NetFlow ist ein bewährtes Verfahren, um Traffic auf Cisco Routern sichtbar zu machen: Welche Quellen sprechen mit welchen Zielen, über welche Ports/Protokolle, und wie viel Bandbreite wird dabei verbraucht. Im Gegensatz zu SNMP (nur „wie viel“ auf einem Interface) liefert NetFlow Kontext (wer/was/wohin). Für Betrieb und Security ist das extrem wertvoll: Top-Talker, ungewöhnliche Verbindungen, DDoS-Indizien oder „welcher Host zieht das Backup“. Diese Schritt-für-Schritt-Anleitung zeigt eine praxistaugliche NetFlow-Konfiguration (Flexible NetFlow) inklusive Verifikation.
NetFlow-Grundlagen: Was ein „Flow“ ist
Ein Flow ist eine Menge von Paketen mit gemeinsamen Merkmalen (z. B. Source/Destination IP, Ports, Protokoll, ToS/DSCP, Interface). Der Router exportiert zusammengefasste Statistiken (Bytes, Pakete, Start/Ende) an einen Collector.
- Flow-Key: Wer spricht mit wem (5-Tuple + optional DSCP/Interface)
- Flow-Record: Welche Felder werden gesammelt
- Flow-Exporter: Wohin werden Flows gesendet (Collector-IP/Port)
- Flow-Monitor: Verbindet Record + Exporter und wird am Interface aktiviert
NetFlow vs. SNMP: wann du was nutzt
SNMP eignet sich für Interface-Auslastung und Health. NetFlow eignet sich für Ursachenanalyse und Traffic-Komposition. In der Praxis ergänzt sich beides: SNMP sagt „Link ist voll“, NetFlow sagt „wer ist schuld“.
- SNMP: bits/sec, errors, status (schnell, wenig Overhead)
- NetFlow: Top-Talker, Apps/Ports, Gesprächspartner (mehr Kontext)
- Security: NetFlow hilft bei Anomalien und Incident-Triage
Voraussetzungen: Collector, IP-Erreichbarkeit und UDP-Port
Du brauchst einen NetFlow-Collector (z. B. nfdump/nfsen, Scrutinizer, SolarWinds, Elastic, ntopng – je nach Umgebung). Der Router muss die Collector-IP erreichen können. Flexible NetFlow exportiert typischerweise per UDP (häufig Port 2055/9995/4739 je nach Setup).
- Collector-IP: z. B.
192.168.10.30 - Export-Port: z. B.
2055(Beispiel) - Source-Interface: idealerweise Loopback0 (stabile Source-IP)
Reachability prüfen
Router# ping 192.168.10.30 source loopback0
Router# traceroute 192.168.10.30 source loopback0
Schritt 1: Exporter konfigurieren (Wohin geht NetFlow?)
Der Exporter definiert Ziel-IP, Port, Source und optional Template-Timeouts. Templates beschreiben dem Collector das Format der exportierten Records.
Router# configure terminal
Router(config)# flow exporter EXP_NETFLOW
Router(config-flow-exporter)# destination 192.168.10.30
Router(config-flow-exporter)# source loopback0
Router(config-flow-exporter)# transport udp 2055
Router(config-flow-exporter)# template data timeout 60
Router(config-flow-exporter)# end
Schritt 2: Flow Record definieren (Welche Felder sammeln?)
Ein Flow Record legt fest, welche Schlüssel und Zähler exportiert werden. Für Standard-Traffic-Analyse sind IPv4 5-Tuple plus Bytes/Pakete und Timestamps typisch. Optional nimmst du DSCP und Interfaces dazu.
IPv4 Record (praxisnah)
Router# configure terminal
Router(config)# flow record REC_IPV4_BASIC
Router(config-flow-record)# match ipv4 source address
Router(config-flow-record)# match ipv4 destination address
Router(config-flow-record)# match ip protocol
Router(config-flow-record)# match transport source-port
Router(config-flow-record)# match transport destination-port
Router(config-flow-record)# match interface input
Router(config-flow-record)# collect counter bytes
Router(config-flow-record)# collect counter packets
Router(config-flow-record)# collect timestamp sys-uptime first
Router(config-flow-record)# collect timestamp sys-uptime last
Router(config-flow-record)# end
Optional: DSCP sammeln (QoS-Analyse)
Router# configure terminal
Router(config)# flow record REC_IPV4_QOS
Router(config-flow-record)# match ipv4 source address
Router(config-flow-record)# match ipv4 destination address
Router(config-flow-record)# match ip protocol
Router(config-flow-record)# match transport source-port
Router(config-flow-record)# match transport destination-port
Router(config-flow-record)# match ipv4 dscp
Router(config-flow-record)# collect counter bytes
Router(config-flow-record)# collect counter packets
Router(config-flow-record)# end
Schritt 3: Flow Monitor erstellen (Record + Exporter + Cache)
Der Flow Monitor verbindet Record und Exporter und definiert Cache-Verhalten. Cache bestimmt, wie lange Flows lokal gehalten werden, bevor sie exportiert/abgelaufen sind.
Monitor erstellen
Router# configure terminal
Router(config)# flow monitor MON_IPV4
Router(config-flow-monitor)# record REC_IPV4_BASIC
Router(config-flow-monitor)# exporter EXP_NETFLOW
Router(config-flow-monitor)# cache timeout active 60
Router(config-flow-monitor)# cache timeout inactive 15
Router(config-flow-monitor)# end
Schritt 4: NetFlow am Interface aktivieren (Ingress/Egress)
Jetzt bindest du den Monitor am Interface. In der Praxis startest du oft mit Ingress am WAN oder an relevanten L3-Interfaces. Egress liefert zusätzlich Sicht auf den ausgehenden Traffic, ist aber nicht immer notwendig.
Beispiel: Monitor inbound am WAN-Interface
Router# configure terminal
Router(config)# interface gigabitEthernet0/1
Router(config-if)# ip flow monitor MON_IPV4 input
Router(config-if)# end
Optional: Monitor outbound aktivieren
Router# configure terminal
Router(config)# interface gigabitEthernet0/1
Router(config-if)# ip flow monitor MON_IPV4 output
Router(config-if)# end
Sampling: wenn du sehr viel Traffic hast
NetFlow kann CPU/Memory belasten, wenn extrem viele Flows entstehen (z. B. Internet-Edge). Sampling reduziert Last, indem nur jeder n-te Flow oder jedes n-te Paket berücksichtigt wird. Für Einsteiger-Setups startest du meist ohne Sampling und aktivierst es nur bei Bedarf.
- Ohne Sampling: beste Genauigkeit, mehr Ressourcenverbrauch
- Mit Sampling: weniger Last, weniger Genauigkeit (aber oft ausreichend)
Verifikation: Siehst du Flows im Cache und Exporte?
Prüfe erst lokal, ob der Router Flows sammelt (Cache). Danach prüfst du, ob Export-Pakete zum Collector gesendet werden. Wenn lokal nichts gesammelt wird, ist die Interface-Bindung falsch oder es gibt keinen Traffic.
Monitor/Cache prüfen
Router# show flow monitor MON_IPV4
Router# show flow monitor MON_IPV4 cache
Exporter prüfen
Router# show flow exporter EXP_NETFLOW
Router# show flow exporter statistics
Interface-Bindung prüfen
Router# show running-config interface gigabitEthernet0/1
Typische Fehler und schnelle Fixes
Wenn am Collector nichts ankommt, liegt es meist an Routing/Firewall/Port oder an falschem Source-Interface. Wenn am Router kein Cache wächst, ist der Monitor nicht am richtigen Interface oder in der falschen Richtung gebunden.
- Collector nicht erreichbar (Routing/ACL/Firewall blockt UDP-Port)
- Falscher Export-Port oder falsche Collector-IP
- Kein
logging source-interface-Äquivalent: Source-Interface fehlt → Firewall blockt - Monitor am falschen Interface oder nur output, aber Traffic ist inbound
- Zu viele Flows: CPU hoch → Sampling oder Scope reduzieren
Quick-Checks (Copy & Paste)
show flow exporter EXP_NETFLOW
show flow exporter statistics
show flow monitor MON_IPV4
show flow monitor MON_IPV4 cache
show running-config | section flow
show ip interface brief
ping 192.168.10.30 source loopback0
Best Practices für produktiven Betrieb
NetFlow ist ein starkes Tool – mit ein paar Regeln bleibt es stabil und hilfreich, ohne Router zu belasten.
- Source-Interface (Loopback) setzen, Collector per ACL schützen
- Mit einem Interface starten (z. B. WAN ingress), dann erweitern
- Cache-Timer sinnvoll wählen (active/inactive)
- Bei hoher Last Sampling prüfen
- Templates/Ports mit dem Collector abstimmen
Konfiguration speichern
Router# copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












