Das Spanning Tree Protocol (STP) verhindert Schleifen (Loops) in vermaschten Layer-2-Netzwerken mit redundanten Verbindungen und mehreren Switches. Es erzeugt automatisch eine schleifenfreie Baumtopologie mit eindeutigen Verbindungspfaden. Netzwerkphänomene wie Broadcast-Stürme oder instabile MAC-Adresstabellen werden dadurch verhindert.
Das Spanning Tree Protocol erzeugt in geswitchten Netzen mit redundanten Verbindungen automatisch eine schleifenfreie Baumtopologie und verhindert dadurch Probleme wie Broadcast-Stürme.
(Bild: ChatGPT / KI-generiert)
Das Spanning Tree Protocol, abgekürzt STP, wurde 1990 im Standard IEEE 802.1D spezifiziert und veröffentlicht. Es handelt sich um ein Protokoll, das die Schleifenbildung in geswitchten Layer-2-Netzwerkstrukturen mit mehreren Switches und redundanten physischen Verbindungen verhindert. Ohne einen solchen Mechanismus können durch mehrere gleichzeitige Datenpfade Netzwerkphänomene wie Broadcast-Stürme oder instabile MAC-Adresstabellen entstehen, die die Kommunikation im kompletten Netzwerk stören und im schlimmsten Fall zu einem Totalausfall führen.
Das Spanning Tree Protocol erzeugt automatisch eine logische, schleifenfreie Baumtopologie mit eindeutigen Pfaden zwischen den physisch vermaschten Switches, indem es das Netzwerk auf redundante Verbindungen prüft und die betreffenden Switch-Ports blockiert. Zwischen Quelle und Ziel sind anschließend keine mehrfachen Verbindungspfade mehr vorhanden. Kommt es zu einer Unterbrechung einer Verbindung oder zum Ausfall eines Switches, reorganisiert das Spanning Tree Protocol den Baum und ermittelt neue eindeutige Verbindungspfade.
Prinzipielle Funktionsweise des Spanning Tree Protocol
Der Aufbau einer logischen, schleifenfreien Baumtopologie zwischen den vermaschten Switches erfolgt in drei Schritten:
Schritt 1: Wahl der so genannten Root Bridge
Schritt 2: Ermittlung der besten Verbindung (des kürzesten Pfads) zur Root Bridge
Schritt 3: Aufbau des schleifenfreien Verbindungsbaums durch Setzen der entsprechenden Portzustände
Im ersten Schritt wird die so genannte Root Bridge gewählt. Die Root Bridge bildet quasi die Wurzel des Baums und ist ein zentrales Element im Netz. Sie wird von allen im Netzwerk vorhandenen Switches nach einem definierten Verfahren bestimmt. Die Kommunikation der Switches untereinander erfolgt über Bridge Protocol Data Units (BPDUs). Die Switches tauschen über Multicast-Nachrichten ihre Bridge-ID (BID) aus. Dabei handelt es sich um eine acht Byte lange ID, bestehend aus einer Priorität und MAC-Adresse. Der Switch mit der höchsten Priorität (dem kleinsten Wert) wird zu Root Bridge. Sind die Prioritäten gleich, entscheiden die weiteren Kriterien wie die MAC-Adresse. In produktiven Netzwerken ist es zu empfehlen, einen leistungsfähigen, zentralen Switch über das manuelle Setzen einer entsprechenden Priorität zur Root Bridge zu machen.
Ist die Root Bridge gewählt, folgen die Ermittlung und der Aufbau der Baumtopologie. Von der Root Bridge ausgehend werden die besten Wege bestimmt, über die andere Switches zu erreichen sind. Existieren mehrere Pfade, werden die Pfade mit den ungünstigeren Pfadkosten ignoriert. Die Pfadkosten setzen sich unter anderem aus der Bandbreite der Links und der Anzahl zu überwindender Knoten (Switches) zusammen. Im IEEE-Standard werden Pfadkosten für die verschiedenen Linkgeschwindigkeiten empfohlen, sie können aber auch manuell gesetzt werden. Der Administrator kann dadurch Einfluss auf den Spanning Tree nehmen.
Im letzten Schritt wird die ermittelte logische Baumtopologie durch Setzen der entsprechenden Portzustände auf den Switches etabliert, sodass jeder vernetzte Punkt nur noch über einen bestmöglichen, eindeutigen Pfad erreichbar ist. Insgesamt sind folgende fünf verschiedene Portzustände möglich:
Forwarding
Blocking
Learning
Listening
Disabled
Ports im Zustand Forwarding leiten Frames weiter, empfangen, übertragen und verarbeiten BPDUs und lernen Adressen. Sie sind vollständig aktiv. Blocking Ports verwerfen Frames, lernen keine Adressen, empfangen und verarbeiten aber BPDUs. Diese Ports sind nicht an der Frame-Weiterleitung beteiligt. Ports im Zustand Listening verwerfen Frames, lernen keine Adresse, empfangen, übertragen und verarbeiten aber BPDUs. Ein Learning Port verwirft Frames, lernt Adressen und empfängt, überträgt und verarbeitet BPDUs. Ist ein Port im Zustand Disabled verwirft er Frames, lernt keine Adressen und empfängt oder verarbeitet auch keine BPDUs.
Nach der Aktivierung des STP durchlaufen die Ports eines Switches abhängig von der Position im Spanning Tree die Zustände Blocking, Listening, Learning und Forwarding. Timer und BPDUs sorgen für den Übergang der einzelnen Zustände und bestimmen die Konvergenzzeit, die benötigt wird, um den Spanning Tree zu berechnen oder bei einem Verbindungsausfall neu zu bestimmen und aufzubauen.
Um die Topologie zu überwachen, tauschen die Switches regelmäßig BPDUs aus. Kommen nach dem Aufbau eines Spanning Tree Hello-Pakete der Switches nicht mehr an, geht der Algorithmus von einem Ausfall einer Teilstrecke oder eines Switches aus. In diesem Fall reorganisiert sich die Baumtopologie. Während der Reorganisation können die Switches keine Pakete weiterleiten. Erst wenn der Spanning Tree wieder vollständig etabliert ist, ist das Netzwerk wieder funktionsfähig. Häufige Ausfälle einzelner Teilstrecken und Komponenten oder gefälschte Pakete des Spanning Tree Protocol können das komplette Netzwerk daher über längere Zeiträume außer Betrieb setzen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Weiterentwicklungen des Spanning Tree Protocol
Das Spanning Tree Protocol, wie ursprünglich in 802.1D definiert, besitzt lange Konvergenzzeiten für die Neuberechnung und den Aufbau des Verbindungsbaums. Aus diesem Grund entstand als Weiterentwicklung das Rapid Spanning Tree Protocol (RSTP) nach IEEE 802.1w.
RSTP arbeitet beim Ausfall einer Verbindung mit der bestehenden Baumtopologie so lange weiter, bis ein neuer Spanning Tree entstanden ist. Die Umstellung auf die neue Baumtopologie ist in einem Zeitraum von unter einer Sekunde möglich. Lange Ausfallzeiten des kompletten Netzwerks von 30 Sekunden und mehr, wie beim klassischen Spanning Tree Protocol, lassen sich dadurch vermeiden.
RSTP ist abwärtskompatibel zu STP und erlaubt auch den Mischbetrieb beider Protokolle. Allerdings wirkt sich ein Mischbetrieb negativ auf die Konvergenzzeiten aus.
Das Multiple Spanning Tree Protocol (MSTP) baut auf RSTP auf und erlaubt es, unabhängige STP-Instanzen für VLANs oder Gruppen von VLANs zu bilden. So können dank MSTP in einem Netzwerk mehrere Baumtopologien für die unterschiedlichen virtuellen LANs existieren und der Netzwerkverkehr besser auf verschiedene Wege verteilt werden. MSTP ist in IEEE 802.1s definiert.
Bedeutung des Spanning Tree Protocol heute
Das klassische STP in seiner in IEEE 802.1D definierten Urform wird aufgrund der langsamen Reaktionszeiten und der schlechten Skalierbarkeit kaum noch aktiv eingesetzt. Wenn ein Spanning Tree gebildet werden soll, werden in der Regel die Weiterentwicklungen Rapid Spanning Tree Protocol (RSTP) oder Multiple Spanning Tree Protocol (MSTP) verwendet. Der Einsatzbereich dieser Protokolle ist aber meist auf den Access-Layer und den Schutz gegen Fehlverkabelung beschränkt.
In modernen Rechenzentren geht der generelle Trend in die Richtung, Protokolle wie STP, RSTP oder MSTP gänzlich zu umgehen oder zu ersetzen. Ein Grund dafür ist, dass all diese Protokolle redundante Links blockieren und dadurch die vorhandene Bandbreitekapazität nicht optimal genutzt wird. Zudem skalieren die Protokolle nur in begrenztem Umfang. Moderne Rechenzentren setzen beispielsweise auf Spine-Leaf-Architekturen und auf Routing oder Overlay-Netze, die alle Pfade gleichzeitig nutzen.
Eine modernere, gut skalierende Alternative ist beispielsweise das 2012 in IEEE 802.1aq verabschiedete Shortest Path Bridging (SPB). Es nutzt alle verfügbaren Pfade gleichzeitig, stellt eine schleifenfreie Topologie sicher und berechnet die kürzesten Wege mithilfe eines Link-State-Algorithmus. Eine weitere Alternative ist das von der Internet Engineering Task Force (IETF) spezifizierte TRILL (Transparent Interconnection of Lots of Links). Es nutzt Layer-3-Routing-Technologien wie IS-IS und wendet die Link-State-Routing-Mechanismen auf Layer-2-Netzwerke an. Typische Einsatzbereiche von TRILL und SPB sind moderne Hochleistungsrechenzentren, große Campus-Netzwerke, Provider-Netzwerke und Cloud-Datacenter.