Rapid PVST+ (Rapid Per-VLAN Spanning Tree Plus) ist auf Cisco Switches ein bewährter Standard, um Layer-2-Loops zu verhindern und gleichzeitig deutlich schneller zu konvergieren als klassisches STP. Gerade in Campus- und Mittelstandsnetzen mit vielen VLANs sorgt Rapid PVST+ für stabile Redundanz: Links dürfen redundant vorhanden sein, aber STP blockiert kontrolliert Schleifen und schaltet bei Ausfällen schnell um. Dieses Tutorial zeigt, wie du Rapid PVST+ sauber konfigurierst, Root Bridges planst und typische Best Practices (PortFast, BPDU Guard, Root Guard) einsetzt.
Grundlagen: Was ist Rapid PVST+ und warum ist es sinnvoll?
Rapid PVST+ ist Ciscos per-VLAN Implementierung von RSTP (802.1w). Das bedeutet: Jede VLAN-Instanz hat ihre eigene Spanning-Tree-Topologie. Das ist besonders praktisch, wenn du VLANs gezielt über redundante Pfade verteilen möchtest und pro VLAN Kontrolle brauchst.
- Schnellere Konvergenz als klassisches STP (802.1D)
- Pro VLAN separate STP-Instanz (bessere Kontrolle)
- Standard in vielen Cisco Campus-Designs
Aktuellen STP-Modus prüfen
show spanning-tree summary
Schritt 1: Rapid PVST+ aktivieren
Setze den STP-Modus global. Das sollte in der Regel auf allen Switches konsistent sein, insbesondere innerhalb eines STP-Domains.
enable
configure terminal
spanning-tree mode rapid-pvst
end
Verifikation
show spanning-tree summary
Schritt 2: Root Bridge bewusst planen und setzen
Die Root Bridge ist der Anker der STP-Topologie. In stabilen Netzen ist die Root nicht „zufällig“, sondern liegt auf Distribution/Core. Setze außerdem eine Secondary Root als Redundanz.
Root für ausgewählte VLANs setzen (empfohlen)
Statt pauschal alle VLANs zu setzen, ist es in der Praxis sinnvoll, nur produktive VLANs zu definieren und diese sauber zu dokumentieren.
configure terminal
spanning-tree vlan 10,20,30,40,50,60,70,80,99 root primary
spanning-tree vlan 10,20,30,40,50,60,70,80,99 root secondary
end
Alternative: Root-Priority explizit setzen
Für maximale Kontrolle kannst du die Bridge-Priority pro VLAN explizit setzen. Niedriger = bevorzugte Root.
configure terminal
spanning-tree vlan 10 priority 4096
spanning-tree vlan 20 priority 4096
spanning-tree vlan 99 priority 4096
end
Root-Status prüfen
show spanning-tree root
show spanning-tree vlan 10 root
Schritt 3: Access-Ports härten – PortFast und BPDU Guard
Endgeräte-Ports sollten schnell online gehen und keine BPDUs akzeptieren. PortFast beschleunigt den Link-Up, BPDU Guard schützt gegen „Switch unter dem Tisch“ und verhindert Loops durch Fehlanschlüsse.
PortFast und BPDU Guard global aktivieren (Access-Standard)
configure terminal
spanning-tree portfast default
spanning-tree bpduguard default
end
PortFast/BPDU Guard pro Interface (falls du es granular brauchst)
configure terminal
interface gigabitEthernet 1/0/10
spanning-tree portfast
spanning-tree bpduguard enable
end
PortFast für Trunks (nur in definierten Szenarien)
PortFast auf Trunks ist nur sinnvoll, wenn dort echte Edge-Geräte hängen (z. B. Access Points) und du das Design bewusst so planst. Auf Switch-to-Switch-Uplinks ist es in der Regel nicht geeignet.
configure terminal
interface gigabitEthernet 1/0/31
spanning-tree portfast trunk
end
Schritt 4: Root Guard und Loop Guard gezielt einsetzen
In größeren Netzen schützen zusätzliche Mechanismen deine Root-Placement-Strategie und verhindern „unerwartete“ Topologieänderungen durch Fehlkonfiguration.
Root Guard: Verhindert unerwünschte Root-Wahlen
Root Guard setzt du typischerweise auf Downlink-Ports Richtung Access, damit ein Access-Switch nicht plötzlich Root wird.
configure terminal
interface gigabitEthernet 1/0/1
spanning-tree guard root
end
Loop Guard: Schützt gegen unidirektionale Link-Probleme
Loop Guard kann in bestimmten Designs helfen, wenn BPDUs aufgrund von Fehlern ausbleiben und Ports sonst fälschlich in Forwarding wechseln würden.
configure terminal
spanning-tree loopguard default
end
Schritt 5: Trunks und STP – VLAN-Forwarding sauber halten
Rapid PVST+ arbeitet pro VLAN. Deshalb ist es wichtig, dass Trunks VLANs korrekt transportieren und dass STP pro VLAN nicht in unerwartete Zustände gerät (z. B. inconsistent). Allowed VLANs und Native VLAN müssen konsistent sein.
Trunk-Checks, die STP-Probleme oft erklären
show interfaces trunk
show interfaces gigabitEthernet 1/0/48 switchport
show spanning-tree inconsistentports
show logging | include SPANNING|VLAN|TRUNK|NATIVE
Verifikation: Was du nach der Konfiguration immer prüfen solltest
Nach Änderungen solltest du sicherstellen, dass Root-Placement passt, dass Access-Ports PortFast/BPDU Guard korrekt nutzen und dass keine Ports in inconsistent/err-disabled landen.
show spanning-tree summary
show spanning-tree root
show spanning-tree vlan 10
show spanning-tree inconsistentports
show interface status err-disabled
Topology Changes überwachen
Viele Topology Changes (TCN) sind ein Warnsignal: Link-Flaps, Loops oder falsch konfigurierte Edge-Ports. Prüfe im Detail, welcher Port TCNs auslöst.
show spanning-tree vlan 10 detail
show logging | include TOPOLOGY|SPANNING
Typische Fehler und wie du sie vermeidest
Die häufigsten STP-Probleme entstehen nicht durch Rapid PVST+ selbst, sondern durch fehlende Standards an Access-Ports oder ungeplante Root-Placement.
- Root ist „irgendwo“ im Access: Root/Secondary nicht geplant
- BPDU Guard löst aus: PortFast-Ports sehen BPDUs (Switch angeschlossen)
- Inconsistent Ports: Trunk/Native VLAN/Guard-Funktionen prüfen
- Zu viele TCNs: flappende Links, falsche Edge-Konfiguration, Loops
Quick-Fix für err-disabled Ports (erst Ursache beheben)
configure terminal
interface gigabitEthernet 1/0/10
shutdown
no shutdown
end
Best Practices: Rapid PVST+ Baseline-Template
Dieses Template ist für Access-Switches als Baseline geeignet. In Distribution/Core ergänzt du zusätzlich Root-Placement (Priority/Root Primary/Secondary) und ggf. Root Guard auf Downlinks.
configure terminal
spanning-tree mode rapid-pvst
spanning-tree portfast default
spanning-tree bpduguard default
spanning-tree loopguard default
end
Root-Template für Distribution/Core (Beispiel)
configure terminal
spanning-tree mode rapid-pvst
spanning-tree vlan 10,20,30,40,50,60,70,80,99 root primary
end
Konfiguration speichern
copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












