Multicast Troubleshooting: IGMP, Querier und VLAN-Fallen

Multicast-Probleme sind im Campus oft schwer zu greifen: Ein Stream läuft auf einem Switch, aber nicht auf dem nächsten; IPTV hängt sporadisch; Videokonferenzen „freezen“; oder Multicast floodet plötzlich das ganze VLAN. In den meisten Fällen ist nicht „Multicast kaputt“, sondern IGMP Snooping, der IGMP Querier oder die VLAN-/Trunk-Kette ist falsch oder unvollständig. Dieser Troubleshooting-Guide zeigt…

Jumbo Frames im Campus: Wann sinnvoll, wann riskant

Jumbo Frames versprechen im Campus „mehr Performance“ – vor allem bei Storage, Virtualisierung und großen Datenströmen. Gemeint sind Ethernet-Frames mit einer MTU über 1500 Byte (typisch 9000). In der Praxis sind Jumbo Frames jedoch kein generelles Tuning-Feature für jedes Office-LAN: Sie bringen Vorteile nur in klar abgegrenzten Use-Cases und können im Mischbetrieb schwer zu diagnostizierende…

MTU & Fragmentierung: Performance-Probleme im LAN lösen

MTU-Probleme sind eine der häufigsten Ursachen für „mysteriöse“ Performance-Probleme im LAN: Ping geht, aber Dateiübertragungen hängen; bestimmte Anwendungen funktionieren nur sporadisch; VoIP/Videokonferenzen frieren ein; oder nur große Downloads brechen ab. Der Grund ist meist Fragmentierung oder – noch tückischer – Path-MTU-Blackholing, wenn große Pakete im Pfad verworfen werden und ICMP-Meldungen nicht zurückkommen. Dieser Leitfaden erklärt…

Cisco Switch Monitoring mit SNMP: Best Practices für PRTG/Zabbix

SNMP-Monitoring ist im Switch-Betrieb unverzichtbar: Du bekommst Interface-Status, Traffic-Raten, Errors/Drops, CPU/Memory sowie Hardwarezustände (PoE, PSU, Temperatur) zentral ins Monitoring (z. B. PRTG oder Zabbix). Damit SNMP im Campus zuverlässig und sicher funktioniert, brauchst du eine saubere Management-Plane (MGMT-VLAN, ACLs), ein konsistentes SNMP-Design (SNMPv3 statt v2c), sinnvolle Polling-Intervalle und klare „Baseline“-Sensoren. Dieser Leitfaden zeigt Best Practices…

NetFlow auf Switches? Möglichkeiten und Alternativen im Campus

„NetFlow auf Switches“ ist im Campus ein häufiges Ziel, weil Flow-Daten Antworten auf die wichtigsten Betriebsfragen liefern: Wer spricht mit wem? Welche Applikationen erzeugen Last? Woher kommen Spitzen und Paketverluste? In der Praxis ist NetFlow-Unterstützung auf Switches jedoch stark plattformabhängig: Viele reine Layer-2-Access-Switches können kein klassisches NetFlow für Transit-Traffic, während L3-Switches mit IOS XE oft…

Management Plane sichern: SSH, ACLs, AAA auf Switches

Die Management Plane ist das „Steuerpult“ deines Switches: Wer Zugriff auf SSH, VTY und Privileged Exec hat, kann Konfigurationen ändern, VLANs umbiegen, Trunks öffnen oder Logs löschen. Deshalb ist die Absicherung der Management Plane eine der wichtigsten Basismaßnahmen im Netzwerkbetrieb. In der Praxis bestehen robuste Standards aus drei Bausteinen: ausschließlich SSH (keine Klartext-Protokolle), Zugriffsbeschränkung per…

Cable Diagnostics (TDR): Kupferkabel-Probleme per Cisco prüfen

Kupferkabel sind eine der häufigsten Ursachen für „komische“ Netzwerkprobleme: CRC-Fehler, Port-Flapping, niedriger Durchsatz oder sporadische Paketverluste. Wenn du den Verdacht hast, dass Patchkabel, Dose oder Leitungsstrecke beschädigt ist, kannst du auf vielen Cisco Switches eine Cable Diagnostics (TDR) Messung durchführen. TDR (Time Domain Reflectometry) sendet elektrische Impulse in die Adernpaare und erkennt Unterbrechungen, Kurzschlüsse oder…

SNMPv3 einrichten: Monitoring sicher ohne Klartext-Community

SNMP ist im Netzwerkbetrieb unverzichtbar: Monitoring-Systeme lesen Zähler, Interface-Status, CPU/Memory und senden Alarme bei Störungen. SNMPv1/v2c arbeiten jedoch mit Klartext-„Community Strings“ und sind damit in modernen Netzen sicherheitstechnisch problematisch. SNMPv3 löst das mit Authentifizierung und optionaler Verschlüsselung (AuthPriv). Damit kannst du Monitoring sicher betreiben, ohne Klartext-Communities zu verteilen. Diese Anleitung zeigt eine praxistaugliche SNMPv3-Konfiguration auf…

Cisco Switch Hardening Checklist: 25 Maßnahmen für mehr Sicherheit

Eine Hardening-Checkliste hilft, Cisco Switches konsistent und auditierbar abzusichern. Viele Sicherheitsvorfälle entstehen nicht durch „Zero-Days“, sondern durch offene Management-Zugänge, unsichere Defaults, zu breite Trunks oder fehlende Layer-2-Schutzmechanismen. Die folgenden 25 Maßnahmen sind praxisorientiert, schnell überprüfbar und decken Management Plane, Layer-2-Security, Port-Standards, Logging und Betrieb ab. Nutze sie als Baseline-Template für Access- und Distribution-Switches. Management Plane…

VLAN 1 vermeiden? Best Practices und realistische Alternativen

„VLAN 1 vermeiden“ ist ein häufiges Best-Practice-Mantra in Cisco-Umgebungen – und es hat gute Gründe: VLAN 1 ist das Default-VLAN vieler Switches, wird oft unbewusst genutzt und ist in vielen Designs mit Control-Plane- und Discovery-Traffic verknüpft. Gleichzeitig lässt sich VLAN 1 in der Praxis nicht vollständig „abschalten“, und manche Protokolle oder Defaults bleiben daran gebunden.…