NetFlow auf Switches? Möglichkeiten und Alternativen im Campus

„NetFlow auf Switches“ ist im Campus ein häufiges Ziel, weil Flow-Daten Antworten auf die wichtigsten Betriebsfragen liefern: Wer spricht mit wem? Welche Applikationen erzeugen Last? Woher kommen Spitzen und Paketverluste? In der Praxis ist NetFlow-Unterstützung auf Switches jedoch stark plattformabhängig: Viele reine Layer-2-Access-Switches können kein klassisches NetFlow für Transit-Traffic, während L3-Switches mit IOS XE oft Flexible NetFlow oder hardwarebasierte Telemetrie unterstützen. Deshalb ist der sinnvollste Ansatz: erst klären, welche Flow-Daten du wirklich brauchst, dann entscheiden, ob NetFlow direkt am Switch möglich ist – oder ob Alternativen wie SPAN, sFlow, IPFIX, Streaming Telemetry oder NetFlow am L3-Gateway die bessere Wahl sind.

Was Flow-Daten leisten: Warum NetFlow so wertvoll ist

SNMP zeigt dir „wie viel“ Traffic fließt, aber nicht „wer“ und „womit“. Flow-Daten liefern genau diese Kontextinformation – ideal für Kapazitätsplanung, Security-Analysen und Troubleshooting.

  • Top-Talkers (Quellen/Ziele), Top-Ports/Protokolle
  • Application-/Service-Muster (z. B. DNS/SMB/RDP/HTTPS)
  • Traffic-Peaks zeitlich und ursächlich erklären
  • Security-Use-Cases: Scans, exfiltration patterns, ungewöhnliche Flows

Realität im Campus: Warum „NetFlow am Access-Switch“ oft nicht klappt

Auf Access-Switches läuft Transit-Traffic typischerweise im ASIC (Data Plane). Klassisches NetFlow braucht entweder CPU-Processing oder dedizierte Hardware-Unterstützung für Flow-Export. Viele Layer-2-Switches haben diese Export-Funktion nicht oder nur eingeschränkt.

  • L2-Access: wenig bis kein NetFlow für Transit-Frames
  • L3-Switch (Distribution): deutlich bessere Chancen (SVIs, Routing, FNF)
  • Feature-Verfügbarkeit hängt von Modell, IOS/IOS XE und Lizenz ab

Merksatz

Wenn du „wer spricht mit wem“ im Campus willst, ist der beste Platz oft das L3-Gateway (SVIs) – nicht der reine Access-Switch.

NetFlow, IPFIX, sFlow: Begriffe kurz einordnen

Im Campus werden verschiedene Flow-Technologien genutzt. Für das Design ist wichtig: Sampling vs. unsampled, Export-Format und Plattform-Support.

  • NetFlow: Cisco-Origin, mehrere Versionen (v5/v9), häufig auf Routern/L3
  • IPFIX: Standardisiertes Flow-Exportformat (ähnlich NetFlow v9)
  • sFlow: Sampling-basiert (häufig in Switches), plus Counter-Sampling

Praxisentscheidung

Für „Top-Talkers“ reicht Sampling oft aus. Für Security- oder Accounting-Anforderungen kann unsampled (oder sehr geringes Sampling) nötig sein.

Möglichkeit 1: Flexible NetFlow am L3-Switch (Distribution/Core)

Wenn du im Campus SVIs und Inter-VLAN-Routing auf einem L3-Switch hast, ist das ein idealer Flow-Messpunkt: Du siehst Inter-VLAN-Traffic zentral, ohne jeden Access-Switch zu instrumentieren. Das gilt besonders für IOS XE Plattformen mit Flexible NetFlow.

Konzept: Flows auf SVI oder L3-Uplink erfassen

  • Ingress/egress auf VLAN-Interfaces (SVIs) oder Routed Ports
  • Export an einen Flow-Collector (z. B. ntopng, Scrutinizer, ElastiFlow)
  • Sampling optional, je nach Leistungsfähigkeit

Möglichkeit 2: sFlow im Access (wenn verfügbar)

Wenn dein Access-Switch sFlow unterstützt, ist das oft die pragmatische Alternative zu NetFlow: Du bekommst Stichproben über Traffic, kannst Top-Talkers erkennen und Peaks erklären – ohne vollen Flow-Overhead.

  • Sampling-basierte Flows, gut für Kapazitäts- und Top-Talker-Analyse
  • Geringere CPU/ASIC-Last als unsampled Flow-Export
  • Collector-Unterstützung in vielen Tools vorhanden

Möglichkeit 3: SPAN/Port Mirroring als „Flow-Alternative“

Wenn du kurzfristig einen Engpass, Paketverlust oder einen Security-Verdacht analysieren musst, ist SPAN oft schneller als Flow-Setup. Du siehst echte Pakete (nicht nur Metadaten), aber es ist punktuell und kann bei hoher Last unvollständig sein.

SPAN kurz (Port als Source)

configure terminal
monitor session 1 source interface gigabitEthernet 1/0/10 both
monitor session 1 destination interface gigabitEthernet 1/0/24
end

Wann SPAN besser ist als Flow

  • Fehleranalyse (Retransmits, MTU, TCP-Handshake, ARP/IGMP)
  • Security-Forensik im kleinen Scope
  • Wenn Flow-Export nicht unterstützt wird

Möglichkeit 4: SNMP + Syslog + „smarte“ Gegenmaßnahmen (oft ausreichend)

Für viele Campus-Use-Cases brauchst du keine vollständigen Flows. Wenn du Uplink-Traffic (SNMP), Errors/Drops und Events (Syslog) sauber hast, kannst du die meisten Betriebsprobleme bereits sehr gut lösen. Flows sind dann ein „Deep Dive“-Werkzeug.

  • SNMP: Traffic, Utilization, Errors/Drops, CPU/Memory
  • Syslog: Flaps, STP/Guards, Security Drops, PoE Faults
  • Ergänzend: QoS Stats für Congestion-Klassen

Entscheidungslogik: Wo du Flow-Daten im Campus am sinnvollsten erhebst

Wähle den Messpunkt so, dass du mit minimaler Komplexität maximalen Nutzen bekommst. In den meisten Campus-Designs ist das Distribution/Core (SVIs), nicht der einzelne Edge-Port.

  • Inter-VLAN Analyse: Flows am L3-Gateway (SVIs) ideal
  • Internet/DMZ: Flows an Firewall/Edge-Router (häufig ohnehin vorhanden)
  • Einzelner Client/Port: SPAN gezielt
  • Access-Top-Talkers: sFlow, wenn Switch es kann

Risiken und Grenzen: Performance, Datenschutz, Betrieb

Flow-Daten sind mächtig, aber bringen Overhead und Governance-Themen. Plane Speicher, Retention und Zugriffsrechte. Außerdem kann unsachgemäßer Export CPU belasten, besonders bei zu vielen Interfaces oder zu geringer Sampling-Rate.

  • CPU/ASIC-Overhead durch Flow-Export (plattformabhängig)
  • Collector-Last und Speicherbedarf
  • Datenschutz/Compliance: „wer spricht mit wem“ ist sensibel
  • Change-Risiko: falsche Konfig kann Monitoring/Control beeinflussen

Verifikation: Wie du prüfst, ob dein Switch Flow-Features bietet

Bevor du planst, prüfe die verfügbaren Kommandos. Wenn dein Switch weder Flexible NetFlow noch sFlow bietet, sind SPAN oder Messung am L3-Gateway die realistischen Alternativen.

Kommandos/Feature-Hinweise suchen (plattformspezifisch)

show running-config | include flow|netflow|ipfix|sflow
show platform software
show version

Best Practices: Flow-Transparenz im Campus ohne Overengineering

Ein robustes Campus-Setup nutzt Flow-Daten dort, wo sie am meisten bringen: am L3-Gateway und an den Edge-Übergängen. Am Access setzt du eher auf SNMP/Syslog und gezielten SPAN, statt jeden Switch mit Flow-Export zu belasten.

  • Flows bevorzugt am Distribution/Core (SVIs) oder Edge-Router/Firewall
  • Sampling (sFlow/IPFIX) für Top-Talker, unsampled nur bei Bedarf
  • SPAN für punktuelle Deep-Dive-Analysen
  • SNMP + Syslog als Baseline, QoS-Stats bei Congestion
  • Governance: Retention, Zugriff, Datenschutz sauber definieren
copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles