Control Plane Policing (CoPP) schützt die CPU und die Control Plane von Cisco-Routern vor Überlast durch Control-Plane-Traffic (z. B. Scans, DoS, fehlerhafte Broadcasts oder Routing-Stürme). Im Produktivbetrieb ist CoPP nicht „nice to have“, sondern in vielen Enterprise-Szenarien Pflicht, weil ein CPU-Overload sofort zu massiven Auswirkungen führt: Routing-Nachbarn flappen, VPN bricht, Management wird unzugänglich und der Router wird zum Single Point of Failure. Dieses Tutorial zeigt, wann CoPP als Mindeststandard gelten sollte, welche Traffic-Kategorien typischerweise geschützt werden und wie Sie CoPP so implementieren, dass Betrieb und Fehlersuche nicht leiden.
Was CoPP schützt: Control Plane vs. Data Plane
CoPP betrifft Pakete, die auf dem Router selbst terminiert werden (Control Plane): Routing-Protokolle, Management, ICMP an den Router, ARP/NDP (je Plattform) und weitere Steuerpakete. Datenverkehr, der nur durch den Router geroutet wird (Data Plane), ist nicht das Ziel von CoPP.
- Control Plane: Pakete an Router-IPs (Management, Routing, Tunnel-Endpunkte)
- Data Plane: Transit-Traffic (Routing/Forwarding), typischerweise separat behandelt
- Risiko: Control-Plane-Last kann CPU binden und Routing/VPN destabilisieren
Wann CoPP Pflicht ist (Enterprise-Mindestkriterien)
CoPP wird zur Pflicht, wenn die Wahrscheinlichkeit von Control-Plane-Last hoch ist oder die Auswirkungen eines CPU-Overloads kritisch sind. Typische Pflicht-Szenarien sind Edge-Router, WAN-exponierte Geräte und Multi-Branch-Hubs.
- Internet Edge / DIA: Router ist direkt am Internet oder Provider-Netz exponiert
- Dual-ISP/BGP Edge: BGP Sessions, Policy-Updates, größere Control-Plane-Last
- VPN Hub (DMVPN/Hub-and-Spoke): viele Tunnel-Endpunkte, DPD/Rekey Traffic
- Multi-tenant Segmente: Guest/IoT nahe am Router, höheres Scan-/Noise-Risiko
- Compliance-Anforderung: „Management Plane Protection“ als Sicherheitskontrolle
Wann CoPP meist optional ist
In sehr kleinen, abgeschotteten Netzen kann CoPP optional sein – aber nur, wenn Management strikt isoliert ist und keine WAN-Exposition besteht. In Enterprise-Umgebungen ist „optional“ eher die Ausnahme.
- Isolierte Lab-Umgebung ohne WAN-Exposition
- Router nur intern, MGMT nur aus dediziertem MGMT-Netz, starke ACLs
- Sehr geringe Komplexität (keine VPN-Hubs, kein BGP, wenige Neighbors)
CoPP-Designprinzip: Erlauben, priorisieren, begrenzen
CoPP ist kein „block everything“. Es ist ein Schutz, der notwendige Control-Plane-Protokolle zulässt, aber rate-limited. Wichtig ist, dass Sie kritische Protokolle priorisieren und Nicht-Notwendiges drosseln oder verwerfen.
- Kritisch: Routing-Protokolle (OSPF/BGP), VPN-Control (IKE), Management (SSH/AAA)
- Wichtig: ICMP begrenzt (für Diagnostik), aber nicht unlimitiert
- Noise: Scans, unerwartete Protokolle, Flooding → stark begrenzen/deny
- Regel: initial konservativ, dann mit Telemetrie/Logs tunen
Traffic-Kategorien für CoPP (Praxis-Katalog)
Teilen Sie Control-Plane-Traffic in wenige Klassen. Das reduziert Komplexität und macht Tuning möglich. Die exakten Details sind plattformspezifisch, das Modell bleibt stabil.
- MGMT: SSH, TACACS/RADIUS, SNMPv3 (falls genutzt)
- ROUTING: OSPF, BGP, ggf. EIGRP (wenn verwendet)
- VPN: IKEv2/IPsec Control (falls Router VPN terminiert)
- ICMP: Ping/Traceroute an Router (diagnostisch), rate-limited
- DEFAULT/NOISE: alles andere, stark begrenzen oder deny
Implementierungsmuster: Class-Maps + Policy-Map auf Control Plane
Das Standardmuster ist eine MQC-Policy auf der Control Plane. Sie matchen Traffic per ACLs in Klassen und polizen pro Klasse. Werte (pps/bps) hängen von Plattform und Umgebung ab und sollten im Testfenster validiert werden.
CLI: CoPP-Gerüst (konzeptionell)
ip access-list extended ACL-COPP-MGMT
permit tcp 10.10.10.0 0.0.0.255 any eq 22
permit udp 10.10.10.50 0.0.0.0 any eq 161
ip access-list extended ACL-COPP-ROUTING
permit ospf any any
permit tcp any any eq 179
ip access-list extended ACL-COPP-ICMP
permit icmp any any echo
permit icmp any any echo-reply
permit icmp any any time-exceeded
permit icmp any any unreachable
class-map match-any CM-COPP-MGMT
match access-group name ACL-COPP-MGMT
class-map match-any CM-COPP-ROUTING
match access-group name ACL-COPP-ROUTING
class-map match-any CM-COPP-ICMP
match access-group name ACL-COPP-ICMP
policy-map PM-COPP
class CM-COPP-ROUTING
police 64000 conform-action transmit exceed-action transmit violate-action drop
class CM-COPP-MGMT
police 64000 conform-action transmit exceed-action transmit violate-action drop
class CM-COPP-ICMP
police 32000 conform-action transmit exceed-action drop violate-action drop
class class-default
police 16000 conform-action transmit exceed-action drop violate-action drop
control-plane
service-policy input PM-COPP
Wichtige Designhinweise: Was Sie nicht „kaputtpolicen“ dürfen
CoPP kann Routing und Betrieb stören, wenn Sie zu aggressiv sind. Schützen Sie deshalb kritische Protokolle mit ausreichend Headroom und testen Sie Konvergenz, VPN-Rekey und Managementzugriff unter Last.
- Routing: OSPF/BGP dürfen bei Peak nicht gedroppt werden (Session-Flaps vermeiden)
- VPN: IKE/DPD/Rekey dürfen nicht kollabieren (Tunnel-Flaps vermeiden)
- Management: SSH/AAA muss auch im Incident nutzbar bleiben
- Diagnostik: ICMP begrenzen, aber nicht vollständig blockieren
Verifikation: Wie Sie CoPP korrekt prüfen
CoPP ist nur dann wirksam, wenn Zähler steigen und Drops nachvollziehbar sind. Prüfen Sie Policies, CPU und Logs. Zusätzlich sollten Sie einen Test für ICMP und Management durchführen.
CLI: CoPP-Checks (typisch)
show policy-map control-plane
show processes cpu sorted
show logging | last 50
UAT/Acceptance: Testszenarien für CoPP
Setzen Sie CoPP nicht „blind“ in Produktion. Testen Sie in einem Wartungsfenster: Managementzugriff, Routing-Stabilität, VPN-Stabilität und Diagnosefähigkeit. Dokumentieren Sie Evidence (Policy-Zähler).
- Test 1: SSH Login und Kommandoausführung stabil
- Test 2: OSPF/BGP Neighbors bleiben stabil unter Last/Noise
- Test 3: VPN Rekey/DPD ohne Flaps (falls relevant)
- Test 4: Ping/Traceroute funktioniert, aber Flooding wird gedroppt
Evidence-Set (Copy/Paste)
show policy-map control-plane
show processes cpu sorted
show ip ospf neighbor
show bgp summary
show crypto ikev2 sa
show logging | last 100
Betriebsmodell: Monitoring und Tuning von CoPP
CoPP ist keine „einmal konfigurieren“ Funktion. Sie muss überwacht und bei Änderungen (neue Protokolle, neue Hubs, mehr Branches) nachjustiert werden. Das NOC sollte CoPP-Drops als Signal sehen.
- Alarme: steigende Drops in CoPP-Klassen, CPU-Spikes
- Runbook: bei Drops → Quelle identifizieren, Segment isolieren, Policies anpassen
- Change Control: CoPP-Änderungen peer-reviewed, Pre-/Post-Checks
- Dokumentation: Klassen, Ziele, erlaubte Quellen (MGMT), Schwellen
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

