IPv6 Dual-Stack: Migrationsstrategie ohne Downtime

Eine IPv6 Dual-Stack-Einführung gilt in vielen Organisationen als der pragmatischste Weg zur IPv6-Migration, weil sie bestehende IPv4-Workloads weiterlaufen lässt und gleichzeitig IPv6 schrittweise aktiviert. „Ohne Downtime“ bedeutet dabei nicht, dass niemals etwas schiefgehen kann, sondern dass die Migrationsstrategie so gestaltet ist, dass Änderungen kontrolliert, reversibel und in kleinen, risikoarmen Schritten ausgerollt werden. Dual-Stack heißt: Systeme,…

NAT im großen Maßstab: Observability und Failure Modes

NAT im großen Maßstab ist für viele Produktionsnetze ein unvermeidbarer Bestandteil – sei es als klassisches Source NAT (SNAT/PAT) für ausgehenden Internetzugang, als Destination NAT (DNAT) für veröffentlichte Services, als CGNAT-ähnliches Design in großen Enterprise-WANs oder als Übergangstechnologie in IPv6-Migrationsphasen. Je größer die Umgebung, desto weniger ist NAT ein „Kästchen mit ein paar Regeln“ und…

BGP fürs Enterprise: Policies, Filtering und Operational Safety

BGP fürs Enterprise ist längst nicht mehr nur ein Thema für Internet-Provider. In modernen Unternehmensnetzen übernimmt BGP eine zentrale Rolle: als Routing-Protokoll für WAN- und Multi-Site-Architekturen, als Underlay/Overlay-Baustein im Data Center (z. B. EVPN), für Cloud-Anbindungen, für SD-WAN-Edges und für kontrollierte Route-Leaks zwischen VRFs oder Sicherheitszonen. Gleichzeitig ist BGP ein Protokoll, bei dem kleine Konfigurationsfehler…

OSPF/IS-IS: Das passende IGP fürs moderne Backbone wählen

OSPF/IS-IS ist im Enterprise und im Service-Provider-nahen Umfeld die Standardfrage, sobald ein Backbone modernisiert oder neu gebaut wird: Welches Interior Gateway Protocol (IGP) passt besser zu Topologie, Betriebsmodell, Automatisierung und Wachstum? Beide Protokolle sind ausgereift, breit unterstützt und können große Netzwerke stabil betreiben – sofern Design und Betrieb sauber umgesetzt werden. Dennoch gibt es reale…

Route Leak: Erkennen und verhindern im Produktionsnetz

Ein Route Leak gehört zu den riskantesten Fehlerbildern im Produktionsnetz, weil er oft gleichzeitig einfach auszulösen und schwer zu isolieren ist: Eine einzelne falsche Policy, eine zu großzügige Redistribution oder ein falsch gesetztes Community-Tag kann dazu führen, dass Routen in eine Domäne gelangen, in die sie niemals gehören. Die Auswirkungen reichen von „nur“ instabilen Pfaden…

ECMP in modernen Fabrics: Auswirkungen auf Hashing und Anwendungen

ECMP in modernen Fabrics ist einer der wichtigsten Gründe, warum heutige Data-Center- und Campus-Backbones gleichzeitig hochperformant und hochverfügbar sein können. Equal-Cost Multi-Path (ECMP) erlaubt es, mehrere gleichwertige Pfade parallel zu nutzen und so Bandbreite zu skalieren, Redundanz zu erhöhen und Failover-Zeiten zu verkürzen. In der Praxis ist ECMP aber mehr als „mehrere Routen mit gleicher…

Layer-2-Troubleshooting mit SPAN/ERSPAN: Fortgeschrittene Techniken

Layer-2-Troubleshooting mit SPAN/ERSPAN ist im Enterprise- und Data-Center-Betrieb oft der schnellste Weg, um „unsichtbare“ Probleme sichtbar zu machen: MAC-Flapping, Broadcast-Stürme, ARP/ND-Anomalien, STP-Topology-Changes, LACP-Inkonsistenzen oder merkwürdige Paketverluste, die in Countern nur als „Drops irgendwo“ auftauchen. Während Logs und Telemetrie Ihnen sagen, dass etwas passiert, zeigen SPAN (Switch Port Analyzer) und ERSPAN (Encapsulated Remote SPAN) im Mitschnitt,…

Layer-3-Fault-Isolation: Routing vs. Underlay nachweisen

Layer-3-Fault-Isolation: Routing vs. Underlay nachweisen ist im Betrieb großer Netzwerke eine Kernkompetenz, weil Layer-3-Incidents häufig „wie alles“ aussehen: Applikationen melden Timeouts, Monitoring zeigt Paketverlust, Nutzer berichten über langsame Verbindungen – aber die eigentliche Ursache kann in sehr unterschiedlichen Schichten liegen. Besonders tückisch wird es in modernen Umgebungen mit Overlays (z. B. VXLAN/EVPN), Anycast-Gateways, ECMP und…

Enterprise-IP-Adressierung designen: VLSM, Summarization und Wachstum

Ein belastbares Enterprise-Netzwerk steht und fällt mit sauberer IP-Adressierung. Wer am Anfang „irgendwie ein paar Netze“ verteilt, bezahlt später mit Routing-Komplexität, Overlaps, schwierigen Migrationen und unnötiger Betriebsarbeit. Ein gutes Design verbindet drei Ziele: effiziente Nutzung des Adressraums durch VLSM (Variable Length Subnet Mask), stabile Summarization (Route Aggregation) für übersichtliches Routing und ein realistisches Wachstumsmodell, das…

802.1X auf Layer 2: Architektur, Betrieb und Failure Modes

802.1X auf Layer 2 ist im Enterprise eine der wirkungsvollsten Maßnahmen, um den Netzwerkzugang am Switch-Port kontrolliert und nachvollziehbar zu steuern. Statt sich darauf zu verlassen, dass „nur berechtigte Geräte“ physisch angeschlossen werden, erzwingt 802.1X eine Authentifizierung, bevor ein Endgerät produktiven Zugriff erhält. Im Alltag bedeutet das: Ein Port bleibt zunächst in einem eingeschränkten Zustand,…