UDP-Amplification-Attack: Traffic-Muster und Mitigation auf Netzwerkebene

Das Hauptkeyword „UDP-Amplification-Attack: Traffic-Muster und Mitigation auf Netzwerkebene“ beschreibt eine DDoS-Klasse, die Provider, Rechenzentrumsbetreiber und Enterprise-Netze gleichermaßen trifft: Angreifer senden kleine UDP-Anfragen mit gefälschter Quelladresse (Spoofing) an öffentlich erreichbare „Reflector“-Dienste. Diese antworten mit deutlich größeren Paketen an das Opfer – das eigentliche Ziel sieht dann nicht die Anfrage, sondern eine Flut an Antworten. Dadurch entsteht…

Connection-Tracking-Exhaustion in Firewall/CGNAT: Symptome und Response-Plan

Das Hauptkeyword „Connection-Tracking-Exhaustion in Firewall/CGNAT: Symptome und Response-Plan“ beschreibt eine Störungsklasse, die in Provider- und Enterprise-Umgebungen besonders teuer wird: Das Netzwerk wirkt „halb kaputt“, Links und Routing sind scheinbar stabil, aber neue Verbindungen scheitern, bestehende Sessions werden instabil, und die Fehlersuche driftet schnell in Aktionismus ab. Ursache ist häufig nicht Bandbreite, sondern ein erschöpfter Zustandsraum…

Sicheres Rate Limiting: Collateral Damage bei Kunden vermeiden

Das Hauptkeyword „Sicheres Rate Limiting: Collateral Damage bei Kunden vermeiden“ trifft einen wunden Punkt im Provider- und Enterprise-Betrieb: Rate Limiting ist eines der wirksamsten Werkzeuge, um Netze zu stabilisieren, DDoS-Spitzen abzufangen und Ressourcen wie Control Plane, NAT-Tabellen oder Service-Edges zu schützen. Gleichzeitig ist es eine der häufigsten Ursachen für schwer erklärbare Kundenausfälle, wenn Limits zu…

Scrubbing-Center-Architektur: Komponenten aufs OSI-Modell mappen

Das Hauptkeyword „Scrubbing-Center-Architektur: Komponenten aufs OSI-Modell mappen“ beschreibt einen Ansatz, der im Provider- und Rechenzentrumsbetrieb enorm hilfreich ist: Statt ein Scrubbing-Center als „Blackbox gegen DDoS“ zu betrachten, zerlegen Sie es entlang des OSI-Modells in klar greifbare Bausteine. Das hat zwei direkte Vorteile. Erstens wird Architektur- und Kapazitätsplanung deutlich präziser, weil Sie Bandbreite, Paketraten, State-Tabellen, Signatur-Engines…

MPLS als Layer 2.5: LSPs, Labels und OSI fürs Operative mappen

Das Hauptkeyword „MPLS als Layer 2.5“ beschreibt sehr treffend, warum MPLS im ISP- und Telco-Betrieb so beliebt ist: MPLS sitzt nicht sauber nur auf Layer 2 oder Layer 3, sondern ergänzt IP- und Ethernet-Netze um eine vermittelnde Schicht, die forwarding-stark, policy-fähig und im Betrieb gut steuerbar ist. Für operative Teams ist genau diese Zwischenrolle entscheidend.…

Anycast Scrubbing: Design, Routing-Policies und Risiken

Das Hauptkeyword „Anycast Scrubbing: Design, Routing-Policies und Risiken“ beschreibt eine DDoS-Schutzstrategie, die auf den ersten Blick elegant wirkt: Statt Traffic in ein einzelnes Scrubbing-Center zu ziehen, wird ein Scrubbing-Service über mehrere Standorte mit derselben Anycast-IP bzw. denselben Anycast-Präfixen angekündigt. Der Angriff verteilt sich dadurch automatisch auf mehrere PoPs, die Latenz für Nutzer sinkt, und die…

MPLS L3VPN: „Customer Isolated“ troubleshooten mit der OSI-Methode

Das Hauptkeyword „MPLS L3VPN: Customer Isolated troubleshooten mit der OSI-Methode“ beschreibt ein sehr typisches Störungsbild in Provider-Netzen: Ein Kunde meldet, dass sein Standort „isoliert“ ist – also kein Routing zu anderen Standorten, kein Zugriff auf zentrale Services, manchmal nicht einmal Erreichbarkeit zum Provider-Next-Hop in der VRF. Gleichzeitig wirkt die Infrastruktur oberflächlich gesund: Interfaces sind up,…

TCP-Reset-Storm: Schwer zu erkennendes Incident-Pattern

Das Hauptkeyword „TCP-Reset-Storm: Schwer zu erkennendes Incident-Pattern“ beschreibt ein Störungsbild, das in Provider-, Cloud- und Enterprise-Netzen regelmäßig für lange MTTR sorgt: Es gibt keinen klassischen Link-Down, keine offensichtlich überlastete Schnittstelle und oft nicht einmal ein eindeutiges „Service ist tot“. Stattdessen brechen Verbindungen scheinbar zufällig ab, Sessions werden unmittelbar nach Aufbau geschlossen, oder Anwendungen melden Timeouts,…

MPLS TE vs. SR-TE: Operative Auswirkungen auf Reliability

Das Hauptkeyword „MPLS TE vs. SR-TE“ steht im Provider-Betrieb für eine sehr praktische Frage: Welche Traffic-Engineering-Technologie liefert im Alltag die bessere Reliability – also weniger Outages, schnellere Wiederherstellung und weniger operative Überraschungen? Viele Diskussionen bleiben auf Architekturfolien hängen („Stateful vs. stateless“, „Controller-first“), während NOC- und Backbone-Teams vor ganz anderen Problemen stehen: Warum hat ein Tunnel…

QUIC/HTTP3 und die Auswirkungen auf DDoS-Mitigation

Das Hauptkeyword „QUIC/HTTP3 und die Auswirkungen auf DDoS-Mitigation“ steht für eine spürbare Verschiebung im operativen Alltag von Providern, CDNs und Security-Teams: Mit HTTP/3 verlagert sich ein großer Teil des Web-Traffics von TCP auf QUIC über UDP. Das verbessert Performance und Verbindungsstabilität für Endnutzer, verändert aber zugleich die Angriffsfläche und die Wirksamkeit klassischer Abwehrmechanismen. DDoS-Mitigation war…