PortFast und BPDU Guard gehören zu den wichtigsten Schutzmechanismen im Access-Layer. PortFast sorgt dafür, dass Endgeräte-Ports sofort in Forwarding gehen (schneller Link-up für PCs, Phones, Drucker). BPDU Guard schützt genau diese Ports davor, versehentlich zu Switch-Ports zu werden: Sobald ein PortFast-Port BPDUs empfängt, wird er in den Error-Disabled-Zustand versetzt. In Packet Tracer können Sie dieses Verhalten sehr gut üben und typische Loop-Fälle sicher nachvollziehen.
Was PortFast macht (und was nicht)
PortFast überspringt die klassischen STP-Übergangszustände für einen Access-Port zu einem Endgerät. Dadurch warten Clients nicht auf STP-Timer, sondern können sofort DHCP, ARP und Login-Prozesse starten. PortFast ist kein „STP aus“, sondern eine Optimierung für Endgeräteports.
- PortFast: schneller Forwarding-Start auf Access-Ports
- Nur für Endgeräteports (PC, Printer, IP Phone)
- Nicht für Switch-zu-Switch-Uplinks oder Trunks
Typisches Symptom ohne PortFast
- PC braucht „gefühlt lange“, bis er nach dem Einstecken erreichbar ist
- DHCP kann verzögert starten, weil der Port noch nicht forwardet
Was BPDU Guard macht (Loop-Schutz im Access-Layer)
BPDU Guard verhindert, dass ein Access-Port mit PortFast unbeabsichtigt Teil einer Switch-Topologie wird. Sobald auf einem PortFast-Port eine BPDU eingeht, geht der Port auf „err-disabled“ und stoppt den Traffic. Das verhindert Loops durch falsch gesteckte Patchkabel oder „heimliche“ Mini-Switches.
- BPDU Guard: Port wird bei BPDU-Empfang deaktiviert (err-disable)
- Schützt PortFast-Ports vor Switch-Anschlüssen
- Reduziert Loop-Risiko im Access-Layer massiv
Lab-Setup in Packet Tracer: PortFast/BPDU Guard sichtbar machen
Für ein klares Übungslab reicht eine kleine Topologie: ein Access-Switch (SW1), ein zweiter Switch (SW2) als „Fehlanschluss“ und optional ein PC für Basistests. Ziel: PortFast + BPDU Guard auf einem Access-Port aktivieren und anschließend SW2 fälschlich anschließen, um den Schutz auszulösen.
- SW1 (Access-Switch, z. B. 2960)
- SW2 (zweiter Switch als „Fehlgerät“)
- PC1 an SW1 Fa0/1 (optional)
- Testport: SW1 Fa0/2 (PortFast + BPDU Guard)
Verkabelung
- PC ↔ SW1: Straight-Through
- SW2 ↔ SW1: klassisch Crossover oder Straight-Through, je nach Lab/Auto-MDI/MDIX
Schritt 1: PortFast auf Access-Ports konfigurieren
Setzen Sie PortFast auf Endgeräteports. In Übungen ist es sinnvoll, dies entweder pro Interface oder global zu konfigurieren.
PortFast pro Interface (gezielt)
enable
configure terminal
interface fastEthernet0/2
description ACCESS_PORTFAST_TEST
switchport mode access
spanning-tree portfast
end
write memory
PortFast global für alle Access-Ports (praxisüblich)
Global aktivieren Sie PortFast für Access-Ports; Trunks werden davon nicht automatisch betroffen. Trotzdem gilt: Uplinks sauber als Trunk definieren, damit keine Fehlinterpretation entsteht.
enable
configure terminal
spanning-tree portfast default
end
write memory
Schritt 2: BPDU Guard aktivieren
BPDU Guard können Sie ebenfalls pro Interface oder global einschalten. Für Access-Layer-Designs ist die globale Aktivierung sehr üblich, weil sie konsequent alle PortFast-Ports schützt.
BPDU Guard pro Interface (gezielt)
enable
configure terminal
interface fastEthernet0/2
spanning-tree bpduguard enable
end
write memory
BPDU Guard global für alle PortFast-Ports (empfohlen)
enable
configure terminal
spanning-tree portfast bpduguard default
end
write memory
Schritt 3: Verifikation – ist PortFast/BPDU Guard aktiv?
Bevor Sie den Fehlerfall simulieren, prüfen Sie die Einstellungen. So stellen Sie sicher, dass der Port wirklich PortFast nutzt und BPDU Guard aktiv ist.
Interface-Konfiguration prüfen
enable
show running-config interface fastEthernet0/2
STP-Status am Interface prüfen
enable
show spanning-tree interface fastEthernet0/2 detail
Schritt 4: Fehlerfall simulieren – Switch an PortFast-Port anschließen
Jetzt kommt die eigentliche Übung: Verbinden Sie SW2 mit dem PortFast/BPDU-Guard-Port (SW1 Fa0/2). SW2 sendet BPDUs, SW1 erkennt diese auf einem geschützten Access-Port und setzt den Port auf err-disable.
- SW2 an SW1 Fa0/2 anschließen
- Kurzen Moment warten
- Portstatus prüfen: sollte „err-disabled“ bzw. down sein
Portstatus und Events prüfen
enable
show interfaces status
show interfaces fastEthernet0/2
Typischer Hinweis in der Ausgabe
- Port ist down/err-disabled nach BPDU-Empfang
- STP-Detailausgabe zeigt PortFast-Kontext und Schutzreaktion
Schritt 5: Recovery – Port wieder aktivieren
In Übungen müssen Sie den Port nach dem Fehlerfall wieder freischalten. In vielen Umgebungen wird der Port manuell reaktiviert, indem er administrativ aus- und wieder eingeschaltet wird.
Manueller Recovery (shutdown/no shutdown)
enable
configure terminal
interface fastEthernet0/2
shutdown
no shutdown
end
Wichtig: Ursache zuerst beseitigen
Reaktivieren Sie den Port erst, wenn das „Fehlgerät“ (SW2) entfernt ist oder der Port bewusst als Uplink/Trunk konzipiert wurde. Sonst triggert BPDU Guard sofort erneut.
Praxisregeln: Wo PortFast und BPDU Guard hingehören
Diese Zuordnung sollten Sie in jeder Übung konsequent anwenden. Sie ist auch in realen Netzwerken Standard.
- PortFast + BPDU Guard: Access-Ports zu Endgeräten
- Kein PortFast: Switch-zu-Switch-Uplinks und Trunks
- BPDU Guard nicht auf Uplinks: sonst riskieren Sie unbeabsichtigte Abschaltungen
Typische Fehler in Übungen und schnelle Korrekturen
Viele Probleme entstehen durch falsche Portrollen. Wenn ein Uplink als Access mit PortFast läuft, wird BPDU Guard „zurecht“ auslösen – das wirkt für Einsteiger dann wie ein Bug.
Fehler: Uplink-Port mit PortFast/BPDU Guard konfiguriert
- Symptom: Switch-Link geht nach kurzer Zeit down (err-disabled)
- Ursache: BPDUs kommen auf geschütztem Port an
- Lösung: Uplink als Trunk konfigurieren und PortFast entfernen
Fehler: PortFast fehlt, Clients bekommen spät DHCP
- Symptom: DHCP/Connectivity erst nach Wartezeit
- Lösung: PortFast auf Endgeräteport aktivieren
Checks für schnelle Diagnose
enable
show interfaces status
show spanning-tree interface fastEthernet0/2 detail
show running-config | include portfast
show running-config | include bpduguard
Optional: Übung „Mini-Loop“ und Schutzwirkung verstehen
Eine typische Übungsfrage ist: „Warum schützt BPDU Guard vor Loops?“ Der Punkt ist nicht, dass BPDU Guard STP ersetzt, sondern dass er falsche Endgeräteports daran hindert, plötzlich Switch-Pfade zu werden. In Access-Netzen ist das einer der wichtigsten Layer-2-Sicherheitsmechanismen.
- Loop-Risiko entsteht durch falsches Patchen oder kleine Switches am Access-Port
- PortFast beschleunigt – erhöht aber Risiko, wenn ein Switch angeschlossen wird
- BPDU Guard kompensiert dieses Risiko durch harte Abschaltung
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.










