IT-Academy Logo
Sign Up Login Help
Home - Netzwerke - Verschiedenes - Netzwerkmanagement & Internetworking



Netzwerkmanagement & Internetworking

Dieser Artikel beschreibt Grundsätze von Netzwerken sowie eine interessante Einführung in Netzwerkstrukturierungen. Geräte wie Repeater, Hub, Switch, Brouter, Bridge und Gateway werden eklärt und gezeigt, was deren Aufgabe in einem Netzwerk ist.


Autor: Oliver Bacun (Baol)
Datum: 29-01-2003, 06:35:30
Referenzen: Keine.
Schwierigkeit: Fortgeschrittene
Ansichten: 10062x
Rating: 10 (2x bewertet)

Hinweis:

Für den hier dargestellte Inhalt ist nicht der Betreiber der Plattform, sondern der jeweilige Autor verantwortlich.
Falls Sie Missbrauch vermuten, bitten wir Sie, uns unter missbrauch@it-academy.cc zu kontaktieren.

[Druckansicht] [Als E-Mail senden] [Kommentar verfassen]



Netzwerkmanagements - Einleitung
Sobald man ein einigermaßen großes Netz hat, das vielleicht sogar ein heterogenes Netzwerk ist und in dem zusätzlich noch verschiedene Protokolle zum Einsatz kommen, ist es nötig, ein gutes Netzwerkmanagement einzuführen. Denn ohne ein gutes Netzwerkmanagement wird das Aufspüren und Beheben von Fehlern erschwert. Auch der Ausbau des Netzwerkes ist nicht immer leicht. Das Netzwerk wird nicht mehr verwaltbar. Netzwerkmanagement wird zusätzlich durch heterogene Netzwerke erschwert. Da heterogene Netzwerke meist TCP/IP verwenden, kommt hier gerne das sogenannte SNMP Netzwerkmanagement zum Einsatz

Aufgaben des Netzwerkmanagements
Folgende Aufstellung soll einen Überblick über die Aufgaben des Netzwerkmanagements geben:
  • Netzsteuerung (Operational Management)
  • Funktionen, die Betriebsmittel verwalten
  • Fehlermanagement (Maintenance)
  • Methoden und Mechanismen zur Fehlerprophylaxe, Fehlererkennung und Fehlerbehebung
  • Konfigurationsverwaltung (Configuration Management)
  • Tools für die Planung, Erweiterung und Änderung der Netzwerkkonfiguration. Darunter fallen auch Tools zur Pflege von Konfigurations-Informationen (z.B. bei Routern, Gateways, Servern, Workstations)
  • Netz-Tuning (Performance Management)
  • Datendurchsatz im Netzwerk messen, analysieren, Schwachstellenanalyse und ev. automatische Behebung bzw. Behebungsvorschläge
  • Benutzerverwaltung (User Administration)
  • Möglichkeiten zum Accounting, Berechtigungsvergabe etc. und deren Verwaltung


Netzwerkdimensionierung
Ein Netzwerk wächst. Die Dimensionen eines Netzwerkes gilt es möglichst genau zu dokumentieren. Dieses Kapitel beschäftigt sich mit dem Wachstum von Netzwerken. Man unterscheidet zwischen drei Bereichen in der Netzwerkdimensionierung:
  • Netzwerkdimension
  • Benutzerdimension
  • Technologiesicherungsdimension
Die Dokumentation über ein Netzwerk sollte laufend geführt werden!

Aufbau eines Netzwerkmanagementsystems
Ein Netzwerkmanagementsystem besteht grundsätzlich aus nur zwei Komponenten:
  • Network-Manager
  • Agenten
Die Agenten laufen auf den einzelnen Komponenten eines Netzwerkes. Der Network-Manager kommuniziert mit den Agenten über ein Management-Protokoll (z.B. SNMP). Jeder Agent speichert zuerst lokal Informationen in der sogenannten Management Information Base (MIB) und in einem Management-Informationsbaum (Management Information Tree = MIT). Der Network-Manager holt sich von den Agenten die MIB und den MIT regelmäßig ab. Bestimmte Aktionen können auch von den Agenten direkt zum Network-Management gesendet werden (z.B. besonders wichtige Ereignisse).

Beispiele für Netzwerk-Managementarten
Gute Beispiele für Netzwerkmanagement-Lösungen sind:
  • Simple Network Management Protocol (SNMP)
  • Common Management Information Protocol (CMIP)
Beide Netzwerkmanagementlösungen unterstützen die Client/Server Architektur! Hier werden die Agenten zentral verwaltet

Internetworking - Einführung
Dieses Kapitel beschreibt, wie Netzwerke erweitert werden können. Bis zu einem gewissen Grad genügt es, einfach nur weitere Geräte an ein Netzwerk zu hängen. Nimmt das Netzwerk eine gewisse Größe an, so ist es besser, das Netzwerk in Subnetze zu unterteilen bzw. wird es technisch nötig, diverse Geräte (zum Beispiel für die Signalverstärkung) zu verwenden. Durch den Einsatz spezieller Netzwerkgeräte, welche Netzteile miteinander koppeln können oder Netzteile aufgliedern können, wird unter anderem die Anzahl anschließbarer Stationen vergrößert, eine bessere Lastkontrolle und vor allem eine Entlastung des gesamten Netzwerkes erreicht. Auch Übergange von einem Netzwerk in ein anderes Netzwerk werden dadurch ermöglicht (Aufbau von heterogenen Netzen) sowie die Anbindung an öffentliche Netze. Dieser Abschnitt soll die wichtigsten Geräte für das Internetworking vorstellen:

Begriffsüberblick
Dieses Kapitel befasst sich gleich mit mehreren Begriffen aus der Netzwerkwelt. Deshalb zunächst einmal eine kurze Definitionsübersicht über die Begriffe. Die genaue Erklärungen folgen in den nächsten Abschnitten.

Repeater
Ein Repeater nimmt Datensignale von einem Kabelsegment auf, verstärkt diese und gibt sie auf das andere Kabelsegment weiter.

Hub
Ein Hub ist der Sternpunkt einer Stern-Verkabelung.

Switch
Ein Switch teilt LANs in mehrere Segmente.

Bridge
Die Bridge dient zum Verbinden zweier oder mehrerer LANs und transportiert Datenpakete zwischen diesen LANs.

Router
Ein Router hat die gleiche Aufgaben wie eine Bridge, erledigt diese jedoch auf einer anderen Ebene und ist somit meist besser.

Brouter
Ein Brouter ist eine Kombination aus Bridge und Router.

Gateway
Mit einem Gateway können völlig unterschiedliche Netze miteinander verbunden werden.

Der Repeater
Ein Repeater nimmt Datensignale von einem Kabelsegment auf, verstärkt diese und gibt sie auf das andere Kabelsegment weiter.



Der Repeater tut also nichts anderes, als Signale zu verstärken! Er kümmert sich überhaupt nicht um die Daten, die übertragen werden. Daraus kann man schon folgern, dass der Repeater auf der physikalischen Schicht des ISO/OSI-7-Schichten-Modells arbeitet. Er verstärkt jedes einzelne Bit und schickt es einfach weiter.



Beim Eingang kommt ein schon schwaches Signal in den Repeater. Dieser verstärkt das Signal. Am Ausgang liegt das gleiche Signal, jedoch stärker, an!

Kabellängen
Der Einsatz eines Repeaters ist immer dann wichtig, wenn die maximale Kabellänge eines Netzes überschritten wird. Ist dies der Fall, so schaltet man einfach einen Repeater dazwischen. Typische maximale Netzlängen sind der nachfolgenden Tabelle zu entnehmen:

Verkabelungsart
Max. Länge
AUI-Verkabelung (10 Base 5) 500 Meter
BNC-Verkabelung (10 Base 2) 185 Meter
RJ45-Verkabelung (10 Base T) 100 Meter (90+10)


Aufgaben eines Repeaters
Repeater können einige der folgenden Aufgaben übernehmen:
  • Weiterleitung von Daten
  • Signalregenerierung
  • Testfunktion
  • Kollisionserkennung
Einfache Repeater können nur Signale weiterleiten und diese Signale regenerieren.

Arten von Repeatern
Man unterscheidet 2 Arten von Repeatern:
  • Local Repeater
  • Remote Repeater
Der local Repeater
Der gängiste Repeater ist der local Repeater und wurde oben schon beschrieben. Er verbindet einfach 2 Kabelsegmente miteinander. Ein Repeater regeneriert und wiederholt alle Signale eines jeden Segments und gibt diese auf das andere Segment weiter.

Der remote Repeater
Der remote Repeater besteht aus zwei local Repeatern, die über eine spezielle Leitung miteinander verbunden sind (z.B. eine Duplex-Glasfaserstrecke). Er kommt zum Einsatz, wenn die zwei Kabelsegmente, die der Repeater verbinden soll, zu weit auseinander liegen. Zwei local Repeater sitzen an jeweils einem Kabelsegment. Die zwei local Repeater sind wieder über eine Leitung verbunden. Der erste local Repeater verstärkt das Signal, um es zum zweiten local Repeater ordnungsgemäß übertragen zu können. Der zweite local Repeater empfängt das Signal vom ersten local Repeater und verstärkt es wieder, damit das Signal auf das Kabelsegment, welches am zweiten local Repeater angeschlossen ist, geschickt werden kann. Diese Technik ist natürlich auch umkehrbar (Daten gelangen vom zweiten local Repeater zum ersten local Repeater). Gesamt gesehen arbeitet der remote Repeater aber als ein local Repeater!

Weitere Repeater
Manche am Markt erhältlichen Repeater enthalten auch gleich einen Analyser. Mit diesem kann man die Netzauslastung sehr schnell feststellen. Es gibt auch sogenannte Multi-Repeater! Diese Repeater haben Anschlussmöglichkeiten für verschiedene Verkabelungstypen. Damit wird eine große Flexibilität gewährleistet!

Der Hub
Ein HUB ist der Sternpunkt einer Stern-Verkabelung.

Die Stern-Verkabelung
Die Definition eines Hubs hat zunächst noch keine Aussagekraft, deshalb zunächst einmal zu dem Begriff Stern-Verkabelung: Ein Netzwerk kann unterschiedlich aufgebaut sein. Es gibt etwa eine Bus-Verkabelung, Token-Ring-Verkabelung, Token-Bus-Verkabelung, ... und auch eine Stern-Verkabelung. Diesen Aufbau bezeichnet man als Topologie. Im Moment jedoch ist nur die Stern-Verkabelung von Interesse. Bei der Stern-Verkabelung gibt es aber auch wieder mehrere Unterscheidungskriterien. Der Einfachheit halber schauen wir uns nur den hierarchischen Stern an: Ziel eines hierarchischen Stern-Netzwerkes ist es, gering ausgelastete Einzelleitungen stärker zu belasten, um eine ökonomische Auslastung bei vernünftigen Kosten zu erreichen. Diese Netzwerkart wird meistens bei größeren Netzwerken verwendet. Dies geschieht dadurch, dass einzelne Leitungen geteilt werden. Es entstehen Inseln, die weitgehend unabhängig voneinander arbeiten sollten. Die Geräte, die eine Leitung für mehrere Endgeräte teilen, nennt man Hubs!

Warum HUBs?
Diese Frage wird manchmal leider noch immer gestellt. Denn die gängigsten Ethernet LANs brauchten keine HUBs. Ursprünglich waren Ethernet LANs mittels verschiedener Coax-Kabeln aufgebaut (10Base-5, 10Base-2) und benötigten zum Betrieb keinen HUB. Diese Verkabelungstechnik war aber mit einigen Nachteilen verbunden. Sowohl die Betriebssicherheit als auch die Fehlersuche war sehr eingeschränkt. Dies machte nicht immer den Vorteil des günstigen Anschaffungspreises wett. Man benötigte eine universelle Verkabelungsart. Dies führte zu den Twisted Pair Kabeln. Damit war der Schritt von einer Verkabelung bei Bedarf zu einer strukturierten, geplanten, sternförmigen, in einem zentralen Raum zusammenlaufenden Verkabelung vollzogen! Um mit Twisted Pair Kabeln ein LAN zu bilden, benötigt man HUBs.

Einige Vorteile dieser Technik sind:
  • Strukturierte Verkabelung jedes Arbeitsplatzes
  • Verwendbarkeit der Kabel für verschiedene LAN Topologien
  • Ein Gerät an einem Kabel, daher höhere Betriebssicherheit, Fehlersuche wird erleichtert, besseres Management
  • Rekonfigurationen, Unterteilung von Segmenten, Filtern, Verhindern von unautorisiertem Netzzugang
Eine FDDI-Architektur oder eine Token-Ring Architektur benötigt ebenfalls HUBs!

Multimedia HUBs
Wenn in einem Netzwerk unterschiedliche Technologien usw. eingesetzt werden, dann empfiehlt sich der Einsatz von sogenannten Multimedia HUBs. Multimedia steht hier nicht im Sinne von Sprache, Daten, Video und dergleichen, sondern ist besonders wörtlich zu nehmen. "Multi" steht für mehrfach, "Media" steht für Medium. Ein Multimedia Hub unterstützt also verschiedene Kabel (Glasfaser, Kupfer) und/oder verschiedene Technologien (Ethernet, Token-Ring, FDDI ...). Selbstverständlich sind diese HUBs teurer als normale HUBs, bieten jedoch wieder sehr große Flexibilität und Modularität. Ein Multimedia HUB ist ein wichtiges Element in einem Corporate Netz.

HUB Techniken
Moderne HUBs sind modular aufgebaut. Das heißt, man kann den Hub durch einen weiteren (kompatiblen) HUB erweitern. Diese HUBs werden dann durch eine spezielle Leitung miteinander verbunden und arbeiten wie ein HUB.

Der Switch
Ein Switch teilt LANs in mehrere Segmente. Ein Switch ist eine sehr gute Bridge mit mehreren Ports.

Funktionsweise eines Switch
Ein Switch ist ähnlich dem HUB ein relativ neues Gerät auf dem Netzwerkmarkt. Der Switch teilt ein LAN in mehrere Segmente. Diese Segmente werden dann über den Switch miteinander verbunden. Jedes Segment kann mit jedem anderen Segment über den Switch kommunizieren. Jeweils zwei Segmente werden nur für die Zeit der Übertragung durch den Switch miteinander verbunden. Durch parallele Datenpfade im Switch ist gewährleistet, dass mehrere Segmente gleichzeitig Daten übertragen können.



Ein Switch kann mehrere Netzwerksegmente miteinander beliebig verbinden. Sollten einmal zwei Netzsegmente überlastet sein, so werden die Daten zwischengespeichert.

Vorteile des Switch
Der Switch hat eigentlich nur einen Vorteil. Er ermöglicht die Einteilung eines Netzwerkes in Segmente. Warum aber soll ein Netzwerk überhaupt in Segmente geteilt werden?

Dies hat einige Vorteile:
  • Modularität
  • Netzbelastung sinkt
Der wichtigste Vorteil ist wohl, daß die Netzbelastung sinkt, da ein Segment nur während der Datenübertragung mit dem jeweils gewünschten Segment verbunden wird. Erfolgt keine Übertragung, so wird auch keine Verbindung hergestellt.

Die Bridge
Auch hier zunächst wieder die Definition: Die Bridge dient zum Verbinden zweier oder mehrerer LANs und transportiert Datenpakete zwischen diesen LANs.



Eine Bridge verbindet also zwei LANs miteinander. Eine Bridge arbeitet meist auf Ebene 2 des ISO/OSI 7-Schichten-Modells, deshalb müssen diese zwei LANs vom gleichen Typ sein. Werden unterschiedliche Protokolle etc. verwendet, kann man entweder einen Router oder ein Gateway einsetzen, denn dann müssen die Datenpakete verändert werden (z.B. Adressenumrechnung). Es gibt aber auch Bridges, die dies ermöglichen, jedoch sind diese in der Minderzahl.



Arten von Bridges
Man unterscheidet 2 Arten von Bridges:

Die lokale Bridge
Es werden physikalisch zwei LANs miteinander verbunden

Die remote Bridge
Diese Bridge-Art ist dem remote Repeater ähnlich. Auch bei der remote Bridge werden 2 Bridges eingesetzt. Die Verbindung erfolgt auch hier über ein eigenes Medium (meist ist dies ein öffentliches Medium der Telekom, wie zum Beispiel eine Standleitung). Remote Bridges haben immer einen Übergang vom LAN zum WAN! Sie werden eingesetzt, wenn die zu verbindenden LANs weiter entfernt sind. Dadurch wird eine WAN Anbindung erzielt. Eine Bridge kann normalerweise nur 2 LANs miteinander verbinden. Deshalb hat man noch die multiport Bridge entwickelt. Diese kann mehr als 2 LANs miteinander verbinden. Auch eine multiport Bridge kann eine lokale oder eine remote Bridge sein. Eine Bridge kann man also in eine lokale oder remote Bridge einteilen. Weiters kann diese Bridge eine multiport Bridge sein. Eine weitere Einteilungsmöglichkeit besteht nach ihrer Sichtbarkeit:
  • Transparente Bridge
  • Nicht transparente Bridge
Die transparente Bridge ist für das Netzwerk nicht sichtbar. Die Bridge arbeitet sozusagen still und heimlich. Aktionen der Bridge haben zwar auf das Netzwerk Auswirkungen, jedoch weiß das Netz nicht, woher diese Aktionen kommen. Somit lassen sich auch 2 LANs zu einem LAN verbinden. Physisch können 2 LANs existieren, für das Netzwerk jedoch ist immer nur ein großes LAN sichtbar.

Der Port
Die Anschlüsse, an denen bei der Bridge die verschiedenen LANs angeschlossen werden, nennt man Port. Jede Bridge hat somit mindestens zwei Ports. Diese Definition gilt übrigens für fast alle Netzwerkgeräte.

Bridge-Techniken
Eine Bridge kann unterschiedlich "gut" sein. Deshalb hier der Reihe nach Eigenschaften von Bridges. Eine "gute" Bridge besitzt alle Eigenschaften.

Die einfache Bridge
Die einfache Bridge tut nichts anderes, als Datensendungen so lange zu speichern, bis die Sendung an alle anderen LANs weitergesendet werden kann. Die Datenpakete werden hier in keinem Fall modifiziert. Jedoch hat die einfache Bridge wie jede Bridge eine Verzögerungseigenschaft. Das bedeutet, die Datenübertragung wird durch die Bridge verzögert. Dies ist bei manchen Netzwerkprotokollen (speziell bei 1-LAN Protokollen) zu beachten! Folgende Grafik soll das Prinzip noch einmal verdeutlichen:



Zwei LANs kann aber auch schon ein Repeater miteinander verbinden. Wo liegen also die Vorteile? Hat man ein CSMA/CD LAN oder ein anderes LAN mit collision detection, so wird beim Einsatz eines Repeaters das Netz sehr langsam. Denn ein Repeater verstärkt nur die Signale, ohne auf den Leitungsstatus zu achten. Somit kann es leicht passieren, daß auf dem LAN, auf welches weitergeleitet wird, eine Kollision entsteht, da ein Repeater auf so etwas nicht achtet. Die Bridge erkennt aber, ob eine Station auf dem anderen LAN gerade etwas sendet und hält das Datenpaket so lange zurück, bis das LAN frei ist. Mit einer einfachen Bridge kann man also sehr leicht die Kapazität eines Netzwerkes erweitern (die maximale Anzahl von Stationen eines Ethernets ist damit umgehbar), ohne Kollisionen zunehmen zu lassen. Auch bei einem Token Ring Netzwerk kann die Bridge helfen! Anhand dieses Beispiels lässt sich schon erkennen, dass die einfache Bridge einen möglichst großen Pufferspeicher benötigt. Datenpakete, welche die Bridge erreichen, werden zunächst gespeichert und sobald die anderen LANs frei sind an diese weitergesendet. Hierbei ist zu beachten, dass die einfache Bridge die Datenpakete an alle LANs außer dem LAN, aus dem das Paket gekommen ist, weiterleitet. Dies ist jedoch meist ziemlich uneffizient, da ein Datenpaket meist an eine Station in einem bestimmten LAN adressiert ist. Alle anderen LANs werden nur unnötig belastet. Die "lernende" Bridge hat dieses Problem nicht mehr.

Die "lernende" Bridge
Die lernende Bridge hat natürlich alle Eigenschaften der einfachen Bridge, wurde jedoch noch erweitert, um einige Nachteile der einfachen Bridge zu beheben. Die lernende Bridge weiß nämlich, auf welchem LAN die Empfangsstation eines Datenpaketes liegt und leitet das Datenpaket nur an dieses LAN weiter. Die Netzauslastung sinkt und die Vorteile der einfachen Bridge bleiben bestehen. Nun muss die lernende Bridge aber irgendwie wissen, auf welchem ihrer Ports sich die Empfängerstation befindet, um das Datenpaket nur an diesen Port weiterzuleiten. Hier gibt es zunächst 3 Möglichkeiten:
  • Der Benutzer muss der Bridge vorher sagen, auf welchem Port sich welche Station befindet.
  • Es wird ein Algorithmus entwickelt, durch den der Port eindeutig bestimmt werden kann (Bsp.: Netzadresse < 100 - Port 1, Netzadresse >= 100 - Port 2 etc.)<
  • Die Bridge lernt durch vorher stattgefundene Datenübertragungen, auf welchem Port sich welche Station befindet.
Die erste Möglichkeit bedeutet einen großen administrativen Aufwand. Wird die Bridge auf einem anderen LAN eingesetzt, muss sie aufwendig neu konfiguriert werden. Die zweite Möglichkeit bedeutet auch einen großen Verwaltungsaufwand. Für jede Station muss nach einem vordefiniertem System eine Adresse vergeben werden. Wechseln die Stationen ihre Plätze, kann es leicht passieren, dass sich ihre Adressen ändern müssen. Die dritte Möglichkeit bedeutet einen sehr geringen Verwaltungsaufwand, hat aber den Nachteil, dass bei dieser Technik die Sendestation ihre Adresse im Datenkopf mitschicken muss. Doch ist die dritte Möglichkeit wohl die beste. Diese Technik verwendet also die "lernende Bridge".

Sie geht hierbei nach einem bestimmten Schema vor:
  1. Die Bridge empfängt von einer Station das gesendete Paket.
  2. Vom Empfangspaket speichert die Bridge die Quelladresse und die Nummer des Ports, von dem das Paket gekommen ist, im sogenannten Stationscache.
  3. Für den Cache Eintrag wird zusätzlich sein Alter gespeichert. Zu alte Cache-Einträge werden wieder gelöscht, um sicherzustellen, dass die Bridge auch funktioniert, wenn sie plötzlich in einer anderen Umgebung arbeiten muss.
  4. Die Bridge überprüft, ob die Zielangabe im empfangenen Datenpaket schon im Stationscache ist. Findet die Bridge einen entsprechenden Eintrag und ist der Port nicht gleich dem Port, von dem das Datenpaket empfangen wurde, wird das Datenpaket auf den entsprechenden Port weitergeleitet. Ist der Port gleich, so wird das Datenpaket gelöscht (Filter), da die Weiterleitung nicht sinnvoll ist. Ist kein entsprechender Eintrag im Stationscache zu finden, so wird das Datenpaket über alle Ports bis auf den, von dem es gekommen ist, weitergeschickt.
Diese Funktionsweise ist auch sehr schön in einem Flussdiagramm darstellbar:



Wie bewährt sich nun dieser Algorithmus in der Praxis? Zunächst ein kleines Beispiel:



Nehmen wir nun an, dass die Bridge neu in das System integriert wurde. Nehmen wir weiters an, dass die Station ein Paket an die Station C sendet. Gehen wir nun nach dem Algorithmus vor (zur Vereinfachung wird das Alter der Einträge vorerst nicht berücksichtigt):
  1. Ein Datenpaket von der Station A kommt am Port 1 der Bridge an.
  2. Die Bridge überprüft, ob sie die Station A schon kennt
  3. Die Bridge merkt, daß sie A noch nicht kennt und speichert im Stationscache, dass die Station A am Port 1 liegt. Zusätzlich wird die Information über das Alter der Info gespeichert.
  4. Die Bridge schaut in ihrem Stationscache nach, ob sie die Station C kennt
  5. Die Bridge merkt, dass sie die Station C noch nicht kennt und schickt deshalb das Datenpaket an alle Ports außer dem Port, von dem das Datenpaket empfangen wurde. In diesem Fall wird das Datenpaket also auf Port 2 und Port 3 weitergeleitet.
Weiters will Station C ein Datenpaket an die Station A senden:
  1. Ein Datenpaket von der Station C kommt am Port 2 der Bridge an.
  2. Die Bridge überprüft, ob sie die Station A schon kennt.
  3. Die Bridge überprüft, ob sie die Station C schon kennt.
  4. Die Bridge merkt, dass sie C noch nicht kennt und speichert im Stationscache, dass die Station C am Port 2 liegt.
  5. Die Bridge merkt, dass Station A schon einmal etwas gesendet hat und daher noch im Stationscache vorhanden ist. Die Bridge weiß daher, dass die Station A am Port 1 liegt und sendet das Datenpaket nur an Port 1 weiter!
Durch die bis jetzt stattgefundenen Aktionen auf dem obigen Testnetz können die Stationen A und C ohne Probleme miteinander kommunizieren. Die Bridge kennt alle nötigen Einträge für diese 2 Stationen. Senden nun alle Stationen an alle anderen Stationen ein Datenpaket, kennt die Bridge sicher alle Stationen und ist somit völlig konfiguriert. Die Bridge sollte sich daher in kürzester Zeit selbst konfiguriert haben. Jedoch ist es natürlich auch möglich, dass der Bridge auch nach Tagen die Information von einer Station fehlt. Hier gibt es aber auch einige Ansätze. So kann man nach der Integration einer Bridge mit einer sogenannten Multicast-Station zunächst einmal alle Stationen ansprechen (bevor oder während des tatsächlichen Netzbetriebes). Eine Komponente wurde jedoch außer acht gelassen. Was geschieht mit dem Alter-Eintrag im Stationscache? Die Einträge im Stations-Cache dürfen nicht zu lange bestehen bleiben, denn wenn die Bridge plötzlich in einem anderen System arbeiten soll, wird sie alle Datenpakete aufgrund der alten Konfiguration falsch senden. Deshalb müssen die Cache-Einträge laufend überprüft werden. Dies gilt übrigens für alle Bridges, die Daten lernen!

Mehrfach-Bridges
Die Mehrfach-Bridges sind keine eigene Art, sondern nur mehrere lernende Bridges. Folgendes Schema soll dies verdeutlichen:



Da diese Bridges transparent sind, sehen beide Bridges nur jeweils 2 LANs. Bridge 1 sieht das LAN1 und das LAN2 (das LAN2 wird für Bridge 1 eigentlich LAN2+LAN3 sein, das weiß die Bridge nur nicht), Bridge 2 sieht das LAN2 und das LAN3, wobei auch hier analog wieder das LAN2 eigentlich LAN1+LAN2 für die Bridge ist. Nachdem jede Station etwas gesendet hat, wird die Bridge 1 alle Stationen des LAN1 auf Port 1 identifizieren, alle Stationen der LANs 2 und 3 wird die Bridge dem Port 2 zuordnen. Analog wird die Bridge 2 alle Stationen des LAN3 dem Port 2 zuordnen und alle Stationen der LANs 1 und 2 dem Port 1. Bei dieser Topologie besteht also kein Problem. Diese Topologie ist aber auch schleifenfrei. Nun gibt es aber auch Topologien mit Mehrfach-Bridges, die nicht schleifenfrei sind:



Vorige Topologie ist nicht schleifenfrei und beinhaltet 3 Bridges. Was passiert nun, wenn eine Station (A) im LAN1 ein Paket an eine Station (B) im LAN2 übermittelt? Folgendes wird passieren:
  1. Bridge 1, Bridge 2 und Bridge 3 empfangen das Datenpaket von der Station A
  2. Alle 3 Bridges merken sich, dass die Sendestation im LAN1 liegt.
  3. Eine der drei Bridges wird nun das Datenpaket zuerst erfolgreich an LAN2 weiterleiten. Nehmen wir hier an, dass dies der Bridge 2 als erstes gelingt.
  4. Bridge 1 und Bridge 3 empfangen jetzt aber das Datenpaket wieder, diesmal am anderen Port (der für LAN2).
  5. Bridge 1 und Bridge 3 notieren sich nun, dass die Station A im LAN2 liegt (was ja nicht stimmt).
  6. Nun wird entweder Bridge 1 oder Bridge 3 versuchen, das Datenpaket auf LAN1 zu übermitteln. Nehmen wir an, es gelingt der Bridge 3 als erstes.
  7. Nun empfangen Bridge 1 und Bridge 2 das Datenpaket wieder von LAN1. Die Bridge 1 notiert sich jetzt wieder, daß die Station A im LAN1 liegt, Bridge 2 bekommt diese Information nur bestätigt, da diese bis jetzt immer geglaubt hat, dass Station A im LAN1 liegt. Die Bridge 3 glaubt allerdings weiterhin, daß die Station A im LAN2 liegt!
Nun lässt sich schon leicht erkennen, dass die Pakete in einer Schleife hängen. Verfolgt man den Algorithmus weiter, so entdeckt man, daß die Datenpakete in der Schleife auch immer dupliziert werden! Aber auch für dieses Problem gibt es eine Lösung:

Bridges mit dem Spanning Tree-Algorithmus
Um das im letzten Abschnitt angesprochene Problem zu lösen, wurde in die Bridge der sogenannte "Spanning Tree-Algorithmus" eingebaut: Bridges legen immer einen eindeutigen Weg zwischen Quell- und Zielstation fest. Kommt die Bridge in einem Netz mit Schleifen zum Einsatz, so kommen mehrere Wege in Frage. Obiges Problem war, dass die Bridge das Datenpaket über alle möglichen Wege sendet. Eine gute Bridge muß aber, um die Duplizierung von Datenpaketen zu vermeiden, einen Weg auswählen. Sicherlich existiert noch ein zweiter Weg, um solche Probleme zu vermeiden, indem man einfach nur einen Weg im Netz implementiert. Da redundante Wege aber den Vorteil der erhöhten Sicherheit aufweisen, ist dieser zweite Lösungsweg nicht anzustreben. Um das Problem nun endgültig zu lösen, hat die IEEE mit der Norm IEEE 802.1d den Spanning Tree-Algorithmus genormt. Er erlaubt es einer Bridge, aus mehreren möglichen Wegen einen eindeutigen festzulegen. Eine der anderen möglichen Verbindungen wird dann verwendet, wenn die erste Wahl ausfällt. Bridges mit implementiertem Spanning Tree-Algorithmus sind vor allem bei Ethernet-Netzen sehr beliebt!

Source Routing Bridges
Eine weitere Form einer Bridge ist die Source Routing Bridge, oder kurz SR-Bridge. Diese Form der Bridge hat sich im Ethernet nicht durchgesetzt, bei Token-Ring-Netzwerken (IEEE 802.5) haben aber SR-Bridges durchaus eine Bedeutung. Bei einer transparenten Bridge (oder auch TR-Bridge) war die Bridge selber für die Wegauswahl zuständig. Bei der SR-Bridge wird die Wahl des Weges der Quellstation überlassen. D.h. die Station, welche ein Datenpaket senden möchte, muss vorher den Weg, den das Datenpaket zur Zielstation nehmen soll, erkunden. Die Quellstation sendet, bevor sie die eigentlichen Daten abschickt, sogenannte Explorer-Pakete zur Erkundung des Weges zwischen Quell- und Zielstation. Kommt ein Explorer-Paket zu einer SR-Bridge, so wird dem Explorer-Paket eine Ring- und eine Bridge-Nummer hinzugefügt. Kommt das Explorer-Paket bei der Zielstation an, so schickt diese das Paket mit der Weginformation zur Quellstation zurück. Das erste Explorer-Paket, welches an der Quellstation ankommt, wird ausgewertet und die darin enthaltenen Weginformationen werden verwendet. Jede Bridge wertet die Informationen aus einem vorbeikommenden Explorer-Paket aus und leitet dieses bei Bedarf auch an andere Bridges weiter.

Source Routing Transparent Bridges
Lange Zeit wurden SR-Bridges und TB-Bridges völlig getrennt voneinander behandelt. Das IEEE 802.1 Komitee hat jedoch versucht, beide Techniken zusammenzuführen. Das Ergebnis ist die SR-TB-Bridge. Die SR-TB-Bridge ist eine Bridge, die sowohl das Source Routing als auch das Transparent Routing beherrscht.

Generelle Funktionselemente einer Bridge
Nun noch einmal zusammengefasst die wichtigsten Funktionselemente, die jede Bridge nach IEEE 802.1d erfüllen muss:
  • Filtern und Weiterleiten von Paketen
  • Pflegen von Adressen- und Filtertabellen und Durchführung entsprechender Filter- und Transportentscheidungen
  • Managementfunktionen für die oben aufgeführten Funktionen


Anwendungsbereiche einer Bridge
  • Organisationen mit wenigen Netzsegmenten bzw. mit LANs, die gleiche Zugriffsverfahren haben
  • LANs mit wenigen Remote-Verbindungen
  • LANs, die keine besonderen Sicherheitsvorkehrungen benötigen und bei denen Netzmanagement-


Funktionen nicht so wichtig sind:
  • LANs, in denen keine IP-Netzsegmentierung notwendig ist
  • LANs, in denen nicht routingfähige Protokolle dominieren (z.B. LAT)
  • Organisationen, die sehr wenig Administrationsaufwand benötigen, z.B. weil kein oder zu wenig technisch geschultes Personal zur Verfügung steht (Plug&Play Technik)
Der Router
Ein Router hat die gleiche Aufgaben wie eine Bridge, erledigt diese jedoch auf einer anderen Ebene und ist somit meist besser.



Ein Router stellt eine Verbindung zwischen zwei oder mehreren Subnetzen auf der Ebene 3 des ISO-OSI-7-Schichtenmodells her.





Vergleich zwischen Bridge und Router
Weil die Unterschiede zwischen einer Bridge und einem Router oft nicht ganz klar sind, zunächst einmal ein Vergleich der beiden Geräte: Während Bridges mehrere separate Netze zu einem logischen Gesamtnetz verbinden, ermöglichen Router die Integration der Subnetze in ein Gesamtnetz unter Beibehaltung der logischen Identität. Ein Router ermöglicht daher die bessere Verwaltung und Überwachung von großen Netzen. Der Nachteil eines Routers gegenüber einer Bridge war lange Zeit, dass eine Bridge protokolltransparent war. Dies ist dadurch zu erklären, dass Bridges auf Ebene 2 im ISO-7-Schichten-Modell arbeiten (aus diesem Grund verwenden diese nur MAC-Adressen), während ein Router auf Ebene 3 des 7-Schichten-Modells arbeitet. Dies wurde jedoch durch die Entwicklung sogenannter Multiprotokoll-Router behoben. Router haben dann unschlagbare Vorteile, wenn es um die Kopplung von LANs geht. Der Router ist nicht transparent! Eine Station muss den Router adressieren. Der Router trifft dann aufgrund der Zieladresse die Entscheidung, über welchen Netzwerkpfad das Datenpaket zu senden ist. Damit kann aber ein Router niemals oder nur mit sehr großem Aufwand so universell sein wie eine Bridge.

Arten von Routern
Man unterscheidet 2 Arten von Routern:
  • Einprotokoll-Router
  • Multiprotokoll-Router
Der Einprotokoll-Router ist ein sehr einfacher Router. Er hat in modernen LANs kaum mehr eine Bedeutung, da er nur jeweils ein Protokoll verstehen kann. Der Multiprotokoll-Router gewinnt immer mehr an Bedeutung, da es heute sehr wichtig ist, mehrere Protokolle zu verstehen. Ein Multiprotokoll-Router ist mit einem sogenannten Protokoll-Stack ausgerüstet. D.h. er hat mehrere Ebene-3-Protokolle implementiert. Es werden alle notwendigen Protokolle über einen Router geroutet!

Router-Techniken
Den bestmöglichen Weg ermitteln Router über ihre Routing-Tabellen. Die Routing-Tabellen enthalten alle wichtigen Informationen über aktive und inaktive, kurze und lange, schnelle und langsame, kostengünstige und teure Verbindungen. Es gibt nun zwei Arten von Routing-Tabellen:
  • statische Routingtabellen
  • dynamische Routingtabellen
Die statischen Routingtabellen müssen manuell eingegeben werden. Dies erfordert einen großen administrativen Aufwand. Der Router hat auch keine Plug&Play-Fähigkeiten. Bei den dynamischen Routingtabellen werden die Daten vom Router selbst gefunden. Router mit dynamischen Routingtabellen haben daher einen niedrigeren administrativen Aufwand als statische Routingtabellen und sind daher beliebter. Im folgenden wird nur mehr auf Router mit dynamischen Routingtabellen eingegangen. Der Router muss also selbständig einen Weg zur Zielstation finden. Um die Routingtabellen mit Daten zu füllen, verwendet ein Router sogenannte Router-to-Router Protokolle. Diese Protokolle sind für Endstationen transparent, belasten jedoch trotzdem das Netzwerk. Sie dienen zur Erkundung des Netzwerkes. Routing-to-Routing Protokolle unterrichten sich auch gegenseitig von ihren Erfahrungen!

Bekannte Routing-to-Routing Protokolle sind:
- RIP (Routing Information Protocol) - EGP (Exterior Gateway Protocol) - OSPF (Open Shortest Path First) - IGRP (Interior Gateway Routing Protocol) - IS-IS (Intermediate System-Intermediate System) Um einen Router einsetzen zu können, muss das Netzwerk mit routingfähigen Protokollen arbeiten, denn nicht jedes Protokoll ist routingfähig.
Beispiele für routingfähige Netzwerke sind:
- TCP/IP - IPX - XNS - DNA - X.25

Routing-Algorithmen
Es existieren einige Routing-Protokolle, diese bauen jedoch immer auf einem von zwei Routing-Algorithmen auf. Diese sollen hier nur kurz vorgestellt werden:
  • Distanzvektor-Algorithmus/li>
  • Verbindungs-Status-Algorithmus
Der Distanzvektor-Algorithmus
Bei diesem Algorithmus muss jeder Knoten im Netz die Distanz von sich zu allen möglichen Zielen wissen. Diese Distanzen werden über die Information aus den Distanzvektoren der Nachbarn berechnet. Ausgewählt wird die Distanz, die am kürzesten ist und am wenigsten Kosten verursacht, denn jeder Knoten speichert neben seinem Namen auch einen Wert für die Kosten, die eine Verbindung zu ihm verursacht.

Der Verbindungs-Status-Algorithmus
Bei diesem Algorithmus ist jeder Router für das Kennenlernen seiner Nachbarn und das Lernen ihrer Namen zuständig. Jeder Router speichert die Namen seiner Nachbarn und die jeweiligen Kosten, die eine Verbindung zum Nachbarn verursacht, in einem Paket. Dieses Paket wird link state packet oder LSP genannt. Das LSP wird an alle anderen Router geschickt. Jeder Router speichert somit von jedem anderen Router sein LSP. Somit kennt jeder Router die gesamte Topologie mit den gesamten Verbindungskosten.

Anwendungsbereiche des Routers
  • LANs mit vielen nationalen und internationalen Remote-Verbindungen
  • Organisationen mit großen Netzen, mit Subnetzen unterschiedlicher Zugriffsverfahren und verschiedenen Protokollen
  • LANs, bei denen Subnetze, Domains, Areas logisch getrennt sind
  • LANs, auf denen viele langsame Anwendungen ausgeführt werden
  • LANs mit erhöhten Anforderungen an Datensicherheit und Netzüberwachung
Der Brouter
Ein Brouter ist eine Kombination aus Bridge und Router.



Ein Brouter ist also ein Netzwerkgerät, welches die Vorteile einer Bridge mit denen eines Routers verbindet. Der Einsatz eines Brouters ist immer dann sinnvoll, wenn im Netzwerk sowohl routingfähige als auch nicht routingfähige Protokolle eingesetzt werden. Alle Pakete, die am Brouter ankommen und nicht geroutet werden können (weil diese ein nicht routingfähiges Protokoll verwenden), werden behandelt, als ob das Datenpaket an eine Bridge gekommen wäre.

Das Gateway
Mit einem Gateway können völlig unterschiedliche Netze miteinander verbunden werden.



Ein Gateway ist ein Protokollkonvertierer. Gateways werden eingesetzt, wenn Systeme auf den höheren Schichten des ISO-7-Schichten-Modells miteinander kommunizieren wollen, obwohl sie unterschiedliche Protokolle verwenden. Diese Protokolle müssen übersetzt werden. Das Gateway übernimmt aber auch die physikalische Kopplung von zwei Netzwerkarten. Ein Gateway kann auch als Knotenrechner bezeichnet werden.



Obige Abbildung zeigt ein typisches SNA-Gateway und ein X.25 Gateway. Unter anderem hat ein Gateway folgende wichtige Aufgaben:
  • Adresseninterpretation und Routenwahl
  • Flusssteuerung und Fehlerbehandlung
  • Fragmentierung und Reassemblierung bei ungleichen Framegrößen für die Nachrichten- oder Paketlängen in den einzelnen Netzen.


[back to top]



Userdaten
User nicht eingeloggt

Gesamtranking
Werbung
Datenbankstand
Autoren:04510
Artikel:00815
Glossar:04116
News:13565
Userbeiträge:16552
Queueeinträge:06247
News Umfrage
Ihre Anforderungen an ein Online-Zeiterfassungs-Produkt?
Mobile Nutzung möglich (Ipone, Android)
Externe API Schnittstelle/Plugins dritter
Zeiterfassung meiner Mitarbeiter
Exportieren in CSV/XLS
Siehe Kommentar



[Results] | [Archiv] Votes: 1158
Comments: 0