Anycast Scrubbing: Design, Routing-Policies und Risiken

Das Hauptkeyword „Anycast Scrubbing: Design, Routing-Policies und Risiken“ beschreibt eine DDoS-Schutzstrategie, die auf den ersten Blick elegant wirkt: Statt Traffic in ein einzelnes Scrubbing-Center zu ziehen, wird ein Scrubbing-Service über mehrere Standorte mit derselben Anycast-IP bzw. denselben Anycast-Präfixen angekündigt. Der Angriff verteilt sich dadurch automatisch auf mehrere PoPs, die Latenz für Nutzer sinkt, und die…

MPLS L3VPN: „Customer Isolated“ troubleshooten mit der OSI-Methode

Das Hauptkeyword „MPLS L3VPN: Customer Isolated troubleshooten mit der OSI-Methode“ beschreibt ein sehr typisches Störungsbild in Provider-Netzen: Ein Kunde meldet, dass sein Standort „isoliert“ ist – also kein Routing zu anderen Standorten, kein Zugriff auf zentrale Services, manchmal nicht einmal Erreichbarkeit zum Provider-Next-Hop in der VRF. Gleichzeitig wirkt die Infrastruktur oberflächlich gesund: Interfaces sind up,…

TCP-Reset-Storm: Schwer zu erkennendes Incident-Pattern

Das Hauptkeyword „TCP-Reset-Storm: Schwer zu erkennendes Incident-Pattern“ beschreibt ein Störungsbild, das in Provider-, Cloud- und Enterprise-Netzen regelmäßig für lange MTTR sorgt: Es gibt keinen klassischen Link-Down, keine offensichtlich überlastete Schnittstelle und oft nicht einmal ein eindeutiges „Service ist tot“. Stattdessen brechen Verbindungen scheinbar zufällig ab, Sessions werden unmittelbar nach Aufbau geschlossen, oder Anwendungen melden Timeouts,…

MPLS TE vs. SR-TE: Operative Auswirkungen auf Reliability

Das Hauptkeyword „MPLS TE vs. SR-TE“ steht im Provider-Betrieb für eine sehr praktische Frage: Welche Traffic-Engineering-Technologie liefert im Alltag die bessere Reliability – also weniger Outages, schnellere Wiederherstellung und weniger operative Überraschungen? Viele Diskussionen bleiben auf Architekturfolien hängen („Stateful vs. stateless“, „Controller-first“), während NOC- und Backbone-Teams vor ganz anderen Problemen stehen: Warum hat ein Tunnel…

QUIC/HTTP3 und die Auswirkungen auf DDoS-Mitigation

Das Hauptkeyword „QUIC/HTTP3 und die Auswirkungen auf DDoS-Mitigation“ steht für eine spürbare Verschiebung im operativen Alltag von Providern, CDNs und Security-Teams: Mit HTTP/3 verlagert sich ein großer Teil des Web-Traffics von TCP auf QUIC über UDP. Das verbessert Performance und Verbindungsstabilität für Endnutzer, verändert aber zugleich die Angriffsfläche und die Wirksamkeit klassischer Abwehrmechanismen. DDoS-Mitigation war…

Service Activation Test für Metro-E: OSI-Checkliste L1–L3

Ein „Service Activation Test für Metro-E“ ist der Moment, in dem aus einer bestellten Leitung ein belastbarer, messbarer und betriebssicherer Dienst wird. Gerade im Metro-Ethernet-Umfeld (E-Line, E-LAN, E-Tree, QinQ, NNI/UNI) reicht es nicht, dass ein Port „up“ ist oder dass ein einzelner Ping funktioniert. Aktivierung bedeutet, dass die gesamte Service-Kette – vom optischen Link über…

NNI/UNI-Design: Misconfig-Risiken auf Layer 2 reduzieren

Das Hauptkeyword „NNI/UNI-Design“ beschreibt im Metro- und Provider-Ethernet eine der wichtigsten Stellschrauben, um Misconfig-Risiken auf Layer 2 systematisch zu reduzieren. Denn die meisten großflächigen L2-Störungen entstehen nicht durch exotische Bugs, sondern durch alltägliche Inkonsistenzen an Übergabepunkten: falsche VLAN-Listen, vertauschtes Tagging (untagged vs. tagged), inkorrekte QinQ-Profile, MTU-Überraschungen, unklare Transparenzregeln für Control-Frames oder ein LAG, dessen Member…

EVPN als „L2 Control Plane“: Warum Operatoren auf EVPN wechseln

Das Hauptkeyword „EVPN als L2 Control Plane“ beschreibt einen Paradigmenwechsel, den viele Operatoren (Telcos, ISPs, Cloud- und Datacenter-Betreiber) in den letzten Jahren vollzogen haben: Weg von rein datengetriebenem Flood-and-Learn-Ethernet hin zu einem kontrollierten, signalisierten Layer-2/Layer-3-Overlay, das sich wie eine echte Control Plane verhält. Klassische L2-Domänen skalieren nur begrenzt, weil sie auf Broadcasts, Unknown-Unicast-Flooding, MAC-Learning und…

ISP Layer 3: IGP-Stabilität und Routing-Hygiene

Das Hauptkeyword „ISP Layer 3“ steht im Provider-Alltag für das Rückgrat jeder Dienstqualität: Wenn das IGP instabil ist, wird alles darüber unzuverlässig – unabhängig davon, wie gut Access, L2 oder optische Links aussehen. IGP-Stabilität und Routing-Hygiene sind daher kein „Nice to have“, sondern die Grundlage für niedrige MTTR, planbare Changes und belastbare SLAs. In der…

OSPF vs. IS-IS fürs Backbone: Betrieb, Konvergenz und Risiken

Das Hauptkeyword „OSPF vs. IS-IS fürs Backbone“ taucht in ISP- und Telco-Teams immer dann auf, wenn es um mehr geht als Protokoll-Religion: Betriebssicherheit, Konvergenzverhalten und das Risiko großer Routing-Incidents hängen im Backbone stark davon ab, wie sauber das IGP designt und operationalisiert ist. OSPF und IS-IS sind beide Link-State-Protokolle, beide können in großen Netzen stabil…