Das Spanning-Tree-Protokoll und seine Nachteile
Um Ausfallsicherheit zu gewährleisten, sind im Netzwerk in der Regel alle Verbindungen redundant ausgelegt. Das Spanning Tree Protocol (STP) - oder seine moderneren Varianten Rapid Spanning Tree Protocol (RSTP) und Multiple Spanning Tree Protocol (MSTP) sorgen klassischerweise dafür, dass immer nur ein Pfad zwischen zwei Switches aktiv ist, damit es nicht zu Endlosschleifen oder Broadcast-Stürmen kommt. Fällt der aktive Pfad aus, wählt das Protokoll automatisch eine Alternativverbindung und aktiviert diese. STP ist weit verbreitet und erfüllt die Aufgabe in der Regel sehr gut, ein Netzwerk ausfallsicher zu machen. In modernen, agilen Hochgeschwindigkeitsnetzen hat es jedoch einige gravierende Nachteile:
Lange Umschaltzeiten: Fällt ein Pfad oder Switch aus, kann es Sekunden dauern, bis STP einen alternativen Weg findet und aktiviert. Dies ist für viele Anwendungsfälle inakzeptabel. So hat das Marktforschungsunternehmen Aberdeen Group berechnet, dass für eine E-Commerce-Webseite, die 100.000 Euro am Tag umsetzt, bei einer täglichen Verzögerung von nur einer Sekunde jährliche Ertragseinbußen von 2,5 Millionen Euro zu erwarten sind. In einer Umfrage von Equation Research unter 400 Online-Einkäufern gaben 22 Prozent an, bei Komplikationen in einem Webshop sofort zur Konkurrenz zu wechseln. Noch gravierender können die Folgen für Finanztransaktionen sein, in denen oft Millisekunden über Milliardenbeträge entscheiden.
Komplexe Verwaltung: Auch wenn mit MSTP und RSTP die Umschaltzeiten wesentlich kürzer sind, haben alle drei Protokollvarianten gemein, dass sie besonders in großen Netzwerken sehr aufwendig zu managen sind. Jeder Switch muss einzeln verwaltet werden, auf jedem muss der Administrator die STP-Instanz für jeden Port oder sogar für jeden virtuellen Port aufsetzen und dafür sorgen, dass die Parameter benachbarter Switches zueinander passen. Die Fehlersuche in einem Spanning Tree ist ausgesprochen langwierig und schwierig, da die eigentliche Fehlerquelle häufig nur schwer zu finden ist.
Ineffizienz: Da STP immer nur einen Pfad zwischen zwei Punkten aktiviert, können bei einer redundanten Verkabelung maximal 50 Prozent der vorhandenen Bandbreite genutzt werden.
Zu viele Kompromisse: Die Wahl zwischen STP, MSTP und RSTP ist schwierig und stellt immer nur einen Kompromiss dar. So ist MSTP zwar wesentlich effizienter als die anderen beiden Varianten, dafür aber auch deutlich schwieriger zu managen. Die leichtere Verwaltung erkauft man sich bei STP und RSTP wiederum durch geringere Effizienz.
Vereinfachung der Netzwerktopologie
In einem ersten Schritt gilt es, die Topologie im Netzwerk auf zwei Stufen zu reduzieren, um zu einer "Spine-Leaf"-Architektur zu gelangen. Dazu integriert man Edge- und Aggregations-Layer und setzt im Core mehrere kleine Systeme statt wenige große ein, die man zu einem virtuellen Device zusammenfasst. Dies lässt sich beispielsweise mit dem "Intelligent Resilient Framework" (IRF) erreichen. Flache Netze lassen sich auch mit anderen Fabric-Technologien erreichen, etwa durch TRILL (Transparent Interconnection of Lots of Links) oder Shortest Path Bridging (SPB). TRILL-Switches, auch Routing Bridges (RBridges) genannt, kommunizieren über das Link-State-Protokoll IS-IS (Intermediate System to Intermediate System). IS-IS erlaubt ein reines Layer-2-Netzwerk ohne Konfiguration oder IP-Adressen.
- Tools, die in das Netzwerk blicken
Was tut sich in meinem Netzwerk? Wo sind die neuralgischen Punkte oder welche Verbindungen werden aktuell aufgebaut? Wer sein Netzwerk im Griff behalten will, braucht dazu die richtigen Werkzeuge: Wir stellen sie vor! - Netzwerk-Analyse - Wireshark
Die rote Markierung zeigt es deutlich: Wireshark hat ein auffälliges Netzwerkpaket entdeckt. Hier ist es ein von Nexpose modifiziertes SNMP-Paket im Rahmen eines Vulnerabilität-Scans. - Netzwerk-Analyse - Wireshark
Wer redet mit wem? Die freie Software Wireshark analysiert die Anzahl und den Umfang der Datenpakete, die von allen beteiligten Sendern und Empfängern ausgetauscht wurden. - Netzwerk-Analyse - Wireshark
Wie setzt sich der Netzwerkverkehr eines Wireshark-Mitschnitts zusammen? In dem hier gezeigten Beispiel sind 3,83 Prozent der Datenpakete „malformed“, somit also modifiziert oder defekt. - Netzwerk-Analyse - LAN Search Pro
Wer Dateien finden will, möchte die Suche in der Regel auch auf die Netzwerklaufwerke ausdehnen: Die Freeware LAN Search Pro kann dabei auch die verstecken Ordner durchsuchen und anzeigen. - Netzwerk-Analyse - LAN Search Pro
Nach dem Finden der Dateien gleich entsprechend weiterarbeiten: LAN Search Pro ermöglicht die direkte Übergabe der gefundenen Informationen an den Explorer des Windows-Systems. - Netzwerk-Analyse - LAN Search Pro
Die Suche kann auch spezifischer sein: Nach der Suche mittels Wildcard über das gesamte Netzwerk hinweg, werden die gefundenen Dateien nach einer bestimmten Zeichenfolge durchsucht. - Netzwerk-Analyse - Netspeed Monitor
Nistet sich unauffällig in der Taskleiste ein: Der Netspeed Monitor bietet dem Anwender dann einen guten Überblick über die Up- und Download-Geschwindigkeit seines Systems. - Netzwerk-Analyse - Netspeed Monitor
Auch die auf dem System offenen UDP- und TCP-Endpunkte kann der Netspeed Monitor direkt und aktuell anzeigen. - Netzwerk-Analyse - Netspeed Monitor
Leider wird die nützliche Software Netspeed Monitor im Moment nicht mehr weiter entwickelt: Obwohl sie laut Web-Seite auch für Windows 8 geeignet sein sollte (bei einem Funktionieren unter Windows 7 nur logisch) verweigerte sie die Installation auf Windows 8.1. - Netzwerk-Analyse - Jperf
Weg von der Kommandozeile mit Hilfe von Java: Die Oberfläche JPerf ermöglicht eine einfachere Bedienung von iperf, verlangt aber bei der Inbetriebnahme etwas Verständnis auf der Systemebene. - Netzwerk-Analyse - Jperf
Wer die Bandbreite seines Netzwerks mit iperf untersuchen will, muss natürlich den verwendeten Kommunikations-Port (hier ist es 5001) auf den Systemen freigeben. - Netzwerk-Analyse - Jperf
Gleichmäßige Bandbreite im hohen Bereich: Dieses Beispiel zeigt eine Messung der Bandbreite eines WLANs (802.11ac) zwischen zwei Systemen unter Windows 8.1. - Netzwerk-Analyse - Wifi Analyzer
Welche WLAN-Netze mit welchen Bandbreiten und welche Sicherheit sind in Reichweite: Die Android-App Wifi Analyzer zeigt es übersichtlich an. - Netzwerk-Analyse - Wifi Analyzer
Da zeigt sich deutlich, welches WLAN am aktuellen Standort die beste Bandbreite zu bieten hat: Die grafische Übersicht der App Wifi Analyzer bietet vor allen Dingen auf Tablets einen guten Überblick. - Netzwerk-Analyse - Network Share Browser
Zeig‘ mir die Freigaben und die Drucker: Mit der einfachen freien Software Network Share Browser sieht der Anwender alle Daten auf einen Blick. - Netzwerk-Analyse - Network Share Browser
Ein Klick führt in die ausgewählte Freigabe: Der Network Share Browser bietet kaum zusätzliche Funktionen, arbeitet aber logisch und bietet dem Nutzer den direkten Zugriff auf die Freigaben im Windows Explorer. - Netzwerk-Analyse - Network Scanner
Welche Systeme sind im Netzwerk zu finden? Das Werkzeug Network Scanner von SoftPerfect kann ohne weitere Installation auch direkt vom USB-Stick eingesetzt werden. - Netzwerk-Analyse - Network Scanner
Weitere Informationen direkt aus den Systemen auslesen: Da der Network Scanner WMI unterstützt kann ein Administrator mit den richtigen Zugriffsrechten direkt die Systeminformationen der Rechner im Netz auslesen. - Netzwerk-Analyse - Network Scanner
Welche Geräte bieten UPnP-Zugriff (Universal Plug and Play) im Netzwerk an? Diese Informationen kann allein vom Sicherheitsaspekt her interessant sein und wird vom SoftPerfect Network Scanner ebenfalls angezeigt.
Jeder Switch hat genügend Informationen über alle anderen Switches und die Verbindungen zwischen ihnen, um entweder den besten Pfad oder zumindest einen Verteilungsalgorithmus für den Datenverkehr zu erzeugen. Das geschieht etwa wenn das Ziel unbekannt ist oder es sich um einen Multi- beziehungsweise Broadcast handelt. Um die Effekte von Schleifenbildung abzumildern, senden TRILL-Switches im Header einen Hop Count und führen einen Reverse-Path-Check durch. SPB, auch als IEEE 802.1aq bekannt, blockiert im Unterschied zu STP keine Pfade.
Wie bei TRILL sorgt das Link-State-Protokoll IS-IS für die Kommunikation zwischen den Bridges. Es dient dazu, die Netzwerktopologie zwischen den kommunizierenden Geräten zu definieren und auszutauschen und die kürzesten Wege (Shortest Path Trees, SPT) zu berechnen. Beide Technologien lassen sich auch sehr effektiv in Kombination mit IRF einsetzen. Die Komplexität gegenüber herkömmlichen hierarchischen Topologien sinkt dadurch um den Faktor 20.
Die höchste Form der Vereinfachung ist die Aggregation des Netzwerkverkehrs im Server und die direkte Anbindung an den Core. Dies ist aber nur mit Blade Enclosures und Virtual-Connect-Modulen möglich. Diese Einschubmodule liefern N mal 10 GbE-Ports, die als virtuelle Ports von virtuellen NICs präsentiert werden. Anders als bei einem Switch stellen die Ports im Virtual-Connect-Modul keinen zusätzlichen Hop dar. Im Blade Enclosure gibt es dann keine Switch-Instanz mehr, sondern nur noch eine Abstraktion der Netzwerkadapter. Eine entsprechende Port-Dichte vorausgesetzt, kann der Netzwerkverkehr direkt auf den Core geleitet werden, sodass zwischen zwei Blade-Servern in unterschiedlichen Enclosures nur noch ein Hop nötig ist.