Cisco StackWise/StackPower: Design, Konfiguration und Betriebsregeln

Ein sauber geplantes Cisco StackWise/StackPower-Design ist ein entscheidender Hebel, um den Access-Layer und die Access-Aggregation in Enterprise-Netzen stabil, wartbar und hochverfügbar zu betreiben. In der Praxis entstehen Ausfälle und lange Wartungsfenster häufig nicht durch „zu wenig Bandbreite“, sondern durch unklare Stack-Rollen, inkonsistente Softwarestände, falsche Verkabelung der Stack-Ringe, ungeplante Master-Neuwahlen oder ein Power-Design, das bei Netzteil-…

Prefix-Lists & Route-Maps: Cisco Policy-Toolkit professionell nutzen

Prefix-Lists & Route-Maps sind das wichtigste Policy-Toolkit in Cisco-Netzen, wenn Sie Routing-Entscheidungen professionell steuern, Routen sauber filtern und Änderungen auditierbar machen möchten. In der Praxis entstehen die größten Routing-Incidents nicht durch „BGP ist kaputt“ oder „OSPF spinnt“, sondern durch zu offene Filter, unklare Policy-Reihenfolgen oder unkontrollierte Redistribution. Genau hier liefern Prefix-Lists und Route-Maps einen klaren,…

Cisco VSS/StackWise Virtual: Core/Distribution ohne Spanning Tree

Ein Core- oder Distribution-Design „ohne Spanning Tree“ klingt im Cisco-Kontext zunächst provokant – ist aber genau das Versprechen von Cisco VSS/StackWise Virtual: Zwei physische Switches verhalten sich wie ein logischer Switch, sodass Downstream-Geräte ihre Uplinks als einen einzigen EtherChannel (MEC) betreiben können. Damit entfällt die klassische STP-Blockierung zwischen den beiden Chassis, weil es aus Sicht…

BGP Max-Prefix & Dampening: Stabilität gegen Route Leaks

BGP Max-Prefix & Dampening sind zwei bewährte Schutzmechanismen, um die Stabilität von Border-Gateway-Protokoll-Umgebungen gegen Route Leaks, Fehlkonfigurationen und instabile Präfixe zu erhöhen. In großen Enterprise- und Provider-nahen Netzen ist das Risiko nicht theoretisch: Ein falsch gesetztes Export-Filter, ein „permit any“ in einer Route-Map oder eine fehlerhafte Redistribution kann in Sekunden tausende bis Millionen Prefixe in…

Cisco CLI Mastery: Effiziente Workflows für schnellere Changes

Cisco CLI Mastery bedeutet nicht, mehr Befehle auswendig zu kennen, sondern schneller, sicherer und reproduzierbarer Änderungen umzusetzen – auch unter Zeitdruck. In Enterprise-Netzen entstehen Verzögerungen selten durch fehlende technische Möglichkeiten, sondern durch ineffiziente Workflows: zu lange „Show“-Sequenzen, unklare Vergleichszustände, Copy-&-Paste-Fehler, fehlende Checks vor und nach dem Change oder unstrukturierte Sessions, die später niemand mehr nachvollziehen…

Cisco Konfiguration auditierbar machen: Standards, Naming und Dokumentation

Eine Cisco Konfiguration auditierbar machen bedeutet, technische Einstellungen so zu gestalten und zu dokumentieren, dass sie jederzeit nachvollziehbar, prüfbar und reproduzierbar sind – unabhängig davon, wer sie ursprünglich erstellt hat. In Enterprise- und Rechenzentrumsumgebungen scheitern Audits selten an „fehlenden Features“, sondern an fehlender Konsistenz: uneinheitliche Namensgebung, unklare Zuständigkeiten, nicht dokumentierte Ausnahmen, manuelle Hotfixes ohne Nachpflege…

Cisco Hardening Baseline: Secure Defaults und Compliance Checks

Eine professionelle Cisco Hardening Baseline ist der Unterschied zwischen „läuft irgendwie“ und einem belastbaren Sicherheitsstandard, der auch unter Audit- und Incident-Druck hält. In Enterprise- und Rechenzentrumsumgebungen entstehen Sicherheitslücken selten durch eine einzelne spektakuläre Fehlkonfiguration, sondern durch schleichende Abweichungen: offene Managementpfade, alte Protokolle, inkonsistente AAA-Methoden, unklare Logging-Policies oder „temporäre“ Ausnahmen, die dauerhaft bleiben. Eine Hardening Baseline…

Day-0/Day-1/Day-2 Cisco Konfiguration: Betrieb stabil skalieren

Eine professionelle Day-0/Day-1/Day-2 Cisco Konfiguration ist der Schlüssel, um Netzwerke nicht nur „in Betrieb zu nehmen“, sondern den Betrieb stabil zu skalieren. In vielen Umgebungen wird Konfiguration noch immer als einmalige Aufgabe verstanden: Gerät auspacken, Grundsetup, Routing aktivieren, fertig. Spätestens mit mehreren Standorten, gemischten Plattformen (IOS/IOS XE und NX-OS), strengeren Sicherheitsanforderungen und häufigerem Change-Takt zeigt…

VLAN Design auf Cisco Switches: Trunks, Native VLAN und Allowed Lists

Ein sauberes VLAN Design auf Cisco Switches entscheidet darüber, ob ein Campus- oder Rechenzentrumsnetz langfristig stabil, sicher und gut betreibbar bleibt. In der Praxis entstehen viele Störungen nicht durch „kaputte Hardware“, sondern durch unkontrollierte Trunks, inkonsistente Native VLANs oder zu großzügige Allowed Lists, die VLANs über Bereiche tragen, in denen sie nie gebraucht werden. Das…

VLAN-to-VRF: Segmentierung auf Cisco sauber migrieren

Eine saubere Migration von VLAN-to-VRF ist einer der wirkungsvollsten Schritte, um Segmentierung auf Cisco-Plattformen nachhaltig zu verbessern. Viele Netzwerke starten historisch mit VLAN-basierter Trennung: Nutzer, VoIP, WLAN, Server oder IoT liegen in separaten VLANs, werden aber häufig über ein gemeinsames Routing (eine globale Routing-Tabelle) verbunden. Das funktioniert – bis Anforderungen an Sicherheit, Mandantentrennung, Compliance oder…