QUIC/HTTP3 und die Auswirkungen auf DDoS-Mitigation

Das Hauptkeyword „QUIC/HTTP3 und die Auswirkungen auf DDoS-Mitigation“ steht für eine spürbare Verschiebung im operativen Alltag von Providern, CDNs und Security-Teams: Mit HTTP/3 verlagert sich ein großer Teil des Web-Traffics von TCP auf QUIC über UDP. Das verbessert Performance und Verbindungsstabilität für Endnutzer, verändert aber zugleich die Angriffsfläche und die Wirksamkeit klassischer Abwehrmechanismen. DDoS-Mitigation war…

Service Activation Test für Metro-E: OSI-Checkliste L1–L3

Ein „Service Activation Test für Metro-E“ ist der Moment, in dem aus einer bestellten Leitung ein belastbarer, messbarer und betriebssicherer Dienst wird. Gerade im Metro-Ethernet-Umfeld (E-Line, E-LAN, E-Tree, QinQ, NNI/UNI) reicht es nicht, dass ein Port „up“ ist oder dass ein einzelner Ping funktioniert. Aktivierung bedeutet, dass die gesamte Service-Kette – vom optischen Link über…

NNI/UNI-Design: Misconfig-Risiken auf Layer 2 reduzieren

Das Hauptkeyword „NNI/UNI-Design“ beschreibt im Metro- und Provider-Ethernet eine der wichtigsten Stellschrauben, um Misconfig-Risiken auf Layer 2 systematisch zu reduzieren. Denn die meisten großflächigen L2-Störungen entstehen nicht durch exotische Bugs, sondern durch alltägliche Inkonsistenzen an Übergabepunkten: falsche VLAN-Listen, vertauschtes Tagging (untagged vs. tagged), inkorrekte QinQ-Profile, MTU-Überraschungen, unklare Transparenzregeln für Control-Frames oder ein LAG, dessen Member…

EVPN als „L2 Control Plane“: Warum Operatoren auf EVPN wechseln

Das Hauptkeyword „EVPN als L2 Control Plane“ beschreibt einen Paradigmenwechsel, den viele Operatoren (Telcos, ISPs, Cloud- und Datacenter-Betreiber) in den letzten Jahren vollzogen haben: Weg von rein datengetriebenem Flood-and-Learn-Ethernet hin zu einem kontrollierten, signalisierten Layer-2/Layer-3-Overlay, das sich wie eine echte Control Plane verhält. Klassische L2-Domänen skalieren nur begrenzt, weil sie auf Broadcasts, Unknown-Unicast-Flooding, MAC-Learning und…

ISP Layer 3: IGP-Stabilität und Routing-Hygiene

Das Hauptkeyword „ISP Layer 3“ steht im Provider-Alltag für das Rückgrat jeder Dienstqualität: Wenn das IGP instabil ist, wird alles darüber unzuverlässig – unabhängig davon, wie gut Access, L2 oder optische Links aussehen. IGP-Stabilität und Routing-Hygiene sind daher kein „Nice to have“, sondern die Grundlage für niedrige MTTR, planbare Changes und belastbare SLAs. In der…

OSPF vs. IS-IS fürs Backbone: Betrieb, Konvergenz und Risiken

Das Hauptkeyword „OSPF vs. IS-IS fürs Backbone“ taucht in ISP- und Telco-Teams immer dann auf, wenn es um mehr geht als Protokoll-Religion: Betriebssicherheit, Konvergenzverhalten und das Risiko großer Routing-Incidents hängen im Backbone stark davon ab, wie sauber das IGP designt und operationalisiert ist. OSPF und IS-IS sind beide Link-State-Protokolle, beide können in großen Netzen stabil…

BGP am Edge: Filtering, Route-Leak-Impact und Best Practices

Das Hauptkeyword „BGP am Edge“ steht in Provider- und Enterprise-Backbones für den kritischsten Übergabepunkt zwischen Verantwortungssphären: hier treffen Kunden, Peers, Upstreams, Internet Exchanges und interne Domänen aufeinander. Genau an dieser Stelle entstehen die folgenschwersten Routing-Incidents – nicht weil BGP „unsicher“ wäre, sondern weil BGP bewusst flexibel ist und deshalb konsequenten Schutz braucht. Ohne sauberes Filtering,…

Peering-Incident: Sicherstellen, ob das Problem im Interconnect oder Transit liegt

Ein „Peering-Incident“ wirkt im NOC oft wie ein einziges Symptom („Kunde erreicht Ziel X nicht“), kann aber zwei sehr unterschiedliche Ursachen haben: ein Problem im Interconnect (also am direkten Peering-Link, am IX-Port, am Cross-Connect, am L2/L3-Edge) oder ein Problem im Transit (Upstream-Path, Provider-Core, Remote-Policy, externe Störung außerhalb des direkten Peering-Pfads). Genau hier entscheidet sich, ob…

BGP-Session-Flap: L1/L2-Issue vs. Policy-Issue unterscheiden

Ein „BGP-Session-Flap“ ist für NOC- und Backbone-Teams ein Alarmsignal mit hoher Priorität: Wenn eine BGP-Nachbarschaft wiederholt hoch- und runtergeht, verlieren Sie nicht nur Routen, sondern oft auch Stabilität im gesamten Edge- oder Interconnect-Segment. Das Hauptkeyword „BGP-Session-Flap“ beschreibt dabei nicht die Ursache, sondern das Symptom. In der Praxis stehen hinter Flaps meist zwei Klassen von Ursachen:…

Route-Leak-Response-Plan: Von Detection zu Mitigation in Minuten

Ein Route Leak gehört zu den wenigen Routing-Ereignissen, bei denen Minuten über großflächige Kundenauswirkungen entscheiden. Das Hauptkeyword „Route-Leak-Response-Plan“ beschreibt daher keinen theoretischen Prozess, sondern ein operatives Versprechen: Detection, Triage und Mitigation müssen so standardisiert sein, dass ein On-Call-Team auch unter Stress reproduzierbar handelt. Ein Leak kann sehr unterschiedlich aussehen – von einem Kunden, der versehentlich…