Aktive Netzkomponenten
Das Studienheft und seine Teile sind urheberrechtlich geschützt.
Jede Nutzung in anderen als den gesetzlich zugelassenen Fällen ist
nicht erlaubt und bedarf der vorherigen schriftlichen Zustimmung des
Rechteinhabers. Dies gilt insbesondere für das öffentliche Zugänglichmachen
via Internet, Vervielfältigungen und Weitergabe. Zulässig ist das Speichern
(und Ausdrucken) des Studienheftes für persönliche Zwecke.
©
© Fernstudienzentrum
Fernstudienzentrum Hamburg · Alle Rechte vorbehalten
Hamburg
Alle Rechte vorbehalten.
Falls wir in unseren Studienheften auf Seiten im Internet verweisen / verlinken, haben wir diese
nach sorgfältigen Erwägungen ausgewählt. Auf Inhalt und Gestaltung haben wir jedoch keinen
Einfluss. Wir distanzieren uns daher ausdrücklich von diesen Seiten, soweit darin rechtswidrige,
insbesondere jugendgefährdende oder verfassungsfeindliche Inhalte zutage treten sollten.
1117K10
LAT05N
Aktive Netzkomponenten
© Fernstudienzentrum Hamburg
1117K10
Konrad Faßnacht
überarbeitet von Wolfgang Schulte
© Fernstudienzentrum Hamburg
©
Werden Personenbezeichnungen aus Gründen der besseren Lesbarkeit nur in der männlichen oder
weiblichen Form verwendet, so schließt dies das jeweils andere Geschlecht mit ein.
Falls wir in unseren Studienheften auf Seiten im Internet verweisen, haben wir diese nach sorgfältigen
Erwägungen ausgewählt. Auf die zukünftige Gestaltung und den Inhalt der Seiten haben wir jedoch
keinen Einfluss. Wir distanzieren uns daher ausdrücklich von diesen Seiten, soweit darin rechtswid-
rige, insbesondere jugendgefährdende oder verfassungsfeindliche Inhalte zutage treten sollten.
Aktive Netzkomponenten
LAT05N
Inhaltsverzeichnis
1117K10
Einleitung ....................................................................................................................... 1
1 Brücken ..................................................................................................................... 3
1.1 Grundlagen .................................................................................................. 3
1.2 Repeater und Hubs ...................................................................................... 5
1.3 Funktionsweise von Brücken ..................................................................... 10
1.3.1 Grundlegende Funktionsweise von Brücken ............................................ 10
1.3.2 Transparente Brücken ................................................................................. 17
1.3.3 Spanning Tree .............................................................................................. 20
1.4 Rapid Reconfiguration Spanning Tree ...................................................... 26
1.5 Lastverteilung und Redundanz .................................................................. 27
1.6 Filtermechanismen ...................................................................................... 29
Wiederholungsaufgaben .......................................................................................... 32
© Fernstudienzentrum Hamburg
2 Switches .................................................................................................................... 33
2.1 Layer-2-Switching ...................................................................................... 33
2.1.1 Aufbau .......................................................................................................... 33
2.1.2 Funktionsweise ............................................................................................ 36
2.1.3 Architekturkonzepte und Switch-Typen ................................................... 36
2.1.4 Anbindungsarten ........................................................................................ 39
2.2 Layer-3-Switching ...................................................................................... 40
2.2.1 Layer-2-Switches, Router und Layer-3-Switches .................................... 40
2.2.2 Shortcut-Verfahren und Packet-by-Packet-Routing ................................ 41
2.3 Layer-4-Switching ...................................................................................... 43
2.3.1 Funktionsweise ............................................................................................ 43
2.3.2 Entlastung von Servern durch Layer-4-Switching .................................. 45
2.4 Layer-7-Switching ...................................................................................... 46
Wiederholungsaufgaben .......................................................................................... 48
3 Router ........................................................................................................................ 49
3.1 Routergrundlagen ....................................................................................... 49
3.2 Routertypen ................................................................................................. 52
3.2.1 Einzelprotokoll-Router (Single Protocol Router) ...................................... 52
3.2.2 Multiprotokoll-Router ................................................................................. 52
3.2.3 Hybride Router ............................................................................................ 53
3.3 Funktionsweise von Routern ..................................................................... 54
3.4 Verbindungen und Routing ........................................................................ 56
1117K10
Wiederholungsaufgaben .......................................................................................... 60
LAT05N
Inhaltsverzeichnis
Anhang
A. Lösungen zu den Aufgaben im Text .......................................................... 61
B. Lösungen zu den Wiederholungsaufgaben ............................................... 63
C. Glossar .......................................................................................................... 65
D. Literaturverzeichnis ..................................................................................... 68
E. Abbildungsverzeichnis ................................................................................ 69
F. Tabellenverzeichnis ..................................................................................... 70
G. Sachwortverzeichnis .................................................................................... 71
H. Einsendeaufgabe .......................................................................................... 73
© Fernstudienzentrum Hamburg
LAT05N
Einleitung
LAT05NAktive Netzkomponenten1117K10
Neben der Verkabelung mit Stecksystemen, Patchfeldern und Verteilerschränken als der
passiven Infrastruktur spielen aktive Komponenten eine wichtige Rolle beim Aufbau
und Betrieb von Rechnernetzen. Aktive Komponenten sind Geräte, die über das Netz zu
übertragenden Daten auf eine bestimmte Art und Weise aktiv weitervermitteln. In die-
sem Studienheft werden Sie drei der wichtigsten Typen von aktiven Komponenten im
Detail kennenlernen, nämlich Brücken, Switches und Router.
In Kapitel 1 werden Sie sich zur Einführung mit Repeatern und Hubs beschäftigen, be-
vor Sie sich den Brücken zuwenden. Brücken verbinden Teilnetze miteinander. Dabei
lassen sie nur die Datenpakete passieren, die auch wirklich zum anderen Teilnetz über-
tragen werden müssen. Auf diese Art und Weise tragen Brücken zur Lasttrennung bei.
Sie sorgen aber auch für eine Trennung von Fehlern und Kollisionen. Sie werden die
grundlegende Funktionsweise einer Brücke und ihre Einbettung ins OSI-Schichtenmo-
dell kennenlernen. Dabei werden Sie verstehen, welche wichtige Rolle die MAC-Adres-
sen bei der Arbeit von Brücken spielt. Auch werden Sie sich mit dem Spanning-Tree-
Verfahren beschäftigen, das die Möglichkeit zum Aufbau redundanter Strukturen liefert.
Das Kapitel 2 ist den Switches gewidmet. Sie lernen, wie Sie diese aus den Brücken her-
vorgegangenen Geräte einsetzen können. Sie beschäftigen sich dabei nicht nur mit den
Layer-2-Switches der OSI-Schicht 2, sondern auch mit Switches der höheren Ebenen,
© Fernstudienzentrum Hamburg
also Layer-3-, Layer-4- und Layer-7-Switches. Sie werden dabei Aufbau, Funktionswei-
se und Architektur verschiedener Switch-Typen kennenlernen.
Im abschließenden Kapitel 3 werden Sie sich mit Routern befassen. Router kommen ur-
sprünglich aus den Weitverkehrsnetzen, werden aber auch in lokalen Netzen eingesetzt.
Dort verbinden sie einerseits die lokalen Netze mit Weitverkehrsnetzen und strukturie-
ren andererseits ein lokales Netz in Subnetze. Sie spielen weiterhin eine entscheidende
Rolle im Internet, wo sie unter anderem für die Wegewahl der IP-Pakete zuständig sind.
Sie werden in diesem Kapitel die charakteristischen Merkmale und wesentlichen Funk-
tionen von Routern kennenlernen, Router in das OSI-Schichtenmodell einordnen und
die Funktionsweise und den Algorithmus des Routings (Routing-Algorithmus) verste-
hen.
LAT05N 1
© Fernstudienzentrum Hamburg
LAT05N
2
1
1 Brücken
Brücken sind aktive Komponenten, die es in LANs schon relativ lange gibt, um
die Lasten und auch die Fehler zwischen zwei gekoppelten Teilnetzen zu trennen.
Auch wenn Brücken in ihrer ursprünglichen Form in heutigen Netzen nicht mehr
sehr häufig sind, ist es doch wichtig, sich mit ihnen und der zugrunde liegenden
Technik zu beschäftigen. Die prinzipielle Technik einer Brücke findet sich näm-
lich in modernen Switches wieder. Aber auch in Komponenten, die Funk-LANs
mit einzelnen Rechnern oder Kabel-LANs verbinden, sowie in Komponenten, die
Rechner über das Stromnetz verbinden, findet sich die Brückentechnik wieder.
In diesem Kapitel werden Sie sich zur Einführung mit Repeatern und Hubs befas-
sen, bevor Sie sich mit Brücken und deren Eigenschaften auseinandersetzen. Vie-
le dieser Eigenschaften werden Sie auch in Switches wiederfinden. Im nächsten
Kapitel werden wir dann auf die Besonderheiten der Switches eingehen.
Nach der erfolgreichen Bearbeitung dieses Kapitels werden Sie
• die Rolle von aktiven Netzkomponenten in lokalen Netzen kennen und die
Funktionsweise von Repeatern und Hubs verstehen;
• die grundlegende Funktionsweise einer Brücke und ihre Einbettung ins OSI-
Schichtenmodell erklären können;
© Fernstudienzentrum Hamburg
1.1 Grundlagen
Um ein lokales Netz (Local Area Network, LAN) aufzubauen, benötigen Sie neben
passiven Komponenten wie Kabel, Stecker und Verbindungsstücken auch aktive Kom-
ponenten. Diese haben grundsätzlich zwei Funktionen:
1. Sie ermöglichen es, Teilnetze oder Netzsegmente miteinander zu verbinden.
2. Sie erlauben den Anschluss von Endgeräten an das Netz.
Bitte beachten Sie, dass aktive Netzkomponenten zum Anschluss von Endgeräten immer
einen Port haben, mit dem sie an eine übergeordnete Netzkomponenten angeschlossen
werden können. Man nennt diesen Port einen Uplink.
LAT05N 3
1 Brücken
Beispiel 1.1:
Ihr Büro ist im 6. Stock eines Bürohochhauses. Die fünf PCs der Mitarbeiter sind be-
reits durch einen kleinen Switch mit Twisted-Pair-Kabeln vernetzt. Nun sollen auch
die beiden PCs im Lager angeschlossen werden. Das Lager befindet sich im Keller
desselben Gebäudes. Auf dem Switch sind zwar noch Ports frei, aber ein Direktan-
schluss kommt nicht infrage, da die Kabelführung zu diesen PCs eine Länge von ca.
250 m aufweisen würde. Eine Lösung dieses Problems ist der Einsatz weiterer akti-
ver Netzkomponenten, die die Längenbeschränkung des Twisted-Pair-Kabels aufhe-
ben.
Neben der Vergrößerung der Ausdehnung lokaler Netze liegt ein anderer wichtiger
Grund für den Einsatz von Koppelelementen in der Notwendigkeit einer Lasttrennung.
Beispiel 1.2:
© Fernstudienzentrum Hamburg
In einem Unternehmen sind teilweise noch ältere 24-Port-Hubs im Einsatz. An ei-
nem Hub sind zehn Geräte des Einkaufs und acht Geräte von Verkauf und Marketing
angeschlossen. Einkauf sowie Verkauf/Marketing betreiben je einen eigenen Server.
Beide Server sind ebenfalls an diesen Hub angeschlossen. Sie als Netzverantwortli-
cher mussten feststellen, dass die Leistung des Hubs aufgrund zunehmender Netz-
lasten immer schlechter wird. Eine Lösung für dieses Problem ist es, den Hub durch
einen Switch zu ersetzen, der im Gegensatz zum Hub die Datenpakete eines Senders
nicht an allen Ports ausgibt, sondern nur am Empfängerport. Eine andere Lösung ist
es, je einen Switch für Einkauf und für Vertrieb/Marketing einzusetzen und die bei-
den Switches direkt oder über eine übergeordnete aktive Netzkomponente miteinan-
der zu verbinden.
Wenn wir also mehrere Teilnetze zu einem größeren Netz verbinden wollen, so stehen
uns verschiedene Koppelelemente zur Verfügung. Welches wir letztendlich einsetzen,
hängt vom Zweck ab, den wir verfolgen. Soll lediglich die Längenbeschränkung über-
wunden werden oder wollen wir auch eine Lasttrennung zwischen den zu koppelnden
Netzen erreichen? Sollen redundante Strukturen aufge-baut werden, um die Ausfallsi-
cherheit zu erhöhen? Wollen wir unterschiedliche LAN-Topologien verbinden? Wollen
wir auch eine Verbindung zum WAN realisieren? Diese und andere Fragen müssen be-
antwortet werden, bevor man sich für das eine oder andere Koppelelement entscheidet.
4 LAT05N
Brücken 1
Bevor wir uns mit den Brücken als dem eigentlichen Thema beschäftigen, werden Sie
Repeater und Hubs kennenlernen. Repeater als Komponenten von Kabel-LANs sind in-
zwischen selten im Einsatz. Allerdings haben sie als WLAN-Repeater wieder Einzug in
die Netzwelt gefunden. Hubs wurden in weiten Bereichen durch die schnelleren Swit-
ches ersetzt. Da beide Geräte nach wie vor zu finden sind und ein Verständnis der Tech-
nik auch für das folgende hilfreich ist, wollen wir uns an dieser Stelle zumindest kurz
mit ihnen beschäftigen.
Aufgabe 1.1:
In welcher Schicht des OSI-Referenzmodells arbeitet ein Repeater?
Sie haben bestimmt sofort erkannt, dass ein Repeater auf der physikalischen Schicht,
also der Schicht 1, des OSI-Referenzmodells arbeitet. Abb. 1.1 stellt Ihnen diesen Sach-
verhalt dar. Somit sind Repeater nicht geeignet, um Segmente mit unterschiedlichen
Übertragungsverfahren zu verbinden. Ein Repeater kann z. B. nicht ein Token-Ring-Seg-
ment mit einem Ethernet-Segment verbinden, denn die Übertragungsverfahren arbeiten
auf der ISO/OSI-Schicht 2.
LAT05N 5
1 Brücken
Rechner A Rechner B
Repeater
Die einfachsten Repeater älterer Bauart beschränken sich lediglich darauf, die Signale
zu verstärken und an das andere Segment weiterzuleiten. Alle Repeater neuerer Bauart
erkennen jedoch fehlerhafte Signale, sogenannte Jam-Signale, und leiten diese nicht auf
andere Segmente weiter. Dadurch werden die anderen Netzsegmente nicht durch feh-
lerhafte Signale belastet. Repeater haben jedoch grundsätzlich keine Möglichkeit, die
© Fernstudienzentrum Hamburg
übertragenen Daten nach bestimmten Gesichtspunkten zu filtern. Die Daten, Nutzdaten
und Header bzw. Trailer aus den höheren OSI-Schichten können von einem Repeater
nicht interpretiert werden. Allerdings gibt es auch so genannte halbintelligente Repea-
ter, die teilweise Funktionen einer Brücke übernehmen und damit über bestimmte Fil-
terfunktionen verfügen.
Bitte beachten Sie, dass ein Repeater auch keine Lasttrennung durchführt. Wenn also
zum Beispiel zwei Rechner über ein gemeinsames Kabelsegment verbunden sind und
Daten miteinander austauschen, so übertragen Repeater den kompletten Datenstrom
auch auf andere Segmente und belasten diese damit.
Full-Duplex-Repeater, auch Buffered Distributor genannt, sind Repeater, die speziell
für Gigabit Ethernet entwickelt worden sind. Auch sie arbeiten, wie alle Repeater, auf
der ISO/OSI-Schicht 1. Ein Full-Duplex-Repeater besitzt mehrere Anschlüsse, vergleich-
bar mit einem Multiportrepeater. Datenpakete, die an einem Anschluss ankommen, wer-
den auf allen anderen Anschlüssen ausgegeben. Da die ankommenden Datenpakete am
Eingangsanschluss zwischengespeichert werden, kann die Verbindung zu den Endgerä-
ten im Vollduplexbetrieb erfolgen. Die geräteinterne Bandbreite eines Full-Duplex-Re-
peaters beträgt 1 GBit/s. Alle Endgeräte müssen sich diese Bandbreite teilen. Mehrere
parallele Verbindungen mit 1 Gbit/s, wie bei einem Switch sind nicht möglich. Daher
hat sich der Full-Duplex-Repeater nicht gegen die leistungsfähigeren Switches durchset-
zen können.
Die oben schon angesprochenen WLAN-Repeater dienen der Ausweitung der Reich-
weite eines drahtlosen Funknetzes. Allerdings ist ein im Repeatermodus arbeitender
Wireless Access Point kein Repeater im eigentlichen Sinne. Er verstärkt nämlich nicht
einfach nur das Funksignal des Netzes, sondern baut ein weiteres Funknetz mit eigener
Netzkennung auf, in welches sich entsprechend eingerichtete Clients bei Bedarf einbu-
6 LAT05N
Brücken 1
Beispiel 1.3:
Unsere Büros befinden sich im ersten Stock unseres Wohnhauses. Im Keller ist ein
weiteres Büro. Im Erdgeschoss befindet sich unsere Wohnung. Die Rechner in den
Büroräumen im ersten Stock sind über ein WLAN vernetzt. Der entsprechende Ac-
cess Point ist über DSL an das Internet angeschlossen. Leider besteht keine Verbin-
dung zwischen dem Rechner im Kellerbüro und dem Access Point. Zum einen ist die
Entfernung zu groß, zum anderen dämpft die Stahlbetondecke des Kellers die Sig-
nalausbreitung. Um den Rechner im Kellerbüro dennoch an das WLAN anzuschlie-
ßen, haben wir in der Wohnung einen Access Point installiert und diesen im Repea-
termodus konfiguriert. Dieser Access Point hat zum einen Kontakt zu eigentlichen
Access Point im ersten Stock. Zum anderen kann er vom Rechner im Kellerbüro er-
© Fernstudienzentrum Hamburg
reicht werden. Er wirkt also als Repeater, der aber wie oben ausgeführt sein eigenes
Funknetz aufgebaut hat, in dessen Bereich sich der Rechner im Kellerbüro und der
Access Point im ersten Stock befinden.
Repeater
• verbinden Segmente aus gleichen oder unterschiedlichen Medien,
• vergrößern die Übertragungslängen durch eine Regenerierung der Signale,
• leiten den Datenverkehr ungefiltert weiter.
Repeater sollten bzw. können nicht eingesetzt werden, wenn
• das Netz stark belastet ist,
• die zu koppelnden Segmente unterschiedliche Zugriffsverfahren verwenden,
• der Datenverkehr aus bestimmten Gründen gefiltert werden soll.
Sehen wir uns nun an, was sich hinter einem Hub verbirgt. Der Begriff Hub kommt aus
dem Englischen und bedeutet übersetzt „Radnabe“. Und so wie von einer Radnabe stern-
förmig die Speichen weggehen, so werden Endgeräte sternförmig an einen Hub ange-
schlossen. Daher wird ein Hub auch häufig als Sternkoppler oder Konzentrator bezeich-
net. Hubs wurden ursprünglich für 10BaseT- und 10BaseFL-Ethernets eingesetzt, d. h.,
die Endgeräte werden sternförmig über Twisted-Pair-Kabel (TP) oder Lichtwellenleiter
(LWL) an den Hub angeschlossen. Inzwischen gibt es Hubs für fast alle gängigen Netz-
arten.
LAT05N 7
1 Brücken
Hubs arbeiten wie Repeater auf der OSI-Schicht 1. Somit kann man einen Hub auch als
Multiportrepeater in einem TP- oder LWL-Netz ansehen. Der Unterschied ist, dass an
einem Port des Multiportrepeaters in der Regel ganze Netzsegmente angeschlossen sind,
während beim Hub immer nur ein Endgerät an einem Port angeschlossen wird. Die
Funktionsweise von Hub und Repeater ist grundsätzlich die gleiche. Der Hub empfängt
die Daten auf einem Port, die vom dort angeschlossenen Endgerät stammen, und verteilt
sie über die anderen Ports an alle anderen angeschlossenen Endgeräte.
Gelegentlich begegnet Ihnen noch der Begriff „Switching Hub“. Switching Hubs arbei-
ten auf der Schicht 2 des OSI-Referenzmodells. Sie sind daher in der Lage, die MAC-Ad-
ressen der Datenpakete zu überprüfen und somit Filterungen durchzuführen. Damit sind
diese Geräte jedoch keine Hubs im obigen Sinne mehr, sondern eigentlich Switches, die
wir weiter unten besprechen werden. Der Begriff „Switching Hub“ ist somit irreführend
und wird in letzter Zeit auch nicht mehr verwendet.
Port Security ist ein Dienst, der eigentlich in der Schicht 2 des ISO/OSI-Referenzmo-
dells angesiedelt ist, der aber über separate Einschubkarten für das Hub-Management in
einem Hub realisiert ist. Manche Hersteller implementieren diesen Dienst auch ohne
Einschubkarte in ihre Hubs. Ein Hub mit Port Security identifiziert das an einen Port an-
geschlossene Endgerät anhand seiner MAC-Adresse. Meldet sich auf diesem Port ein Ge-
rät mit einer anderen Port-Adresse, so schließt der Port-Security-Dienst diesen Port, es
© Fernstudienzentrum Hamburg
werden keine Daten mehr gesendet oder empfangen. Abb. 1.2 zeigt Ihnen die Ansied-
lung eines Hubs mit Port Security im ISO/OSI-Modell.
Aufgabe 1.2:
Wie ist Port Security in einem Hub realisiert?
Hubs gibt es in den unterschiedlichsten Ausführungen. Die kleinsten Hubs sind die so-
genannten Mini-Hubs. Wie der Name schon sagt, handelt es sich um sehr kleine Hubs,
meist mit vier RJ45-Anschlüssen an der Vorderseite und einem LWL-Anschluss an der
Rückseite. Mini-Hubs können durch den LWL-Anschluss mit einer kleinen Kabeltrasse
8 LAT05N
Brücken 1
auskommen und größere Entfernungen zum zentralen Verteiler, meist einem Switch,
überbrücken. Sie eignen sich also zum Anschluss von wenigen, aber entfernt stehenden
Endgeräten über kleine Kabeltrassen.
Die klassischen Hubs werden Standalone-Hubs genannt. Sie haben 8, 12, 16 oder 24
TP-Anschlüsse zum Anschluss der Endgeräte und je nach Netztyp einen TP-, LWL-,
10Base2- oder 10Base5-Anschluss zum Anschluss an den zentralen Verteiler oder an ein
10Base2- oder 10Base5-Segment. Standalone Hubs sind also Einzelgeräte mit jeweils ei-
nem eigenen Management. Sie lassen sich jedoch auch zu einer größeren Einheit zusam-
menschalten. Man spricht dann von einer Kaskadierung von Hubs. Stackable Hubs
sind den Standalone-Hubs sehr ähnlich. Es sind zunächst Einzelgeräte, die jedoch prob-
lemlos über verschiedene Techniken zusammengeschaltet werden können. Dabei wer-
den die einzelnen Hubs einfach aufeinander gestellt und über dafür vorgesehene Ports
miteinander verbunden. Somit ist ein Stackable Hub skalierbar, kann also mit der An-
zahl der anzuschließenden Endgeräte mitwachsen. Allerdings ist die Zahl der Einzelge-
räte, die auf diese Art und Weise zusammengeschaltet werden können, vom Hersteller
begrenzt. Das Besondere an Stackable Hubs ist, dass das Managementmodul eines Hubs
im Stack oftmals für den gesamten Stack ausreicht. Manche Hersteller ermöglichen es
außerdem, dass neben Hubs auch Stackable Switches oder Stackable Router in einen
derartigen Stack eingebaut werden.
© Fernstudienzentrum Hamburg
Modulare Hubs sind leistungsfähige und flexible Hubs, die, wie der Name schon sagt,
modular aufgebaut sind. Sie bestehen zunächst lediglich aus einem Grundgehäuse mit
Stromversorgung und Lüfter. Je nach Bedarf lassen sich dann in dieses Gehäuse Ein-
schubmodule einsetzen, die den entsprechenden Anforderungen genügen, also z. B. Ein-
schubmodule für 10BaseT (TP), 10BaseFL (LWL) oder AUI. Alle diese Karten können
gleichzeitig in einem einzigen Gerät betrieben werden. Eine eigene Managementkarte
ermöglicht die Verwaltung des gesamten Systems. Sie sollten darauf achten, dass dieser
Hub hot-swappable ist, d. h., dass Sie einzelne Einschubmodule bei laufendem Betrieb
herausnehmen oder einsetzen können. Damit verhindern Sie Unterbrechungen bei Tei-
lausfällen, Wartungsarbeiten oder Netzerweiterungen.
Das Flaggschiff der Hub-Familie ist schließlich der Enterprise Hub. Auch er besteht zu-
nächst aus einem Grundgehäuse mit Stromversorgung und Lüfter. Allerdings verfügt er
meist über mehrere Datenbusse, die innerhalb des Hubs Datenraten im Bereich von
GBit/s ermöglichen. Diese Hubs werden ebenfalls mit Einschubkarten bestückt. Dabei
handelt es sich in der Regel um sehr leistungsfähige Internetworking-Karten wie Swit-
ches, Bridges oder Router. Somit können mit nur einem Gerät verschiedene Netze be-
dient und miteinander verbunden werden. Es versteht sich von selbst, dass Sie darauf
achten sollten, dass auch Enterprise Hubs hot-swappable sind. Enterprise Hubs stehen
in der Regel im Primärbereich einer strukturierten Gebäudeverkabelung, in kleinerer
Ausführung auch im Sekundärbereich. Ihre Bedeutung wird mit dem verstärkten Ein-
satz von virtuellen LANs (VLANs) noch weiter zunehmen. Abb. 1.4 zeigt Ihnen einen
Enterprise Hub.
LAT05N 9
1 Brücken
Da Hubs zentrale Komponenten in einem LAN sind, kann der Ausfall eines Netzteils
hier schwerwiegende Konsequenzen haben. Sie sollten daher Hubs mit redundanten
Netzteile ausstatten. Die zusätzlichen Netzteile sollten dabei im sogenannten Load-Sha-
ring-Verfahren arbeiten, d. h., alle Netzteile teilen sich die elek-trische Leistung, die sie
dem Hub zur Verfügung stellen müssen. Die Netzteile sind also nicht reine Stand-by-Ge-
räte, sondern teilen sich die Arbeit. Fällt nun ein Netzteil aus, so kann das andere oder
die anderen zumindest einen Großteil der Last des ausgefallenen Geräts übernehmen.
Sie müssen einen Hub mit redundanten Netzteilen jedoch unbedingt in das Fehlerma-
nagement Ihres Netzmanagements integrieren, denn sonst merken Sie unter Umständen
nicht, wenn ein Netzteil ausgefallen ist. Sie merken es erst dann, wenn noch ein weiteres
© Fernstudienzentrum Hamburg
Gerät ausfällt. Und dann hilft Ihnen die ganze Redundanz nicht.
Aufgabe 1.3:
Zählen Sie die Hubs auf, die Sie kennengelernt haben.
10 LAT05N
Brücken 1
– Ein Teilnetz ist der Teil eines Netzes, der durch eine Brücke von anderen Teil-
netzen getrennt wird.
– Ein Subnetz ist der Teil eines Netzes, der durch Router von anderen Subnetzen
getrennt ist.
– Ein Netz ist ein vollständiges LAN, das durch WAN-Leitungen von anderen
LANs getrennt ist.
Sie sehen in Abb. 1.5, dass das LAN durch einen Router in zwei Subnetze unterteilt
wird. Das linke Subnetz ist durch Brücken in vier Teilnetze gegliedert. Ein Teilnetz
befindet sich zwischen den Brücken und dem Router, die anderen drei Teilnetze sind
jeweils an die Brücken angeschlossen. Das linke Teilnetz der linken Brücke unterteilt
sich in drei Segmente. Ein Segment befindet sich zwischen Hub bzw. Repeater und
Brücke. Ein Segment wird durch den Hub selbst dargestellt. Das dritte Segment ist
an den Repeater angeschlossen.
© Fernstudienzentrum Hamburg
LAT05N 11
1 Brücken
OSI-Schicht 2b ist jedoch auf beiden Seiten der Koppelung dasselbe (siehe Abb. 1.6). Der
Dienst, den eine Brücke für diese Art der Kopplung zur Verfügung stellt, wird Internal
Sublayer Service genannt.
Beispiel 1.4:
Eine Brücke kann ein Ethernet-Teilnetz auf Glasfaserbasis mit einem Token-Ring-
Netz auf Kupferbasis koppeln. Die beiden Übertragungsmedien sind also verschie-
den, und auch die Zugriffsverfahren der MAC-Schicht sind unterschiedlich. Die
© Fernstudienzentrum Hamburg
LLC-Schicht in beiden Teilnetzen muss aber dieselbe sein.
Der Standard IEEE 802.1D legt die Funktionalität einer Brücke fest. Er gibt jedoch
nicht an, wie viele Ports eine Brücke haben muss. Daher gibt es auch Brücken mit mehr
als zwei Ports, die standardkonform arbeiten.
Die Steuerung des Datenstroms durch die Brücken erfolgt auf der Basis der MAC-Ad-
ressen. Diese ist in allen IEEE- und ISO-Normen gleich aufgebaut, sodass Brücken sehr
flexibel in heterogenen Netzen mit unterschiedlichen Übertragungsmedien eingesetzt
werden können.
Die Strukturierung eines Netzes durch Brücken ist für den Anwender nicht sichtbar. Für
ihn sieht die Gesamtheit der brückengekoppelten Teilnetze aus wie ein großes, unstruk-
turiertes Netz ohne Brücken. Die Brücken verrichten also ihre Aufgaben, nämlich Paket-
weiterleitung, Lasttrennung, Fehlerbegrenzung und Bereitstellung von Redundanzmög-
lichkeiten, verborgen im Hintergrund. Dies hat für den Netztechniker als dem Betreiber
des Netzes den Vorteil, dass er keine brückenspezifischen Konfigurationen durchfüh-
ren muss. Brücken sind sogenannte Plug-and-Play-Geräte, die Netze transparent kop-
peln. Dies bedeutet, dass höhere Protokolle wie TCP/IP, IPX/SPX, AppleTalk, LAT (Local
Area Transport Protocol von DEC) etc. uninterpretiert von der Brücke weitergeleitet
werden.
Obwohl die grundsätzliche Funktionalität aller Brücken gleich und im IEEE 802.1D-
Standard festgelegt ist, gibt es doch unterschiedliche Brückentypen, die verschiedene
Einsatzgebiete abdecken.
• Lokale Brücken verbinden zwei Teilnetze, besitzen also zwei Ports. Sie werden zur
Kopplung innerhalb eines Standortnetzes eingesetzt und verbinden in den meisten
Fällen gleiche Netztechniken miteinander, also z. B. Ethernet mit Ethernet oder To-
12 LAT05N
Brücken 1
ken Ring mit Token Ring. Allerdings ist auch, wie Sie wissen, die Verbindung zwi-
schen unterschiedlichen Übertragungstechniken mit verschiedenen MAC-Schichten
möglich, z. B. Ethernet mit Token Ring.
Aufgabe 1.4:
Wie muss eine Brücke intern beschaffen sein, wenn Sie ein schnelleres mit einem
langsameren Teilnetz verbinden, z. B. Ethernet mit Fast Ethernet?
Fast-Ethernet-Verbindung mit 100 MBit/s und eine ISDN-Leitung mit 64 kBit/s. Dies
stellt besondere Anforderungen an die Puffergröße und die Pufferorganisation.
Auch die Implementierung des Spanning-Tree-Algorithmus ist komplexer.
Remote-Brücken werden heute nur noch selten eingesetzt. Sie wurden zunehmend
von Routern abgelöst.
• Eine Multiport-Brücke ist eine Brücke mit mehr als zwei Ports. Es werden also
mehrere Teilnetze und eventuell auch eine oder mehrere WAN-Verbindungen stern-
förmig zusammengeschlossen. Besitzen Multiport-Brücken WAN-Schnittstellen, be-
zeichnet man sie auch als Remote-Multiport-Brücken. Multiport-Brücken reduzie-
ren die Anzahl der notwendigen Brücken in einem LAN und ermöglichen eine klare
Strukturierung des Netzes. Allerdings sind Multiport-Brücken komplexer aufgebaut
als lokale Brücken oder einfache Remote-Brücken.
– Das Hardware-Konzept von Multiport-Brücken beinhaltet mehrere CPUs, um
potenzielle Leistungsengpässe zu vermeiden und einen hohen Datendurchsatz
zu ermöglichen. Das Leistungsvermögen von Multiport-Brücken darf bei gleich-
zeitiger Belastung aller Ports nicht zu schlechten Ergebnissen führen.
– Broad- und Multicastmeldungen müssen intern an alle Ports der Brücke wei-
tergeleitet werden.
– Die Filterung der Datenpakete ist in Multiport-Brücken deutlich komplexer als
in lokalen Brücken. So müssen Filter, damit sie vernünftig funktionieren, alle
möglichen Port-Port-Verbindungen berücksichtigen. Daher ist es wichtig, dass
herstellerseitig ein durchdachtes Filterkonzept implementiert ist.
Wir haben oben den Standard IEEE 802.1D erwähnt. Dieser Standard beschreibt die
Funktionalität einer Brücke.
LAT05N 13
1 Brücken
© Fernstudienzentrum Hamburg
• Es wird keine Verbindung aufgebaut zwischen einem Endgerät und einer Brücke
oder zwischen zwei Brücken. Eine Ausnahme bilden die Konfiguration oder Admi-
nistration einer Brücke. Hier kann zwischen Administrationsrechner und Brücke
z. B. eine Telnet-Verbindung aufgebaut werden. In diesem speziellen Fall wird na-
türlich die Brücke auch direkt adressiert, denn sie ist ja der Kommunikationspartner
des Administrationsrechners.
• Auf allen Teilnetzen, die durch Brücken verbunden sind, müssen die MAC-Adres-
sen eindeutig sein. Dies ist in den allermeisten Fällen durch die feste Vergabe der
MAC-Adressen durch die Hersteller der Netzkarten gewährleistet. Allerdings gibt es
auch wenige Geräte vor allem älterer Bauart, bei denen man die MAC-Adresse ein-
stellen kann. Hier kann es zu einer Verdoppelung und damit zu Kommunikations-
problemen kommen.
• Brücken unterstützen redundante Netzpfade, um auch im Fehlerfall den weiteren
Betrieb zu ermöglichen. Wir werden uns später mit dem Spanning-Tree-Algorith-
mus beschäftigen, der redundante Netzpfade zur Verfügung stellt.
• Der Weg eines Datenpakets vom Sender zum Empfänger muss vorhersagbar bzw.
auch konfigurierbar sein.
Damit eine Brücke ihre Funktionen wunschgemäß zur Verfügung stellt, muss eine be-
stimmte Dienstgüte bereitgestellt werden. Die Dienstgüte wird durch verschiedene
Dienstgüteparameter beschrieben.
14 LAT05N
Brücken 1
• Verfügbarkeit
Wenn Brücken ihren Dienst transparent für die Endgeräte tun sollen, dürfen sie the-
oretisch nicht ausfallen. Jeder Ausfall unterbricht die Verbindung, wodurch die Exis-
tenz der Brücke sichtbar wird. Die Verfügbarkeit einer Brücke als Verhältnis aus der
Betriebszeit zur Gesamtzeit sollte nahe an 100 % herankommen. Um diese Quote
weiter zu erhöhen, können alternative Verbindungspfade geschaltet werden.
Bitte beachten Sie:
– Eine hundertprozentige Ausfallsicherheit ist nicht erreichbar, d. h., es bleibt im-
mer ein Restrisiko, dass die Brücken durch Ausfall sichtbar werden.
– Durch Brückenstörungen kann es auch zu Ausfällen kompletter Teilnetze kom-
men. Dies tritt auf, wenn die Netzadapter der Brücke permanent fehlerhafte Da-
tenpakete auf das Netz legen. In diesem Fall hilft auch ein redundanter Pfad nicht
weiter.
Eine Minderung der Verfügbarkeit tritt ebenfalls bei einer Überschreitung der Fil-
terkapazität oder der Transportkapazität einer Brücke auf. Diese Störung ist im-
mer auch gekoppelt mit Paketverlusten. Werden nämlich Datenpakete wegen eines
überlaufenden Eingangspuffers gar nicht erst von der Brücke angenommen oder
werden sie in der Brücke wegen Engpässen nicht weiter verarbeitet und verworfen,
© Fernstudienzentrum Hamburg
wirkt dies für das betroffene Endgerät wie eine Einschränkung der Verfügbarkeit.
Bei der Betrachtung dieses Aspekts der Verfügbarkeit muss unterschieden werden
zwischen Filterkapazität und Transportkapazität.
– Die Filterkapazität gibt die Anzahl der Datenpakete an, die die Brücke bei der
Ankunft überhaupt erfassen kann, und wird durch die Größe des Eingangspuf-
fers gemessen.
– Die Transportkapazität bzw. Durchsatzkapazität gibt die Anzahl der Pakete an,
die die Brücke transportieren kann.
Bei der Wahl einer Brücke sollten Sie sich für ein Modell entscheiden, das die Ver-
fügbarkeit nicht durch eine unzureichende Filterkapazität einschränkt. Im Ethernet
sollten 14 880 Datenrahmen mit einer minimalen Länge von 64 Byte in der Sekunde
übertragen werden können.
• Paketverluste
Es gibt verschiedene Gründe für den Verlust von Datenpaketen. Den ersten Grund
haben Sie schon kennengelernt: Datenpakete werden von der Brücke verworfen,
wenn Filterfähigkeit oder Transportkapazität erschöpft sind.
– Aber auch defekte Pakete, also zu lange oder zu kurze Pakete oder Pakete mit
einem CRC-Fehler, werden verworfen.
– Ein weiterer Grund für Paketverlust ist der Ablauf der Verweildauer eines Da-
tenpakets. Ist das Datenpaket zu lange in der Brücke, bevor es weitertransportiert
wird, so wird es verworfen.
– Es kann auch passieren, dass ein Sender größere Datenpakete aussendet, als sie
vom Empfangsnetz akzeptiert werden. Dies kann dann der Fall sein, wenn eine
Brücke zwei verschiedene Übertragungsmedien koppelt. Die Brücke hat keine
Funktion, um die zu langen Datenpakete zu kürzen. Dies müssen die höheren
Protokolle des Senders erledigen.
LAT05N 15
1 Brücken
Beispiel 1.5:
Ethernet-Datenrahmen können maximal 1500 Byte lang sein. Token-Ring-
Rahmen dürfen hingegen 1500 Byte, 2 KByte, 4 KByte oder 18 KByte lang
sein. Da die Datenpakete nicht von der Brücke gekürzt werden, darf nur die
kleinste unterstützte Rahmenlänge transportiert werden.
– Schließlich kann es auch passieren, dass sich ein Netz rekonfiguriert, weil eine
Brücke ausgefallen ist und redundante Wege geöffnet werden müssen. Das dau-
ert einige Augenblicke, wobei Datenpakete verloren gehen können.
• Paketreihenfolge
Standardmäßig sollen Brücken keine Umordnung der empfangenen Pakete vorneh-
men. Sie sollen Pakete genau in der Reihenfolge verarbeiten, in der sie ankommen.
Bei lokalen Brücken kann eine Umordnung auch nicht geschehen, da die Puffer hin-
tereinander geschaltet sind und die Pakete die Brücke somit genau in der Reihenfolge
verlassen, in der sie an der Brücke angekommen sind. Anders sieht es bei Multiport-
Brücken aus. Hier kann man zur Verbesserung der Lastverteilung redundante Ports
konfigurieren. Dies ist allerdings nicht standardkonform. Die nicht standardmäßige
Konfiguration redundanter Ports ermöglicht also die Änderung der Paketreihenfol-
ge. Manche Protokolle wie z. B. LAT reagieren darauf mit einem Abbruch der Kom-
© Fernstudienzentrum Hamburg
munikation.
• Paketverdoppelung
Brücken dürfen Datenpakete nicht verdoppeln und auch nicht zweimal versenden.
Zeigt eine Brücke dieses Verhalten, liegt dem ein Fehler zugrunde, der analysiert und
beseitigt werden muss. In der Praxis hat sich allerdings gezeigt, dass nicht jede Feh-
lerursache analysierbar bzw. nachvollziehbar ist. Im schlimmsten Fall muss die Brü-
cke ausgetauscht werden, obwohl die Fehleranalyse keinen erkennbaren Fehler auf-
weist.
• Verarbeitungszeit
Die Brücke benötigt eine bestimmte Zeit, um ein Paket von einem Teilnetz zum an-
deren zu übertragen. Diese Verarbeitungszeit (Transit Delay) ist die Zeitspanne vom
vollständigen Empfang des Datenpakets bis zu seinem vollständigen Versenden auf
dem anderen Teilnetz. Die Verarbeitungszeit entsteht durch die Pufferung sowie
durch weitere interne Kontrollmechanismen. Sie sollte auch im schlechtesten Fall
nicht zu hoch sein.
• Fehlerrate
Wenn eine Brücke zwei verschiedene MAC-Protokolle umsetzt, von Ethernet auf To-
ken Ring, muss auch die CRC-Summe neu berechnet werden. Tritt dabei ein Fehler
auf, wird das Datenpaket verworfen. Die Fehlerrate durch Rechenfehler bei der Be-
rechnung der CRC-Summe sollte sehr gering sein.
Neben den technischen Daten einer Brücke spielt auch das Netzdesign eine wichtige
Rolle, wenn Brücken eingesetzt werden. Bei der Planung eines Netzes oder dessen Er-
weiterung unter Einsatz von Brücken sollten Sie die Datenströme genau kennen. Es ist
sinnlos, eine Brücke so zu setzen, dass auf den Teilnetzen wenig lokaler Datenverkehr
fließt, aber viele Datenpakete zwischen den Teilnetzen übertragen werden und somit die
Brücke belasten.
16 LAT05N
Brücken 1
Beispiel 1.6:
In einem Großraumbüro arbeiten Multimediadesigner mit leistungsfähigen Work-
stations. Die Daten, auf die die Workstations zugreifen, sind auf einem Server ge-
speichert. Dieser befindet sich jedoch auf einem anderen Teilnetz, sodass der Daten-
verkehr über eine Brücke geleitet wird. Die Workstations selbst kommunizieren
nicht miteinander. Hier wäre es sinnvoller, den Server im gleichen Teilnetz wie die
Workstations zu platzieren oder den Datenverkehr über einen Switch zu leiten.
Aufgabe 1.5:
Welche Konfigurationen müssen Sie bei der Inbetriebnahme einer Brücke vorneh-
men?
Aufgabe 1.6:
Wann tritt eine Reduzierung der Verfügbarkeit einer Brücke auf?
LAT05N 17
1 Brücken
Tab. 1.1: Lokale Brücke mit zwei Ports und einer Adresstabelle
MAC-Adresse Port-Nummer
0000A21234AF 1
00EA4284290 1
A400EF321493 2
00AB01C12EF3 2
AA00AA4512BD 2
© Fernstudienzentrum Hamburg
BCA123885432 1
444123AC5432 1
Tab. 1.2: Lokale Brücke mit zwei Ports und zwei Adresstabellen
Port 1 Port 2
0000A21234AF A400EF321493
00EA4284290 00AB01C12EF3
BCA123885432 AA00AA4512BD
444123AC5432
Nun stellt sich die Frage, wie groß die Adresstabelle einer Brücke sein soll. Gemäß dem
CSMA/CD-Standard dürfen maximal 1024 Stationen an ein Ethernet-Teilnetz ange-
schlossen sein.
Aufgabe 1.7:
Genügen 1024 Einträge pro Port?
Die Adresstabellen einer Brücke sollten für jeden einzelnen Port so groß sein, dass alle
angeschlossenen Stationen aller dahinter liegenden Teilnetze gelernt werden können.
Diese Teilnetze werden erst durch Router oder Gateways begrenzt, d. h., MAC-Adressen
hinter einem Router oder Gateway benötigen keinen Platz in der Adresstabelle, da sie
gar nicht auf dem Netz zu sehen sind.
18 LAT05N
Brücken 1
In Abb. 1.7 ist auch von einem Zeitstempel die Rede, der mit in die Tabellen eingetragen
wird. Dieser Zeitstempel gibt den Ankunftszeitpunkt des Datenpakets am entsprechen-
den Port an. Ist die MAC-Adresse eines Datenpakets schon eingetragen, wird nur der
Zeitstempel aktualisiert. So kann man genau sagen, wann eine bestimmte MAC-Adresse
zum letzten Mal auf welchem Port aktiv war. Den Zeitstempel findet man also als wei-
teren Parameter in den Adresstabellen.
Nun ist ein Netz nichts statisches, sondern ein dynamisches Gebilde. Alte Rechner oder
Netzkarten werden verschrottet, neue kommen hinzu. Oder ein Rechner zieht von einem
Teilnetz auf ein anderes Teilnetz. Damit ein Netztechniker die Brückentabellen nun
nicht manuell von alten Einträgen befreien oder bei Umzügen die Tabellen anpassen
muss, ist bei den Brücken neben dem Selbstlern- auch ein Alterungsalgorithmus imple-
mentiert. Dieser Algorithmus löscht Adresseinträge, die für eine bestimmte Zeitdauer
nicht aktualisiert worden sind. Die Alterung eines Eintrags verläuft dabei in den meisten
Fällen über drei Stufen: jung (young), mittel (middle) und alt (old). Das Alter wird da-
bei nach Ablauf eines bestimmten Zeitintervalls erhöht. Ist die Adresse mit „alt“ gekenn-
zeichnet und würde die nächste Stufe des Alterungsprozesses erreicht, wird die Adresse
aus der Tabelle gelöscht. Der Default-Wert für jedes Intervall liegt bei 300 Sekunden. Er
kann in einem Bereich von 10 Sekunden bis zu 1 000 000 Sekunden gesetzt werden.
LAT05N 19
1 Brücken
Der Vorteil des Alterungsmechanismus ist, dass sich die Tabellen nicht mit inaktiven
Einträgen aufblähen. Je kleiner die Tabelle nämlich ist, umso schneller ist sie bei der Su-
che nach einer Adresse während der Transportentscheidung durchsucht.
Bei Umzügen kann man davon ausgehen, dass die MAC-Adresse am alten Port wegen
Alterung gelöscht ist, bevor sie nach dem Umzug am neuen Port wieder erscheint. Der
Standard lässt jedoch auch ein Umlernen zu: Sobald eine MAC-Adresse an einem ande-
ren Port erkannt wird als an dem, in dessen Tabelle sie eingetragen ist, erfolgt sowohl
ein Neueintrag in der neuen als auch ein Löschen in der alten Tabelle.
Nachteil der Alterungsfunktion ist, dass nach längeren Sendepausen Teile der Adressta-
bellen neu aufgebaut werden müssen. Dadurch werden vorübergehend unnötigerweise
Pakete auf die andere Brückenseite transportiert. Bei kleineren Netzen kann man daher,
sobald ein stabiler Netzzustand erreicht ist, den Alterungsmechanismus deaktivieren.
Dadurch wird die Alterung und somit das Löschen von Einträgen verhindert. Bei Bedarf
kann man sie jederzeit wieder aktivieren. Betreibt man das Netz mit permanent aktivem
Alterungsmechanismus, sollte man eine Alterungsrate finden, die den Netzgegebenhei-
ten angepasst ist und Adresseinträge weder zu schnell noch zu langsam altern lässt.
Neben diesem dynamischen Adressbuch mit Selbstlern- und Alterungsmechanismus
unterhalten viele Brücken auch statische Adressbücher. Hier können Sie als Netztech-
niker feste Adressen eintragen, die so lange erhalten bleiben, bis sie von Ihnen wieder
© Fernstudienzentrum Hamburg
gelöscht werden. Die statischen Einträge müssen genau angeben, an welchem Port eine
bestimmte Adresse ankommen darf und zu welchem Port bzw. welchen Ports sie weiter-
geleitet wird.
Wenn eine Brücke im Spanning-Tree-Modus arbeitet, können auch interne Gruppenad-
ressen, die vom zugehörigen Brückenprotokoll verwendet werden, in die statische Ta-
belle eingetragen sein. Diese Einträge sind auch vom Netztechniker nicht zu verändern.
Teilnetze mit hohen Sicherheitsanforderungen können durch die eben besprochenen
Mechanismen geschützt werden. Schaltet man nämlich den Selbstlern- und den Alte-
rungsmechanismus aus, ist die dynamische Adresstabelle permanent leer. In der stati-
schen Adresstabelle kann man nun genau die Verbindungen konfigurieren, die von und
zum geschützten Teilnetz zugelassen sind. Im Gegensatz zum Promiscuous Mode, dem
Normalbetrieb also, wird diese Betriebsweise auch Protected Mode genannt.
Aufgabe 1.8:
Welche zwei grundsätzlichen Mechanismen verwalten die dynamischen
Adressbücher bei Brücken?
1. Siehe http://www.cisco.com/warp/public/473/spanning_tree1.swf
20 LAT05N
Brücken 1
pakete auf den parallelen Wegen zu kreisen beginnen. Die Netzlast würde permanent
ansteigen, bis der Datenverkehr zusammenbricht. Ein Netz mit Brücken muss also zyk-
lenfrei sein.
Falls in dieser Konstellation jedoch eine Brücke ausfällt, führt dies zur Kommunikations-
unterbrechung mit mehr oder weniger schwerwiegenden Folgen. Um derartige Störun-
gen zu vermeiden, müssen redundante Wege geschaltet werden, über die der Datenver-
kehr im Fall eines Brückenausfalls fließen kann. Diese redundanten Wege dürfen aber
nicht aktiv sein, solange der aktive Weg in Betrieb ist. Ansonsten kommt es zu dem ge-
schilderten Kreisen der Datenpakete. Der redundante Weg muss also ein reiner Stand-
by-Weg sein, der sich nur bei Ausfall zuschaltet.
Aufwendig wäre es, diese Standby-Wege manuell zu verwalten. Der Netztechniker
müsste die redundanten Brücken und Wege deaktivieren und im Fall eines Ausfalls ma-
nuell aktivieren. Das kann viel Zeit kosten, denn zunächst muss erst geklärt werden, wo
denn der Fehler tatsächlich liegt. Das kann einen nicht unerheblichen Zeitverlust bedeu-
ten.
Um nun einerseits redundante Backup-Strukturen zu realisieren und dabei die Zyklen-
freiheit zu gewährleisten und andererseits die Aufwände des Netztechnikers und die
Ausfallzeit aufgrund von Fehlerdiagnosen zu minimieren, wurde ein Schleifen-unter-
drückungsmechanismus eingeführt, der auch Spanning-Tree-Algorithmus genannt
© Fernstudienzentrum Hamburg
LAT05N 21
1 Brücken
Sie sehen, dass zwischen den Teilnetzen A und B die Brücke 1 installiert ist. Fällt diese
Brücke aus, ist der Datenverkehr zwischen den beiden Teilnetzen unterbunden. Zwi-
schen den Teilnetzen B und C sehen Sie zwei Brücken. Die Pfade zu Brücke 2 sind aktiv
und transportieren die Datenpakete. Brücke 3 hat jedoch den Pfad zu Teilnetz B inaktiv
geschaltet. Somit können hier keine Datenpakete transportiert werden. Der physikalisch
vorhandene Kreis ist logisch nicht realisiert.
Wenn nun Brücke 2 ausfällt, kann Brücke 3 dieses Ereignis schnell feststellen. Brücke 3
schaltet dann den inaktiven Pfad zu Teilnetz B und übernimmt die Transportfunktion.
Aufgabe 1.9:
Was geschieht, wenn Brücke 3 ausfällt, während Brücke 2 weiterarbeitet?
Leider hat das ganze System auch einen Haken. Den Ausfall einer aktiven Brücke wie
Brücke 2 in Abb. 1.8 merkt man nur, weil die Datenkommunikation über diese Brücke
kurzzeitig unterbrochen ist, bis die neue Konfiguration arbeitsfähig ist. Den Ausfall ei-
ner redundanten Brücke wie Brücke 3 bemerken Sie gar nicht. Beide Fälle sind kritisch,
denn sie bedeuten, dass das Netz nun ohne Redundanz betrieben wird. Daher benötigen
Sie ein Netzmanagementsystem, mit dem Sie zumindest die Brücken überwachen. Brü-
ckenausfälle werden Ihnen von diesem System angezeigt.
© Fernstudienzentrum Hamburg
Wie funktioniert nun der Schleifenunterdrückungsmechanismus? Ziel ist es, logische
Schleifen im Netz zu entdecken und zu beseitigen. In einem sehr einfachen Verfahren
sendet eine Brücke spezielle Datenpakete, sogenannte Hello-Pakete. Kommt ein Paket,
das bei einem bestimmten Port ausgesendet wurde, an einem anderen Port wieder an
derselben Brücke an, existiert eine Schleife. Ein Schleifenunterdrückungsmechanismus
wird gestartet und handelt zwischen den beteiligten Brücken aus, welche Brücke bzw.
welcher Port inaktiv geschaltet werden muss.
Ein anderes Verfahren zur Schleifenunterdrückung ist das schon erwähnte Spanning-
Tree-Protokoll (STP). Dieses Verfahren ist im Standard IEEE 802.1D beschrieben. STP
Bridge Protocol Data Units (BPDU) werden mit CSMA/CD Rahmen übertragen, d. h.
mit LLC-Header. In den LLC Adressen2 DSAP/SSAP ist 42 eingetragen.
Damit der Spanning-Tree-Algorithmus nach IEEE 802.1D auch wirklich funktioniert,
müssen folgende Voraussetzungen erfüllt sein:
• Alle Brücken im Netz müssen über eine gemeinsame Destination Gruppen-MAC-
Adresse (01-80-c2-00-00-00)3 erreichbar sein. Die Brücken-Software interpretiert
die Datenpakete, die an diese Gruppen-MAC-Adresse (MAC-Multicast-Adresse) ge-
sendet werden.
• Jeder Brückenport hat eine eigene MAC-Adresse (Unicast). Diese Unicast MAC-
Adresse wird für die eigene Bridge ID (plus Prioritätswert) verwendet.
• Innerhalb einer Brücke werden die Ports durchnummeriert. Diese Durchnumme-
rierung erfolgt unabhängig von den Ports der anderen Brücken, ist aber innerhalb
einer Brücke eindeutig.
2. Siehe http://standards.ieee.org/develop/regauth/llc/public.html
3. Siehe http://standards.ieee.org/develop/regauth/grpmac/public.html
22 LAT05N
Brücken 1
• Jeder Brücke muss innerhalb des Netzes eine Priorität in Relation zu den anderen
Brücken zugewiesen werden (Brückenpriorität).
• Jedem Port innerhalb einer Brücke muss eine Priorität in Relation zu den anderen
Ports dieser Brücke zugewiesen werden (Portpriorität).
• Jedem Port muss entsprechend der Übertragungsbandbreite der angeschlossenen
Leitung ein Wert zugewiesen werden, der die sogenannten Pfadkosten angibt.
Da jeder Brückenport eine eindeutige MAC-Adresse besitzt, lässt sich aus der zwei Byte
langen Priorität und der MAC-Adresse ein eindeutiger Identifikator für die Brücke,
die sogenannte Brücken-ID, festlegen. Die Priorität können Sie als Netztechniker ver-
geben. Der niedrigere numerische Wert bedeutet dabei eine höhere Priorität. Wenn an
zwei Brücken die gleiche Priorität eingesetzt wird, entscheidet die Unicast MAC-Adres-
se: Hier hat die Brücke mit niedrigerer Unicast MAC-Adresse die höhere Priorität. Diese
Kombination aus Priorität und niedrigste Unicast Adresse kennzeichnet die Root ID.
Auf diese Art und Weise hat jede Brücke im Netz eine relative Priorität zu den anderen
Brücken. Keine zwei Brücken haben die gleiche Priorität. Beachten Sie, dass die Brü-
ckenpriorität eine wichtige Bedeutung für die Konfiguration des Netzes mit einem Span-
ning Tree hat.
Die Port-ID besteht aus einem Prioritäts-Byte und einem zweiten Byte, das die Durch-
nummerierung innerhalb der Brücke angibt. Auch hier hat ein Port mit niedrigerem Pri-
© Fernstudienzentrum Hamburg
oritäts-Byte die höhere Priorität. Bei gleichem Prioritäts-Byte hat der Port mit niedrige-
rer laufender Nummer die höhere Priorität.
Die Pfadkosten können vom Netztechniker gesetzt werden. Standardmäßig sind Werte
eingestellt und auch empfohlen, die sich nach folgender Formel berechnen:
1000
Pfadkosten
Leistungskapazität in MBit/s
Beispiel 1.7:
Für einen Ethernetport mit 10 MBit/s ergeben sich Pfadkosten von 100.
Für Fast Ethernet sind die Pfadkosten 10.
Da die Pfadkosten nur in ganzen Werten eingegeben werden können und mindestens 1
betragen müssen, ergibt sich für die neuen Ethernet-Techniken (Gigabit-Ethernet mit
1000 MBit/s und 10 Gigabit Ethernet mit 10 000 MBit/s) ein Problem.
Aufgabe 1.10:
Welches Problem ergibt sich für Gigabit Ethernet und 10 Gigabit Ethernet bei Be-
rechnung der Pfadkosten mit der Pfadkostenformel?
Dieses Problem kann man dadurch lösen, dass man die Pfadkosten manuell einstellt und
Gigabit Ethernet einen höheren Wert als 10 Gigabit Ethernet zuweist.
Beispiel 1.8:
In einem Netz mit Fast Ethernet, Gigabit-Ethernet und 10 Gigabit-Ethernet wird für
Fast Ethernet der Wert 10 beibehalten, der sich aus der Pfadkostenformel berechnet.
Für Gigabit Ethernet wird 5, für 10 Gigabit Ethernet 2 festgelegt.
LAT05N 23
1 Brücken
Sie sehen daran, dass Sie sich in jedem Fall über die durch die Formel gegebene Empfeh-
lung hinwegsetzen können. Sie können also die Pfadkosten auch entsprechend Ihrem ei-
genen Konzept einstellen. Dabei können Sie ganzzahlige Werte zwischen 1 und 65 535
vergeben. Der Wert 0 ist nicht zulässig.
Nun haben wir also drei Parameter festgelegt, nämlich
• die im Netz eindeutige Brücken-ID und Route ID
• die innerhalb der Brücke eindeutige Port-ID,
• die Pfadkosten.
Mithilfe dieser drei Parameter lässt sich nun der Spanning Tree entwickeln, eine Baum-
struktur also, die die Anforderungen der Eindeutigkeit der Wege, der Erreichbarkeit aller
Knoten und der Schleifenfreiheit erfüllt. Der Aufbau des Spanning Trees erfolgt nach
folgendem Algorithmus:
• Im ersten Schritt wird eine Root-Brücke festgelegt, die sozusagen die Wurzel des
Baumes darstellt. Zur Root-Brücke wird die Brücke mit der höchsten Priorität, die
sich eindeutig aus der Brücken-ID ergibt.
• Jede andere Brücke legt nun den Root-Port fest. Das ist der Port, über den die Root-
Brücke erreichbar ist. Ist die Root-Brücke aufgrund von Schleifen über mehrere
© Fernstudienzentrum Hamburg
Wege erreichbar, wird der Port mit den geringsten Gesamtpfadkosten zum Root-
Port. Die Gesamtpfadkosten errechnen sich aus der Summe aller Pfadkosten vom be-
trachteten Port zur Root-Brücke. Gibt es mehrere Wege über mehrere Ports, die die
gleichen Gesamtpfadkosten haben, entscheidet der Port mit der höheren Portpriori-
tät. Wurde den infrage kommenden Ports bei der Konfiguration die gleiche Priorität
zugewiesen, entscheidet die laufende Port-Nr.. Und die muss, wie Sie wissen, ein-
deutig sein.
• Zum Schluss wird für jedes Teilnetz an den anderen Brücken ein designierter Port
festgelegt. Die Festlegung erfolgt so, dass die kostengünstige Verbindung vom Teil-
netz zur Root-Brücke über die designierte Brücke und den designierten Port verläuft.
Auch hier werden wieder die Prioritäten, Brückenadressen und laufenden Port-Nr.
verwendet, um eine eindeutige Entscheidung zu treffen.
Die Root-Brücke und jeder Port ist ein designierter Port und somit aktiv. Allerdings gibt
es eine Ausnahme: Wenn ein und dasselbe Teilnetz über mehrere Ports angeschlossen
ist, würden sich Zyklen über die Root-Brücke bilden. In diesem Fall schaltet die Brücke
natürlich alle Ports bis auf einen ab.
Nach dem Aufbau des Spanning Trees nehmen alle Ports einen von folgenden Zustän-
den ein:
• Forwarding State: Die Root-Ports und die designierten Ports der designierten Brü-
cken sind aktiv und leiten Datenpakete bei Bedarf weiter.
• Blocking State: Alle anderen Ports sind deaktiv und leiten keine Datenpakete weiter.
Abb. 1.10 zeigt Ihnen eine einfache Spanning-Tree-Konfiguration. Der Einfachheit hal-
ber sollen hier die Pfadkosten alle gleich und die Bridge- und Port-IDs nur ganze Zahlen
sein.
24 LAT05N
Brücken 1
.
Teilnetz A
.
1
Brücke-ID 3
2
.Teilnetz B Root Port
Root Port
.
Designierter Port
1 1 Root-Brücke
Designierter Port
Brücke-ID 2 Brücke-ID 1 3
2 2
.Teilnetz C Root Port
Root Port
..
Designierter Port Teilnetz E
Root Port
.
1 1
Brücke-ID 4 Brücke-ID 5
2 2
.Teilnetz D
Designierter Port .
Non-designated Port
Blocked
Um nun den Spanning Tree aufrechtzuerhalten und im Fehlerfall blockierte Ports zu öff-
nen, wird ein spezielles Brückenprotokoll (Bridge Protocol) eingesetzt. Die Brücken
verwenden dieses Protokoll, um ständig Protokollinformationen auszutauschen. Diese
© Fernstudienzentrum Hamburg
auch als Hello-Pakete bezeichneten Bridge Protocol Data Units (BPDU, Dateneinhei-
ten des Brückenprotokolls) werden in regelmäßigen Intervallen versendet. Dabei unter-
scheidet man zwei Arten von BPDUs.
• Die Root-Brücke sendet BPDUs aus, die über designierte Brücken und designierte
Ports an alle Teilnetze des Netzes gesendet werden. Bleiben diese Pakete aus, liegt
eine Unterbrechung vor. Die Brücken beginnen dann eine Neuberechnung und Neu-
konfiguration des Spanning Trees.
• Jede Brücke sendet über alle ihre Ports ebenfalls BPDUs aus. Diese bleiben jedoch in
den jeweils direkt angeschlossenen Teilnetzen, werden also nicht weitergeleitet.
Bleiben diese Pakete von einer designierten Brücke aus, beginnen nach einem Timer
die anderen an das entsprechende Teilnetz angeschlossenen Brücken mit einer Re-
konfiguration, um eine neue designierte Brücke zu ermitteln.
Aufgabe 1.11:
Erkennen Sie den großen Vorteil dieses Verfahrens?
Wenn sich der Spanning Tree neu berechnet, kann es passieren, dass auch einige desig-
nierte Ports für einige Sekunden blockieren. Dies kann zu Kommunikationsunterbre-
chungen und eventuell auch zu Verbindungsabbrüchen führen. Besonders ein Ausfall
der Rootbrücke hat hier größere Auswirkungen. Wenn Sie die defekte Brücke tauschen,
wird sich der Spanning Tree erneut berechnen, was wieder zu kurzzeitigen Ausfällen
führen kann. Sie sollten daher den Tausch der Brücke wenn möglich in eine kommuni-
kationsarme Zeit legen. Allerdings haben Sie bis dahin keine Redundanz. Vor dem
Tausch sollten Sie auf jeden Fall Ihre Anwender informieren.
LAT05N 25
1 Brücken
© Fernstudienzentrum Hamburg
Ein Port kann vier Zustände einnehmen:
• Forwarding: Ports in diesem Zustand empfangen Datenpakete und leiten sie auf die
anderen Ports oder auf das angeschlossene Teilnetz weiter. Weiterhin lernen sie die
MAC-Adressen und tragen diese in die entsprechende Adresstabelle ein. Jeder Root-
Port und jeder designierte Port sind im Zustand „Forwarding“.
• Learning: In diesem Zustand werden alle empfangenen Datenpakete zwar vernich-
tet, aber die Adresstabelle wird mit den entsprechenden Einträgen versehen. Der
Port geht davon aus, dass er demnächst Root-Port oder Designated Port wird.
• Discarding: In diesem Zustand werden nicht nur alle empfangenen Datenpakete
vernichtet, es werden auch keine Adressen mehr in die Adresstabelle eingetragen.
Der Selbstlernmechanismus ist also ausgeschaltet. Der Grund hierfür ist, dass die
Brücke nicht sicher sein kann, ob das Gelernte in dieser Situation auch richtig ist.
• Disabled: Der Port empfängt und sendet grundsätzlich keine Datenpakete.
Wenn nun ein Port oder eine Brücke oder eine Verbindung ausfällt, ist der Rapid Span-
ning Tree in der Lage, die Verbindungsfunktionalität rasch wiederherzustellen. Auf-
grund eines Bestätigungsmechanismus im Handshake-Verfahren, das zwischen den
Brücken abläuft, kann ein designierter Port schnell auf den Forwarding-Modus um-
schalten. Ebenso können Brückenports so konfiguriert werden, dass sie nach einem Neu-
start der Brücke sofort in den Forwarding-Status gehen und Datenpakete weiterleiten.
Wenn durch einen Ausfall oder durch ein sonstiges Ereignis eine Topologieänderung
notwendig wird, kann es passieren, dass die zugewiesenen Port-Rollen zunächst nicht
im ganzen Netz konsistent sind. Root-Ports und Designated Ports werden dann in den
Zustand „Discarding“ oder „Learning“ versetzt, bis geklärt ist, welcher Port zur aktiven
Topologie gehört und welcher nicht.
26 LAT05N
Brücken 1
Aufgabe 1.12:
Warum ist das Rapid-Spanning-Tree-Verfahren schneller als das normale Spanning-
Tree-Verfahren?
LAT05N 27
1 Brücken
© Fernstudienzentrum Hamburg
Abb. 1.11: Trunkbildung mit Switch-Switch- und Switch-Server-Kopplung
Die IEEE hat das Rad nicht neu erfunden, sondern in ihrem Standard existierende Her-
stellerlösungen übernommen. Wichtige Eigenschaften sind dabei ebenfalls die gleich-
mäßige Lastverteilung und die schnelle Umschaltung im Fehlerfall. Ebenfalls wichtig
ist, dass die Reihenfolge der Rahmen bei der Übertragung über einen Trunk einge-
halten werden muss. Dies wird dadurch erreicht, dass die Rahmen auf der Basis ihrer
MAC-Adressen verteilt werden. Wie dies im Detail implementiert wird, ist jedem Her-
steller freigestellt.
Während bei den Herstellerlösungen die Link Aggregation noch manuell konfiguriert
werden musste, sieht der Standard vor, dass die beteiligten Geräte die Link Aggregation
selbstständig aushandeln. Hierfür steht das Link Aggregation Control Protocol
(LACP) zur Verfügung. Es wird im Protokollstack in die MAC-Schicht eingepasst. Aller-
dings müssen bei den meisten Geräten die Trunks nach wie vor manuell konfiguriert
werden.
Bei der Adressierung verwenden alle Ports, die zu einem Trunk konfiguriert werden,
eine gemeinsame MAC-Adresse. Die Festlegung der MAC-Adresse geschieht so, dass
alle Ports eines Switches oder eines Servers eine Kennung erhalten. Die MAC-Adresse
des Ports mit der niedrigsten Kennung wird als MAC-Adresse für den Trunk verwendet.
Allerdings ergibt sich dann das Problem, dass man im Fehlerfall nicht genau sagen kann,
auf welcher Leitung der Fehler aufgetreten ist. Hier hilft nur der Einsatz von Manage-
ment- oder Analysetools.
Aufgabe 1.13:
Wie wird bei LACP sichergestellt, dass die Reihenfolge bei der Übertragung in einem
Trunk nicht vertauscht wird?
28 LAT05N
Brücken 1
1.6 Filtermechanismen
Die Kernaufgabe einer Brücke ist es, den auf einem Teilnetz lokalen Verkehr von dem
teilnetzübergreifenden Verkehr zu trennen. Moderne Brücken haben aber noch andere
Filtermechanismen, die über diesen auf Adresstabellen beruhenden Mechanismus hin-
ausgehen.
Ein Filter auf MAC-Schicht ist zunächst nichts anderes als ein Bitmuster, auch Bitmas-
ke genannt, das einen bestimmten Bereich eines MAC-Rahmens fixiert und alle anderen
Bereiche ausblendet. Verbunden mit dieser Fixierung ist eine bestimmte Aktion, die in
Abhängigkeit vom Ergebnis der Filterung ausgelöst wird. Das folgende Beispiel zeigt Ih-
nen auf einfache Art und Weise, wie der Filtermechanismus grundsätzlich funktioniert.
Beispiel 1.9:
Der Filter ist ein Bitmuster, das somit aus Nullen und Einsen besteht. Die Filterung
erfolgt in diesem Beispiel nach dem in Tab. 1.3 dargestellten Mechanismus.
0 1 0
1 0 0
1 1 1
Sie sehen, dass eine 0 in der Bitmaske das entsprechende Bit im zu filternden Wert
löscht, während eine 1 in der Bitmaske das entsprechende Bit unverändert lässt:
Zu filternder Wert: 01100101 00011011 10010110
Bitmaske: 00000000 11111111 00000000
Ergebnis: 00000000 00011011 00000000
Der in Tab. 1.3 dargestellte Filtermechanismus ist nur einer von vielen. So kann man
auch den Wert 0 aus der Bitmaske verwenden, um die zu filternden Werte nicht zu ver-
ändern, während man sie bei einer 1 auf 0 setzt. Oder man kann die Werte nicht verän-
dern, die mit dem Wert in der Bitmaske übereinstimmen, sie aber auf 0 setzen, wenn sie
nicht übereinstimmen. In diesem Fall würde aus 0 und 0 eine 0, aus 1 und 1 eine 1, aus
0 und 1 eine 0 und aus 1 und 0 ebenfalls eine 0. Auch die Bitmasken selbst können nach
Bedarf aufgebaut werden – es sind ja immer nur die Werte 0 oder 1, die geeignet gesetzt
werden müssen.
Sie sehen, dass das Spiel mit den Bits sehr verwirrend werden kann. Zu allem Überfluss
gibt es auch keine einheitliche Notation bei den Herstellern, sodass es nicht einfach ist,
die richtigen Filter zu setzen. Hier hilft nur eines: Ausprobieren. Wenn es für Sie Gründe
gibt, derartige Filter einzusetzen, sollten Sie umfassend testen, wie sich die Filter verhal-
ten.
Vielleicht fragen Sie sich jetzt, was es denn überhaupt für Gründe geben kann, einen der-
artigen Filter zu verwenden. Zwei Beispiele sollen Ihnen typische Gründe zeigen.
LAT05N 29
1 Brücken
Beispiel 1.10:
Ein Teilnetz soll besonders sicher gemacht werden. Nur die Datenpakete einiger aus-
gewählter Stationen sollen über eine Brücke hinweg mit den Rechnern auf diesem
Teilnetz kommunizieren dürfen. Es werden Filter auf die MAC-Adresse eingerichtet,
die nur MAC-Rahmen passieren lassen, die von den entsprechenden Rechnern kom-
men oder an diese gesendet werden. Alles andere wird blockiert.
Beispiel 1.11:
In einem mit Brücken strukturierten Intranet sollen alle Rechner auf einen Server zu-
greifen dürfen mit Ausnahme des Firewallrechners. Damit will man verhindern,
dass ein Angreifer, der die Firewall geknackt hat, auf diesen Server zugreifen kann.
Es wird in der Brücke zum Teilnetz mit dem Server auf die MAC-Adresse des
Firewallrechners gefiltert, sodass die entsprechenden Pakete die Brücke nicht über-
winden können.
In einer Brücke lassen sich nun zusätzlich zu der Filterung auf Basis der Adresstabellen
Bitmasken als weitere Filter einrichten. Alle diese Filter beziehen sich dabei auf die In-
halte der MAC-Rahmen.
Sind in einer Brücke derartige Filter eingestellt, gehen die Brücken wie folgt vor:
© Fernstudienzentrum Hamburg
• Zunächst wird die ganz normale Transportentscheidung auf der Basis der Adres-
stabelle getroffen.
• Datenpakete, die zu nichtlokalem Verkehr gehören, werden dann dem oder den ein-
gestellten Filtern unterworfen.
Zusammenfassung
Um ein lokales Netz (Local Area Network, LAN) aufzubauen, werden neben passiven
Komponenten wie Kabel, Stecker und Verbindungsstücke auch aktive Komponenten be-
nötigt.
Ein Repeater ist ein Signalverstärker mit mehreren Netzanschlüssen. Ein auf einem der
Eingänge ankommendes Datenpaket wird nahezu ohne Zeitverzögerung an alle Aus-
gänge weitergeleitet. In heutigen Kabel-LANs findet man Repeater eher selten. Aller-
dings werden sie in Funk-LANs als Access Point mit eingeschalteter Repeater-Funktion
eingesetzt.
Hubs sind aktive LAN-Komponenten, an die typischerweise in einem LAN Endgeräte
angeschlossen werden. Durch einen Uplink wird ein Hub mit dem LAN verbunden.
Hubs sind in weiten Teilen durch Switches ersetzt worden.
Brücken verbinden Teilnetze zu einem Netz und sind im Standard IEEE 802.1D spezifi-
ziert. Sie haben dabei die Aufgabe, auf Teilnetzen lokalen von nichtlokalem Datenver-
kehr zu trennen, Fehler lokal auf den Teilnetzen zu halten und eine größere Ausdehnung
eines Netzes zu ermöglichen. Die Koppelung der Teilnetze erfolgt dabei auf der Schicht 2
des OSI-Modells. Dabei sind die MAC-Schichten als unterer Teil der Schicht 2 entkop-
pelt, d. h., es können Teilnetze mit unterschiedlichen MAC-Schichten verbunden wer-
den. Die LLC-Schicht muss jedoch beiden Teilnetzen gemeinsam sein.
30 LAT05N
Brücken 1
Bei den Brücken unterscheidet man drei Typen. Lokale Brücken haben nur zwei Ports
und werden heute selten eingesetzt. Multiport-Brücken haben mehr als zwei Ports. Re-
mote-Brücken verbinden zwei Teilnetze über eine WAN-Strecke.
Bei der Trennung der Teilnetze durch transparente Brücken spielt die MAC-Adresse eine
entscheidende Rolle. Sie ist der entscheidende Parameter für die Weiterleitung eines Da-
tenpakets, denn anhand der MAC-Adresse erkennt die Brücke, ob der Zielrechner lokal
oder hinter der Brücke zu finden ist. Um diese Entscheidung treffen zu können, unter-
hält die Brücke eine dynamische Adresstabelle, deren Einträge durch einen Selbstlern-
und einen Aging-Algorithmus gesteuert werden. Zusätzlich können auch statische Ad-
resstabellen mit manuellen Einträgen geführt werden.
In gebrückten Netzen muss es immer genau einen Pfad von jedem Punkt im Netz zu je-
dem anderen Punkt im Netz geben. Um dieser Anforderung zu entsprechend und den-
noch redundante Strukturen zuzulassen, wurde der Spanning-Tree-Algorithmus einge-
führt. Dieser Algorithmus lässt physikalische Zyklen im Netz zu, indem er logisch eine
zyklenfreie Baumstruktur verwendet. Auf der Basis einer Brücken-ID, einer Port-ID und
der Pfadkosten wird diese Struktur aufgebaut. Die redundanten physikalischen Wege
transportieren keine Daten, sondern sind im Standby-Betrieb. Fällt eine Brücke oder eine
Verbindung aus, schaltet sich nach einer gewissen Zeit ein redundanter Weg zu und
übernimmt den Datentransport.
© Fernstudienzentrum Hamburg
Ein Nachteil des Verfahrens ist die lange Umschaltzeit, während der keine Kommunika-
tion möglich ist. Dadurch kann es zu Verbindungsabbrüchen kommen, was man ja ei-
gentlich vermeiden will. Der Rapid-Spanning-Tree-Mechanismus vermeidet diesen
Nachteil. Hier werden schnellere Umschaltzeiten erzielt, indem ein Bestätigungsmecha-
nismus im Handshake-Verfahren zwischen den Brücken abläuft.
Ein Nachteil beider Spanning-Tree-Verfahren ist das Brachliegen redundanter Leitun-
gen. Das Trunking-Verfahren zwischen zwei Switches oder einem Switch und einem
Rechner nutzt durch eine geschickte Bündelung redundanter Leitungen dieses Potenzial
aus. Fällt eine Leitung aus, können die anderen sofort und unverzüglich die Transport-
aufgaben der ausgefallenen Leitungen übernehmen. Das Trunking-Verfahren ist als Link
Aggregation im Standard IEEE 802.ad spezifiziert.
Neben der Hauptaufgabe von Brücken, nämlich der Lasttrennung durch Filterung des
lokalen und des nichtlokalen Datenverkehrs, können in einer Brücke noch zusätzliche
Filter installiert und angewendet werden. Diese Filter basieren auf Bitmasken und kön-
nen den nichtlokalen Datenverkehr in einem zweiten Schritt nach beliebigen Mustern
weiter filtern.
LAT05N 31
1 Brücken
Wiederholungsaufgaben
© Fernstudienzentrum Hamburg
1.10 Welche sechs Voraussetzungen müssen für einen funktionierenden Spanning
Tree vorhanden sein?
1.11 Mit welchen drei Parametern lässt sich der Spanning Tree entwickeln?
1.12 Welche drei Objekte sind Voraussetzung für das Source Route Bridging?
1.13 Welche drei Rollen können Ports bei einem Rapid Spanning Tree annehmen?
1.14 Welche vier Zustände kann ein Port in einem Rapid Spanning Tree einneh-
men?
1.15 Welche Nachteile haben beide Spanning-Tree-Verfahren?
1.16 Welche Kopplungsverfahren haben Sie beim Trunking kennengelernt?
32 LAT05N
2
2 Switches
Switches haben in den letzten Jahren den LAN-Markt mehr und mehr durchdrun-
gen und Brücken wie auch Router zum Teil verdrängt. In diesem Kapitel werden
Sie sich daher intensiv mit Switches und der Switching-Technik beschäftigen. Sie
lernen, wie diese Geräte eingesetzt werden können und welche Ähnlichkeiten und
Unterschiede zu Brücken bzw. Routern bestehen.
Nach der erfolgreichen Bearbeitung dieses Kapitels werden Sie
• Aufbau, Funktionsweise und Architektur von Layer-2-Switches kennen und
diese in einem Netz einsetzen können,
• Topologie mit Layer-2-Switches aufbauen können,
• die Funktionsweise von Layer-3-Switches kennen und diese gegenüber den
Layer-2-Switches abgrenzen können,
• die beiden Layer-3-Switch-Techniken kennen,
• die Funktionsweise von Layer-4-Switches kennen und diese gegenüber ande-
ren Switches abgrenzen können,
• einen Einblick in Layer-7-Switching haben.
© Fernstudienzentrum Hamburg
2.1 Layer-2-Switching
Layer-2-Switches arbeiten auf der OSI-Schicht 2 und werden vor allem in LANs einge-
setzt. Entsprechend gibt es Layer-2-Switches für alle LAN-Protokolle dieser Schicht, also
vor allem für Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring und FDDI. Man be-
zeichnet Layer-2-Switches daher auch als LAN-Switches.
2.1.1 Aufbau
Sie wissen, dass auch Brücken auf der OSI-Schicht 2 arbeiten. Somit stellt sich die Frage,
was der Unterschied zwischen einer Brücke und einem LAN-Switch ist und in welchen
Fällen eine Brücke bzw. ein LAN-Switch eingesetzt werden sollte. Im letzten Kapitel
wurde ja schon angedeutet, dass der Unterschied gar nicht so groß ist.
Brücken sind dafür gedacht, zwei oder mehr Teilnetze mit jeweils vielen Endgeräten
zu koppeln. Auch komplette LANs können über WAN-Strecken gekoppelt werden. Die
zunehmende Leistungsfähigkeit moderner Rechner einerseits und ihr Anspruch nach
mehr verfügbarer Bandbreite andererseits haben jedoch in Teilnetzen mit vielen Rech-
nern zunehmend Engpässe entstehen lassen. Daher wurden Teilnetze immer weiter
strukturiert und die Anzahl der Geräte an einem einzelnen Teilnetz immer weiter ver-
ringert. Abb. 2.1, 2.2 und 2.3 zeigen an einem einfachen Beispiel die fortschreitende
Strukturierung eines Netzes. Man nennt diesen Prozess auch Segmentierung und
spricht daher oft von LAN-Segmenten anstelle von Teilnetzen. Wir wollen aber bei un-
serer in Kapitel 1 eingeführten Notation bleiben.
LAT05N 33
2 Switches
© Fernstudienzentrum Hamburg
Abb. 2.2: Segmentierung durch Multiport-Brücke mit vier Ports
Denkt man diesen Prozess weiter, kommt man zum Schluss durch den jetzt Mikroseg-
mentierung genannten Prozess zu sogenannten dedizierten LANs. Jedes Teilnetz ent-
hält dann nur noch ein einziges Endgerät. Die Endgeräte sind somit direkt an die Mul-
tiport-Brücke angeschlossen.
Dieser logische Prozess hat jedoch einen Haken: Herkömmliche Multiport-Brücken sind
von ihrer internen Architektur her nicht leistungsfähig genug, um die Mikrosegmentie-
rung mitzumachen. Moderne Geräte mit einer neuen Architektur, die diese Mikroseg-
mentierung zulassen, werden Switches genannt. Sie zeichnen sich aus durch eine Back-
plane beziehungsweise Switching-Matrix mit deutlich höherer Kapazität. Zur Paketver-
arbeitung wird anstelle von CISC- oder RISC-Prozessoren die ASICs-Technik eingesetzt.
Der Hauptspeicher wurde erweitert und beträgt bei gängigen Geräten 16 MB bis
128 MB.
34 LAT05N
Switches 2
Anmerkung:
CISC Complex Instruction Set Computer. Der Befehlssatz eines CICS-Computers
weist viele Einzelbefehle aus, von denen eine große Zahl komplexe Befehle sind, also
Befehle, die mehrere Operationen durchführen können.
RISC Reduced Instruction Set Computer. Der Befehlssatz eines RISC-Computers
verzichtet auf komplexe Befehle, also Befehle, die mehrere Operationen durchführen
können. Dadurch ergibt sich eine höhere Ausführungsgeschwindigkeit und ein ge-
ringerer Decodieraufwand.
ASIC Application Specific Integrated Circuit. Bei ASIC handelt es sich um eine an-
wenderspezifische oder kundenspezifische integrierte Schaltung. Im Unterschied zu
Standard-ICs wird ein ASIC gemäß den Kundenanforderungen entworfen und her-
gestellt.
Vielleicht ist Ihnen eine weitere Ähnlichkeit von Switches aufgefallen, nämlich die zu
Hubs. Hubs sind Geräte, die auf der OSI-Schicht 1 arbeiten und Ports für den Anschluss
von Endgeräten zur Verfügung stellen. An jeden Port wird typischerweise ein Endgerät
angeschlossen. Intern sind Hubs ganz einfach strukturiert: Sie besitzen einen Bus, den
sich die angeschlossenen Geräte teilen müssen. Hubs stehen also in der Tradition der
Shared Medias (geteilten Medien) wie Yellow Cable oder Cheapernet-Kabel.
© Fernstudienzentrum Hamburg
Switches sind also aktive Netzkomponenten, die die Merkmale von Hubsystemen und
Multiport-Brücken vereinen, dabei aber einen wesentlich höheren Datendurchsatz
aufweisen.
• Merkmale von Hubs sind
– die große Anzahl an Ports, über die ein Switch verfügt (typischerweise 8 bis 24
Ports);
– die Möglichkeit, Endgeräte direkt an den Switch anzuschließen,
– ein niedriger Preis pro Port;
• Merkmale von Brücken sind
– die volle LAN-Übertragungsbandbreite an jedem Port;
– die Lasttrennung zwischen den Ports;
– die Fehlereingrenzung auf MAC-Schicht.
LAN-Switches besitzen allerdings in der Regel keine WAN-Ports, wie es bei Remote-
Brücken der Fall ist. Sie werden fast ausschließlich innerhalb von Standort-LANs ver-
wendet und dienen auch nicht der LAN-LAN-Kopplung.
Aufgabe 2.1:
Was ist der wesentliche Unterschied zwischen Hubs und Switches?
LAT05N 35
2 Switches
2.1.2 Funktionsweise
LAN-Switches arbeiten nach dem IEEE-Standard 802.1D. Somit sollte Ihnen die
grundsätzliche Funktionsweise dieser Geräte klar sein: Sie ähneln nicht nur Multiport-
Brücken, sondern verwenden auch die gleichen Funktionen zur Weiterleitung von Da-
tenpaketen, zur Lasttrennung und zur Fehlerbegrenzung. Allerdings gibt es zwei grund-
sätzlich verschiedene Arbeitsweisen, die sich in zwei verschiedenen Switch-Typen ma-
nifestieren. Diese Typen werden wir später besprechen.
Wenn ganz im Sinne der Mikrosegmentierung und des dedizierten LAN nur ein Endge-
rät an einen Switch-Port angeschlossen wird, steht diesem nicht nur die komplette
Bandbreite zur Verfügung. Unter der Voraussetzung, dass alle Rechner einzeln über
Switch-Ports angeschlossen und somit keine Shared Media im Einsatz sind, kann der Be-
trieb auch duplex erfolgen.
Andererseits kann man z. B. auch Hubs und damit Shared Media an einen Switch-Port
anschließen. Alle Rechner, die auf diesem Shared Medium betrieben werden, können di-
rekt miteinander kommunizieren. Sie teilen sich die verfügbare Bandbreite. Abb. 2.4
zeigt Ihnen ein derartiges Szenario.
© Fernstudienzentrum Hamburg
Abb. 2.4: Switch mit angeschlossenen Hubs und einzelnen Rechnern
Aufgabe 2.2:
Warum kann dieser Abschnitt über die Funktionsweise von Switches relativ kurz
ausfallen?
36 LAT05N
Switches 2
Rechner können miteinander kommunizieren. Die anderen beiden Ports sind inaktiv. Al-
lerdings könnten auch diese beiden Ports zur gleichen Zeit und mit voller Bandbreite
miteinander kommunizieren, da ein eigener Pfad geschaltet werden kann.
Die ASIC-Technik, die für das LAN-Switching verwendet wird, erfordert einen hohen
© Fernstudienzentrum Hamburg
Aufwand und ist daher relativ teuer. Allerdings hat sie auch einige sehr große Vorteile.
• Die Software für die Verarbeitung der Datenpakete ist fest in der ASIC-Hardware
implementiert. Dadurch sind die Prozesse sehr viel schneller.
• ASICs sind ganz speziell für die Paketverarbeitung entwickelt und optimiert.
• Es wird wesentlich mehr Funktionalität in einem einzigen Chip integriert.
Neben dem Prinzip der Switching Fabric gibt es auch andere Konzepte. Diese arbeiten
mit einem zentralen Speicher und einer Hochkapazitäts-Backplane und simulieren
dabei die Arbeitsweise einer Switching Fabric. Entsprechend unterscheidet man zwei
Typen von Switches, nämlich Cut-Through-Switches (CT-Switches) und Store-and-
Forward-Switches (SF-Switches).
CT-Switches, die intern mit einer Switching Fabric arbeiten, sind auf eine extrem
schnelle Durchleitung und damit auf sehr kurze Verweildauern im Switch angelegt. Die-
ses Verhalten wird dadurch möglich, dass ankommende Datenpakete nur bis zum Emp-
fang der MAC-Adresse des Zielrechners gespeichert werden. Steht diese Adresse fest,
werden die Daten so schnell wie möglich an den Ausgangsport weitergeleitet. Nachteil
dieses Verfahrens ist, dass Kollisionsunterdrückung, CRC-Fehlererkennung und die An-
wendung weiterer Filtermechanismen nicht mehr möglich sind. Ein CT-Switch kann
also aufgrund der hohen Geschwindigkeit nicht alle Funktionen einer Brücke bereit-
stellen. Abb. 2.6 skizziert die Matrix eines CT-Switches.
LAT05N 37
2 Switches
Was geschieht nun, wenn ein Datenpaket ankommt, der Ausgangsport jedoch belegt ist,
weil ein anderer Eingangsport auf diesen Ausgangsport durchgeschaltet ist? In diesem
Fall wird das Datenpaket im Eingangspuffer des Ports gespeichert. Ist der Puffer voll,
wird das Paket verworfen. Ausgangspuffer sind bei Switching Fabrics in der Regel nicht
vorhanden.
CT-Switches mit einer Matrixarchitektur sind sehr gut für Unicastverkehr geeignet.
Weniger gut geeignet sind sie für Broadcast- und Multicastverkehr. Dieser muss ja an
alle Ports weitergeleitet werden. Da jedoch eine Durchschaltung immer nur zwischen
zwei Ports möglich ist, erfolgt die Weiterleitung von Broad- und Multicasts an alle Ports,
indem der Eingangsport nacheinander mit allen anderen Ports verbunden wird. Das Da-
© Fernstudienzentrum Hamburg
tenpaket wird also bei jeder Durchschaltung kopiert und erneut übertragen. Dies führt
zu einer nicht unerheblichen Belastung des ASIC. Architekturen mit mehreren ASICs
erlauben die parallele Durchschaltung mehrerer Verbindungen. Aber auch hier erspart
man sich nicht die Vervielfältigung der Datenpakete und somit die zusätzliche Belas-
tung. Bei hohem Broad- und Multicastaufkommen können daher nicht unerhebliche
Leistungseinbußen bei einem CT-Switch auftreten.
Neben den CT-Switches mit Matrixarchitektur gibt es auch CT-Switches mit Backpla-
ne-Architektur. Diese sogenannten Cell Backplanes sind Hochgeschwindigkeits-Back-
planes, die einen Matrix-Switch simulieren. Sie können daher die Eingangsports in der-
selben Zeit abarbeiten wie Matrixschaltungen. Die Übertragungsgeschwindigkeit der
Backplanes ist so ausgelegt, dass sie erheblich größer ist als die Summe der Übertra-
gungsgeschwindigkeiten aller Switch-Ports. Durch diese hohe Kapazität kann ein Cell
Backplane im Zeitmultiplexmodus arbeiten. Hierzu werden ankommende Datenpakete
in kleine Zellen gleicher Größe zerlegt und dann mit einem Header versehen, der den
Ausgangsport angibt. So können Pakete, die an verschiedenen Eingangsports anliegen,
quasi parallel bearbeitet werden. Jeder Port, an dem ein Paket anliegt, schickt genau eine
Zelle auf den Bus, dann wird der nächste Port abgefragt. Bei diesem sogenannten
Round-Robin-Verfahren wird vermieden, dass ein großes Datenpaket den Bus unver-
hältnismäßig lang belegt. Die Zellen des Pakets kommen am Ausgangsport in gleicher
Reihenfolge an und können ohne Probleme wieder zum Paket zusammengesetzt werden.
Die wesentliche Pufferung der Pakete erfolgt bei diesem Switch-Typ über Ausgangspuf-
fer. Dabei gibt es Modelle mit einem gemeinsamen zentralen Ausgangspuffer, aber auch
Modelle mit festen Puffern je Ausgangsport. Im Eingangspuffer werden die Pakete
höchstens kurzzeitig gespeichert, bis die Verbindung zum Ausgangspuffer durchgeschal-
tet werden kann.
38 LAT05N
Switches 2
Aufgabe 2.3:
Welche Funktionen einer Brücke kann der CT-Switch nicht bereitstellen?
Sehen Sie sich nun die Store-and-Forward-Switches (SF-Switches) an. Diese Switches
puffern das empfangene Paket zunächst vollständig und arbeiten hier also wie eine Mul-
tiport-Brücke. Entsprechend können sie auch Fehler erkennen oder die Filterfunktion ei-
ner Brücke zur Verfügung stellen. Die hohe Geschwindigkeit im Vergleich zu Brücken
ergibt sich aufgrund der Architektur der Backplanes und der ASIC-Technik zur Imple-
mentierung der Kopplungslogik.
Wenn ein Switch mehrere MAC-Verfahren oder unterschiedliche Geschwindigkeiten
bedienen soll, kommt ein CT-Switch nicht infrage. Er kann nämlich aufgrund der Art
der Weitervermittlung keine Paketumformung vornehmen. In diesem Fall kommt nur
ein SF-Switch infrage.
CT-Switches sind aufgrund ihrer Architektur teuer. Bei niedrigen Übertragungsraten
sind sie dafür deutlich schneller als SF-Switches. Mit steigender Übertragungsgeschwin-
digkeit fällt die Pufferzeit eines Rahmens jedoch immer weniger ins Gewicht. Die Ge-
schwindigkeit von SF-Switches nähert sich also in Hochgeschwindigkeitsnetzen der Ge-
schwindigkeit von CT-Switches an.
© Fernstudienzentrum Hamburg
Aufgabe 2.4:
Kann ein CT-Switch ein Fast-Ethernet-Teilnetz mit einem FDDI-Teilnetz verbinden?
Zum Abschluss dieses Abschnitts möchten wir Ihnen eine weitere Switcharchitektur
vorstellen. Anstelle von Backplane oder Matrixverbindungen gibt es Geräte mit einem
großen gemeinsamen Haupt- und Pufferspeicherbereich, auf den jeder Port Zugriff
hat. Daher bezeichnet man diese Architektur als Shared-Memory-Architektur. Jeder
Port ist mit einer exklusiven Leitung und mit einer Übertragungsrate von 1 oder
2 GBit/s vollduplex an den Speicherbereich angeschlossen.
CPU und Managementmodule haben einen eigenen Buszugriff auf den Speicherbereich.
Dadurch kann ein empfangenes Datenpaket sehr schnell im Speicher abgelegt und vom
Ausgangsport genauso schnell wieder ausgelesen werden.
In Hochlast- und Überlastsituationen zeigt die Shared-Memory-Architektur ihre Stärke.
Ist die Last niedrig, arbeitet sie etwas langsamer als die Matrix- oder die Backplane-Ar-
chitektur.
2.1.4 Anbindungsarten
Sie haben gelernt, dass ein Switch Eigenschaften von Hubs und von Brücken auf sich
vereint. Bezogen auf die Anschlussmöglichkeiten finden Sie bei Switches alle Anbin-
dungsarten, die es auch bei Hub-Systemen gibt. An jedem Port lassen sich also End-
geräte, aber auch Hubs, Netze, Teilnetze, Segmente etc. anschließen. Die Anzahl der ver-
fügbaren Ports ist sehr unterschiedlich. Sie beträgt je nach Gerät etwa zwischen 8 Ports
und 500 Ports. Die große Anzahl an Ports zeigt, dass Switches für die Anbindung von
Endgeräten oder bestenfalls kleinen Segmenten ausgelegt sind.
LAT05N 39
2 Switches
© Fernstudienzentrum Hamburg
ner Kaskadierung von Switches. Auch hier müssen gekreuzte Kabel oder spezielle
Uplink-Ports verwendet werden. Die meisten Hersteller halten sich inzwischen auch,
was die Kaskadierung angeht, an Standards, sodass auch Switches verschiedener Her-
steller miteinander verbunden werden können. Dies hat unter anderem den Vorteil, dass
Geräte unterschiedlicher Hersteller in einem LAN-Switch-Verbund zusammengeschal-
tet werden können. Als Übertragungsverfahren zwischen den Switches in einem LAN-
Switch-Verbund ist Gigabit-Ethernet zu empfehlen. Auch ATM kann verwendet wer-
den, wenn auf allen Switches die gleiche Version der ATM-LAN-Emulation implemen-
tiert ist. In älteren Geräten und nur noch selten in neuen Geräten finden Sie auch FDDI-
Interfaces. Da FDDI eine sterbende Technik ist, sollten Sie keinen LAN-Switch-Verbund
mit FDDI realisieren.
Aufgabe 2.5:
Was ist die Voraussetzung, damit man Switches zu einem LAN-Switch-Verbund zu-
sammenschalten kann?
2.2 Layer-3-Switching
2.2.1 Layer-2-Switches, Router und Layer-3-Switches
Die OSI-Schicht 3 ist eigentlich die Domäne der Router. Wieso benötigt man neben den
Layer-2-Switches und den Routern auch noch einen Switch auf Layer 3? Diese Frage
können Sie beantworten, wenn Sie sich die Nachteile von Layer-2-Switches und von
Routern ansehen.
Da Layer-2-Switches mehr oder weniger wie Brücken arbeiten, weisen sie auch deren
Nachteile auf. So werden Broadcasts und Multicasts nicht gefiltert, sondern an alle
Ports weitergegeben. Die CPUs der angeschlossenen Endgeräte müssen diese Datenpa-
40 LAT05N
Switches 2
kete auf jeden Fall auswerten und werden so unnötig belastet. Auch sind Zugangskont-
rollen an Teilnetzübergängen, wie sie z. B. von Routern an den Subnetzgrenzen angebo-
ten werden, nicht oder kaum möglich. Schließlich ist die Umschaltzeit des Spanning
Trees bei Ausfällen relativ lang, und komplexe Spanning-Tree-Konfigurationen können
zu einem instabilen Netzzustand führen. Das trifft auch für einige Layer-2-Switches bei
sehr großen MAC-Adresstabellen zu.
Nun kennen Sie die Nachteile der Layer-2-Switches. Ganz sollten Sie aber noch nicht zu-
frieden sein. Auf der OSI-Schicht 3 gibt es ja bereits Router. Warum also sollte man sich
auch noch mit Switches für diese Schicht befassen? Dazu müssen wir uns die Nachteile
der Router ansehen.
Bei Routern werden typischerweise logische Subnetze an einen Routerport ange-
schlossen. Subnetze sind aber relativ große Gebilde. Um ein Netz nach heutigen Anfor-
derungen zu strukturieren, müsste man viele Subnetze mit jeweils einer kleinen Anzahl
an Endgeräten bilden. Dies führt aber dazu, dass der von Haus aus schon recht langsame
Prozess des Durchsuchens von Routingtabellen mit steigender Anzahl an Subnetzen
noch langsamer wird.
Aus den genannten Gründen ist es sinnvoll, auch auf der OSI-Schicht 3 einen Switch
einzuführen, der die Nachteile von Layer-2-Switches und Routern eliminiert und durch
Router entstehende Leistungsengpässe beseitigt. Dadurch kann man Ports mit hohen
© Fernstudienzentrum Hamburg
LAT05N 41
2 Switches
© Fernstudienzentrum Hamburg
Abb. 2.7: Beispiel einer Layer-3-Switch-Konfiguration
Die Technik der Layer-3-Switches lässt sich mit ASICs realisieren, sodass sie in Bezug
auf Delay-Zeiten und Durchsatzwerte vergleichbar ist mit Layer-2-Switches. Die Rou-
ting-Funktion ist jedoch im Regelfall auf die OSI-Schicht-3-Protokolle von TCP/IP bzw.
IPX/SPX beschränkt. Allerdings müssen für jedes geroutete Protokoll eigene ASIC-
Chips entwickelt werden, was Layer-3-Switches teuer macht. Aus Kostengründen wer-
den Layer-3-Switches daher oft so konzipiert, dass nur die TCP/IP-Protokolle als die
wichtigsten Protokolle der OSI-Schicht 3 mit ASIC geroutet werden, während die IPX/
SPX-Protokolle durch Software realisiert und damit weniger leistungsfähig sind.
Beim „normalen“ Routing entscheidet der Router anhand des Netzteils der Schicht-3-
Adresse, an welchen Port ein Datenpaket gesendet wird. Beim Layer-3-Switch ist das
nicht so einfach, denn der Netzteil einer Adresse, der ja das entsprechende Subnetz iden-
tifiziert, ist mehreren Ports zugeordnet. Hier erfolgt die Transportentscheidung auf-
grund einer Abbildung (Mapping) der Einzeladressen auf die Zielports. Dies bedeutet,
dass
• anhand des Netzteils der Adresse das entsprechende Subnetz und
• anhand der Abbildung der richtige Port gewählt wird.
42 LAT05N
Switches 2
Aufgabe 2.6:
Wird die NHRP-Response-Meldung der Empfangsstation beim Shortcut-Verfahren
geswitcht oder geroutet?
2.3 Layer-4-Switching
Layer-4-Switches arbeiten, wie der Name sagt, auf der OSI-Schicht 4, also auf der
Transportschicht. In der Praxis sind jedoch nur Switches von Bedeutung, die TCP/IP-
Protokolle transportieren. Die Protokolle der Transportschicht im TCP/IP-Protokollstack
sind TCP und UDP. Wir werden in diesem Kapitel nur TCP/IP-Switches betrachten.
2.3.1 Funktionsweise
Die Funktionsweise eines Layer-4-Switches basiert auf den Port-Nummer von TCP
und UDP. Port-Nummer belegen im TCP- bzw. UDP-Header zwei Bytes, sodass es
65 536 verschiedene Nummern geben kann. Eine ganze Reihe von Port-Nummer ist fest
reserviert. Sie werden bei IANA (Internet Assigned Numbers Authority)4 publiziert.
Tab. 2.1 stellt einige dieser Port-Nummern dar.
© Fernstudienzentrum Hamburg
4. Siehe http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xml
LAT05N 43
2 Switches
Aufgabe 2.7:
Warum müssen die Tabellen in Layer-4-Switches wesentlich höher dimensioniert
sein als in Layer-2- oder Layer-3-Switches?
Beispiel 2.1:
Ein Netz besteht aus 100 Endgeräten. Auf 30 dieser Endgeräte sind 4 Netzanwen-
dungen verfügbar, auf weiteren 30 Geräten sind es 7 Anwendungen und bei den
restlichen 40 Geräten sind es 8 Anwendungen. Tab. 2.2 zeigt Ihnen, wie groß die Ta-
belle in einem Layer-4-Switch dimensioniert sein muss.
© Fernstudienzentrum Hamburg
Tabellengröße: 650
Beispiel 2.2:
Die Portabfrage eines Layer-4-Switches ist nach der Anzahl der offenen Ver-
bindungen gewichtet. Ein Port, der viele offene Verbindungen zu verwalten
hat, wird häufiger bedient als Ports mit weniger offenen Verbindungen.
44 LAT05N
Switches 2
Beispiel 2.3:
Dieses Beispiel soll Ihnen eine Möglichkeit zeigen, wie man einen Layer-4-Switch
zur Lastverteilung einsetzen kann.
Ein Server-Pool besteht aus einem Web-Server, einem E-Mail-Server und einem
FTP-Server. Alle drei Rechner können über eine einzige virtuelle IP-Adresse ange-
sprochen werden. Der vorgeschaltete Layer-4-Switch erkennt anhand der Port-
Nummer, welcher Server angesprochen wird, und leitet die Datenpakete entspre-
chend weiter.
Aufgabe 2.8:
Welche zwei Lastverteilungsverfahren haben Sie bei Layer-4-Switches kennenge-
lernt?
© Fernstudienzentrum Hamburg
Beispiel 2.4:
Sie wissen, dass die maximale Rahmengröße bei Ethernet 1518 Byte beträgt. Jeder
Rahmen erzeugt in den beteiligten CPUs einen Interrupt und belastet diese somit.
Eine Lösung ist die Vergrößerung der Datenpakete. Das widerspricht zwar dem
Ethernetstandard, aber wenn man zwei Rechner über einen Switch koppelt, der auch
größere Datenpakete übertragen kann, ist diese Lösung möglich. In der Tat haben ei-
nige Hersteller Layer-4-Switches entwickelt, die die Kommunikation von Datenpa-
keten mit einer Größe von 9000 Byte zulassen. Damit wird die CPU deutlich von den
LAT05N 45
2 Switches
Aufgaben der Datenübertragung entlastet. Der Switch unterstützt dabei die Server-
Server-Kommunikation mit 9000 Byte langen Datenpaketen, während er in Rich-
tung der Clients eine IP-Fragmentierung durchführt, sodass die versendeten Rah-
men wieder auf der standardkonformen Länge von 1518 Byte sind. Abb. 2.8 zeigt Ih-
nen eine vereinfachte Darstellung dieser Lösung.
© Fernstudienzentrum Hamburg
2.4 Layer-7-Switching
Die OSI-Schicht 7 ist die Anwendungsschicht am oberen Ende des OSI-Protokollstacks.
Wenn Sie sich die bisher besprochenen Switches noch einmal vor Augen führen, dann
erkennen Sie sofort die folgende Gesetzmäßigkeit:
• Layer-2-Switches haben Zugriff auf die Informationen der OSI-Schicht 2,
also z. B. auf MAC-Adressen.
• Layer-3-Switches haben Zugriff auf die Informationen der OSI-Schicht 3,
also z. B. auf IP-Adressen.
46 LAT05N
Switches 2
Beispiel 2.5:
Ein Interessent für den Webkatalog eines großen Kaufhauses wird mit mittlerer Pri-
orität auf einen Serverpool geleitet, wo der komplette Webkatalog abgelegt ist. So-
bald der Kunde ernsthafte Kaufabsichten zeigt, wird er sofort vom vorgelagerten
Switch umgeleitet auf einen separaten Bestellserver, der mit S-HTTP arbeitet. Au-
ßerdem erhält der Kaufinteressent eine höhere Priorität.
Zusammenfassung
LAT05N 47
2 Switches
Switches stehen sowohl mit Switching Fabric als auch mit Hochkapazitäts-Backplane
zur Verfügung. Store-and-Forward-Switches (SF-Switches) puffern das empfangene Pa-
ket zunächst vollständig und arbeiten also wie eine Multiport-Brücke.
An einen Switch werden Endgeräte per TP-Kabel oder Lichtwellenleiter angeschlossen.
Ethernet-Anschlüsse mit nur 10 MBit/s sind dabei selten. Meistens sind die Anschlüsse
kombinierte 10/100-MBit/s-Anschlüsse, wobei die tatsächlich verfügbare Übertra-
gungsgeschwindigkeit entweder erkannt oder ausgehandelt wird. Auch Switches mit
Gigabit Ethernet stehen zur Verfügung, wobei die Portkonzentration noch gering ist.
Neben Endgeräten sind natürlich auch ganze LAN-Segmente, Hubs und andere Swit-
ches an einen Switch anschließbar.
Layer-3-Switches arbeiten auf der OSI-Schicht 3 und können im Gegensatz zu Layer-2-
Switches auch Broad- und Multicasts filtern. Bei Shortcut-Verfahren wird nur die Ver-
bindung auf Schicht 3 aufgebaut, danach erfolgt eine Umschaltung zu Layer-2-Swit-
ching. Bei Packet-by-Packet-Routing werden Ports zu einer Gruppe zusammengefasst.
Innerhalb der Gruppe findet Layer-2-Switching, zwischen den Gruppen Routing statt.
Layer-4-Switches arbeiten auf der OSI-Schicht 4. Sie verwenden die Port-Nr. von TCP
und UDP zur Transportentscheidung. Layer-7-Switches filtern auf der Anwendungs-
schicht, also der OSI-Schicht 7. Dabei sind nur Geräte von Bedeutung, die den Webver-
kehr filtern.
© Fernstudienzentrum Hamburg
Wiederholungsaufgaben
48 LAT05N
3
3 Router
Router kommen ursprünglich aus den Weitverkehrsnetzen, haben aber auch
schon lang Einzug in lokalen Netzen gefunden. Sie verbinden dabei einerseits die
lokalen Netze mit Weitverkehrsnetzen und strukturieren andererseits ein lokales
Netz in Subnetze. Sie spielen weiterhin eine entscheidende Rolle im Internet, wo
sie unter anderem für die Wegewahl der IP-Pakete zuständig sind.
Nach der erfolgreichen Bearbeitung dieses Kapitels werden Sie
• die charakteristischen Merkmale und wesentlichen Funktionen von Routern
kennen;
• Router in das OSI-Schichtenmodell einordnen könne;
• die drei wesentlichen Routertypen unterscheiden und geeignet einsetzen kön-
nen;
• die Funktionsweise von Routern verstehen;
• beschreiben können, wie Routing-Algorithmen arbeiten und welche Verbin-
dungen sie zur Verfügung stellen.
© Fernstudienzentrum Hamburg
3.1 Routergrundlagen
Zu Beginn dieses Kapitels möchten wir Ihnen eine kleine Aufgabe stellen.
Aufgabe 3.1:
Welche Netzkomponente ist die älteste: Brücke, Switch oder Router?
LAT05N 49
3 Router
Durch das Aufkommen von Bridges und vor allem von Switches wurden Router etwas
vom Markt verdrängt. Sie dienten zwar nach wie vor als Vermittlungsrechner in WANs
und als Übergang vom LAN zum WAN, aber innerhalb von LANs wurden Router mehr
und mehr durch Brücken und Switches ersetzt. Diese haben nämlich einen höheren
Durchsatz, sind preiswerter und können flexibler eingesetzt werden.
Ungefähr seit dem Jahr 2000 erleben Router jedoch eine Art Renaissance. Dies hat meh-
rere Ursachen.
• Moderne Router sind deutlich leistungsfähiger als die alten Geräte. Durch verbes-
serte interne Architekturen haben sie einen deutlich höheren Datendurchsatz, der
sich ohne Weiteres mit dem der Brücken messen kann.
• Netze auch im lokalen Bereich sind inzwischen sehr komplexe Gebilde, die mit
Brücken und Switches teilweise nicht mehr sinnvoll strukturiert werden können.
• Router beinhalten auch Brückenfunktionen, sodass sie sehr flexibel eingesetzt wer-
den können.
• Firmen sind häufig an verschiedenen Standorten angesiedelt, die über Router ver-
bunden werden. Außerdem benötigt man Router-Funktionalitäten für den An-
schluss an das Internet.
© Fernstudienzentrum Hamburg
Aufgabe von Routern ist die Verbindung von zwei oder mehreren sogenannten Subnet-
zen auf der Netzschicht des OSI-Modells, also auf der OSI-Schicht 3.
Die wesentlichen Funktionen der OSI-Schicht 3 sind die Adressierung und die Wege-
wahl, das sogenannte Routing, von der Sendestation bis zur Empfangsstation. Damit
Router diese Funktionen zur Verfügung stellen können, müssen sie mindestens ein Pro-
tokoll der OSI-Schicht 3 implementiert haben. Mögliche Protokolle sind:
• TCP/IP-Protokoll IP (Internet Protocol)
• NetWare-Protokoll IPX (Internet Packet eXchange)
• AppleTalk-Protokoll DDP (Datagram Delivery Protocol)
• ITU-TS-Standard X.25 für Weitverkehrsverbindungen
• NS-Protokoll (Network Services) von DECnet IV
Das wichtigste Protokoll der OSI-Schicht 3 ist das Internet Protocol von TCP/IP.
Wir wollen uns in diesem Studienheft jedoch nicht weiter mit den Protokollen beschäf-
tigen.
Erinnern Sie sich bitte noch einmal an das Kapitel über die Brücken. Dort haben Sie er-
fahren, dass eine Brücke auf der OSI-Schicht 2 arbeitet, dabei jedoch auch Teilnetze mit
unterschiedlichen MAC-Schichten verbinden kann, z. B. Token Ring mit Ethernet.
Aufgabe 3.2:
Warum kann man sagen, dass eine Brücke auf der OSI-Schicht 2 arbeitet, obwohl sie
keine gemeinsame MAC-Schicht benötigt?
50 LAT05N
Router 3
Die OSI-Schicht 3 ist keine geteilte Schicht. Ein Router, der ja auf OSI-Schicht 3 arbeitet,
kann also nicht z. B. IP in IPX oder NS in X.25 übersetzen. Sehen Sie sich hierzu Abb. 3.1
an.
Router sind jedoch transparent gegenüber den darunterliegenden Schichten. Die OSI-
Schichten 1 und 2 sind somit relativ leicht austauschbar. Der Router kann also leicht un-
terschiedliche Übertragungsmedien und verschiedene Zugriffsverfahren miteinan-
der koppeln. Im Gegensatz zur Brücke ist auch die LLC-Schicht, also die OSI-Schicht 2b
© Fernstudienzentrum Hamburg
Beispiel 3.1:
In TCP/IP-Netzen adressieren Endgeräte den Router nur dann, wenn der Emp-
fänger in einem anderen Subnetz liegt. Steuerungselement ist die Subnetzmaske,
die an den Endgeräten eingestellt werden muss.
• Eine wichtige Funktion von Routern ist die Wegewahl. Komplexe Funktionen opti-
mieren die Route, die ein Paket von der Sende- zur Empfangsstation nimmt. Die
Routingfunktion ist das wichtigste und grundlegendste Unterscheidungsmerkmal
zwischen einem Router und einer Brücke.
LAT05N 51
3 Router
• Router ermöglichen die Unterteilung eines Netzes in logische Subnetze. Auch dies
ist eine wesentliche Unterscheidung zwischen Brücke und Router. Die Teilnetze, die
durch Brücken verbunden werden, werden vom Anwender als ein Netz gesehen, die
Brücke bleibt unsichtbar. Der Router ist hingegen für den Anwender dadurch sicht-
bar, dass er im Rechner mit seiner IP-Adresse und der entsprechenden Subnetzmaske
des Subnetzes konfiguriert werden muss.
Aufgabe 3.3:
Fassen Sie bitte die drei wesentlichen Merkmale eines Routers zusammen, die diesen
von einer Brücke unterscheiden.
3.2 Routertypen
Bei allen Routern ist die prinzipielle Funktionalität gleich ausgeprägt. Alle Geräte stellen
also die wesentlichen Funktionen eines Routers zur Verfügung. Allerdings gibt es ver-
schiedene Ausprägungen in der Art der Koppelung. Wir wollen uns die drei Ausprägun-
gen etwas genauer ansehen.
© Fernstudienzentrum Hamburg
Einzelprotokoll-Router sind vom Markt so gut wie verschwunden. Man findet sie bes-
tenfalls noch im Heimbereich zur Anbindung eines kleinen Hausnetzes an das Internet.
Diese einfachen Router können nur ein einziges Protokoll routen. Beim Anschluss von
Hausnetzen an das Internet ist dies natürlich das IP-Protokoll. Ein Einzelprotokoll-Rou-
ter kann wie jeder Router sowohl eine LAN-LAN-Verbindung als auch eine LAN-WAN-
Verbindung aufbauen. Die WAN-Schnittstelle ist dabei je nach Anforderung eine ATM-
, eine Frame-Relay-, eine X.25- oder teilweise auch eine X.21-Schnittstelle. Im Heimbe-
reich oder in kleineren Büros kann es sich auch um eine ISDN- oder DSL-Schnittstelle
handeln. Ein typisches Beispiel für einen Einzelprotokoll-Router ist ein X.25-Vermitt-
lungsknoten, der das X.25-Protokoll routet. An diesem Beispiel erkennen Sie auch die
Herkunft des Routings aus der WAN-Welt.
3.2.2 Multiprotokoll-Router
Multiprotokoll-Router können mehrere Protokolle parallel verarbeiten. Hierzu sind in
jedem Gerät mehrere Protokollstacks mit unterschiedlichen Protokollen der Netzschicht
(OSI-Schicht 3) implementiert. Diese Protokollstacks verbinden unterschiedliche logi-
sche Netze miteinander. In Abb. 3.2 sehen Sie z. B. den Übergang von einem Ethernet-
Netz zu einem Token-Ring-Netz, wobei die Schicht-3-Protokolle IP, IPX und DDP im-
plementiert sind.
52 LAT05N
Router 3
Kommt ein Datenpaket an einem Multiprotokoll-Router an, kann er über die Netzadres-
se und andere Informationen feststellen, mit welchem Protokoll das Paket arbeitet. Er
verarbeitet das Paket dann mit der entsprechenden Protokollroutine weiter.
Multiprotokoll-Router können im LAN nicht unterschiedliche Protokollwelten mitein-
ander verbinden. So ist eine Umsetzung von IP- auf IPX-Paket nicht möglich. Multipro-
tokoll-Router koppeln immer nur dieselben LAN-Protokolle der Ebene 3. Im WAN-
Bereich ist jedoch eine Verbindung verschiedener Protokollwelten möglich. So können
Router z. B. eine IP-X.25-IP-Verbindung als LAN-WAN-LAN-Koppelung aufbauen.
© Fernstudienzentrum Hamburg
Aufgabe 3.4:
Diese Aufgabe können Sie allein mit den Inhalten dieses Studienhefts nicht beant-
worten. Versuchen Sie dennoch, sie zu lösen, da sie einen Bezug zu einem anderen
wichtigen Thema aus dem LAN-Bereich herstellt.
Wo werden Netzgeräte noch im Promiscuous Mode betrieben?
LAT05N 53
3 Router
© Fernstudienzentrum Hamburg
Abb. 3.3: Grenze zwischen Netz- und Anwendungsprotokollen.
Bitübertragungsschicht Physikalische Schicht
Damit die Weiterleitung von Daten mittels Routern zwischen verschiedenen Subnetzen
funktioniert, müssen vorhanden sein:
• Ein Adressierungsmechanismus, damit ein Host weiß, wann er sich an einen Rou-
ter wenden muss,
• Informationen im Datenpaket, die dem Router die nötigen Informationen zur Wei-
terleitung geben,
• Ein Routing-Algorithmus, der es dem Router ermöglicht, Datenpakete an die rich-
tigen Subnetze weiterzuleiten.
Der Routing-Algorithmus muss eine Reihe wichtiger Funktionen bereitstellen:
• Er muss eine Datenbank aufbauen und warten, in der alle Informationen über Rou-
ten, Kosten, Filter etc. eingetragen sind. Die Datenbank wird auch als Routing-Ta-
belle bezeichnet.
• Damit die Datenbank immer aktuell ist, muss der Router permanent Daten über die
Erreichbarkeit anderer Subnetze, Router und Hosts pflegen.
• Er muss seine eigenen Informationen an andere Router weitergeben.
• Er muss die erforderlichen Verbindungswege berechnen und aufrechterhalten.
54 LAT05N
Router 3
Damit ein Router diese Aufgaben alle leisten kann, sind drei verschiedene Protokolle
notwendig:
• Das routbare Schicht-3-Protokoll enthält die Adressinformationen über das Ziel-
system. Ohne diese Informationen würde das Datenpaket den Empfänger nicht ken-
nen und könnte nicht geroutet werden. Typischer Vertreter dieser Protokolle ist das
Internetprotokoll IP. Ein Datenpaket dieser Schicht, also z. B. ein IP-Datenpaket,
wird als NPDU (Network Protocol Data Unit) bezeichnet.
• ES-IS-Protokolle (End System to Intermediate System Protocol) regeln die Kom-
munikation zwischen Hosts und Routern. Ein Vertreter dieser Protokolle ist das Pro-
tokoll zur Adressauflösung ARP (Address Resolution Protocol), das auf der Basis der
IP-Adresse die MAC-Adresse eines Systems ermittelt.
• IS-IS-Protokolle (Intermediate System to Intermediate System Protocol) regeln
die Kommunikation zwischen den Routern. Diese Protokolle werden auch als Rou-
ter-Router- oder Routingprotokolle bezeichnet.
Abb. 3.4 gibt Ihnen einen Überblick über die drei Protokollarten.
© Fernstudienzentrum Hamburg
Beispiel 3.2:
Zwischen zwei Subnetzen gibt es sowohl eine Standleitung als auch eine ISDN-
Wählleitung. Die Router verwenden in der Regel immer die Standleitung, um Da-
tenpakete hin- und herzusenden. Bei einer Überlastsituation auf der Standleitung
können Sie jedoch automatisch die ISDN-Leitung zuschalten und einen Teil der Da-
tenpakete über diese Strecke senden. Voraussetzung ist, dass diese Funktion im Rou-
ting-Algorithmus implementiert ist.
Sollte die Standleitung einmal ausfallen, steht mit der ISDN-Leitung auch automa-
tisch ein Backup zur Verfügung.
LAT05N 55
3 Router
Aufgabe 3.5:
Wovon ist der Overhead bei der Kommunikation zwischen Routern abhängig?
© Fernstudienzentrum Hamburg
tion nicht bei allen Routing-Algorithmen implementiert.
Ein Routing-Algorithmus hat grundsätzlich zwei Aufgaben:
• Er definiert ein Verfahren, nach dem die Wegtabellen in den beteiligten Routern auf-
gebaut werden.
• Er legt ein eindeutiges Entscheidungsverfahren fest, nach dem der optimale Weg
zwischen zwei Zielnetzen bestimmt wird. Dieses Entscheidungsverfahren nennt
man Metrik.
Das Ergebnis des Routing-Algorithmus ist der Weg, den ein Datenpaket weitergeleitet
werden muss, um beim Zielrechner anzukommen. Dieser Weg, die Route, wird in die
Routingtabelle eingetragen. Manche Routen erlauben auch den Eintrag mehrerer Rou-
ten, die dann für Backup-Zwecke oder zur Lastverteilung verwendet werden können.
Endgeräte auf unterschiedlichen Subnetzen, die miteinander kommunizieren, haben die
Illusion, dass sie direkt miteinander kommunizieren, also direkte Verbindung haben. In
Wahrheit kommunizieren sie jeweils mit einem Router. Die Router können selbst wieder
mit anderen Routern kommunizieren und die Pakete weitervermitteln. Auf diese Art
und Weise bietet ein Netz dem Endgerät eine Punkt-zu-Punkt-Verbindung an, die zwei
verschiedene Ausprägungen haben kann.
• Virtuelle Verbindungen in Form eines verbindungsorientierten Dienstes werden
oft bei WAN-Verbindungen verwendet. Die Netzschicht bietet hier der Transport-
schicht einen perfekten Kommunikationskanal mit einer fehlerfreien Datenübertra-
gung und der korrekten Reihenfolge der gesendeten Datenpakete. Entsprechend gibt
es einen expliziten Verbindungsaufbau, eine Übertragungsphase und einen explizi-
ten Verbindungsabbbau. Die Verbindung bleibt während der ganzen Übertragungs-
dauer aufrechterhalten.
56 LAT05N
Router 3
noch in den höheren Schichten eine Fehlerbehandlung durchführen und hätte so den
doppelten Aufwand.
Der Datagrammdienst hat auch einen geringeren Overhead als die virtuellen Verbin-
dungen. Grund ist unter anderem, dass keine Verbindung auf- und abgebaut werden
muss. Dies wirkt sich vor allem bei kurzzeitigen Verbindungen sehr positiv aus.
Im Fehlerfall ist ein dynamisches Umlenken möglich, ohne dass erst eine neue Ver-
bindung aufgebaut werden muss.
Sehen Sie sich hierzu Tab. 3.1 an.
LAT05N 57
3 Router
Kommen wir nun aber zurück zum Routing-Algorithmus. Einige Eigenschaften des
© Fernstudienzentrum Hamburg
Routing-Algorithmus sind unabhängig von der Verbindungsart wünschenswert bzw.
erforderlich.
• Der Routing-Algorithmus sollte unabhängig sein von der Netztopologie. Dadurch ist
sichergestellt, dass das Netz später problemlos erweitert werden kann. Ebenso müs-
sen Änderungen in der Topologie ohne Ausfall möglich sein.
• Sind sowohl Empfangsstation als auch mindestens eine Netzverbindung von der
Sendestation zur Empfangsstation verfügbar, muss sichergestellt sein, dass jede zu-
stellbare Nachricht ihr Ziel auch erreicht.
• Der Algorithmus sollte so einfach wie möglich sein. Er sollte leicht zu implementie-
ren und performant sein.
• Der Routing-Algorithmus sollte robust sein gegenüber lokal begrenzten Ausfällen,
d. h., in diesem Fall sollte das Netz im Wesentlichen und ohne netzweiten Ausfall
weiterarbeiten können.
• Der Routing-Algorithmus muss stabil sein. Verfahren, bei denen es keine feste Weg-
wahl gibt und wo es daher im laufenden Betrieb zu Änderungen in der Wegwahl
kommen kann, dürfen durch derartige Änderungen nicht instabil werden. Die Weg-
wahl muss nach solchen Kriterien vorgenommen werden, dass das Netz nach der
Änderung wieder in einen stabilen Zustand kommt.
• Der Zugang zum Netz muss fair sein in dem Sinne, dass jede Station möglichst
gleichberechtigten Zugang erhält.
• Das Verfahren sollte optimiert sein in dem Sinne, dass die Ende-zu-Ende-Transport-
zeit minimal und der Durchsatz mit Nutzdaten maximal ist.
58 LAT05N
Router 3
Wenn Sie sich die Anforderungen in Ruhe durchlesen, werden Sie erkennen, dass es hier
durchaus auch zu widersprüchlichen Situationen kommen kann. Auch die Entwicklung
eines Routing-Algorithmus lässt noch viel Spielraum, der dann auch zu nicht optimalen
Lösungen führen kann. So ist z. B. nichts darüber ausgesagt, nach welchen Verfahren
eine Optimierung stattfinden soll.
Beispiel 3.3:
Optimiert man den Algorithmus zur Wegewahl nach der Anzahl der Router zwi-
schen Sende- und Empfangsstation, so findet man recht schnell einen optimalen
Weg. Wenn jedoch auf diesem Weg nicht leistungsfähige Übertragungsstrecken pas-
siert werden müssen, kann dieser Weg auch weniger optimal sein.
Aufgabe 3.6:
Wo wird bei TCP/IP die Fehlerbehandlung durchgeführt, im Subnetzdienst der In-
ternetschicht oder in der Transportschicht?
Zusammenfassung
Router, die auch Gateway, Interface Message Processor (IMP), Intermediate System oder
© Fernstudienzentrum Hamburg
Network Relay genannt werden, wurden ursprünglich für WANs entwickelt, werden
aber schon seit Langem auch für die Strukturierung von LANs und für die LAN-WAN-
Kopplung verwendet. Auch wenn sie im LAN zum Teil durch Switches verdrängt wur-
den, haben gerade neue und leistungsfähige Geräte auch dort ihren Platz gefunden.
Router arbeiten auf der OSI-Schicht 3 und stellen die entsprechenden Funktionen zur
Verfügung. Hierzu gehören vor allem die Adressierung und die Wegwahl, das sogenann-
te Routing, von der Sendestation bis zur Empfangsstation.
Zu den charakteristischen Merkmalen eines Routers gehört, dass er die Größe eines Net-
zes hinsichtlich Stationszahl und Längenausdehnung erweitert, Fehler auf Subnetze be-
grenzt und Lasten teilt und eben Netze in Subnetze unterteilt und für Adressierung und
Wegwahl zuständig ist.
Router lassen sich grundsätzlich in drei Typen einteilen. Einzelprotokoll-Router vermit-
teln nur ein Protokoll und sind heute selten. Multiprotokoll-Router können mehrere Pro-
tokolle vermitteln. Hybride Router vermitteln ebenfalls mehrere Protokolle. Nicht rout-
bare Protokolle werden geswitcht bzw. gebrückt.
Damit die Weiterleitung von Daten mittels Routern zwischen verschiedenen Subnetzen
funktioniert, müssen ein Adressierungsmechanismus, Informationen über die Route und
ein Routing-Algorithmus vorhanden sein. Ebenso sind drei Protokolle notwendig: ein
routbares Schicht-3-Protokoll, ein ES-IS-Protokoll und ein IS-IS-Protokoll.
Router vermitteln Ende-zu-Ende-Verbindungen zwischen Endgeräten. Dabei stehen
zwei Ausprägungen dieser Verbindungen zur Verfügung: virtuelle Verbindungen und
Datagrammdienste.
LAT05N 59
3 Router
Wiederholungsaufgaben
© Fernstudienzentrum Hamburg
60 LAT05N
A
LAT05N 61
A Lösungen zu den Aufgaben im Text
2.4 Nein
2.5 Die Hersteller der Switches müssen sich an die entsprechenden Standards halten.
2.6 Geswitcht
2.7 Es müssen nicht die Verbindungen gespeichert werden, die Rechner miteinander
haben, sondern diejenigen die Anwendungen miteinander haben. Beispiel: Es
bestehen 20 HTTP-Verbindungen zu einem Webserver. Ein dem Server vorge-
schalteter Layer-4-Switch muss alle Verbindungen in seiner Tabelle verwalten.
2.8 Einfaches Round-Robin-Verfahren, gewichtetes Lastverteilungsverfahren
3.1 Der Router, der ja ursprünglich aus dem WAN-Bereich kommt, ist die älteste
Netzkomponente.
3.2 Die OSI-Schicht 2 ist aufgeteilt in die MAC-Schicht und die darüberliegende
LLC-Schicht. Brücken haben zwar keine gemeinsame MAC-Schicht und können
daher verschiedene MAC-Schichten koppeln, aber sie benötigen eine gemeinsa-
me LLC-Schicht, und diese ist eben auch auf Ebene 2.
3.3 Funktion der Wegewahl (Routing); keine Transparenz gegenüber Endgeräten;
Unterteilung eines Netzes in logische Subnetze
© Fernstudienzentrum Hamburg
3.4 Protokollanalysatoren wie z. B. Sniffer werden ebenfalls im Promiscuous Mode
betrieben, da sie ja auch alle Übertragungsrahmen bearbeiten müssen.
3.5 Von der Anzahl der Subnetze und vom Routing-Algorithmus
3.6 TCP/IP ist ein Datagrammdienst. Daher wird die Fehlerbehandlung nicht in der
Internet-, sondern in der Transportschicht durchgeführt.
62 LAT05N
B
LAT05N 63
B Lösungen zu den Wiederholungsaufgaben
© Fernstudienzentrum Hamburg
3.6 Virtuelle Verbindungen, Datagrammdienst
64 LAT05N
C
C. Glossar
10BaseFL Spezifiziert eine Ethernet-Glasfaserverkabelung mit
10 MBit/s
10BaseT Ethernet auf Twisted Pair Basis mit 10 MBit/s und max.
100 m Segmentlänge
100BaseT(X) Fast Ethernet mit 100 MBit/s
1000BaseTX Gigabit-Ethernet mit 1000 MBit/s
ASIC Application Specific Integrated Circuit; integrierter
Schaltkreis (IC, auch einfach als Chip bezeichnet), der
nur für eine ganz bestimmte Anwendung entwickelt und
produziert wird
AUI Attachment Unit Interface; Schnittstelle auf der Seite des
Rechners für die Verbindung der MAU (Media Access
Unit; Medienzugangseinheit) mit dem Netzkabel. Als
Stecker kommt ein 15-poliger Sub-D-Stecker mit Schie-
beverriegelung zum Einsatz. Bei 10Base-2 sind AUI und
MAU normalerweise auf der Netzkarte integriert
© Fernstudienzentrum Hamburg
LAT05N 65
C Glossar
© Fernstudienzentrum Hamburg
nur eine begrenzte Anzahl an Geräten in einem System
gleichzeitig nutzen
ISDN Integrated Services Digital Network; digitales Telefon-
netz für die Übertragung von Daten und Sprache
LLC Logical Link Control; regelt den Zugriff von höheren
Protokollen auf Schicht 2 im OSI-Schichtenmodell ober-
halb der MAC-Schicht. LLC ist notwendig, da mehrere
höhere Schichten auf Schicht 2 zugreifen
MAC Media Access Control. Protokoll auf der OSI-Schicht 2
nach IEEE-802 speziell für Ethernet-Netzkarten. Die
MAC-Schicht ist unter anderem für die Adressierung auf
der Hardwareebene zuständig. Hierzu wird die soge-
nannte MAC-Adresse verwendet, eine acht Byte lange
Adresse, die fest auf der Netzkarte einprogrammiert und
weltweit eindeutig ist
NHRP Next Hop Resolution Protocol; Protokoll, das es einem
Host ermöglich, über ein Netz ohne Broadcasts zu kom-
munizieren; der Host soll in die Lage versetzt werden,
die Schicht-3- und Schicht-2-Adressen des nächsten
Routers in Richtung eines Zielhost zu ermitteln. Ist das
Netz des Zielrechners erreicht, werden dessen Adressen
ermittelt
OSI-Referenzmodell Open System Interchange; 7-Schichten-Modell zur Stru-
kutrierung der Datenübertragung in Rechnernetzen
66 LAT05N
Glossar C
LAT05N 67
D
D. Literaturverzeichnis
Borowka, P. Netzwerk-Technologien.
Bonn: mitp.
Harnisch, C. Netzwerktechnik.
vmi.
Harnisch, C. Routing & Switching.
vmi.
Hein, M.; Reisner, M. Switching Technologie.
Poing: Franzis.
Jöcker, P. Computernetze; LAN – WAN – Internet.
Berlin, Offenbach: VDE.
Perlman, R. Bridges, Router, Switches und Internetworking-Protokolle.
München: Addison-Wesley.
Rech, J. Ethernet – Technologien und Protokolle für die Computervernetzung.
Hannover: Heise.
Träger, D. H.; Volk, A. LAN – Praxis lokaler Netze.
© Fernstudienzentrum Hamburg
Stuttgart: Teubner.
68 LAT05N
E
E. Abbildungsverzeichnis
LAT05N
LAT05N 69
F
F. Tabellenverzeichnis
LAT05N
Tab. 1.1 Lokale Brücke mit zwei Ports und einer Adresstabelle .............................. 18
Tab. 1.2 Lokale Brücke mit zwei Ports und zwei Adresstabellen ............................ 18
Tab. 1.3 Filtermechanismus ......................................................................................... 29
Tab. 2.1 Reservierte TCP- bzw. UDP-Port-Nummern .............................................. 43
Tab. 2.2 Erforderliche Tabellengröße eines Layer-4-Switches (Beispiel) ............... 44
Tab. 3.1 Unterschiede zwischen virtueller Verbindung und Datagramm .............. 58
© Fernstudienzentrum Hamburg
70 LAT05N
G
G. Sachwortverzeichnis
LAT05N
Numerics K
10/100Base-TX-Ports ....................... 40 Kaskadierung ..................................... 9
A L
Anbindungsarten ............................. 39 LAN-Switches ........................... 33, 36
Layer-2-Switches ............................. 33
B Layer-4-Switches ............................. 43
Bridge Protocol Data Units ............... 25 Layer-7-Switching ........................... 46
Brücken ........................................... 10 Link Aggregation ............................. 27
designierte .................................. 24 Load-Sharing ................................... 10
lokale .......................................... 12
transparente ................................ 17 M
MAC-Adressen ................................ 12
C MAC-Layer-Brücken ........................ 14
Cell Backplanes ............................... 38 Mini-Hubs ......................................... 8
CT-Switches .................................... 37 modulare Hubs .................................. 9
Multiport-Brücke ............................. 13
© Fernstudienzentrum Hamburg
D Multiprotokoll-Router ...................... 52
Datagrammdienst ............................ 57
Datenübertragungsrate ...................... 7 P
Dienstgüte ....................................... 14 Packet-by-Packet-Routing ................ 41
Dienstgüteparameter ....................... 14 Port Security ...................................... 8
Port, designierter ............................. 24
E
Einzelprotokoll-Router ..................... 52 R
Enterprise-Hub .................................. 9 Rapid
Reconfiguration Spanning Tree .... 26
F Rapid Spanning Tree ........................ 26
Filter ............................................... 29 Remote-Brücken .............................. 13
Full-Duplex-Repeater ......................... 6 Repeater ...................................... 5, 30
Roaming ............................................ 7
H Root-Brücke ..................................... 24
hot-swappable ................................... 9 Root-Port ......................................... 24
Hub ................................................... 7 Router ............................................. 49
Hubs .................................................. 5 Router, hybride ................................ 53
Routing-Algorithmus ....................... 54
I
IEEE 802.1D .................................... 11
LAT05N 71
G Sachwortverzeichnis
S
Schleifenunterdrückungs-
mechanismus .............................. 21
Selbstlernalgorithmus ....................... 17
SF-Switches ..................................... 39
Shortcut-Verfahren ........................... 41
Spanning-Tree-Algorithmus ............. 21
Spanning-Tree-Verfahren ................. 22
Stackable Hubs .................................. 9
Standalone-Hubs ................................ 9
Store-and-Forward-Switches ............ 39
Switches .......................................... 34
Switching Fabric .............................. 36
Switching Matrix ............................. 36
T
Transparent Bridges ......................... 17
Trunking .......................................... 27
Twisted-Pair-Kabel .......................... 40
© Fernstudienzentrum Hamburg
V
Verbindungen, virtuelle .................... 56
W
Wegewahl ........................................ 51
Wireless Access Point ......................... 6
WLAN-Repeater ................................ 6
72 LAT05N
H
H. Einsendeaufgabe
Aktive Netzkomponenten Code:
LAT05N-XX3-K10
Unterschrift Fernlehrer/in:
Bitte reichen Sie Ihre Lösungen über die Online-Lernplattform ein oder schicken Sie uns
diese per Post. Geben Sie bitte immer den Code zum Studienheft an (siehe oben rechts).
LAT05N 73
H Einsendeaufgabe
© Fernstudienzentrum Hamburg
e) Wenn die Durchsatzkapazität unterschritten wird.
5. Welche Adressen verwenden Brücken, um zu entscheiden, ob ein Datenpaket
weitergeleitet werden muss oder nicht?
a) MAC-Adressen
b) IP-Adressen
c) DNS-Namen
6. Die Brücke in einem Fertigungsbetrieb muss 24 Stunden am Tag und 7 Tage in der
Woche verfügbar sein. Im April war sie für drei Stunden ausgefallen. Wie hoch in
Prozent (gerundet auf zwei Nachkommastellen) war die Verfügbarkeit der Brücke in
diesem Monat?
a) 99,92 %
b) 99,67 %
c) 99,58 %
d) 99,24 %
7. Der Alterungsprozess der Adressen in einer Brücke ist mit den Default-Werten kon-
figuriert. Wie lange dauert es, bis ein Eintrag aus der Adresstabelle gelöscht wird,
falls keine Aktualisierung des Zeitstempels erfolgt?
a) 5 Minuten
b) 10 Minuten
c) 15 Minuten
d) 20 Minuten
74 LAT05N
Einsendeaufgabe H
vernichtet?
a) Forwarding
b) Learning
c) Discarding
d) Disabled
11. Welche Technologie wird in Switches in der Regel zur Paketverarbeitung eingesetzt?
a) CISC
b) RISC
c) ASIC
12. Welcher Switch arbeitet intern mit einer Switching Fabric?
a) CT-Switch
b) SF-Switch
13. Welcher Switch kann nicht alle Funktionen einer Brücke bereitstellen?
a) CT-Switch
b) SF-Switch
LAT05N 75
H Einsendeaufgabe
14. Welches Verfahren baut die Verbindung über Layer-3 Routing auf, schaltet dann
aber auf Layer-2-Switching um?
a) Shortcut-Verfahren
b) Packet-by-Packet-Switching
15. Welche Layer-4-Switches spielen in der Praxis eine Rolle?
a) TCP/IP-Switches
b) IPX/SPX-Switches
c) AppletTalk-Switches
d) DecNet Switches
16. Auf welchem Parameter basiert die Funktionsweise von Layer-4-Switches?
a) MAC-Adressen
b) IP-Adressen
c) Port-Nr.
© Fernstudienzentrum Hamburg
d) Sockets
e) auf verschiedenen Parametern
17. Welche Aussage/n ist /sind richtig?
a) Router können Ethernet- mit X.25-Netzen verbinden.
b) Router können TCP/IP mit Appletalk-Netzen verbinden.
c) Router arbeiten wie MAC-Brücken für den Anwender transparent.
d) Router können Lasten und Fehler trennen.
e) Die wichtigste Funktion von Routern ist die Wegewahl auf MAC-Ebene.
f) Die wichtigste Funktion von Routern ist die Wegewahl auf OSI-Schicht 3.
18. Welche Schicht(en) im OSI-Modell gehören/gehört zu den Netzwerkschichten?
a) Physikalische Schicht
b) Vermittlungsschicht
c) Transportschicht
d) Anwendungsschicht
19. Welche Protokolle dienen der Host-Router-Kommunikation?
a) Routbare Schicht-3-Protokolle
b) ES-IS-Protokolle
c) IS-IS-Protokolle
76 LAT05N
Einsendeaufgabe H
LAT05N 77
© Fernstudienzentrum Hamburg