Stand: 03.12.2025 22:15:02
Störungen
11.08.2025 20:00Performanceprobleme Firewall Stufe-2 und Extranet
| Beschreibung der Störung | Seit dem Software-Upgrade der Firewalls am 11.08.2025 werden sporadisch Performance-Probleme festgestellt.
Einzelne Verbindungen benötigen zu viele Ressourcen, wodurch andere Teilnehmer benachteiligt werden.
Diese erleben höhere Latenzen, was zu langsamen Webseiten, Dateitransfers u.Ä. führen kann.
Als erster Schritt wurde am 16.09. das vom Hersteller vorgeschlagene Software-Update eingespielt. Dies hat bisher nicht zu einer tatsächlichen Verbesserung geführt. Die Fehlersuche zusammen mit dem Hersteller dauert an. |
| Betroffene Anwender | Nutzende der Firewall Stufe 2 (Bereich D) und Extranet (Bereich B) |
| besteht seit | 11.08.2025 20:00 |
Stand: 03.12.2025 22:17:18
Warnungen und Hinweise
12.09.2025 14:20M365: Anmeldungen nur noch mit 2-Faktor-Authentifizierung (2FA)
BESCHREIBUNG / VERANLASSUNG
Zur Erhöhung der Sicherheit ist bei der Anmeldung an Microsoft M365- und Azure-Diensten mit KIT-Konten eine Zwei-Faktor-Authentifizierung (2FA) erforderlich, analog der Anmeldung an SAP- und Campus-Management-Diensten.
BETROFFEN
Diese notwendige Änderung betrifft alle aktiven KIT-Konten von Mitarbeitenden- und GuP-Konten (Gäste & Partner) am KIT.
AUSWIRKUNG
Für KIT-Konten ist eine Anmeldung an Microsoft M365- und Azure-Diensten nur noch mit einem gültigen Token möglich.
BITTE BEACHTEN
Sollten Sie noch keine Zwei-Faktor-Authentifzierung für Ihr KIT-Konto eingerichtet haben, sollten Sie diese in der Tokenverwaltung im Self-Service Portal des SCC zeitnah einrichten.
Informationen zur Einrichtung der 2FA für Ihr Konto finden Sie in der Servicebeschreibung "Passwortlose Anmeldung und Zwei-Faktor-Authentifizierung (2FA)".
Personen, die sich bereits im User Portal (UP) oder am Campus-Management erfolgreich mit 2FA anmelden können, brauchen nichts weiter zu tun und können die bereits unter my.scc.kit.edu eingerichteten Token (HW-Token, Smartphone-Token oder Passkey) verwenden.
07.01.2025 11:14Hinweis: Fehlverhalten zwischen Windows 11 Update 22H2 in Verbindung mit spezifischem Netzwerk-Switchtyp
UPDATE, 07.01.25
In 2024 konnten einige Komponenten ausgetauscht werden, es sind jedoch noch Komponenten im Einsatz, bei denen das Fehlverhalten auftauchen kann.
_ _ _
Es wurde ein Fehlverhalten zwischen einem am KIT-Campus Süd eingesetzten Netzwerk-Switchtyps und einem Windows 11 Update (Version 22H2) festgestellt. Durch dieses Fehlverhalten wird der Netzwerkport am Switch automatisch abgeschaltet.
Daraufhin ist die Netzverbindung bzw. der Netzzugriff für das angeschlossene Gerät nicht mehr gegeben.
Für die Freischaltung des Netzzugriffes muss die verwendete Datendose dem IT-Beauftragten / IT-Admin der OE mitgeteilt werden, damit dieser die Freischaltung über das Netze-Team des SCC beantragen kann.
BETROFFEN
Windows 11 Clients mit Updatestand 22H2 (und voraussichtlich höher) in Verbindung mit spezifischem Netzwerk-Switchtyp
WORKAROUND
Damit der Netzwerkport nicht abgeschalten wird, kann der LLDP-Dienst unter Windows deaktiviert werden. Dies kann manuell (computerspezifisch) unter "Netzwerkadaptereigenschaften" erfolgen. Des Weiteren stellt das SCC die Gruppenrichtlinie "SCC-FMC-LLDP_disable" zur Verfügung, welche mit den Computerkonten verknüpft werden kann und automatisch LLDP unter Windows deaktiviert. Eine Freischaltung von bereits gesperrten Ports kann über den IT-Beauftragten/IT-Admin der OE beim Netze-Team beantragt werden.
TECHNISCHE DETAILS
Seit Windows 11 Updatestand 22H2 führt das Versenden von Link Layer Discovery Protokoll-Paketen (kurz LLDP-Paketen) an einem spezifischen Switchingtyp dazu, dass ein Dienst zur Erkennung von Netzwerkschleifen am Switch auslöst, wodurch der Netzwerkport automatisch gesperrt wird.