Site icon bintorosoft.com

Spanning Tree Schutzfeatures: BPDU Guard, Root Guard, Loop Guard richtig nutzen

Organized network. 3d render white isolated graphic background

Spanning Tree schützt dein Netzwerk vor Layer-2-Loops – aber erst die STP-Schutzfeatures machen den Betrieb wirklich robust gegen typische Praxisfehler: „Switch unter dem Tisch“, falsche Root Bridge, unidirektionale Links oder fehlende BPDUs. BPDU Guard, Root Guard und Loop Guard sind dabei die wichtigsten Werkzeuge auf Cisco Switches. Richtig platziert verhindern sie große Ausfälle, falsch platziert blockieren sie Ports und erzeugen unnötige Tickets. Dieser Leitfaden zeigt, wann welches Feature sinnvoll ist, wie du es sauber konfigurierst und wie du die Zustände im Troubleshooting korrekt interpretierst.

Überblick: Welches Schutzfeature löst welches Problem?

Die drei Mechanismen adressieren unterschiedliche Risiken. Eine klare Zuordnung hilft, sie nicht zu verwechseln und nicht „alles überall“ zu aktivieren.

Schnellcheck der STP-Gesundheit

show spanning-tree summary
show spanning-tree root
show spanning-tree inconsistentports
show logging | include SPANNING|BPDU|ROOT|LOOP|INCONSISTENT

BPDU Guard: Edge-Ports gegen Rogue-Switches und Loops absichern

BPDU Guard gehört auf Ports, die als Edge betrieben werden (typischerweise mit PortFast). Wenn dort BPDUs empfangen werden, ist das fast immer ein Hinweis auf einen angeschlossenen Switch oder eine Loop-Situation. BPDU Guard setzt den Port dann in err-disabled, um das Netz zu schützen.

Globaler Standard: PortFast + BPDU Guard

enable
configure terminal
spanning-tree portfast default
spanning-tree bpduguard default
end

BPDU Guard pro Interface (granular)

configure terminal
interface gigabitEthernet 1/0/10
 description EDGE-CLIENT
 spanning-tree portfast
 spanning-tree bpduguard enable
end

Wenn BPDU Guard auslöst: err-disabled prüfen

show interface status err-disabled
show logging | include BPDU|ERRDISABLE|SPANNING

Root Guard: Schutz gegen „falsche“ Root Bridges

Root Guard schützt deine Root-Bridge-Planung. Wenn auf einem Port mit Root Guard plötzlich „bessere“ BPDUs ankommen (eine Gegenstelle will Root werden), blockiert der Switch den Port in den Zustand root-inconsistent. So bleibt die Root Bridge dort, wo du sie geplant hast (Distribution/Core).

Root Guard aktivieren (Downlink-Beispiel)

configure terminal
interface gigabitEthernet 1/0/1
 description DOWNLINK-TO-ACCESS-01
 spanning-tree guard root
end

Root Guard Zustand prüfen

show spanning-tree inconsistentports
show spanning-tree interface gigabitEthernet 1/0/1 detail
show logging | include ROOT|INCONSISTENT|SPANNING

Loop Guard: Unidirectional Links und BPDU-Ausfälle abfangen

Loop Guard schützt vor einem gefährlichen Spezialfall: Ein Port, der eigentlich blocking/alternate sein sollte, sieht plötzlich keine BPDUs mehr (z. B. durch unidirektionale Fiber oder BPDU-Transportfehler). Ohne Schutz könnte der Port fälschlich in Forwarding wechseln und eine Schleife erzeugen. Loop Guard setzt den Port dann in loop-inconsistent und hält ihn sicher blockiert, bis BPDUs wieder eintreffen.

Loop Guard global aktivieren

configure terminal
spanning-tree loopguard default
end

Loop Guard pro Interface aktivieren

configure terminal
interface gigabitEthernet 1/0/48
 description UPLINK-TRUNK
 spanning-tree guard loop
end

Loop Guard Zustand prüfen

show spanning-tree inconsistentports
show spanning-tree interface gigabitEthernet 1/0/48 detail
show logging | include LOOP|INCONSISTENT|SPANNING

Wo du welches Feature platzierst: Praxis-Blueprint

Die Platzierung ist entscheidend. Nutze die Features rollenbasiert: Edge, Downlink, Uplink. So bleibt das Verhalten vorhersehbar und du vermeidest „selbst verursachte“ Blockierungen.

Access-Switch Baseline (empfohlen)

configure terminal
spanning-tree mode rapid-pvst
spanning-tree portfast default
spanning-tree bpduguard default
spanning-tree loopguard default
end

Distribution Downlinks absichern (Root Guard)

configure terminal
interface range gigabitEthernet 1/0/1 - 24
 description DOWNLINKS-TO-ACCESS
 spanning-tree guard root
end

Troubleshooting: Inconsistent vs. err-disabled richtig interpretieren

Ein häufiger Fehler ist, Schutzmechanismen als „Bug“ zu sehen. In Wirklichkeit zeigen sie meist ein reales Problem an. Der Zustand verrät dir, welche Richtung du prüfen musst.

Diagnose-Spickzettel

show spanning-tree inconsistentports
show interface status err-disabled
show logging | include BPDU|ROOT|LOOP|INCONSISTENT|ERRDISABLE
show interfaces counters errors

Typische Fehler und wie du sie vermeidest

Die Schutzfeatures verursachen Probleme meist nur dann, wenn sie falsch platziert oder ohne Design-Rahmen ausgerollt werden. Diese Fehlerbilder sind besonders häufig.

Best Practices: Minimaler, sicherer STP-Guard-Standard

Ein guter Standard ist einfach und wiederholbar: Edge-Ports gehärtet, Root geschützt, BPDU-Ausfälle abgesichert. Ergänze bei Fiber-Uplinks UDLD, um unidirektionale Links zusätzlich zu erkennen.

Kompaktes Template (Access)

configure terminal
spanning-tree mode rapid-pvst
spanning-tree portfast default
spanning-tree bpduguard default
spanning-tree loopguard default
udld enable
udld aggressive
end

copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version