Inter-VLAN Routing: SVIs, ACLs und Routing-Design auf Cisco

Inter-VLAN Routing ist eines der zentralen Themen in Enterprise-Netzen, weil es die Brücke zwischen sauberer Segmentierung (VLANs) und kontrollierter Kommunikation (Routing und Policies) schlägt. In der Praxis entscheidet die Qualität des Inter-VLAN-Designs darüber, ob ein Campus- oder Rechenzentrumsnetz stabil skaliert, Changes planbar bleiben und Sicherheitsanforderungen ohne „ACL-Spaghetti“ erfüllt werden. Viele Umgebungen starten mit mehreren VLANs…

Policy-Based Routing (PBR): Use Cases, Risiken und saubere Umsetzung

Policy-Based Routing (PBR) ist eines der mächtigsten, aber auch risikoreichsten Werkzeuge im Cisco-Portfolio, weil es das klassische Routing-Prinzip bewusst durchbricht: Statt den nächsten Hop ausschließlich anhand der Routing-Tabelle (RIB/FIB) zu bestimmen, können Sie mit PBR den Pfad pro Paket oder Flow anhand von Policies steuern. Das ist in Enterprise-Netzen oft genau das fehlende Bindeglied zwischen…

QoS auf Cisco: MQC (Class-Map/Policy-Map) für Profis

QoS auf Cisco ist dann wirklich wirksam, wenn Sie es nicht als „ein paar DSCP-Werte“ betrachten, sondern als durchgängiges System aus Klassifizierung, Markierung, Queueing, Shaping/Policing und konsequenter Verifikation. In Enterprise- und Service-Provider-Netzen entstehen QoS-Probleme selten, weil „QoS fehlt“, sondern weil MQC-Policies (Class-Map/Policy-Map) nicht zur Plattform-Pipeline passen, Trust Boundaries unklar sind oder weil man versucht, Bandbreitenprobleme…

VLAN-to-VRF: Segmentierung auf Cisco sauber migrieren

Eine saubere Migration von VLAN-to-VRF ist einer der wirkungsvollsten Schritte, um Segmentierung auf Cisco-Plattformen nachhaltig zu verbessern. Viele Netzwerke starten historisch mit VLAN-basierter Trennung: Nutzer, VoIP, WLAN, Server oder IoT liegen in separaten VLANs, werden aber häufig über ein gemeinsames Routing (eine globale Routing-Tabelle) verbunden. Das funktioniert – bis Anforderungen an Sicherheit, Mandantentrennung, Compliance oder…

QinQ (802.1ad) auf Cisco: Provider Bridging in der Praxis

QinQ (802.1ad) ist in vielen Metro-Ethernet- und Provider-Umgebungen das pragmatische Werkzeug, um mehrere Kunden-VLANs transparent über eine Provider-Infrastruktur zu transportieren. In der Praxis spricht man häufig von „Provider Bridging“ oder „VLAN Stacking“: Ein Kunde nutzt weiterhin seine eigenen VLANs (C-VLANs), während der Provider außen ein zusätzliches Service-Tag (S-VLAN) ergänzt und damit Kundennetze sauber voneinander trennt.…

Cisco STP Tuning: Rapid-PVST, MST und Root Placement richtig wählen

Gutes Cisco STP Tuning ist einer der unterschätztesten Stabilitätsfaktoren in Campus- und Rechenzentrumsnetzen. Spanning Tree verhindert Layer-2-Loops – aber wie schnell Ihr Netz nach einem Link-Flap konvergiert, wie vorhersehbar die Pfadführung bleibt und wie groß die Störungsreichweite ist, hängt stark von der gewählten STP-Variante und einem sauberen Root Placement ab. In der Praxis entstehen viele…

STP Guard Features: BPDU Guard, Root Guard, Loop Guard als Baseline

STP Guard Features sind in modernen Campus- und Rechenzentrumsnetzen kein „Nice-to-have“, sondern ein zentraler Bestandteil einer robusten Layer-2-Baseline. Wer Layer-2-Redundanz betreibt, betreibt zwangsläufig auch Risiko: Ein einziger Fehlpatch, ein nicht autorisierter Switch am Endgeräteport oder ein unidirektionaler Linkfehler kann Spanning Tree in instabile Zustände treiben und im schlimmsten Fall einen Loop verursachen. Genau hier setzen…

EtherChannel/LACP für Experten: Hashing, MLAG-Design und Troubleshooting

EtherChannel/LACP für Experten ist weit mehr als „zwei Links bündeln und fertig“. In modernen Cisco-Netzen – vom Campus bis zum Rechenzentrum – entscheidet die Qualität Ihres Port-Channel-Designs über Performance, Stabilität und Fehlersuche-Zeit. Häufige Probleme entstehen nicht durch einen einzelnen Defekt, sondern durch subtile Kombinationen: Hashing verteilt Traffic unerwartet ungleich, LACP-Parameter sind inkonsistent, MLAG/vPC-Designs sind nicht…

Cisco IOS/IOS XE Konfiguration für Experten: Standards, Patterns und Fallstricke

Eine saubere Cisco IOS/IOS XE Konfiguration ist weit mehr als „ein paar Befehle für Routing und VLANs“. In produktiven Netzen entscheidet die Konfigurationsqualität über Stabilität, Sicherheit, Wiederherstellbarkeit und die Fähigkeit, Änderungen kontrolliert auszurollen. Gerade in Cisco IOS XE, das auf einer modularen Architektur basiert und zusätzliche Management- und Telemetrie-Mechanismen mitbringt, lohnt sich ein konsequenter Ansatz…

Port-Security richtig konfigurieren: Baseline ohne False Positives

Eine saubere Port-Security Konfiguration auf Cisco Switches ist ein wirksamer Baustein, um unautorisierte Geräte, MAC-Flooding und „zufällige“ Verkabelungsfehler am Access-Layer einzudämmen. Gleichzeitig ist Port-Security berüchtigt für False Positives: Ports gehen in Errdisable, Nutzer verlieren Verbindung, VoIP-Telefone registrieren neu, oder eine Dockingstation sorgt plötzlich für „MAC-Adresswechsel“, die wie ein Angriff aussehen. Genau deshalb sollte Port-Security nicht…