STP Migration: PVST+ zu MSTP ohne Downtime?

Die Migration von PVST+/Rapid PVST+ zu MSTP ist ein typischer Schritt, wenn ein Netzwerk viele VLANs hat und der STP-Overhead reduziert werden soll. Die zentrale Frage lautet oft: „Geht das ohne Downtime?“ Praktisch betrachtet: Eine vollständig unterbrechungsfreie Migration ist selten garantiert, weil jede STP-Mode-Änderung Topologie-Neuberechnungen auslöst. Mit sauberer Planung, Boundary-Strategie und einem schrittweisen Rollout lässt sich die Auswirkung jedoch so klein halten, dass sie in vielen Umgebungen als „nahezu ohne Downtime“ wahrgenommen wird.

PVST+ vs. MSTP: Was ändert sich technisch?

PVST+ betreibt STP pro VLAN. MSTP fasst VLANs zu wenigen Instanzen zusammen (MSTIs). Dadurch ändert sich nicht nur die Anzahl der STP-Instanzen, sondern auch die Art, wie BPDUs zwischen Switches ausgetauscht und interpretiert werden.

  • PVST+: eine STP-Instanz pro VLAN (mehr Overhead bei vielen VLANs)
  • MSTP: wenige Instanzen, VLANs werden per Mapping zusammengefasst
  • MST-Region: Name, Revision und VLAN-Mapping müssen identisch sein
  • Übergangsphase: Boundary-Ports zwischen MST und PVST sind normal

Wichtiger Realismus-Check zur „Downtime“

STP-Konvergenz kann je nach Topologie, Link-Typ und Modus kurzzeitig Traffic beeinflussen. Ziel der Migration ist, diese Effekte zu kontrollieren, zu begrenzen und in Wartungsfenster-fähige Größen zu bringen.

Vorbereitung: Voraussetzungen für eine sichere Migration

Eine stabile Migration beginnt mit Standardisierung und Transparenz. Wenn STP heute schon „unruhig“ ist (TCNs, Loops, Flaps), solltest du das zuerst beheben, bevor du den Modus wechselst.

  • STP stabilisieren: Root-Placement, PortFast/BPDU Guard, Loop Guard/UDLD
  • VLAN-Landschaft bereinigen: unnötige VLANs entfernen, Allowed VLANs prüfen
  • Topologie dokumentieren: Uplinks, Port-Channels, redundante Pfade
  • Rollback-Plan: zurück auf Rapid PVST+ möglich halten

Pre-Checks: Ist-Zustand erfassen (Spickzettel)

show spanning-tree summary
show spanning-tree root
show spanning-tree vlan 10 detail
show spanning-tree inconsistentports
show interfaces trunk
show etherchannel summary
show logging | include SPANNING|TOPOLOGY|BPDU|ROOT|LOOP

MST-Design planen: Instanzen, VLAN-Mapping, Root pro Instance

MSTP ist nur dann ein Gewinn, wenn du ein sauberes Mapping und Root-Placement pro Instance planst. Ein pragmatischer Ansatz sind 2–4 Instanzen nach Funktion, nicht „pro Abteilung“.

  • MSTI 1: Clients/WLAN-Corp (z. B. VLAN 10,30)
  • MSTI 2: Voice/Server (z. B. VLAN 20,80)
  • MSTI 3: Guest/IoT/OT (z. B. VLAN 40,60,70)
  • IST (0): bleibt intern, trägt Boundary-Verhalten

MST-Region-Parameter festlegen

Region-Name, Revision und VLAN-Mapping müssen auf allen Switches in der MST-Region identisch sein. Jede Abweichung erzeugt Boundary-Links.

Schrittweiser Migrationsansatz: „MST-Region aufbauen“ statt Big Bang

Die praxistauglichste Strategie ist ein stufenweiser Aufbau einer MST-Region: Du konfigurierst MST-Region-Settings zunächst auf Switches, wechselst den STP-Modus kontrolliert pro Bereich und lässt die Grenze zu PVST als Boundary bestehen, bis der nächste Bereich migriert ist.

Phase 1: MST-Konfiguration vorbereiten (ohne sofortigen Mode-Wechsel)

Du definierst das gewünschte MST-Mapping in einem Change-Template, rollst es aber noch nicht flächig aus. Ziel ist, konsistent und wiederholbar zu arbeiten.

configure terminal
spanning-tree mst configuration
 name CORP-MST
 revision 10
 instance 1 vlan 10,30
 instance 2 vlan 20,80
 instance 3 vlan 40,60,70
 exit
end

Phase 2: MST zuerst auf Distribution/Core aktivieren

Im Design ist Distribution/Core die logische Stelle für Root-Placement. Wenn du dort MST aktivierst, bleibt Richtung Access zunächst eine Boundary. Das ist akzeptabel, solange die Root-Strategie klar ist und Trunks stabil sind.

configure terminal
spanning-tree mode mst
end

Root-Placement pro MST Instance setzen

Setze Root Priorities gezielt, damit die MST-Topologie nicht „zufällig“ entsteht. Auf dem redundanten Partner setzt du höhere Priorities.

configure terminal
spanning-tree mst 1 priority 4096
spanning-tree mst 2 priority 4096
spanning-tree mst 3 priority 4096
end

Phase 3: Access-Switches blockweise migrieren

Migriere Access-Blöcke (z. B. pro Gebäude/Etage) nacheinander. Das reduziert die Blast-Radius-Größe und erleichtert Rollback. Jeder Block sollte nach der Umstellung verifiziert werden, bevor du weitergehst.

configure terminal
spanning-tree mst configuration
 name CORP-MST
 revision 10
 instance 1 vlan 10,30
 instance 2 vlan 20,80
 instance 3 vlan 40,60,70
 exit
spanning-tree mode mst
end

Boundary-Phase verstehen: MST trifft PVST+

Während der Migration hast du Übergänge zwischen MST und PVST. Diese Links arbeiten als Boundary. Wichtig ist, dass du in dieser Phase besonders konsequent prüfst, welche VLANs/Instanzen forwarden und ob Root-Placement erwartungsgemäß bleibt.

Boundary erkennen und prüfen

show spanning-tree mst
show spanning-tree mst 0
show spanning-tree summary
show interfaces trunk

Wichtiger Praxispunkt: Trunks müssen sauber whitelisted sein

Allowed VLANs und Native VLAN müssen konsistent sein, sonst entstehen Symptome, die wie „MST-Probleme“ wirken, obwohl es Trunk-Probleme sind.

show interfaces trunk
show interfaces gigabitEthernet 1/0/48 switchport
show logging | include NATIVE|TRUNK|VLAN|SPANNING

Wie du Auswirkung minimierst: Best Practices für „nahezu ohne Downtime“

Du erreichst keine Magie, aber du kannst Konvergenzen kurz halten und auf kleine Segmente beschränken. Der Schlüssel ist: stabile Links, saubere Root-Planung und Edge-Standards.

  • PortFast + BPDU Guard auf Edge-Ports als Default
  • Root-Placement vor Migration fixieren (PVST und später MST)
  • Loop Guard und UDLD für kritische Uplinks (Fiber/Redundanz)
  • Port-Channels stabil halten und Member-Konfig konsistent
  • Blockweiser Rollout statt Big Bang

Stabilitäts-Template (vor und während Migration)

configure terminal
spanning-tree portfast default
spanning-tree bpduguard default
spanning-tree loopguard default
udld enable
udld aggressive
end

Verifikation nach jedem Migrationsschritt: Was du zwingend prüfen musst

Nach jeder Umstellung muss klar sein: Root stimmt, Ports sind nicht inconsistent, Trunks transportieren VLANs, und es gibt keine TCN-Spikes. Prüfe pro Block konsequent.

show spanning-tree summary
show spanning-tree root
show spanning-tree mst configuration
show spanning-tree mst
show spanning-tree inconsistentports
show interfaces trunk
show logging | include SPANNING|TOPOLOGY|INCONSISTENT|LOOP|UDLD

Erfolgsindikatoren

  • Keine unerwarteten Root-Wechsel
  • Keine Ports in root-inconsistent/loop-inconsistent
  • TCNs nicht dauerhaft hoch
  • Uplinks/Port-Channels stabil, keine Flaps

Rollback-Strategie: Wenn ein Block Probleme macht

Rollback muss schnell und klar sein. Wenn du blockweise migrierst, kannst du im Problemfall den betroffenen Bereich wieder auf Rapid PVST+ zurückstellen, ohne die gesamte Umgebung anzufassen.

Rollback: STP-Modus zurück auf Rapid PVST+

configure terminal
spanning-tree mode rapid-pvst
end

Rollback-Verifikation

show spanning-tree summary
show spanning-tree root
show spanning-tree inconsistentports

Typische Fallstricke bei PVST→MST Migration

Die häufigsten Probleme sind keine „MST-Bugs“, sondern Inkonsistenzen: Region-Mismatch, unvollständiges VLAN-Mapping oder Trunk-Fehler. Diese Punkte solltest du vor allem in der Boundary-Phase im Blick haben.

  • Region-Name/Revision/Mapping nicht identisch (Boundary unerwartet)
  • VLAN vergessen zu mappen (landet in IST oder wirkt „anders“)
  • Allowed VLANs fehlen auf Trunks (VLAN transportiert nicht)
  • Native VLAN mismatch erzeugt Warnungen und Fehlzuordnung
  • Port-Channel inkonsistent (STP sieht parallele Links)
show spanning-tree mst configuration
show interfaces trunk
show etherchannel summary
show logging | include MST|SPANNING|VLAN|TRUNK|NATIVE

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles