CGNAT Exhaustion: Symptome, Telemetrie und schnelle Recovery

CGNAT Exhaustion ist eines der typischen „schleichenden“ Störungsbilder in Access- und Edge-Netzen: Zunächst melden einzelne Kunden „bestimmte Apps gehen nicht“, kurze Zeit später steigen Fehlerraten bei Web, Gaming und VoIP, und am Ende sieht es aus wie ein großflächiger Internet-Ausfall – obwohl Backbone und Peering gesund sind. Der Kern ist fast immer derselbe: Ein Carrier-Grade…

CGNAT-Logging: Attribution-Probleme beim Abuse Handling

CGNAT-Logging ist die Grundlage dafür, Abuse-Meldungen (Spam, DDoS, Portscans, Botnet-Kommunikation, Credential Stuffing) einem konkreten Teilnehmer zuzuordnen, wenn viele Kunden sich eine öffentliche IPv4-Adresse teilen. Genau hier entstehen in der Praxis die größten Attribution-Probleme beim Abuse Handling: Ein Abuse-Report nennt „Source IP + Zeit + Port“, aber im Provider-Backend fehlen einzelne Felder, Zeitstempel sind nicht synchron,…

SYN Flood am Edge: Detection über Flow-Daten und Telemetrie

Ein SYN Flood am Edge ist eine der häufigsten und gleichzeitig tückischsten DDoS-Formen im Provider- und Rechenzentrumsbetrieb. Der Angriff zielt nicht darauf ab, „viel Bandbreite“ zu verbrennen, sondern Zustände (State) in Firewalls, Load Balancern oder Servern zu erschöpfen: Angreifer senden massenhaft TCP-SYN-Pakete, provozieren halboffene Verbindungen und verursachen damit Ressourcenverbrauch in der Daten- oder Control Plane.…

UDP Amplification Attack: Traffic-Muster und sichere Mitigation

Eine UDP Amplification Attack gehört zu den wirkungsvollsten DDoS-Methoden, weil sie zwei Vorteile kombiniert: sehr hohe Bandbreite am Ziel und vergleichsweise wenig Aufwand beim Angreifer. Die Grundidee ist simpel: Der Angreifer fälscht (spoofed) die Quelladresse von UDP-Anfragen so, dass sie auf das Opfer zeigt. Diese Anfragen gehen an öffentlich erreichbare „Reflektoren“ (z. B. offene DNS-Resolver,…

DDoS-Scrubbing-Center: Architektur, Routing und Betrieb

Ein DDoS-Scrubbing-Center ist in vielen Provider- und Enterprise-Netzen die letzte Verteidigungslinie, wenn volumetrische Angriffe (UDP Amplification, GRE-Floods, TCP-ACK-Floods) oder state-orientierte Angriffe (SYN Floods gegen Firewalls/LBs) die Edge-Kapazität oder die Service-Perimeter überfordern. Während lokale Filter (ACLs, Policer, uRPF) am Rand schnell greifen können, stoßen sie bei Leitungssättigung oder hoher Source-Diversität an Grenzen: Der Traffic ist dann…

Traffic Engineering Basics für ISPs: Pfade per Policy steuern

Traffic Engineering Basics für ISPs bedeutet, Netzwerkpfade nicht dem Zufall zu überlassen, sondern sie gezielt per Policy zu steuern. In Provider-Netzen entscheidet die Pfadwahl darüber, ob Latenz stabil bleibt, ob Peering-Links überlasten, ob Kunden bei Störungen „nur ein bisschen langsamer“ sind oder komplett ausfallen – und ob Sie teuren Transit vermeiden können, ohne neue Risiken…

Traceroute „keine Antwort“ im Backbone: Ursachen & Lösungen

Traceroute „keine Antwort“ im Backbone ist eines der häufigsten Missverständnisse im Provider-Betrieb: Ein Hop zeigt Sternchen oder „no reply“, und sofort entsteht die Vermutung, genau dort sei der Fehler oder ein Blackhole. In der Realität ist „keine Antwort“ bei Traceroute in Backbone-Netzen oft völlig normal – und manchmal sogar ein bewusstes Design- oder Security-Feature. Router…

IPv6 Dual-Stack im Backbone: Häufige operative Pitfalls

IPv6 Dual-Stack im Backbone gilt in vielen Provider-Netzen als „fertig“, sobald die ersten Core-Links IPv6 sprechen und BGP/IGP für v6 „up“ ist. Operativ zeigt sich jedoch schnell: Dual-Stack ist nicht einfach „IPv4 plus IPv6“, sondern zwei parallele Netzrealitäten mit unterschiedlichen Failure Modes, anderen Abhängigkeiten und oft auch anderer Peering- und Security-Policy. Genau deshalb sind IPv6…

MPLS L3VPN Troubleshooting: „Customer Isolated“ debuggen (Runbook)

MPLS L3VPN Troubleshooting gehört zu den Standardaufgaben im Provider-NOC – und gleichzeitig zu den frustrierendsten, wenn Kunden melden: „Customer Isolated“. Gemeint ist fast immer dasselbe Symptom: Ein Standort oder eine ganze Kundendomäne ist plötzlich von anderen Sites in derselben VPN nicht mehr erreichbar. Oft wirkt es selektiv (nur eine Richtung, nur bestimmte Prefixes, nur IPv6),…

MPLS Ping & Traceroute: Path validieren ohne Rätselraten

MPLS Ping & Traceroute sind im Provider-Betrieb die zuverlässigsten Werkzeuge, um einen MPLS-Pfad zu validieren, ohne in klassisches „Rätselraten“ mit IP-Traceroute, ECMP-Zufallspfaden oder versteckten MPLS-Hops zu verfallen. Gerade in Backbones mit L3VPNs, Traffic Engineering, Segment Routing oder komplexen ECMP/LAG-Topologien ist ein normales IP-Traceroute oft irreführend: Zwischenrouter antworten nicht (CoPP/Rate-Limits), MPLS TTL wird nicht propagiert, und…