Switch-Port down/up (Flapping): Ursachenanalyse Schritt für Schritt

Port-Flapping (Switch-Port geht wiederholt down/up) ist eine der häufigsten Ursachen für sporadische Netzprobleme: kurze Aussetzer, DHCP-Probleme, VoIP-Aussetzer, STP-Topology-Changes und instabile Port-Channels. Die Herausforderung ist, dass Flapping sowohl durch Layer-1-Themen (Kabel, SFP, PoE, NIC) als auch durch Logik (STP/Guards, EtherChannel, Errdisable) entstehen kann. Mit einem strukturierten Vorgehen findest du in wenigen Minuten heraus, ob das Problem physisch, konfigurationsbedingt oder durch ein Schutzfeature ausgelöst ist.

Symptome sauber erfassen: Was genau flappt?

Bevor du eingreifst, kläre: Welcher Port, wie oft, seit wann, und ob es ein Access-Port, Trunk oder Port-Channel-Member ist. Das bestimmt die wahrscheinlichsten Ursachen.

  • Interface-ID (z. B. Gi1/0/10), Rolle (Client/UPLINK/PoX Member)
  • Häufigkeit und Zeitfenster (seit wann, wie oft pro Stunde)
  • Betroffene VLANs/Services (Voice, WLAN, Server)
  • Ob der Port in err-disabled oder inconsistent war

Quick-Check: Status und Beschreibung

show interfaces status
show interfaces description

Schritt 1: Logs auswerten – Link down/up vs. Errdisable vs. STP

Die Logs geben oft sofort die Richtung vor. Unterscheide „physisches Link down/up“ von „administrativ/err-disabled“ und von STP/Guard-Ereignissen.

Log-Filter für Flapping

show logging | include LINK|LINEPROTO|UPDOWN|ERRDISABLE|BPDU|PORT_SECURITY|UDLD|SPANNING|INCONSISTENT

Typische Muster

  • LINK- und LINEPROTO-Meldungen: physisches oder Remote-Link-Problem
  • ERRDISABLE: Schutzfeature hat Port deaktiviert (BPDU Guard, Port Security, UDLD)
  • INCONSISTENT: Root Guard/Loop Guard blockiert (nicht physisch down)

Schritt 2: Physik prüfen – Kabel, Duplex, Errors, SFP

Die häufigste Ursache ist Layer 1. Prüfe Counters, CRC/Errors und ob Speed/Duplex plausibel sind. Bei Fiber sind Transceiver und Patchwege typische Fehlerquellen.

Interface-Detail und Fehlerzähler

show interfaces gigabitEthernet 1/0/10
show interfaces counters errors
show controllers ethernet-controller gigabitEthernet 1/0/10 phy

Indikatoren für physische Probleme

  • CRC/FCS/Input Errors steigen
  • Late Collisions (selten, aber Hinweis auf Duplex-Themen)
  • Link wechselt bei Bewegung am Patchkabel
  • Bei Fiber: RX/TX vertauscht, SFP defekt, verschmutzte Stecker

Schritt 3: Gegenstelle klären – flapt der Port lokal oder remote?

Ein Port kann flappen, weil die Gegenstelle neu startet oder ihr Interface bounce’t. Bei Switch-to-Switch Links oder Servern ist das häufig. Prüfe, ob es CDP/LLDP gibt und ob die Gegenstelle ebenfalls Logs zeigt.

Nachbarn finden

show cdp neighbors interface gigabitEthernet 1/0/10 detail
show lldp neighbors interface gigabitEthernet 1/0/10 detail

Wenn es ein Uplink ist

Bei Uplinks müssen beide Seiten geprüft werden. Einseitiges Fixen führt oft zu wiederkehrenden Flaps.

Schritt 4: Ist es ein Port-Channel-Member? EtherChannel prüfen

Wenn ein Member eines Port-Channels flapt, kann der ganze Bundle-Zustand instabil werden. Ursache sind oft physische Errors oder inkonsistente Member-Konfigurationen.

EtherChannel-Status prüfen

show etherchannel summary
show lacp neighbor
show interfaces port-channel 1

Typische EtherChannel-Flap-Ursachen

  • Ein Member hat Errors/CRC und wird wiederholt aus dem Bundle genommen
  • Allowed VLANs/Native VLAN inkonsistent
  • LACP Mode passt nicht (active/passive)
  • Speed/Duplex/Medientyp nicht identisch

Schritt 5: STP und Guards prüfen – „Blockiert“ ist kein „Down“

Manchmal wirkt ein Port wie „weg“, ist aber nur durch STP/Guards blockiert oder in inconsistent. Das ist ein Schutzverhalten, nicht Flapping der Physik.

STP-Checks

show spanning-tree interface gigabitEthernet 1/0/10 detail
show spanning-tree inconsistentports
show spanning-tree vlan 10 detail

Interpretation

  • root-inconsistent: Root Guard greift (falsche Root-BPDUs)
  • loop-inconsistent: Loop Guard greift (BPDUs fehlen, oft unidirectional)
  • Viele TCNs: Port-Flaps oder fehlendes PortFast am Edge

Schritt 6: Errdisable Ursachen prüfen (BPDU Guard, Port Security, UDLD)

Wenn der Port err-disabled wird, sieht das wie „down“ aus, ist aber eine Sicherheits-/Schutzreaktion. Die Logs nennen meist den Cause.

Errdisable Status und Ursache

show interface status err-disabled
show errdisable recovery
show logging | include ERRDISABLE|BPDU|PORT_SECURITY|UDLD

Häufige errdisable-Causes

  • BPDU Guard: Switch/Loop am Edge-Port
  • Port Security: MAC-Limit überschritten
  • UDLD (aggressive): unidirectional Link erkannt

Schritt 7: PoE und Endgeräte – wenn Telefone/Kameras rebooten

Bei PoE-Ports sind Flaps oft Endgeräte-Reboots: Kamera startet neu, Telefon zieht zu viel Leistung, PoE wird neu ausgehandelt. Prüfe PoE-Status und Power-Denials.

PoE Status prüfen (plattformabhängig)

show power inline
show power inline interface gigabitEthernet 1/0/10
show logging | include POWER|ILPOWER|PoE

Schritt 8: Maßnahmen: Fix pro Ursache (praxisnah)

Wenn du die Ursache eingegrenzt hast, setze gezielte Maßnahmen – nicht „alles neu“. Die folgenden Fixes sind typische Erstmaßnahmen, bevor du eskalierst.

  • Physik: Patchkabel tauschen, Port wechseln, SFP tauschen, Glasfaser reinigen
  • Duplex/Speed: Autoneg sauber lassen oder beidseitig fixieren (nur wenn nötig)
  • EtherChannel: Member-Konfig vereinheitlichen, LACP active setzen, Trunk-Whitelist prüfen
  • STP/Guards: falsche Platzierung korrigieren, Root-Placement prüfen, UDLD/Loop Guard bei Fiber prüfen
  • PoE: Budget prüfen, Port-Power Limit/Device tauschen

Port nach Fix kontrolliert neu starten

configure terminal
interface gigabitEthernet 1/0/10
 shutdown
 no shutdown
end

Verifikation: Nachweis, dass Flapping gestoppt ist

Nach dem Fix musst du belegen, dass der Port stabil bleibt: keine neuen Link up/down Logs, Errors bleiben niedrig, EtherChannel bleibt gebündelt, STP zeigt stabile States.

show interfaces gigabitEthernet 1/0/10 | include line protocol|errors|rate
show interfaces counters errors
show etherchannel summary
show spanning-tree interface gigabitEthernet 1/0/10 detail
show logging | include LINK|LINEPROTO|UPDOWN|ERRDISABLE

Best Practices: Flapping im Betrieb vorbeugen

Viele Flaps sind vermeidbar durch Standards: saubere Verkabelung, LACP statt Einzel-Uplinks, Edge-Templates und proaktives Monitoring von Errors/Logs.

  • Uplinks als LACP-Port-Channel statt parallele Einzeltrunks
  • PortFast + BPDU Guard auf Endgeräte-Ports
  • UDLD aggressive auf kritischen Fiber-Uplinks
  • Regelmäßige Checks: CRC/Errors, Link-Flaps, Logs
  • Dokumentation: Port-Descriptions und Patchfeld-Zuordnung
copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles