High CPU auf Cisco: Ursachen, Show Commands und Mitigation

High CPU auf Cisco ist eines der häufigsten Warnsignale im Netzwerkbetrieb, weil es nicht nur die Performance eines einzelnen Geräts betrifft, sondern schnell zu Folgeschäden führen kann: Management-Zugriff wird träge, Routing-Protokolle flappen, STP reagiert verzögert, BGP-Updates stauen sich, Telemetrie bricht weg und im Extremfall kommt es zu Watchdog-Resets. Gleichzeitig ist „CPU hoch“ kein eigenständiger Fehler,…

Memory Leaks und Prozess-Spikes: IOS XE Debugging ohne Downtime

Memory Leaks und Prozess-Spikes sind in Cisco IOS XE Umgebungen besonders anspruchsvoll, weil sie selten als „harte“ Störung starten. Häufig beginnt es mit schleichender Speicherzunahme, sporadischen CPU-Spitzen oder kurzen Management-Hängern – bis irgendwann Routing-Protokolle flappen, Telemetrie aussetzt oder ein Gerät aufgrund von Out-of-Memory-Ereignissen neu startet. Der entscheidende Punkt: IOS XE ist nicht „klassisches monolithisches IOS“,…

Packet Drops auf Interfaces: Queueing, Errors und Microbursts analysieren

Packet Drops auf Interfaces sind eines der häufigsten Symptome in Enterprise- und Datacenter-Netzen – und zugleich eines der am häufigsten missverstandenen. „Drops“ werden schnell als „Link zu klein“ oder „QoS kaputt“ abgetan, obwohl die Ursachen in der Praxis deutlich breiter sind: physische Errors (CRC, FCS, Symbol Errors), fehlerhafte Transceiver, Speed/Duplex-Mismatches, Queueing-Überläufe bei Congestion, Policing-Drops durch…

Cisco Security Best Practices: Baselines für Campus und Datacenter

Cisco Security Best Practices sind in großen Netzwerken weniger eine Frage einzelner Features als eine Frage konsistenter Baselines: sichere Defaults, klare Trust Boundaries, minimale Angriffsfläche und nachvollziehbare Betriebsprozesse. In der Praxis entstehen Sicherheitsvorfälle im Campus und Datacenter selten, weil „ein Gerät unsicher ist“, sondern weil Standards inkonsistent umgesetzt sind: Managementzugriffe sind zu breit erlaubt, SNMP…

“Secure Management” Standard: OOB, VRF, ACLs und MFA für Cisco Admins

Ein belastbarer „Secure Management“ Standard ist in Cisco-Umgebungen der schnellste Weg, um das Risiko von Fehlkonfigurationen, Credential-Theft und lateraler Bewegung im Netzwerk deutlich zu senken. In der Praxis scheitern viele Sicherheitsprogramme nicht an fehlenden Features, sondern an einem unsauberen Managementpfad: Geräte sind aus User-Netzen erreichbar, Management-Traffic läuft über die Produktions-Fabric, Zugriffskontrollen sind zu breit, lokale…

Design von ACLs: Objektgruppen, Reihenfolge und Logging-Strategie

Ein professionelles Design von ACLs (Access Control Lists) ist in Cisco-Umgebungen weit mehr als das Aneinanderreihen von „permit“ und „deny“. In großen Netzen sind ACLs ein Steuerungsinstrument für Segmentierung, Zero-Trust-Zonen, Managementzugriffe und die Absicherung kritischer Services. Gleichzeitig sind sie eine der häufigsten Ursachen für Betriebsprobleme: Applikationen funktionieren nur „manchmal“, Änderungen sind riskant, Logs fluten die…

IPv4/IPv6 Dual Stack auf Cisco: Migration ohne Betriebsausfälle

Eine IPv4/IPv6 Dual Stack-Migration auf Cisco ist die betrieblich sicherste Methode, IPv6 einzuführen, ohne IPv4 kurzfristig abzuschalten oder riskante Übersetzungsarchitekturen als Erstschritt zu erzwingen. Dual Stack bedeutet: IPv4 und IPv6 laufen parallel auf denselben Interfaces und Services, und Applikationen wählen je nach DNS und Endsystempräferenzen das passende Protokoll. Genau darin liegt aber auch die Herausforderung:…

Multi-Vendor Interop: Cisco Konfigs stabil mit Juniper/Arista betreiben

Multi-Vendor Interop ist im Enterprise- und Datacenter-Betrieb längst Normalität: Cisco im Campus, Juniper im WAN oder Edge, Arista im Leaf/Spine – dazu Firewalls, Load Balancer und Provider-Übergänge. Technisch ist das kein Problem, solange Sie Interoperabilität als eigenes Designziel behandeln. In der Praxis scheitert „Cisco Konfigs stabil mit Juniper/Arista betreiben“ selten am Protokoll selbst, sondern an…

Config Reviews: Experten-Checkliste für Cisco CLI Changes

Config Reviews sind in Cisco-Umgebungen eine der wirksamsten Maßnahmen, um Betriebsausfälle zu verhindern – nicht, weil Teams „schlechte Engineers“ wären, sondern weil CLI-Changes unter Zeitdruck, in komplexen Topologien und mit vielen Abhängigkeiten stattfinden. Ein einzelner falscher Befehl kann Routing-Adjacencies flappen lassen, VLANs aus Trunks entfernen, ACLs zu breit oder zu restriktiv machen, QoS-Policies ins Leere…

Troubleshooting “Cannot ping gateway”: Cisco L2/L3 Diagnose-Workflow

Troubleshooting “Cannot ping gateway” gehört zu den häufigsten Incident-Meldungen im Enterprise-Netz – und gleichzeitig zu den Fällen, die bei unsauberer Diagnose unnötig lange dauern. „Gateway nicht erreichbar“ ist kein Symptom mit nur einer Ursache, sondern ein Sammelbegriff für Dutzende möglicher Fehlerbilder: falsches VLAN, Port in falschem Modus, STP blockt, DHCP vergibt falsche Parameter, ARP scheitert,…