PortFast ist eine STP-Funktion auf Cisco Switches, die Endgeräte-Ports sofort in den Forwarding-Zustand bringt. Dadurch sind Clients, IP-Telefone und Access Points nach dem Link-Up deutlich schneller online und DHCP/802.1X/VoIP starten ohne unnötige Verzögerung. Gleichzeitig gilt: PortFast muss korrekt eingesetzt werden, sonst kann es Loops schneller „wirksam“ machen. Mit der richtigen Kombination aus PortFast und BPDU Guard erreichst du schnellen Link-Up ohne Schleifenrisiko.
Was PortFast macht: STP umgehen, aber nur am Edge
Normalerweise durchlaufen STP-Ports Zustände, bevor sie forwarden. PortFast überspringt diese Wartezeit und behandelt den Port als Edge-Port, an dem kein Switch erwartet wird.
- Schneller Link-Up: sofort Forwarding statt STP-Wartezeit
- Optimiert für Endgeräte (Clients, Phones, Drucker, Kameras)
- Nicht für Switch-to-Switch-Uplinks gedacht
Warum PortFast im Alltag so wichtig ist
Ohne PortFast können DHCP-Anfragen und Authentifizierung in den ersten Sekunden verloren gehen. Das führt zu „Client braucht ewig“ oder „kein Netz nach Link-Up“.
Wann PortFast sinnvoll ist und wann nicht
Die entscheidende Regel: PortFast nur dort, wo sicher kein Switch angeschlossen wird. Damit bleibt STP als Loop-Schutz im Uplink-Bereich unangetastet.
- Sinnvoll: PCs, Drucker, IP-Telefone, Kameras, Single-Endgeräte
- Sinnvoll: definierte Edge-Trunks (z. B. Access Point Port als Trunk)
- Nicht sinnvoll: Switch-Uplinks, redundante Switch-Verbindungen, Core/Distribution-Links
- Nicht sinnvoll: Ports, an denen „irgendwer“ einen Switch anschließen könnte, ohne Schutzmechanismen
Edge-Trunk Sonderfall: PortFast trunk
Ein Access Point kann mehrere VLANs (Corp/Guest/Mgmt) benötigen und hängt als Edge-Gerät am Switch. Dann ist PortFast trunk sinnvoll, wenn du sicher bist, dass es ein Edge-Device ist.
PortFast konfigurieren: Global oder pro Port
In der Praxis wird PortFast häufig global für Access-Ports gesetzt, damit Standards konsistent sind. Zusätzlich kannst du es gezielt pro Interface aktivieren.
PortFast global aktivieren (empfohlen für Access-Switches)
enable
configure terminal
spanning-tree portfast default
end
PortFast pro Access-Port aktivieren
configure terminal
interface gigabitEthernet 1/0/10
spanning-tree portfast
end
PortFast trunk für Edge-Geräte (z. B. AP)
configure terminal
interface gigabitEthernet 1/0/31
description AP-FLOOR-2
spanning-tree portfast trunk
end
Schleifenrisiko vermeiden: PortFast immer mit BPDU Guard kombinieren
PortFast beschleunigt Forwarding. Wenn an einem PortFast-Port versehentlich ein Switch angeschlossen wird, kann eine Schleife extrem schnell entstehen. BPDU Guard verhindert das, indem der Port bei empfangenen BPDUs sofort in err-disabled geht.
BPDU Guard global aktivieren (Best Practice)
configure terminal
spanning-tree bpduguard default
end
BPDU Guard pro Port aktivieren (granular)
configure terminal
interface gigabitEthernet 1/0/10
spanning-tree bpduguard enable
end
Warum BPDU Guard die „Sicherheitsleine“ ist
Ein Endgeräte-Port sollte keine BPDUs sehen. Wenn doch, ist das fast immer ein Hinweis auf einen angeschlossenen Switch oder eine Loop-Situation – BPDU Guard schützt das Netz.
Praxis-Template: Client-Port mit PortFast + BPDU Guard
Dieses Port-Profil ist in Enterprise- und Mittelstandsnetzen sehr verbreitet: Access-VLAN, PortFast, BPDU Guard und eine klare Description.
configure terminal
interface gigabitEthernet 1/0/10
description CLIENT-OFFICE-2.14
switchport mode access
switchport access vlan 10
spanning-tree portfast
spanning-tree bpduguard enable
end
Verifikation: So prüfst du PortFast zuverlässig
Nach der Konfiguration solltest du prüfen, ob der Port als PortFast/Edge erkannt wird und ob BPDU Guard aktiv ist. Zusätzlich helfen STP-Details und Logs.
show spanning-tree interface gigabitEthernet 1/0/10 detail
show running-config interface gigabitEthernet 1/0/10
show spanning-tree summary
show logging | include SPANNING|BPDU|PORTFAST
PortFast-Status bei Trunks prüfen
show spanning-tree interface gigabitEthernet 1/0/31 detail
show interfaces gigabitEthernet 1/0/31 switchport
Fehlerbilder: Wenn BPDU Guard auslöst oder Ports err-disabled sind
Wenn BPDU Guard auslöst, ist das ein Schutzereignis. Behebe zuerst die Ursache (z. B. Switch entfernt, Loop beseitigt), dann reaktiviere den Port.
- Port err-disabled nach BPDU: Switch oder Loop am Edge-Port
- Viele Topology Changes: Edge-Ports ohne PortFast oder flappende Links
- PortFast auf Uplink gesetzt: unerwartete STP-Reaktionen
Err-Disable prüfen und Port wieder aktivieren
show interface status err-disabled
show logging | include BPDU|ERRDISABLE|SPANNING
configure terminal
interface gigabitEthernet 1/0/10
shutdown
no shutdown
end
Optional: Errdisable Recovery kontrolliert aktivieren
Automatisches Recovery kann hilfreich sein, sollte aber nur genutzt werden, wenn du die Ursachen im Griff hast. Sonst entstehen Flap-Schleifen.
configure terminal
errdisable recovery cause bpduguard
errdisable recovery interval 300
end
show errdisable recovery
Best Practices: PortFast sauber und sicher betreiben
PortFast ist ein Performance-Feature, aber erst die Kombination mit Guard-Mechanismen macht es betrieblich sicher. Mit diesen Standards reduzierst du Tickets und Loop-Risiko deutlich.
- PortFast default auf Access-Switches aktivieren
- BPDU Guard default als Pflichtstandard
- PortFast nur auf Edge-Ports, nie auf Switch-Uplinks
- Edge-Trunks (APs) nur mit PortFast trunk und klarer Dokumentation
- Topologie-Änderungen überwachen (TCN als Loop-/Flap-Indikator)
show spanning-tree summary
show spanning-tree vlan 10 detail
copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

