Site icon bintorosoft.com

Bandbreitenlimit pro Port: Cisco Switch Konfiguration

Laptops connected to a network hub

Ein Bandbreitenlimit pro Port auf einem Cisco Switch ist eine der praktischsten Maßnahmen, um ein Campus-Netz stabil zu halten: Ein einzelner Client, ein falsch konfigurierter Server oder ein „hungriger“ Backup-Job kann sonst sehr schnell einen Uplink, ein VLAN oder ganze Access-Segmente ausbremsen. Mit einer Port-basierten Begrenzung (Rate Limiting) legen Sie fest, wie viel Datenverkehr ein einzelner Switchport maximal senden oder empfangen darf. Das hilft nicht nur bei der Fairness zwischen vielen Endgeräten, sondern auch bei der Fehlersuche, beim Schutz vor Fehlkonfigurationen und beim Einhalten organisatorischer Regeln (z. B. „Gäste maximal 20 Mbit/s“). Wichtig ist dabei: Cisco Switches bieten je nach Plattform und IOS/IOS XE-Version verschiedene Wege, Bandbreite pro Port zu begrenzen. Manche Modelle nutzen klassische Befehle wie rate-limit, viele moderne Umgebungen setzen auf QoS-Mechanismen mit Policern (Ingress) oder auf egressseitige Queue-/Scheduler-Limits. Dieser Leitfaden zeigt Ihnen die gängigen Methoden, erklärt die Unterschiede zwischen Ingress- und Egress-Limit, gibt praxistaugliche Konfigurationsbeispiele und beschreibt Best Practices, damit die Begrenzung wirksam ist, ohne Anwendungen unnötig zu beschädigen.

Warum Bandbreitenlimit pro Port sinnvoll ist

Ingress vs. Egress: In welche Richtung begrenzen Sie?

Bevor Sie einen Befehl tippen, sollten Sie die Richtung verstehen. Auf Switchports gibt es grundsätzlich zwei Stellen, an denen Sie eingreifen können:

Praxisregel: Wenn Sie verhindern möchten, dass ein Client das Netz „flutet“, ist Ingress-Limit oft die relevanteste Maßnahme. Wenn Sie z. B. Gäste drosseln möchten, damit sie nur eine definierte Downloadrate bekommen, ist Egress-Limit häufig wichtiger, weil der Download vom Switch zum Client läuft.

Plattformrealität: Cisco Switch ist nicht gleich Cisco Switch

Die konkrete Syntax hängt stark von Modell und Software ab (Catalyst IOS, Catalyst IOS XE, Catalyst 9000, ältere 2960/3560/3750, usw.). Zwei Konsequenzen sind in der Praxis wichtig:

Wenn Sie Ihre genaue Plattform nachschlagen möchten, sind diese Einstiege hilfreich: Cisco Catalyst 9000 Dokumentation und die Cisco IOS Command Reference. Für QoS-/Policing-Grundlagen bietet sich außerdem die Cisco QoS Konfigurationsübersicht an.

Methode 1: Ingress-Policing per Policy Map (MQC) auf dem Switchport

In vielen Cisco-Umgebungen ist der sauberste Ansatz für ein Bandbreitenlimit pro Port ein Ingress-Policer über MQC: Sie klassifizieren den Traffic (oft einfach „alles“) und begrenzen dann die Rate. Vorteil: Das Modell ist klar, dokumentierbar und lässt sich kontrolliert an viele Ports ausrollen. Nachteil: Nicht jede Switchplattform unterstützt MQC-Policies auf Layer-2-Access-Ports in gleicher Form.

Beispiel: Ingress-Limit auf 20 Mbit/s (alles am Port)

configure terminal
class-map match-any LIMIT-ALL
match any
policy-map POLICE-20M-IN
class LIMIT-ALL
police 20000000 conform-action transmit exceed-action drop
end

Dann auf dem Interface anwenden:

configure terminal
interface GigabitEthernet1/0/10
description Client-Port mit 20M Ingress-Limit
service-policy input POLICE-20M-IN
end

Hinweis: Die Einheit der Police-Rate ist je nach Plattform bps (Bits pro Sekunde). In der Praxis lohnt sich ein Sicherheitszuschlag bzw. eine klare Dokumentation, ob Sie brutto/netto rechnen, da Protokolloverhead nicht immer intuitiv ist.

Varianten: Überschreitung droppen oder remarken

Ein reines Drop-Policing ist die härteste Form. In manchen Designs ist es sinnvoll, Überschreitungen nicht zu droppen, sondern „abzuwerten“, damit sie in einer niedrigeren QoS-Klasse landen:

policy-map POLICE-20M-IN
class LIMIT-ALL
police 20000000
conform-action transmit
exceed-action set-dscp-transmit default

Ob set-dscp-transmit oder ähnliche Optionen verfügbar sind, ist plattformabhängig. Der Grundgedanke bleibt: Drop ist strikt, Remarking ist „sanfter“, setzt aber voraus, dass Ihr Netz QoS-Ende-zu-Ende konsistent behandelt.

Methode 2: Legacy Rate-Limit auf dem Interface

Auf älteren Plattformen oder in bestimmten IOS-Varianten existieren klassische Interface-Befehle für Rate Limiting (häufig als rate-limit bekannt). Das ist pragmatisch, aber weniger flexibel als MQC. Außerdem ist die Syntax je Plattform unterschiedlich, und die Granularität kann eingeschränkt sein.

Beispiel (generisches Muster, plattformabhängig)

configure terminal
interface GigabitEthernet1/0/12
description Legacy Rate-Limit Beispiel
rate-limit input 20000000 8000 8000 conform-action transmit exceed-action drop
end

Da die Parameter (Burst, Units) stark variieren können, ist hier besonders wichtig, die Kommandoreferenz Ihrer konkreten Switchplattform zu nutzen. Nutzen Sie dafür den Anchor-Text Cisco IOS Command Reference.

Methode 3: Egress-Begrenzung über Queue-/Scheduler-Limits

Egress-Limits sind auf Switches oft weniger einheitlich als Ingress-Policing, weil die Ausgabe in Hardware-Queues und Scheduler-Mechanismen umgesetzt wird. Viele Catalyst-Plattformen bieten Befehle, die eine Port-Ausgaberate als Prozent der Portgeschwindigkeit begrenzen oder Queue-Bandbreiten steuern. Das ist besonders relevant, wenn Sie Downloadraten pro Endgerät drosseln möchten.

Wann Egress-Limit sinnvoller ist als Ingress

Da die konkrete Syntax stark plattformabhängig ist, sollten Sie hier bewusst im jeweiligen QoS-/Switch-Guide nachschlagen. Als Einstieg ist der Anchor-Text Cisco QoS Konfigurationsübersicht hilfreich, weil dort die Dokumente nach Switchfamilie aufgeteilt sind.

Praxisbeispiele: Bandbreitenlimit pro Port für typische Szenarien

Beispiel A: Gastport auf 10 Mbit/s begrenzen

Pragmatischer Ansatz (Ingress-Policing als Mindestmaßnahme):

class-map match-any LIMIT-ALL
match any
policy-map POLICE-10M-IN
class LIMIT-ALL
police 10000000 conform-action transmit exceed-action drop

interface GigabitEthernet1/0/20
description Guest-Port
service-policy input POLICE-10M-IN

Wenn der Download die Hauptlast ist, ergänzen Sie (plattformabhängig) ein Egress-Limit, um die Nutzererfahrung planbarer zu machen.

Beispiel B: Backup-Server-Port „zähmen“ (nachts schnell, tagsüber begrenzt)

In vielen Umgebungen ist es besser, Backup nicht hart zu droppen, sondern in eine niedrigere QoS-Klasse zu verschieben. Wenn Sie dennoch ein Limit setzen müssen, verwenden Sie ein moderates Policing und planen Sie Wartungsfenster über Zeitsteuerung (plattformabhängig) oder über separate Policies.

Beispiel C: IoT-Port begrenzen, um „Sturm“ einzudämmen

Hier ist ein striktes Drop-Policing oft akzeptabel, weil IoT-Workloads meist geringe Bandbreite benötigen und ein Überschreiten eher auf Fehlverhalten hindeutet.

Bandbreitenlimit und QoS: Wie beides zusammenspielt

Ein Port-Limit ist eine Form von QoS, aber es ist nicht dasselbe wie ein Klassenmodell mit Priorisierung. Zwei typische Interaktionen:

Wenn Sie VoIP am selben Access-Port wie einen PC betreiben (Telefon + PC), ist ein reines Bandbreitenlimit möglicherweise nicht optimal. Hier ist ein QoS-Design mit Trust Boundary und Priorisierung oft wichtiger als ein reiner Deckel, damit Latenz und Jitter niedrig bleiben.

Best Practices: Bandbreitenlimit pro Port sauber und betriebssicher umsetzen

Verifikation: So prüfen Sie, ob das Bandbreitenlimit wirklich greift

Nach der Konfiguration sollten Sie nicht raten, sondern messen. Je nach eingesetzter Methode nutzen Sie unterschiedliche Befehle.

MQC/Policer prüfen (typisch auf Routern und vielen L3-fähigen Plattformen)

Interface-Statistiken prüfen

Interpretation:

Troubleshooting: Typische Gründe, warum das Limit nicht wirkt

Saubere Port-Gruppen: Bandbreitenlimits effizient ausrollen

In der Praxis wollen Sie selten nur einen einzelnen Port limitieren. Typische Gruppen sind „Gästeports“, „IoT-Ports“, „Studentenlabor“, „Drucker“ oder „Unmanaged Devices“. Ein wartbarer Ansatz ist:

Beispiel: Policy auf mehrere Ports anwenden

configure terminal
interface range GigabitEthernet1/0/20 - 24
description Guest-Ports mit 10M Ingress-Limit
service-policy input POLICE-10M-IN
end

Checkliste: Bandbreitenlimit pro Port auf Cisco Switch korrekt umsetzen

Für die vertiefende, modellbezogene Umsetzung (Catalyst-Serie, IOS/IOS XE-Version) sind der Anchor-Text Cisco QoS Konfigurationsübersicht sowie die Cisco IOS Command Reference die besten Ausgangspunkte, um die exakt unterstützten Befehle für Ihre Hardware nachzuschlagen.

copy running-config startup-config

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

Lieferumfang:

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Exit mobile version