Bei Netzwerk-Incidents in Produktion entscheidet oft eine Frage über die Qualität der Root-Cause-Analyse: Haben wir wirklich die richtigen Pakete gesehen – und zwar vollständig, zeitlich korrekt und ohne dass der Mitschnitt selbst zum Problem wird? Genau hier setzen SPAN vs. ERSPAN an. Beide Verfahren dienen dazu, Traffic zu spiegeln, damit Sie ihn mit Tools wie Wireshark oder tshark analysieren können. In der Praxis unterscheiden sich SPAN (lokales Port Mirroring) und ERSPAN (Encapsulated Remote SPAN) jedoch deutlich in Reichweite, Performance-Auswirkungen und den typischen Fehlerquellen. Besonders kritisch ist das Oversubscription-Risiko: Wenn die Summe der gespiegelten Datenraten größer ist als die Kapazität des Mirror- oder Transportpfads, entstehen Dropouts im Mitschnitt – und ausgerechnet in der Phase, in der Sie Beweise brauchen, fehlen Pakete. Dieser Artikel zeigt Best Practices für Produktion: Wann SPAN sinnvoll ist, wann ERSPAN Vorteile bringt, wie Sie Oversubscription kalkulieren, welche Filter- und Sampling-Strategien sich bewährt haben und wie Sie Captures so gestalten, dass sie belastbar sind, ohne das Netzwerk zu gefährden.
Grundlagen: Was SPAN und ERSPAN in der Praxis leisten
SPAN (Switched Port Analyzer) ist die klassische Form des Port Mirroring: Ein Switch kopiert Traffic von einem oder mehreren Quell-Ports (oder VLANs) auf einen Ziel-Port (Mirror-Port), an dem ein Analyzer angeschlossen ist. Das Setup ist meist einfach, schnell aktivierbar und ohne zusätzliche Encapsulation.
ERSPAN erweitert dieses Prinzip, indem die gespiegelten Pakete zusätzlich gekapselt werden (typischerweise in GRE) und über ein IP-Netz an einen entfernten Analyzer transportiert werden. Damit muss der Analyzer nicht physisch am Switch stehen, was besonders in großen Rechenzentren, verteilten Fabrics oder streng gesicherten Umgebungen attraktiv ist.
- SPAN: lokal, unkompliziert, meist geringer Betriebsaufwand – aber physisch gebunden und anfällig für Mirror-Port-Limits.
- ERSPAN: remote, flexibel, zentralisierbar – aber zusätzliches Overhead, potenziell mehr Failure Modes und Transportabhängigkeiten.
SPAN in Produktion: Stärken, Grenzen und typische Fallstricke
SPAN ist häufig der erste Reflex im Incident: Mirror einschalten, Laptop oder Capture-Appliance anschließen, mitschneiden. Das kann funktionieren – wenn die Erwartungen realistisch sind und die Plattform die Last verkraftet. In Produktion sind jedoch nicht alle SPAN-Implementierungen gleich: Manche Geräte spiegeln strikt best-effort, andere priorisieren Produktionsverkehr gegenüber Mirror, viele haben klare Beschränkungen bei Anzahl der Sessions, Mirror-Targets oder unterstützten Quelltypen.
- Stärken: schnelle Aktivierung, geringer Transport-Overhead, ideal für punktuelle Debugging-Sessions am Edge oder TOR.
- Grenzen: Mirror-Port kann nicht schneller sein als die physische Portgeschwindigkeit; Oversubscription ist bei mehreren Quellen sehr leicht erreichbar.
- Fallstricke: asymmetrische Sicht (nur RX oder TX gespiegelt), falsches Interface (z. B. falsches Member eines LAG), VLAN-Tagging-/Trunking-Irrtümer am Analyzer-Port.
Best Practice: SPAN nur so breit wie nötig
Für belastbare PCAPs ist „weniger“ fast immer besser. Spiegeln Sie nicht „das VLAN“, wenn Sie eigentlich nur einen Flow (5-Tuple) benötigen. Wenn das Gerät es erlaubt, nutzen Sie Access Control Lists (ACLs) oder Hardware-Filter für Mirror-Sessions. Falls nur Software-Filter möglich sind, begrenzen Sie zumindest die Zeitdauer.
ERSPAN in Produktion: Wann es überlegen ist und welche Risiken es mitbringt
ERSPAN ist besonders dann sinnvoll, wenn der Capture-Punkt dort liegt, wo Sie keinen Analyzer anschließen können oder dürfen: Core, Spine, gesicherte Zonen, Colocation ohne schnellen Remote-Hands, oder wenn Captures zentral gesammelt werden sollen (z. B. NOC/SOC). Zusätzlich ermöglicht ERSPAN eine bessere Betriebslogik: Analyzer bleiben im Observability-Segment, während Mirror-Quellen verteilt sind.
- Stärken: zentrale Sammlung, keine physische Präsenz am Switch, skalierbar für verteilte Debugging-Workflows.
- Risiken: Encapsulation-Overhead, MTU-Probleme, zusätzliche Failure Modes im Transport (Routing, QoS, Drops), potenzielles „Beobachten über denselben Pfad“, den Sie debuggen.
- Komplexität: Source/Destination-IP, GRE/ERSPAN-Parameter, VRF-Routing, ACLs/Firewalls auf dem Observability-Pfad.
Best Practice: ERSPAN über ein separates Observability-Underlay führen
Wenn Sie ERSPAN ausgerechnet über das gleiche Underlay routen, das Sie verdächtigen, kann der Mitschnitt verfälscht sein. Ideal ist ein separates Observability-Netz (physisch oder logisch) oder zumindest QoS-Policies, die ERSPAN best-effort transportieren, ohne produktiven Traffic zu gefährden.
Oversubscription verstehen: Warum Captures „lügen“, obwohl alles korrekt konfiguriert ist
Oversubscription bedeutet hier: Die Summe der zu spiegelnden Datenraten ist größer als die Kapazität des Mirror-Targets (bei SPAN) oder größer als die Transportkapazität (bei ERSPAN). In beiden Fällen entstehen Drops. Das perfide daran: Der Capture sieht dann „sauber“ aus, aber entscheidende Pakete fehlen (z. B. SYN-ACK, TLS ServerHello, einzelne UDP-Fragmente). Das kann zu falschen RCA-Schlüssen führen.
Einfaches Oversubscription-Modell als Rechenhilfe
Zur groben Abschätzung reicht ein simples Verhältnis. Wenn Sie mehrere Quellen spiegeln, addieren Sie die erwartete Spitzenlast. Die Oversubscription-Rate kann als Quotient dargestellt werden:
Liegt der Wert deutlich über 1, ist mit Drops im Capture zu rechnen. In der Praxis sollten Sie nicht nur „Peak“ betrachten, sondern Burstiness (Microbursts), weil Mirroring oft nicht burst-tolerant ist.
SPAN-Oversubscription: Häufige Szenarien und Gegenmaßnahmen
SPAN wird schnell oversubscribed, wenn mehrere 10G-/25G-/100G-Ports auf einen einzelnen Mirror-Port kopiert werden. Selbst wenn die durchschnittliche Last niedrig erscheint, können kurze Bursts die Mirror-Pipeline überfordern. Zusätzlich haben viele Plattformen interne Limits: Mirror kann in Software umgesetzt sein oder über eine dedizierte Mirror-Engine laufen, die nicht für Vollauslastung gedacht ist.
- Viele Quellen → ein Ziel: mehrere Serverports oder ein LAG auf einen Mirror-Port.
- VLAN-SPAN: ein ganzes VLAN mit Ost-West-Traffic – sehr schnell unbeherrschbar.
- Richtungsfehler: nur RX/TX gespiegelt, dann wirkt es wie Loss.
Best Practices gegen SPAN-Oversubscription
- Nur den benötigten Flow spiegeln: wenn möglich über ACL/Filter in der Mirror-Session.
- Quellen begrenzen: statt VLAN-SPAN gezielt Ports oder Subinterfaces wählen.
- Mirror-Port hoch dimensionieren: wenn 100G Traffic relevant ist, ist ein 10G-Mirror-Port unzureichend.
- Kurze Capture-Fenster: wenige Sekunden mit Repro-Request sind oft besser als 10 Minuten Vollspiegel.
- Hardware-TAP erwägen: bei hoher Beweisanforderung (z. B. Underlay-Loss) ist ein TAP oft belastbarer als SPAN.
ERSPAN-Oversubscription: Transport ist der Engpass – plus Encapsulation
Bei ERSPAN verlagert sich der Engpass häufig in den Transportpfad: Routing, Link-Kapazitäten, QoS, oder Aggregationspunkte. Zusätzlich kommt Encapsulation-Overhead hinzu. Das bedeutet: Selbst wenn die Mirror-Quelle „mitkommt“, kann der Observability-Pfad droppen. Auch der Empfänger (Collector) muss die eingehende Rate verarbeiten können.
- Encapsulation-Overhead: zusätzliche Header reduzieren die effektive Nutzdatenrate und erhöhen die Paketgröße.
- MTU-Risiko: große Frames plus Encapsulation können Fragmentierung oder Drops auslösen.
- QoS/Policing: ERSPAN wird oft als best-effort behandelt und kann bei Congestion als erstes fallen.
Best Practices gegen ERSPAN-Oversubscription
- Separater Observability-Pfad: idealerweise getrennte Links/VRFs oder definierte QoS-Klassen.
- Rate-Limits/Sampling: wenn die Plattform es erlaubt, Mirror-Traffic begrenzen oder sFlow/NetFlow ergänzend nutzen.
- MTU prüfen: Observability-Path-MTU so planen, dass Encapsulation nicht fragmentiert; bei Bedarf Jumbo-Frames end-to-end validieren.
- Collector skalieren: NIC, CPU, Disk-I/O und Capture-Software müssen zur erwarteten Rate passen.
Qualität der Beweise: Wann SPAN/ERSPAN ausreichend ist – und wann nicht
In vielen Incident-Typen reicht ein best-effort Capture, solange Sie es als Indiz werten und nicht als endgültigen Beweis. Wenn Sie jedoch Paketverlust im Underlay beweisen, Security-relevante Fragen beantworten oder SLA-relevante Root Causes dokumentieren müssen, ist Capture-Qualität entscheidend.
- Ausreichend: HTTP-Status-/Header-Analyse (bei unverschlüsseltem Segment), TLS Alert Codes, grobe Handshake-Timelines.
- Grenzwertig: genaue Loss-Raten, Microbursts, präzise RTT-Statistiken bei hoher Last.
- Oft ungeeignet: forensische Vollständigkeit, gerichtsfeste Beweisketten, Loss-Beweise bei Mirror-Drops.
Produktionssichere Capture-Playbooks: Vorgehen in klaren Schritten
Ein bewährtes Vorgehen minimiert Risiko und maximiert Aussagekraft. Das Ziel ist, Capture als kontrollierten Eingriff zu behandeln – nicht als „Try and Error“.
- Scope definieren: betroffene IPs/Ports/Hosts, Zeitfenster, erwartete Events (z. B. Login, API-Call).
- Kapazität prüfen: Mirror-Port-Speed, Transportpfad, Collector-Limits; Oversubscription grob abschätzen.
- Filter zuerst: wenn möglich in der Mirror-Session; sonst Capture kurz halten und später display-filter nutzen.
- Marker setzen: reproduzierbarer Request, um Timeline zu verankern.
- Validieren: kurzer Test-Capture, ob Traffic ankommt, ob VLAN-Tags/Encapsulation erwartbar sind.
- Durchführen: Capture nur so lange wie nötig; sichere Ablage und Zugriffskontrolle.
Typische Fehlerbilder und wie Sie sie vermeiden
- „Keine Pakete im Capture“: falscher Source-Port, falscher Richtungsspiegel, falsches VLAN/Trunking am Analyzer, Mirror-Session deaktiviert oder Limit erreicht.
- „Nur einseitiger Traffic“: RX-only/TX-only, asymmetrisches Routing, Capturing an falscher Stelle (z. B. vor NAT statt nach NAT).
- „TLS sieht komisch aus“: Capture hinter TLS-Offload vs. davor; Erwartung an Klartext-HTTP ist falsch.
- „UDP wirkt wie Loss“: Mirror-Drops durch Oversubscription; ERSPAN-Transport dropt; Fragmentierung wegen MTU.
- „Wireshark zeigt Retransmissions überall“: Capture-Punkt nach einem Gerät, das paketseitig neu sendet (Proxy/LB); Ursache nicht automatisch Netzwerk.
SPAN oder ERSPAN? Entscheidungskriterien für NOC und Produktion
Die Wahl ist selten „entweder oder“. Häufig ist SPAN der schnelle Erstgriff, ERSPAN die nachhaltige Lösung für wiederkehrende Observability-Anforderungen. Entscheidend sind: Zugriff, Reichweite, Risiko und Beweisqualität.
- SPAN wählen, wenn der Capture-Punkt physisch zugänglich ist, der Traffic begrenzt ist und Sie kurzfristig Daten brauchen.
- ERSPAN wählen, wenn Sie zentral sammeln müssen, wenn Remote-Standorte betroffen sind oder wenn Sie Captures standardisieren wollen.
- TAP/Appliance erwägen, wenn Beweiskraft und Vollständigkeit kritisch sind und Mirror-Drops nicht akzeptabel sind.
Security- und Compliance-Aspekte: Captures ohne Datenschutzrisiko
Packet Captures können sensible Daten enthalten (Cookies, Tokens, interne Hostnamen, personenbezogene Daten). Deshalb gehören Datenminimierung, Zugriffskontrolle und definierte Löschfristen zur Best Practice – unabhängig davon, ob Sie SPAN oder ERSPAN nutzen. Bei ERSPAN ist zusätzlich wichtig, dass der Transportpfad nicht unkontrolliert über fremde Netze läuft und dass Kapselung nicht als „Sicherheitsfeature“ missverstanden wird.
- Minimieren: Filter und kurze Zeitfenster, keine Dauer-Spiegelung ohne Zweck.
- Schützen: sichere Ablage, rollenbasierter Zugriff, Auditierbarkeit.
- Segmentieren: Observability-Netz/VRF, restriktive ACLs für ERSPAN-Endpoints.
Outbound-Links für vertiefende Informationen
- Wireshark-Dokumentation für Analyse-Workflows, Filter und Protokoll-Interpretation.
- tcpdump Manpage für effiziente Capture-Optionen und BPF-Filter.
- GRE-Tunneling (RFC 2784) als Grundlage für encapsulated Transportmechanismen, die in ERSPAN-Setups typischerweise eine Rolle spielen.
Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte
Cisco Networking • CCNA • Packet Tracer • Network Configuration
Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.
Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.
Leistungsumfang:
-
Netzwerkdesign & Topologie-Planung
-
Router- & Switch-Konfiguration (Cisco IOS)
-
VLAN, Inter-VLAN Routing
-
OSPF, RIP, EIGRP (Grundlagen & Implementierung)
-
NAT, ACL, DHCP, DNS-Konfiguration
-
Troubleshooting & Netzwerkoptimierung
-
Packet Tracer Projektentwicklung & Dokumentation
-
CCNA Lern- & Praxisunterstützung
Lieferumfang:
-
Konfigurationsdateien
-
Packet-Tracer-Dateien (.pkt)
-
Netzwerkdokumentation
-
Schritt-für-Schritt-Erklärungen (auf Wunsch)
Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert
CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.












