DHCP Snooping im Detail: Trust Boundaries, Option 82, Edge-Cases

DHCP Snooping ist eine wichtige Sicherheitsfunktion in modernen Netzwerken, die dabei hilft, unbefugte DHCP-Server zu verhindern und die Integrität der IP-Adresszuweisung sicherzustellen. Es ist besonders in Campusnetzwerken von Bedeutung, um zu verhindern, dass Clients von nicht autorisierten DHCP-Servern Adressen erhalten. In diesem Artikel werden wir die grundlegenden Konzepte von DHCP Snooping im Detail betrachten, die…

Dynamic ARP Inspection (DAI) richtig betreiben: False Positives vermeiden

Dynamic ARP Inspection (DAI) ist eine wichtige Sicherheitsfunktion, die ARP-basierte Angriffe im Netzwerk, wie ARP Spoofing oder Man-in-the-Middle-Angriffe, verhindert. Dabei wird der ARP-Verkehr überprüft, um sicherzustellen, dass ARP-Anfragen und -Antworten nur von vertrauenswürdigen Quellen stammen. In diesem Artikel wird erklärt, wie DAI richtig konfiguriert und betrieben wird, um false positives zu vermeiden und die Netzwerksicherheit…

IP Source Guard & Device Tracking: Schutz vor Spoofing auf Access Ports

In modernen Netzwerken ist es von entscheidender Bedeutung, vor verschiedenen Arten von Angriffen, wie beispielsweise IP-Spoofing, zu schützen. Insbesondere an Access-Ports, wo Geräte regelmäßig ins Netzwerk eingebunden werden, ist der Schutz vor Spoofing-Angriffen eine grundlegende Sicherheitsmaßnahme. IP Source Guard und Device Tracking sind zwei Funktionen auf Cisco Switches, die effektiv dazu beitragen, solche Bedrohungen zu…

Port Security für Experten: Sticky MAC, Aging, Violation Handling im Betrieb

Port Security ist eine der wichtigsten Sicherheitsfunktionen auf Switches, die dazu beitragen, unbefugten Zugriff auf das Netzwerk zu verhindern. Besonders in großen Netzwerken, wo viele Geräte an die Access-Ports angeschlossen sind, wird Port Security zu einem unverzichtbaren Werkzeug. In diesem Artikel werden wir fortgeschrittene Aspekte der Port-Security-Konfiguration auf Cisco-Switches betrachten, einschließlich der Verwendung von Sticky…

L2 Attack Surface reduzieren: Unused Ports, Native VLAN, Trunk Restrictions

Im Bereich der Netzwerksicherheit ist die Reduzierung der Angriffsurface auf Layer 2 von großer Bedeutung. Angreifer können Schwachstellen in der Netzwerkarchitektur ausnutzen, um unbefugten Zugriff zu erlangen. In diesem Artikel konzentrieren wir uns auf bewährte Methoden, um das Risiko auf Layer-2-Ebene zu minimieren. Wir behandeln dabei ungenutzte Ports, die Bedeutung des Native VLAN und die…

STP Topology Changes (TCN) analysieren: Ursachen, Muster, Fixes

Spanning Tree Protocol (STP) ist eine essenzielle Technologie für die Vermeidung von Schleifen in Ethernet-Netzwerken. Ein häufig auftretendes Ereignis in einem STP-Netzwerk sind Topology Change Notifications (TCN). Diese Benachrichtigungen signalisiert eine Änderung in der Netzwerk-Topologie, was STP veranlasst, den Pfad für die Datenströme neu zu berechnen. In diesem Artikel wird erklärt, wie TCNs analysiert, ihre…

Redundante Uplinks: Warum „zwei Links“ nicht automatisch HA bedeutet

Im Netzwerkdesign ist es üblich, redundante Uplinks zu verwenden, um die Verfügbarkeit und Ausfallsicherheit eines Netzwerks zu erhöhen. Allerdings bedeutet die Verwendung von “zwei Links” noch lange nicht, dass eine Hochverfügbarkeit (HA) garantiert ist. Dieser Artikel beleuchtet, warum redundante Uplinks nicht automatisch für eine HA-Umgebung sorgen und welche Überlegungen beim Design berücksichtigt werden sollten. 1.…

L2 Loop Incident Playbook: Sofortmaßnahmen ohne Blindflug

Ein Layer-2-Schleifenproblem (L2 Loop) kann schwerwiegende Auswirkungen auf ein Netzwerk haben, insbesondere in großen Campusnetzen. Es führt zu Netzwerküberlastungen, Kollisionen und einem Ausfall der Netzwerkdienste. Ein schnelles und methodisches Vorgehen ist entscheidend, um solche Probleme schnell zu erkennen und zu beheben. In diesem Artikel wird ein praktisches Playbook für den Umgang mit L2-Schleifenvorfällen beschrieben, das…

show spanning-tree detail lesen wie ein Profi: Indikatoren und Red Flags

Das Kommando „show spanning-tree detail“ auf Cisco-Switches ist ein äußerst nützliches Werkzeug, um detaillierte Informationen über den Status des Spanning Tree Protocols (STP) zu erhalten. Insbesondere bei der Fehlerbehebung und Netzwerkoptimierung ermöglicht diese Ausgabe eine tiefgehende Analyse der Topologie und potenzieller Probleme. In diesem Artikel erklären wir, wie man das Output dieses Befehls liest, die…

STP Inconsistency States: Ursachen, Recovery und Prävention

Die STP-Inconsistency States sind ein häufiger Grund für Netzwerkprobleme in Spanning Tree-basierten Netzwerken. Diese inkonsistenten Zustände können durch fehlerhafte Konfigurationen, Netzwerkloops oder unerwartete Änderungen in der Topologie entstehen. In diesem Artikel erklären wir die Ursachen von STP-Inconsistency States, wie man sie erkennt, was zu tun ist, wenn sie auftreten, und wie man diese Fehler langfristig…