Sie sind auf Seite 1von 84

LAT 5N

Aktive Netzkomponenten
Das Studienheft und seine Teile sind urheberrechtlich geschützt.
Jede Nutzung in anderen als den gesetzlich zugelassenen Fällen ist
nicht erlaubt und bedarf der vorherigen schriftlichen Zustimmung des
Rechteinhabers. Dies gilt insbesondere für das öffentliche Zugänglichmachen
via Internet, Vervielfältigungen und Weitergabe. Zulässig ist das Speichern
(und Ausdrucken) des Studienheftes für persönliche Zwecke.

©
© Fernstudienzentrum
Fernstudienzentrum Hamburg · Alle Rechte vorbehalten
Hamburg
Alle Rechte vorbehalten.

Falls wir in unseren Studienheften auf Seiten im Internet verweisen / verlinken, haben wir diese
nach sorgfältigen Erwägungen ausgewählt. Auf Inhalt und Gestaltung haben wir jedoch keinen
Einfluss. Wir distanzieren uns daher ausdrücklich von diesen Seiten, soweit darin rechtswidrige,
insbesondere jugendgefährdende oder verfassungsfeindliche Inhalte zutage treten sollten.

1117K10
LAT05N

Aktive Netzkomponenten
© Fernstudienzentrum Hamburg

1117K10

Konrad Faßnacht
überarbeitet von Wolfgang Schulte
© Fernstudienzentrum Hamburg
©

Werden Personenbezeichnungen aus Gründen der besseren Lesbarkeit nur in der männlichen oder
weiblichen Form verwendet, so schließt dies das jeweils andere Geschlecht mit ein.
Falls wir in unseren Studienheften auf Seiten im Internet verweisen, haben wir diese nach sorgfältigen
Erwägungen ausgewählt. Auf die zukünftige Gestaltung und den Inhalt der Seiten haben wir jedoch
keinen Einfluss. Wir distanzieren uns daher ausdrücklich von diesen Seiten, soweit darin rechtswid-
rige, insbesondere jugendgefährdende oder verfassungsfeindliche Inhalte zutage treten sollten.
Aktive Netzkomponenten
LAT05N

Inhaltsverzeichnis
1117K10

Einleitung ....................................................................................................................... 1

1 Brücken ..................................................................................................................... 3
1.1 Grundlagen .................................................................................................. 3
1.2 Repeater und Hubs ...................................................................................... 5
1.3 Funktionsweise von Brücken ..................................................................... 10
1.3.1 Grundlegende Funktionsweise von Brücken ............................................ 10
1.3.2 Transparente Brücken ................................................................................. 17
1.3.3 Spanning Tree .............................................................................................. 20
1.4 Rapid Reconfiguration Spanning Tree ...................................................... 26
1.5 Lastverteilung und Redundanz .................................................................. 27
1.6 Filtermechanismen ...................................................................................... 29
Wiederholungsaufgaben .......................................................................................... 32
© Fernstudienzentrum Hamburg

2 Switches .................................................................................................................... 33
2.1 Layer-2-Switching ...................................................................................... 33
2.1.1 Aufbau .......................................................................................................... 33
2.1.2 Funktionsweise ............................................................................................ 36
2.1.3 Architekturkonzepte und Switch-Typen ................................................... 36
2.1.4 Anbindungsarten ........................................................................................ 39
2.2 Layer-3-Switching ...................................................................................... 40
2.2.1 Layer-2-Switches, Router und Layer-3-Switches .................................... 40
2.2.2 Shortcut-Verfahren und Packet-by-Packet-Routing ................................ 41
2.3 Layer-4-Switching ...................................................................................... 43
2.3.1 Funktionsweise ............................................................................................ 43
2.3.2 Entlastung von Servern durch Layer-4-Switching .................................. 45
2.4 Layer-7-Switching ...................................................................................... 46
Wiederholungsaufgaben .......................................................................................... 48

3 Router ........................................................................................................................ 49
3.1 Routergrundlagen ....................................................................................... 49
3.2 Routertypen ................................................................................................. 52
3.2.1 Einzelprotokoll-Router (Single Protocol Router) ...................................... 52
3.2.2 Multiprotokoll-Router ................................................................................. 52
3.2.3 Hybride Router ............................................................................................ 53
3.3 Funktionsweise von Routern ..................................................................... 54
3.4 Verbindungen und Routing ........................................................................ 56
1117K10

Wiederholungsaufgaben .......................................................................................... 60

LAT05N
Inhaltsverzeichnis

Anhang
A. Lösungen zu den Aufgaben im Text .......................................................... 61
B. Lösungen zu den Wiederholungsaufgaben ............................................... 63
C. Glossar .......................................................................................................... 65
D. Literaturverzeichnis ..................................................................................... 68
E. Abbildungsverzeichnis ................................................................................ 69
F. Tabellenverzeichnis ..................................................................................... 70
G. Sachwortverzeichnis .................................................................................... 71
H. Einsendeaufgabe .......................................................................................... 73

© Fernstudienzentrum Hamburg

LAT05N
Einleitung
LAT05NAktive Netzkomponenten1117K10

Neben der Verkabelung mit Stecksystemen, Patchfeldern und Verteilerschränken als der
passiven Infrastruktur spielen aktive Komponenten eine wichtige Rolle beim Aufbau
und Betrieb von Rechnernetzen. Aktive Komponenten sind Geräte, die über das Netz zu
übertragenden Daten auf eine bestimmte Art und Weise aktiv weitervermitteln. In die-
sem Studienheft werden Sie drei der wichtigsten Typen von aktiven Komponenten im
Detail kennenlernen, nämlich Brücken, Switches und Router.
In Kapitel 1 werden Sie sich zur Einführung mit Repeatern und Hubs beschäftigen, be-
vor Sie sich den Brücken zuwenden. Brücken verbinden Teilnetze miteinander. Dabei
lassen sie nur die Datenpakete passieren, die auch wirklich zum anderen Teilnetz über-
tragen werden müssen. Auf diese Art und Weise tragen Brücken zur Lasttrennung bei.
Sie sorgen aber auch für eine Trennung von Fehlern und Kollisionen. Sie werden die
grundlegende Funktionsweise einer Brücke und ihre Einbettung ins OSI-Schichtenmo-
dell kennenlernen. Dabei werden Sie verstehen, welche wichtige Rolle die MAC-Adres-
sen bei der Arbeit von Brücken spielt. Auch werden Sie sich mit dem Spanning-Tree-
Verfahren beschäftigen, das die Möglichkeit zum Aufbau redundanter Strukturen liefert.
Das Kapitel 2 ist den Switches gewidmet. Sie lernen, wie Sie diese aus den Brücken her-
vorgegangenen Geräte einsetzen können. Sie beschäftigen sich dabei nicht nur mit den
Layer-2-Switches der OSI-Schicht 2, sondern auch mit Switches der höheren Ebenen,
© Fernstudienzentrum Hamburg

also Layer-3-, Layer-4- und Layer-7-Switches. Sie werden dabei Aufbau, Funktionswei-
se und Architektur verschiedener Switch-Typen kennenlernen.
Im abschließenden Kapitel 3 werden Sie sich mit Routern befassen. Router kommen ur-
sprünglich aus den Weitverkehrsnetzen, werden aber auch in lokalen Netzen eingesetzt.
Dort verbinden sie einerseits die lokalen Netze mit Weitverkehrsnetzen und strukturie-
ren andererseits ein lokales Netz in Subnetze. Sie spielen weiterhin eine entscheidende
Rolle im Internet, wo sie unter anderem für die Wegewahl der IP-Pakete zuständig sind.
Sie werden in diesem Kapitel die charakteristischen Merkmale und wesentlichen Funk-
tionen von Routern kennenlernen, Router in das OSI-Schichtenmodell einordnen und
die Funktionsweise und den Algorithmus des Routings (Routing-Algorithmus) verste-
hen.

LAT05N 1
© Fernstudienzentrum Hamburg

LAT05N
2
1

1 Brücken
Brücken sind aktive Komponenten, die es in LANs schon relativ lange gibt, um
die Lasten und auch die Fehler zwischen zwei gekoppelten Teilnetzen zu trennen.
Auch wenn Brücken in ihrer ursprünglichen Form in heutigen Netzen nicht mehr
sehr häufig sind, ist es doch wichtig, sich mit ihnen und der zugrunde liegenden
Technik zu beschäftigen. Die prinzipielle Technik einer Brücke findet sich näm-
lich in modernen Switches wieder. Aber auch in Komponenten, die Funk-LANs
mit einzelnen Rechnern oder Kabel-LANs verbinden, sowie in Komponenten, die
Rechner über das Stromnetz verbinden, findet sich die Brückentechnik wieder.
In diesem Kapitel werden Sie sich zur Einführung mit Repeatern und Hubs befas-
sen, bevor Sie sich mit Brücken und deren Eigenschaften auseinandersetzen. Vie-
le dieser Eigenschaften werden Sie auch in Switches wiederfinden. Im nächsten
Kapitel werden wir dann auf die Besonderheiten der Switches eingehen.
Nach der erfolgreichen Bearbeitung dieses Kapitels werden Sie
• die Rolle von aktiven Netzkomponenten in lokalen Netzen kennen und die
Funktionsweise von Repeatern und Hubs verstehen;
• die grundlegende Funktionsweise einer Brücke und ihre Einbettung ins OSI-
Schichtenmodell erklären können;
© Fernstudienzentrum Hamburg

• die drei verschiedenen Brückentypen beschreiben können;


• die Bedeutung der MAC-Adressen für die Eigenschaften von Brücken ver-
stehen;
• die Arbeitsweise von transparenten Brücken erklären und diese Brücken rich-
tig einsetzen könne;
• den Spanning-Tree-Algorithmus und seinen schnellen Nachfolger, den Rapid-
Spanning-Tree-Algorithmus verstehen und in einem gebrückten Netz imple-
mentieren können;
• die Funktionsweise von Source-Route-Brücken erklären könne;
• wissen, wie man durch Trunking-Verfahren eine Lastverteilung und Redun-
danz erreich;
• wissen, wie man in Brücken Filter auf der Basis von Bitmasken setzen kann.

1.1 Grundlagen
Um ein lokales Netz (Local Area Network, LAN) aufzubauen, benötigen Sie neben
passiven Komponenten wie Kabel, Stecker und Verbindungsstücken auch aktive Kom-
ponenten. Diese haben grundsätzlich zwei Funktionen:
1. Sie ermöglichen es, Teilnetze oder Netzsegmente miteinander zu verbinden.
2. Sie erlauben den Anschluss von Endgeräten an das Netz.
Bitte beachten Sie, dass aktive Netzkomponenten zum Anschluss von Endgeräten immer
einen Port haben, mit dem sie an eine übergeordnete Netzkomponenten angeschlossen
werden können. Man nennt diesen Port einen Uplink.

LAT05N 3
1 Brücken

Aktive Netzkomponenten, die zwei Netzsegmente miteinander verbinden, besitzen min-


destens zwei LAN-Schnittstellen oder Ports zum Anschluss der zu koppelnden Segmen-
te, Subnetze oder Netze. Wir bezeichnen den Port, an dem ein bestimmtes Datenpaket
an einer Netzkomponente ankommt, als seinen Eingangsport, und den Port, über den es
die Netzkomponente wieder verlässt, als seinen Ausgangsport.

Beispiel 1.1:
Ihr Büro ist im 6. Stock eines Bürohochhauses. Die fünf PCs der Mitarbeiter sind be-
reits durch einen kleinen Switch mit Twisted-Pair-Kabeln vernetzt. Nun sollen auch
die beiden PCs im Lager angeschlossen werden. Das Lager befindet sich im Keller
desselben Gebäudes. Auf dem Switch sind zwar noch Ports frei, aber ein Direktan-
schluss kommt nicht infrage, da die Kabelführung zu diesen PCs eine Länge von ca.
250 m aufweisen würde. Eine Lösung dieses Problems ist der Einsatz weiterer akti-
ver Netzkomponenten, die die Längenbeschränkung des Twisted-Pair-Kabels aufhe-
ben.

Neben der Vergrößerung der Ausdehnung lokaler Netze liegt ein anderer wichtiger
Grund für den Einsatz von Koppelelementen in der Notwendigkeit einer Lasttrennung.

Beispiel 1.2:

© Fernstudienzentrum Hamburg
In einem Unternehmen sind teilweise noch ältere 24-Port-Hubs im Einsatz. An ei-
nem Hub sind zehn Geräte des Einkaufs und acht Geräte von Verkauf und Marketing
angeschlossen. Einkauf sowie Verkauf/Marketing betreiben je einen eigenen Server.
Beide Server sind ebenfalls an diesen Hub angeschlossen. Sie als Netzverantwortli-
cher mussten feststellen, dass die Leistung des Hubs aufgrund zunehmender Netz-
lasten immer schlechter wird. Eine Lösung für dieses Problem ist es, den Hub durch
einen Switch zu ersetzen, der im Gegensatz zum Hub die Datenpakete eines Senders
nicht an allen Ports ausgibt, sondern nur am Empfängerport. Eine andere Lösung ist
es, je einen Switch für Einkauf und für Vertrieb/Marketing einzusetzen und die bei-
den Switches direkt oder über eine übergeordnete aktive Netzkomponente miteinan-
der zu verbinden.

Bitte beachten Sie:


Angesichts moderner Hochleistungsnetze wie Gigabit-Ethernet oder 10 Gigabit-
Ethernet hat die Lasttrennung als Grund für den Einsatz von Koppelungselementen
in manchen Netzen an Bedeutung verloren. Andererseits spielt sie in anderen Netzen
aufgrund der gestiegenen Anforderungen wie z. B. bei der Übertragung von Video-
daten nach wie vor eine Rolle.

Wenn wir also mehrere Teilnetze zu einem größeren Netz verbinden wollen, so stehen
uns verschiedene Koppelelemente zur Verfügung. Welches wir letztendlich einsetzen,
hängt vom Zweck ab, den wir verfolgen. Soll lediglich die Längenbeschränkung über-
wunden werden oder wollen wir auch eine Lasttrennung zwischen den zu koppelnden
Netzen erreichen? Sollen redundante Strukturen aufge-baut werden, um die Ausfallsi-
cherheit zu erhöhen? Wollen wir unterschiedliche LAN-Topologien verbinden? Wollen
wir auch eine Verbindung zum WAN realisieren? Diese und andere Fragen müssen be-
antwortet werden, bevor man sich für das eine oder andere Koppelelement entscheidet.

4 LAT05N
Brücken 1

Bevor wir uns mit den Brücken als dem eigentlichen Thema beschäftigen, werden Sie
Repeater und Hubs kennenlernen. Repeater als Komponenten von Kabel-LANs sind in-
zwischen selten im Einsatz. Allerdings haben sie als WLAN-Repeater wieder Einzug in
die Netzwelt gefunden. Hubs wurden in weiten Bereichen durch die schnelleren Swit-
ches ersetzt. Da beide Geräte nach wie vor zu finden sind und ein Verständnis der Tech-
nik auch für das folgende hilfreich ist, wollen wir uns an dieser Stelle zumindest kurz
mit ihnen beschäftigen.

1.2 Repeater und Hubs


Ein Repeater ist ein Signalverstärker mit mehreren Netzanschlüssen. Ein auf einem der
Eingänge ankommendes Datenpaket wird nahezu ohne Zeitverzögerung an alle Aus-
gänge weitergeleitet. In früheren Netzstrukturen dienten Repeater dazu, zwei auf Koaxi-
alkabeln basierende LAN-Segmente zu verbinden und so die Längenbeschränkung zu
erweitern. In einem strukturierten Twisted-Pair-Netz dienen Repeater einerseits zur
Verlängerung von Netzsegmenten, falls die physikalisch erlaubte Ausdehnung erreicht
ist. Andererseits dienen sie, und das ist die wesentliche Anwendung, zum Anschluss
mehrerer Systeme in einem Netzsegment. Multiportrepeater für Ethernet (10BaseT),
Fast-Ethernet (100BaseTX) und Gigabit-Ethernet (1000BaseTx) haben meist 8, 16 oder
mehr Ports (RJ45) und werden auch als die unten besprochenen Hubs bezeichnet.
© Fernstudienzentrum Hamburg

Während frühere Ethernet-Techniken auf einer physikalischen Bus-Topologie beruhten,


werden die heutigen, auf einer Twisted-pair-Verkabelung basierenden Netze über Hubs
sternförmig verbunden.

Aufgabe 1.1:
In welcher Schicht des OSI-Referenzmodells arbeitet ein Repeater?

Sie haben bestimmt sofort erkannt, dass ein Repeater auf der physikalischen Schicht,
also der Schicht 1, des OSI-Referenzmodells arbeitet. Abb. 1.1 stellt Ihnen diesen Sach-
verhalt dar. Somit sind Repeater nicht geeignet, um Segmente mit unterschiedlichen
Übertragungsverfahren zu verbinden. Ein Repeater kann z. B. nicht ein Token-Ring-Seg-
ment mit einem Ethernet-Segment verbinden, denn die Übertragungsverfahren arbeiten
auf der ISO/OSI-Schicht 2.

LAT05N 5
1 Brücken

Rechner A Rechner B

Repeater

Abb. 1.1: Repeater im ISO/OSI-Schichtmodell

Die einfachsten Repeater älterer Bauart beschränken sich lediglich darauf, die Signale
zu verstärken und an das andere Segment weiterzuleiten. Alle Repeater neuerer Bauart
erkennen jedoch fehlerhafte Signale, sogenannte Jam-Signale, und leiten diese nicht auf
andere Segmente weiter. Dadurch werden die anderen Netzsegmente nicht durch feh-
lerhafte Signale belastet. Repeater haben jedoch grundsätzlich keine Möglichkeit, die

© Fernstudienzentrum Hamburg
übertragenen Daten nach bestimmten Gesichtspunkten zu filtern. Die Daten, Nutzdaten
und Header bzw. Trailer aus den höheren OSI-Schichten können von einem Repeater
nicht interpretiert werden. Allerdings gibt es auch so genannte halbintelligente Repea-
ter, die teilweise Funktionen einer Brücke übernehmen und damit über bestimmte Fil-
terfunktionen verfügen.
Bitte beachten Sie, dass ein Repeater auch keine Lasttrennung durchführt. Wenn also
zum Beispiel zwei Rechner über ein gemeinsames Kabelsegment verbunden sind und
Daten miteinander austauschen, so übertragen Repeater den kompletten Datenstrom
auch auf andere Segmente und belasten diese damit.
Full-Duplex-Repeater, auch Buffered Distributor genannt, sind Repeater, die speziell
für Gigabit Ethernet entwickelt worden sind. Auch sie arbeiten, wie alle Repeater, auf
der ISO/OSI-Schicht 1. Ein Full-Duplex-Repeater besitzt mehrere Anschlüsse, vergleich-
bar mit einem Multiportrepeater. Datenpakete, die an einem Anschluss ankommen, wer-
den auf allen anderen Anschlüssen ausgegeben. Da die ankommenden Datenpakete am
Eingangsanschluss zwischengespeichert werden, kann die Verbindung zu den Endgerä-
ten im Vollduplexbetrieb erfolgen. Die geräteinterne Bandbreite eines Full-Duplex-Re-
peaters beträgt 1 GBit/s. Alle Endgeräte müssen sich diese Bandbreite teilen. Mehrere
parallele Verbindungen mit 1 Gbit/s, wie bei einem Switch sind nicht möglich. Daher
hat sich der Full-Duplex-Repeater nicht gegen die leistungsfähigeren Switches durchset-
zen können.
Die oben schon angesprochenen WLAN-Repeater dienen der Ausweitung der Reich-
weite eines drahtlosen Funknetzes. Allerdings ist ein im Repeatermodus arbeitender
Wireless Access Point kein Repeater im eigentlichen Sinne. Er verstärkt nämlich nicht
einfach nur das Funksignal des Netzes, sondern baut ein weiteres Funknetz mit eigener
Netzkennung auf, in welches sich entsprechend eingerichtete Clients bei Bedarf einbu-

6 LAT05N
Brücken 1

chen können. Weiterhin halbiert sich die Datenübertragungsrate des Funknetzes, da


der Repeater sowohl mit den Clients als auch mit dem Wireless Access Point kommuni-
ziert.
Fast alle modernen, handelsüblichen Wireless Access Points bieten einen Repeatermo-
dus, um größere Gebäude, Grundstücke und Gelände mit einer ausreichenden Netzab-
deckung zu versorgen. Mittels Roaming können sich die Clients frei im gesamten Ver-
sorgungsgebiet des Netzes bewegen, ohne dass der Datenverkehr durch
Verbindungsabbrüche beeinträchtigt wird.

Beispiel 1.3:
Unsere Büros befinden sich im ersten Stock unseres Wohnhauses. Im Keller ist ein
weiteres Büro. Im Erdgeschoss befindet sich unsere Wohnung. Die Rechner in den
Büroräumen im ersten Stock sind über ein WLAN vernetzt. Der entsprechende Ac-
cess Point ist über DSL an das Internet angeschlossen. Leider besteht keine Verbin-
dung zwischen dem Rechner im Kellerbüro und dem Access Point. Zum einen ist die
Entfernung zu groß, zum anderen dämpft die Stahlbetondecke des Kellers die Sig-
nalausbreitung. Um den Rechner im Kellerbüro dennoch an das WLAN anzuschlie-
ßen, haben wir in der Wohnung einen Access Point installiert und diesen im Repea-
termodus konfiguriert. Dieser Access Point hat zum einen Kontakt zu eigentlichen
Access Point im ersten Stock. Zum anderen kann er vom Rechner im Kellerbüro er-
© Fernstudienzentrum Hamburg

reicht werden. Er wirkt also als Repeater, der aber wie oben ausgeführt sein eigenes
Funknetz aufgebaut hat, in dessen Bereich sich der Rechner im Kellerbüro und der
Access Point im ersten Stock befinden.

Bitte beachten Sie, dass es auch in Telekommunikationsnetzen und in Mobilfunknetzen


Repeater gibt. Auf diese Geräte gehen wir hier jedoch nicht ein.

Repeater
• verbinden Segmente aus gleichen oder unterschiedlichen Medien,
• vergrößern die Übertragungslängen durch eine Regenerierung der Signale,
• leiten den Datenverkehr ungefiltert weiter.
Repeater sollten bzw. können nicht eingesetzt werden, wenn
• das Netz stark belastet ist,
• die zu koppelnden Segmente unterschiedliche Zugriffsverfahren verwenden,
• der Datenverkehr aus bestimmten Gründen gefiltert werden soll.

Sehen wir uns nun an, was sich hinter einem Hub verbirgt. Der Begriff Hub kommt aus
dem Englischen und bedeutet übersetzt „Radnabe“. Und so wie von einer Radnabe stern-
förmig die Speichen weggehen, so werden Endgeräte sternförmig an einen Hub ange-
schlossen. Daher wird ein Hub auch häufig als Sternkoppler oder Konzentrator bezeich-
net. Hubs wurden ursprünglich für 10BaseT- und 10BaseFL-Ethernets eingesetzt, d. h.,
die Endgeräte werden sternförmig über Twisted-Pair-Kabel (TP) oder Lichtwellenleiter
(LWL) an den Hub angeschlossen. Inzwischen gibt es Hubs für fast alle gängigen Netz-
arten.

LAT05N 7
1 Brücken

Hubs arbeiten wie Repeater auf der OSI-Schicht 1. Somit kann man einen Hub auch als
Multiportrepeater in einem TP- oder LWL-Netz ansehen. Der Unterschied ist, dass an
einem Port des Multiportrepeaters in der Regel ganze Netzsegmente angeschlossen sind,
während beim Hub immer nur ein Endgerät an einem Port angeschlossen wird. Die
Funktionsweise von Hub und Repeater ist grundsätzlich die gleiche. Der Hub empfängt
die Daten auf einem Port, die vom dort angeschlossenen Endgerät stammen, und verteilt
sie über die anderen Ports an alle anderen angeschlossenen Endgeräte.
Gelegentlich begegnet Ihnen noch der Begriff „Switching Hub“. Switching Hubs arbei-
ten auf der Schicht 2 des OSI-Referenzmodells. Sie sind daher in der Lage, die MAC-Ad-
ressen der Datenpakete zu überprüfen und somit Filterungen durchzuführen. Damit sind
diese Geräte jedoch keine Hubs im obigen Sinne mehr, sondern eigentlich Switches, die
wir weiter unten besprechen werden. Der Begriff „Switching Hub“ ist somit irreführend
und wird in letzter Zeit auch nicht mehr verwendet.
Port Security ist ein Dienst, der eigentlich in der Schicht 2 des ISO/OSI-Referenzmo-
dells angesiedelt ist, der aber über separate Einschubkarten für das Hub-Management in
einem Hub realisiert ist. Manche Hersteller implementieren diesen Dienst auch ohne
Einschubkarte in ihre Hubs. Ein Hub mit Port Security identifiziert das an einen Port an-
geschlossene Endgerät anhand seiner MAC-Adresse. Meldet sich auf diesem Port ein Ge-
rät mit einer anderen Port-Adresse, so schließt der Port-Security-Dienst diesen Port, es

© Fernstudienzentrum Hamburg
werden keine Daten mehr gesendet oder empfangen. Abb. 1.2 zeigt Ihnen die Ansied-
lung eines Hubs mit Port Security im ISO/OSI-Modell.

Abb. 1.2: Hub mit Port Security im OSI-Referenzmodell

Aufgabe 1.2:
Wie ist Port Security in einem Hub realisiert?

Hubs gibt es in den unterschiedlichsten Ausführungen. Die kleinsten Hubs sind die so-
genannten Mini-Hubs. Wie der Name schon sagt, handelt es sich um sehr kleine Hubs,
meist mit vier RJ45-Anschlüssen an der Vorderseite und einem LWL-Anschluss an der
Rückseite. Mini-Hubs können durch den LWL-Anschluss mit einer kleinen Kabeltrasse

8 LAT05N
Brücken 1

auskommen und größere Entfernungen zum zentralen Verteiler, meist einem Switch,
überbrücken. Sie eignen sich also zum Anschluss von wenigen, aber entfernt stehenden
Endgeräten über kleine Kabeltrassen.
Die klassischen Hubs werden Standalone-Hubs genannt. Sie haben 8, 12, 16 oder 24
TP-Anschlüsse zum Anschluss der Endgeräte und je nach Netztyp einen TP-, LWL-,
10Base2- oder 10Base5-Anschluss zum Anschluss an den zentralen Verteiler oder an ein
10Base2- oder 10Base5-Segment. Standalone Hubs sind also Einzelgeräte mit jeweils ei-
nem eigenen Management. Sie lassen sich jedoch auch zu einer größeren Einheit zusam-
menschalten. Man spricht dann von einer Kaskadierung von Hubs. Stackable Hubs
sind den Standalone-Hubs sehr ähnlich. Es sind zunächst Einzelgeräte, die jedoch prob-
lemlos über verschiedene Techniken zusammengeschaltet werden können. Dabei wer-
den die einzelnen Hubs einfach aufeinander gestellt und über dafür vorgesehene Ports
miteinander verbunden. Somit ist ein Stackable Hub skalierbar, kann also mit der An-
zahl der anzuschließenden Endgeräte mitwachsen. Allerdings ist die Zahl der Einzelge-
räte, die auf diese Art und Weise zusammengeschaltet werden können, vom Hersteller
begrenzt. Das Besondere an Stackable Hubs ist, dass das Managementmodul eines Hubs
im Stack oftmals für den gesamten Stack ausreicht. Manche Hersteller ermöglichen es
außerdem, dass neben Hubs auch Stackable Switches oder Stackable Router in einen
derartigen Stack eingebaut werden.
© Fernstudienzentrum Hamburg

Abb. 1.3: Stackable Hub

Modulare Hubs sind leistungsfähige und flexible Hubs, die, wie der Name schon sagt,
modular aufgebaut sind. Sie bestehen zunächst lediglich aus einem Grundgehäuse mit
Stromversorgung und Lüfter. Je nach Bedarf lassen sich dann in dieses Gehäuse Ein-
schubmodule einsetzen, die den entsprechenden Anforderungen genügen, also z. B. Ein-
schubmodule für 10BaseT (TP), 10BaseFL (LWL) oder AUI. Alle diese Karten können
gleichzeitig in einem einzigen Gerät betrieben werden. Eine eigene Managementkarte
ermöglicht die Verwaltung des gesamten Systems. Sie sollten darauf achten, dass dieser
Hub hot-swappable ist, d. h., dass Sie einzelne Einschubmodule bei laufendem Betrieb
herausnehmen oder einsetzen können. Damit verhindern Sie Unterbrechungen bei Tei-
lausfällen, Wartungsarbeiten oder Netzerweiterungen.
Das Flaggschiff der Hub-Familie ist schließlich der Enterprise Hub. Auch er besteht zu-
nächst aus einem Grundgehäuse mit Stromversorgung und Lüfter. Allerdings verfügt er
meist über mehrere Datenbusse, die innerhalb des Hubs Datenraten im Bereich von
GBit/s ermöglichen. Diese Hubs werden ebenfalls mit Einschubkarten bestückt. Dabei
handelt es sich in der Regel um sehr leistungsfähige Internetworking-Karten wie Swit-
ches, Bridges oder Router. Somit können mit nur einem Gerät verschiedene Netze be-
dient und miteinander verbunden werden. Es versteht sich von selbst, dass Sie darauf
achten sollten, dass auch Enterprise Hubs hot-swappable sind. Enterprise Hubs stehen
in der Regel im Primärbereich einer strukturierten Gebäudeverkabelung, in kleinerer
Ausführung auch im Sekundärbereich. Ihre Bedeutung wird mit dem verstärkten Ein-
satz von virtuellen LANs (VLANs) noch weiter zunehmen. Abb. 1.4 zeigt Ihnen einen
Enterprise Hub.

LAT05N 9
1 Brücken

Abb. 1.4: Enterprise Hub

Da Hubs zentrale Komponenten in einem LAN sind, kann der Ausfall eines Netzteils
hier schwerwiegende Konsequenzen haben. Sie sollten daher Hubs mit redundanten
Netzteile ausstatten. Die zusätzlichen Netzteile sollten dabei im sogenannten Load-Sha-
ring-Verfahren arbeiten, d. h., alle Netzteile teilen sich die elek-trische Leistung, die sie
dem Hub zur Verfügung stellen müssen. Die Netzteile sind also nicht reine Stand-by-Ge-
räte, sondern teilen sich die Arbeit. Fällt nun ein Netzteil aus, so kann das andere oder
die anderen zumindest einen Großteil der Last des ausgefallenen Geräts übernehmen.
Sie müssen einen Hub mit redundanten Netzteilen jedoch unbedingt in das Fehlerma-
nagement Ihres Netzmanagements integrieren, denn sonst merken Sie unter Umständen
nicht, wenn ein Netzteil ausgefallen ist. Sie merken es erst dann, wenn noch ein weiteres

© Fernstudienzentrum Hamburg
Gerät ausfällt. Und dann hilft Ihnen die ganze Redundanz nicht.

Hubs sind zentrale Netzkomponenten zum Aufbau eines LAN in Sterntopologie. In


Abhängigkeit von Größe und Funktionalität werden Hubs eingesetzt zum Anschluss
von Endgeräten, zum Segmentieren von LANs durch Bridge- und Switching-Funkti-
onen, zur Bildung von Subnetzen oder zum Anschluss an das WAN.

Aufgabe 1.3:
Zählen Sie die Hubs auf, die Sie kennengelernt haben.

1.3 Funktionsweise von Brücken


1.3.1 Grundlegende Funktionsweise von Brücken
Brücken sind im Gegensatz zu Repeatern oder Hubs aktive Netzkomponenten, denen
eine gewisse Intelligenz zugesprochen werden kann. Diese zeigt sich in drei grundsätz-
lichen Eigenschaften von Brücken:
• Brücken erweitern die Grenzen eines Netzes in Bezug auf Stationszahl und Länge-
nausdehnung. Ist ein Netz durch eine Brücke in zwei Teilnetze unterteilt, kann jedes
dieser Teilnetze wieder die volle zulässige Stationszahl und Längenausdehnung er-
halten. Bitte beachten Sie, dass in der Literatur die Begriffe „Teilnetz“, „Segment“
und „Subnetz“ häufig synonym verwendet werden. In diesem Studienheft gilt fol-
gende Notation (siehe Abb. 1.5):
– Ein Segment ist der Teil eines Netzes, der entweder durch einen Repeater von
anderen Segmenten getrennt ist, oder der Teil eines Netzes, der durch einen Hub
gebildet wird.

10 LAT05N
Brücken 1

– Ein Teilnetz ist der Teil eines Netzes, der durch eine Brücke von anderen Teil-
netzen getrennt wird.
– Ein Subnetz ist der Teil eines Netzes, der durch Router von anderen Subnetzen
getrennt ist.
– Ein Netz ist ein vollständiges LAN, das durch WAN-Leitungen von anderen
LANs getrennt ist.
Sie sehen in Abb. 1.5, dass das LAN durch einen Router in zwei Subnetze unterteilt
wird. Das linke Subnetz ist durch Brücken in vier Teilnetze gegliedert. Ein Teilnetz
befindet sich zwischen den Brücken und dem Router, die anderen drei Teilnetze sind
jeweils an die Brücken angeschlossen. Das linke Teilnetz der linken Brücke unterteilt
sich in drei Segmente. Ein Segment befindet sich zwischen Hub bzw. Repeater und
Brücke. Ein Segment wird durch den Hub selbst dargestellt. Das dritte Segment ist
an den Repeater angeschlossen.
© Fernstudienzentrum Hamburg

Abb. 1.5: LAN/Netz, Subnetz, Teilnetz, Segment

• Fehlerhafte Datenpakete der OSI-Schicht 2 werden von Brücken nicht transportiert.


Somit bleiben derartige Fehler auf das Teilnetz ihres Entstehens beschränkt. Eine
Brücke dient also der Fehlertrennung.
• Brücken begrenzen den lokalen Verkehr eines Teilnetzes auf dieses Teilnetz, d. h., be-
finden sich Sender und Empfänger auf dem gleichen Teilnetz, transportiert eine Brü-
cke die Datenpakete des Senders nicht auf andere Teilnetze. Somit trägt eine Brücke
zur Lasttrennung und Lastreduktion bei.
Die Funktionen einer Brücke sind im Standard IEEE 802.1D und in zugehörigen Erwei-
terungen definiert. Gemäß der OSI-Definition verbinden Brücken Teilnetze auf der
MAC-Schicht, also auf der OSI-Schicht 2a. Die Koppelung ist also unabhängig vom phy-
sikalischen Übertragungsmedium und von der MAC-Schicht. Das LLC-Protokoll auf der

LAT05N 11
1 Brücken

OSI-Schicht 2b ist jedoch auf beiden Seiten der Koppelung dasselbe (siehe Abb. 1.6). Der
Dienst, den eine Brücke für diese Art der Kopplung zur Verfügung stellt, wird Internal
Sublayer Service genannt.

Abb. 1.6: Koppelung zweier Teilnetze durch eine Brücke

Beispiel 1.4:
Eine Brücke kann ein Ethernet-Teilnetz auf Glasfaserbasis mit einem Token-Ring-
Netz auf Kupferbasis koppeln. Die beiden Übertragungsmedien sind also verschie-
den, und auch die Zugriffsverfahren der MAC-Schicht sind unterschiedlich. Die

© Fernstudienzentrum Hamburg
LLC-Schicht in beiden Teilnetzen muss aber dieselbe sein.

Der Standard IEEE 802.1D legt die Funktionalität einer Brücke fest. Er gibt jedoch
nicht an, wie viele Ports eine Brücke haben muss. Daher gibt es auch Brücken mit mehr
als zwei Ports, die standardkonform arbeiten.
Die Steuerung des Datenstroms durch die Brücken erfolgt auf der Basis der MAC-Ad-
ressen. Diese ist in allen IEEE- und ISO-Normen gleich aufgebaut, sodass Brücken sehr
flexibel in heterogenen Netzen mit unterschiedlichen Übertragungsmedien eingesetzt
werden können.
Die Strukturierung eines Netzes durch Brücken ist für den Anwender nicht sichtbar. Für
ihn sieht die Gesamtheit der brückengekoppelten Teilnetze aus wie ein großes, unstruk-
turiertes Netz ohne Brücken. Die Brücken verrichten also ihre Aufgaben, nämlich Paket-
weiterleitung, Lasttrennung, Fehlerbegrenzung und Bereitstellung von Redundanzmög-
lichkeiten, verborgen im Hintergrund. Dies hat für den Netztechniker als dem Betreiber
des Netzes den Vorteil, dass er keine brückenspezifischen Konfigurationen durchfüh-
ren muss. Brücken sind sogenannte Plug-and-Play-Geräte, die Netze transparent kop-
peln. Dies bedeutet, dass höhere Protokolle wie TCP/IP, IPX/SPX, AppleTalk, LAT (Local
Area Transport Protocol von DEC) etc. uninterpretiert von der Brücke weitergeleitet
werden.
Obwohl die grundsätzliche Funktionalität aller Brücken gleich und im IEEE 802.1D-
Standard festgelegt ist, gibt es doch unterschiedliche Brückentypen, die verschiedene
Einsatzgebiete abdecken.
• Lokale Brücken verbinden zwei Teilnetze, besitzen also zwei Ports. Sie werden zur
Kopplung innerhalb eines Standortnetzes eingesetzt und verbinden in den meisten
Fällen gleiche Netztechniken miteinander, also z. B. Ethernet mit Ethernet oder To-

12 LAT05N
Brücken 1

ken Ring mit Token Ring. Allerdings ist auch, wie Sie wissen, die Verbindung zwi-
schen unterschiedlichen Übertragungstechniken mit verschiedenen MAC-Schichten
möglich, z. B. Ethernet mit Token Ring.

Aufgabe 1.4:
Wie muss eine Brücke intern beschaffen sein, wenn Sie ein schnelleres mit einem
langsameren Teilnetz verbinden, z. B. Ethernet mit Fast Ethernet?

• Remote-Brücken verbinden Teilnetze über WAN-Strecken. Diese Brücken treten


immer paarweise, manchmal sogar zu dritt oder zu viert auf. Im einfachsten Fall sind
zwei Remote-Brücken über eine WAN-Strecke verbunden, die quasi als Backbone ar-
beitet und an die keine Stationen angeschlossen sind. Da eine Remote-Brücke immer
eine Partner-Brücke benötigt, wird sie auch als Half Bridge (halbe Brücke) bezeich-
net. Im einfachsten Fall hat eine Remote-Brücke einen LAN-Port und einen WAN-
Port. Dabei kann es sich z. B. um X.25, um ISDN oder um DSL handeln. Komplexere
Remote-Brücken haben mehrere LAN-Ports und auch mehrere WAN-Ports.
Eine Besonderheit bei Remote-Brücken ist der möglicherweise große Unterschied
zwischen der Bandbreite der LAN- und der WAN-Leitungen. Denken Sie nur an eine
© Fernstudienzentrum Hamburg

Fast-Ethernet-Verbindung mit 100 MBit/s und eine ISDN-Leitung mit 64 kBit/s. Dies
stellt besondere Anforderungen an die Puffergröße und die Pufferorganisation.
Auch die Implementierung des Spanning-Tree-Algorithmus ist komplexer.
Remote-Brücken werden heute nur noch selten eingesetzt. Sie wurden zunehmend
von Routern abgelöst.
• Eine Multiport-Brücke ist eine Brücke mit mehr als zwei Ports. Es werden also
mehrere Teilnetze und eventuell auch eine oder mehrere WAN-Verbindungen stern-
förmig zusammengeschlossen. Besitzen Multiport-Brücken WAN-Schnittstellen, be-
zeichnet man sie auch als Remote-Multiport-Brücken. Multiport-Brücken reduzie-
ren die Anzahl der notwendigen Brücken in einem LAN und ermöglichen eine klare
Strukturierung des Netzes. Allerdings sind Multiport-Brücken komplexer aufgebaut
als lokale Brücken oder einfache Remote-Brücken.
– Das Hardware-Konzept von Multiport-Brücken beinhaltet mehrere CPUs, um
potenzielle Leistungsengpässe zu vermeiden und einen hohen Datendurchsatz
zu ermöglichen. Das Leistungsvermögen von Multiport-Brücken darf bei gleich-
zeitiger Belastung aller Ports nicht zu schlechten Ergebnissen führen.
– Broad- und Multicastmeldungen müssen intern an alle Ports der Brücke wei-
tergeleitet werden.
– Die Filterung der Datenpakete ist in Multiport-Brücken deutlich komplexer als
in lokalen Brücken. So müssen Filter, damit sie vernünftig funktionieren, alle
möglichen Port-Port-Verbindungen berücksichtigen. Daher ist es wichtig, dass
herstellerseitig ein durchdachtes Filterkonzept implementiert ist.
Wir haben oben den Standard IEEE 802.1D erwähnt. Dieser Standard beschreibt die
Funktionalität einer Brücke.

LAT05N 13
1 Brücken

Die wesentlichen Funktionen sind


• das Filtern und Weiterleiten von Datenpaketen, z. B. Ethernet-Rahmen;
• die Verwaltung von Adresstabellen und Filtertabellen als Grundlage für den
Transport oder die Filterung von Datenpaketen;
• Funktionen zur Verwaltung der beiden genannten Funktionen.
Die Merkmale eines durch Brücken strukturierten Netzes werden ebenfalls im Standard
IEEE 802.1D beschrieben. Zentrales Element sind hierbei die MAC-Adressen, denn sie
sind die Basis bei der Weiterleitung oder Filterung von Rahmen. Man nennt Brücken da-
her auch häufig MAC-Layer-Brücken. Entsprechend spielen MAC-Adressen auch eine
wichtige Rolle bei der Charakterisierung von Brücken.
• Die von der MAC-Schicht zur Verfügung gestellte Dienstqualität muss transparent
sein, d. h., das Vorhandensein einer Brücke darf diese Dienstqualität nicht beeinflus-
sen.
• Um Daten zu transportieren, erfolgt keine Adressierung der Brücke. Anders als bei
der IP-Adressierung, wo ja die IP-Adresse des Routers ins Spiel kommt, enthalten
Datenpakete auf MAC-Schicht immer die MAC-Adresse des Quellrechners und des
Zielrechners. Die MAC-Adresse der Brücke muss den Kommunikationspartnern
nicht bekannt sein.

© Fernstudienzentrum Hamburg
• Es wird keine Verbindung aufgebaut zwischen einem Endgerät und einer Brücke
oder zwischen zwei Brücken. Eine Ausnahme bilden die Konfiguration oder Admi-
nistration einer Brücke. Hier kann zwischen Administrationsrechner und Brücke
z. B. eine Telnet-Verbindung aufgebaut werden. In diesem speziellen Fall wird na-
türlich die Brücke auch direkt adressiert, denn sie ist ja der Kommunikationspartner
des Administrationsrechners.
• Auf allen Teilnetzen, die durch Brücken verbunden sind, müssen die MAC-Adres-
sen eindeutig sein. Dies ist in den allermeisten Fällen durch die feste Vergabe der
MAC-Adressen durch die Hersteller der Netzkarten gewährleistet. Allerdings gibt es
auch wenige Geräte vor allem älterer Bauart, bei denen man die MAC-Adresse ein-
stellen kann. Hier kann es zu einer Verdoppelung und damit zu Kommunikations-
problemen kommen.
• Brücken unterstützen redundante Netzpfade, um auch im Fehlerfall den weiteren
Betrieb zu ermöglichen. Wir werden uns später mit dem Spanning-Tree-Algorith-
mus beschäftigen, der redundante Netzpfade zur Verfügung stellt.
• Der Weg eines Datenpakets vom Sender zum Empfänger muss vorhersagbar bzw.
auch konfigurierbar sein.
Damit eine Brücke ihre Funktionen wunschgemäß zur Verfügung stellt, muss eine be-
stimmte Dienstgüte bereitgestellt werden. Die Dienstgüte wird durch verschiedene
Dienstgüteparameter beschrieben.

14 LAT05N
Brücken 1

• Verfügbarkeit
Wenn Brücken ihren Dienst transparent für die Endgeräte tun sollen, dürfen sie the-
oretisch nicht ausfallen. Jeder Ausfall unterbricht die Verbindung, wodurch die Exis-
tenz der Brücke sichtbar wird. Die Verfügbarkeit einer Brücke als Verhältnis aus der
Betriebszeit zur Gesamtzeit sollte nahe an 100 % herankommen. Um diese Quote
weiter zu erhöhen, können alternative Verbindungspfade geschaltet werden.
Bitte beachten Sie:
– Eine hundertprozentige Ausfallsicherheit ist nicht erreichbar, d. h., es bleibt im-
mer ein Restrisiko, dass die Brücken durch Ausfall sichtbar werden.
– Durch Brückenstörungen kann es auch zu Ausfällen kompletter Teilnetze kom-
men. Dies tritt auf, wenn die Netzadapter der Brücke permanent fehlerhafte Da-
tenpakete auf das Netz legen. In diesem Fall hilft auch ein redundanter Pfad nicht
weiter.
Eine Minderung der Verfügbarkeit tritt ebenfalls bei einer Überschreitung der Fil-
terkapazität oder der Transportkapazität einer Brücke auf. Diese Störung ist im-
mer auch gekoppelt mit Paketverlusten. Werden nämlich Datenpakete wegen eines
überlaufenden Eingangspuffers gar nicht erst von der Brücke angenommen oder
werden sie in der Brücke wegen Engpässen nicht weiter verarbeitet und verworfen,
© Fernstudienzentrum Hamburg

wirkt dies für das betroffene Endgerät wie eine Einschränkung der Verfügbarkeit.
Bei der Betrachtung dieses Aspekts der Verfügbarkeit muss unterschieden werden
zwischen Filterkapazität und Transportkapazität.
– Die Filterkapazität gibt die Anzahl der Datenpakete an, die die Brücke bei der
Ankunft überhaupt erfassen kann, und wird durch die Größe des Eingangspuf-
fers gemessen.
– Die Transportkapazität bzw. Durchsatzkapazität gibt die Anzahl der Pakete an,
die die Brücke transportieren kann.
Bei der Wahl einer Brücke sollten Sie sich für ein Modell entscheiden, das die Ver-
fügbarkeit nicht durch eine unzureichende Filterkapazität einschränkt. Im Ethernet
sollten 14 880 Datenrahmen mit einer minimalen Länge von 64 Byte in der Sekunde
übertragen werden können.
• Paketverluste
Es gibt verschiedene Gründe für den Verlust von Datenpaketen. Den ersten Grund
haben Sie schon kennengelernt: Datenpakete werden von der Brücke verworfen,
wenn Filterfähigkeit oder Transportkapazität erschöpft sind.
– Aber auch defekte Pakete, also zu lange oder zu kurze Pakete oder Pakete mit
einem CRC-Fehler, werden verworfen.
– Ein weiterer Grund für Paketverlust ist der Ablauf der Verweildauer eines Da-
tenpakets. Ist das Datenpaket zu lange in der Brücke, bevor es weitertransportiert
wird, so wird es verworfen.
– Es kann auch passieren, dass ein Sender größere Datenpakete aussendet, als sie
vom Empfangsnetz akzeptiert werden. Dies kann dann der Fall sein, wenn eine
Brücke zwei verschiedene Übertragungsmedien koppelt. Die Brücke hat keine
Funktion, um die zu langen Datenpakete zu kürzen. Dies müssen die höheren
Protokolle des Senders erledigen.

LAT05N 15
1 Brücken

Beispiel 1.5:
Ethernet-Datenrahmen können maximal 1500 Byte lang sein. Token-Ring-
Rahmen dürfen hingegen 1500 Byte, 2 KByte, 4 KByte oder 18 KByte lang
sein. Da die Datenpakete nicht von der Brücke gekürzt werden, darf nur die
kleinste unterstützte Rahmenlänge transportiert werden.

– Schließlich kann es auch passieren, dass sich ein Netz rekonfiguriert, weil eine
Brücke ausgefallen ist und redundante Wege geöffnet werden müssen. Das dau-
ert einige Augenblicke, wobei Datenpakete verloren gehen können.
• Paketreihenfolge
Standardmäßig sollen Brücken keine Umordnung der empfangenen Pakete vorneh-
men. Sie sollen Pakete genau in der Reihenfolge verarbeiten, in der sie ankommen.
Bei lokalen Brücken kann eine Umordnung auch nicht geschehen, da die Puffer hin-
tereinander geschaltet sind und die Pakete die Brücke somit genau in der Reihenfolge
verlassen, in der sie an der Brücke angekommen sind. Anders sieht es bei Multiport-
Brücken aus. Hier kann man zur Verbesserung der Lastverteilung redundante Ports
konfigurieren. Dies ist allerdings nicht standardkonform. Die nicht standardmäßige
Konfiguration redundanter Ports ermöglicht also die Änderung der Paketreihenfol-
ge. Manche Protokolle wie z. B. LAT reagieren darauf mit einem Abbruch der Kom-

© Fernstudienzentrum Hamburg
munikation.
• Paketverdoppelung
Brücken dürfen Datenpakete nicht verdoppeln und auch nicht zweimal versenden.
Zeigt eine Brücke dieses Verhalten, liegt dem ein Fehler zugrunde, der analysiert und
beseitigt werden muss. In der Praxis hat sich allerdings gezeigt, dass nicht jede Feh-
lerursache analysierbar bzw. nachvollziehbar ist. Im schlimmsten Fall muss die Brü-
cke ausgetauscht werden, obwohl die Fehleranalyse keinen erkennbaren Fehler auf-
weist.
• Verarbeitungszeit
Die Brücke benötigt eine bestimmte Zeit, um ein Paket von einem Teilnetz zum an-
deren zu übertragen. Diese Verarbeitungszeit (Transit Delay) ist die Zeitspanne vom
vollständigen Empfang des Datenpakets bis zu seinem vollständigen Versenden auf
dem anderen Teilnetz. Die Verarbeitungszeit entsteht durch die Pufferung sowie
durch weitere interne Kontrollmechanismen. Sie sollte auch im schlechtesten Fall
nicht zu hoch sein.
• Fehlerrate
Wenn eine Brücke zwei verschiedene MAC-Protokolle umsetzt, von Ethernet auf To-
ken Ring, muss auch die CRC-Summe neu berechnet werden. Tritt dabei ein Fehler
auf, wird das Datenpaket verworfen. Die Fehlerrate durch Rechenfehler bei der Be-
rechnung der CRC-Summe sollte sehr gering sein.
Neben den technischen Daten einer Brücke spielt auch das Netzdesign eine wichtige
Rolle, wenn Brücken eingesetzt werden. Bei der Planung eines Netzes oder dessen Er-
weiterung unter Einsatz von Brücken sollten Sie die Datenströme genau kennen. Es ist
sinnlos, eine Brücke so zu setzen, dass auf den Teilnetzen wenig lokaler Datenverkehr
fließt, aber viele Datenpakete zwischen den Teilnetzen übertragen werden und somit die
Brücke belasten.

16 LAT05N
Brücken 1

Beispiel 1.6:
In einem Großraumbüro arbeiten Multimediadesigner mit leistungsfähigen Work-
stations. Die Daten, auf die die Workstations zugreifen, sind auf einem Server ge-
speichert. Dieser befindet sich jedoch auf einem anderen Teilnetz, sodass der Daten-
verkehr über eine Brücke geleitet wird. Die Workstations selbst kommunizieren
nicht miteinander. Hier wäre es sinnvoller, den Server im gleichen Teilnetz wie die
Workstations zu platzieren oder den Datenverkehr über einen Switch zu leiten.

Aufgabe 1.5:
Welche Konfigurationen müssen Sie bei der Inbetriebnahme einer Brücke vorneh-
men?

Aufgabe 1.6:
Wann tritt eine Reduzierung der Verfügbarkeit einer Brücke auf?

1.3.2 Transparente Brücken


Die in diesem Abschnitt behandelten transparenten Brücken (Transparent Bridges)
werden in Ethernet- und FDDI-Netzen eingesetzt. Wenn wir im Folgenden also von Brü-
© Fernstudienzentrum Hamburg

cken sprechen, meinen wir transparente Brücken.


Damit Brücken ihre Filterfunktion wahrnehmen können und Datenpakete nur dann
weiterleiten, wenn die Zielstation über einen anderen Port erreichbar ist als die Quell-
station, benötigen sie Informationen über die Lage der Stationen. Sie müssen also wis-
sen, hinter welchem Port welche Endgeräte erreichbar sind. Diese Informationen müs-
sen nun nicht Sie als Netztechniker eingeben. Vielmehr ist ein Selbstlernalgorithmus
in der Brücke implementiert, durch den sich die Brücke diese Informationen beschafft.
Nach der Inbetriebnahme lernt die Brücke anhand der ankommenden Datenpakete, wo
sich welches Endgerät befindet. Hierzu liest sie lediglich die MAC-Adresse des Senders
aus dem Ethernet- oder FDDI-Rahmen aus und speichert sie zusammen mit der Portin-
formation in einer Adress- oder Filterdatenbank. Das Transportmodul des Internal Su-
blayer Services kann anhand dieser Datenbank über den Weitertransport oder den
Nicht-Weitertransport eines Datenpakets entscheiden (siehe Abb. 1.7).

Abb. 1.7: Selbstlernalgorithmus von Brücken

LAT05N 17
1 Brücken

Bezogen auf die Adresstabellen unterscheidet man grundsätzlich zwei Typen:


• Typen mit einer Adresstabelle speichern sowohl MAC-Adresse als auch Port.-Nr.in
einer Tabelle.
• Typen mit zwei oder mehr Adresstabellen führen für jeden Port eine eigene Ad-
resstabelle, wo die MAC-Adressen für die über diesen Port erreichbaren Stationen
angeschlossen sind.
Sehen Sie sich hierzu Tab. 1.1 und 1.2 an. Der Einfachheit halber wurde in der Darstel-
lung der Tabellen auf den Zeitstempel verzichtet.

Tab. 1.1: Lokale Brücke mit zwei Ports und einer Adresstabelle

MAC-Adresse Port-Nummer
0000A21234AF 1
00EA4284290 1
A400EF321493 2
00AB01C12EF3 2
AA00AA4512BD 2

© Fernstudienzentrum Hamburg
BCA123885432 1
444123AC5432 1

Tab. 1.2: Lokale Brücke mit zwei Ports und zwei Adresstabellen

Port 1 Port 2
0000A21234AF A400EF321493
00EA4284290 00AB01C12EF3
BCA123885432 AA00AA4512BD
444123AC5432

Nun stellt sich die Frage, wie groß die Adresstabelle einer Brücke sein soll. Gemäß dem
CSMA/CD-Standard dürfen maximal 1024 Stationen an ein Ethernet-Teilnetz ange-
schlossen sein.

Aufgabe 1.7:
Genügen 1024 Einträge pro Port?

Die Adresstabellen einer Brücke sollten für jeden einzelnen Port so groß sein, dass alle
angeschlossenen Stationen aller dahinter liegenden Teilnetze gelernt werden können.
Diese Teilnetze werden erst durch Router oder Gateways begrenzt, d. h., MAC-Adressen
hinter einem Router oder Gateway benötigen keinen Platz in der Adresstabelle, da sie
gar nicht auf dem Netz zu sehen sind.

18 LAT05N
Brücken 1

Die durch den Selbstlernalgorithmus aufgebauten und gepflegten Adresstabellen wer-


den für die Transportentscheidungen verwendet.
• Geht aus der Adresstabelle hervor, dass sich der Empfänger im gleichen Teilnetz be-
findet wie der Sender, wird das Datenpaket nicht transportiert, sondern aus der
Bridge entfernt.
• Befindet sich hingegen der Empfänger in einem anderen Teilnetz, transportiert die
Brücke das Datenpaket zum entsprechenden Port und sendet es dort in das ange-
schlossene Teilnetz.
Wenn die Empfängeradresse jedoch in keiner Adresstabelle enthalten und der Brücke
somit gar nicht bekannt ist, muss diese das angekommene Datenpaket auf alle anderen
Ports außer natürlich den Eingangsport weiterleiten. Damit wird sichergestellt, dass das
Datenpaket den Empfänger auch tatsächlich erreicht, egal an welchem Teilnetz er sich
befindet. Falls eine Verbindung zum Empfänger aufgebaut wird, z. B. mittels des Three-
Way-Handshake-Verfahrens, das von TCP verwendet wird, wird der Empfänger auf das
Datenpaket des Senders sofort antworten. Nun kann die Brücke den Ort des Empfängers
lernen und den Verkehr entsprechend filtern. Abb. 1.8 zeigt Ihnen den Transportalgo-
rithmus von Brücken.
© Fernstudienzentrum Hamburg

Abb. 1.8: Transportalgorithmus von Brücken

In Abb. 1.7 ist auch von einem Zeitstempel die Rede, der mit in die Tabellen eingetragen
wird. Dieser Zeitstempel gibt den Ankunftszeitpunkt des Datenpakets am entsprechen-
den Port an. Ist die MAC-Adresse eines Datenpakets schon eingetragen, wird nur der
Zeitstempel aktualisiert. So kann man genau sagen, wann eine bestimmte MAC-Adresse
zum letzten Mal auf welchem Port aktiv war. Den Zeitstempel findet man also als wei-
teren Parameter in den Adresstabellen.
Nun ist ein Netz nichts statisches, sondern ein dynamisches Gebilde. Alte Rechner oder
Netzkarten werden verschrottet, neue kommen hinzu. Oder ein Rechner zieht von einem
Teilnetz auf ein anderes Teilnetz. Damit ein Netztechniker die Brückentabellen nun
nicht manuell von alten Einträgen befreien oder bei Umzügen die Tabellen anpassen
muss, ist bei den Brücken neben dem Selbstlern- auch ein Alterungsalgorithmus imple-
mentiert. Dieser Algorithmus löscht Adresseinträge, die für eine bestimmte Zeitdauer
nicht aktualisiert worden sind. Die Alterung eines Eintrags verläuft dabei in den meisten
Fällen über drei Stufen: jung (young), mittel (middle) und alt (old). Das Alter wird da-
bei nach Ablauf eines bestimmten Zeitintervalls erhöht. Ist die Adresse mit „alt“ gekenn-
zeichnet und würde die nächste Stufe des Alterungsprozesses erreicht, wird die Adresse
aus der Tabelle gelöscht. Der Default-Wert für jedes Intervall liegt bei 300 Sekunden. Er
kann in einem Bereich von 10 Sekunden bis zu 1 000 000 Sekunden gesetzt werden.

LAT05N 19
1 Brücken

Der Vorteil des Alterungsmechanismus ist, dass sich die Tabellen nicht mit inaktiven
Einträgen aufblähen. Je kleiner die Tabelle nämlich ist, umso schneller ist sie bei der Su-
che nach einer Adresse während der Transportentscheidung durchsucht.
Bei Umzügen kann man davon ausgehen, dass die MAC-Adresse am alten Port wegen
Alterung gelöscht ist, bevor sie nach dem Umzug am neuen Port wieder erscheint. Der
Standard lässt jedoch auch ein Umlernen zu: Sobald eine MAC-Adresse an einem ande-
ren Port erkannt wird als an dem, in dessen Tabelle sie eingetragen ist, erfolgt sowohl
ein Neueintrag in der neuen als auch ein Löschen in der alten Tabelle.
Nachteil der Alterungsfunktion ist, dass nach längeren Sendepausen Teile der Adressta-
bellen neu aufgebaut werden müssen. Dadurch werden vorübergehend unnötigerweise
Pakete auf die andere Brückenseite transportiert. Bei kleineren Netzen kann man daher,
sobald ein stabiler Netzzustand erreicht ist, den Alterungsmechanismus deaktivieren.
Dadurch wird die Alterung und somit das Löschen von Einträgen verhindert. Bei Bedarf
kann man sie jederzeit wieder aktivieren. Betreibt man das Netz mit permanent aktivem
Alterungsmechanismus, sollte man eine Alterungsrate finden, die den Netzgegebenhei-
ten angepasst ist und Adresseinträge weder zu schnell noch zu langsam altern lässt.
Neben diesem dynamischen Adressbuch mit Selbstlern- und Alterungsmechanismus
unterhalten viele Brücken auch statische Adressbücher. Hier können Sie als Netztech-
niker feste Adressen eintragen, die so lange erhalten bleiben, bis sie von Ihnen wieder

© Fernstudienzentrum Hamburg
gelöscht werden. Die statischen Einträge müssen genau angeben, an welchem Port eine
bestimmte Adresse ankommen darf und zu welchem Port bzw. welchen Ports sie weiter-
geleitet wird.
Wenn eine Brücke im Spanning-Tree-Modus arbeitet, können auch interne Gruppenad-
ressen, die vom zugehörigen Brückenprotokoll verwendet werden, in die statische Ta-
belle eingetragen sein. Diese Einträge sind auch vom Netztechniker nicht zu verändern.
Teilnetze mit hohen Sicherheitsanforderungen können durch die eben besprochenen
Mechanismen geschützt werden. Schaltet man nämlich den Selbstlern- und den Alte-
rungsmechanismus aus, ist die dynamische Adresstabelle permanent leer. In der stati-
schen Adresstabelle kann man nun genau die Verbindungen konfigurieren, die von und
zum geschützten Teilnetz zugelassen sind. Im Gegensatz zum Promiscuous Mode, dem
Normalbetrieb also, wird diese Betriebsweise auch Protected Mode genannt.

Aufgabe 1.8:
Welche zwei grundsätzlichen Mechanismen verwalten die dynamischen
Adressbücher bei Brücken?

1.3.3 Spanning Tree


1
In Netzen, die durch selbstlernende Brücken in Teilnetze gegliedert sind, darf es von ei-
nem Ziel- zu einem Quellrechner genau einen Weg geben. Parallele Wege sind nicht
zulässig. Die Funktionalität der Brücke würde nämlich sonst dazu führen, dass Daten-

1. Siehe http://www.cisco.com/warp/public/473/spanning_tree1.swf

20 LAT05N
Brücken 1

pakete auf den parallelen Wegen zu kreisen beginnen. Die Netzlast würde permanent
ansteigen, bis der Datenverkehr zusammenbricht. Ein Netz mit Brücken muss also zyk-
lenfrei sein.
Falls in dieser Konstellation jedoch eine Brücke ausfällt, führt dies zur Kommunikations-
unterbrechung mit mehr oder weniger schwerwiegenden Folgen. Um derartige Störun-
gen zu vermeiden, müssen redundante Wege geschaltet werden, über die der Datenver-
kehr im Fall eines Brückenausfalls fließen kann. Diese redundanten Wege dürfen aber
nicht aktiv sein, solange der aktive Weg in Betrieb ist. Ansonsten kommt es zu dem ge-
schilderten Kreisen der Datenpakete. Der redundante Weg muss also ein reiner Stand-
by-Weg sein, der sich nur bei Ausfall zuschaltet.
Aufwendig wäre es, diese Standby-Wege manuell zu verwalten. Der Netztechniker
müsste die redundanten Brücken und Wege deaktivieren und im Fall eines Ausfalls ma-
nuell aktivieren. Das kann viel Zeit kosten, denn zunächst muss erst geklärt werden, wo
denn der Fehler tatsächlich liegt. Das kann einen nicht unerheblichen Zeitverlust bedeu-
ten.
Um nun einerseits redundante Backup-Strukturen zu realisieren und dabei die Zyklen-
freiheit zu gewährleisten und andererseits die Aufwände des Netztechnikers und die
Ausfallzeit aufgrund von Fehlerdiagnosen zu minimieren, wurde ein Schleifen-unter-
drückungsmechanismus eingeführt, der auch Spanning-Tree-Algorithmus genannt
© Fernstudienzentrum Hamburg

wird. Der Spanning-Tree-Algorithmus verhindert also in Ethernet- und FDDI-Netzen,


die ja mit transparenten Brücken arbeiten, das permanente Zirkulieren von Datenpake-
ten. Technisch gesehen bildet ein Schleifenunter-drückungsmechanismus physikalisch
redundante Strukturen auf eine schleifenfreie logische Baumstruktur ab, indem re-
dundante Leitungen, die die Schleifen bilden, deaktiviert werden. Bestehen bleibt eine
logische Baumstruktur, bei der es wie gewünscht genau einen Weg von einem Sendege-
rät zu einem Empfangsgerät gibt. Logisch lässt sich das wie folgt ausdrücken:
• Jeder beliebige Punkt im Netz ist von jedem anderen Punkt aus erreichbar.
• Zwischen zwei beliebigen Punkten im Netz gibt es genau einen definierten Weg.
• Es gibt keine Schleifen zwischen zwei beliebigen Punkten im Netz.
Alle Leitungen oder Ports oder Brücken, die sich beim Schleifenunterdrückungsmecha-
nismus als zu viel herausstellen, werden in den inaktiven Zustand versetzt. Die Brücken
können dann nur noch Kontrollinformationen empfangen, aber keine Datenpakete mehr
transportieren. Die inaktiven Leitungen, Ports oder Brücken können im Fehlerfall sofort
aktiviert werden und halten so die Verbindung aufrecht. Sehen Sie sich hierzu Abb. 1.9
an.

Abb. 1.9: Teilnetze mit redundanten Pfaden

LAT05N 21
1 Brücken

Sie sehen, dass zwischen den Teilnetzen A und B die Brücke 1 installiert ist. Fällt diese
Brücke aus, ist der Datenverkehr zwischen den beiden Teilnetzen unterbunden. Zwi-
schen den Teilnetzen B und C sehen Sie zwei Brücken. Die Pfade zu Brücke 2 sind aktiv
und transportieren die Datenpakete. Brücke 3 hat jedoch den Pfad zu Teilnetz B inaktiv
geschaltet. Somit können hier keine Datenpakete transportiert werden. Der physikalisch
vorhandene Kreis ist logisch nicht realisiert.
Wenn nun Brücke 2 ausfällt, kann Brücke 3 dieses Ereignis schnell feststellen. Brücke 3
schaltet dann den inaktiven Pfad zu Teilnetz B und übernimmt die Transportfunktion.

Aufgabe 1.9:
Was geschieht, wenn Brücke 3 ausfällt, während Brücke 2 weiterarbeitet?

Leider hat das ganze System auch einen Haken. Den Ausfall einer aktiven Brücke wie
Brücke 2 in Abb. 1.8 merkt man nur, weil die Datenkommunikation über diese Brücke
kurzzeitig unterbrochen ist, bis die neue Konfiguration arbeitsfähig ist. Den Ausfall ei-
ner redundanten Brücke wie Brücke 3 bemerken Sie gar nicht. Beide Fälle sind kritisch,
denn sie bedeuten, dass das Netz nun ohne Redundanz betrieben wird. Daher benötigen
Sie ein Netzmanagementsystem, mit dem Sie zumindest die Brücken überwachen. Brü-
ckenausfälle werden Ihnen von diesem System angezeigt.

© Fernstudienzentrum Hamburg
Wie funktioniert nun der Schleifenunterdrückungsmechanismus? Ziel ist es, logische
Schleifen im Netz zu entdecken und zu beseitigen. In einem sehr einfachen Verfahren
sendet eine Brücke spezielle Datenpakete, sogenannte Hello-Pakete. Kommt ein Paket,
das bei einem bestimmten Port ausgesendet wurde, an einem anderen Port wieder an
derselben Brücke an, existiert eine Schleife. Ein Schleifenunterdrückungsmechanismus
wird gestartet und handelt zwischen den beteiligten Brücken aus, welche Brücke bzw.
welcher Port inaktiv geschaltet werden muss.
Ein anderes Verfahren zur Schleifenunterdrückung ist das schon erwähnte Spanning-
Tree-Protokoll (STP). Dieses Verfahren ist im Standard IEEE 802.1D beschrieben. STP
Bridge Protocol Data Units (BPDU) werden mit CSMA/CD Rahmen übertragen, d. h.
mit LLC-Header. In den LLC Adressen2 DSAP/SSAP ist 42 eingetragen. 
Damit der Spanning-Tree-Algorithmus nach IEEE 802.1D auch wirklich funktioniert,
müssen folgende Voraussetzungen erfüllt sein:
• Alle Brücken im Netz müssen über eine gemeinsame Destination Gruppen-MAC-
Adresse (01-80-c2-00-00-00)3 erreichbar sein. Die Brücken-Software interpretiert
die Datenpakete, die an diese Gruppen-MAC-Adresse (MAC-Multicast-Adresse) ge-
sendet werden.
• Jeder Brückenport hat eine eigene MAC-Adresse (Unicast). Diese Unicast MAC-
Adresse wird für die eigene Bridge ID (plus Prioritätswert) verwendet.
• Innerhalb einer Brücke werden die Ports durchnummeriert. Diese Durchnumme-
rierung erfolgt unabhängig von den Ports der anderen Brücken, ist aber innerhalb
einer Brücke eindeutig.

2. Siehe http://standards.ieee.org/develop/regauth/llc/public.html
3. Siehe http://standards.ieee.org/develop/regauth/grpmac/public.html

22 LAT05N
Brücken 1

• Jeder Brücke muss innerhalb des Netzes eine Priorität in Relation zu den anderen
Brücken zugewiesen werden (Brückenpriorität).
• Jedem Port innerhalb einer Brücke muss eine Priorität in Relation zu den anderen
Ports dieser Brücke zugewiesen werden (Portpriorität).
• Jedem Port muss entsprechend der Übertragungsbandbreite der angeschlossenen
Leitung ein Wert zugewiesen werden, der die sogenannten Pfadkosten angibt.
Da jeder Brückenport eine eindeutige MAC-Adresse besitzt, lässt sich aus der zwei Byte
langen Priorität und der MAC-Adresse ein eindeutiger Identifikator für die Brücke,
die sogenannte Brücken-ID, festlegen. Die Priorität können Sie als Netztechniker ver-
geben. Der niedrigere numerische Wert bedeutet dabei eine höhere Priorität. Wenn an
zwei Brücken die gleiche Priorität eingesetzt wird, entscheidet die Unicast MAC-Adres-
se: Hier hat die Brücke mit niedrigerer Unicast MAC-Adresse die höhere Priorität. Diese
Kombination aus Priorität und niedrigste Unicast Adresse kennzeichnet die Root ID.
Auf diese Art und Weise hat jede Brücke im Netz eine relative Priorität zu den anderen
Brücken. Keine zwei Brücken haben die gleiche Priorität. Beachten Sie, dass die Brü-
ckenpriorität eine wichtige Bedeutung für die Konfiguration des Netzes mit einem Span-
ning Tree hat.
Die Port-ID besteht aus einem Prioritäts-Byte und einem zweiten Byte, das die Durch-
nummerierung innerhalb der Brücke angibt. Auch hier hat ein Port mit niedrigerem Pri-
© Fernstudienzentrum Hamburg

oritäts-Byte die höhere Priorität. Bei gleichem Prioritäts-Byte hat der Port mit niedrige-
rer laufender Nummer die höhere Priorität.
Die Pfadkosten können vom Netztechniker gesetzt werden. Standardmäßig sind Werte
eingestellt und auch empfohlen, die sich nach folgender Formel berechnen:
1000
Pfadkosten 
Leistungskapazität in MBit/s

Beispiel 1.7:
Für einen Ethernetport mit 10 MBit/s ergeben sich Pfadkosten von 100. 
Für Fast Ethernet sind die Pfadkosten 10.

Da die Pfadkosten nur in ganzen Werten eingegeben werden können und mindestens 1
betragen müssen, ergibt sich für die neuen Ethernet-Techniken (Gigabit-Ethernet mit
1000 MBit/s und 10 Gigabit Ethernet mit 10 000 MBit/s) ein Problem.

Aufgabe 1.10:
Welches Problem ergibt sich für Gigabit Ethernet und 10 Gigabit Ethernet bei Be-
rechnung der Pfadkosten mit der Pfadkostenformel?

Dieses Problem kann man dadurch lösen, dass man die Pfadkosten manuell einstellt und
Gigabit Ethernet einen höheren Wert als 10 Gigabit Ethernet zuweist.

Beispiel 1.8:
In einem Netz mit Fast Ethernet, Gigabit-Ethernet und 10 Gigabit-Ethernet wird für
Fast Ethernet der Wert 10 beibehalten, der sich aus der Pfadkostenformel berechnet.
Für Gigabit Ethernet wird 5, für 10 Gigabit Ethernet 2 festgelegt.

LAT05N 23
1 Brücken

Sie sehen daran, dass Sie sich in jedem Fall über die durch die Formel gegebene Empfeh-
lung hinwegsetzen können. Sie können also die Pfadkosten auch entsprechend Ihrem ei-
genen Konzept einstellen. Dabei können Sie ganzzahlige Werte zwischen 1 und 65 535
vergeben. Der Wert 0 ist nicht zulässig.
Nun haben wir also drei Parameter festgelegt, nämlich
• die im Netz eindeutige Brücken-ID und Route ID
• die innerhalb der Brücke eindeutige Port-ID,
• die Pfadkosten.
Mithilfe dieser drei Parameter lässt sich nun der Spanning Tree entwickeln, eine Baum-
struktur also, die die Anforderungen der Eindeutigkeit der Wege, der Erreichbarkeit aller
Knoten und der Schleifenfreiheit erfüllt. Der Aufbau des Spanning Trees erfolgt nach
folgendem Algorithmus:
• Im ersten Schritt wird eine Root-Brücke festgelegt, die sozusagen die Wurzel des
Baumes darstellt. Zur Root-Brücke wird die Brücke mit der höchsten Priorität, die
sich eindeutig aus der Brücken-ID ergibt.
• Jede andere Brücke legt nun den Root-Port fest. Das ist der Port, über den die Root-
Brücke erreichbar ist. Ist die Root-Brücke aufgrund von Schleifen über mehrere

© Fernstudienzentrum Hamburg
Wege erreichbar, wird der Port mit den geringsten Gesamtpfadkosten zum Root-
Port. Die Gesamtpfadkosten errechnen sich aus der Summe aller Pfadkosten vom be-
trachteten Port zur Root-Brücke. Gibt es mehrere Wege über mehrere Ports, die die
gleichen Gesamtpfadkosten haben, entscheidet der Port mit der höheren Portpriori-
tät. Wurde den infrage kommenden Ports bei der Konfiguration die gleiche Priorität
zugewiesen, entscheidet die laufende Port-Nr.. Und die muss, wie Sie wissen, ein-
deutig sein.
• Zum Schluss wird für jedes Teilnetz an den anderen Brücken ein designierter Port
festgelegt. Die Festlegung erfolgt so, dass die kostengünstige Verbindung vom Teil-
netz zur Root-Brücke über die designierte Brücke und den designierten Port verläuft.
Auch hier werden wieder die Prioritäten, Brückenadressen und laufenden Port-Nr.
verwendet, um eine eindeutige Entscheidung zu treffen.
Die Root-Brücke und jeder Port ist ein designierter Port und somit aktiv. Allerdings gibt
es eine Ausnahme: Wenn ein und dasselbe Teilnetz über mehrere Ports angeschlossen
ist, würden sich Zyklen über die Root-Brücke bilden. In diesem Fall schaltet die Brücke
natürlich alle Ports bis auf einen ab.
Nach dem Aufbau des Spanning Trees nehmen alle Ports einen von folgenden Zustän-
den ein:
• Forwarding State: Die Root-Ports und die designierten Ports der designierten Brü-
cken sind aktiv und leiten Datenpakete bei Bedarf weiter.
• Blocking State: Alle anderen Ports sind deaktiv und leiten keine Datenpakete weiter.
Abb. 1.10 zeigt Ihnen eine einfache Spanning-Tree-Konfiguration. Der Einfachheit hal-
ber sollen hier die Pfadkosten alle gleich und die Bridge- und Port-IDs nur ganze Zahlen
sein.

24 LAT05N
Brücken 1

.
Teilnetz A
.
1
Brücke-ID 3
2
.Teilnetz B Root Port
Root Port
.
Designierter Port
1 1 Root-Brücke
Designierter Port
Brücke-ID 2 Brücke-ID 1 3
2 2
.Teilnetz C Root Port
Root Port
..
Designierter Port Teilnetz E
Root Port
.
1 1
Brücke-ID 4 Brücke-ID 5
2 2
.Teilnetz D
Designierter Port .
Non-designated Port
Blocked

Abb. 1.10: Vereinfachte Darstellung eines Spanning Trees

Um nun den Spanning Tree aufrechtzuerhalten und im Fehlerfall blockierte Ports zu öff-
nen, wird ein spezielles Brückenprotokoll (Bridge Protocol) eingesetzt. Die Brücken
verwenden dieses Protokoll, um ständig Protokollinformationen auszutauschen. Diese
© Fernstudienzentrum Hamburg

auch als Hello-Pakete bezeichneten Bridge Protocol Data Units (BPDU, Dateneinhei-
ten des Brückenprotokolls) werden in regelmäßigen Intervallen versendet. Dabei unter-
scheidet man zwei Arten von BPDUs.
• Die Root-Brücke sendet BPDUs aus, die über designierte Brücken und designierte
Ports an alle Teilnetze des Netzes gesendet werden. Bleiben diese Pakete aus, liegt
eine Unterbrechung vor. Die Brücken beginnen dann eine Neuberechnung und Neu-
konfiguration des Spanning Trees.
• Jede Brücke sendet über alle ihre Ports ebenfalls BPDUs aus. Diese bleiben jedoch in
den jeweils direkt angeschlossenen Teilnetzen, werden also nicht weitergeleitet.
Bleiben diese Pakete von einer designierten Brücke aus, beginnen nach einem Timer
die anderen an das entsprechende Teilnetz angeschlossenen Brücken mit einer Re-
konfiguration, um eine neue designierte Brücke zu ermitteln.

Aufgabe 1.11:
Erkennen Sie den großen Vorteil dieses Verfahrens?

Wenn sich der Spanning Tree neu berechnet, kann es passieren, dass auch einige desig-
nierte Ports für einige Sekunden blockieren. Dies kann zu Kommunikationsunterbre-
chungen und eventuell auch zu Verbindungsabbrüchen führen. Besonders ein Ausfall
der Rootbrücke hat hier größere Auswirkungen. Wenn Sie die defekte Brücke tauschen,
wird sich der Spanning Tree erneut berechnen, was wieder zu kurzzeitigen Ausfällen
führen kann. Sie sollten daher den Tausch der Brücke wenn möglich in eine kommuni-
kationsarme Zeit legen. Allerdings haben Sie bis dahin keine Redundanz. Vor dem
Tausch sollten Sie auf jeden Fall Ihre Anwender informieren.

LAT05N 25
1 Brücken

1.4 Rapid Reconfiguration Spanning Tree


Sie haben gelernt, dass ein Nachteil des Spanning-Tree-Algorithmus die langen Um-
schaltzeiten sind. Dies hat dazu geführt, dass viele Hersteller eigene Lösungen entwi-
ckelt haben. Unter diesem Druck wurde von der IEEE ein neuer Standard, die Spezifika-
tion IEEE 802.1w, veröffentlicht, die ebenfalls die langen Umschaltzeiten des bisherigen
Spanning-Tree-Algorithmus beseitigt. Man bezeichnet diesen Standard als Rapid Re-
configuration Spanning Tree oder auch einfach nur als Rapid Spanning Tree. Wie der
Name sagt, wird auch hier eine logische Struktur aufgebaut, wie Sie sie vom Spanning
Tree her schon kennen. Die kurzen Umschaltzeiten werden durch das Wort „Rapid“, zu
Deutsch „schnell“, ausgedrückt.
Auch bei Rapid Spanning Tree gibt es eine Root-Brücke. Jedem Port in einem Netz wird
eine bestimmte Rolle zugewiesen.
• Einfach nur Port oder auch Root-Port heißt ein Port, der eine Brücke in Richtung
Root-Brücke mit dem Netz verbindet.
• Ein Port, der ein Teilnetz durch eine Brücke hindurch in Richtung Root-Brücke an-
schaltet, heißt Designated Port.
• Ein Port, der für einen Root-Port oder einen designierten Port einspringt, falls diese
ausfallen, heißt Backup-Port.

© Fernstudienzentrum Hamburg
Ein Port kann vier Zustände einnehmen:
• Forwarding: Ports in diesem Zustand empfangen Datenpakete und leiten sie auf die
anderen Ports oder auf das angeschlossene Teilnetz weiter. Weiterhin lernen sie die
MAC-Adressen und tragen diese in die entsprechende Adresstabelle ein. Jeder Root-
Port und jeder designierte Port sind im Zustand „Forwarding“.
• Learning: In diesem Zustand werden alle empfangenen Datenpakete zwar vernich-
tet, aber die Adresstabelle wird mit den entsprechenden Einträgen versehen. Der
Port geht davon aus, dass er demnächst Root-Port oder Designated Port wird.
• Discarding: In diesem Zustand werden nicht nur alle empfangenen Datenpakete
vernichtet, es werden auch keine Adressen mehr in die Adresstabelle eingetragen.
Der Selbstlernmechanismus ist also ausgeschaltet. Der Grund hierfür ist, dass die
Brücke nicht sicher sein kann, ob das Gelernte in dieser Situation auch richtig ist.
• Disabled: Der Port empfängt und sendet grundsätzlich keine Datenpakete.
Wenn nun ein Port oder eine Brücke oder eine Verbindung ausfällt, ist der Rapid Span-
ning Tree in der Lage, die Verbindungsfunktionalität rasch wiederherzustellen. Auf-
grund eines Bestätigungsmechanismus im Handshake-Verfahren, das zwischen den
Brücken abläuft, kann ein designierter Port schnell auf den Forwarding-Modus um-
schalten. Ebenso können Brückenports so konfiguriert werden, dass sie nach einem Neu-
start der Brücke sofort in den Forwarding-Status gehen und Datenpakete weiterleiten.
Wenn durch einen Ausfall oder durch ein sonstiges Ereignis eine Topologieänderung
notwendig wird, kann es passieren, dass die zugewiesenen Port-Rollen zunächst nicht
im ganzen Netz konsistent sind. Root-Ports und Designated Ports werden dann in den
Zustand „Discarding“ oder „Learning“ versetzt, bis geklärt ist, welcher Port zur aktiven
Topologie gehört und welcher nicht.

26 LAT05N
Brücken 1

Aufgabe 1.12:
Warum ist das Rapid-Spanning-Tree-Verfahren schneller als das normale Spanning-
Tree-Verfahren?

1.5 Lastverteilung und Redundanz


Spanning-Tree-Verfahren haben den Nachteil, dass die Umschaltzeiten auf redundante
Pfade recht lange dauern und es somit zu Verbindungsabbrüchen kommen kann. Dieser
Nachteil wurde mit dem Rapid-Spanning-Tree-Mechanismus ausgeschaltet. Allerdings
haben beide Verfahren einen weiteren Nachteil. Die redundanten Verbindungen lie-
gen brach, es können keine Daten übertragen werden.
Um den zweiten Nachteil zu eliminieren, haben Hersteller von Brücken und Switches
sogenannte Trunking-Konzepte entwickelt. Mehrere physikalische Ports und die daran
angeschlossenen Leitungen werden zu einer gemeinsamen logischen Leitung, dem
Trunk, gebündelt. Im Normalbetrieb werden die Datenpakete gleichmäßig über den
Trunk verteilt. Fällt eine Leitung aus, wird der Datentransport innerhalb von wenigen
Millisekunden bis höchstens Sekunden auf die verbliebenen Leitungen umgeschaltet.
Voraussetzung dafür, dass dieser Mechanismus funktioniert, ist jedoch, dass
© Fernstudienzentrum Hamburg

• parallele Punkt-zu-Punkt-Verbindungen bestehen,


• die Ports die gleiche Übertragungsrate aufweisen,
• die Ports einen Full-Duplex-Betrieb zur Verfügung stellen.
Mit dem Trunking-Verfahren verlassen wir die reine Brückentechnik. Dieses Verfahren
wird vor allen Dingen bei Switches verwendet. Hier kommt es als Switch-Switch-
Kopplung oder als Switch-Server-Kopplung zum Einsatz. Abb. 1.11 zeigt Ihnen ein
derartiges Szenario.
Inzwischen wurde Trunking unter dem Namen Link Aggregation von der IEEE als
Standard 802.3ad verabschiedet. Er wird sowohl für Netzadapterkarten als auch für
Switches implementiert und bietet die Möglichkeit, ohne Lizenzprobleme kompatible
Link-Bündelungen sowohl zwischen Servern und Switches als auch unter Switches zur
realisieren.

LAT05N 27
1 Brücken

© Fernstudienzentrum Hamburg
Abb. 1.11: Trunkbildung mit Switch-Switch- und Switch-Server-Kopplung

Die IEEE hat das Rad nicht neu erfunden, sondern in ihrem Standard existierende Her-
stellerlösungen übernommen. Wichtige Eigenschaften sind dabei ebenfalls die gleich-
mäßige Lastverteilung und die schnelle Umschaltung im Fehlerfall. Ebenfalls wichtig
ist, dass die Reihenfolge der Rahmen bei der Übertragung über einen Trunk einge-
halten werden muss. Dies wird dadurch erreicht, dass die Rahmen auf der Basis ihrer
MAC-Adressen verteilt werden. Wie dies im Detail implementiert wird, ist jedem Her-
steller freigestellt.
Während bei den Herstellerlösungen die Link Aggregation noch manuell konfiguriert
werden musste, sieht der Standard vor, dass die beteiligten Geräte die Link Aggregation
selbstständig aushandeln. Hierfür steht das Link Aggregation Control Protocol
(LACP) zur Verfügung. Es wird im Protokollstack in die MAC-Schicht eingepasst. Aller-
dings müssen bei den meisten Geräten die Trunks nach wie vor manuell konfiguriert
werden.
Bei der Adressierung verwenden alle Ports, die zu einem Trunk konfiguriert werden,
eine gemeinsame MAC-Adresse. Die Festlegung der MAC-Adresse geschieht so, dass
alle Ports eines Switches oder eines Servers eine Kennung erhalten. Die MAC-Adresse
des Ports mit der niedrigsten Kennung wird als MAC-Adresse für den Trunk verwendet.
Allerdings ergibt sich dann das Problem, dass man im Fehlerfall nicht genau sagen kann,
auf welcher Leitung der Fehler aufgetreten ist. Hier hilft nur der Einsatz von Manage-
ment- oder Analysetools.

Aufgabe 1.13:
Wie wird bei LACP sichergestellt, dass die Reihenfolge bei der Übertragung in einem
Trunk nicht vertauscht wird?

28 LAT05N
Brücken 1

1.6 Filtermechanismen
Die Kernaufgabe einer Brücke ist es, den auf einem Teilnetz lokalen Verkehr von dem
teilnetzübergreifenden Verkehr zu trennen. Moderne Brücken haben aber noch andere
Filtermechanismen, die über diesen auf Adresstabellen beruhenden Mechanismus hin-
ausgehen.
Ein Filter auf MAC-Schicht ist zunächst nichts anderes als ein Bitmuster, auch Bitmas-
ke genannt, das einen bestimmten Bereich eines MAC-Rahmens fixiert und alle anderen
Bereiche ausblendet. Verbunden mit dieser Fixierung ist eine bestimmte Aktion, die in
Abhängigkeit vom Ergebnis der Filterung ausgelöst wird. Das folgende Beispiel zeigt Ih-
nen auf einfache Art und Weise, wie der Filtermechanismus grundsätzlich funktioniert.

Beispiel 1.9:
Der Filter ist ein Bitmuster, das somit aus Nullen und Einsen besteht. Die Filterung
erfolgt in diesem Beispiel nach dem in Tab. 1.3 dargestellten Mechanismus.

Tab. 1.3: Filtermechanismus

Wert in Bitmaske Zu filternder Wert Ergebnis


0 0 0
© Fernstudienzentrum Hamburg

0 1 0
1 0 0
1 1 1

Sie sehen, dass eine 0 in der Bitmaske das entsprechende Bit im zu filternden Wert
löscht, während eine 1 in der Bitmaske das entsprechende Bit unverändert lässt:
Zu filternder Wert: 01100101 00011011 10010110
Bitmaske: 00000000 11111111 00000000
Ergebnis: 00000000 00011011 00000000
Der in Tab. 1.3 dargestellte Filtermechanismus ist nur einer von vielen. So kann man
auch den Wert 0 aus der Bitmaske verwenden, um die zu filternden Werte nicht zu ver-
ändern, während man sie bei einer 1 auf 0 setzt. Oder man kann die Werte nicht verän-
dern, die mit dem Wert in der Bitmaske übereinstimmen, sie aber auf 0 setzen, wenn sie
nicht übereinstimmen. In diesem Fall würde aus 0 und 0 eine 0, aus 1 und 1 eine 1, aus
0 und 1 eine 0 und aus 1 und 0 ebenfalls eine 0. Auch die Bitmasken selbst können nach
Bedarf aufgebaut werden – es sind ja immer nur die Werte 0 oder 1, die geeignet gesetzt
werden müssen.
Sie sehen, dass das Spiel mit den Bits sehr verwirrend werden kann. Zu allem Überfluss
gibt es auch keine einheitliche Notation bei den Herstellern, sodass es nicht einfach ist,
die richtigen Filter zu setzen. Hier hilft nur eines: Ausprobieren. Wenn es für Sie Gründe
gibt, derartige Filter einzusetzen, sollten Sie umfassend testen, wie sich die Filter verhal-
ten.
Vielleicht fragen Sie sich jetzt, was es denn überhaupt für Gründe geben kann, einen der-
artigen Filter zu verwenden. Zwei Beispiele sollen Ihnen typische Gründe zeigen.

LAT05N 29
1 Brücken

Beispiel 1.10:
Ein Teilnetz soll besonders sicher gemacht werden. Nur die Datenpakete einiger aus-
gewählter Stationen sollen über eine Brücke hinweg mit den Rechnern auf diesem
Teilnetz kommunizieren dürfen. Es werden Filter auf die MAC-Adresse eingerichtet,
die nur MAC-Rahmen passieren lassen, die von den entsprechenden Rechnern kom-
men oder an diese gesendet werden. Alles andere wird blockiert.

Beispiel 1.11:
In einem mit Brücken strukturierten Intranet sollen alle Rechner auf einen Server zu-
greifen dürfen mit Ausnahme des Firewallrechners. Damit will man verhindern,
dass ein Angreifer, der die Firewall geknackt hat, auf diesen Server zugreifen kann.
Es wird in der Brücke zum Teilnetz mit dem Server auf die MAC-Adresse des
Firewallrechners gefiltert, sodass die entsprechenden Pakete die Brücke nicht über-
winden können.

In einer Brücke lassen sich nun zusätzlich zu der Filterung auf Basis der Adresstabellen
Bitmasken als weitere Filter einrichten. Alle diese Filter beziehen sich dabei auf die In-
halte der MAC-Rahmen.
Sind in einer Brücke derartige Filter eingestellt, gehen die Brücken wie folgt vor:

© Fernstudienzentrum Hamburg
• Zunächst wird die ganz normale Transportentscheidung auf der Basis der Adres-
stabelle getroffen.
• Datenpakete, die zu nichtlokalem Verkehr gehören, werden dann dem oder den ein-
gestellten Filtern unterworfen.

Zusammenfassung

Um ein lokales Netz (Local Area Network, LAN) aufzubauen, werden neben passiven
Komponenten wie Kabel, Stecker und Verbindungsstücke auch aktive Komponenten be-
nötigt.
Ein Repeater ist ein Signalverstärker mit mehreren Netzanschlüssen. Ein auf einem der
Eingänge ankommendes Datenpaket wird nahezu ohne Zeitverzögerung an alle Aus-
gänge weitergeleitet. In heutigen Kabel-LANs findet man Repeater eher selten. Aller-
dings werden sie in Funk-LANs als Access Point mit eingeschalteter Repeater-Funktion
eingesetzt.
Hubs sind aktive LAN-Komponenten, an die typischerweise in einem LAN Endgeräte
angeschlossen werden. Durch einen Uplink wird ein Hub mit dem LAN verbunden.
Hubs sind in weiten Teilen durch Switches ersetzt worden.
Brücken verbinden Teilnetze zu einem Netz und sind im Standard IEEE 802.1D spezifi-
ziert. Sie haben dabei die Aufgabe, auf Teilnetzen lokalen von nichtlokalem Datenver-
kehr zu trennen, Fehler lokal auf den Teilnetzen zu halten und eine größere Ausdehnung
eines Netzes zu ermöglichen. Die Koppelung der Teilnetze erfolgt dabei auf der Schicht 2
des OSI-Modells. Dabei sind die MAC-Schichten als unterer Teil der Schicht 2 entkop-
pelt, d. h., es können Teilnetze mit unterschiedlichen MAC-Schichten verbunden wer-
den. Die LLC-Schicht muss jedoch beiden Teilnetzen gemeinsam sein.

30 LAT05N
Brücken 1

Bei den Brücken unterscheidet man drei Typen. Lokale Brücken haben nur zwei Ports
und werden heute selten eingesetzt. Multiport-Brücken haben mehr als zwei Ports. Re-
mote-Brücken verbinden zwei Teilnetze über eine WAN-Strecke.
Bei der Trennung der Teilnetze durch transparente Brücken spielt die MAC-Adresse eine
entscheidende Rolle. Sie ist der entscheidende Parameter für die Weiterleitung eines Da-
tenpakets, denn anhand der MAC-Adresse erkennt die Brücke, ob der Zielrechner lokal
oder hinter der Brücke zu finden ist. Um diese Entscheidung treffen zu können, unter-
hält die Brücke eine dynamische Adresstabelle, deren Einträge durch einen Selbstlern-
und einen Aging-Algorithmus gesteuert werden. Zusätzlich können auch statische Ad-
resstabellen mit manuellen Einträgen geführt werden.
In gebrückten Netzen muss es immer genau einen Pfad von jedem Punkt im Netz zu je-
dem anderen Punkt im Netz geben. Um dieser Anforderung zu entsprechend und den-
noch redundante Strukturen zuzulassen, wurde der Spanning-Tree-Algorithmus einge-
führt. Dieser Algorithmus lässt physikalische Zyklen im Netz zu, indem er logisch eine
zyklenfreie Baumstruktur verwendet. Auf der Basis einer Brücken-ID, einer Port-ID und
der Pfadkosten wird diese Struktur aufgebaut. Die redundanten physikalischen Wege
transportieren keine Daten, sondern sind im Standby-Betrieb. Fällt eine Brücke oder eine
Verbindung aus, schaltet sich nach einer gewissen Zeit ein redundanter Weg zu und
übernimmt den Datentransport.
© Fernstudienzentrum Hamburg

Ein Nachteil des Verfahrens ist die lange Umschaltzeit, während der keine Kommunika-
tion möglich ist. Dadurch kann es zu Verbindungsabbrüchen kommen, was man ja ei-
gentlich vermeiden will. Der Rapid-Spanning-Tree-Mechanismus vermeidet diesen
Nachteil. Hier werden schnellere Umschaltzeiten erzielt, indem ein Bestätigungsmecha-
nismus im Handshake-Verfahren zwischen den Brücken abläuft.
Ein Nachteil beider Spanning-Tree-Verfahren ist das Brachliegen redundanter Leitun-
gen. Das Trunking-Verfahren zwischen zwei Switches oder einem Switch und einem
Rechner nutzt durch eine geschickte Bündelung redundanter Leitungen dieses Potenzial
aus. Fällt eine Leitung aus, können die anderen sofort und unverzüglich die Transport-
aufgaben der ausgefallenen Leitungen übernehmen. Das Trunking-Verfahren ist als Link
Aggregation im Standard IEEE 802.ad spezifiziert.
Neben der Hauptaufgabe von Brücken, nämlich der Lasttrennung durch Filterung des
lokalen und des nichtlokalen Datenverkehrs, können in einer Brücke noch zusätzliche
Filter installiert und angewendet werden. Diese Filter basieren auf Bitmasken und kön-
nen den nichtlokalen Datenverkehr in einem zweiten Schritt nach beliebigen Mustern
weiter filtern.

LAT05N 31
1 Brücken

Wiederholungsaufgaben

1.1 Kann ein Repeater Datenpakete anhand ihrer MAC-Adresse filtern?


1.2 In welcher Schicht des OSI-Referenzmodells arbeitet ein Hub?
1.3 Können Sie einen Hub zur Lastteilung einsetzen?
1.4 Was sind die drei grundsätzlichen Aufgaben einer Brücke?
1.5 Welche drei Brückentypen haben Sie kennengelernt?
1.6 Welche drei wesentlichen Brückenfunktionen werden vom Standard IEEE
802.11D beschrieben?
1.7 In welchen speziellen Fällen wird eine Brücke ausnahmsweise direkt adres-
siert?
1.8 Welche Informationen sind in einer Adresstabelle enthalten, wenn die Brücke
eine gemeinsame Adresstabelle für alle Ports pflegt?
1.9 Was verstehen Sie unter einem zyklenfreien Netz?

© Fernstudienzentrum Hamburg
1.10 Welche sechs Voraussetzungen müssen für einen funktionierenden Spanning
Tree vorhanden sein?
1.11 Mit welchen drei Parametern lässt sich der Spanning Tree entwickeln?
1.12 Welche drei Objekte sind Voraussetzung für das Source Route Bridging?
1.13 Welche drei Rollen können Ports bei einem Rapid Spanning Tree annehmen?
1.14 Welche vier Zustände kann ein Port in einem Rapid Spanning Tree einneh-
men?
1.15 Welche Nachteile haben beide Spanning-Tree-Verfahren?
1.16 Welche Kopplungsverfahren haben Sie beim Trunking kennengelernt?

32 LAT05N
2

2 Switches
Switches haben in den letzten Jahren den LAN-Markt mehr und mehr durchdrun-
gen und Brücken wie auch Router zum Teil verdrängt. In diesem Kapitel werden
Sie sich daher intensiv mit Switches und der Switching-Technik beschäftigen. Sie
lernen, wie diese Geräte eingesetzt werden können und welche Ähnlichkeiten und
Unterschiede zu Brücken bzw. Routern bestehen.
Nach der erfolgreichen Bearbeitung dieses Kapitels werden Sie
• Aufbau, Funktionsweise und Architektur von Layer-2-Switches kennen und
diese in einem Netz einsetzen können,
• Topologie mit Layer-2-Switches aufbauen können,
• die Funktionsweise von Layer-3-Switches kennen und diese gegenüber den
Layer-2-Switches abgrenzen können,
• die beiden Layer-3-Switch-Techniken kennen,
• die Funktionsweise von Layer-4-Switches kennen und diese gegenüber ande-
ren Switches abgrenzen können,
• einen Einblick in Layer-7-Switching haben.
© Fernstudienzentrum Hamburg

2.1 Layer-2-Switching
Layer-2-Switches arbeiten auf der OSI-Schicht 2 und werden vor allem in LANs einge-
setzt. Entsprechend gibt es Layer-2-Switches für alle LAN-Protokolle dieser Schicht, also
vor allem für Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring und FDDI. Man be-
zeichnet Layer-2-Switches daher auch als LAN-Switches.

2.1.1 Aufbau
Sie wissen, dass auch Brücken auf der OSI-Schicht 2 arbeiten. Somit stellt sich die Frage,
was der Unterschied zwischen einer Brücke und einem LAN-Switch ist und in welchen
Fällen eine Brücke bzw. ein LAN-Switch eingesetzt werden sollte. Im letzten Kapitel
wurde ja schon angedeutet, dass der Unterschied gar nicht so groß ist.
Brücken sind dafür gedacht, zwei oder mehr Teilnetze mit jeweils vielen Endgeräten
zu koppeln. Auch komplette LANs können über WAN-Strecken gekoppelt werden. Die
zunehmende Leistungsfähigkeit moderner Rechner einerseits und ihr Anspruch nach
mehr verfügbarer Bandbreite andererseits haben jedoch in Teilnetzen mit vielen Rech-
nern zunehmend Engpässe entstehen lassen. Daher wurden Teilnetze immer weiter
strukturiert und die Anzahl der Geräte an einem einzelnen Teilnetz immer weiter ver-
ringert. Abb. 2.1, 2.2 und 2.3 zeigen an einem einfachen Beispiel die fortschreitende
Strukturierung eines Netzes. Man nennt diesen Prozess auch Segmentierung und
spricht daher oft von LAN-Segmenten anstelle von Teilnetzen. Wir wollen aber bei un-
serer in Kapitel 1 eingeführten Notation bleiben.

LAT05N 33
2 Switches

Abb. 2.1: Lokale Brücke mit zwei Ports

© Fernstudienzentrum Hamburg
Abb. 2.2: Segmentierung durch Multiport-Brücke mit vier Ports

Abb. 2.3: Segmentierung durch Multiport-Brücke mit zwölf Ports

Denkt man diesen Prozess weiter, kommt man zum Schluss durch den jetzt Mikroseg-
mentierung genannten Prozess zu sogenannten dedizierten LANs. Jedes Teilnetz ent-
hält dann nur noch ein einziges Endgerät. Die Endgeräte sind somit direkt an die Mul-
tiport-Brücke angeschlossen.
Dieser logische Prozess hat jedoch einen Haken: Herkömmliche Multiport-Brücken sind
von ihrer internen Architektur her nicht leistungsfähig genug, um die Mikrosegmentie-
rung mitzumachen. Moderne Geräte mit einer neuen Architektur, die diese Mikroseg-
mentierung zulassen, werden Switches genannt. Sie zeichnen sich aus durch eine Back-
plane beziehungsweise Switching-Matrix mit deutlich höherer Kapazität. Zur Paketver-
arbeitung wird anstelle von CISC- oder RISC-Prozessoren die ASICs-Technik eingesetzt.
Der Hauptspeicher wurde erweitert und beträgt bei gängigen Geräten 16 MB bis
128 MB.

34 LAT05N
Switches 2

Anmerkung:
CISC  Complex Instruction Set Computer. Der Befehlssatz eines CICS-Computers
weist viele Einzelbefehle aus, von denen eine große Zahl komplexe Befehle sind, also
Befehle, die mehrere Operationen durchführen können.
RISC  Reduced Instruction Set Computer. Der Befehlssatz eines RISC-Computers
verzichtet auf komplexe Befehle, also Befehle, die mehrere Operationen durchführen
können. Dadurch ergibt sich eine höhere Ausführungsgeschwindigkeit und ein ge-
ringerer Decodieraufwand.
ASIC  Application Specific Integrated Circuit. Bei ASIC handelt es sich um eine an-
wenderspezifische oder kundenspezifische integrierte Schaltung. Im Unterschied zu
Standard-ICs wird ein ASIC gemäß den Kundenanforderungen entworfen und her-
gestellt.

Vielleicht ist Ihnen eine weitere Ähnlichkeit von Switches aufgefallen, nämlich die zu
Hubs. Hubs sind Geräte, die auf der OSI-Schicht 1 arbeiten und Ports für den Anschluss
von Endgeräten zur Verfügung stellen. An jeden Port wird typischerweise ein Endgerät
angeschlossen. Intern sind Hubs ganz einfach strukturiert: Sie besitzen einen Bus, den
sich die angeschlossenen Geräte teilen müssen. Hubs stehen also in der Tradition der
Shared Medias (geteilten Medien) wie Yellow Cable oder Cheapernet-Kabel.
© Fernstudienzentrum Hamburg

Switches sind also aktive Netzkomponenten, die die Merkmale von Hubsystemen und
Multiport-Brücken vereinen, dabei aber einen wesentlich höheren Datendurchsatz
aufweisen.
• Merkmale von Hubs sind
– die große Anzahl an Ports, über die ein Switch verfügt (typischerweise 8 bis 24
Ports);
– die Möglichkeit, Endgeräte direkt an den Switch anzuschließen,
– ein niedriger Preis pro Port;
• Merkmale von Brücken sind
– die volle LAN-Übertragungsbandbreite an jedem Port;
– die Lasttrennung zwischen den Ports;
– die Fehlereingrenzung auf MAC-Schicht.
LAN-Switches besitzen allerdings in der Regel keine WAN-Ports, wie es bei Remote-
Brücken der Fall ist. Sie werden fast ausschließlich innerhalb von Standort-LANs ver-
wendet und dienen auch nicht der LAN-LAN-Kopplung.

Aufgabe 2.1:
Was ist der wesentliche Unterschied zwischen Hubs und Switches?

LAT05N 35
2 Switches

2.1.2 Funktionsweise
LAN-Switches arbeiten nach dem IEEE-Standard 802.1D. Somit sollte Ihnen die
grundsätzliche Funktionsweise dieser Geräte klar sein: Sie ähneln nicht nur Multiport-
Brücken, sondern verwenden auch die gleichen Funktionen zur Weiterleitung von Da-
tenpaketen, zur Lasttrennung und zur Fehlerbegrenzung. Allerdings gibt es zwei grund-
sätzlich verschiedene Arbeitsweisen, die sich in zwei verschiedenen Switch-Typen ma-
nifestieren. Diese Typen werden wir später besprechen.
Wenn ganz im Sinne der Mikrosegmentierung und des dedizierten LAN nur ein Endge-
rät an einen Switch-Port angeschlossen wird, steht diesem nicht nur die komplette
Bandbreite zur Verfügung. Unter der Voraussetzung, dass alle Rechner einzeln über
Switch-Ports angeschlossen und somit keine Shared Media im Einsatz sind, kann der Be-
trieb auch duplex erfolgen.
Andererseits kann man z. B. auch Hubs und damit Shared Media an einen Switch-Port
anschließen. Alle Rechner, die auf diesem Shared Medium betrieben werden, können di-
rekt miteinander kommunizieren. Sie teilen sich die verfügbare Bandbreite. Abb. 2.4
zeigt Ihnen ein derartiges Szenario.

© Fernstudienzentrum Hamburg
Abb. 2.4: Switch mit angeschlossenen Hubs und einzelnen Rechnern

Aufgabe 2.2:
Warum kann dieser Abschnitt über die Funktionsweise von Switches relativ kurz
ausfallen?

2.1.3 Architekturkonzepte und Switch-Typen


Das Prinzip, nach dem ein Switch arbeitet, ist nicht neu. Bereits die frühen Telefon-
anlagen arbeiteten danach. Die Idee ist, dass jeder Eingang mit jedem beliebigen Aus-
gang gekoppelt werden kann. Diese Kopplung wird über eine Koppelmatrix realisiert,
die man auch Switching Matrix oder Switching Fabric nennt. Kommt ein Datenpaket
am Switch an, werden zunächst die MAC-Adressen ermittelt. Auf der Basis dieser Infor-
mation können die zu den Adressen gehörigen Ports für die Dauer der Übertragung ge-
koppelt und danach wieder getrennt werden. Abb. 2.5 stellt dieses Prinzip dar. Sie sehen,
dass die Ports, über die die Rechner mit den MAC-Adressen 0800A3000001 und
0800A4000004 an die Switching Fabric angeschlossen sind, Verbindung haben. Die

36 LAT05N
Switches 2

Rechner können miteinander kommunizieren. Die anderen beiden Ports sind inaktiv. Al-
lerdings könnten auch diese beiden Ports zur gleichen Zeit und mit voller Bandbreite
miteinander kommunizieren, da ein eigener Pfad geschaltet werden kann.

Abb. 2.5: Prinzip einer Switching Fabric

Die ASIC-Technik, die für das LAN-Switching verwendet wird, erfordert einen hohen
© Fernstudienzentrum Hamburg

Aufwand und ist daher relativ teuer. Allerdings hat sie auch einige sehr große Vorteile.
• Die Software für die Verarbeitung der Datenpakete ist fest in der ASIC-Hardware
implementiert. Dadurch sind die Prozesse sehr viel schneller.
• ASICs sind ganz speziell für die Paketverarbeitung entwickelt und optimiert.
• Es wird wesentlich mehr Funktionalität in einem einzigen Chip integriert.
Neben dem Prinzip der Switching Fabric gibt es auch andere Konzepte. Diese arbeiten
mit einem zentralen Speicher und einer Hochkapazitäts-Backplane und simulieren
dabei die Arbeitsweise einer Switching Fabric. Entsprechend unterscheidet man zwei
Typen von Switches, nämlich Cut-Through-Switches (CT-Switches) und Store-and-
Forward-Switches (SF-Switches).
CT-Switches, die intern mit einer Switching Fabric arbeiten, sind auf eine extrem
schnelle Durchleitung und damit auf sehr kurze Verweildauern im Switch angelegt. Die-
ses Verhalten wird dadurch möglich, dass ankommende Datenpakete nur bis zum Emp-
fang der MAC-Adresse des Zielrechners gespeichert werden. Steht diese Adresse fest,
werden die Daten so schnell wie möglich an den Ausgangsport weitergeleitet. Nachteil
dieses Verfahrens ist, dass Kollisionsunterdrückung, CRC-Fehlererkennung und die An-
wendung weiterer Filtermechanismen nicht mehr möglich sind. Ein CT-Switch kann
also aufgrund der hohen Geschwindigkeit nicht alle Funktionen einer Brücke bereit-
stellen. Abb. 2.6 skizziert die Matrix eines CT-Switches.

LAT05N 37
2 Switches

Abb. 2.6: Matrix eines CT-Switches

Was geschieht nun, wenn ein Datenpaket ankommt, der Ausgangsport jedoch belegt ist,
weil ein anderer Eingangsport auf diesen Ausgangsport durchgeschaltet ist? In diesem
Fall wird das Datenpaket im Eingangspuffer des Ports gespeichert. Ist der Puffer voll,
wird das Paket verworfen. Ausgangspuffer sind bei Switching Fabrics in der Regel nicht
vorhanden.
CT-Switches mit einer Matrixarchitektur sind sehr gut für Unicastverkehr geeignet.
Weniger gut geeignet sind sie für Broadcast- und Multicastverkehr. Dieser muss ja an
alle Ports weitergeleitet werden. Da jedoch eine Durchschaltung immer nur zwischen
zwei Ports möglich ist, erfolgt die Weiterleitung von Broad- und Multicasts an alle Ports,
indem der Eingangsport nacheinander mit allen anderen Ports verbunden wird. Das Da-

© Fernstudienzentrum Hamburg
tenpaket wird also bei jeder Durchschaltung kopiert und erneut übertragen. Dies führt
zu einer nicht unerheblichen Belastung des ASIC. Architekturen mit mehreren ASICs
erlauben die parallele Durchschaltung mehrerer Verbindungen. Aber auch hier erspart
man sich nicht die Vervielfältigung der Datenpakete und somit die zusätzliche Belas-
tung. Bei hohem Broad- und Multicastaufkommen können daher nicht unerhebliche
Leistungseinbußen bei einem CT-Switch auftreten.
Neben den CT-Switches mit Matrixarchitektur gibt es auch CT-Switches mit Backpla-
ne-Architektur. Diese sogenannten Cell Backplanes sind Hochgeschwindigkeits-Back-
planes, die einen Matrix-Switch simulieren. Sie können daher die Eingangsports in der-
selben Zeit abarbeiten wie Matrixschaltungen. Die Übertragungsgeschwindigkeit der
Backplanes ist so ausgelegt, dass sie erheblich größer ist als die Summe der Übertra-
gungsgeschwindigkeiten aller Switch-Ports. Durch diese hohe Kapazität kann ein Cell
Backplane im Zeitmultiplexmodus arbeiten. Hierzu werden ankommende Datenpakete
in kleine Zellen gleicher Größe zerlegt und dann mit einem Header versehen, der den
Ausgangsport angibt. So können Pakete, die an verschiedenen Eingangsports anliegen,
quasi parallel bearbeitet werden. Jeder Port, an dem ein Paket anliegt, schickt genau eine
Zelle auf den Bus, dann wird der nächste Port abgefragt. Bei diesem sogenannten
Round-Robin-Verfahren wird vermieden, dass ein großes Datenpaket den Bus unver-
hältnismäßig lang belegt. Die Zellen des Pakets kommen am Ausgangsport in gleicher
Reihenfolge an und können ohne Probleme wieder zum Paket zusammengesetzt werden.
Die wesentliche Pufferung der Pakete erfolgt bei diesem Switch-Typ über Ausgangspuf-
fer. Dabei gibt es Modelle mit einem gemeinsamen zentralen Ausgangspuffer, aber auch
Modelle mit festen Puffern je Ausgangsport. Im Eingangspuffer werden die Pakete
höchstens kurzzeitig gespeichert, bis die Verbindung zum Ausgangspuffer durchgeschal-
tet werden kann.

38 LAT05N
Switches 2

Aufgabe 2.3:
Welche Funktionen einer Brücke kann der CT-Switch nicht bereitstellen?

Sehen Sie sich nun die Store-and-Forward-Switches (SF-Switches) an. Diese Switches
puffern das empfangene Paket zunächst vollständig und arbeiten hier also wie eine Mul-
tiport-Brücke. Entsprechend können sie auch Fehler erkennen oder die Filterfunktion ei-
ner Brücke zur Verfügung stellen. Die hohe Geschwindigkeit im Vergleich zu Brücken
ergibt sich aufgrund der Architektur der Backplanes und der ASIC-Technik zur Imple-
mentierung der Kopplungslogik.
Wenn ein Switch mehrere MAC-Verfahren oder unterschiedliche Geschwindigkeiten
bedienen soll, kommt ein CT-Switch nicht infrage. Er kann nämlich aufgrund der Art
der Weitervermittlung keine Paketumformung vornehmen. In diesem Fall kommt nur
ein SF-Switch infrage.
CT-Switches sind aufgrund ihrer Architektur teuer. Bei niedrigen Übertragungsraten
sind sie dafür deutlich schneller als SF-Switches. Mit steigender Übertragungsgeschwin-
digkeit fällt die Pufferzeit eines Rahmens jedoch immer weniger ins Gewicht. Die Ge-
schwindigkeit von SF-Switches nähert sich also in Hochgeschwindigkeitsnetzen der Ge-
schwindigkeit von CT-Switches an.
© Fernstudienzentrum Hamburg

Aufgabe 2.4:
Kann ein CT-Switch ein Fast-Ethernet-Teilnetz mit einem FDDI-Teilnetz verbinden?

Zum Abschluss dieses Abschnitts möchten wir Ihnen eine weitere Switcharchitektur
vorstellen. Anstelle von Backplane oder Matrixverbindungen gibt es Geräte mit einem
großen gemeinsamen Haupt- und Pufferspeicherbereich, auf den jeder Port Zugriff
hat. Daher bezeichnet man diese Architektur als Shared-Memory-Architektur. Jeder
Port ist mit einer exklusiven Leitung und mit einer Übertragungsrate von 1 oder 
2 GBit/s vollduplex an den Speicherbereich angeschlossen.
CPU und Managementmodule haben einen eigenen Buszugriff auf den Speicherbereich.
Dadurch kann ein empfangenes Datenpaket sehr schnell im Speicher abgelegt und vom
Ausgangsport genauso schnell wieder ausgelesen werden.
In Hochlast- und Überlastsituationen zeigt die Shared-Memory-Architektur ihre Stärke.
Ist die Last niedrig, arbeitet sie etwas langsamer als die Matrix- oder die Backplane-Ar-
chitektur.

2.1.4 Anbindungsarten
Sie haben gelernt, dass ein Switch Eigenschaften von Hubs und von Brücken auf sich
vereint. Bezogen auf die Anschlussmöglichkeiten finden Sie bei Switches alle Anbin-
dungsarten, die es auch bei Hub-Systemen gibt. An jedem Port lassen sich also End-
geräte, aber auch Hubs, Netze, Teilnetze, Segmente etc. anschließen. Die Anzahl der ver-
fügbaren Ports ist sehr unterschiedlich. Sie beträgt je nach Gerät etwa zwischen 8 Ports
und 500 Ports. Die große Anzahl an Ports zeigt, dass Switches für die Anbindung von
Endgeräten oder bestenfalls kleinen Segmenten ausgelegt sind.

LAT05N 39
2 Switches

Endgeräte im Tertiärbereich werden in der Regel über Twisted-Pair-Kabel und RJ45-


Stecker an Switches angeschlossen. Auch DB-9-Stecker finden hin und wieder Verwen-
dung. Einige Hersteller bieten auch einen Anschluss über Glasfaserkabel an. Dies ist
vor allem bei größeren Entfernungen zwischen Switch und Rechner sinnvoll, wenn die
Länge von Twisted-Pair-Kabeln nicht mehr ausreicht.
Switches mit 10-MBit/s-Ports sind heutzutage nicht mehr sehr häufig. Bei den meisten
Ports handelt es sich um 10/100Base-TX-Ports mit Autonegotiation-Funktion, d. h.,
der Switch kann sowohl herkömmliche Ethernet- als auch Fast-Ethernet-Endgeräte an-
schließen. Die Portkonzentration, also die Anzahl der Ports auf dem Switch, ist bei die-
sen Geräten hoch. Auch Switches mit Gigabit-Ethernet-Ports stehen zur Verfügung.
Allerdings ist hier die Portkonzentration noch geringer.
Da die Entwicklung weg vom Shared Media LAN hin zum rein geswitchten Dedicated
LAN geht, wird auf die Anbindung von ganzen Ethernet-Segmenten kein so großer Wert
mehr gelegt. Entsprechend selten findet man AUI- oder BNC-Anschlüsse, um alte
10Base5- oder 10Base2-Segmente anzuschließen. Allerdings ist es kein Problem, einen
Hub über einen Switch-Port anzuschließen. Dabei muss lediglich darauf geachtet wer-
den, dass entweder ein gekreuztes Kabel verwendet wird oder dass der Hub einen
Uplink-Port zur Verfügung stellt, der intern das gekreuzte Kabel simuliert.
Auch Switches können an einen Switch angeschlossen werden. Man spricht hier von ei-

© Fernstudienzentrum Hamburg
ner Kaskadierung von Switches. Auch hier müssen gekreuzte Kabel oder spezielle
Uplink-Ports verwendet werden. Die meisten Hersteller halten sich inzwischen auch,
was die Kaskadierung angeht, an Standards, sodass auch Switches verschiedener Her-
steller miteinander verbunden werden können. Dies hat unter anderem den Vorteil, dass
Geräte unterschiedlicher Hersteller in einem LAN-Switch-Verbund zusammengeschal-
tet werden können. Als Übertragungsverfahren zwischen den Switches in einem LAN-
Switch-Verbund ist Gigabit-Ethernet zu empfehlen. Auch ATM kann verwendet wer-
den, wenn auf allen Switches die gleiche Version der ATM-LAN-Emulation implemen-
tiert ist. In älteren Geräten und nur noch selten in neuen Geräten finden Sie auch FDDI-
Interfaces. Da FDDI eine sterbende Technik ist, sollten Sie keinen LAN-Switch-Verbund
mit FDDI realisieren.

Aufgabe 2.5:
Was ist die Voraussetzung, damit man Switches zu einem LAN-Switch-Verbund zu-
sammenschalten kann?

2.2 Layer-3-Switching
2.2.1 Layer-2-Switches, Router und Layer-3-Switches
Die OSI-Schicht 3 ist eigentlich die Domäne der Router. Wieso benötigt man neben den
Layer-2-Switches und den Routern auch noch einen Switch auf Layer 3? Diese Frage
können Sie beantworten, wenn Sie sich die Nachteile von Layer-2-Switches und von
Routern ansehen.
Da Layer-2-Switches mehr oder weniger wie Brücken arbeiten, weisen sie auch deren
Nachteile auf. So werden Broadcasts und Multicasts nicht gefiltert, sondern an alle
Ports weitergegeben. Die CPUs der angeschlossenen Endgeräte müssen diese Datenpa-

40 LAT05N
Switches 2

kete auf jeden Fall auswerten und werden so unnötig belastet. Auch sind Zugangskont-
rollen an Teilnetzübergängen, wie sie z. B. von Routern an den Subnetzgrenzen angebo-
ten werden, nicht oder kaum möglich. Schließlich ist die Umschaltzeit des Spanning
Trees bei Ausfällen relativ lang, und komplexe Spanning-Tree-Konfigurationen können
zu einem instabilen Netzzustand führen. Das trifft auch für einige Layer-2-Switches bei
sehr großen MAC-Adresstabellen zu.
Nun kennen Sie die Nachteile der Layer-2-Switches. Ganz sollten Sie aber noch nicht zu-
frieden sein. Auf der OSI-Schicht 3 gibt es ja bereits Router. Warum also sollte man sich
auch noch mit Switches für diese Schicht befassen? Dazu müssen wir uns die Nachteile
der Router ansehen.
Bei Routern werden typischerweise logische Subnetze an einen Routerport ange-
schlossen. Subnetze sind aber relativ große Gebilde. Um ein Netz nach heutigen Anfor-
derungen zu strukturieren, müsste man viele Subnetze mit jeweils einer kleinen Anzahl
an Endgeräten bilden. Dies führt aber dazu, dass der von Haus aus schon recht langsame
Prozess des Durchsuchens von Routingtabellen mit steigender Anzahl an Subnetzen
noch langsamer wird.
Aus den genannten Gründen ist es sinnvoll, auch auf der OSI-Schicht 3 einen Switch
einzuführen, der die Nachteile von Layer-2-Switches und Routern eliminiert und durch
Router entstehende Leistungsengpässe beseitigt. Dadurch kann man Ports mit hohen
© Fernstudienzentrum Hamburg

Kapazitäten zu einem Subnetz wie bei einem Router zusammenschalten, gleichzeitig


aber eine sehr schnelle Paketweiterleitung sowohl subnetzintern als auch über Subnetz-
grenzen hinweg erreichen.
Auf der OSI-Schicht 3 kommen im LAN-Umfeld zwei Verfahren des Layer-3-Switching
zum Einsatz, nämlich das Shortcut-Verfahren und das Packet-by-Packet-Routing. Wir
wollen uns diese beiden Verfahren jetzt näher ansehen.

2.2.2 Shortcut-Verfahren und Packet-by-Packet-Routing


Shortcut-Verfahren arbeiten sowohl auf OSI-Schicht 3 als auch auf OSI-Schicht 2.
Beim Verbindungsaufbau verwenden sie Routing-Mechanismen, schalten aber dann auf
eine Schicht-2-Kopplung unter Umgehung der Routing-Funktion um. Auf Schicht 2 fin-
det dann wie üblich direkte Kommunikation auf der Basis der MAC-Adressen statt.
Der geroutete Verbindungsaufbau läuft so ab, dass die Sendestation einen NHRP-Re-
quest an den Router stellt. Dieser gibt die Anfrage an die Zielstation weiter. Die Zielsta-
tion sendet mit einer NHRP-Response-Meldung ihre MAC-Adresse direkt an die Sende-
station. Nun kann der subnetzübergreifende Datenverkehr auf MAC-Adressen-Basis
stattfinden. Voraussetzung für dieses Verfahren ist jedoch, dass es zwischen Sender und
Empfänger einen Weg gibt, der ausschließlich über Layer-2- bzw. Layer-3-Switches ver-
läuft.
Packet-by-Packet-Routing in Layer-3-Switches unterscheidet sich nicht wesentlich
vom herkömmlichen Routing-Verfahren. Allerdings gibt es bei der Realisierung einige
Unterschiede.

LAT05N 41
2 Switches

Das Packet-by-Packet-Verfahren ermöglicht es, Ports zu einer Portgruppe zusammen-


zufassen. Innerhalb einer Portgruppe findet der Datenaustausch mittels Layer-2-Swit-
ching statt. Gruppenübergreifend findet normales Routing statt. In Abb. 2.7 sehen Sie
zwei Subnetze, zwischen denen die Datenpakete geroutet werden. Innerhalb einer Grup-
pe werden die Datenpakete geswitcht.

© Fernstudienzentrum Hamburg
Abb. 2.7: Beispiel einer Layer-3-Switch-Konfiguration

Die Technik der Layer-3-Switches lässt sich mit ASICs realisieren, sodass sie in Bezug
auf Delay-Zeiten und Durchsatzwerte vergleichbar ist mit Layer-2-Switches. Die Rou-
ting-Funktion ist jedoch im Regelfall auf die OSI-Schicht-3-Protokolle von TCP/IP bzw.
IPX/SPX beschränkt. Allerdings müssen für jedes geroutete Protokoll eigene ASIC-
Chips entwickelt werden, was Layer-3-Switches teuer macht. Aus Kostengründen wer-
den Layer-3-Switches daher oft so konzipiert, dass nur die TCP/IP-Protokolle als die
wichtigsten Protokolle der OSI-Schicht 3 mit ASIC geroutet werden, während die IPX/
SPX-Protokolle durch Software realisiert und damit weniger leistungsfähig sind.
Beim „normalen“ Routing entscheidet der Router anhand des Netzteils der Schicht-3-
Adresse, an welchen Port ein Datenpaket gesendet wird. Beim Layer-3-Switch ist das
nicht so einfach, denn der Netzteil einer Adresse, der ja das entsprechende Subnetz iden-
tifiziert, ist mehreren Ports zugeordnet. Hier erfolgt die Transportentscheidung auf-
grund einer Abbildung (Mapping) der Einzeladressen auf die Zielports. Dies bedeutet,
dass
• anhand des Netzteils der Adresse das entsprechende Subnetz und
• anhand der Abbildung der richtige Port gewählt wird.

42 LAT05N
Switches 2

Aufgabe 2.6:
Wird die NHRP-Response-Meldung der Empfangsstation beim Shortcut-Verfahren
geswitcht oder geroutet?

2.3 Layer-4-Switching
Layer-4-Switches arbeiten, wie der Name sagt, auf der OSI-Schicht 4, also auf der
Transportschicht. In der Praxis sind jedoch nur Switches von Bedeutung, die TCP/IP-
Protokolle transportieren. Die Protokolle der Transportschicht im TCP/IP-Protokollstack
sind TCP und UDP. Wir werden in diesem Kapitel nur TCP/IP-Switches betrachten.

2.3.1 Funktionsweise
Die Funktionsweise eines Layer-4-Switches basiert auf den Port-Nummer von TCP
und UDP. Port-Nummer belegen im TCP- bzw. UDP-Header zwei Bytes, sodass es
65 536 verschiedene Nummern geben kann. Eine ganze Reihe von Port-Nummer ist fest
reserviert. Sie werden bei IANA (Internet Assigned Numbers Authority)4 publiziert.
Tab. 2.1 stellt einige dieser Port-Nummern dar.
© Fernstudienzentrum Hamburg

Tab. 2.1: Reservierte TCP- bzw. UDP-Port-Nummern

Protokoll Port-Nummer Protokoll Port-Nr.


HTTP 80 SNMP 161
DNS 53 FTP 20/21
TFTP 69 NNTP 119
POP3 110 BOOTP 67/68

Port-Nummern bilden die Verbindung zwischen der Transport- und Anwendungs-


schicht und identifizieren das Anwendungsprotokoll, das auf TCP oder UDP aufsetzt.
Ein Layer-4-Switch kann die Port-Nummer lesen und interpretieren. Auf diese Art und
Weise kann er die verschiedenen Protokolle der Anwendungsschicht unterschied-
lich handhaben.
Damit der Einsatz von Layer-4-Switches sinnvoll ist, müssen einige grundsätzliche An-
forderungen erfüllt sein.
• Ein Layer-4-Switch sollte nicht langsamer sein als Layer-3-Switches, d. h., die Ver-
zögerungen sollten nicht größer sein.
• Layer-4-Switches müssen einen hohen Durchsatz bieten, um nicht als Flaschenhals
zu wirken.
• Die Switchtabelle, die für die Transportentscheidungen wichtig ist, muss hinrei-
chend groß sein. Insbesondere muss eine Layer-4-Switchtabelle deutlich größer sein
als die Tabellen von Layer-2- und Layer-3-Switches.

4. Siehe http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xml

LAT05N 43
2 Switches

Aufgabe 2.7:
Warum müssen die Tabellen in Layer-4-Switches wesentlich höher dimensioniert
sein als in Layer-2- oder Layer-3-Switches?

Beispiel 2.1:
Ein Netz besteht aus 100 Endgeräten. Auf 30 dieser Endgeräte sind 4 Netzanwen-
dungen verfügbar, auf weiteren 30 Geräten sind es 7 Anwendungen und bei den
restlichen 40 Geräten sind es 8 Anwendungen. Tab. 2.2 zeigt Ihnen, wie groß die Ta-
belle in einem Layer-4-Switch dimensioniert sein muss.

Tab. 2.2: Erforderliche Tabellengröße eines Layer-4-Switches (Beispiel)

Anzahl Anzahl Anzahl


Endgeräte Anwendungen Einträge im Switch
30 4 120
30 7 210
40 8 320

© Fernstudienzentrum Hamburg
Tabellengröße: 650

Je nach Einsatzbereich können sich weitere Anforderungen für Layer-4-Switches erge-


ben.
• Ein Layer-4-Switch kann als Collapsed Backbone eingesetzt werden. In diesem Fall
muss er eine hohe Portkonzentration zur Verfügung stellen, d. h., er muss sehr viele
Ports besitzen.
• Bei der Anbindung von Gebäuden, d. h., als Konzentrator der Primärverkabelung
oder zur Anbindung von Servern, muss er Ports mit sehr hohen Übertragungsge-
schwindigkeiten bereitstellen.
• Layer-4-Switches dienen unter anderem der Lastverteilung. Welches Lastvertei-
lungsverfahren angewendet wird, hängt von den Anforderungen des speziellen Ein-
satzszenarios ab.
– Werden keine speziellen Anforderungen gestellt, ist in der Regel ein einfaches
Round-Robin-Verfahren ausreichend. Die Ports werden einfach der Reihe nach
abgefragt, ob ein Datenpaket zur Übertragung anliegt. Ist der Switch durch die
Reihe durch, beginnt er wieder mit dem ersten Port.
– Sind z. B. Serversysteme mit unterschiedlichen Anforderungen an den Switch
angeschlossen, kann eine gewichtete Verteilung notwendig sein, die von der se-
quenziellen Abarbeitung der Ports mehr oder weniger stark abweichen kann.

Beispiel 2.2:
Die Portabfrage eines Layer-4-Switches ist nach der Anzahl der offenen Ver-
bindungen gewichtet. Ein Port, der viele offene Verbindungen zu verwalten
hat, wird häufiger bedient als Ports mit weniger offenen Verbindungen.

44 LAT05N
Switches 2

• Es gibt Switches, die Protokollaktionen von TCP/IP übernehmen. In diesem Fall


müssen Sie in der Lage sein, sehr viele aktive TCP-Verbindungen parallel zu ver-
walten.
• Gerade bei der Anbindung von Servern ist Fehlertoleranz eine Anforderung an den
Switch. Fällt ein Server aus, soll der Switch dies erkennen und den Datenverkehr au-
tomatisch auf einen parallelen Server umschalten, ohne dass Sessions abbrechen.

Beispiel 2.3:
Dieses Beispiel soll Ihnen eine Möglichkeit zeigen, wie man einen Layer-4-Switch
zur Lastverteilung einsetzen kann.
Ein Server-Pool besteht aus einem Web-Server, einem E-Mail-Server und einem
FTP-Server. Alle drei Rechner können über eine einzige virtuelle IP-Adresse ange-
sprochen werden. Der vorgeschaltete Layer-4-Switch erkennt anhand der Port-
Nummer, welcher Server angesprochen wird, und leitet die Datenpakete entspre-
chend weiter.

Aufgabe 2.8:
Welche zwei Lastverteilungsverfahren haben Sie bei Layer-4-Switches kennenge-
lernt?
© Fernstudienzentrum Hamburg

2.3.2 Entlastung von Servern durch Layer-4-Switching


Denken Sie bitte kurz zurück an die alten Zeiten der Shared Media LAN, also der
10Base5- und 10Base2-Technik oder der ersten Strukturierungsversuche nur mit Hubs.
Durch Kollisionen und die gemeinsame Nutzung der Übertragungsmedien durch viele
Endgeräte kam es hier zunehmend zu Engpässen, die erst mit den Layer-2-Switches be-
hoben wurden. Allerdings sind Layer-2-Switches nicht in der Lage, alle Probleme zu lö-
sen: Zu viele Broadcasts und Multicasts belasten auch Layer-2-Switches. Hier können
Router Abhilfe schaffen. Aber Router sind ziemlich langsam, sodass es zu Engpässen
beim Durchsatz kommen kann. Layer-3-Switches sind hier die Lösung. Aber auch mit
Layer-3-Switches lassen sich nicht alle Engpässe beseitigen. Ein weiterer Engpass sind
die Server. Sie können sich sicherlich denken, welche Technik hier die Lösung bietet.
Layer-4-Switches können Server entlasten, indem die Kommunikation für den Benut-
zer unsichtbar aufgeteilt wird auf mehrere Server. Andere Möglichkeiten der Entlastung
sind die Verlagerung von Verbindungsaufbauaktionen in den Switch, die Optimierung
der Server-Server-Kommunikation sowie die Überprüfung der Zugriffsberechtigung im
vorgeschalteten Switch. Wir wollen uns exemplarisch eine Lösung zur Optimierung
der Server-Server-Kommunikation ansehen.

Beispiel 2.4:
Sie wissen, dass die maximale Rahmengröße bei Ethernet 1518 Byte beträgt. Jeder
Rahmen erzeugt in den beteiligten CPUs einen Interrupt und belastet diese somit.
Eine Lösung ist die Vergrößerung der Datenpakete. Das widerspricht zwar dem
Ethernetstandard, aber wenn man zwei Rechner über einen Switch koppelt, der auch
größere Datenpakete übertragen kann, ist diese Lösung möglich. In der Tat haben ei-
nige Hersteller Layer-4-Switches entwickelt, die die Kommunikation von Datenpa-
keten mit einer Größe von 9000 Byte zulassen. Damit wird die CPU deutlich von den

LAT05N 45
2 Switches

Aufgaben der Datenübertragung entlastet. Der Switch unterstützt dabei die Server-
Server-Kommunikation mit 9000 Byte langen Datenpaketen, während er in Rich-
tung der Clients eine IP-Fragmentierung durchführt, sodass die versendeten Rah-
men wieder auf der standardkonformen Länge von 1518 Byte sind. Abb. 2.8 zeigt Ih-
nen eine vereinfachte Darstellung dieser Lösung.

Andere Lösungen zur Entlastung der Server sind:


• Die Verteilung der Lasten (Lastverteilung, Load Balancing), die als Hardwarelö-
sung in Layer-4-, aber auch in Layer-3-Switches implementiert oder als Softwarelö-
sung implementiert sein kann;
• Die Verwendung von virtuellen IP-Adressen;
• Die Out-of-Path-Bearbeitung, bei der der Datenstrom vom Server zu den Clients
am Server-Switch vorbei direkt über den Backbone gesendet wird.

© Fernstudienzentrum Hamburg

Abb. 2.8: Durchsatzsteigerung durch große Datenpakete

2.4 Layer-7-Switching
Die OSI-Schicht 7 ist die Anwendungsschicht am oberen Ende des OSI-Protokollstacks.
Wenn Sie sich die bisher besprochenen Switches noch einmal vor Augen führen, dann
erkennen Sie sofort die folgende Gesetzmäßigkeit:
• Layer-2-Switches haben Zugriff auf die Informationen der OSI-Schicht 2, 
also z. B. auf MAC-Adressen.
• Layer-3-Switches haben Zugriff auf die Informationen der OSI-Schicht 3, 
also z. B. auf IP-Adressen.

46 LAT05N
Switches 2

• Layer-4-Switches haben Zugriff auf die Informationen der OSI-Schicht 4, 


also auf die Port-Nr. von TCP und UPD.
• Layer-7-Switches haben Zugriff auf die Informationen der Anwendungsschicht.
Aktuelle Implementierungen von Layer-7-Switches werden nur in TCP/IP-Netzen ein-
gesetzt und beschränken sich ausschließlich auf die Filterung von Webzugriffen mit
HTTP und von Links, also von URLs (Universal Resource Locator). Aus diesem Grund
werden Layer-7-Switches auch Web-Switches genannt.
Layer-7-Switches sind intelligenter als die rein transportorientierten Switches der
Schichten 2, 3 und 4. Sie treffen ihre Switching-Entscheidungen auf der Basis des Da-
teninhalts und haben deshalb sogar noch einen dritten Namen, nämlich Content-Switch.
„Content“ heißt auf Deutsch „Inhalt“. Mit einem derartigen Switch können intelligente
Dienste unterstützt werden.
Layer-7-Switches konzentrieren die Filterfunktionen wie schon gesagt auf URLs, aber
auch auf Cookies. Dadurch werden auch die Vorteile von Layer-7-Switches schnell deut-
lich:
• Sie können Anfragen flexibler verteilen.
• Durch das Filtern von Anfragen wird die Servereffizienz gesteigert.
© Fernstudienzentrum Hamburg

• HTTP-Transaktionen, die über eine gemeinsame TCP-Verbindung laufen, können


getrennt werden.
• Es können Priorisierungsdienste zur Verfügung gestellt werden.
Der Zugriff auf URLs kann auch als Funktionserweiterung in Layer-4-Switches imple-
mentiert werden. Auch eine Kombination mit einem Layer-3-Switch ist möglich, sodass
man kombinierte Layer-3/4/7-Switches zur Verfügung hat.

Beispiel 2.5:
Ein Interessent für den Webkatalog eines großen Kaufhauses wird mit mittlerer Pri-
orität auf einen Serverpool geleitet, wo der komplette Webkatalog abgelegt ist. So-
bald der Kunde ernsthafte Kaufabsichten zeigt, wird er sofort vom vorgelagerten
Switch umgeleitet auf einen separaten Bestellserver, der mit S-HTTP arbeitet. Au-
ßerdem erhält der Kaufinteressent eine höhere Priorität.

Zusammenfassung

Layer-2-Switches werden auch LAN-Switches genannt. Sie arbeiten grundsätzlich wie


eine MAC-Brücke nach dem Standard IEEE 802.1D, erweitern aber die Segmentierung
zur sogenannten Mikrosegmentierung. Ergebnis sind dedizierte LANs, die nur ein End-
gerät enthalten, das dann mit voller Bandbreite an den Switch angeschlossen ist. Swit-
ches vereinen somit die Vorteile von Hubs und Brücken in sich.
Die innere Architektur weicht von der der Brücken ab. Durch Switching Fabrics in
ASIC-Technik oder durch Hochkapazitäts-Backplanes wird erreicht, dass Switches die
Daten sehr schnell direkt von Port zu Port weiterleiten können. Dabei stehen zwei
grundsätzliche Techniken zur Verfügung. Cut-Through-Switches (CT-Switches) inter-
pretieren die MAC-Adresse des Zielrechners und leiten das Datenpaket sofort zum ent-
sprechenden Port weiter, noch bevor es vollständig im Switch angekommen ist. CT-

LAT05N 47
2 Switches

Switches stehen sowohl mit Switching Fabric als auch mit Hochkapazitäts-Backplane
zur Verfügung. Store-and-Forward-Switches (SF-Switches) puffern das empfangene Pa-
ket zunächst vollständig und arbeiten also wie eine Multiport-Brücke.
An einen Switch werden Endgeräte per TP-Kabel oder Lichtwellenleiter angeschlossen.
Ethernet-Anschlüsse mit nur 10 MBit/s sind dabei selten. Meistens sind die Anschlüsse
kombinierte 10/100-MBit/s-Anschlüsse, wobei die tatsächlich verfügbare Übertra-
gungsgeschwindigkeit entweder erkannt oder ausgehandelt wird. Auch Switches mit
Gigabit Ethernet stehen zur Verfügung, wobei die Portkonzentration noch gering ist.
Neben Endgeräten sind natürlich auch ganze LAN-Segmente, Hubs und andere Swit-
ches an einen Switch anschließbar.
Layer-3-Switches arbeiten auf der OSI-Schicht 3 und können im Gegensatz zu Layer-2-
Switches auch Broad- und Multicasts filtern. Bei Shortcut-Verfahren wird nur die Ver-
bindung auf Schicht 3 aufgebaut, danach erfolgt eine Umschaltung zu Layer-2-Swit-
ching. Bei Packet-by-Packet-Routing werden Ports zu einer Gruppe zusammengefasst.
Innerhalb der Gruppe findet Layer-2-Switching, zwischen den Gruppen Routing statt.
Layer-4-Switches arbeiten auf der OSI-Schicht 4. Sie verwenden die Port-Nr. von TCP
und UDP zur Transportentscheidung. Layer-7-Switches filtern auf der Anwendungs-
schicht, also der OSI-Schicht 7. Dabei sind nur Geräte von Bedeutung, die den Webver-
kehr filtern.

© Fernstudienzentrum Hamburg
Wiederholungsaufgaben

2.1 Was verstehen Sie unter einem dedizierten LAN?


2.2 Switches vereinen die Eigenschaften von Hubs und von Multiport-Brücken.
Zählen Sie bitte diese Eigenschaften auf.
2.3 Welche grundsätzlichen Typen von Switches haben Sie kennengelernt?
2.4 Warum sind CT-Switches für Broad- und Multicastpakete nicht so gut geeig-
net?
2.5 Welche drei grundsätzlichen Switching-Techniken haben Sie kennengelernt?
2.6 Welche zwei Verfahren des Layer-3-Switchings haben Sie kennengelernt?
2.7 Welche Layer-4-Switches sind in der Praxis von Bedeutung?
2.8 Welche vier Lösungen zur Vermeidung von Engpässen bei der Server-Server-
Kommunikation haben Sie kennengelernt?

48 LAT05N
3

3 Router
Router kommen ursprünglich aus den Weitverkehrsnetzen, haben aber auch
schon lang Einzug in lokalen Netzen gefunden. Sie verbinden dabei einerseits die
lokalen Netze mit Weitverkehrsnetzen und strukturieren andererseits ein lokales
Netz in Subnetze. Sie spielen weiterhin eine entscheidende Rolle im Internet, wo
sie unter anderem für die Wegewahl der IP-Pakete zuständig sind.
Nach der erfolgreichen Bearbeitung dieses Kapitels werden Sie
• die charakteristischen Merkmale und wesentlichen Funktionen von Routern
kennen;
• Router in das OSI-Schichtenmodell einordnen könne;
• die drei wesentlichen Routertypen unterscheiden und geeignet einsetzen kön-
nen;
• die Funktionsweise von Routern verstehen;
• beschreiben können, wie Routing-Algorithmen arbeiten und welche Verbin-
dungen sie zur Verfügung stellen.
© Fernstudienzentrum Hamburg

3.1 Routergrundlagen
Zu Beginn dieses Kapitels möchten wir Ihnen eine kleine Aufgabe stellen.

Aufgabe 3.1:
Welche Netzkomponente ist die älteste: Brücke, Switch oder Router?

Die ersten Router waren WAN-Vermittlungsrechner mit Router-Funktionalität. Erst


später wurden Router auch in LANs eingesetzt, um diese stärker zu strukturieren. Die
ersten Router waren noch sehr einfach gebaut und konnten gerade mal ein Protokoll
routen. Wollte man mehrere Protokolle vermitteln, musste man auch mehrere Router
einsetzen. Erst später wurden dann Multiprotokoll-Router entwickelt, die mehrere Pro-
tokolle gleichzeitig routen konnten.
In den Anfangsjahren wurden Router auch als Gateways bezeichnet. Diese Bezeichnung
finden Sie daher noch immer in vielen Dokumentationen, TCP/IP-Protokollen und an-
deren Bezeichnungen vor allem im englischsprachigen Raum. Auch Namen wie Inter-
face Message Processor (IMP), Intermediate System oder Network Relay waren und sind
zum Teil noch immer Bezeichnungen für Router.
Eine andere Bezeichnung, die wir in diesem Kapitel des Öfteren verwenden werden, ist
„Host“. Der Begriff Host stammt aus der TCP/IP-Welt und bezeichnet ganz allgemein
ein System, das an ein TCP/IP-Netz angeschlossen, aber keine Netzkomponente ist.
Bridges, Switches und Router sind also keine Hosts. Drucker sind in dieser allgemeinen
Bezeichnung Hosts.

LAT05N 49
3 Router

Durch das Aufkommen von Bridges und vor allem von Switches wurden Router etwas
vom Markt verdrängt. Sie dienten zwar nach wie vor als Vermittlungsrechner in WANs
und als Übergang vom LAN zum WAN, aber innerhalb von LANs wurden Router mehr
und mehr durch Brücken und Switches ersetzt. Diese haben nämlich einen höheren
Durchsatz, sind preiswerter und können flexibler eingesetzt werden.
Ungefähr seit dem Jahr 2000 erleben Router jedoch eine Art Renaissance. Dies hat meh-
rere Ursachen.
• Moderne Router sind deutlich leistungsfähiger als die alten Geräte. Durch verbes-
serte interne Architekturen haben sie einen deutlich höheren Datendurchsatz, der
sich ohne Weiteres mit dem der Brücken messen kann.
• Netze auch im lokalen Bereich sind inzwischen sehr komplexe Gebilde, die mit
Brücken und Switches teilweise nicht mehr sinnvoll strukturiert werden können.
• Router beinhalten auch Brückenfunktionen, sodass sie sehr flexibel eingesetzt wer-
den können.
• Firmen sind häufig an verschiedenen Standorten angesiedelt, die über Router ver-
bunden werden. Außerdem benötigt man Router-Funktionalitäten für den An-
schluss an das Internet.

© Fernstudienzentrum Hamburg
Aufgabe von Routern ist die Verbindung von zwei oder mehreren sogenannten Subnet-
zen auf der Netzschicht des OSI-Modells, also auf der OSI-Schicht 3.
Die wesentlichen Funktionen der OSI-Schicht 3 sind die Adressierung und die Wege-
wahl, das sogenannte Routing, von der Sendestation bis zur Empfangsstation. Damit
Router diese Funktionen zur Verfügung stellen können, müssen sie mindestens ein Pro-
tokoll der OSI-Schicht 3 implementiert haben. Mögliche Protokolle sind:
• TCP/IP-Protokoll IP (Internet Protocol)
• NetWare-Protokoll IPX (Internet Packet eXchange)
• AppleTalk-Protokoll DDP (Datagram Delivery Protocol)
• ITU-TS-Standard X.25 für Weitverkehrsverbindungen
• NS-Protokoll (Network Services) von DECnet IV
Das wichtigste Protokoll der OSI-Schicht 3 ist das Internet Protocol von TCP/IP.
Wir wollen uns in diesem Studienheft jedoch nicht weiter mit den Protokollen beschäf-
tigen.
Erinnern Sie sich bitte noch einmal an das Kapitel über die Brücken. Dort haben Sie er-
fahren, dass eine Brücke auf der OSI-Schicht 2 arbeitet, dabei jedoch auch Teilnetze mit
unterschiedlichen MAC-Schichten verbinden kann, z. B. Token Ring mit Ethernet.

Aufgabe 3.2:
Warum kann man sagen, dass eine Brücke auf der OSI-Schicht 2 arbeitet, obwohl sie
keine gemeinsame MAC-Schicht benötigt?

50 LAT05N
Router 3

Die OSI-Schicht 3 ist keine geteilte Schicht. Ein Router, der ja auf OSI-Schicht 3 arbeitet,
kann also nicht z. B. IP in IPX oder NS in X.25 übersetzen. Sehen Sie sich hierzu Abb. 3.1
an.

Abb. 3.1: Brücken auf OSI-Schicht 2 und Router auf OSI-Schicht 3

Router sind jedoch transparent gegenüber den darunterliegenden Schichten. Die OSI-
Schichten 1 und 2 sind somit relativ leicht austauschbar. Der Router kann also leicht un-
terschiedliche Übertragungsmedien und verschiedene Zugriffsverfahren miteinan-
der koppeln. Im Gegensatz zur Brücke ist auch die LLC-Schicht, also die OSI-Schicht 2b
© Fernstudienzentrum Hamburg

oberhalb der MAC-Schicht, für den Router transparent.


Bevor wir uns mit den verschiedenen Routertypen beschäftigen, wollen wir uns die cha-
rakteristischen Merkmale eines Routers ansehen.
• Auch Router können wie Brücken die Größe eines Netzes hinsichtlich Stations-
zahl und Längenausdehnung erweitern. Subnetze eines gerouteten Netzes können
also aus mehreren durch Brücken getrennten Teilnetzen bestehen und insgesamt vol-
le Stationszahl und Längenausdehnung eines Netzes auf OSI-Ebene 2 besitzen.
• Router begrenzen Fehler auf den OSI-Schichten 2 und 3. Treten also in Datenpake-
ten Fehler in einer dieser beiden Schichten auf, werden die Pakete nicht weitergelei-
tet. In manchen Fällen erzeugen Router auch Fehlermeldungen an den Sender mit
der Erklärung, warum ein Datenpaket nicht transportiert worden ist.
• Wie Brücken sorgen auch Router für eine Lasttrennung. Datenpakete, bei denen
sich Sender und Empfänger im gleichen Subnetz befinden, werden vom Router nicht
weitervermittelt. In der Regel wird der Router im Gegensatz zur Brücke diese Pakete
gar nicht zur Filterung zu sehen bekommen.

Beispiel 3.1:
In TCP/IP-Netzen adressieren Endgeräte den Router nur dann, wenn der Emp-
fänger in einem anderen Subnetz liegt. Steuerungselement ist die Subnetzmaske,
die an den Endgeräten eingestellt werden muss.

• Eine wichtige Funktion von Routern ist die Wegewahl. Komplexe Funktionen opti-
mieren die Route, die ein Paket von der Sende- zur Empfangsstation nimmt. Die
Routingfunktion ist das wichtigste und grundlegendste Unterscheidungsmerkmal
zwischen einem Router und einer Brücke.

LAT05N 51
3 Router

• Router ermöglichen die Unterteilung eines Netzes in logische Subnetze. Auch dies
ist eine wesentliche Unterscheidung zwischen Brücke und Router. Die Teilnetze, die
durch Brücken verbunden werden, werden vom Anwender als ein Netz gesehen, die
Brücke bleibt unsichtbar. Der Router ist hingegen für den Anwender dadurch sicht-
bar, dass er im Rechner mit seiner IP-Adresse und der entsprechenden Subnetzmaske
des Subnetzes konfiguriert werden muss.

Aufgabe 3.3:
Fassen Sie bitte die drei wesentlichen Merkmale eines Routers zusammen, die diesen
von einer Brücke unterscheiden.

3.2 Routertypen
Bei allen Routern ist die prinzipielle Funktionalität gleich ausgeprägt. Alle Geräte stellen
also die wesentlichen Funktionen eines Routers zur Verfügung. Allerdings gibt es ver-
schiedene Ausprägungen in der Art der Koppelung. Wir wollen uns die drei Ausprägun-
gen etwas genauer ansehen.

3.2.1 Einzelprotokoll-Router (Single Protocol Router)

© Fernstudienzentrum Hamburg
Einzelprotokoll-Router sind vom Markt so gut wie verschwunden. Man findet sie bes-
tenfalls noch im Heimbereich zur Anbindung eines kleinen Hausnetzes an das Internet.
Diese einfachen Router können nur ein einziges Protokoll routen. Beim Anschluss von
Hausnetzen an das Internet ist dies natürlich das IP-Protokoll. Ein Einzelprotokoll-Rou-
ter kann wie jeder Router sowohl eine LAN-LAN-Verbindung als auch eine LAN-WAN-
Verbindung aufbauen. Die WAN-Schnittstelle ist dabei je nach Anforderung eine ATM-
, eine Frame-Relay-, eine X.25- oder teilweise auch eine X.21-Schnittstelle. Im Heimbe-
reich oder in kleineren Büros kann es sich auch um eine ISDN- oder DSL-Schnittstelle
handeln. Ein typisches Beispiel für einen Einzelprotokoll-Router ist ein X.25-Vermitt-
lungsknoten, der das X.25-Protokoll routet. An diesem Beispiel erkennen Sie auch die
Herkunft des Routings aus der WAN-Welt.

3.2.2 Multiprotokoll-Router
Multiprotokoll-Router können mehrere Protokolle parallel verarbeiten. Hierzu sind in
jedem Gerät mehrere Protokollstacks mit unterschiedlichen Protokollen der Netzschicht
(OSI-Schicht 3) implementiert. Diese Protokollstacks verbinden unterschiedliche logi-
sche Netze miteinander. In Abb. 3.2 sehen Sie z. B. den Übergang von einem Ethernet-
Netz zu einem Token-Ring-Netz, wobei die Schicht-3-Protokolle IP, IPX und DDP im-
plementiert sind.

52 LAT05N
Router 3

Abb. 3.2: Protokollstacks in einem Multiprotokoll-Router

Kommt ein Datenpaket an einem Multiprotokoll-Router an, kann er über die Netzadres-
se und andere Informationen feststellen, mit welchem Protokoll das Paket arbeitet. Er
verarbeitet das Paket dann mit der entsprechenden Protokollroutine weiter.
Multiprotokoll-Router können im LAN nicht unterschiedliche Protokollwelten mitein-
ander verbinden. So ist eine Umsetzung von IP- auf IPX-Paket nicht möglich. Multipro-
tokoll-Router koppeln immer nur dieselben LAN-Protokolle der Ebene 3. Im WAN-
Bereich ist jedoch eine Verbindung verschiedener Protokollwelten möglich. So können
Router z. B. eine IP-X.25-IP-Verbindung als LAN-WAN-LAN-Koppelung aufbauen.
© Fernstudienzentrum Hamburg

3.2.3 Hybride Router


Hybride Router verbinden die Router- mit der Brückenfunktion. Man bezeichnet sie
daher auch als Brouter. Brouter sind Multiprotokoll-Router mit einer interessanten Ei-
genschaft:
• Kommen Datenpakete an, die ein routbares Schicht-3-Protokoll haben, und ist dieses
im Router implementiert, werden die Pakete geroutet.
• Für Protokolle, die entweder gar nicht routbar sind oder für die kein Routingproto-
koll im Router implementiert ist, wirkt der Router als Brücke.
Damit ein Router gegebenenfalls als Brücke arbeiten kann, muss er wie diese im Promis-
cuous Mode arbeiten, d. h., generell müssen alle Pakete zur Weiterverarbeitung empfan-
gen werden. Im Eingangspuffer wird zunächst überprüft, ob das Paket geroutet oder ge-
brückt werden muss. In Abhängigkeit von dem Ergebnis dieser Prüfung wird das Paket
der Routing- oder der Brückenfunktion zugewiesen.

Aufgabe 3.4:
Diese Aufgabe können Sie allein mit den Inhalten dieses Studienhefts nicht beant-
worten. Versuchen Sie dennoch, sie zu lösen, da sie einen Bezug zu einem anderen
wichtigen Thema aus dem LAN-Bereich herstellt.
Wo werden Netzgeräte noch im Promiscuous Mode betrieben?

LAT05N 53
3 Router

3.3 Funktionsweise von Routern


Aufgabe von Routern ist es, zwischen zwei kommunikationswilligen Systemen, die sich
nicht im gleichen Subnetz befinden, eine Verbindung herzustellen bzw. den Weg zwi-
schen Sendegerät und Empfangsgerät zu vermitteln. Sehen wir uns noch einmal an, wo
ein Router im OSI-Modell arbeitet. Er vermittelt die Verbindungen auf der OSI-
Schicht 3, der Netzebene. Die nächsthöhere Schicht, die Transportschicht, beschreibt
Funktionen, die zwischen den Hosts abgewickelt werden. Denken Sie an TCP, das als
Protokoll der Transportschicht unter anderem Flusskontrolle und Fehlerkorrektur bereit-
stellt.
Router können also als Schnittstelle zwischen den Protokollen des Netzes und den
Protokollen der Hosts angesehen werden. Abb. 3.3 verdeutlicht diese Rolle der Router.

© Fernstudienzentrum Hamburg
Abb. 3.3: Grenze zwischen Netz- und Anwendungsprotokollen. 
Bitübertragungsschicht  Physikalische Schicht

Damit die Weiterleitung von Daten mittels Routern zwischen verschiedenen Subnetzen
funktioniert, müssen vorhanden sein:
• Ein Adressierungsmechanismus, damit ein Host weiß, wann er sich an einen Rou-
ter wenden muss,
• Informationen im Datenpaket, die dem Router die nötigen Informationen zur Wei-
terleitung geben,
• Ein Routing-Algorithmus, der es dem Router ermöglicht, Datenpakete an die rich-
tigen Subnetze weiterzuleiten.
Der Routing-Algorithmus muss eine Reihe wichtiger Funktionen bereitstellen:
• Er muss eine Datenbank aufbauen und warten, in der alle Informationen über Rou-
ten, Kosten, Filter etc. eingetragen sind. Die Datenbank wird auch als Routing-Ta-
belle bezeichnet.
• Damit die Datenbank immer aktuell ist, muss der Router permanent Daten über die
Erreichbarkeit anderer Subnetze, Router und Hosts pflegen.
• Er muss seine eigenen Informationen an andere Router weitergeben.
• Er muss die erforderlichen Verbindungswege berechnen und aufrechterhalten.

54 LAT05N
Router 3

Damit ein Router diese Aufgaben alle leisten kann, sind drei verschiedene Protokolle
notwendig:
• Das routbare Schicht-3-Protokoll enthält die Adressinformationen über das Ziel-
system. Ohne diese Informationen würde das Datenpaket den Empfänger nicht ken-
nen und könnte nicht geroutet werden. Typischer Vertreter dieser Protokolle ist das
Internetprotokoll IP. Ein Datenpaket dieser Schicht, also z. B. ein IP-Datenpaket,
wird als NPDU (Network Protocol Data Unit) bezeichnet.
• ES-IS-Protokolle (End System to Intermediate System Protocol) regeln die Kom-
munikation zwischen Hosts und Routern. Ein Vertreter dieser Protokolle ist das Pro-
tokoll zur Adressauflösung ARP (Address Resolution Protocol), das auf der Basis der
IP-Adresse die MAC-Adresse eines Systems ermittelt.
• IS-IS-Protokolle (Intermediate System to Intermediate System Protocol) regeln
die Kommunikation zwischen den Routern. Diese Protokolle werden auch als Rou-
ter-Router- oder Routingprotokolle bezeichnet.
Abb. 3.4 gibt Ihnen einen Überblick über die drei Protokollarten.
© Fernstudienzentrum Hamburg

Abb. 3.4: Protokollarten im Routerumfeld

Die Kommunikation zwischen den Routern erzeugt sogenannten Overhead im Netz,


also Netzlast, die nicht der Übermittlung von Nutzdaten dient. Dieser Overhead steigt
mit der Zahl der Subnetze an. Er ist auch abhängig vom Routing-algorithmus. Wenn die
Router zum Beispiel ihre kompletten Routingtabellen mit allen bekannten Subnetzen
versenden, steigt der Overhead quadratisch mit der Zahl der Subnetze an. Dies kann vor
allem bei langsamen WAN-Verbindungen spürbare Leistungseinbußen bringen.
Im Gegensatz zu Brücken kann es unterschiedliche Routen von einer Sendestation zu
einer Empfangsstation geben, die auch alle gleichzeitig aktiv sind. Der Router kann dann
aufgrund der Informationen, die er über diese Routen hat, die Datenpakete über den ei-
nen oder den anderen Weg senden. Er kann sogar die zu einer Verbindung gehörenden
Pakete über unterschiedliche Wege senden.

Beispiel 3.2:
Zwischen zwei Subnetzen gibt es sowohl eine Standleitung als auch eine ISDN-
Wählleitung. Die Router verwenden in der Regel immer die Standleitung, um Da-
tenpakete hin- und herzusenden. Bei einer Überlastsituation auf der Standleitung
können Sie jedoch automatisch die ISDN-Leitung zuschalten und einen Teil der Da-
tenpakete über diese Strecke senden. Voraussetzung ist, dass diese Funktion im Rou-
ting-Algorithmus implementiert ist.
Sollte die Standleitung einmal ausfallen, steht mit der ISDN-Leitung auch automa-
tisch ein Backup zur Verfügung.

LAT05N 55
3 Router

Aufgabe 3.5:
Wovon ist der Overhead bei der Kommunikation zwischen Routern abhängig?

3.4 Verbindungen und Routing


Sie haben gesehen, dass es Aufgabe der Router ist, Datenpakete von einer Sendestation
zu einer Empfangsstation zu transportieren und dabei eine Ende-zu-Ende-Verbindung
zwischen diesen beiden Stationen herzustellen. Hierzu müssen diese beiden Stationen
durch ihre Netzadressen eindeutig identifizierbar sein. Die Router sind dann in der
Lage, die Datenpakete gemäß ihrer Routingtabellen vom ersten zum zweiten Router,
vom zweiten zum dritten Router und so weiter zu übertragen, bis das Datenpaket vom
letzten Router an die Empfängerstation ausgeliefert werden kann. Die Routingtabellen
enthalten für jeden Router die Informationen, in welche Richtung er ein Paket mit einer
bestimmten Zielnetzadresse weiterleiten muss.
Die Routingtabellen werden in den meisten Fällen von den Routern automatisch erzeugt
und gewartet. Hierzu tauschen die Router periodisch IS-IS-Meldungen aus. Die Meldun-
gen können nicht nur Informationen über die verfügbaren Routen, sondern auch über
die aktuelle Lastsituation auf den verschiedenen Pfaden enthalten. Leider ist diese Funk-

© Fernstudienzentrum Hamburg
tion nicht bei allen Routing-Algorithmen implementiert.
Ein Routing-Algorithmus hat grundsätzlich zwei Aufgaben:
• Er definiert ein Verfahren, nach dem die Wegtabellen in den beteiligten Routern auf-
gebaut werden.
• Er legt ein eindeutiges Entscheidungsverfahren fest, nach dem der optimale Weg
zwischen zwei Zielnetzen bestimmt wird. Dieses Entscheidungsverfahren nennt
man Metrik.
Das Ergebnis des Routing-Algorithmus ist der Weg, den ein Datenpaket weitergeleitet
werden muss, um beim Zielrechner anzukommen. Dieser Weg, die Route, wird in die
Routingtabelle eingetragen. Manche Routen erlauben auch den Eintrag mehrerer Rou-
ten, die dann für Backup-Zwecke oder zur Lastverteilung verwendet werden können.
Endgeräte auf unterschiedlichen Subnetzen, die miteinander kommunizieren, haben die
Illusion, dass sie direkt miteinander kommunizieren, also direkte Verbindung haben. In
Wahrheit kommunizieren sie jeweils mit einem Router. Die Router können selbst wieder
mit anderen Routern kommunizieren und die Pakete weitervermitteln. Auf diese Art
und Weise bietet ein Netz dem Endgerät eine Punkt-zu-Punkt-Verbindung an, die zwei
verschiedene Ausprägungen haben kann.
• Virtuelle Verbindungen in Form eines verbindungsorientierten Dienstes werden
oft bei WAN-Verbindungen verwendet. Die Netzschicht bietet hier der Transport-
schicht einen perfekten Kommunikationskanal mit einer fehlerfreien Datenübertra-
gung und der korrekten Reihenfolge der gesendeten Datenpakete. Entsprechend gibt
es einen expliziten Verbindungsaufbau, eine Übertragungsphase und einen explizi-
ten Verbindungsabbbau. Die Verbindung bleibt während der ganzen Übertragungs-
dauer aufrechterhalten.

56 LAT05N
Router 3

Virtuelle Verbindungen sind geeignet, wenn eine streng sequenzielle Kommunikati-


on gefordert wird und wenn die Kommunikation fehlerfrei sein soll, ohne dass an
die Fehlerfreiheit hohe Anforderungen gestellt werden. Die Funktionen wie Fehler-
behandlung und Flusskontrolle erfolgen im Router, der speziell dafür ausgelegt ist.
Damit wird das Betriebssystem in den Endgeräten von diesen Aufgaben entlastet.
Der Verbindungsweg bleibt bei virtuellen Verbindungen über die gesamte Verbin-
dungsdauer derselbe. Bricht die Verbindung aufgrund eines Fehlers ab, muss sie neu
aufgebaut werden.
• Der Datagrammdienst ist ein verbindungsloser Dienst. Die Punkt-zu-Punkt-Ver-
bindung zwischen den Endgeräten existiert also eigentlich gar nicht – zumindest
nicht auf der Netzschicht. Dieser Dienst betrachtet jedes Paket als Einheit und ver-
sucht es unabhängig von den anderen Paketen zu seinem Ziel zu transportieren. Ent-
sprechend gibt es weder einen Verbindungsaufbau noch einen Verbindungsabbau.
Auch kann nicht garantiert werden, ob das Datenpaket überhaupt ankommt oder ob
die Datenpakete in der richtigen Reihenfolge ankommen. Dies muss gegebenenfalls
von den oberen Schichten übernommen werden.
Der Datagrammdienst ist geeignet, wenn die Zielstation in den höheren Schichten
aufwendigere Fehlerbehandlungen durchführt, als sie von der Netzschicht zur Ver-
fügung gestellt werden. Würde man hier mit virtuellen Verbindungen arbeiten und
dennoch die hohen Ansprüche an die Fehlerbehandlung stellen, müsste man den-
© Fernstudienzentrum Hamburg

noch in den höheren Schichten eine Fehlerbehandlung durchführen und hätte so den
doppelten Aufwand.
Der Datagrammdienst hat auch einen geringeren Overhead als die virtuellen Verbin-
dungen. Grund ist unter anderem, dass keine Verbindung auf- und abgebaut werden
muss. Dies wirkt sich vor allem bei kurzzeitigen Verbindungen sehr positiv aus.
Im Fehlerfall ist ein dynamisches Umlenken möglich, ohne dass erst eine neue Ver-
bindung aufgebaut werden muss.
Sehen Sie sich hierzu Tab. 3.1 an.

LAT05N 57
3 Router

Tab. 3.1: Unterschiede zwischen virtueller Verbindung und Datagramm

virtuelle Verbindung Datagramm


Zieladresse wird nur beim Aufbau  wird in jedem Paket 
benötigt benötigt
Fehlerbehandlung im Subnetzdienst der durch höhere Schichten in der
Schicht 3 Zielstation
Flusskontrolle wird durch das Subnetz  wird durch höhere Schichten
bereitgestellt bereitgestellt
Reihenfolge der Pakete in der Reihenfolge der  nicht notwendig in der Reihen-
bei der Ankunft an der Absendung folge der Absendung
Zielstation
Expliziter ja nein
Verbindungsauf- bzw.
-abbau

Kommen wir nun aber zurück zum Routing-Algorithmus. Einige Eigenschaften des

© Fernstudienzentrum Hamburg
Routing-Algorithmus sind unabhängig von der Verbindungsart wünschenswert bzw.
erforderlich.
• Der Routing-Algorithmus sollte unabhängig sein von der Netztopologie. Dadurch ist
sichergestellt, dass das Netz später problemlos erweitert werden kann. Ebenso müs-
sen Änderungen in der Topologie ohne Ausfall möglich sein.
• Sind sowohl Empfangsstation als auch mindestens eine Netzverbindung von der
Sendestation zur Empfangsstation verfügbar, muss sichergestellt sein, dass jede zu-
stellbare Nachricht ihr Ziel auch erreicht.
• Der Algorithmus sollte so einfach wie möglich sein. Er sollte leicht zu implementie-
ren und performant sein.
• Der Routing-Algorithmus sollte robust sein gegenüber lokal begrenzten Ausfällen,
d. h., in diesem Fall sollte das Netz im Wesentlichen und ohne netzweiten Ausfall
weiterarbeiten können.
• Der Routing-Algorithmus muss stabil sein. Verfahren, bei denen es keine feste Weg-
wahl gibt und wo es daher im laufenden Betrieb zu Änderungen in der Wegwahl
kommen kann, dürfen durch derartige Änderungen nicht instabil werden. Die Weg-
wahl muss nach solchen Kriterien vorgenommen werden, dass das Netz nach der
Änderung wieder in einen stabilen Zustand kommt.
• Der Zugang zum Netz muss fair sein in dem Sinne, dass jede Station möglichst
gleichberechtigten Zugang erhält.
• Das Verfahren sollte optimiert sein in dem Sinne, dass die Ende-zu-Ende-Transport-
zeit minimal und der Durchsatz mit Nutzdaten maximal ist.

58 LAT05N
Router 3

Wenn Sie sich die Anforderungen in Ruhe durchlesen, werden Sie erkennen, dass es hier
durchaus auch zu widersprüchlichen Situationen kommen kann. Auch die Entwicklung
eines Routing-Algorithmus lässt noch viel Spielraum, der dann auch zu nicht optimalen
Lösungen führen kann. So ist z. B. nichts darüber ausgesagt, nach welchen Verfahren
eine Optimierung stattfinden soll.

Beispiel 3.3:
Optimiert man den Algorithmus zur Wegewahl nach der Anzahl der Router zwi-
schen Sende- und Empfangsstation, so findet man recht schnell einen optimalen
Weg. Wenn jedoch auf diesem Weg nicht leistungsfähige Übertragungsstrecken pas-
siert werden müssen, kann dieser Weg auch weniger optimal sein.

Aufgabe 3.6:
Wo wird bei TCP/IP die Fehlerbehandlung durchgeführt, im Subnetzdienst der In-
ternetschicht oder in der Transportschicht?

Zusammenfassung

Router, die auch Gateway, Interface Message Processor (IMP), Intermediate System oder
© Fernstudienzentrum Hamburg

Network Relay genannt werden, wurden ursprünglich für WANs entwickelt, werden
aber schon seit Langem auch für die Strukturierung von LANs und für die LAN-WAN-
Kopplung verwendet. Auch wenn sie im LAN zum Teil durch Switches verdrängt wur-
den, haben gerade neue und leistungsfähige Geräte auch dort ihren Platz gefunden.
Router arbeiten auf der OSI-Schicht 3 und stellen die entsprechenden Funktionen zur
Verfügung. Hierzu gehören vor allem die Adressierung und die Wegwahl, das sogenann-
te Routing, von der Sendestation bis zur Empfangsstation.
Zu den charakteristischen Merkmalen eines Routers gehört, dass er die Größe eines Net-
zes hinsichtlich Stationszahl und Längenausdehnung erweitert, Fehler auf Subnetze be-
grenzt und Lasten teilt und eben Netze in Subnetze unterteilt und für Adressierung und
Wegwahl zuständig ist.
Router lassen sich grundsätzlich in drei Typen einteilen. Einzelprotokoll-Router vermit-
teln nur ein Protokoll und sind heute selten. Multiprotokoll-Router können mehrere Pro-
tokolle vermitteln. Hybride Router vermitteln ebenfalls mehrere Protokolle. Nicht rout-
bare Protokolle werden geswitcht bzw. gebrückt.
Damit die Weiterleitung von Daten mittels Routern zwischen verschiedenen Subnetzen
funktioniert, müssen ein Adressierungsmechanismus, Informationen über die Route und
ein Routing-Algorithmus vorhanden sein. Ebenso sind drei Protokolle notwendig: ein
routbares Schicht-3-Protokoll, ein ES-IS-Protokoll und ein IS-IS-Protokoll.
Router vermitteln Ende-zu-Ende-Verbindungen zwischen Endgeräten. Dabei stehen
zwei Ausprägungen dieser Verbindungen zur Verfügung: virtuelle Verbindungen und
Datagrammdienste.

LAT05N 59
3 Router

Wiederholungsaufgaben

3.1 Nennen Sie vier weitere Namen für Router.


3.2 Welche Routertypen haben Sie kennengelernt?
3.3 Was wird benötigt, damit die Weiterleitung von Daten mittels Routern zwi-
schen verschiedenen Subnetzen funktioniert?
3.4 Welche drei Protokolle sind notwendig, damit ein Router seine Aufgaben er-
füllen kann?
3.5 Was sind die grundsätzlichen Aufgaben eines Routing-Algorithmus?
3.6 Welche zwei Verbindungsdienste stellen Router zur Verfügung?

© Fernstudienzentrum Hamburg

60 LAT05N
A

A. Lösungen zu den Aufgaben im Text


1.1 Auf der physikalischen Schicht, der OSI-Schicht 1
1.2 Als Funktion des Hub-Managements, entweder auf einer separaten Einschubkar-
te oder durch herstellerseitige Integration
1.3 Mini-Hub, Standalone-Hub, Stackable Hub, modularer Hub, Enterprise-Hub
1.4 Es muss genügend Pufferplatz zur Verfügung stehen.
1.5 Eine Brücke ist ein Plug & Play-Gerät, d. h., es müssen keine Konfigurationen
vorgenommen werden.
1.6 Beim Ausfall der Brücke oder bei Überschreitung der Filterkapazität und Trans-
portkapazität
1.7 Nein. Durch die transparente Arbeitsweise der Brücken ist nicht bekannt, ob die
Datenpakete nicht schon von anderen Brücken transportiert worden sind. Im
Datenpaket findet sich kein Hinweis darauf. Somit kann das Datenpaket auch
von einem anderen Teilnetz kommen, das ja ebenfalls bis zu 1024 Endgeräte be-
herbergen kann. Die Adresstabelle muss also viel mehr als 1024 Einträge aufneh-
men können.
© Fernstudienzentrum Hamburg

1.8 Selbstlernmechanismus, Alterungsmechanismus


1.9 Es passiert zunächst gar nichts. Das Netz merkt von dem Ausfall nichts, da ja kei-
ne Beeinträchtigungen auftreten. Brücke 2 arbeitet unbeeindruckt weiter.
1.10 Für Gigabit-Ethernet errechnet sich der Wert 1. Für 10 Gigabit-Ethernet errech-
net sich 0,1, sodass eine Brücke hier ebenfalls 1 festlegt.
1.11 Nur beim Ausfall der Root-Brücke muss der komplette Spanning Tree neu be-
rechnet werden. Fällt eine dedizierte Brücke aus, wird dieses Problem lokal auf
dem zugehörigen Teilnetz erledigt.
1.12 Mit dem Rapid-Spanning-Tree-Verfahren kann ein designierter Port schnell auf
den Forwarding-Modus umschalten, weil ein Bestätigungsmechanismus im
Handshake-Verfahren zwischen den Brücken abläuft.
1.13 Die Verteilung der Datenpakete in einen Trunk erfolgt auf der Basis der MAC-
Adressen. Dadurch werden Daten, die zu einer gleichen Verbindung gehören,
immer über das gleiche Kabel im Trunk übertragen.
2.1 Hubs arbeiten intern mit einem Shared-Media-Bus, d. h., alle angeschlossenen
Stationen teilen sich dieses Medium und damit die verfügbare Bandbreite. Bei
Switches haben alle Ports die volle Bandbreite zur Verfügung, die dann auch in-
nerhalb des Geräts durch die 1-zu-1-Vermittlung zwischen den Ports über die
Switching Fabric aufrechterhalten werden kann.
2.2 Die Funktionsweise von Switches entspricht im Wesentlichen der von Brücken.
Und die wurde im letzten Kapitel behandelt.
2.3 Kollisionsunterdrückung, CRC-Fehlererkennung und die Anwendung weiterer
Filtermechanismen

LAT05N 61
A Lösungen zu den Aufgaben im Text

2.4 Nein
2.5 Die Hersteller der Switches müssen sich an die entsprechenden Standards halten.
2.6 Geswitcht
2.7 Es müssen nicht die Verbindungen gespeichert werden, die Rechner miteinander
haben, sondern diejenigen die Anwendungen miteinander haben. Beispiel: Es
bestehen 20 HTTP-Verbindungen zu einem Webserver. Ein dem Server vorge-
schalteter Layer-4-Switch muss alle Verbindungen in seiner Tabelle verwalten.
2.8 Einfaches Round-Robin-Verfahren, gewichtetes Lastverteilungsverfahren
3.1 Der Router, der ja ursprünglich aus dem WAN-Bereich kommt, ist die älteste
Netzkomponente.
3.2 Die OSI-Schicht 2 ist aufgeteilt in die MAC-Schicht und die darüberliegende
LLC-Schicht. Brücken haben zwar keine gemeinsame MAC-Schicht und können
daher verschiedene MAC-Schichten koppeln, aber sie benötigen eine gemeinsa-
me LLC-Schicht, und diese ist eben auch auf Ebene 2.
3.3 Funktion der Wegewahl (Routing); keine Transparenz gegenüber Endgeräten;
Unterteilung eines Netzes in logische Subnetze

© Fernstudienzentrum Hamburg
3.4 Protokollanalysatoren wie z. B. Sniffer werden ebenfalls im Promiscuous Mode
betrieben, da sie ja auch alle Übertragungsrahmen bearbeiten müssen.
3.5 Von der Anzahl der Subnetze und vom Routing-Algorithmus
3.6 TCP/IP ist ein Datagrammdienst. Daher wird die Fehlerbehandlung nicht in der
Internet-, sondern in der Transportschicht durchgeführt.

62 LAT05N
B

B. Lösungen zu den Wiederholungsaufgaben


1.1 Nein
1.2 Bitübertragungsschicht – OSI-Schicht 1
1.3 Nein
1.4 Vergrößerung der Längenausdehnung eines Netzes, Fehlertrennung, Lasttren-
nung und Lastreduktion
1.5 Lokale Brücke, Remote-Brücke, Multiport-Brücke
1.6 Filtern und Weiterleiten von Datenpaketen, Verwaltung von Adresstabellen und
Filtertabellen, Verwaltungsfunktionen
1.7 Bei der Administration einer Brücke z. B. mittels Telnet
1.8 MAC-Adresse, Port-Nr., Zeitstempel
1.9 Ein Netz ist zyklenfrei, wenn es keine parallelen Wege gibt, d. h., wenn es zwi-
schen zwei beliebigen Punkten im Netz genau eine Verbindung gibt.
1.10 Gruppen-MAC-Adresse, universelle Brücken-MAC-Adresse, Portnummerie-
© Fernstudienzentrum Hamburg

rung, Brückenpriorität, Portpriorität, Pfadkosten


1.11 Brücken-ID, Port-ID, Pfadkosten
1.12 Routing Information Identicator; Routing-Informationsfeld, Route-Discovery-
Algorithmus
1.13 Rootport, Designated Port, Backup Port
1.14 Forwarding, Learning, Discarding, Disabled
1.15 Über die redundanten Leitungen werden keine Daten übertragen, sie liegen also
brach.
1.16 Switch-Switch-Kopplung und Switch-Server-Kopplung
2.1 Ein Teilnetz, das an einen Switch angeschlossen ist und nur aus einem Endgerät
besteht. Es ist das Ergebnis des „Mikrosegmentierung“ genannten Prozesses.
2.2 Merkmale von Hubs: Große Anzahl an Ports, über die ein Switch verfügt; die
Möglichkeit, Endgeräte direkt an den Switch anzuschließen; ein niedriger Preis
pro Port
Merkmale von Brücken: volle LAN-Übertragungsbandbreite an jedem Port; Last-
trennung zwischen den Ports; die Fehlereingrenzung auf der MAC-Schicht
2.3 Cut-Through-Switches (CT-Switches); Store-and-Forward-Switches (SF-Swit-
ches)
2.4 Broad- und Multicastpakete müssen an alle Ports weitergeleitet werden. Dabei
wird der Eingangsport nacheinander mit allen Ausgangsports verbunden. Das
Broad- oder Multicastpaket wird bei jeder Durchschaltung kopiert und erneut
übertragen. Dies führt zu einer nicht unerheblichen Belastung des ASICs.

LAT05N 63
B Lösungen zu den Wiederholungsaufgaben

2.5 Switching Matrix bzw. Switching Fabric; Backplane-Architektur; Shared-Memo-


ry-Architektur
2.6 Short-Cut-Verfahren und Packet-by-Packet-Routing
2.7 Layer-4-Switches für TCP/IP
2.8 Optimierung der Server-Server-Kommunikation, Lastverteilung, virtuelle IP-
Adressen, Out-of-Path-Bearbeitung
3.1 Gateway, Interface Message Processor (IMP), Intermediate System oder Network
Relay
3.2 Einzelprotokoll-Router, Multiprotokoll-Router, hybride Router
3.3 Ein Adressierungsmechanismus, entsprechende Informationen im Daten-paket,
ein Routing-Algorithmus
3.4 Routbare Schicht-3-Protokolle, ES-IS-Protokolle, IS-IS-Protokolle
3.5 Definition eines Verfahrens, nach dem die Wegtabellen in den beteiligten Rou-
tern aufgebaut werden; Festlegung eines eindeutigen Entscheidungsverfahrens,
nach dem der optimale Weg zwischen zwei Zielnetzen bestimmt wird

© Fernstudienzentrum Hamburg
3.6 Virtuelle Verbindungen, Datagrammdienst

64 LAT05N
C

C. Glossar
10BaseFL Spezifiziert eine Ethernet-Glasfaserverkabelung mit
10 MBit/s
10BaseT Ethernet auf Twisted Pair Basis mit 10 MBit/s und max.
100 m Segmentlänge
100BaseT(X) Fast Ethernet mit 100 MBit/s
1000BaseTX Gigabit-Ethernet mit 1000 MBit/s
ASIC Application Specific Integrated Circuit; integrierter
Schaltkreis (IC, auch einfach als Chip bezeichnet), der
nur für eine ganz bestimmte Anwendung entwickelt und
produziert wird
AUI Attachment Unit Interface; Schnittstelle auf der Seite des
Rechners für die Verbindung der MAU (Media Access
Unit; Medienzugangseinheit) mit dem Netzkabel. Als
Stecker kommt ein 15-poliger Sub-D-Stecker mit Schie-
beverriegelung zum Einsatz. Bei 10Base-2 sind AUI und
MAU normalerweise auf der Netzkarte integriert
© Fernstudienzentrum Hamburg

Backbone Physikalische Hauptverbindung in einem Netz, die an-


dere Netze, Teilnetze oder Netzsegmente verbindet
BNC(-Stecker) Bajonet Navy Connector; kleiner Stecker, der in die ent-
sprechende Buchse gedreht wird und mit einem Feder-
druck einrastet
Cookie Dt.: Keks. Cookies dienen der Speicherung von Informa-
tionen durch einen Server auf einem Client. Dabei han-
delt es sich um kleine Textdateien, die auf dem Compu-
ter des Anwenders abgelegt werden und bei einem
erneuten Besuch einer Webseite wieder aufgerufen wer-
den
CISC Complex Instruction Set Computer; Computersystem
mit komplexem, anpassungsfähigem Befehlssatz; typisch
dafür sind die Prozessoren von Intel oder Motorola
Collapsed Backbone Geschrumpfter (collapsed, zusammengebrochen) Back-
bone, der auf die Größe des Backplane eines Routers
oder Switches reduziert ist
CPU Central Processing Unit. Hauptprozessor oder einfach
Prozessor, ist die zentrale Verabeitungseinheit eines
Computers. Die CPU ist für die Ausführung von Pro-
gramminstruktionen zuständig
D-9-Stecker Von der ISO genormter Stecker in 9-poliger Ausführung

LAT05N 65
C Glossar

Default-Wert Wert, mit dem bestimmte Parameter standardmäßig


vorbelegt sind
DSL Digital Subscriber Line; Technik zur Übertragung mit
hohen Datenraten über normale Kupferleitungen
Fast-Ethernet Gleiche Technik wie Ethernet, aber mit 100 MBit/s statt
nur 10 MBit/s
Hub Verteiler innerhalb eines lokalen Netzes, der die an ei-
nem Port, dem Eingang, ankommenden Daten an alle
anderen Ports, die Ausgänge, weiterleitet
Gigabit -Ethernet Ethernet-Variante mit einer Übertragungsrate von 1000
MBit/s über Glasfaserkabel, aber auch über Kupferkabel.
Interrupt Signale, die Geräte an den Prozessor schicken können
und dadurch mitteilen, dass sie seine Aufmerksamkeit
benötigen. Insgesamt stehen nur 15 unterscheidbare
Quellen zur Verfügung, davon sind acht fest belegt.
Auch Tastatur, serielle und parallele Ports und CD-Con-
troller belegen exklusiv je eine Leitung. Somit lässt sich

© Fernstudienzentrum Hamburg
nur eine begrenzte Anzahl an Geräten in einem System
gleichzeitig nutzen
ISDN Integrated Services Digital Network; digitales Telefon-
netz für die Übertragung von Daten und Sprache
LLC Logical Link Control; regelt den Zugriff von höheren
Protokollen auf Schicht 2 im OSI-Schichtenmodell ober-
halb der MAC-Schicht. LLC ist notwendig, da mehrere
höhere Schichten auf Schicht 2 zugreifen
MAC Media Access Control. Protokoll auf der OSI-Schicht 2
nach IEEE-802 speziell für Ethernet-Netzkarten. Die
MAC-Schicht ist unter anderem für die Adressierung auf
der Hardwareebene zuständig. Hierzu wird die soge-
nannte MAC-Adresse verwendet, eine acht Byte lange
Adresse, die fest auf der Netzkarte einprogrammiert und
weltweit eindeutig ist
NHRP Next Hop Resolution Protocol; Protokoll, das es einem
Host ermöglich, über ein Netz ohne Broadcasts zu kom-
munizieren; der Host soll in die Lage versetzt werden,
die Schicht-3- und Schicht-2-Adressen des nächsten
Routers in Richtung eines Zielhost zu ermitteln. Ist das
Netz des Zielrechners erreicht, werden dessen Adressen
ermittelt
OSI-Referenzmodell Open System Interchange; 7-Schichten-Modell zur Stru-
kutrierung der Datenübertragung in Rechnernetzen

66 LAT05N
Glossar C

RISC Reduced Instruction Set Computing; Bezeichnung für ei-


nen Prozessortyp, der dafür entwickelt wurde, möglichst
effizient mit einem relativ geringen Umfang an Instruk-
tionen umzugehen
Token Ring Netztechnik in LANs, wobei die Netze in Ringstruktur
aufgebaut sind; wird heue kaum noch eingesetzt, ist aber
als Alternative zu Ethernet noch von theoretischer Be-
deutung
Twisted-Pair-Kabel Kupferkabel mit vier oder acht Adern, wobei zum Schutz
gegen Störstrahlungen jeweils zwei Adern miteinander
verdrillt sind. Wird zur Datenübertragung in LANs ein-
gesetzt
Three-Way-Handshake Three-Way-Handshake-Methode zum Verbindungsauf-
bau. Ein Sender sendet ein SYN-Paket an einen Empfän-
ger (1st Way). Soweit der Empfänger bereit ist, eine Ver-
bindung einzugehen, sendet er ein ACK-Paket zurück
(2nd Way). Sobald dieses ACK-Paket beim Sender ein-
trifft, kann dieser eine Verbindung eingehen (3rd way)
© Fernstudienzentrum Hamburg

X.21 Schnittstellenbezeichnung der ITU für synchrone Über-


tragung zwischen Endgerät und Übertragungseinrich-
tung
X.25 Standard für Packed-Switching-Netze

LAT05N 67
D

D. Literaturverzeichnis
Borowka, P. Netzwerk-Technologien. 
Bonn: mitp.
Harnisch, C. Netzwerktechnik. 
vmi.
Harnisch, C. Routing & Switching. 
vmi.
Hein, M.; Reisner, M. Switching Technologie. 
Poing: Franzis.
Jöcker, P. Computernetze; LAN – WAN – Internet. 
Berlin, Offenbach: VDE.
Perlman, R. Bridges, Router, Switches und Internetworking-Protokolle. 
München: Addison-Wesley.
Rech, J. Ethernet – Technologien und Protokolle für die Computervernetzung. 
Hannover: Heise.
Träger, D. H.; Volk, A. LAN – Praxis lokaler Netze. 

© Fernstudienzentrum Hamburg
Stuttgart: Teubner.

68 LAT05N
E

E. Abbildungsverzeichnis
LAT05N

Abb. 1.1 Repeater im ISO/OSI-Schichtmodell ......................................................... 6


Abb. 1.2 Hub mit Port Security im OSI-Referenzmodell ........................................ 8
Abb. 1.3 Stackable Hub .............................................................................................. 9
Abb. 1.4 Enterprise Hub ............................................................................................ 10
Abb. 1.5 LAN/Netz, Subnetz, Teilnetz, Segment ..................................................... 11
Abb. 1.6 Koppelung zweier Teilnetze durch eine Brücke ....................................... 12
Abb. 1.7 Selbstlernalgorithmus von Brücken .......................................................... 17
Abb. 1.8 Transportalgorithmus von Brücken .......................................................... 19
Abb. 1.9 Teilnetze mit redundanten Pfaden ............................................................ 21
Abb. 1.10 Vereinfachte Darstellung eines Spanning Trees ....................................... 25
Abb. 1.11 Trunkbildung mit Switch-Switch- und Switch-Server-Kopplung .......... 28
Abb. 2.1 Lokale Brücke mit zwei Ports .................................................................... 34
Abb. 2.2 Segmentierung durch Multiport-Brücke mit vier Ports .......................... 34
© Fernstudienzentrum Hamburg

Abb. 2.3 Segmentierung durch Multiport-Brücke mit zwölf Ports ....................... 34


Abb. 2.4 Switch mit angeschlossenen Hubs und einzelnen Rechnern .................. 36
Abb. 2.5 Prinzip einer Switching Fabric ................................................................... 37
Abb. 2.6 Matrix eines CT-Switches .......................................................................... 38
Abb. 2.7 Beispiel einer Layer-3-Switch-Konfiguration .......................................... 42
Abb. 2.8 Durchsatzsteigerung durch große Datenpakete ....................................... 46
Abb. 3.1 Brücken auf OSI-Schicht 2 und Router auf OSI-Schicht 3 ...................... 51
Abb. 3.2 Protokollstacks in einem Multiprotokoll-Router ...................................... 53
Abb. 3.3 Grenze zwischen Netz- und Anwendungsprotokollen. 
Bitübertragungsschicht = Physikalische Schicht ..................................... 54
Abb. 3.4 Protokollarten im Routerumfeld ................................................................ 55

LAT05N 69
F

F. Tabellenverzeichnis
LAT05N

Tab. 1.1 Lokale Brücke mit zwei Ports und einer Adresstabelle .............................. 18
Tab. 1.2 Lokale Brücke mit zwei Ports und zwei Adresstabellen ............................ 18
Tab. 1.3 Filtermechanismus ......................................................................................... 29
Tab. 2.1 Reservierte TCP- bzw. UDP-Port-Nummern .............................................. 43
Tab. 2.2 Erforderliche Tabellengröße eines Layer-4-Switches (Beispiel) ............... 44
Tab. 3.1 Unterschiede zwischen virtueller Verbindung und Datagramm .............. 58

© Fernstudienzentrum Hamburg

70 LAT05N
G

G. Sachwortverzeichnis
LAT05N

Numerics K
10/100Base-TX-Ports ....................... 40 Kaskadierung ..................................... 9

A L
Anbindungsarten ............................. 39 LAN-Switches ........................... 33, 36
Layer-2-Switches ............................. 33
B Layer-4-Switches ............................. 43
Bridge Protocol Data Units ............... 25 Layer-7-Switching ........................... 46
Brücken ........................................... 10 Link Aggregation ............................. 27
designierte .................................. 24 Load-Sharing ................................... 10
lokale .......................................... 12
transparente ................................ 17 M
MAC-Adressen ................................ 12
C MAC-Layer-Brücken ........................ 14
Cell Backplanes ............................... 38 Mini-Hubs ......................................... 8
CT-Switches .................................... 37 modulare Hubs .................................. 9
Multiport-Brücke ............................. 13
© Fernstudienzentrum Hamburg

D Multiprotokoll-Router ...................... 52
Datagrammdienst ............................ 57
Datenübertragungsrate ...................... 7 P
Dienstgüte ....................................... 14 Packet-by-Packet-Routing ................ 41
Dienstgüteparameter ....................... 14 Port Security ...................................... 8
Port, designierter ............................. 24
E
Einzelprotokoll-Router ..................... 52 R
Enterprise-Hub .................................. 9 Rapid 
Reconfiguration Spanning Tree .... 26
F Rapid Spanning Tree ........................ 26
Filter ............................................... 29 Remote-Brücken .............................. 13
Full-Duplex-Repeater ......................... 6 Repeater ...................................... 5, 30
Roaming ............................................ 7
H Root-Brücke ..................................... 24
hot-swappable ................................... 9 Root-Port ......................................... 24
Hub ................................................... 7 Router ............................................. 49
Hubs .................................................. 5 Router, hybride ................................ 53
Routing-Algorithmus ....................... 54
I
IEEE 802.1D .................................... 11

LAT05N 71
G Sachwortverzeichnis

S
Schleifenunterdrückungs-
mechanismus .............................. 21
Selbstlernalgorithmus ....................... 17
SF-Switches ..................................... 39
Shortcut-Verfahren ........................... 41
Spanning-Tree-Algorithmus ............. 21
Spanning-Tree-Verfahren ................. 22
Stackable Hubs .................................. 9
Standalone-Hubs ................................ 9
Store-and-Forward-Switches ............ 39
Switches .......................................... 34
Switching Fabric .............................. 36
Switching Matrix ............................. 36

T
Transparent Bridges ......................... 17
Trunking .......................................... 27
Twisted-Pair-Kabel .......................... 40

© Fernstudienzentrum Hamburg
V
Verbindungen, virtuelle .................... 56

W
Wegewahl ........................................ 51
Wireless Access Point ......................... 6
WLAN-Repeater ................................ 6

72 LAT05N
H

H. Einsendeaufgabe
Aktive Netzkomponenten Code:
LAT05N-XX3-K10

Name: Vorname: Fernlehrer/in:

Postleitzahl und Ort: Straße: Datum:

Studien- bzw. Vertrags-Nr.: Lehrgangs-Nr.:


1117K10
Note:

Unterschrift Fernlehrer/in:
Bitte reichen Sie Ihre Lösungen über die Online-Lernplattform ein oder schicken Sie uns
diese per Post. Geben Sie bitte immer den Code zum Studienheft an (siehe oben rechts).

Im Folgenden finden Sie Multiple-Choice-Aufgaben. Es können eine oder mehrere Ant-


worten korrekt sein. Jede Auswahl, die korrekt angekreuzt oder korrekt nicht angekreuzt
wurde, wird gewertet. Jede Auswahl, die fehlerhaft nicht angekreuzt oder fehlerhaft an-
gekreuzt wurde, führt zu Abzug. Die je Auswahlfeld erreichbaren Punkte sind abhängig
von der max. Punktzahl der Aufgabe.
© Fernstudienzentrum Hamburg

1. Markieren Sie nachfolgend die richtige(n) Aussage(n):


a)  Repeater ist ein Signalverstärker mit mehreren Netzanschlüssen
b)  Ethernet-Techniken bauen stets auf einer physikalischen Bus-Topologie auf
c)  Repeater arbeiten auf der der Schicht 2 des OSI-Referenzmodells
d)  ? Repeater sind geeignet, um Segmente unterschiedlicher Übertragungsver-
fahren zu verbinden
e)  Hubs arbeiten auf der OSI-Schicht 1
f)  Beim Hub lässt sich immer nur ein Endgerät an einem Port anschließen
2. Was legt der Standard IEEE 802.1D fest?
a)  die Funktionalität einer Brücke
b)  die Anzahl der Ports einer Brücke
c)  die interne Architektur einer Brücke
d)  die Unterteilung eines Netzwerks in Subnetze

LAT05N 73
H Einsendeaufgabe

3. Sie wollen eine LAN-WAN-LAN-Kopplung aufbauen und hierzu keinen Router,


sondern eine Brücke verwenden. Welche Brücken kommen infrage?
a)  lokale Brücken
b)  Remote-Brücken
c)  Multiport-Brücken
d)  Remote-Multiport-Brücken
4. Wodurch können Paketverluste auftreten?
a)  Wenn Pakete defekt sind, also zu lang oder zu kurz, oder bei einem CRC
Fehler.
b)  Wenn ein Paket zu lange in einer Brücke verweilt, bevor der Weitertransport
erfolgt.
c)  Wenn ein Datenpaket größer ist, als es das Netz, für das es bestimmt ist
empfangen kann.
d)  Wenn der Eingangspuffer überläuft.

© Fernstudienzentrum Hamburg
e)  Wenn die Durchsatzkapazität unterschritten wird.
5. Welche Adressen verwenden Brücken, um zu entscheiden, ob ein Datenpaket
weitergeleitet werden muss oder nicht?
a)  MAC-Adressen
b)  IP-Adressen
c)  DNS-Namen
6. Die Brücke in einem Fertigungsbetrieb muss 24 Stunden am Tag und 7 Tage in der
Woche verfügbar sein. Im April war sie für drei Stunden ausgefallen. Wie hoch in
Prozent (gerundet auf zwei Nachkommastellen) war die Verfügbarkeit der Brücke in
diesem Monat?
a)  99,92 %
b)  99,67 %
c)  99,58 %
d)  99,24 %
7. Der Alterungsprozess der Adressen in einer Brücke ist mit den Default-Werten kon-
figuriert. Wie lange dauert es, bis ein Eintrag aus der Adresstabelle gelöscht wird,
falls keine Aktualisierung des Zeitstempels erfolgt?
a)  5 Minuten
b)  10 Minuten
c)  15 Minuten
d)  20 Minuten

74 LAT05N
Einsendeaufgabe H

8. Welche Pfadkosten ergeben sich für eine ISDN-Leitung mit 64 kBit/s?


a)  16
b)  156
c)  1562
d)  15625
9. Welchen Zustand nehmen alle Ports nach dem Aufbau des Spanning Trees ein?
a)  Backwarding State
b)  Forwarding State
c)  Learning State
d)  Blocking State
e)  Disabled State
f)  Discarding State
10. In welchen Zuständen werden beim Rapid Spanning Tree empfangene Datenpakete
© Fernstudienzentrum Hamburg

vernichtet?
a)  Forwarding
b)  Learning
c)  Discarding
d)  Disabled
11. Welche Technologie wird in Switches in der Regel zur Paketverarbeitung eingesetzt?
a)  CISC
b)  RISC
c)  ASIC
12. Welcher Switch arbeitet intern mit einer Switching Fabric?
a)  CT-Switch
b)  SF-Switch
13. Welcher Switch kann nicht alle Funktionen einer Brücke bereitstellen?
a)  CT-Switch
b)  SF-Switch

LAT05N 75
H Einsendeaufgabe

14. Welches Verfahren baut die Verbindung über Layer-3 Routing auf, schaltet dann
aber auf Layer-2-Switching um?
a)  Shortcut-Verfahren
b)  Packet-by-Packet-Switching
15. Welche Layer-4-Switches spielen in der Praxis eine Rolle?
a)  TCP/IP-Switches
b)  IPX/SPX-Switches
c)  AppletTalk-Switches
d)  DecNet Switches
16. Auf welchem Parameter basiert die Funktionsweise von Layer-4-Switches?
a)  MAC-Adressen
b)  IP-Adressen
c)  Port-Nr.

© Fernstudienzentrum Hamburg
d)  Sockets
e)  auf verschiedenen Parametern
17. Welche Aussage/n ist /sind richtig?
a)  Router können Ethernet- mit X.25-Netzen verbinden.
b)  Router können TCP/IP mit Appletalk-Netzen verbinden.
c)  Router arbeiten wie MAC-Brücken für den Anwender transparent.
d)  Router können Lasten und Fehler trennen.
e)  Die wichtigste Funktion von Routern ist die Wegewahl auf MAC-Ebene.
f)  Die wichtigste Funktion von Routern ist die Wegewahl auf OSI-Schicht 3.
18. Welche Schicht(en) im OSI-Modell gehören/gehört zu den Netzwerkschichten?
a)  Physikalische Schicht
b)  Vermittlungsschicht
c)  Transportschicht
d)  Anwendungsschicht
19. Welche Protokolle dienen der Host-Router-Kommunikation?
a)  Routbare Schicht-3-Protokolle
b)  ES-IS-Protokolle
c)  IS-IS-Protokolle

76 LAT05N
Einsendeaufgabe H

20. Welche Aussage/n ist/sind richtig?


a)  Router stellen eine Ende-zu-Ende-Verbindung zwischen zwei 
Stationen her.
b)  Routingtabellen enthalten für jeden Router die Informationen, in welche
Richtung ein Paket mit einer bestimmten Zielnetzadresse weiterzuleiten ist.
c)  Der Routing-Algorithmus legt das Verfahren fest, nach dem die Wegetabel-
len in den beteiligten Brücken aufzubauen sind.
d)  Der Datagrammdienst ist ein verbindungsorientierter Dienst, der bei WAN
eingesetzt wird.
© Fernstudienzentrum Hamburg

LAT05N 77
© Fernstudienzentrum Hamburg