Broadcast- und Multicast-Stürme (Storms) sind einer der häufigsten Gründe für „plötzlich geht nichts mehr“ im Layer-2-Netz. Ursachen sind oft Loops, fehlerhafte Endgeräte, falsch konfigurierte NICs oder zu aggressive Discovery/Multicast-Anwendungen. Storm Control ist eine Cisco-Funktion, die die Rate von Broadcast, Multicast und Unknown-Unicast auf einem Port begrenzt. Damit schützt du Switch-CPU, Links und angrenzende Segmente – ohne STP oder andere Loop-Schutzmechanismen zu ersetzen. Richtig konfiguriert ist Storm Control ein effektiver „Notanker“ am Access.
Was Storm Control macht (und was nicht)
Storm Control überwacht die eingehende L2-Last pro Port-Kategorie und greift ein, wenn Schwellenwerte überschritten werden. Je nach Plattform kann der Switch Frames droppen oder den Port in einen Fehlerzustand versetzen.
- Begrenzt Broadcast, Multicast und/oder Unknown-Unicast pro Port
- Reduziert Impact von Loops und Fehlverhalten am Edge
- Ersetzt STP nicht, sondern ergänzt Loop- und Access-Security
Typische Storm-Quellen in der Praxis
- Layer-2-Loop (Patchkabel, Rogue-Switch)
- Fehlerhafte IoT-/Kamera-Geräte mit Broadcast-Flood
- Multicast-Anwendungen ohne sauberes Design
- MAC-Table-Instabilität (Unknown-Unicast Flooding)
Welche Traffic-Typen Storm Control begrenzt
Storm Control unterscheidet Kategorien, die du getrennt begrenzen kannst. Damit kannst du z. B. Broadcast sehr streng limitieren, Multicast moderat und Unknown-Unicast je nach Design.
- Broadcast: ARP, DHCP Discover, diverse Discovery-Protokolle
- Multicast: mDNS, SSDP, Multicast-Streaming, Routing-Protokolle (je nach Port)
- Unknown Unicast: Unicast zu unbekannten MACs (wird gefloodet wie Broadcast)
Warum Unknown-Unicast relevant ist
Wenn MAC-Tabellen durch Flapping oder Topology Changes instabil werden, steigt Unknown-Unicast Flooding stark an. Storm Control kann den Schaden begrenzen, bis die Ursache behoben ist.
Schwellenwerte verstehen: Prozent, pps und „Rising/Falling“
Je nach Plattform definierst du Storm Control als Bandbreitenanteil (Prozent) oder als absoluten Wert. Viele Cisco Switches nutzen „level“ mit Rising/Falling Threshold: Ab „Rising“ greift die Begrenzung, unter „Falling“ wird sie wieder aufgehoben.
Faustregeln für Access-Ports
- Broadcast eher streng (typisch niedrige Prozentwerte)
- Multicast moderat (abhängig von mDNS/Streaming im Netz)
- Unknown-Unicast vorsichtig (zu streng kann bei MAC-Learning-Events stören)
Storm Control konfigurieren: Praxis-Template für Edge-Ports
Ein sinnvoller Start ist, Storm Control auf klassischen Endgeräte-Ports zu aktivieren. Beginne konservativ und passe anhand von Monitoring/Logs an.
Beispiel: Broadcast/Multicast/Unknown-Unicast begrenzen
enable
configure terminal
interface range gigabitEthernet 1/0/1 - 24
description EDGE-CLIENTS
storm-control broadcast level 1.00 0.50
storm-control multicast level 2.00 1.00
storm-control unicast level 2.00 1.00
end
Was die Werte bedeuten
Bei Überschreiten von 1.00% Broadcast greift Storm Control, unter 0.50% wird wieder freigegeben. Analog für Multicast/Unknown-Unicast. Diese Werte sind Startwerte und müssen zum Netz passen.
Aktionen und Monitoring: Droppen vs. Shutdown verstehen
Storm Control kann je nach Plattform Traffic droppen und optional einen Trap/Log auslösen. In manchen Designs wird zusätzlich ein Port-Shutdown/Errdisable als harte Maßnahme genutzt, ist aber betriebsintensiver.
Storm-Control Status prüfen
show storm-control
show storm-control interface gigabitEthernet 1/0/10
Logs und Events prüfen
show logging | include STORM|storm-control|BCAST|MCAST
Wo Storm Control sinnvoll ist (und wo du vorsichtig sein solltest)
Storm Control ist besonders effektiv am Access-Rand, wo Loops und Fehlgeräte typischerweise entstehen. Auf Uplinks/Trunks musst du vorsichtig sein, weil dort legitimer Broadcast/Multicast aggregiert ankommt.
- Sinnvoll: Client-Ports, IoT-Ports, Drucker, Kameras
- Sinnvoll: Ports zu unmanaged Switches (wenn unvermeidbar)
- Vorsicht: Uplinks/Trunks (Traffic aggregiert, Thresholds werden schneller erreicht)
- Vorsicht: AP-Ports/Multicast-lastige Bereiche (mDNS/SSDP)
Sonderfall: Voice/PC Ports
VoIP benötigt selten hohe Broadcast-Raten, aber Multicast/Discovery kann je nach Telefonanlage relevant sein. Setze konservative Limits und beobachte Events.
Troubleshooting: Wenn Storm Control legitimen Traffic blockiert
Wenn Clients plötzlich „kurz weg“ sind oder bestimmte Dienste nicht funktionieren, kann ein zu strenges Storm Control die Ursache sein. Prüfe pro Port, ob Storm Control aktiv ist und ob es Events gab.
Diagnose-Spickzettel
show storm-control interface gigabitEthernet 1/0/10
show interfaces gigabitEthernet 1/0/10 | include rate
show mac address-table interface gigabitEthernet 1/0/10
show logging | include STORM|storm-control
Typische Ursachen für False Positives
- Thresholds zu niedrig (insbesondere Multicast bei mDNS/SSDP)
- Loop/Flapping erzeugt kurzfristig sehr hohe Flooding-Raten
- Viele Endgeräte booten gleichzeitig (ARP/DHCP Peaks)
Storm Control als Teil der Access-Härtung
Storm Control ist am stärksten in Kombination mit STP- und Access-Security-Standards. So reduzierst du sowohl die Wahrscheinlichkeit als auch den Impact von Storms.
- PortFast + BPDU Guard: verhindert viele Loop-Szenarien am Edge
- DHCP Snooping/DAI/IP Source Guard: reduziert Rogue- und Spoofing-Traffic
- Port Security: begrenzt unerwünschte MAC-Ausbreitung
- Storm Control: begrenzt den Rest-Impact (Notanker)
Edge-Port-Template (kombiniert)
configure terminal
interface gigabitEthernet 1/0/10
description EDGE-SECURED
switchport mode access
switchport access vlan 10
spanning-tree portfast
spanning-tree bpduguard enable
storm-control broadcast level 1.00 0.50
storm-control multicast level 2.00 1.00
storm-control unicast level 2.00 1.00
end
Best Practices: Storm Control sinnvoll dimensionieren
Storm Control wirkt nur dann gut, wenn die Schwellenwerte realistisch sind. Zu hoch bringt wenig Schutz, zu niedrig erzeugt Störungen. Starte konservativ, beobachte Events und passe pro Port-Typ an.
- Broadcast streng begrenzen, Multicast je nach Umfeld moderat
- Unknown-Unicast vorsichtig begrenzen (abhängig von MAC-Learning/TCNs)
- Auf Uplinks nur mit sehr bewusstem Design einsetzen
- Events loggen und regelmäßig auswerten
- Templates pro Port-Typ (Client/IoT/AP) statt „one size fits all“
copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












