Computernetzwerk SYN Flood am Edge: Schnell erkennen via Telemetrie und Flow-Daten UDP-Amplification-Attack: Traffic-Muster und Mitigation auf Netzwerkebene Connection-Tracking-Exhaustion in Firewall/CGNAT: Symptome und Response-Plan Sicheres Rate Limiting: Collateral Damage bei Kunden vermeiden Scrubbing-Center-Architektur: Komponenten aufs OSI-Modell mappen MPLS als Layer 2.5: LSPs, Labels und OSI fürs Operative mappen Anycast Scrubbing: Design, Routing-Policies und Risiken MPLS L3VPN: „Customer Isolated“ troubleshooten mit der OSI-Methode TCP-Reset-Storm: Schwer zu erkennendes Incident-Pattern MPLS TE vs. SR-TE: Operative Auswirkungen auf Reliability QUIC/HTTP3 und die Auswirkungen auf DDoS-Mitigation Service Activation Test für Metro-E: OSI-Checkliste L1–L3 NNI/UNI-Design: Misconfig-Risiken auf Layer 2 reduzieren EVPN als „L2 Control Plane“: Warum Operatoren auf EVPN wechseln ISP Layer 3: IGP-Stabilität und Routing-Hygiene OSPF vs. IS-IS fürs Backbone: Betrieb, Konvergenz und Risiken BGP am Edge: Filtering, Route-Leak-Impact und Best Practices Peering-Incident: Sicherstellen, ob das Problem im Interconnect oder Transit liegt ←123456789101112131415161718192021222324252627282930313233343536373839404142434445…4647484950…51525354555657585960616263646566676869707172737475767778→