Zusätzlich geben Logs Hinweise auf BPDU-Ausfälle oder Guard-Events.

show spanning-tree inconsistentports
show spanning-tree interface gigabitEthernet 1/0/48 detail
show logging | include LOOP|INCONSISTENT|SPANNING

Was bedeutet „loop-inconsistent“?

Der Port ist nicht „defekt“, sondern bewusst blockiert, weil erwartete BPDUs fehlen. Ursache ist meist ein unidirektionaler Link oder ein STP-Signalproblem. Behebe die Link-Ursache, danach wird der Port automatisch wieder normal.

Praxisbeispiel: Redundanter Trunk und Loop Guard als Sicherheitsnetz

In einem redundanten Access-Design gibt es zwei Uplinks. Einer davon kann durch STP blockiert sein. Wenn auf dem blockierten Link BPDUs plötzlich ausbleiben, verhindert Loop Guard, dass er fälschlich forwardet.

configure terminal
spanning-tree mode rapid-pvst
spanning-tree loopguard default
end

Uplink-Check (Trunk + STP pro VLAN)

show interfaces trunk
show spanning-tree vlan 10
show spanning-tree inconsistentports

Troubleshooting-Playbook: Wenn Loop Guard auslöst

Ein Loop Guard Event ist ein wichtiges Warnsignal: Es deutet auf einen Link- oder BPDU-Transportfehler hin. Gehe strukturiert vor und behebe die Ursache, nicht das Symptom.

  • Port-Status und Errors prüfen (CRC, Input Errors, Flaps)
  • Transceiver/Fiber tauschen oder Patchfeld prüfen
  • Trunk/Native VLAN Konsistenz prüfen (Mismatches erzeugen STP-Events)
  • Port-Channel/Member prüfen (bei EtherChannel)
show interfaces status
show interfaces gigabitEthernet 1/0/48
show interfaces counters errors
show interfaces trunk
show logging | include LOOP|SPANNING|NATIVE|TRUNK|LINK

Nach Behebung: Zustand verifizieren

show spanning-tree inconsistentports
show spanning-tree interface gigabitEthernet 1/0/48 detail

Loop Guard vs. UDLD: Ergänzende Schutzmechanismen

Loop Guard schützt die STP-Logik bei BPDU-Ausfall. UDLD (Unidirectional Link Detection) erkennt unidirektionale Links direkt auf Layer 1/2 und kann Ports ebenfalls deaktivieren. In vielen Designs ergänzen sich beide Mechanismen sinnvoll.

  • Loop Guard: STP-Schutz gegen BPDU-Ausfälle auf Blocking-Pfaden
  • UDLD: Link-Fehlererkennung (unidirectional) unabhängig von STP
  • Kombination erhöht Robustheit auf Fiber/kritischen Uplinks

Best Practices: Loop Guard sicher und sinnvoll einsetzen

Loop Guard ist besonders wertvoll in Netzen mit Redundanz und Fiber-Uplinks. Mit klaren Standards wird das Verhalten vorhersehbar und schützt zuverlässig vor seltenen, aber gravierenden STP-Fallen.

  • Rapid PVST+ konsistent nutzen
  • Loop Guard default in redundanten Campus-Netzen aktivieren
  • BPDU Guard für Edge-Ports, Loop Guard für Uplinks/Blocking-Pfade
  • Root Bridge bewusst planen (Primary/Secondary) und Downlinks mit Root Guard schützen
  • Guard-Events überwachen: inconsistentports, Logs, TCNs
show spanning-tree summary
show spanning-tree inconsistentports
copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles