Die Root Bridge ist der zentrale Orientierungspunkt von Spanning Tree: Von ihr aus berechnet STP die besten Pfade, entscheidet, welche Links forwarden dürfen, und welche redundanten Pfade blockiert werden. Wenn du die Root Bridge nicht bewusst festlegst, übernimmt sie oft „zufällig“ ein Switch – im schlimmsten Fall ein Access-Switch. Das führt zu ungünstigen Pfaden, unnötigen Topology Changes und schwerer nachvollziehbarem Verhalten bei Ausfällen. Dieser Leitfaden zeigt, wie du die Root Bridge geplant setzt und damit eine stabile, kontrollierte Layer-2-Topologie erreichst.
Root Bridge verstehen: Warum sie die Topologie bestimmt
STP wählt die Root Bridge anhand der niedrigsten Bridge ID (Priority + MAC-Adresse). Alle Switches berechnen dann ihren Root Path Cost zur Root. Daraus ergeben sich Root Ports, Designated Ports und blockierte Alternativen.
- Bridge ID = Priority + MAC (niedriger gewinnt)
- Root Bridge ist die Referenz für Pfadkosten
- Root Placement beeinflusst Latenz, Ausfallszenarien und Troubleshooting
Root Bridge und „Traffic-Realität“
Auch wenn STP „nur“ Layer 2 betrifft, beeinflusst die Root-Wahl reale Pfade. Uplinks werden je VLAN aktiv oder blockiert – damit entscheidet die Root indirekt über die Lastverteilung in deinem Netzwerk.
Design-Ziel: Wo sollte die Root Bridge stehen?
In Campus- und Mittelstandsnetzen liegt die Root Bridge typischerweise auf Distribution/Core, nicht auf Access. Dadurch werden Pfade kurz, Uplinks verhalten sich vorhersehbar und Redundanz lässt sich sauber planen.
- Root Primary: Distribution/Core Switch (zentral, redundant angebunden)
- Root Secondary: zweiter Distribution/Core Switch (Failover bei Ausfall)
- Access-Switches: nie Root, sondern Edge/Leaf im STP-Baum
Pro VLAN oder global?
Bei Rapid PVST+ gibt es eine Root pro VLAN. In der Praxis setzt du Root-Placement häufig für „produktive VLANs“ (Clients, Voice, Server, Mgmt) und hältst es konsistent dokumentiert.
Ist-Zustand prüfen: Wer ist aktuell Root?
Bevor du etwas änderst, prüfe, welche Switches aktuell Root sind und ob das zu deinem Design passt. Das ist auch die Basis für einen sicheren Change.
show spanning-tree summary
show spanning-tree root
show spanning-tree vlan 10 root
Bridge Priority und Root-Informationen interpretieren
Wenn dein Switch „This bridge is the root“ anzeigt, ist er Root für dieses VLAN. Prüfe außerdem die Priority, um die Root-Wahl nachvollziehen zu können.
show spanning-tree vlan 10
Root Bridge festlegen: Die zwei gängigen Methoden
Auf Cisco Switches setzt du die Root entweder komfortabel per root primary/secondary oder kontrolliert über feste Prioritäten. Beide Methoden funktionieren, wichtig ist Konsistenz.
Methode 1: Root Primary/Secondary (einfach, praxisnah)
Diese Methode setzt eine geeignete Priority automatisch, sodass der Switch Root wird. Auf dem zweiten Switch setzt du Secondary als Fallback.
configure terminal
spanning-tree vlan 10,20,30,40,50,60,70,80,99 root primary
end
configure terminal
spanning-tree vlan 10,20,30,40,50,60,70,80,99 root secondary
end
Methode 2: Priority explizit setzen (maximale Kontrolle)
Priorities sind in Schritten von 4096. Niedriger gewinnt. Ein typischer Ansatz ist Primary = 4096, Secondary = 8192 oder 12288 (je nach bestehender Landschaft).
configure terminal
spanning-tree vlan 10 priority 4096
spanning-tree vlan 20 priority 4096
spanning-tree vlan 99 priority 4096
end
configure terminal
spanning-tree vlan 10 priority 8192
spanning-tree vlan 20 priority 8192
spanning-tree vlan 99 priority 8192
end
Lastverteilung: Root pro VLAN gezielt verteilen
In Netzen mit zwei Distribution-Switches kannst du die Root pro VLAN aufteilen: z. B. VLAN 10/30 auf Dist-A, VLAN 20/99 auf Dist-B. So verteilst du STP-Forwarding-Last und Uplink-Nutzung.
- Dist-A Root: VLANs mit hohem Client-Traffic (z. B. 10,30)
- Dist-B Root: Voice/Mgmt/Server (z. B. 20,99,80)
- Wichtig: Dokumentation und konsistente Trunk/Allowed VLANs
Beispiel: Root-Verteilung per Priority
configure terminal
spanning-tree vlan 10,30 priority 4096
spanning-tree vlan 20,80,99 priority 8192
end
Stabilität absichern: Root Guard auf Downlinks einsetzen
Root Guard verhindert, dass ein Access-Switch durch Fehlkonfiguration oder falsches Patchen Root werden kann. Setze es auf Ports Richtung Access/Edge, nicht auf Uplinks Richtung Core.
Root Guard am Interface aktivieren
configure terminal
interface gigabitEthernet 1/0/1
description DOWNLINK-TO-ACCESS
spanning-tree guard root
end
Root Guard verifizieren
show spanning-tree inconsistentports
show logging | include ROOTGUARD|SPANNING|INCONSISTENT
Change-Plan: Root-Änderung ohne Überraschungen
Das Ändern der Root kann zu kurzzeitigen STP-Reconvergence führen. Plane daher ein Wartungsfenster, mache Pre-Checks und verifiziere nach dem Change die Forwarding-Pfade.
- Pre-Check: aktuelle Root pro VLAN und Topology Changes dokumentieren
- Änderung: Root Primary/Secondary oder Priorities setzen
- Post-Check: Root-Status, blockierte Ports, Logs, TCNs prüfen
- Rollback: alte Priorities bereithalten
Pre-/Post-Check Befehle (Spickzettel)
show spanning-tree summary
show spanning-tree root
show spanning-tree vlan 10 detail
show spanning-tree inconsistentports
show logging | include SPANNING|TOPOLOGY|ROOT
Häufige Fehlerbilder und Troubleshooting
Wenn Root-Placement „nicht greift“ oder das Netz instabil wirkt, liegt es oft an inkonsistenten STP-Modi, unerwarteten Prioritäten oder flappenden Links. Prüfe systematisch.
- Root bleibt falsch: Priority nicht niedrig genug oder anderer Switch hat noch niedrigere
- Viele Topology Changes: Edge-Ports ohne PortFast oder flappende Links
- Inconsistent Ports: Root Guard/Loop Guard greift (Hinweis auf Designproblem)
- Uneinheitlicher STP-Modus: Rapid-PVST vs. PVST/RSTP-Mix
show spanning-tree summary
show spanning-tree vlan 10
show spanning-tree vlan 10 detail
show interfaces status
show logging | include SPANNING|TOPOLOGY|INCONSISTENT
Best Practices: Root Bridge Blueprint für stabile Layer-2-Topologien
Mit klaren Standards wird STP planbar: Root auf Distribution/Core, Secondary definiert, Access geschützt, Edge-Ports gehärtet und Changes sauber verifiziert.
- Root Primary/Secondary pro VLAN auf Distribution/Core definieren
- Root Guard auf Downlinks Richtung Access aktivieren
- Rapid PVST+ konsistent nutzen
- PortFast + BPDU Guard auf Endgeräte-Ports
- Trunks whitelisten und Native VLAN konsistent setzen
copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












