MSDP vs. Anycast-RP: Multicast-Designentscheidungen auf Cisco

MSDP vs. Anycast-RP ist eine der wichtigsten Designentscheidungen, wenn Sie Multicast in großen Cisco-Netzen stabil, hochverfügbar und betrieblich nachvollziehbar umsetzen möchten. In vielen Umgebungen ist PIM Sparse Mode (PIM-SM) der Standard, und damit rückt der Rendezvous Point (RP) automatisch in den Mittelpunkt: Er ist für (*,G)-State, Source-Registrierung und den initialen Aufbau des Shared Trees verantwortlich.…

Cisco IPv6 Konfiguration: RA, DHCPv6, ND und Security Controls

Eine professionelle Cisco IPv6 Konfiguration steht und fällt mit vier Bausteinen: Router Advertisements (RA) für die Host-Konfiguration, DHCPv6 für adress- und parameterbasierte Steuerung, Neighbor Discovery (ND) als „IPv6-ARP“ inklusive DAD und NDP-Caches, sowie Security Controls, die genau diese Mechanismen gegen Missbrauch absichern. In vielen Netzwerken wird IPv6 zwar „aktiviert“, aber nicht gestaltet: RAs sind unkontrolliert,…

IPv6 ACLs auf Cisco: Best Practices und typische Fehler

IPv6 ACLs auf Cisco sind kein „IPv4-ACLs mit längeren Adressen“, sondern ein eigener Sicherheits- und Betriebsbaustein, weil IPv6 deutlich mehr Control-Plane-Mechanik im Segment nutzt: Neighbor Discovery (ND), Router Advertisements (RA), ICMPv6-basierte Fehler- und Path-MTU-Signale sowie häufige Dual-Stack-Übergänge. Viele IPv6-Ausfälle in Enterprise-Netzen entstehen nicht durch Routing, sondern durch zu restriktive oder falsch platzierte ACLs: ICMPv6 wird…

uRPF auf Cisco: Anti-Spoofing ohne legitimen Traffic zu droppen

uRPF auf Cisco (Unicast Reverse Path Forwarding) ist eines der wirkungsvollsten Mittel, um IP-Spoofing in Enterprise- und Provider-nahen Netzen zu reduzieren – vorausgesetzt, es wird korrekt platziert und passend zum Routing-Design konfiguriert. Viele Teams kennen uRPF als „BCP38-Feature“, setzen es aber entweder gar nicht ein (aus Angst vor False Positives) oder aktivieren es zu aggressiv…

Control Plane Policing (CoPP): Router und Switches gegen Angriffe schützen

Control Plane Policing (CoPP) ist einer der wirkungsvollsten Schutzmechanismen auf Cisco Routern und Switches, um die Control Plane gegen Angriffe, Fehlkonfigurationen und „harmlosen“ Hintergrundlärm abzusichern. Während Datenverkehr (Data Plane) in modernen Plattformen weitgehend in Hardware/ASICs verarbeitet wird, bleibt die Control Plane (CPU, Routing-Prozesse, Management-Daemons) ein knappes Gut: Wenn sie überlastet wird, brechen Routing-Nachbarschaften weg, BGP-Sessions…

Management Plane Hardening: AAA, SSH, SNMPv3 und Zugriffskontrollen

Management Plane Hardening ist einer der höchsten „Return on Security“-Hebel in Cisco-Netzwerken: Wenn Angreifer oder unautorisierte Nutzer Zugriff auf die Management Plane eines Routers oder Switches erhalten, ist praktisch jede weitere Schutzmaßnahme umgehbar. Umgekehrt schützt eine sauber gehärtete Management Plane nicht nur vor externen Angriffen, sondern auch vor internen Fehlern: falsche Automationsjobs, unsaubere Admin-Rechte, kompromittierte…

TACACS+ vs. RADIUS: AAA-Design für Cisco-Umgebungen

TACACS+ vs. RADIUS ist in Cisco-Umgebungen keine akademische Frage, sondern eine zentrale Designentscheidung für sichere und betrieblich stabile AAA-Architekturen (Authentication, Authorization, Accounting). Wer Geräte-Administration, Automatisierung, Netzwerkzugang (802.1X), VPN-Authentifizierung und Audit-Anforderungen sauber abbilden will, muss verstehen, wofür TACACS+ und RADIUS jeweils optimiert sind – und wo die typischen Fallstricke liegen. In der Praxis scheitern AAA-Projekte selten…

MPLS auf Cisco: LDP, RSVP-TE und Best Practices

MPLS auf Cisco ist in vielen Enterprise- und Provider-nahen Netzen das Rückgrat für skalierbares Routing, VPNs und Traffic Engineering. Wer MPLS nur als „Label statt IP“ versteht, unterschätzt schnell die eigentlichen Erfolgsfaktoren: ein sauberes Underlay (IGP), konsistente Label-Verteilung (typisch LDP), klare Rollen im Netz (P/PE/CE), sowie ein kontrollierter Betrieb mit Monitoring, Fast Reroute und nachvollziehbaren…

RBAC auf Cisco: Rollen, Views und Command Authorization

RBAC auf Cisco (Role-Based Access Control) ist die Grundlage, um Netzwerkgeräte professionell zu betreiben, ohne jedem Administrator „Full Admin“ zu geben. In der Praxis entscheidet RBAC darüber, ob ein Netzwerkteam sicher skalieren kann: Wer darf nur lesen (Viewer), wer darf operativ handeln (Operator), wer darf konfigurieren (Engineer) und wer darf sicherheitskritische Änderungen durchführen (Security/Admin)? Ohne…

Segment Routing (SR-MPLS) auf Cisco: Konfiguration und Migration

Segment Routing (SR-MPLS) auf Cisco ist für viele Netzbetreiber der nächste logische Schritt nach klassischem MPLS mit LDP und RSVP-TE: weniger zustandsbehaftete Signalisierung im Core, klarere Steuerung über IGP-Erweiterungen, bessere Automatisierbarkeit und eine Migration, die sich schrittweise und risikoarm gestalten lässt. SR-MPLS verschiebt den Fokus weg von „per Tunnel stateful signalisieren“ hin zu „Pfadintention als…