Die Hardware

[Netzwerkkarte] [Repeater] [Bridges] [Switches] [Router] [Gateways]


Netzwerkkarte

Die Netzwerkkarte (Network Interface Card - NIC) ist ein Gerät der Schicht 1 (Bitübertragung) des OSI-Referenzmodells. Sie ist die physikalische Schnittstelle zum Netzwerk und bietet die benötigten Anschlüsse. Bei Ethernet-Karten kann das ein BNC-Anschluss für 10Base2, ein Anschluss für das Transceiverkabel von 10Base5 oder ein RJ-45-Anschluss für 10BaseT sein.

Eine Netzwerkkarte besitzt eine CPU, einen Communications Controller   und ggf. einen integrierten Transceiver. Bei 10Base2 haben die On-Board-Transceiver die früher gebräuchlichen Cheapernet-Transceiver ersetzt.
Es gibt Netzwerkkarten normalerweise als Adapterkarte für alle gängigen Bussysteme (ISA, PCI).

Repeater

Ein Repeater ist ein Gerät der Schicht 1 (Bitübertragung) des OSI-Referenzmodells. Ein Repeater ist eine aktive Komponente, die Signale empfängt, verstärkt und anschliessend weitergibt. Da Repeater Signale verstärken können, ermöglichen sie die maximale Kabellänge, und damit auch die maximale Netzausdehnung, zu vergrössern. Man schaltet den Repeater zwischen zwei Netzwerksegmente und er verbindet diese und übt gleichzeitig seine Regenerierungsfunktion aus. Die Bandbreite wird dadurch nicht erhöht, es wird aber auch keine zusätzliche Netzlast erzeugt.

Repeater verbindet 2 Netzwerksegmente

Repeater sind im Netzwerk völlig transparent, d.h. sie werden von keiner Hard- oder Software der höheren Schichten wahrgenommen. Es ist deshalb nicht möglich mit einem Repeater zwischen unterschiedlichen Netzwerktypen, z.B. Token Ring und Ethernet zu vermitteln, oder in den verbunden Segmenten die gleichen Netzwerkadressen zu verwenden. Tatsächlich müssen ab der Bitübertragungsschicht alle Ebenen identisch sein.

Es sind im Ethernet maximal 4 Knoten (nodes) erlaubt, von denen ein Repeater einen beansprucht. Die Entfernung zwischen zwei Repeatern darf maximal 100m betragen (für grössere Kabellängen gibt es spezielle Remote Repeater).

Buffered Repeater

Sogenannte Buffered Repeater besitzen eine Kollisionserkennung. Im Falle einer Kollision generieren Sie ein Jam-Signal. Die fehlerhaften Datenpakete werden nicht in das andere Segment weitergeleitet. Um dies zu erreichen, arbeiten diese Repeater auf der OSI-Schicht 2 (Sicherung) nach dem Store-and-Forward-Prinzip, das heisst es erfolgt eine Zwischenspeicherung und Auswertung der Pakete.

Aufgrund dieser Eigenschaften eignen sich Repeater auch zur Fehlereingrenzung. Ist man einem Kabelfehler auf der Spur, lässt sich problemlos ein Segment abkoppeln, um den Fehler einzugrenzen.

Repeater im OSI-Referenzmodell



Bridges (Brücken)

[Einführung] [Grafik - Bridges im OSI-Modell] [Probleme / Bridgetypen]

Einführung

Wie der Name schon andeutet, verbinden Bridges Subnetze. Dabei empfangen Sie Datenpakete an einem Port und geben Sie an einem anderen Port wieder aus. Ursprünglich verbinden Bridges dabei nur homogene Netze (Ethernet-Bridges, Token-Ring-Bridges), mittlerweile gibt es jedoch auch intelligente Geräte (z.B. Translation Bridges), die in der Lage sind, zwischen unterschiedlichen Topologien zu verbinden. Bridges mit mehr als 2 Ports bezeichnet man als Multiport-Bridges. Eine weitere Unterscheidung findet zwischen Local-Bridges, Bridges die räumlich nahe Segmente verbinden, und Remote-Bridges, Bridges die entfernte Segmente über Telefonleitungen verbinden, statt.
Bridges werden durch die IEEE 802.1d beschrieben. Es sind Geräte der Schicht 2 des OSI-Referenzmodells(Sicherung) und damit für höhere Protokolle unsichtbar. Dies wird als Protokolltransparenz bezeichnet. In der Regel realisieren Ethernet-Bridges dabei die Verbindung nur mit MAC-Funktionalität Deshalb bezeichnet man sie häufig auch als MAC-Level-Bridges.
Die LLC-Funktionalität wird normalerweise im Token-Ring-Bereich verwendet. Bridges sind für die Endgeräte unsichtbar. Durch diese Eigenschaft ist es möglich mit Bridges die Ausdehnung eines Netzwerkes zu erweitern, da durch die Unterteilung in Subnetze die Grenzen von Ethernet- (10BaseX, 100BaseX) oder Token-Ring-Realisierungen umgangen werden können.

Bridges im OSI-Referenzmodell

Probleme

Je nachdem, wie eine Bridge eingesetzt werden soll, hat sie verschiedene Probleme zu bewältigen:

Um diesen unterschiedlichen Anforderungen gerecht zu werden haben sich verschiedene Bridge-Varianten entwickelt:


[Transparent Bridge] [Source-Route Bridge] [Source-Route-Transparent-Bridge] [Encapsulation-/Tunneling Bridges] [Translation Bridges]



Transparent Bridge

[Das Schleifenproblem] [Filterung des Datenverkehrs] [Spanning-Tree-Algorithmus] [Konfiguration-Frame]

Transparent Bridges sind für die Endgeräte unsichtbar, d.h. das in keinem Frame die Brücke als Ziel oder als Quelle auftaucht. Eine Adressierung der Brücke ist daher nicht möglich.

Damit die Bridge Informationen über die Netzwerktopologie erhält, startet die einen Lernprozess. Sie wertet die MAC-Quelladressen aus und ordnet diese in in einer Adresstabelle ihren Ports zu. Auf diese Weise entwickelt sich ein zusehends vollständigeres Bild der derzeitigen Netzwerktopologie.

Adresstabelle in einer 2-Port-Bridge

Um die Aktualität der Adresstabellen zu gewährleisten, erhalten die Einträge einen Zeitstempel . Empfängt die Bridge innerhalb von 300 Sekunden kein Paket von der entsprechenden MAC-Adresse, wird der Eintrag gelöscht, ansonsten wird der Zeitstempel auf 0 heruntergesetzt. Dieses Verfahren heisst Aging.

Sowohl der Lernprozess, als auch das Aging läßt sich deaktivieren. Die Bridge befindet sich dann im Protected Mode und leitet Pakete nur noch an die MAC-Adressen weiter, die derzeit in den Adresstabellen stehen. Eine weitere Alternative stellen statische Einträge dar. Diese unterliegen nicht dem Aging. Der Verwaltungsaufwand für solche Einträge ist extrem hoch, da die Bridge nicht in der Lage ist, sich Topologieänderungen anzupassen. Statische Einträge werden deshalb nur selten genutzt.

Paketvermittlung

Empfängt die Bridge ein Paket, aktualisiert sie ihre Adresstabelle mit der Quelladresse. Anschliessend prüft sie, ob die Zieladresse in der Adresstabelle enthalten ist. Ist dies der Fall und handelt es sich um einen anderen Port als den, der das Paket empfangen hat, wird das Paket vermittelt. Sind die Ports identisch handelt es sich um lokalen Verkehr und das Paket wird nicht weitergeleitet.
Ist der Empfänger nicht bekannt, kopiert die Brücke das Paket und gibt es an allen zur Verfügung stehenden Ports aus.

Bisher haben wir immer von der Adresstabelle gesprochen. Anstelle einer zentralen Tabelle, die alle Ports verwaltet, besteht auch die Möglichkeit für jeden Port eine eigene Tabelle zu pflegen. Der Vorteil dieser Lösung liegt darin, das diese Tabelle deutlich kleiner ist und dadurch der Suchvorgang weniger Zeit beansprucht. Der grosse Nachteil dieser Lösung liegt darin, dass diese Tabellen nur lokalen Verkehr identifizieren können und alle nicht lokalen Pakete an alle anderen Ports kopieren müssen. Dadurch kommt es zu einem Anstieg der Netzlast.

Filterung des Datenverkehrs

Bridges können den Datenverkehr filtern:

  1. Das Paket ist beschädigt
  2. Die Lebenszeit des Paketes ist abgelaufen
  3. Das Paket hat eine ungültige Grösse
    (Ethernet 1500 (1518) Bytes, Token-Ring 4MBit/s 4000 Bytes, Token-Ring 16MBit/s 17800 Bytes)
  4. Der Pufferspeicher der Bridge ist ausgelastet

Das Schleifenproblem

Das Schleifenproblem bei einer Transparent-Bridge

Normalerweise gestaltet man Verbindungen zu wichtigen Knotenpunkten im Netzwerk redundant. Dabei kann es jedoch zu Endlosschleifen kommen, die das gesamte Netzwerk lahmlegen können.

Betrachten wir folgendes Beispiel:

Erforschung der Topologie bei einer Transparent-Bridge

Wir haben festgestellt, dass eine Bridge in der Lage ist, ihren Ports Subnetze zuzuordnen. Wenn es heisst, dass eine Bridge annimmt, dass ein Paket aus LAN X kommt, ist also nicht anderes gemeint, als das ein Paket von einem anderen Port als zuvor empfangen wird. In unserem Beispiel empfangen B1 und B3 das Paket auch zuerst an dem Port, der LAN 1 zugeordnet wird, und wenig später an dem Port, der LAN 2 zugeordnet wird. Deshalb ordnen Sie das Paket gewissermassen einem anderen Subnetz zu.

Der Spanning-Tree-Algorithmus (STA)

Dieser Algorithmus wurde entwickelt um die Probleme von Endlosschleifen zu bewältigen. Der ursprünglich von DEC entwickelte Standard wird in einer überarbeiteten und nicht kompatiblen Version durch die IEEE 802.1d beschrieben.

Die aktuelle Konfiguration eines Netzwerkes wird durch folgenden Ablauf festgelegt:

Ausgangs-Topologie

Netzwerktopologie vorher
Veränderte Topologie

Topologie nachher

Die Datenvermittlung wird nach dieser Analyse nur der Bezeichneten Bridge in jedem LAN gestattet, indem die Ports der anderen Bridges in einen Standby-Zustand / Blocking-Zustand versetzt werden. Die Spanning-Tree-Berechnung findet beim Einschalten einer Bridge und nachdem Topologieänderungen erkannt wurden statt, z.B. nach dem Ausfall einer Bridge. Auf diese Weise wird gewährleistet, dass nur ein gültiger Weg existiert.

Konfigurations-Frame

Damit dieses Verfahren funktionieren kann, müssen Konfigurationsdaten zwischen den Bridges ausgetauscht werden. Dieser Austausch findet immer zwischen benachbarten Bridges statt. Diese Konfigurationsdaten heissen Bridge Protocol Data Units (BPDUs) und weisen folgendes Rahmenformat auf:

Rahmenformat bridge protocol data unti (BPDU)
Protokoll-ID, Version, Meldungstyp
enthält derzeit den Nullwert
Flag (1 Byte)
- Topology-Change-Bit (TC): Änderung in der Topologie
- Topology-Acknowledgement-Bit (TCA): Bestätigung, dass ein BPDU-Frame mit gesetztem TC-Bit empfangen wurde
Root-ID
Identifizierung der Root-Bridge durch Angabe von Priorität (2 Byte) und ID (6 Byte)
Root-Pfadkosten
Pfadkosten der Bridge, die das Frame an die Root-Bridge gesendet hat
Bridge-ID
Priorität und ID der sendenden Bridge
Port-ID
Identifizierung des Ports, von dem das Frame gesendet wurde
Meldungsalter
bei Root: Zeit seit dem Absenden der Konfigurationsmeldung
Maximales Alter
Zeitpunkt, an dem die Meldung gelöscht werden soll
Hello-Zeit
Zeitspanne zwischen den Root-Bridge-Konfigurationsmeldungen, normalerweise 1-4 Sekunden
Vorwärtsverzögerung
Wartezeit nach einer Topologie-Änderung. Soll zu frühe Wechsel bei der Bridge-Konfiguration vermeiden und wirklich allen Teilnehmern die Zeit geben die neuen Netzwerkverbindungen einzugehen, um die neue Topologie herzustellen.


Source Route Bridging

[Beispiel] [Routingkontrolle] [Loadsharing] [IEEE 802.5 MAC-Rahmenformat]

Der Source Route Bridging-Algorithmus ist eine Entwicklung von IBM und die Definition liegt in der IEEE802.5 vor. Auch Source Route Bridges (SRB) arbeiten auf der Schicht 2 des OSI-Referenzmodells (Sicherung). Verwendet wird diese Variante des Bridging nur von Token Ring, obwohl theoretisch auch andere Topologien Source Route Bridging benutzen könnten.
Die Idee des Source Route Bridging ist die, dass die Quelle den gesamten Pfad zu ihrem Ziel kennt. Dadurch wird wesentlich weniger Vermittlungsintelligenz benötigt.
Am besten erkennt man das Prinzip des Source Route Bridging an einem Beispiel:

Beispiel für ein Source Routing

Ausgangssituation:
Station A möchte Daten an Station B senden.
Frage:
Wie erfährt die Quellstation A den Pfad zum Ziel ?
Auf welche Weise wird der Pfad gespeichert ?


Situation Reaktion
Station A überprüft ob sich Station B in ihrem Netzwerksegment befindet. Sie sendet ein Test-Frame aus. Erhält A dieses Frame zurück, ohne das B es vorher empfangen hatte, kann sie davon ausgehen, das B sich nicht in ihrem Netzwerksegment befindet.
Station A muss den Pfad zu Station B ermitteln Sie sendet einen Broadcast mit sogenannte Explorer-Frames (auch Route Discovery Frames). Jede Bridge, die diese Frames erhält, gibt sie auf allen Ports aus. Dabei tragen die Bridges in das Explorer-Frame die "Wegbeschreibung" in das sogenannte Routing Information Field (RIF) ein.
Erreicht das Explorer-Frame schliesslich Station B, sendet diese ein normales Paket an Station A zurück, wobei sie das RIF übernimmt.
Station A erhält mehrere Antworten von Station B zurück, da es redundante Verbindungen zu Station B gibt. Sie muss sich für einen Pfad entscheiden Verschiedene Implementationen benutzen unterschiedliche Kriterien:
  • Anzahl HOPs (hier = passierte Bridges)
  • nach grösster, erlaubter Framelänge
  • erstes, empfangenes Antwort-Frame
  • Kombination dieser Kriterien
Tatsächlich verwenden die meisten Bridges das erste Antwortframe, das sie zurückerhalten.

Routing Control

In diesem Beispiel wurde General Broadcast benutzt, sprich die Explorer-Pakete werden von den Bridges, die sie auf ihrem Weg passierten, auf allen Ports weitergeleitet.
Eine andere Variante ist der Single-Route Broadcast. Hier werden die Explorer-Pakete nur von Bridges weitergeleitet die einen Spanning-Tree bilden. Dadurch verringert sich die Netzbelastung deutlich. Eine dritte Möglichkeit ist der Manual Single Route Broadcast. Bei dieser Möglichkeit muss der Administrator die Route selbst konfigurieren. Diese Einstellung ist insofern tükisch, als das die Ports von allen Bridges geschaltet sind, wenn die Konfiguration noch nicht erfolgt ist. Die Folge sind unkontrolliert umherirrende Explorer-Pakete und Schleifen.

Damit der Pfad, der in das RIF eingetragen wird, eineutig ist, erhält jede Bridge eine lokal eindeutige Brückennummer und jedes Ringsegment eine eindeutige Ringnummer (auch Segmentnummer). Dadurch wird gewährleistet, dass die Folge von Ring- und Brückennummer einen eindeutigen Weg durch das Netzwerk beschreibt.

Loadsharing

Eine Bridge entscheidet sich in der Regel für den schnellsten Weg, denn diesen beschreibt ja das erste Antwortpaket normalerweise. Da jetzt aber alle Pakete über diesen Weg gesendet werden, steigt dessen Belastung, während die Kapazitäten der Alternativverbindungen nicht ausgelastet sind. Verwendet man als Routingkontrolle den General Broadcast, teilt sich irgendwann die Datenlast auf. Verwendet man jedoch den Single-Route Broadcast ist dies nicht der Fall. Ein Nachteil des General Broadcast ist dafür die extreme Belastung in Stosszeiten, in denen sich viele Benutzer gleichzeitig anmelden. Hier haben die anderen Routingkontrollen Vorteile.

802.5 MAC-Rahmenformat

IEEE 802.5-MAC-Frame

Routing Information Indicator (RII)

Wert = 0
lokaler Verkehr; füge kein RIF in das Paket ein
Wert = 1
nicht-lokaler Verkehr; leite über Bridge weiter; füge RIF in das Paket ein

Routing Information Field (RIF)

Wird nur in Pakete eingefügt, die für andere Segmente bestimmt sind, also Pakete deren RII den Wert 1 aufweist.

Routing Control

Typ
  1. General Broadcast (auch All Paths Explorer)
    Broadcast der Explorer-Pakete; Vermittlung der Explorer-Pakete auf allen Ports
  2. Single-Route Broadcast (auch Spanning Tree Explorer) Bridges als Spanning Tree konfiguriert = eindeutiger Weg der Explorer-Pakete
  3. Manual Single-Route-Broadcast (auch Specifically Routed)
    manuelle Konfiguration des Spanning-Tree durch den Administrator
Länge
Länge des RIF (2 - 30 Byte)
D (D-Bit)
gibt an, in welcher Richtung die Routing-Designator-Felder gelesen werden;
von rechts nach links = vorwärts
von links nach rechts = rückwärts
grösster Frame
mximale Grösse des Frames, die auf einer Route verarbeitet werden kann; Bridges können die Grösse herabsetzten

Routing-Designator

Ringnummer (12 Bit)
eindeutiger Wert innerhalb des durch Bridges verbundenen Gesamtnetzwerkes
Brückennummer
muss nicht im Gesamtnetzwerk eindeutig sein, es sei denn, die Bridge liegt parallel zu einer anderen Bridge


Source Route Transparent Bridge

[Grafik - Verbindung inhomogener Netze ohne SRTB] [Grafik - Auswertung des RII]

Aufgrund ihrer unterschiedlichen Rahmentypen können könnne Source Routing-Endstationen und Transparent Bridging-Endstationen immmer nur mit Bridges desselben Typs zusammenarbeiten. Es gibt jedoch im Token Ring einige Endgeräte, die nicht mit dem üblichen Verfahren, SRB, sondern mit TB arbeiten. Habe ich also ein inhomogenes Netz, in dem beide Verfahren eingesetzt werden, und ich möchte zwei Segmente verbinden, ist die einzige Möglichkeit der Einsatz von zwei Bridges. Eine Transparent Bridge, um Pakete von den TB-Endgeräten aus Segment A mit denen aus Segment B zu verbinden und das gleiche analog mit den SRB-Endgeräten.

Verbindung zwischen inhomogenen Ringen

Als einfachere Lösung für dieses Problem gibt es seit 1990 von IBM Vorschläge für eine Source Route Transparent Bridge. Solche Bridges werten den Routing Information Indicator aus. Ist der Wert 1, enthält das Paket schon den Pfad zum Ziel. Die Bridge weiss also, das dieses Paket von einem SRB-Endgerät stammt und leitet es deshalb auch mit dieser Methode weiter.
Ist der Wert 0, enthält das Paket also noch keinen Pfad, wendet sie das Transparent Bridging an.

Auswertung des routing information field

Die Bridge übersetzt also keinen Source Routing Frame in einen Transparent Frame, sondern sie entscheidet lediglich, um welchen Frame-Typ es sich handelt und verwendet das entsprechende Verfahren. Deshalb kann man auf eine Topologie mit je einer Brücke jeden Typs zugunsten einer Topologie mit einer Source Route Transparent Bridge verzichten.





Encapsulation Bridges

Encapsulation Bridges (encapsulation = Einkapselung), häufig auch als Tunneling Bridges (tunneling = Tunneln) bezeichnet, bringen komplette Rahmentypen eines Protokolls im Datenbereich eines anderen unter. Dadurch besteht auch auf der Schicht 2 des OSI-Referenzmodells(Sicherung) die Möglichkeit, Pakete durch ein Segment mit einer anderen Topologie zu vermitteln. Am Ziel wird der Datenbereich aus seinem Tunnel / seiner Kapsel befreit und wird zum aktuellen Rahmentyp. Der Nachteil dieser Lösung ist das schlechte Verhältnis zwischen Verwaltungsinformationen und Daten.

Encapsulating Bridges / Tunneling Bridges


Translation Bridges

Translation bridges arbeiten auf der Schicht 2 (Sicherung) des OSI-Referenzmodells. Genauer arbeiten Sie in der LLC-Schicht, denn diese Teilschicht sorgt für die Kompatibilität der darunterliegenden Protokolle. Translation Bridges übersetzen Rahmentypen, beispielsweise einen Token Ring-Rahmen in einen Ethernet-Rahmen (IEEE 802.3 in IEEE 802.5).

Beispiel

Betrachten wir die Vorgehensweise einer Translation Bridge an dem Beispiel einer Übersetzung zwischen Ethernet und Token Ring:

Übersetzung zwischen einem Ethernet und einem Token Ring

Dabei ist zu beachten, dass spezielle Eigenschaften des Token-Ring, wie die Prioritätenangaben, nicht in das Ethernet übernommen werden, da Ethernet keine vergleichbare Fähigkeit besitzt. Ebenso müssen die maximalen Framelängen beachtet werden. Übersetzt eine Bridge ein Token Ring-Paket in ein Ethernet-Paket, muss sie darauf achten, das die maximale Rahmenlänge des Ethernet nicht überschritten wird.




Switches

[Einführung] [Cut-Through-Switching] [Store-and-Forward-Switching] [Vergleich] [Probleme]

Einführung

Ein Switch ist eigentlich nichts anderes, als eine Bridge mit mehreren Ports. Der entscheidende Unterschied liegt darin, dass ein Switch Verbindungen zwischen seinen Ports parallel schalten, also dedizierte Verbindungen aufbauen kann. Diese Punkt-zu-Punkt-Verbindungen bilden ein eigenes Netzsegment.
Genau wie die Bridge arbeitet er in der Schicht 2 des OSI Referenzmodells (Sicherung) und ist protokolltransparent. Dadurch ist es ihm möglich Netze unterschiedlicher Topologie zu verbinden (z.B. Koaxialkabel <-> Twisted Pair). Mit entsprechender Übersetzungsintelligenz kann er auch zwischen unterschiedlichen Rahmentypen (Token Ring mit Ethernet) vermitteln. Vorraussetzung ist jedoch, dass die Protokolle der Schichten 3-7 des OSI-Modells identisch sind. Wie die Bridge arbeitet er mit den MAC-Adressen, um Absender und Empfänger von Paketen zu identifizieren. Als Verwandter der Bridge kann ein Switch ebenfalls die Weiterleitung lokalen Datenverkehrs verhindern. Er benutzt Adresstabellen, um sich ein Bild der herrschenden Netzwerktopologie zu verschaffen.

Seine Eigenschaft, die Ports direkt verschalten zu können, fordert entsprechend leistungsfähige Hardware. Denn im Extremfall muss er in der Lage sein, einen Datenverkehr in der Grösse Anzahl Ports x Bandbreite Gesamtnetz zu bewältigen. Schafft er es nicht, ein Paket mit der eigentlichen Verbindungsgeschwindigkeit an die Zielstation zu leiten (= wire speed), würde der Switch selbst einen Flaschenhals darstellen.

Swich-Typen

Grundsätzlich kann man Switches nach folgenden Kriterien unterteilen:

Switches
Port-Switches:
Segment-Switches:
Matrix-Switches:
  • alle Ports sind untereinander direkt verbunden
Backplane-Switches:
  • es existiert ein interner Hochgeschwindigkeitsbus (Backplane) an dem alle Ports angeschlossen sind
Frame-Switches:
  • intern werden die kompletten Frames weitergeleitet
  • hat sich quasi zum Standard entwickelt
Cell-Switches:
  • die Frames werden zerlegt und zur internen Weiterleitung in Zellen fester Grösse zerlegt. Anschliessend werden sie wieder zusammengesetzt
=> die interne Switching-Engine muss in der Lage sein, auch grosse Frames ausreichend schnell weiterzuleiten (Ethernet-Frame = 64-1518 Byte Grösse) => der Switch muss eine Switching-Engine besitzen, die die Frames ausreichend schnell Zerlegen und Zusammensetzen kann, damit der Vorteil der festen Zellengrösse bei der internen Übertragung ausgenutzt werden kann

Darüberhinaus haben sich zwei wesentliche Varianten der internen Vermittlung entwickelt, das Cut-Through-Switching und das Store-and-Forward-Switching:

Cut-Through-Switching

Switches, die nach diesem Verfahren arbeiten, lesen nur die ersten 14Byte eines Frames aus. Darin sind alle Informationen enthalten, die benötigt werden, um das Frame weiterleiten zu können. Da nur ein kleiner Teil des Frames gelesen wird, ist die Weiterleitung extrem schnell, bei einem Fast Ethernet-Netzwerk beträgt die Verzögerung unter 11 Mikrosekunden. Der Nachteil liegt u.a. darin, dass keine Filterung fehlerhafter Frames möglich ist, da der CRC-Teil des Frames ausserhalb der ersten 14 Byte liegt. Es ist bestenfalls eine nachträgliche Kontrolle möglich. Damit kann ein defektes Paket zwar nicht mehr aufgehalten werden, es kann aber für den Administrator ein Fehlerbericht erstellt werden, aus dem dieser Rückschlüsse auf die Fehlerursache ziehen kann.
Da diese Switches keine Zwischenspeicherung der Frames durchführen, können sie auch nicht zwischen verschiedenen Bandbreiten oder Rahmentypen vermitteln.

Eine neuere Variante der Cut-Through-Switches sind die sogenannten Fragment-Tree-Switches. im Gegensatz zu herkömmlichen Modellen lesen solche Switches die ersten 64Byte eines Frames aus. Damit lassen sich Kollisionsfragmente herausfiltern. Diese Reste eines kollidierten Frames (Rents) haben eine charakteristische Grösse von weniger als 64Byte. Fragment-Tree-Switches erreichen eine Verzögerung von weniger als 60 Mikrosekunden. Im Gegensatz zu herkömmlichen Cut-Through-Switches stellen die angeschlossenen Segmente Kollisionsdomänen dar.
Allerdings haben sich die Fragment-Tree-Switches nicht durchgesetzt. Dies liegt vor allem daran, dass viele moderne Netzwerke Vollduplexverbindungen nutzen, um Kollisionen zu vermeiden.

Store-and-Forward-Switching

Store-and-Forward-Switches werden gegenüber ihren Cut-Through-Kollegen wesentlich häufiger eingesetzt.
Sie lesen einen Frame komplett ein, speichern ihn zwischen und interpretieren ihn. Deshalb ist ihre Verzögerung auch deutlich höher. Je nach Framegrösse bis zu 100 Mikrosekunden. Ihr Vorteil liegt darin, dass sie fehlerhafte Frames herausfiltern können, dass die angeschlossenen Segmente Kollisionsdomänen werden, dass sie mit einer ausreichend grossen Pufferung zwischen unterschiedlichen Bandbreiten (10BaseX <-> 100BaseX) und mit entsprechender Übersetzungslogik auch zwischen unterschiedlichen Rahmentypen vermitteln können.

Vergleich Cut-Through und Store-and-Forward


Cut-Through Store-and-Forward
Vorteile
  • sehr kurze Verzögerung
  • bei Fragment-Tree: Bildung von Kollisionsdomänen
  • Filterung defekter Pakete
  • Vermittlung zwischen unterschiedlichen Bandbreiten
  • Vermittlung zwischen verschiedenen Rahmentypen prinzipiell möglich
  • Bildung von Kollisionsdomänen
Nachteile
  • sehr beschränkte Möglichkeiten
  • keine (Fragment-Tree: eingeschränkte) Filterung von defekten Paketen
  • grosse Verzögerung

Probleme

Auch bei Switches kann es zu dem Problem der Endlosschleifen kommen. Deshalb kommt auch in Switches normalerweise der Spanning Tree Algorithmus zum Einsatz.
Bei einem schlecht geplanten Netzwerk kann es passieren, dass einzelne Ports überlastet sind. Man stelle sich z.B. ein Ethernet vor, bei dem eine grosse Anzahl Stationen auf einen Server zugreifen möchten, der einzeln an einem Port angeschlossen ist. Es kann dazu kommen, dass der Server das Netz blockiert, da der Port überlastet ist. Schliesslich muss der Port, an dem der Server angeschlossen ist alle Pakete empfangen und zusätzlich noch die Antworten des Servers weiterleiten. Überlastete Ports können im Extremfall dazu führen, dass ein Rechner im Netz nicht mehr gefunden wird, weil der ARP-Request nicht beantwortet werden konnte.
Um solche Probleme zu mildern, gibt es bei modernen Switches häufig einen Flow-Control-Mechanismus. Dieser erhält von einem Port die Meldung, dass dieser überlastet ist, und reagiert darauf, indem er die Bandbreite zu diesem Port herabsetzt.




Router

[Einführung] [Dynamisches Routing] [Vergleich Distance Vector Routing - Link State Routing]

Einführung

Router sind Geräte der Schicht 3 (Netzwerk) des OSI-Referenzmodells. Damit können sie unterschiedliche Topologien der Schichten 1 und 2 verbinden. In der Schicht 3 müssen sie mindestens ein Protokoll gemeinsam haben (Protokollabhänigkeit der Schicht 3- Adressen).
Router interpretieren die Pakete auf der Schicht 3. Deshalb können sie auch auf dieser Ebene defekte Pakete herausfiltern. Auch für sicherheitsrelevante Aspekte ist diese Fähigkeit interessant. Man kann mit einem Router z.B. eine einfache Firewall konzipieren, indem man nur ganz bestimmte IP-Adressen passieren lässt.
Damit eine Quellstation eine Verbindung zur Zielstation herstellen kann, braucht sie ausserdem nicht die MAC-Adresse des Ziels zu kennen, sondern lediglich deren Protokolladressen, z.B. eine IP-Adresse.
Kann ein Router ein Protokoll nicht interpretieren oder handelt es sich um ein Protokoll das nicht routingfähig ist (z.B. NetBIOS), vermittelt er das Paket wie eine Bridge. Man bezeichnet solche Router als BRouter (Bridge-Router). BRouter besitzen auch die anderen grundlegenden Eigenschaften einer Bridge (Filterfunktionen auf der Schicht 2...).
Multiprotokoll-Bridges haben mindestens zwei verschiedene Protokolle implementiert. In der Regel hängt die Implementation von der eingesetzten Software ab. Deswegen ist es bei Multiprotokoll-Bridges besonders wichtig, dass man darauf achtet, dass der Hersteller ausreichende Updatemöglichkeiten für die Zukunft anbietet, denn ein Wechsel auf die Software eines Drittherstellers ist normalerweise nicht möglich. Auch sollte man sich Gedanken über die Wartung des Routers machen. Aufgrund der komplexen Konfigurationsmöglichkeiten geschieht dies idR. ebenfalls über Software, besipielsweise über SNMP. Es macht mit Sicherheit keinen Sinn, wenn man statt einer einheitlichen Lösung verschiedene herstellerspezifische Lösungen einsetzt.

Grundsätzlich unterscheidet man zwischen Statischem Routing und Dynamischem Routing:
Statisches Routing Dynamisches Rouitng
  • Route zwischen zwei Datenendgeräten ist fest vorgegeben. Normalerweise verwaltet der Netzwerkadministrator die Einträge in den Routingtabellen manuell
  • Ist die Route fehlerhaft, meldet der Router einen Alarm. Alles weitere ist Sache des Netzwerkadministrators
  • Wahl der Route ist abhängig von Routingprotokollen
  • Ist die Route fehlerhaft, stellt das Routingprotokoll nach Möglichkeit eine alternative Route zur Verfügung

Dynamisches Routing

Grundsätzlich unterteilen sich dynamische Router in zwei Gruppen. Eine Gruppe setzt Routingprotokolle ein, die auf dem Distance Vector Algorithmus (DVA) basieren. Nach seinen Entwicklern wird er auch "Bellmann-Ford-Algorithmus" genannt. Typische Vertreter dieser Gruppe sind das Interior Gateway Routing Protocol (IGRP) und Open Shortest Path First (OSPF).
Die andere Gruppe setzt hingegen Routingprotokolle auf Basis des Link State Algorithmus (LSA) ein. Das Routing Information Protocol (RIP) und Intermediate-System-to-Intermediate-System (IS-IS) gehören zu dieser Gruppe.

Vergleich Distance Vector Routing und Link State Routing

Distance Vector Routing Link State Routing
Funktionsweise
  • Annahme: Alle Router sind gleichwertig, es existiert keine Bewertung ihrer Position in der Netzwerktopologie
  • Der kürzeste Weg wird anhand seiner HOPs bestimmt. Obwohl es prinzipiell möglich wäre, haben andere Kriterien keinen Einfluss auf die Entscheidung.
  • Router tauschen in Intervallen ihre gesamte Routingtabelle aus. Ebenfalls nachdem ein Router eine Änderung bemerkt hat.
  • die Router sind nicht gleichwertig, sondern unterscheiden sich hinsichtlich ihrer Positon in der Router-Topologie. Es existieren Informationen über die Wegstrecken zwischen den Routern und es gibt eine Hierarchie mit mindestens zwei Ebenen. Man unterscheidet zwischen:

    • Hierarchieebene 1-Routern ("Area"-Routern)
      Router, die Verbindungen innerhalb eines Areas herstellen
    • Hierarchieebene 2-Routern ("Backbone"-Routern)
      Router, die Verbindungen zwischen Areas herstellen

    Mit Area ist eine Ansammlung von Netzen gemeint, die durch einen Router verbunden ist.
  • Bemerkt ein Router eine Veränderung, gibt er sie an seine Nachbarn in der gleichen Hierarchieebene weiter, ansonsten übermittelt er ihnen nur, welche Nachbarn er hat und nicht die gesamte Routingtabelle
  • In die Berechnung des kürzesten Weges fliessen neben den HOPs auch die Informationen über die Topologie und die Hierarchie ein
Vorteile
  • sehr einfache Implementation
  • geringe Anforderungen an die Hardware
  • erzeugt weniger Netzlast
  • passt sich schneller Änderungen in der Netzwerktopologie an (= konvergiert schneller)
  • geringe Gefahr von Endlosschleifen
Nachteile
  • grosse Gefahr von Endlosschleifen
  • erzeugt eine hohe Netzlast durch den konstanten Austausch der Routingtabellen
  • aufwendige Implementation
  • hohe Hardwareanforderungen, da die Router ihre Routingtabellen aufwendig errechnen müssen



Gateway

[Dynamisches Routing] [Vergleich Distance Vector Routing - Link State Routing]

Gateways können sowohl Hard- als auch Software sein. Man kann mit ihnen völlig unterschiedliche Netze verbinden (unterschiedliche Bandbreite, Adressierung, Protokolle...). Sie arbeiten auf der Schicht des OSI-Referenzmodells, die den kleinsten gemeinsamen Nenner zwischen den Netzen darstellt. Deswegen sind Gateways häufig in der OSI-Schicht 7 (Anwendung) angesiedelt.
Gateways sind sehr aufwendig, immerhin müssen sie komplexe Aufgaben wie die Übersetzung zwischen Protokollen, die Pufferung bei Netzen unterschiedlicher Geschwindigkeit und die Konvertierung von Rahmenformaten leisten. Dementsprechend ist die Verzögerung bei einem Gateway sehr gross. Dies gilt insbesondere für reine Softwarelösungen wie z.B. IP-IPX-Gateways auf Netware-Servern.

Der Begriff Gateway wird oft für andere Geräte verwendet. Sehr häufig bezeichnet man Router als Gateways. Das hat damit zu tun, dass sich der Begriff "Default-Gateway" für IP-Adressen beim Routing eingebürgert hat. Ein gutes Beispiel dafür sind die Netzwerkeinstellungen unter Windows98. Auch beim IP-Routing finden wird diesen Begriff.

Standard-Gateway bei Windows98

[Seitenanfang] [Inhalt]