Cisco IPv6 Konfiguration: RA, DHCPv6, ND und Security Controls

Eine professionelle Cisco IPv6 Konfiguration steht und fällt mit vier Bausteinen: Router Advertisements (RA) für die Host-Konfiguration, DHCPv6 für adress- und parameterbasierte Steuerung, Neighbor Discovery (ND) als „IPv6-ARP“ inklusive DAD und NDP-Caches, sowie Security Controls, die genau diese Mechanismen gegen Missbrauch absichern. In vielen Netzwerken wird IPv6 zwar „aktiviert“, aber nicht gestaltet: RAs sind unkontrolliert,…

IPv6 ACLs auf Cisco: Best Practices und typische Fehler

IPv6 ACLs auf Cisco sind kein „IPv4-ACLs mit längeren Adressen“, sondern ein eigener Sicherheits- und Betriebsbaustein, weil IPv6 deutlich mehr Control-Plane-Mechanik im Segment nutzt: Neighbor Discovery (ND), Router Advertisements (RA), ICMPv6-basierte Fehler- und Path-MTU-Signale sowie häufige Dual-Stack-Übergänge. Viele IPv6-Ausfälle in Enterprise-Netzen entstehen nicht durch Routing, sondern durch zu restriktive oder falsch platzierte ACLs: ICMPv6 wird…

uRPF auf Cisco: Anti-Spoofing ohne legitimen Traffic zu droppen

uRPF auf Cisco (Unicast Reverse Path Forwarding) ist eines der wirkungsvollsten Mittel, um IP-Spoofing in Enterprise- und Provider-nahen Netzen zu reduzieren – vorausgesetzt, es wird korrekt platziert und passend zum Routing-Design konfiguriert. Viele Teams kennen uRPF als „BCP38-Feature“, setzen es aber entweder gar nicht ein (aus Angst vor False Positives) oder aktivieren es zu aggressiv…

Control Plane Policing (CoPP): Router und Switches gegen Angriffe schützen

Control Plane Policing (CoPP) ist einer der wirkungsvollsten Schutzmechanismen auf Cisco Routern und Switches, um die Control Plane gegen Angriffe, Fehlkonfigurationen und „harmlosen“ Hintergrundlärm abzusichern. Während Datenverkehr (Data Plane) in modernen Plattformen weitgehend in Hardware/ASICs verarbeitet wird, bleibt die Control Plane (CPU, Routing-Prozesse, Management-Daemons) ein knappes Gut: Wenn sie überlastet wird, brechen Routing-Nachbarschaften weg, BGP-Sessions…

Cisco HSRP/VRRP Best Practices: Gateway-Redundanz ohne Flapping

Saubere Cisco HSRP/VRRP Best Practices sind der Unterschied zwischen „Gateway-Redundanz, die man nie bemerkt“ und einem Netzwerk, das bei kleinen Störungen sofort mit Flapping, Paketverlust und schwer nachvollziehbaren Fehlerbildern reagiert. In Enterprise-Campus- und Datacenter-Umgebungen ist das Default Gateway für Endgeräte der zentrale Dreh- und Angelpunkt: Wenn es instabil wird, wirkt es wie ein „Netzausfall“, obwohl…

BFD auf Cisco: Fast Failover ohne Nebenwirkungen

BFD auf Cisco (Bidirectional Forwarding Detection) ist eine der effektivsten Methoden, um Ausfälle im Forwarding-Pfad sehr schnell zu erkennen und darauf basierend Routing-Protokolle wie OSPF, IS-IS oder BGP zuverlässig zu triggern – ohne die typischen Nebenwirkungen von aggressivem Timer-Tuning. In vielen Netzen wird „Fast Failover“ fälschlich über extrem kurze Hello-/Dead- oder Keepalive-/Hold-Timer umgesetzt. Das führt…

Cisco GLBP: Wann es Sinn macht (und wann nicht)

Cisco GLBP (Gateway Load Balancing Protocol) ist ein First-Hop-Redundancy-Protokoll (FHRP), das zwei Ziele gleichzeitig verfolgt: Gateway-Redundanz wie HSRP/VRRP bereitzustellen und zusätzlich echtes Lastsharing für Default-Gateway-Traffic zu ermöglichen. Genau dieses „beides auf einmal“ macht GLBP für manche Campus- und Enterprise-Szenarien attraktiv – und für andere Umgebungen zur unnötigen Komplexität. Während HSRP/VRRP typischerweise ein aktives Gateway und…

IP SLA + Tracking: Failover-Designs sauber automatisieren

IP SLA + Tracking ist eines der praxistauglichsten Werkzeuge auf Cisco-Plattformen, um Failover-Designs nicht nur „redundant“ zu bauen, sondern auch intelligent zu automatisieren. In vielen Netzen ist physische Redundanz vorhanden (z. B. zwei WAN-Uplinks, zwei Provider, zwei Firewalls), aber der Umschaltmechanismus bleibt primitiv: „Link down“ triggert Failover, „Link up“ triggert Failback. Das funktioniert bei klaren…

Inter-VLAN Routing: SVIs, ACLs und Routing-Design auf Cisco

Inter-VLAN Routing ist eines der zentralen Themen in Enterprise-Netzen, weil es die Brücke zwischen sauberer Segmentierung (VLANs) und kontrollierter Kommunikation (Routing und Policies) schlägt. In der Praxis entscheidet die Qualität des Inter-VLAN-Designs darüber, ob ein Campus- oder Rechenzentrumsnetz stabil skaliert, Changes planbar bleiben und Sicherheitsanforderungen ohne „ACL-Spaghetti“ erfüllt werden. Viele Umgebungen starten mit mehreren VLANs…

Policy-Based Routing (PBR): Use Cases, Risiken und saubere Umsetzung

Policy-Based Routing (PBR) ist eines der mächtigsten, aber auch risikoreichsten Werkzeuge im Cisco-Portfolio, weil es das klassische Routing-Prinzip bewusst durchbricht: Statt den nächsten Hop ausschließlich anhand der Routing-Tabelle (RIB/FIB) zu bestimmen, können Sie mit PBR den Pfad pro Paket oder Flow anhand von Policies steuern. Das ist in Enterprise-Netzen oft genau das fehlende Bindeglied zwischen…