OSPF/IS-IS: Das passende IGP fürs moderne Backbone wählen

OSPF/IS-IS ist im Enterprise und im Service-Provider-nahen Umfeld die Standardfrage, sobald ein Backbone modernisiert oder neu gebaut wird: Welches Interior Gateway Protocol (IGP) passt besser zu Topologie, Betriebsmodell, Automatisierung und Wachstum? Beide Protokolle sind ausgereift, breit unterstützt und können große Netzwerke stabil betreiben – sofern Design und Betrieb sauber umgesetzt werden. Dennoch gibt es reale…

Route Leak: Erkennen und verhindern im Produktionsnetz

Ein Route Leak gehört zu den riskantesten Fehlerbildern im Produktionsnetz, weil er oft gleichzeitig einfach auszulösen und schwer zu isolieren ist: Eine einzelne falsche Policy, eine zu großzügige Redistribution oder ein falsch gesetztes Community-Tag kann dazu führen, dass Routen in eine Domäne gelangen, in die sie niemals gehören. Die Auswirkungen reichen von „nur“ instabilen Pfaden…

ECMP in modernen Fabrics: Auswirkungen auf Hashing und Anwendungen

ECMP in modernen Fabrics ist einer der wichtigsten Gründe, warum heutige Data-Center- und Campus-Backbones gleichzeitig hochperformant und hochverfügbar sein können. Equal-Cost Multi-Path (ECMP) erlaubt es, mehrere gleichwertige Pfade parallel zu nutzen und so Bandbreite zu skalieren, Redundanz zu erhöhen und Failover-Zeiten zu verkürzen. In der Praxis ist ECMP aber mehr als „mehrere Routen mit gleicher…

Layer-2-Troubleshooting mit SPAN/ERSPAN: Fortgeschrittene Techniken

Layer-2-Troubleshooting mit SPAN/ERSPAN ist im Enterprise- und Data-Center-Betrieb oft der schnellste Weg, um „unsichtbare“ Probleme sichtbar zu machen: MAC-Flapping, Broadcast-Stürme, ARP/ND-Anomalien, STP-Topology-Changes, LACP-Inkonsistenzen oder merkwürdige Paketverluste, die in Countern nur als „Drops irgendwo“ auftauchen. Während Logs und Telemetrie Ihnen sagen, dass etwas passiert, zeigen SPAN (Switch Port Analyzer) und ERSPAN (Encapsulated Remote SPAN) im Mitschnitt,…

Layer-3-Fault-Isolation: Routing vs. Underlay nachweisen

Layer-3-Fault-Isolation: Routing vs. Underlay nachweisen ist im Betrieb großer Netzwerke eine Kernkompetenz, weil Layer-3-Incidents häufig „wie alles“ aussehen: Applikationen melden Timeouts, Monitoring zeigt Paketverlust, Nutzer berichten über langsame Verbindungen – aber die eigentliche Ursache kann in sehr unterschiedlichen Schichten liegen. Besonders tückisch wird es in modernen Umgebungen mit Overlays (z. B. VXLAN/EVPN), Anycast-Gateways, ECMP und…

Enterprise-IP-Adressierung designen: VLSM, Summarization und Wachstum

Ein belastbares Enterprise-Netzwerk steht und fällt mit sauberer IP-Adressierung. Wer am Anfang „irgendwie ein paar Netze“ verteilt, bezahlt später mit Routing-Komplexität, Overlaps, schwierigen Migrationen und unnötiger Betriebsarbeit. Ein gutes Design verbindet drei Ziele: effiziente Nutzung des Adressraums durch VLSM (Variable Length Subnet Mask), stabile Summarization (Route Aggregation) für übersichtliches Routing und ein realistisches Wachstumsmodell, das…

802.1X auf Layer 2: Architektur, Betrieb und Failure Modes

802.1X auf Layer 2 ist im Enterprise eine der wirkungsvollsten Maßnahmen, um den Netzwerkzugang am Switch-Port kontrolliert und nachvollziehbar zu steuern. Statt sich darauf zu verlassen, dass „nur berechtigte Geräte“ physisch angeschlossen werden, erzwingt 802.1X eine Authentifizierung, bevor ein Endgerät produktiven Zugriff erhält. Im Alltag bedeutet das: Ein Port bleibt zunächst in einem eingeschränkten Zustand,…

DHCP Snooping, DAI, IP Source Guard: Layer-2-Hardening

DHCP Snooping, DAI, IP Source Guard: Layer-2-Hardening ist im Enterprise eines der effektivsten Mittel, um klassische Layer-2-Angriffe und Fehlkonfigurationen frühzeitig zu stoppen, bevor sie sich zu großflächigen Incidents entwickeln. In vielen Netzwerken sind VLANs und Switchports historisch gewachsen: Gäste, IoT, BYOD, Drucker, Produktionsgeräte und Office-Clients teilen sich häufig dieselbe Access-Infrastruktur. Genau dort entsteht ein Risiko,…

LACP & MLAG: Redundanz ohne Loops designen

LACP & MLAG: Redundanz ohne Loops designen ist im Enterprise und im Data Center ein zentrales Thema, weil Sie gleichzeitig drei Ziele erreichen müssen: hohe Verfügbarkeit, gute Linkauslastung und stabile Layer-2-Topologien. Klassische Redundanz mit zwei parallelen Uplinks führt in Layer 2 schnell zu Schleifen – und damit zu Broadcast-Stürmen, MAC-Flapping und schwer eingrenzbaren Incidents. Spanning…

ARP/ND-Storm: Erkennung, Auswirkungen und Telemetrie-basierte Behebung

Ein ARP/ND-Storm gehört zu den unangenehmsten Layer-2/Layer-3-Grenzfällen im Betrieb, weil er sich selten als „klarer Ausfall“ zeigt, sondern häufig als breite Degradation: Latenzspitzen, sporadischer Paketverlust, stockende Anwendungen, instabile Sessions und scheinbar zufällige Timeouts. Der gemeinsame Nenner ist, dass Adressauflösung im Netz plötzlich dominant wird. Bei IPv4 ist das ARP (Address Resolution Protocol), bei IPv6 übernimmt…