Policy Map und Class Map: Cisco QoS Schritt-für-Schritt

Wer Cisco QoS in der Praxis umsetzen möchte, stößt sehr schnell auf zwei zentrale Bausteine: Policy Map und Class Map. Beide gehören zur sogenannten Modular QoS CLI (MQC) und bilden das Fundament, um Datenverkehr zu klassifizieren, zu markieren und bei Engpässen gezielt zu priorisieren. Gerade für VoIP, Videokonferenzen, geschäftskritische Anwendungen oder stark schwankende WAN-Links ist…

LLDP aktivieren: Interoperabilität mit Non-Cisco Geräten

In gemischten Netzwerken mit Geräten unterschiedlicher Hersteller ist eine schnelle und verlässliche Nachbarschaftserkennung Gold wert. Genau hier spielt LLDP aktivieren seine Stärken aus: Das Link Layer Discovery Protocol (LLDP) ist ein herstellerneutraler Standard, mit dem Switches, Router, Access Points, IP-Telefone, Server und viele weitere Systeme Informationen über direkte Layer-2-Nachbarn austauschen. Während Cisco Discovery Protocol (CDP)…

QoS Troubleshooting: Warum greift die Policy nicht?

Wenn QoS „nicht greift“, ist das im Betrieb meist kein einzelner Fehler, sondern eine Kette aus kleinen Unstimmigkeiten: Traffic ist anders markiert als gedacht, Class Maps matchen nicht, die Policy ist am falschen Interface gebunden oder der Engpass liegt an einer Stelle, an der überhaupt keine QoS-Mechanik aktiv ist. Genau deshalb ist QoS Troubleshooting eine…

Bandbreitenlimit pro Port: Cisco Switch Konfiguration

Ein Bandbreitenlimit pro Port auf einem Cisco Switch ist eine der praktischsten Maßnahmen, um ein Campus-Netz stabil zu halten: Ein einzelner Client, ein falsch konfigurierter Server oder ein „hungriger“ Backup-Job kann sonst sehr schnell einen Uplink, ein VLAN oder ganze Access-Segmente ausbremsen. Mit einer Port-basierten Begrenzung (Rate Limiting) legen Sie fest, wie viel Datenverkehr ein…

Access Control Lists (ACL) konfigurieren: Cisco Standard ACL erklärt

Wer Netzwerke mit Cisco Routern oder Layer-3-Switches betreibt, kommt an Zugriffsregeln nicht vorbei. Eine der wichtigsten Grundlagen dafür ist das Thema „Access Control Lists (ACL) konfigurieren“. Gerade die Cisco Standard ACL ist häufig der erste Berührungspunkt, weil sie schnell eingerichtet ist und in vielen Alltagsszenarien genügt: Managementzugriffe auf SSH begrenzen, bestimmte Quellnetze von einem Interface…

Extended ACL konfigurieren: Traffic gezielt filtern

Wer Cisco Router oder Layer-3-Switches betreibt, braucht früher oder später Regeln, die mehr können als „Quelle erlaubt/Quelle verboten“. Genau hier kommen Extended ACLs ins Spiel. Wenn Sie eine Extended ACL konfigurieren, können Sie Traffic sehr gezielt filtern: nach Quell- und Ziel-IP, nach Protokoll (TCP/UDP/ICMP) und – besonders wichtig – nach Ports und Services. Damit lassen…

ACL Best Practices: Reihenfolge, Logging und Performance

Access Control Lists (ACLs) gehören zu den wichtigsten Werkzeugen in Cisco-Netzwerken, weil sie mit vergleichsweise wenig Aufwand klare Sicherheits- und Segmentierungsregeln umsetzen können. Gleichzeitig sind ACLs eine der häufigsten Ursachen für unerwartete Störungen: Ein falsch platzierter Eintrag, eine ungünstige Reihenfolge oder zu aggressives Logging reichen aus, um Anwendungen zu blockieren, Troubleshooting zu erschweren oder im…

ACL Troubleshooting: Warum wird Traffic geblockt?

Wenn Anwendungen plötzlich nicht mehr funktionieren, Verbindungen „hängen“ oder ein bestimmter Server nicht erreichbar ist, landet man in Cisco-Umgebungen sehr schnell bei der Frage: Warum wird Traffic durch eine ACL geblockt? ACL Troubleshooting gehört deshalb zu den wichtigsten Praxisfähigkeiten im Netzwerkbetrieb. Der Grund ist simpel: Access Control Lists (Standard und Extended) greifen direkt in den…

Object Groups in ACLs: Cisco Konfiguration effizient gestalten

Wer in Cisco-Netzwerken regelmäßig Access Control Lists pflegt, kennt das Problem: Mit jedem neuen Server, jeder neuen Anwendung und jedem zusätzlichen Standort wachsen ACLs schnell zu langen, schwer lesbaren Regelwerken. Genau hier helfen Object Groups in ACLs. Mit Object Groups können Sie IP-Adressen, Subnetze, Portbereiche und Protokolle logisch zusammenfassen und in ACLs als „Bausteine“ verwenden.…

Time-Based ACL: Zugriff nach Uhrzeit steuern

In vielen Netzwerken reicht es nicht aus, Zugriffe nur nach Quelle, Ziel und Port zu filtern. Häufig gibt es organisatorische Anforderungen wie „Administrationszugriff nur während der Bürozeiten“, „Partnerzugriff nur im Wartungsfenster“ oder „bestimmte Dienste nachts sperren, um Missbrauch zu reduzieren“. Genau dafür ist eine Time-Based ACL (zeitbasierte Access Control List) in Cisco IOS/IOS XE gedacht:…