PAgP (Port Aggregation Protocol) und LACP (Link Aggregation Control Protocol) sind Protokolle, um EtherChannels dynamisch aufzubauen und zu überwachen. Beide bündeln mehrere physische Links zu einem logischen Port-Channel und verbessern Bandbreite sowie Redundanz. In der Praxis stellt sich oft die Frage: Welches Protokoll ist „besser“? Kurz gesagt: LACP ist der offene Standard (IEEE) und heute in den meisten Enterprise-Designs die empfohlene Wahl. PAgP ist Cisco-spezifisch und findet sich vor allem in Legacy-Umgebungen.
Grundlagen: Was machen PAgP und LACP überhaupt?
Beide Protokolle verhandeln, ob Ports zu einem EtherChannel zusammengefasst werden dürfen. Sie prüfen dabei Kompatibilität und verhindern, dass versehentlich „falsche“ Links gebündelt werden. Für STP gilt der Port-Channel anschließend als ein Interface.
- Mehr Bandbreite durch Link-Bündelung (Hashing verteilt Flows)
- Redundanz: Ausfall einzelner Member reduziert Kapazität, nicht Verfügbarkeit
- STP sieht nur einen logischen Link (weniger Blockierungen/TCNs)
Wichtiger Praxispunkt: Ein einzelner Flow nutzt meist nur einen Member
Lastverteilung erfolgt per Hash (z. B. MAC/IP/Ports). Viele parallele Flows profitieren, ein einzelner großer Flow bleibt typischerweise auf einem Link.
PAgP vs. LACP: Der zentrale Unterschied
PAgP ist proprietär (Cisco), LACP ist standardisiert (IEEE 802.3ad/802.1AX). Das bestimmt, wie gut du mit Fremdherstellern interoperieren kannst und welche Zukunftssicherheit du hast.
- PAgP: Cisco-proprietär, typisch in älteren Catalyst-Designs
- LACP: IEEE-Standard, herstellerübergreifend, heute „Default Empfehlung“
Empfehlung für neue Designs
Für neue Installationen und gemischte Netzwerke ist LACP praktisch immer die bessere Wahl: standardbasiert, kompatibel, gut dokumentierbar und langfristig betriebssicher.
Modi und Aushandlung: Welche Kombinationen funktionieren?
Beide Protokolle haben aktive und passive Rollen. Entscheidend ist: Mindestens eine Seite muss „aktiv“ sein, sonst entsteht kein Channel.
LACP Modi
- active: sendet LACP, initiiert Aufbau
- passive: antwortet nur, initiiert nicht
PAgP Modi
- desirable: initiiert PAgP, baut aktiv auf
- auto: antwortet, initiiert nicht
Typische Kombinationen
- LACP active ↔ active: sicherer Standard
- LACP active ↔ passive: funktioniert
- LACP passive ↔ passive: funktioniert nicht
- PAgP desirable ↔ desirable: funktioniert
- PAgP desirable ↔ auto: funktioniert
- PAgP auto ↔ auto: funktioniert nicht
Konfiguration auf Cisco: PAgP und LACP im direkten Vergleich
Die Konfigurationslogik ist ähnlich: Member-Ports in einen Channel-Group setzen und anschließend den Port-Channel als Trunk oder Access konfigurieren. Der Unterschied ist der Modus (PAgP desirable/auto vs. LACP active/passive).
LACP Trunk-Port-Channel (empfohlen)
enable
configure terminal
vlan 999
name NATIVE-UNUSED
exit
interface range gigabitEthernet 1/0/47 - 48
description UPLINK-LACP
switchport mode trunk
switchport trunk allowed vlan 10,20,30,99
switchport trunk native vlan 999
channel-group 1 mode active
exit
interface port-channel 1
description UPLINK-LACP
switchport mode trunk
switchport trunk allowed vlan 10,20,30,99
switchport trunk native vlan 999
end
PAgP Trunk-Port-Channel (Legacy)
configure terminal
vlan 999
name NATIVE-UNUSED
exit
interface range gigabitEthernet 1/0/47 - 48
description UPLINK-PAGP
switchport mode trunk
switchport trunk allowed vlan 10,20,30,99
switchport trunk native vlan 999
channel-group 1 mode desirable
exit
interface port-channel 1
description UPLINK-PAGP
switchport mode trunk
switchport trunk allowed vlan 10,20,30,99
switchport trunk native vlan 999
end
Wichtige Regel: Protokolle nicht mischen
Ein EtherChannel kann nicht „halb PAgP, halb LACP“ sein. Beide Enden müssen dasselbe Protokoll nutzen, sonst bleibt der Channel down oder Member gehen in „suspended“.
Verifikation: So erkennst du, welches Protokoll aktiv ist
Die wichtigsten Befehle zeigen dir, ob der Port-Channel gebündelt ist, welche Member aktiv sind und ob LACP/PAgP verwendet wird.
show etherchannel summary
show etherchannel port-channel
show interfaces port-channel 1
LACP-spezifische Checks
show lacp neighbor
show lacp internal
PAgP-spezifische Checks
show pagp neighbor
show pagp internal
Typische Fehlerbilder: Warum EtherChannels „nicht sauber laufen“
In der Praxis scheitert EtherChannel selten am Protokoll, sondern an Inkonsistenzen zwischen Member-Ports oder an unterschiedlichen Erwartungen zwischen den Seiten.
- Access vs. Trunk gemischt (Member-Ports nicht identisch)
- Allowed VLANs/Native VLAN unterscheiden sich
- LACP passive ↔ passive oder PAgP auto ↔ auto
- Physische Errors auf einem Member (CRC/Flaps)
- Port-Channel konfiguriert, aber Member-Ports nicht korrekt zugeordnet
Diagnose-Spickzettel
show etherchannel summary
show interfaces trunk
show interfaces counters errors
show interfaces gigabitEthernet 1/0/47 switchport
show interfaces gigabitEthernet 1/0/48 switchport
show logging | include LACP|PAgP|CHANNEL|TRUNK|NATIVE|ERROR
Empfehlungen: Wann du PAgP überhaupt noch nutzen solltest
PAgP kann in reinen Cisco-Legacy-Umgebungen funktionieren, ist aber aus Design- und Lifecycle-Sicht meist nicht mehr erste Wahl. Nutze es nur, wenn du es aus Kompatibilitätsgründen musst.
- Legacy-Catalyst-Umgebungen mit bestehenden PAgP-Channels
- Situationen, in denen ein Umbau auf LACP aktuell nicht möglich ist
- Reine Cisco-Inseln ohne Interoperabilitätsanforderung
Empfohlener Standard für moderne Netze
- LACP als Default für neue Uplinks und Port-Channels
- Trunks whitelisten, Native VLAN ungenutzt setzen
- Member-Ports strikt identisch konfigurieren
Best Practices: Port-Channel stabil und auditierbar betreiben
Unabhängig vom Protokoll gilt: Konsistenz ist alles. Ein sauberer EtherChannel reduziert STP-Instabilität und macht Redundanz planbar.
- LACP bevorzugen (standardbasiert und zukunftssicher)
- Member-Ports immer per Range konfigurieren
- Port-Channel Interface zusätzlich konfigurieren (nicht nur Member)
- Trunks whitelisten (Allowed VLANs) und Native VLAN konsistent halten
- Regelmäßig verifizieren:
show etherchannel summary
copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












