ERSPAN in VXLAN-Fabrics: Best Practices und Fallstricke

ERSPAN in VXLAN-Fabrics ist für viele Operations- und Netzwerk-Teams das Mittel der Wahl, wenn klassisches SPAN an Grenzen stößt: verteilte Leaf-Spine-Topologien, Overlay-Tunnel, Multi-Tenant-Segmentierung und Remote-Standorte machen „lokales Mitschneiden“ oft unpraktisch. Gleichzeitig ist ERSPAN kein „Set-and-forget“-Feature. In VXLAN-Umgebungen kann ein unüberlegtes Mirroring zu unerwarteten Effekten führen: MTU-Probleme durch zusätzliche Encapsulation, falsch interpretierte Pakete (inner/outer Header), zu…

Passive vs. Active Monitoring: Wann Ping/HTTP-Checks täuschen

Passive vs. Active Monitoring ist ein zentrales Thema, wenn Unternehmen ihre Verfügbarkeit und Performance zuverlässig messen wollen. Gerade in hybriden Umgebungen, modernen Rechenzentren oder Cloud-native-Architekturen wirken einfache Checks wie Ping oder ein HTTP-GET auf den ersten Blick attraktiv: schnell, günstig, leicht zu automatisieren. Dennoch täuschen Ping/HTTP-Checks in der Praxis überraschend oft – nicht, weil sie…

HTTP/3 (QUIC) in der Produktion: Observability- und Tooling-Herausforderungen

HTTP/3 (QUIC) in der Produktion ist für viele Plattform-Teams der nächste logische Schritt, um Latenzen zu senken, Head-of-Line-Blocking auf Transportebene zu vermeiden und Verbindungsaufbau robuster zu machen. Gleichzeitig verschiebt HTTP/3 die operative Realität: Statt TCP + TLS + HTTP/2 arbeiten Sie mit QUIC über UDP, integrierter Verschlüsselung und einem anderen Verlust- und Retransmission-Verhalten. Das wirkt…

OSI-Modell mit SRE verbinden: Reliability-Praktiken pro Schicht

Das OSI-Modell mit SRE verbinden klingt zunächst wie eine akademische Übung: Sieben Schichten, die in Lehrbüchern sauber getrennt sind, treffen auf Site Reliability Engineering, das in der Praxis oft „end-to-end“ denkt. Genau hier liegt jedoch der Mehrwert. Wer das OSI-Modell mit SRE verbinden kann, gewinnt ein gemeinsames Vokabular für Netz-, Plattform- und Applikationsteams – und…

OSI-Modell für Network Observability: Welche Telemetrie du brauchst

Network Observability scheitert selten an fehlenden Tools, sondern an fehlender Struktur: Es wird „alles“ gesammelt, aber nichts ist schnell genug auffindbar, korrelierbar oder diagnostisch verwertbar. Genau hier ist das OSI-Modell für Network Observability hilfreich. Es liefert eine klare Schichtenlogik, um Telemetrie zu planen: Welche Signale brauche ich auf Layer 1 bis 7, um Ausfälle, Performance-Probleme…

NetFlow/sFlow/IPFIX: Mapping auf Layer 3/4 und Grenzen

NetFlow/sFlow/IPFIX gehören zu den wichtigsten Bausteinen moderner Netzwerk-Observability, weil sie Sichtbarkeit in Verkehrsströme schaffen, ohne dass Sie überall Paketmitschnitte oder Agents betreiben müssen. Gleichzeitig werden Flow-Daten in der Praxis oft falsch eingeordnet: Sie sollen „alles“ erklären, obwohl sie konzeptionell vor allem auf Layer 3 und Layer 4 wirken – und dort auch klare Grenzen haben.…

L7-DDoS: Erkennung, Rate Limiting und Incident-Playbook

Ein L7-DDoS ist für viele Teams der unangenehmste Angriffsfall, weil er nicht „wie ein DDoS aussieht“. Statt gigantischer Bandbreite sehen Sie scheinbar legitimen HTTP(S)-Traffic, der gezielt teure Endpunkte ausnutzt, Caches umgeht, Sessions erzwingt oder Abhängigkeiten in der Service-Kette triggert. Genau deshalb ist L7-DDoS im Betrieb so gefährlich: Die Symptome ähneln normalen Performance-Problemen (hohe Latenz, 5xx,…

5xx diagnostizieren: Misroute, Upstream Reset oder App-Bug?

Wer in Produktion arbeitet, weiß: 5xx-Fehler sind selten „nur ein Bug“. Sie sind ein Symptom dafür, dass irgendwo zwischen Client, Netzwerk, Load Balancer, Upstream und Anwendung etwas nicht so läuft wie erwartet. Genau deshalb ist 5xx diagnostizieren eine Disziplin, die Netzwerk- und Applikationsperspektive zusammenbringen muss. In der Praxis sehen 500, 502, 503 und 504 auf…

HTTP/2 und Head-of-Line: Auswirkungen auf Betrieb und Debugging

HTTP/2 hat den Web- und API-Betrieb spürbar verändert: Multiplexing, Header-Kompression und persistente Verbindungen reduzieren Overhead und verbessern die Auslastung. Gleichzeitig entstehen neue Fehlerbilder, die im Alltag leicht falsch interpretiert werden. Besonders relevant ist dabei das Thema HTTP/2 und Head-of-Line (HoL): Viele Teams erwarten, dass HTTP/2 „Head-of-Line Blocking“ grundsätzlich eliminiert. In der Praxis gilt das nur…

CDN, WAF und Bot-Mitigation: Layer-7-Betrieb

CDN, WAF und Bot-Mitigation gehören heute zu den wichtigsten Bausteinen für stabilen und sicheren Layer-7-Betrieb im Enterprise- und E-Commerce-Umfeld. Während klassische Netzwerksicherheit oft auf IP-Adressen, Ports und Firewalls fokussiert, wirken CDN, Web Application Firewall (WAF) und Bot-Schutz direkt auf der Applikationsebene: Sie terminieren und optimieren HTTP(S)-Traffic, filtern schädliche Requests, schützen Login- und Checkout-Flows und stabilisieren…