Die Migration von PVST+/Rapid PVST+ zu MSTP ist ein typischer Schritt, wenn ein Netzwerk viele VLANs hat und der STP-Overhead reduziert werden soll. Die zentrale Frage lautet oft: „Geht das ohne Downtime?“ Praktisch betrachtet: Eine vollständig unterbrechungsfreie Migration ist selten garantiert, weil jede STP-Mode-Änderung Topologie-Neuberechnungen auslöst. Mit sauberer Planung, Boundary-Strategie und einem schrittweisen Rollout lässt sich die Auswirkung jedoch so klein halten, dass sie in vielen Umgebungen als „nahezu ohne Downtime“ wahrgenommen wird.
PVST+ vs. MSTP: Was ändert sich technisch?
PVST+ betreibt STP pro VLAN. MSTP fasst VLANs zu wenigen Instanzen zusammen (MSTIs). Dadurch ändert sich nicht nur die Anzahl der STP-Instanzen, sondern auch die Art, wie BPDUs zwischen Switches ausgetauscht und interpretiert werden.
- PVST+: eine STP-Instanz pro VLAN (mehr Overhead bei vielen VLANs)
- MSTP: wenige Instanzen, VLANs werden per Mapping zusammengefasst
- MST-Region: Name, Revision und VLAN-Mapping müssen identisch sein
- Übergangsphase: Boundary-Ports zwischen MST und PVST sind normal
Wichtiger Realismus-Check zur „Downtime“
STP-Konvergenz kann je nach Topologie, Link-Typ und Modus kurzzeitig Traffic beeinflussen. Ziel der Migration ist, diese Effekte zu kontrollieren, zu begrenzen und in Wartungsfenster-fähige Größen zu bringen.
Vorbereitung: Voraussetzungen für eine sichere Migration
Eine stabile Migration beginnt mit Standardisierung und Transparenz. Wenn STP heute schon „unruhig“ ist (TCNs, Loops, Flaps), solltest du das zuerst beheben, bevor du den Modus wechselst.
- STP stabilisieren: Root-Placement, PortFast/BPDU Guard, Loop Guard/UDLD
- VLAN-Landschaft bereinigen: unnötige VLANs entfernen, Allowed VLANs prüfen
- Topologie dokumentieren: Uplinks, Port-Channels, redundante Pfade
- Rollback-Plan: zurück auf Rapid PVST+ möglich halten
Pre-Checks: Ist-Zustand erfassen (Spickzettel)
show spanning-tree summary
show spanning-tree root
show spanning-tree vlan 10 detail
show spanning-tree inconsistentports
show interfaces trunk
show etherchannel summary
show logging | include SPANNING|TOPOLOGY|BPDU|ROOT|LOOP
MST-Design planen: Instanzen, VLAN-Mapping, Root pro Instance
MSTP ist nur dann ein Gewinn, wenn du ein sauberes Mapping und Root-Placement pro Instance planst. Ein pragmatischer Ansatz sind 2–4 Instanzen nach Funktion, nicht „pro Abteilung“.
- MSTI 1: Clients/WLAN-Corp (z. B. VLAN 10,30)
- MSTI 2: Voice/Server (z. B. VLAN 20,80)
- MSTI 3: Guest/IoT/OT (z. B. VLAN 40,60,70)
- IST (0): bleibt intern, trägt Boundary-Verhalten
MST-Region-Parameter festlegen
Region-Name, Revision und VLAN-Mapping müssen auf allen Switches in der MST-Region identisch sein. Jede Abweichung erzeugt Boundary-Links.
Schrittweiser Migrationsansatz: „MST-Region aufbauen“ statt Big Bang
Die praxistauglichste Strategie ist ein stufenweiser Aufbau einer MST-Region: Du konfigurierst MST-Region-Settings zunächst auf Switches, wechselst den STP-Modus kontrolliert pro Bereich und lässt die Grenze zu PVST als Boundary bestehen, bis der nächste Bereich migriert ist.
Phase 1: MST-Konfiguration vorbereiten (ohne sofortigen Mode-Wechsel)
Du definierst das gewünschte MST-Mapping in einem Change-Template, rollst es aber noch nicht flächig aus. Ziel ist, konsistent und wiederholbar zu arbeiten.
configure terminal
spanning-tree mst configuration
name CORP-MST
revision 10
instance 1 vlan 10,30
instance 2 vlan 20,80
instance 3 vlan 40,60,70
exit
end
Phase 2: MST zuerst auf Distribution/Core aktivieren
Im Design ist Distribution/Core die logische Stelle für Root-Placement. Wenn du dort MST aktivierst, bleibt Richtung Access zunächst eine Boundary. Das ist akzeptabel, solange die Root-Strategie klar ist und Trunks stabil sind.
configure terminal
spanning-tree mode mst
end
Root-Placement pro MST Instance setzen
Setze Root Priorities gezielt, damit die MST-Topologie nicht „zufällig“ entsteht. Auf dem redundanten Partner setzt du höhere Priorities.
configure terminal
spanning-tree mst 1 priority 4096
spanning-tree mst 2 priority 4096
spanning-tree mst 3 priority 4096
end
Phase 3: Access-Switches blockweise migrieren
Migriere Access-Blöcke (z. B. pro Gebäude/Etage) nacheinander. Das reduziert die Blast-Radius-Größe und erleichtert Rollback. Jeder Block sollte nach der Umstellung verifiziert werden, bevor du weitergehst.
configure terminal
spanning-tree mst configuration
name CORP-MST
revision 10
instance 1 vlan 10,30
instance 2 vlan 20,80
instance 3 vlan 40,60,70
exit
spanning-tree mode mst
end
Boundary-Phase verstehen: MST trifft PVST+
Während der Migration hast du Übergänge zwischen MST und PVST. Diese Links arbeiten als Boundary. Wichtig ist, dass du in dieser Phase besonders konsequent prüfst, welche VLANs/Instanzen forwarden und ob Root-Placement erwartungsgemäß bleibt.
Boundary erkennen und prüfen
show spanning-tree mst
show spanning-tree mst 0
show spanning-tree summary
show interfaces trunk
Wichtiger Praxispunkt: Trunks müssen sauber whitelisted sein
Allowed VLANs und Native VLAN müssen konsistent sein, sonst entstehen Symptome, die wie „MST-Probleme“ wirken, obwohl es Trunk-Probleme sind.
show interfaces trunk
show interfaces gigabitEthernet 1/0/48 switchport
show logging | include NATIVE|TRUNK|VLAN|SPANNING
Wie du Auswirkung minimierst: Best Practices für „nahezu ohne Downtime“
Du erreichst keine Magie, aber du kannst Konvergenzen kurz halten und auf kleine Segmente beschränken. Der Schlüssel ist: stabile Links, saubere Root-Planung und Edge-Standards.
- PortFast + BPDU Guard auf Edge-Ports als Default
- Root-Placement vor Migration fixieren (PVST und später MST)
- Loop Guard und UDLD für kritische Uplinks (Fiber/Redundanz)
- Port-Channels stabil halten und Member-Konfig konsistent
- Blockweiser Rollout statt Big Bang
Stabilitäts-Template (vor und während Migration)
configure terminal
spanning-tree portfast default
spanning-tree bpduguard default
spanning-tree loopguard default
udld enable
udld aggressive
end
Verifikation nach jedem Migrationsschritt: Was du zwingend prüfen musst
Nach jeder Umstellung muss klar sein: Root stimmt, Ports sind nicht inconsistent, Trunks transportieren VLANs, und es gibt keine TCN-Spikes. Prüfe pro Block konsequent.
show spanning-tree summary
show spanning-tree root
show spanning-tree mst configuration
show spanning-tree mst
show spanning-tree inconsistentports
show interfaces trunk
show logging | include SPANNING|TOPOLOGY|INCONSISTENT|LOOP|UDLD
Erfolgsindikatoren
- Keine unerwarteten Root-Wechsel
- Keine Ports in root-inconsistent/loop-inconsistent
- TCNs nicht dauerhaft hoch
- Uplinks/Port-Channels stabil, keine Flaps
Rollback-Strategie: Wenn ein Block Probleme macht
Rollback muss schnell und klar sein. Wenn du blockweise migrierst, kannst du im Problemfall den betroffenen Bereich wieder auf Rapid PVST+ zurückstellen, ohne die gesamte Umgebung anzufassen.
Rollback: STP-Modus zurück auf Rapid PVST+
configure terminal
spanning-tree mode rapid-pvst
end
Rollback-Verifikation
show spanning-tree summary
show spanning-tree root
show spanning-tree inconsistentports
Typische Fallstricke bei PVST→MST Migration
Die häufigsten Probleme sind keine „MST-Bugs“, sondern Inkonsistenzen: Region-Mismatch, unvollständiges VLAN-Mapping oder Trunk-Fehler. Diese Punkte solltest du vor allem in der Boundary-Phase im Blick haben.
- Region-Name/Revision/Mapping nicht identisch (Boundary unerwartet)
- VLAN vergessen zu mappen (landet in IST oder wirkt „anders“)
- Allowed VLANs fehlen auf Trunks (VLAN transportiert nicht)
- Native VLAN mismatch erzeugt Warnungen und Fehlzuordnung
- Port-Channel inkonsistent (STP sieht parallele Links)
show spanning-tree mst configuration
show interfaces trunk
show etherchannel summary
show logging | include MST|SPANNING|VLAN|TRUNK|NATIVE
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












