Die Netzwerkkarte (Network Interface Card - NIC) ist ein Gerät der Schicht 1 (Bitübertragung) des OSI-Referenzmodells. Sie ist die physikalische Schnittstelle zum Netzwerk und bietet die benötigten Anschlüsse. Bei Ethernet-Karten kann das ein BNC-Anschluss für 10Base2, ein Anschluss für das Transceiverkabel von 10Base5 oder ein RJ-45-Anschluss für 10BaseT sein.
Eine Netzwerkkarte besitzt eine CPU, einen Communications Controller und ggf. einen
integrierten Transceiver. Bei 10Base2 haben die On-Board-Transceiver die
früher gebräuchlichen Cheapernet-Transceiver ersetzt.
Es gibt Netzwerkkarten normalerweise als Adapterkarte für alle gängigen Bussysteme (ISA, PCI).
Ein Repeater ist ein Gerät der Schicht 1 (Bitübertragung) des OSI-Referenzmodells. Ein Repeater ist eine aktive Komponente, die Signale empfängt, verstärkt und anschliessend weitergibt. Da Repeater Signale verstärken können, ermöglichen sie die maximale Kabellänge, und damit auch die maximale Netzausdehnung, zu vergrössern. Man schaltet den Repeater zwischen zwei Netzwerksegmente und er verbindet diese und übt gleichzeitig seine Regenerierungsfunktion aus. Die Bandbreite wird dadurch nicht erhöht, es wird aber auch keine zusätzliche Netzlast erzeugt.
Repeater sind im Netzwerk völlig transparent, d.h. sie werden von keiner Hard- oder Software der höheren Schichten wahrgenommen. Es ist deshalb nicht möglich mit einem Repeater zwischen unterschiedlichen Netzwerktypen, z.B. Token Ring und Ethernet zu vermitteln, oder in den verbunden Segmenten die gleichen Netzwerkadressen zu verwenden. Tatsächlich müssen ab der Bitübertragungsschicht alle Ebenen identisch sein.
Es sind im Ethernet maximal 4 Knoten (nodes) erlaubt, von denen ein Repeater einen beansprucht. Die Entfernung zwischen zwei Repeatern darf maximal 100m betragen (für grössere Kabellängen gibt es spezielle Remote Repeater).
Sogenannte Buffered Repeater besitzen eine Kollisionserkennung. Im Falle einer Kollision generieren Sie ein Jam-Signal. Die fehlerhaften Datenpakete werden nicht in das andere Segment weitergeleitet. Um dies zu erreichen, arbeiten diese Repeater auf der OSI-Schicht 2 (Sicherung) nach dem Store-and-Forward-Prinzip, das heisst es erfolgt eine Zwischenspeicherung und Auswertung der Pakete.
Aufgrund dieser Eigenschaften eignen sich Repeater auch zur Fehlereingrenzung. Ist man einem Kabelfehler auf der Spur, lässt sich problemlos ein Segment abkoppeln, um den Fehler einzugrenzen.
Wie der Name schon andeutet, verbinden Bridges Subnetze. Dabei empfangen Sie Datenpakete an einem Port und geben Sie an einem
anderen Port wieder aus. Ursprünglich verbinden Bridges dabei nur homogene Netze (Ethernet-Bridges, Token-Ring-Bridges), mittlerweile gibt
es jedoch auch intelligente Geräte (z.B. Translation Bridges), die in der Lage sind, zwischen unterschiedlichen Topologien zu verbinden.
Bridges mit mehr als 2 Ports bezeichnet man als Multiport-Bridges. Eine weitere Unterscheidung findet zwischen Local-Bridges, Bridges die räumlich nahe Segmente verbinden,
und Remote-Bridges, Bridges die entfernte Segmente über Telefonleitungen verbinden, statt.
Bridges werden durch die IEEE 802.1d beschrieben.
Es sind Geräte der Schicht 2 des OSI-Referenzmodells(Sicherung) und damit für höhere Protokolle unsichtbar. Dies wird als
Protokolltransparenz bezeichnet. In der Regel realisieren Ethernet-Bridges dabei die Verbindung nur mit
MAC-Funktionalität Deshalb bezeichnet man sie häufig auch als MAC-Level-Bridges.
Die LLC-Funktionalität wird normalerweise im Token-Ring-Bereich verwendet.
Bridges sind für die Endgeräte unsichtbar. Durch diese Eigenschaft ist es möglich mit Bridges die Ausdehnung eines Netzwerkes
zu erweitern, da durch die Unterteilung in Subnetze die Grenzen von Ethernet- (10BaseX, 100BaseX) oder Token-Ring-Realisierungen umgangen werden können.
Je nachdem, wie eine Bridge eingesetzt werden soll, hat sie verschiedene Probleme zu bewältigen:
Um diesen unterschiedlichen Anforderungen gerecht zu werden haben sich verschiedene Bridge-Varianten entwickelt:
Transparent Bridges sind für die Endgeräte unsichtbar, d.h. das in keinem Frame die Brücke als Ziel oder als Quelle auftaucht. Eine Adressierung der Brücke ist daher nicht möglich.
Damit die Bridge Informationen über die Netzwerktopologie erhält, startet die einen Lernprozess. Sie wertet die MAC-Quelladressen aus und ordnet diese in in einer Adresstabelle ihren Ports zu. Auf diese Weise entwickelt sich ein zusehends vollständigeres Bild der derzeitigen Netzwerktopologie.
Um die Aktualität der Adresstabellen zu gewährleisten, erhalten die Einträge einen Zeitstempel . Empfängt die Bridge innerhalb von 300 Sekunden kein Paket von der entsprechenden MAC-Adresse, wird der Eintrag gelöscht, ansonsten wird der Zeitstempel auf 0 heruntergesetzt. Dieses Verfahren heisst Aging.
Sowohl der Lernprozess, als auch das Aging läßt sich deaktivieren. Die Bridge befindet sich dann im Protected Mode und leitet Pakete nur noch an die MAC-Adressen weiter, die derzeit in den Adresstabellen stehen. Eine weitere Alternative stellen statische Einträge dar. Diese unterliegen nicht dem Aging. Der Verwaltungsaufwand für solche Einträge ist extrem hoch, da die Bridge nicht in der Lage ist, sich Topologieänderungen anzupassen. Statische Einträge werden deshalb nur selten genutzt.
Empfängt die Bridge ein Paket, aktualisiert sie ihre Adresstabelle mit der Quelladresse. Anschliessend prüft sie,
ob die Zieladresse in der Adresstabelle enthalten ist. Ist dies der Fall und handelt es sich um einen anderen Port als den, der das
Paket empfangen hat, wird das Paket vermittelt. Sind die Ports identisch handelt es sich um lokalen Verkehr und das Paket wird nicht weitergeleitet.
Ist der Empfänger nicht bekannt, kopiert die Brücke das Paket und gibt es an allen zur Verfügung stehenden Ports aus.
Bisher haben wir immer von der Adresstabelle gesprochen. Anstelle einer zentralen Tabelle, die alle Ports verwaltet, besteht auch die Möglichkeit für jeden Port eine eigene Tabelle zu pflegen. Der Vorteil dieser Lösung liegt darin, das diese Tabelle deutlich kleiner ist und dadurch der Suchvorgang weniger Zeit beansprucht. Der grosse Nachteil dieser Lösung liegt darin, dass diese Tabellen nur lokalen Verkehr identifizieren können und alle nicht lokalen Pakete an alle anderen Ports kopieren müssen. Dadurch kommt es zu einem Anstieg der Netzlast.
Bridges können den Datenverkehr filtern:
Normalerweise gestaltet man Verbindungen zu wichtigen Knotenpunkten im Netzwerk redundant. Dabei kann es jedoch zu Endlosschleifen kommen, die das gesamte Netzwerk lahmlegen können.
Betrachten wir folgendes Beispiel:
Wir haben festgestellt, dass eine Bridge in der Lage ist, ihren Ports Subnetze zuzuordnen. Wenn es heisst, dass eine Bridge annimmt, dass ein Paket aus LAN X kommt, ist also nicht anderes gemeint, als das ein Paket von einem anderen Port als zuvor empfangen wird. In unserem Beispiel empfangen B1 und B3 das Paket auch zuerst an dem Port, der LAN 1 zugeordnet wird, und wenig später an dem Port, der LAN 2 zugeordnet wird. Deshalb ordnen Sie das Paket gewissermassen einem anderen Subnetz zu.
Dieser Algorithmus wurde entwickelt um die Probleme von Endlosschleifen zu bewältigen. Der ursprünglich von DEC entwickelte Standard wird in einer überarbeiteten und nicht kompatiblen Version durch die IEEE 802.1d beschrieben.
Die aktuelle Konfiguration eines Netzwerkes wird durch folgenden Ablauf festgelegt:
Veränderte Topologie
Die Datenvermittlung wird nach dieser Analyse nur der Bezeichneten Bridge in jedem LAN gestattet, indem die Ports der anderen Bridges in einen Standby-Zustand / Blocking-Zustand versetzt werden. Die Spanning-Tree-Berechnung findet beim Einschalten einer Bridge und nachdem Topologieänderungen erkannt wurden statt, z.B. nach dem Ausfall einer Bridge. Auf diese Weise wird gewährleistet, dass nur ein gültiger Weg existiert.
Damit dieses Verfahren funktionieren kann, müssen Konfigurationsdaten zwischen den Bridges ausgetauscht werden. Dieser Austausch findet immer
zwischen benachbarten Bridges statt. Diese Konfigurationsdaten heissen Bridge Protocol Data Units (BPDUs)
und weisen folgendes Rahmenformat auf:
Der Source Route Bridging-Algorithmus ist eine Entwicklung von IBM und die
Definition liegt in der IEEE802.5 vor. Auch Source Route Bridges (SRB) arbeiten auf der Schicht 2 des
OSI-Referenzmodells (Sicherung). Verwendet wird diese Variante des Bridging nur von Token Ring, obwohl theoretisch auch
andere Topologien Source Route Bridging benutzen könnten.
Die Idee des Source Route Bridging ist die, dass die Quelle den gesamten Pfad
zu ihrem Ziel kennt. Dadurch wird wesentlich weniger Vermittlungsintelligenz benötigt.
Am besten erkennt man das Prinzip des Source Route Bridging an einem Beispiel:
Ausgangssituation:
Station A möchte Daten an Station B senden.
Frage:
Wie erfährt die Quellstation A den Pfad zum Ziel ?
Auf welche Weise wird der Pfad gespeichert ?
Situation | Reaktion |
---|---|
Station A überprüft ob sich Station B in ihrem Netzwerksegment befindet. | Sie sendet ein Test-Frame aus. Erhält A dieses Frame zurück, ohne das B es vorher empfangen hatte, kann sie davon ausgehen, das B sich nicht in ihrem Netzwerksegment befindet. |
Station A muss den Pfad zu Station B ermitteln | Sie sendet einen Broadcast mit sogenannte Explorer-Frames (auch Route Discovery Frames).
Jede Bridge, die diese Frames erhält, gibt sie auf allen Ports aus. Dabei
tragen die Bridges in das Explorer-Frame die "Wegbeschreibung" in das
sogenannte Routing Information Field (RIF) ein. Erreicht das Explorer-Frame schliesslich Station B, sendet diese ein normales Paket an Station A zurück, wobei sie das RIF übernimmt. |
Station A erhält mehrere Antworten von Station B zurück, da es redundante Verbindungen zu Station B gibt. Sie muss sich für einen Pfad entscheiden | Verschiedene Implementationen benutzen unterschiedliche Kriterien:
|
In diesem Beispiel wurde General Broadcast benutzt, sprich die
Explorer-Pakete werden von den Bridges, die sie auf ihrem Weg passierten, auf allen Ports
weitergeleitet.
Eine andere Variante ist der Single-Route Broadcast. Hier werden die
Explorer-Pakete nur von Bridges weitergeleitet die einen Spanning-Tree bilden. Dadurch
verringert sich die Netzbelastung deutlich. Eine dritte Möglichkeit ist der
Manual Single Route Broadcast. Bei dieser Möglichkeit muss der
Administrator die Route selbst konfigurieren. Diese Einstellung ist insofern tükisch,
als das die Ports von allen Bridges geschaltet sind, wenn die Konfiguration noch nicht
erfolgt ist. Die Folge sind unkontrolliert umherirrende Explorer-Pakete und Schleifen.
Damit der Pfad, der in das RIF eingetragen wird, eineutig ist, erhält jede Bridge eine lokal eindeutige Brückennummer und jedes Ringsegment eine eindeutige Ringnummer (auch Segmentnummer). Dadurch wird gewährleistet, dass die Folge von Ring- und Brückennummer einen eindeutigen Weg durch das Netzwerk beschreibt.
Eine Bridge entscheidet sich in der Regel für den schnellsten Weg, denn diesen beschreibt ja das erste Antwortpaket normalerweise. Da jetzt aber alle Pakete über diesen Weg gesendet werden, steigt dessen Belastung, während die Kapazitäten der Alternativverbindungen nicht ausgelastet sind. Verwendet man als Routingkontrolle den General Broadcast, teilt sich irgendwann die Datenlast auf. Verwendet man jedoch den Single-Route Broadcast ist dies nicht der Fall. Ein Nachteil des General Broadcast ist dafür die extreme Belastung in Stosszeiten, in denen sich viele Benutzer gleichzeitig anmelden. Hier haben die anderen Routingkontrollen Vorteile.
Aufgrund ihrer unterschiedlichen Rahmentypen können könnne Source Routing-Endstationen und Transparent Bridging-Endstationen immmer nur mit Bridges desselben Typs zusammenarbeiten. Es gibt jedoch im Token Ring einige Endgeräte, die nicht mit dem üblichen Verfahren, SRB, sondern mit TB arbeiten. Habe ich also ein inhomogenes Netz, in dem beide Verfahren eingesetzt werden, und ich möchte zwei Segmente verbinden, ist die einzige Möglichkeit der Einsatz von zwei Bridges. Eine Transparent Bridge, um Pakete von den TB-Endgeräten aus Segment A mit denen aus Segment B zu verbinden und das gleiche analog mit den SRB-Endgeräten.
Als einfachere Lösung für dieses Problem gibt es seit
1990 von IBM Vorschläge für eine Source
Route Transparent Bridge. Solche Bridges werten den
Routing Information Indicator aus. Ist der Wert 1, enthält das Paket
schon den Pfad zum Ziel. Die Bridge weiss also, das dieses Paket von einem SRB-Endgerät
stammt und leitet es deshalb auch mit dieser Methode weiter.
Ist der Wert 0, enthält das Paket also noch keinen Pfad, wendet sie das Transparent
Bridging an.
Die Bridge übersetzt also keinen Source Routing Frame in einen Transparent Frame, sondern sie entscheidet lediglich, um welchen Frame-Typ es sich handelt und verwendet das entsprechende Verfahren. Deshalb kann man auf eine Topologie mit je einer Brücke jeden Typs zugunsten einer Topologie mit einer Source Route Transparent Bridge verzichten.
Encapsulation Bridges (encapsulation = Einkapselung), häufig auch als Tunneling Bridges (tunneling = Tunneln) bezeichnet, bringen komplette Rahmentypen eines Protokolls im Datenbereich eines anderen unter. Dadurch besteht auch auf der Schicht 2 des OSI-Referenzmodells(Sicherung) die Möglichkeit, Pakete durch ein Segment mit einer anderen Topologie zu vermitteln. Am Ziel wird der Datenbereich aus seinem Tunnel / seiner Kapsel befreit und wird zum aktuellen Rahmentyp. Der Nachteil dieser Lösung ist das schlechte Verhältnis zwischen Verwaltungsinformationen und Daten.
Translation bridges arbeiten auf der Schicht 2 (Sicherung) des OSI-Referenzmodells. Genauer arbeiten Sie in der LLC-Schicht, denn diese Teilschicht sorgt für die Kompatibilität der darunterliegenden Protokolle. Translation Bridges übersetzen Rahmentypen, beispielsweise einen Token Ring-Rahmen in einen Ethernet-Rahmen (IEEE 802.3 in IEEE 802.5).
Betrachten wir die Vorgehensweise einer Translation Bridge an dem Beispiel einer Übersetzung zwischen Ethernet und Token Ring:
Dabei ist zu beachten, dass spezielle Eigenschaften des Token-Ring, wie die Prioritätenangaben, nicht in das Ethernet übernommen werden, da Ethernet keine vergleichbare Fähigkeit besitzt. Ebenso müssen die maximalen Framelängen beachtet werden. Übersetzt eine Bridge ein Token Ring-Paket in ein Ethernet-Paket, muss sie darauf achten, das die maximale Rahmenlänge des Ethernet nicht überschritten wird.
Ein Switch ist eigentlich nichts anderes, als eine Bridge mit mehreren Ports. Der entscheidende
Unterschied liegt darin, dass ein Switch Verbindungen zwischen seinen Ports parallel schalten, also dedizierte Verbindungen aufbauen kann.
Diese Punkt-zu-Punkt-Verbindungen bilden ein eigenes Netzsegment.
Genau wie die Bridge arbeitet er in der Schicht 2 des OSI Referenzmodells (Sicherung) und ist protokolltransparent.
Dadurch ist es ihm möglich Netze unterschiedlicher Topologie zu verbinden (z.B. Koaxialkabel <-> Twisted Pair). Mit entsprechender Übersetzungsintelligenz kann er auch zwischen unterschiedlichen Rahmentypen
(Token Ring mit Ethernet) vermitteln. Vorraussetzung ist jedoch, dass die Protokolle der Schichten 3-7 des OSI-Modells identisch sind.
Wie die Bridge arbeitet er mit den MAC-Adressen, um Absender und Empfänger von Paketen zu identifizieren. Als Verwandter der Bridge kann ein Switch
ebenfalls die Weiterleitung lokalen Datenverkehrs verhindern. Er benutzt Adresstabellen, um sich ein Bild der
herrschenden Netzwerktopologie zu verschaffen.
Seine Eigenschaft, die Ports direkt verschalten zu können, fordert entsprechend leistungsfähige Hardware. Denn im Extremfall muss er in der
Lage sein, einen Datenverkehr in der Grösse Anzahl Ports x Bandbreite Gesamtnetz zu bewältigen. Schafft er es nicht, ein Paket
mit der eigentlichen Verbindungsgeschwindigkeit an die Zielstation zu leiten (= wire speed), würde der Switch selbst einen Flaschenhals
darstellen.
Grundsätzlich kann man Switches nach folgenden Kriterien unterteilen:
Switches | |
---|---|
Port-Switches:
|
Segment-Switches:
|
Matrix-Switches:
|
Backplane-Switches:
|
Frame-Switches:
|
Cell-Switches:
|
=> die interne Switching-Engine muss in der Lage sein, auch grosse Frames ausreichend schnell weiterzuleiten (Ethernet-Frame = 64-1518 Byte Grösse) | => der Switch muss eine Switching-Engine besitzen, die die Frames ausreichend schnell Zerlegen und Zusammensetzen kann, damit der Vorteil der festen Zellengrösse bei der internen Übertragung ausgenutzt werden kann |
Darüberhinaus haben sich zwei wesentliche Varianten der internen Vermittlung entwickelt, das Cut-Through-Switching und das Store-and-Forward-Switching:
Switches, die nach diesem Verfahren arbeiten, lesen nur die ersten 14Byte eines Frames aus. Darin sind alle Informationen
enthalten, die benötigt werden, um das Frame weiterleiten zu können. Da nur ein kleiner Teil des Frames
gelesen wird, ist die Weiterleitung extrem schnell, bei einem Fast Ethernet-Netzwerk beträgt die Verzögerung
unter 11 Mikrosekunden. Der Nachteil liegt u.a. darin, dass keine Filterung fehlerhafter Frames möglich ist, da der
CRC-Teil des Frames ausserhalb der ersten 14 Byte liegt. Es ist bestenfalls eine nachträgliche Kontrolle möglich.
Damit kann ein defektes Paket zwar nicht mehr aufgehalten werden, es kann aber für den Administrator ein
Fehlerbericht erstellt werden, aus dem dieser Rückschlüsse auf die Fehlerursache ziehen kann.
Da diese Switches keine Zwischenspeicherung der Frames durchführen, können sie auch nicht zwischen verschiedenen
Bandbreiten oder Rahmentypen vermitteln.
Eine neuere Variante der Cut-Through-Switches sind die sogenannten Fragment-Tree-Switches. im Gegensatz zu
herkömmlichen Modellen lesen solche Switches die ersten 64Byte eines Frames aus. Damit lassen sich Kollisionsfragmente
herausfiltern. Diese Reste eines kollidierten Frames (Rents) haben eine charakteristische Grösse von weniger als 64Byte.
Fragment-Tree-Switches erreichen eine Verzögerung von weniger als 60 Mikrosekunden. Im Gegensatz zu herkömmlichen Cut-Through-Switches
stellen die angeschlossenen Segmente Kollisionsdomänen dar.
Allerdings haben sich die Fragment-Tree-Switches nicht durchgesetzt. Dies liegt vor allem daran, dass viele moderne
Netzwerke Vollduplexverbindungen nutzen, um Kollisionen zu vermeiden.
Store-and-Forward-Switches werden gegenüber ihren Cut-Through-Kollegen wesentlich häufiger eingesetzt.
Sie lesen einen Frame komplett ein, speichern ihn zwischen und
interpretieren ihn. Deshalb ist ihre Verzögerung auch deutlich höher. Je nach Framegrösse
bis zu 100 Mikrosekunden. Ihr Vorteil liegt darin, dass sie fehlerhafte Frames herausfiltern können, dass die
angeschlossenen Segmente Kollisionsdomänen werden, dass sie mit einer ausreichend grossen Pufferung zwischen
unterschiedlichen Bandbreiten (10BaseX <-> 100BaseX) und mit entsprechender Übersetzungslogik auch
zwischen unterschiedlichen Rahmentypen vermitteln können.
Cut-Through | Store-and-Forward | |
---|---|---|
Vorteile |
|
|
Nachteile |
|
|
Auch bei Switches kann es zu dem Problem der Endlosschleifen kommen. Deshalb kommt auch in Switches normalerweise
der Spanning Tree Algorithmus zum Einsatz.
Bei einem schlecht geplanten Netzwerk kann es passieren, dass einzelne Ports überlastet sind. Man stelle sich
z.B. ein Ethernet vor, bei dem eine grosse Anzahl Stationen auf einen Server zugreifen möchten, der einzeln an
einem Port angeschlossen ist. Es kann dazu kommen, dass der Server das Netz blockiert, da der Port überlastet ist.
Schliesslich muss der Port, an dem der Server angeschlossen ist alle Pakete empfangen und zusätzlich noch die
Antworten des Servers weiterleiten.
Überlastete Ports können im Extremfall dazu führen, dass ein Rechner im Netz
nicht mehr gefunden wird, weil der ARP-Request nicht beantwortet werden konnte.
Um solche Probleme zu mildern, gibt es bei modernen Switches häufig einen Flow-Control-Mechanismus.
Dieser erhält von einem Port die Meldung, dass dieser überlastet ist, und reagiert darauf, indem er die
Bandbreite zu diesem Port herabsetzt.
Router sind Geräte der Schicht 3 (Netzwerk) des OSI-Referenzmodells. Damit können sie unterschiedliche Topologien
der Schichten 1 und 2 verbinden. In der Schicht 3 müssen sie mindestens ein Protokoll gemeinsam haben (Protokollabhänigkeit der Schicht 3-
Adressen).
Router interpretieren die Pakete auf der Schicht 3. Deshalb können sie auch auf dieser Ebene defekte Pakete herausfiltern.
Auch für sicherheitsrelevante Aspekte ist diese Fähigkeit interessant. Man kann mit einem Router z.B. eine einfache Firewall konzipieren, indem man nur
ganz bestimmte IP-Adressen passieren lässt.
Damit eine Quellstation eine Verbindung zur Zielstation herstellen kann, braucht sie ausserdem nicht die MAC-Adresse des Ziels
zu kennen, sondern lediglich deren Protokolladressen, z.B. eine IP-Adresse.
Kann ein Router ein Protokoll nicht interpretieren oder handelt es sich um ein Protokoll das nicht routingfähig ist (z.B.
NetBIOS), vermittelt er das Paket wie eine Bridge. Man bezeichnet solche Router als BRouter
(Bridge-Router). BRouter besitzen auch die anderen grundlegenden Eigenschaften einer Bridge (Filterfunktionen auf der Schicht 2...).
Multiprotokoll-Bridges haben mindestens zwei verschiedene Protokolle implementiert. In der Regel hängt die Implementation von der
eingesetzten Software ab. Deswegen ist es bei Multiprotokoll-Bridges besonders wichtig, dass man darauf achtet, dass der Hersteller ausreichende
Updatemöglichkeiten für die Zukunft anbietet, denn ein Wechsel auf die Software eines Drittherstellers ist normalerweise nicht möglich. Auch
sollte man sich Gedanken über die Wartung des Routers machen. Aufgrund der komplexen Konfigurationsmöglichkeiten geschieht dies idR. ebenfalls
über Software, besipielsweise über SNMP. Es macht mit Sicherheit keinen Sinn, wenn man statt einer einheitlichen Lösung verschiedene
herstellerspezifische Lösungen einsetzt.
Grundsätzlich unterscheidet man zwischen Statischem Routing und Dynamischem Routing:
Statisches Routing | Dynamisches Rouitng |
---|---|
|
|
Distance Vector Routing | Link State Routing | |
---|---|---|
Funktionsweise |
|
|
Vorteile |
|
|
Nachteile |
|
|
Gateways können sowohl Hard- als auch Software sein. Man kann mit ihnen völlig unterschiedliche Netze verbinden (unterschiedliche Bandbreite,
Adressierung, Protokolle...). Sie arbeiten auf der Schicht des OSI-Referenzmodells, die den kleinsten gemeinsamen Nenner zwischen den
Netzen darstellt. Deswegen sind Gateways häufig in der OSI-Schicht 7 (Anwendung) angesiedelt.
Gateways sind sehr aufwendig, immerhin müssen sie komplexe Aufgaben wie die Übersetzung zwischen Protokollen, die Pufferung bei Netzen
unterschiedlicher Geschwindigkeit und die Konvertierung von Rahmenformaten leisten. Dementsprechend ist die Verzögerung bei einem Gateway sehr gross.
Dies gilt insbesondere für reine Softwarelösungen wie z.B. IP-IPX-Gateways auf Netware-Servern.