Rapid PVST+ konfigurieren: Best Practices für Cisco Switches

Rapid PVST+ (Rapid Per-VLAN Spanning Tree Plus) ist auf Cisco Switches ein bewährter Standard, um Layer-2-Loops zu verhindern und gleichzeitig deutlich schneller zu konvergieren als klassisches STP. Gerade in Campus- und Mittelstandsnetzen mit vielen VLANs sorgt Rapid PVST+ für stabile Redundanz: Links dürfen redundant vorhanden sein, aber STP blockiert kontrolliert Schleifen und schaltet bei Ausfällen schnell um. Dieses Tutorial zeigt, wie du Rapid PVST+ sauber konfigurierst, Root Bridges planst und typische Best Practices (PortFast, BPDU Guard, Root Guard) einsetzt.

Grundlagen: Was ist Rapid PVST+ und warum ist es sinnvoll?

Rapid PVST+ ist Ciscos per-VLAN Implementierung von RSTP (802.1w). Das bedeutet: Jede VLAN-Instanz hat ihre eigene Spanning-Tree-Topologie. Das ist besonders praktisch, wenn du VLANs gezielt über redundante Pfade verteilen möchtest und pro VLAN Kontrolle brauchst.

  • Schnellere Konvergenz als klassisches STP (802.1D)
  • Pro VLAN separate STP-Instanz (bessere Kontrolle)
  • Standard in vielen Cisco Campus-Designs

Aktuellen STP-Modus prüfen

show spanning-tree summary

Schritt 1: Rapid PVST+ aktivieren

Setze den STP-Modus global. Das sollte in der Regel auf allen Switches konsistent sein, insbesondere innerhalb eines STP-Domains.

enable
configure terminal
spanning-tree mode rapid-pvst
end

Verifikation

show spanning-tree summary

Schritt 2: Root Bridge bewusst planen und setzen

Die Root Bridge ist der Anker der STP-Topologie. In stabilen Netzen ist die Root nicht „zufällig“, sondern liegt auf Distribution/Core. Setze außerdem eine Secondary Root als Redundanz.

Root für ausgewählte VLANs setzen (empfohlen)

Statt pauschal alle VLANs zu setzen, ist es in der Praxis sinnvoll, nur produktive VLANs zu definieren und diese sauber zu dokumentieren.

configure terminal
spanning-tree vlan 10,20,30,40,50,60,70,80,99 root primary
spanning-tree vlan 10,20,30,40,50,60,70,80,99 root secondary
end

Alternative: Root-Priority explizit setzen

Für maximale Kontrolle kannst du die Bridge-Priority pro VLAN explizit setzen. Niedriger = bevorzugte Root.

configure terminal
spanning-tree vlan 10 priority 4096
spanning-tree vlan 20 priority 4096
spanning-tree vlan 99 priority 4096
end

Root-Status prüfen

show spanning-tree root
show spanning-tree vlan 10 root

Schritt 3: Access-Ports härten – PortFast und BPDU Guard

Endgeräte-Ports sollten schnell online gehen und keine BPDUs akzeptieren. PortFast beschleunigt den Link-Up, BPDU Guard schützt gegen „Switch unter dem Tisch“ und verhindert Loops durch Fehlanschlüsse.

PortFast und BPDU Guard global aktivieren (Access-Standard)

configure terminal
spanning-tree portfast default
spanning-tree bpduguard default
end

PortFast/BPDU Guard pro Interface (falls du es granular brauchst)

configure terminal
interface gigabitEthernet 1/0/10
 spanning-tree portfast
 spanning-tree bpduguard enable
end

PortFast für Trunks (nur in definierten Szenarien)

PortFast auf Trunks ist nur sinnvoll, wenn dort echte Edge-Geräte hängen (z. B. Access Points) und du das Design bewusst so planst. Auf Switch-to-Switch-Uplinks ist es in der Regel nicht geeignet.

configure terminal
interface gigabitEthernet 1/0/31
 spanning-tree portfast trunk
end

Schritt 4: Root Guard und Loop Guard gezielt einsetzen

In größeren Netzen schützen zusätzliche Mechanismen deine Root-Placement-Strategie und verhindern „unerwartete“ Topologieänderungen durch Fehlkonfiguration.

Root Guard: Verhindert unerwünschte Root-Wahlen

Root Guard setzt du typischerweise auf Downlink-Ports Richtung Access, damit ein Access-Switch nicht plötzlich Root wird.

configure terminal
interface gigabitEthernet 1/0/1
 spanning-tree guard root
end

Loop Guard: Schützt gegen unidirektionale Link-Probleme

Loop Guard kann in bestimmten Designs helfen, wenn BPDUs aufgrund von Fehlern ausbleiben und Ports sonst fälschlich in Forwarding wechseln würden.

configure terminal
spanning-tree loopguard default
end

Schritt 5: Trunks und STP – VLAN-Forwarding sauber halten

Rapid PVST+ arbeitet pro VLAN. Deshalb ist es wichtig, dass Trunks VLANs korrekt transportieren und dass STP pro VLAN nicht in unerwartete Zustände gerät (z. B. inconsistent). Allowed VLANs und Native VLAN müssen konsistent sein.

Trunk-Checks, die STP-Probleme oft erklären

show interfaces trunk
show interfaces gigabitEthernet 1/0/48 switchport
show spanning-tree inconsistentports
show logging | include SPANNING|VLAN|TRUNK|NATIVE

Verifikation: Was du nach der Konfiguration immer prüfen solltest

Nach Änderungen solltest du sicherstellen, dass Root-Placement passt, dass Access-Ports PortFast/BPDU Guard korrekt nutzen und dass keine Ports in inconsistent/err-disabled landen.

show spanning-tree summary
show spanning-tree root
show spanning-tree vlan 10
show spanning-tree inconsistentports
show interface status err-disabled

Topology Changes überwachen

Viele Topology Changes (TCN) sind ein Warnsignal: Link-Flaps, Loops oder falsch konfigurierte Edge-Ports. Prüfe im Detail, welcher Port TCNs auslöst.

show spanning-tree vlan 10 detail
show logging | include TOPOLOGY|SPANNING

Typische Fehler und wie du sie vermeidest

Die häufigsten STP-Probleme entstehen nicht durch Rapid PVST+ selbst, sondern durch fehlende Standards an Access-Ports oder ungeplante Root-Placement.

  • Root ist „irgendwo“ im Access: Root/Secondary nicht geplant
  • BPDU Guard löst aus: PortFast-Ports sehen BPDUs (Switch angeschlossen)
  • Inconsistent Ports: Trunk/Native VLAN/Guard-Funktionen prüfen
  • Zu viele TCNs: flappende Links, falsche Edge-Konfiguration, Loops

Quick-Fix für err-disabled Ports (erst Ursache beheben)

configure terminal
interface gigabitEthernet 1/0/10
 shutdown
 no shutdown
end

Best Practices: Rapid PVST+ Baseline-Template

Dieses Template ist für Access-Switches als Baseline geeignet. In Distribution/Core ergänzt du zusätzlich Root-Placement (Priority/Root Primary/Secondary) und ggf. Root Guard auf Downlinks.

configure terminal
spanning-tree mode rapid-pvst
spanning-tree portfast default
spanning-tree bpduguard default
spanning-tree loopguard default
end

Root-Template für Distribution/Core (Beispiel)

configure terminal
spanning-tree mode rapid-pvst
spanning-tree vlan 10,20,30,40,50,60,70,80,99 root primary
end

Konfiguration speichern

copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles