ARP/ND im Detail: Cache, Timeouts und Fehlerszenarien sichtbar machen

Das Address Resolution Protocol (ARP) und Neighbor Discovery Protocol (ND) sind essenzielle Protokolle in Netzwerken, die dazu verwendet werden, die Zuordnung zwischen IP-Adressen und MAC-Adressen zu ermitteln. In diesem Artikel werfen wir einen detaillierten Blick auf die Funktionsweise dieser Protokolle, ihre Caching-Mechanismen, Timeouts und analysieren typische Fehlerszenarien. Besonders im Troubleshooting und in der Netzwerkoptimierung ist…

DHCP Ablauf analysieren: DORA Schritt für Schritt (inkl. Relay)

Der DHCP (Dynamic Host Configuration Protocol)-Prozess ermöglicht es Netzwerkgeräten, automatisch eine IP-Adresse und andere Konfigurationsparameter zu erhalten, um eine Verbindung zum Netzwerk herzustellen. Der Ablauf des DHCP-Prozesses folgt einer standardisierten Reihenfolge, die als DORA bezeichnet wird: Discover, Offer, Request, Acknowledge. In diesem Artikel analysieren wir diesen Ablauf Schritt für Schritt und betrachten dabei auch die…

DNS Requests/Responses debuggen: Warum Name Lookup scheitert

DNS-Probleme gehören zu den häufigsten Ursachen für Netzwerkstörungen. Wenn ein Name nicht aufgelöst werden kann, kann dies an einer Reihe von Faktoren liegen. In diesem Artikel erklären wir, wie DNS-Requests und -Responses debuggt werden, um den Grund für ein fehlgeschlagenes Name Lookup zu finden. Dabei werden wir die häufigsten Fehlerursachen und deren Diagnose besprechen. 1.…

TCP 3-Way Handshake & Retransmits: Ursachen und Auswirkungen im PT

Der TCP 3-Way Handshake ist der grundlegende Mechanismus für die Verbindungsaufnahme zwischen zwei Hosts in einem TCP-Netzwerk. Dieser Prozess stellt sicher, dass beide Enden einer Verbindung synchronisiert sind, bevor sie mit dem Datenaustausch beginnen. Doch was passiert, wenn während des Handshakes oder während der Datenübertragung Retransmits erforderlich sind? In diesem Artikel gehen wir auf die…

ICMP, TTL & Traceroute: Hop-by-Hop Analyse im Simulation Mode

ICMP (Internet Control Message Protocol) ist ein grundlegendes Netzwerkprotokoll, das für die Fehlerberichterstattung und Diagnose in IP-Netzwerken verwendet wird. Ein häufig genutztes Tool, das auf ICMP basiert, ist Traceroute, das dazu dient, die Pfadroute zwischen zwei Hosts hop-by-hop zu analysieren. In diesem Artikel werden wir untersuchen, wie ICMP, TTL (Time-to-Live) und Traceroute funktionieren, und wie…

OSPF Hello/DBD/LSU/LSAck: Nachbarschaftsaufbau paketbasiert verstehen

Das Open Shortest Path First (OSPF)-Protokoll ist ein weit verbreitetes Interior Gateway Protocol (IGP), das auf dem Link-State-Verfahren basiert. Es ermöglicht Routern, Informationen über Netzwerkänderungen effizient auszutauschen, um den optimalen Pfad für den Datenverkehr zu berechnen. Der Aufbau einer OSPF-Nachbarschaft erfolgt in mehreren Schritten, die durch verschiedene OSPF-Pakete unterstützt werden. In diesem Artikel werden wir…

EIGRP Updates & Queries: Active/Passive Zustände im PT sichtbar machen

EIGRP (Enhanced Interior Gateway Routing Protocol) ist ein proprietäres Routing-Protokoll von Cisco, das auf einem hybriden Mechanismus basiert, der sowohl die Vorteile von Distance Vector als auch Link-State kombiniert. Eine der zentralen Funktionen von EIGRP ist der kontinuierliche Austausch von Routing-Informationen zwischen Routern, um die Netzwerktopologie aktuell zu halten. In diesem Artikel gehen wir darauf…

STP BPDUs & Port Roles: Root Election und Changes paketnah analysieren

Spanning Tree Protocol (STP) ist ein entscheidendes Protokoll zur Verhinderung von Schleifen in Netzwerken, indem es redundante Verbindungen deaktiviert, wenn sie nicht benötigt werden. Dabei spielen BPDUs (Bridge Protocol Data Units) eine zentrale Rolle, da sie Informationen über die Netzwerkstruktur und die Root-Bridge weitergeben. In diesem Artikel werden wir untersuchen, wie BPDUs und Port-Rollen funktionieren,…

NAT Translations nachvollziehen: Source/Destination Rewrite in Events prüfen

Network Address Translation (NAT) ist ein wesentlicher Bestandteil moderner Netzwerkkonfigurationen, insbesondere in Szenarien, bei denen mehrere Geräte hinter einer einzigen öffentlichen IP-Adresse arbeiten. Dabei werden Quell- und Zieladressen (Source und Destination) umgeschrieben, um den Verkehr zwischen internen und externen Netzwerken zu ermöglichen. In diesem Artikel werden wir uns mit der Funktionsweise von NAT-Übersetzungen und deren…

Management Access Hardening: SSH, VTY ACL, Banner, Password Policies (Lab)

Die Sicherung des Management-Zugriffs auf Netzwerkgeräte ist eine der wichtigsten Aufgaben, um die Integrität und Sicherheit eines Netzwerks zu gewährleisten. Insbesondere SSH, VTY ACLs, Passwortrichtlinien und Banners sind entscheidende Komponenten, die helfen, unerlaubten Zugriff zu verhindern und den Zugang zu verwalten. In diesem Artikel werden die Schritte zum härten des Management-Zugriffs anhand eines praxisorientierten Labs…