Spanning Tree Protocol (STP) ist einer der wichtigsten Schutzmechanismen in Ethernet-Netzen: Es verhindert Layer-2-Schleifen (Loops), die innerhalb von Sekunden ein gesamtes Netzwerk lahmlegen können. Loops erzeugen Broadcast-Stürme, MAC-Table-Flapping und massive Paketverluste – oft ausgelöst durch ein falsch gestecktes Patchkabel oder einen „kleinen“ Switch unter dem Tisch. STP erkennt redundante Pfade, blockiert sie kontrolliert und hält dein Netzwerk damit stabil und verfügbar.
Warum Layer-2-Loops so gefährlich sind
Ethernet-Switching arbeitet ohne „Hop Limit“ wie IP. Wenn ein Frame in einer Schleife kreist, kann er endlos weitergeleitet werden. Schon wenige Sekunden reichen, um Bandbreite, CPU und MAC-Tabellen zu überlasten.
- Broadcast Storm: Broadcasts/Multicasts vervielfachen sich exponentiell
- MAC Flapping: dieselbe MAC wird auf wechselnden Ports gelernt
- Hohe CPU-Last und Paketverlust auf Switches und Endgeräten
- „Alles langsam“ bis kompletter Netzwerkausfall
Typische Loop-Ursachen im Alltag
- Patchkabel verbindet zwei Dosen/Ports im gleichen Switch
- Unmanaged Switch wird redundant angeschlossen
- Uplink falsch gesteckt (z. B. zwei Uplinks ohne Port-Channel)
- Fehlkonfiguration von Trunks/VLANs in redundanten Pfaden
Was STP macht: Ein Topologiebaum statt einer Schleife
STP sorgt dafür, dass in jedem VLAN (bei PVST/RPVST) eine loopfreie Baumstruktur entsteht. Redundante Links bleiben physikalisch vorhanden, werden aber logisch blockiert. Fällt ein aktiver Link aus, kann ein blockierter Link übernehmen.
- STP wählt eine Root Bridge (Referenzpunkt)
- Bestimmt den besten Pfad zur Root (Root Ports)
- Wählt pro Segment einen Designated Port
- Blockiert alternative Pfade (Alternate/Blocking), um Loops zu verhindern
Die Root Bridge verstehen
Die Root Bridge ist der „Anker“ der STP-Topologie. In stabilen Netzen wird die Root bewusst geplant (typisch: Distribution/Core), nicht dem Zufall überlassen.
STP-Varianten: STP, RSTP, PVST, Rapid-PVST
In Cisco-Campus-Netzen ist Rapid-PVST weit verbreitet, weil es pro VLAN arbeitet und deutlich schneller konvergiert als klassisches STP (802.1D). In modernen Designs ist schnelle Konvergenz wichtig, um kurze Ausfälle bei Link-Events zu erreichen.
- STP (802.1D): klassisch, langsamer
- RSTP (802.1w): schneller, moderne Konvergenz
- PVST+: pro VLAN STP (Cisco)
- Rapid-PVST+: pro VLAN, RSTP-basiert (häufiger Campus-Standard)
STP-Modus anzeigen
show spanning-tree summary
Port-Rollen und Zustände: Was „blocking“ wirklich bedeutet
STP nutzt Rollen und Zustände, um die loopfreie Struktur zu erzwingen. Wichtig ist: Ein „blocking“ Port ist nicht „kaputt“, sondern bewusst deaktiviert, um Loops zu verhindern.
- Root Port: bester Pfad zur Root Bridge
- Designated Port: Forwarding-Port pro Segment
- Alternate Port: Backup-Pfad, typischerweise blocking/discarding
Port-Status pro VLAN prüfen
show spanning-tree vlan 10
show spanning-tree vlan 10 detail
STP in der Praxis: Root Bridge bewusst festlegen
Wenn du STP der Zufallswahl überlässt, kann ein Access-Switch Root werden – mit unnötig langen Pfaden und riskantem Verhalten bei Changes. Lege Root und Secondary Root auf den passenden Switches fest.
Root für VLANs setzen (Beispiel)
configure terminal
spanning-tree mode rapid-pvst
spanning-tree vlan 1-4094 root primary
spanning-tree vlan 1-4094 root secondary
end
Root-Status prüfen
show spanning-tree root
show spanning-tree vlan 10 root
PortFast: Warum Endgeräte schnell online kommen
Endgeräte-Ports müssen nicht am STP-Baum „mitarbeiten“. PortFast setzt einen Access-Port sofort in Forwarding, damit Clients schneller eine IP bekommen und Anwendungen schneller starten.
PortFast global aktivieren
configure terminal
spanning-tree portfast default
end
PortFast am Interface aktivieren
configure terminal
interface gigabitEthernet 1/0/10
spanning-tree portfast
end
BPDU Guard: Der Sicherheitsgurt gegen „Switch unter dem Tisch“
BPDU Guard schützt PortFast-Ports: Wenn ein Endgeräte-Port plötzlich BPDUs empfängt (Hinweis auf einen Switch), wird der Port err-disabled gesetzt. Das verhindert Loops und unerwünschte Topologieänderungen.
BPDU Guard global aktivieren
configure terminal
spanning-tree bpduguard default
end
BPDU Guard pro Port aktivieren
configure terminal
interface gigabitEthernet 1/0/10
spanning-tree bpduguard enable
end
Typische STP-Fehlerbilder: Wenn STP „plötzlich Probleme macht“
Oft ist STP nicht die Ursache, sondern der Hinweisgeber: Es blockiert einen Port, weil es eine Schleife verhindern muss. Logs und STP-Details zeigen dir die Richtung.
- Port ist blocking: redundanter Pfad erkannt (oft korrekt)
- Port err-disabled: BPDU Guard hat ausgelöst
- Netzwerk instabil: häufige Topology Changes (TCN)
- Native VLAN/Trunk-Fehler: STP wirkt „komisch“ pro VLAN
Diagnose-Befehle für STP-Probleme
show spanning-tree summary
show spanning-tree inconsistentports
show spanning-tree vlan 10 detail
show interface status err-disabled
show logging | include SPANNING|BPDU|TOPOLOGY|ERRDISABLE
Best Practices: STP-Standards für stabile Campus-Netze
Mit wenigen Standards wird STP zu einem zuverlässigen „Sicherheitsnetz“ statt zu einer Überraschung. Wichtig sind geplante Root-Placement, PortFast/BPDU Guard auf Access-Ports und klare Uplink-Designs.
- Root Bridge auf Distribution/Core festlegen (Primary/Secondary)
- Rapid-PVST nutzen, wenn pro VLAN benötigt
- PortFast + BPDU Guard auf Endgeräte-Ports
- Uplinks sauber dokumentieren und Port-Channels korrekt bauen
- Trunks whitelisten (Allowed VLANs) und Native VLAN konsistent setzen
- Topology Changes überwachen (Hinweis auf Loop/Flaps)
Minimaler STP-Baseline-Block (Access-Switch)
configure terminal
spanning-tree mode rapid-pvst
spanning-tree portfast default
spanning-tree bpduguard default
end
show spanning-tree summary
Konfiguration speichern
copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












