MACsec auf Cisco: Verschlüsselung auf Layer 2 richtig konfigurieren

MACsec auf Cisco (IEEE 802.1AE) ist eine der effektivsten Methoden, um Datenverkehr direkt auf Layer 2 zu verschlüsseln – also dort, wo klassische L2-Links, Trunks und Uplinks oft ungeschützt sind. Während IPsec typischerweise auf Layer 3 arbeitet und TLS auf Layer 4/7, schützt MACsec Ethernet-Frames zwischen zwei direkt verbundenen Geräten (oder entlang eines MACsec-fähigen Segments).…

SPAN/ERSPAN: Traffic Captures im Enterprise-Netz sauber einrichten

SPAN/ERSPAN sind im Enterprise-Netzwerkbetrieb die wichtigsten Werkzeuge, um Traffic gezielt mitzuschneiden, ohne gleich auf teure Tap-Infrastrukturen oder flächendeckende Packet-Broker angewiesen zu sein. Wenn ein Problem „nur sporadisch“ auftritt, wenn eine Applikation unerwartete Retransmits produziert, wenn QoS-Markierungen nicht dort ankommen, wo sie sollen, oder wenn Security-Teams verdächtige Ost-West-Kommunikation verifizieren müssen, führt an einem sauberen Capture-Setup selten…

Embedded Packet Capture (EPC): Captures direkt auf Cisco Geräten

Embedded Packet Capture (EPC) ist in Cisco-Umgebungen eines der praktischsten Werkzeuge für Troubleshooting im Day-2-Betrieb, weil Sie Traffic direkt auf dem Gerät mitschneiden können – ohne SPAN-Port, ohne externen TAP und ohne dass ein Analyzer physisch am Switch oder Router hängen muss. Gerade in verteilten Enterprise-Netzen, in denen Zugriffe auf Standorte begrenzt sind oder in…

Debugging ohne Risiko: Conditional Debugs und Control-Plane Schutz

Debugging ohne Risiko ist in Cisco-Umgebungen eine Kernkompetenz für stabilen Betrieb: Debugs liefern die tiefsten Einblicke in Protokollzustände, Paketflüsse und interne Entscheidungslogik – können aber gleichzeitig die Control Plane so stark belasten, dass aus einem Incident ein größerer Ausfall wird. Der klassische Fehler lautet: Unter Druck wird „debug all“ oder ein sehr breiter Debug aktiviert,…

Management Plane Hardening: AAA, SSH, SNMPv3 und Zugriffskontrollen

Management Plane Hardening ist einer der höchsten „Return on Security“-Hebel in Cisco-Netzwerken: Wenn Angreifer oder unautorisierte Nutzer Zugriff auf die Management Plane eines Routers oder Switches erhalten, ist praktisch jede weitere Schutzmaßnahme umgehbar. Umgekehrt schützt eine sauber gehärtete Management Plane nicht nur vor externen Angriffen, sondern auch vor internen Fehlern: falsche Automationsjobs, unsaubere Admin-Rechte, kompromittierte…

TACACS+ vs. RADIUS: AAA-Design für Cisco-Umgebungen

TACACS+ vs. RADIUS ist in Cisco-Umgebungen keine akademische Frage, sondern eine zentrale Designentscheidung für sichere und betrieblich stabile AAA-Architekturen (Authentication, Authorization, Accounting). Wer Geräte-Administration, Automatisierung, Netzwerkzugang (802.1X), VPN-Authentifizierung und Audit-Anforderungen sauber abbilden will, muss verstehen, wofür TACACS+ und RADIUS jeweils optimiert sind – und wo die typischen Fallstricke liegen. In der Praxis scheitern AAA-Projekte selten…

MPLS auf Cisco: LDP, RSVP-TE und Best Practices

MPLS auf Cisco ist in vielen Enterprise- und Provider-nahen Netzen das Rückgrat für skalierbares Routing, VPNs und Traffic Engineering. Wer MPLS nur als „Label statt IP“ versteht, unterschätzt schnell die eigentlichen Erfolgsfaktoren: ein sauberes Underlay (IGP), konsistente Label-Verteilung (typisch LDP), klare Rollen im Netz (P/PE/CE), sowie ein kontrollierter Betrieb mit Monitoring, Fast Reroute und nachvollziehbaren…

RBAC auf Cisco: Rollen, Views und Command Authorization

RBAC auf Cisco (Role-Based Access Control) ist die Grundlage, um Netzwerkgeräte professionell zu betreiben, ohne jedem Administrator „Full Admin“ zu geben. In der Praxis entscheidet RBAC darüber, ob ein Netzwerkteam sicher skalieren kann: Wer darf nur lesen (Viewer), wer darf operativ handeln (Operator), wer darf konfigurieren (Engineer) und wer darf sicherheitskritische Änderungen durchführen (Security/Admin)? Ohne…

Segment Routing (SR-MPLS) auf Cisco: Konfiguration und Migration

Segment Routing (SR-MPLS) auf Cisco ist für viele Netzbetreiber der nächste logische Schritt nach klassischem MPLS mit LDP und RSVP-TE: weniger zustandsbehaftete Signalisierung im Core, klarere Steuerung über IGP-Erweiterungen, bessere Automatisierbarkeit und eine Migration, die sich schrittweise und risikoarm gestalten lässt. SR-MPLS verschiebt den Fokus weg von „per Tunnel stateful signalisieren“ hin zu „Pfadintention als…

SNMPv3 sauber konfigurieren: Security und Monitoring ohne Risiken

SNMPv3 sauber konfigurieren ist in Cisco-Umgebungen einer der wichtigsten Schritte, um Monitoring zuverlässig zu betreiben, ohne sich dabei neue Sicherheits- und Betriebsrisiken einzuhandeln. Viele Netzwerke sind historisch mit SNMPv2c gewachsen: Community-Strings, großzügige „read-only“-Zugriffe und Polling aus vielen Systemen. Das funktioniert „irgendwie“, bis es nicht mehr funktioniert – etwa wenn Community-Strings in Logs, Tickets oder Skripten…