PortFast & BPDU Guard: Loop-Schutz in Packet Tracer üben

PortFast und BPDU Guard gehören zu den wichtigsten Schutzmechanismen im Access-Layer. PortFast sorgt dafür, dass Endgeräte-Ports sofort in Forwarding gehen (schneller Link-up für PCs, Phones, Drucker). BPDU Guard schützt genau diese Ports davor, versehentlich zu Switch-Ports zu werden: Sobald ein PortFast-Port BPDUs empfängt, wird er in den Error-Disabled-Zustand versetzt. In Packet Tracer können Sie dieses Verhalten sehr gut üben und typische Loop-Fälle sicher nachvollziehen.

Was PortFast macht (und was nicht)

PortFast überspringt die klassischen STP-Übergangszustände für einen Access-Port zu einem Endgerät. Dadurch warten Clients nicht auf STP-Timer, sondern können sofort DHCP, ARP und Login-Prozesse starten. PortFast ist kein „STP aus“, sondern eine Optimierung für Endgeräteports.

  • PortFast: schneller Forwarding-Start auf Access-Ports
  • Nur für Endgeräteports (PC, Printer, IP Phone)
  • Nicht für Switch-zu-Switch-Uplinks oder Trunks

Typisches Symptom ohne PortFast

  • PC braucht „gefühlt lange“, bis er nach dem Einstecken erreichbar ist
  • DHCP kann verzögert starten, weil der Port noch nicht forwardet

Was BPDU Guard macht (Loop-Schutz im Access-Layer)

BPDU Guard verhindert, dass ein Access-Port mit PortFast unbeabsichtigt Teil einer Switch-Topologie wird. Sobald auf einem PortFast-Port eine BPDU eingeht, geht der Port auf „err-disabled“ und stoppt den Traffic. Das verhindert Loops durch falsch gesteckte Patchkabel oder „heimliche“ Mini-Switches.

  • BPDU Guard: Port wird bei BPDU-Empfang deaktiviert (err-disable)
  • Schützt PortFast-Ports vor Switch-Anschlüssen
  • Reduziert Loop-Risiko im Access-Layer massiv

Lab-Setup in Packet Tracer: PortFast/BPDU Guard sichtbar machen

Für ein klares Übungslab reicht eine kleine Topologie: ein Access-Switch (SW1), ein zweiter Switch (SW2) als „Fehlanschluss“ und optional ein PC für Basistests. Ziel: PortFast + BPDU Guard auf einem Access-Port aktivieren und anschließend SW2 fälschlich anschließen, um den Schutz auszulösen.

  • SW1 (Access-Switch, z. B. 2960)
  • SW2 (zweiter Switch als „Fehlgerät“)
  • PC1 an SW1 Fa0/1 (optional)
  • Testport: SW1 Fa0/2 (PortFast + BPDU Guard)

Verkabelung

  • PC ↔ SW1: Straight-Through
  • SW2 ↔ SW1: klassisch Crossover oder Straight-Through, je nach Lab/Auto-MDI/MDIX

Schritt 1: PortFast auf Access-Ports konfigurieren

Setzen Sie PortFast auf Endgeräteports. In Übungen ist es sinnvoll, dies entweder pro Interface oder global zu konfigurieren.

PortFast pro Interface (gezielt)

enable
configure terminal
interface fastEthernet0/2
 description ACCESS_PORTFAST_TEST
 switchport mode access
 spanning-tree portfast
end
write memory

PortFast global für alle Access-Ports (praxisüblich)

Global aktivieren Sie PortFast für Access-Ports; Trunks werden davon nicht automatisch betroffen. Trotzdem gilt: Uplinks sauber als Trunk definieren, damit keine Fehlinterpretation entsteht.

enable
configure terminal
spanning-tree portfast default
end
write memory

Schritt 2: BPDU Guard aktivieren

BPDU Guard können Sie ebenfalls pro Interface oder global einschalten. Für Access-Layer-Designs ist die globale Aktivierung sehr üblich, weil sie konsequent alle PortFast-Ports schützt.

BPDU Guard pro Interface (gezielt)

enable
configure terminal
interface fastEthernet0/2
 spanning-tree bpduguard enable
end
write memory

BPDU Guard global für alle PortFast-Ports (empfohlen)

enable
configure terminal
spanning-tree portfast bpduguard default
end
write memory

Schritt 3: Verifikation – ist PortFast/BPDU Guard aktiv?

Bevor Sie den Fehlerfall simulieren, prüfen Sie die Einstellungen. So stellen Sie sicher, dass der Port wirklich PortFast nutzt und BPDU Guard aktiv ist.

Interface-Konfiguration prüfen

enable
show running-config interface fastEthernet0/2

STP-Status am Interface prüfen

enable
show spanning-tree interface fastEthernet0/2 detail

Schritt 4: Fehlerfall simulieren – Switch an PortFast-Port anschließen

Jetzt kommt die eigentliche Übung: Verbinden Sie SW2 mit dem PortFast/BPDU-Guard-Port (SW1 Fa0/2). SW2 sendet BPDUs, SW1 erkennt diese auf einem geschützten Access-Port und setzt den Port auf err-disable.

  • SW2 an SW1 Fa0/2 anschließen
  • Kurzen Moment warten
  • Portstatus prüfen: sollte „err-disabled“ bzw. down sein

Portstatus und Events prüfen

enable
show interfaces status
show interfaces fastEthernet0/2

Typischer Hinweis in der Ausgabe

  • Port ist down/err-disabled nach BPDU-Empfang
  • STP-Detailausgabe zeigt PortFast-Kontext und Schutzreaktion

Schritt 5: Recovery – Port wieder aktivieren

In Übungen müssen Sie den Port nach dem Fehlerfall wieder freischalten. In vielen Umgebungen wird der Port manuell reaktiviert, indem er administrativ aus- und wieder eingeschaltet wird.

Manueller Recovery (shutdown/no shutdown)

enable
configure terminal
interface fastEthernet0/2
shutdown
no shutdown
end

Wichtig: Ursache zuerst beseitigen

Reaktivieren Sie den Port erst, wenn das „Fehlgerät“ (SW2) entfernt ist oder der Port bewusst als Uplink/Trunk konzipiert wurde. Sonst triggert BPDU Guard sofort erneut.

Praxisregeln: Wo PortFast und BPDU Guard hingehören

Diese Zuordnung sollten Sie in jeder Übung konsequent anwenden. Sie ist auch in realen Netzwerken Standard.

  • PortFast + BPDU Guard: Access-Ports zu Endgeräten
  • Kein PortFast: Switch-zu-Switch-Uplinks und Trunks
  • BPDU Guard nicht auf Uplinks: sonst riskieren Sie unbeabsichtigte Abschaltungen

Typische Fehler in Übungen und schnelle Korrekturen

Viele Probleme entstehen durch falsche Portrollen. Wenn ein Uplink als Access mit PortFast läuft, wird BPDU Guard „zurecht“ auslösen – das wirkt für Einsteiger dann wie ein Bug.

Fehler: Uplink-Port mit PortFast/BPDU Guard konfiguriert

  • Symptom: Switch-Link geht nach kurzer Zeit down (err-disabled)
  • Ursache: BPDUs kommen auf geschütztem Port an
  • Lösung: Uplink als Trunk konfigurieren und PortFast entfernen

Fehler: PortFast fehlt, Clients bekommen spät DHCP

  • Symptom: DHCP/Connectivity erst nach Wartezeit
  • Lösung: PortFast auf Endgeräteport aktivieren

Checks für schnelle Diagnose

enable
show interfaces status
show spanning-tree interface fastEthernet0/2 detail
show running-config | include portfast
show running-config | include bpduguard

Optional: Übung „Mini-Loop“ und Schutzwirkung verstehen

Eine typische Übungsfrage ist: „Warum schützt BPDU Guard vor Loops?“ Der Punkt ist nicht, dass BPDU Guard STP ersetzt, sondern dass er falsche Endgeräteports daran hindert, plötzlich Switch-Pfade zu werden. In Access-Netzen ist das einer der wichtigsten Layer-2-Sicherheitsmechanismen.

  • Loop-Risiko entsteht durch falsches Patchen oder kleine Switches am Access-Port
  • PortFast beschleunigt – erhöht aber Risiko, wenn ein Switch angeschlossen wird
  • BPDU Guard kompensiert dieses Risiko durch harte Abschaltung

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles