Root Guard ist ein Spanning-Tree-Schutzmechanismus auf Cisco Switches, der verhindert, dass eine „falsche“ Root Bridge gewählt wird. In stabilen Campus- und Enterprise-Netzen soll die Root Bridge bewusst auf Distribution/Core liegen. Wird jedoch ein Access-Switch falsch konfiguriert oder ein fremder Switch angeschlossen, kann er durch eine niedrigere STP-Priorität plötzlich Root werden. Root Guard blockiert in diesem Fall den betroffenen Port kontrolliert, statt die Root-Wahl zuzulassen – und schützt damit Topologie, Pfade und Stabilität.
Problem verstehen: Wie entsteht eine „falsche“ Root Bridge?
STP wählt die Root Bridge anhand der niedrigsten Bridge ID (Priority + MAC). Wenn ein Switch mit niedrigerer Priority in die STP-Domain kommt, kann er Root werden – auch wenn das designtechnisch falsch ist.
- Access-Switch wird Root durch Fehlkonfiguration (Priority zu niedrig)
- „Lab-Switch“ mit niedriger Priority wird in Produktion eingesteckt
- RMA/Swap: vorkonfiguriertes Gerät wird unkontrolliert angeschlossen
- Fehlpatching: Downlink wird plötzlich Switch-to-Switch
Ist-Zustand prüfen: Wer ist aktuell Root?
show spanning-tree summary
show spanning-tree root
show spanning-tree vlan 10 root
Was Root Guard macht: Port blockieren statt Root-Wechsel
Wenn Root Guard auf einem Port aktiv ist und dort „bessere“ BPDUs ankommen (Hinweis auf einen Switch, der Root werden will), setzt der Switch den Port in den Zustand root-inconsistent. Der Port wird blockiert, bis die unerwünschten BPDUs nicht mehr empfangen werden.
- Schützt Root-Placement-Strategie (Distribution/Core bleibt Root)
- Blockiert nur den betroffenen Port, nicht das ganze Netzwerk
- Rückkehr automatisch, sobald die Ursache verschwindet
Root Guard ist kein Ersatz für Prioritätsplanung
Root Guard ergänzt eine geplante Root Bridge. Zuerst setzt du Root Primary/Secondary oder Priorities, dann schützt du Downlinks mit Root Guard.
Wo Root Guard sinnvoll ist: Typische Einsatzorte
Root Guard wird dort eingesetzt, wo niemals eine Root Bridge „von unten“ kommen darf. Das ist typischerweise auf Downlinks Richtung Access/Edge.
- Distribution/Core Downlinks zu Access-Switches
- Aggregation-Ports Richtung Edge (wenn dort keine Root entstehen darf)
- Ports zu Partner-/Fremdnetzen, wenn Root strikt lokal bleiben muss
Wo Root Guard nicht hingehört
- Uplinks Richtung Core/übergeordnete Layer-2-Domäne (dort kann Root legitimerweise „besser“ sein)
- Port-Channels/Uplinks, wenn Root-Wahl dort bewusst dynamisch sein soll
Root Guard konfigurieren: Cisco IOS/IOS XE Beispiele
Root Guard wird auf Interface-Ebene gesetzt. Nutze klare Descriptions, damit bei Incidents sofort klar ist, warum ein Port blockiert.
Root Guard auf einem Downlink-Port aktivieren
enable
configure terminal
interface gigabitEthernet 1/0/1
description DOWNLINK-TO-ACCESS-01
spanning-tree guard root
end
Root Guard auf mehreren Ports per Interface Range
configure terminal
interface range gigabitEthernet 1/0/1 - 24
description DOWNLINKS-TO-ACCESS
spanning-tree guard root
end
Root Guard in Kombination: Root Primary/Secondary sauber planen
Damit Root Guard sinnvoll wirkt, muss es eine klare Root-Strategie geben. Lege Root Primary auf dem gewünschten Distribution/Core-Switch fest und Root Secondary auf dem redundanten Partner.
Root Primary/Secondary setzen (Beispiel)
configure terminal
spanning-tree mode rapid-pvst
spanning-tree vlan 10,20,30,40,99 root primary
end
configure terminal
spanning-tree mode rapid-pvst
spanning-tree vlan 10,20,30,40,99 root secondary
end
Verifikation: Erkennen, ob Root Guard greift
Wenn Root Guard auslöst, wird der Port root-inconsistent. Das ist ein bewusstes Schutzverhalten. Prüfe Status, STP-Details und Logs.
show spanning-tree inconsistentports
show spanning-tree interface gigabitEthernet 1/0/1 detail
show logging | include ROOT|SPANNING|INCONSISTENT
Was tun, wenn ein Port root-inconsistent ist?
Das bedeutet: Auf diesem Port kommen unerwünschte „bessere“ BPDUs an. Häufig ist dort ein Switch angeschlossen oder ein Downlink wurde versehentlich redundant gepatcht. Behebe die Verkabelung oder die Gegenstellen-Priorität.
- Gegenstelle prüfen: ist es ein Switch statt ein Access-Device?
- Fehlpatching/Redundanz prüfen
- Access-Switch-Priority kontrollieren
- Nach Behebung: Port wird automatisch wieder forwarding
Praxis-Playbook: Root Guard sinnvoll ausrollen
Ein kontrollierter Rollout verhindert Überraschungen. Starte in der Distribution, dokumentiere Downlinks und aktiviere Root Guard schrittweise.
- Root Primary/Secondary pro VLAN festlegen
- Downlinks identifizieren (LLDP/CDP, Doku, Beschriftung)
- Root Guard auf Downlinks aktivieren
- Nach Changes: inconsistentports und Logs prüfen
Spickzettel: Pre-/Post-Checks
show spanning-tree root
show spanning-tree summary
show spanning-tree inconsistentports
show logging | include ROOT|SPANNING|INCONSISTENT
Best Practices: Root Guard als Teil einer STP-Sicherheitsstrategie
Root Guard ist ein Baustein. In stabilen Netzen kombinierst du Root Guard mit Edge-Standards, um sowohl Root-Wahl als auch Loop-Risiken abzusichern.
- Root Bridge geplant setzen (Primary/Secondary oder feste Priorities)
- Root Guard auf Downlinks Richtung Access
- PortFast + BPDU Guard auf Endgeräte-Ports
- Trunks statisch und whitelisted (Allowed VLANs), Native VLAN konsistent
- Regelmäßig auditieren: Root-Status, TCNs, inconsistentports
copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












