PAgP vs. LACP: Unterschiede und Empfehlungen

PAgP (Port Aggregation Protocol) und LACP (Link Aggregation Control Protocol) sind Protokolle, um EtherChannels dynamisch aufzubauen und zu überwachen. Beide bündeln mehrere physische Links zu einem logischen Port-Channel und verbessern Bandbreite sowie Redundanz. In der Praxis stellt sich oft die Frage: Welches Protokoll ist „besser“? Kurz gesagt: LACP ist der offene Standard (IEEE) und heute in den meisten Enterprise-Designs die empfohlene Wahl. PAgP ist Cisco-spezifisch und findet sich vor allem in Legacy-Umgebungen.

Grundlagen: Was machen PAgP und LACP überhaupt?

Beide Protokolle verhandeln, ob Ports zu einem EtherChannel zusammengefasst werden dürfen. Sie prüfen dabei Kompatibilität und verhindern, dass versehentlich „falsche“ Links gebündelt werden. Für STP gilt der Port-Channel anschließend als ein Interface.

  • Mehr Bandbreite durch Link-Bündelung (Hashing verteilt Flows)
  • Redundanz: Ausfall einzelner Member reduziert Kapazität, nicht Verfügbarkeit
  • STP sieht nur einen logischen Link (weniger Blockierungen/TCNs)

Wichtiger Praxispunkt: Ein einzelner Flow nutzt meist nur einen Member

Lastverteilung erfolgt per Hash (z. B. MAC/IP/Ports). Viele parallele Flows profitieren, ein einzelner großer Flow bleibt typischerweise auf einem Link.

PAgP vs. LACP: Der zentrale Unterschied

PAgP ist proprietär (Cisco), LACP ist standardisiert (IEEE 802.3ad/802.1AX). Das bestimmt, wie gut du mit Fremdherstellern interoperieren kannst und welche Zukunftssicherheit du hast.

  • PAgP: Cisco-proprietär, typisch in älteren Catalyst-Designs
  • LACP: IEEE-Standard, herstellerübergreifend, heute „Default Empfehlung“

Empfehlung für neue Designs

Für neue Installationen und gemischte Netzwerke ist LACP praktisch immer die bessere Wahl: standardbasiert, kompatibel, gut dokumentierbar und langfristig betriebssicher.

Modi und Aushandlung: Welche Kombinationen funktionieren?

Beide Protokolle haben aktive und passive Rollen. Entscheidend ist: Mindestens eine Seite muss „aktiv“ sein, sonst entsteht kein Channel.

LACP Modi

  • active: sendet LACP, initiiert Aufbau
  • passive: antwortet nur, initiiert nicht

PAgP Modi

  • desirable: initiiert PAgP, baut aktiv auf
  • auto: antwortet, initiiert nicht

Typische Kombinationen

  • LACP active ↔ active: sicherer Standard
  • LACP active ↔ passive: funktioniert
  • LACP passive ↔ passive: funktioniert nicht
  • PAgP desirable ↔ desirable: funktioniert
  • PAgP desirable ↔ auto: funktioniert
  • PAgP auto ↔ auto: funktioniert nicht

Konfiguration auf Cisco: PAgP und LACP im direkten Vergleich

Die Konfigurationslogik ist ähnlich: Member-Ports in einen Channel-Group setzen und anschließend den Port-Channel als Trunk oder Access konfigurieren. Der Unterschied ist der Modus (PAgP desirable/auto vs. LACP active/passive).

LACP Trunk-Port-Channel (empfohlen)

enable
configure terminal

vlan 999
name NATIVE-UNUSED
exit

interface range gigabitEthernet 1/0/47 - 48
description UPLINK-LACP
switchport mode trunk
switchport trunk allowed vlan 10,20,30,99
switchport trunk native vlan 999
channel-group 1 mode active
exit

interface port-channel 1
description UPLINK-LACP
switchport mode trunk
switchport trunk allowed vlan 10,20,30,99
switchport trunk native vlan 999
end

PAgP Trunk-Port-Channel (Legacy)

configure terminal

vlan 999
name NATIVE-UNUSED
exit

interface range gigabitEthernet 1/0/47 - 48
description UPLINK-PAGP
switchport mode trunk
switchport trunk allowed vlan 10,20,30,99
switchport trunk native vlan 999
channel-group 1 mode desirable
exit

interface port-channel 1
description UPLINK-PAGP
switchport mode trunk
switchport trunk allowed vlan 10,20,30,99
switchport trunk native vlan 999
end

Wichtige Regel: Protokolle nicht mischen

Ein EtherChannel kann nicht „halb PAgP, halb LACP“ sein. Beide Enden müssen dasselbe Protokoll nutzen, sonst bleibt der Channel down oder Member gehen in „suspended“.

Verifikation: So erkennst du, welches Protokoll aktiv ist

Die wichtigsten Befehle zeigen dir, ob der Port-Channel gebündelt ist, welche Member aktiv sind und ob LACP/PAgP verwendet wird.

show etherchannel summary
show etherchannel port-channel
show interfaces port-channel 1

LACP-spezifische Checks

show lacp neighbor
show lacp internal

PAgP-spezifische Checks

show pagp neighbor
show pagp internal

Typische Fehlerbilder: Warum EtherChannels „nicht sauber laufen“

In der Praxis scheitert EtherChannel selten am Protokoll, sondern an Inkonsistenzen zwischen Member-Ports oder an unterschiedlichen Erwartungen zwischen den Seiten.

  • Access vs. Trunk gemischt (Member-Ports nicht identisch)
  • Allowed VLANs/Native VLAN unterscheiden sich
  • LACP passive ↔ passive oder PAgP auto ↔ auto
  • Physische Errors auf einem Member (CRC/Flaps)
  • Port-Channel konfiguriert, aber Member-Ports nicht korrekt zugeordnet

Diagnose-Spickzettel

show etherchannel summary
show interfaces trunk
show interfaces counters errors
show interfaces gigabitEthernet 1/0/47 switchport
show interfaces gigabitEthernet 1/0/48 switchport
show logging | include LACP|PAgP|CHANNEL|TRUNK|NATIVE|ERROR

Empfehlungen: Wann du PAgP überhaupt noch nutzen solltest

PAgP kann in reinen Cisco-Legacy-Umgebungen funktionieren, ist aber aus Design- und Lifecycle-Sicht meist nicht mehr erste Wahl. Nutze es nur, wenn du es aus Kompatibilitätsgründen musst.

  • Legacy-Catalyst-Umgebungen mit bestehenden PAgP-Channels
  • Situationen, in denen ein Umbau auf LACP aktuell nicht möglich ist
  • Reine Cisco-Inseln ohne Interoperabilitätsanforderung

Empfohlener Standard für moderne Netze

  • LACP als Default für neue Uplinks und Port-Channels
  • Trunks whitelisten, Native VLAN ungenutzt setzen
  • Member-Ports strikt identisch konfigurieren

Best Practices: Port-Channel stabil und auditierbar betreiben

Unabhängig vom Protokoll gilt: Konsistenz ist alles. Ein sauberer EtherChannel reduziert STP-Instabilität und macht Redundanz planbar.

  • LACP bevorzugen (standardbasiert und zukunftssicher)
  • Member-Ports immer per Range konfigurieren
  • Port-Channel Interface zusätzlich konfigurieren (nicht nur Member)
  • Trunks whitelisten (Allowed VLANs) und Native VLAN konsistent halten
  • Regelmäßig verifizieren: show etherchannel summary
copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles