IRF, TRILL und SPB

Netz-Infrastruktur im RZ – traditioneller Ansatz und moderne Alternativen

26.10.2015 von Axel Simon
Klassische dreistufige Netzwerktopologien sind starr, ineffizient und für Anforderungen wie Cloud Computing, Virtualisierung oder SOA (Service-orientierte Architektur) schlecht geeignet. Doch es gibt Alternativen.
Die Anforderungen an das Netzwerk im Rechenzentrum haben sich grundlegend gewandelt.
Foto: IBM

Die Art und Weise, wie Unternehmen IT-Ressourcen bereitstellen und wie Anwender diese nutzen, hat sich grundlegend gewandelt. Während früher starre, monolithische Rechensilos und hierarchische Server-Client-Beziehungen typisch waren, haben Trends aus dem Endkundenbereich wie Self-Service und das App-Prinzip längst auch in Unternehmensanwendungen Einzug gehalten.

Die zunehmende Virtualisierung der Server, Service-orientierte Architekturen (SOA) und auf Microservices oder Webservices basierende verteilte Softwarekonzepte haben zu einer anderen Verteilung der Kommunikationsströme geführt. Während früher der Datenaustausch von "Nord nach Süd" erfolgte, also von den zentralen Servern im Rechenzentrum zu Endgeräten im LAN, steht heute die Kommunikation zwischen - oft virtuellen - Servern in "Ost-West"-Richtung im Vordergrund.

Klassische dreistufige Netzwerktopologien sind für diese Verlagerung nur schlecht geeignet, da jedes Paket vom Quell-Server über die Edge-Ebene und die Aggregationsschicht in den Core und vor dort wieder über Aggregations- und Edge-Layer zurück zum Zielserver geleitet werden muss. Ein derart umständliches und ineffizientes Routing verlängert nicht nur die Reaktionszeiten, sondern sorgt durch seine Komplexität auch für einen hohen Wartungsaufwand und eine große Fehleranfälligkeit. Es macht Netzwerke unbeweglich und langsam und verhindert eine schnelle Bereitstellung von Services.

Der klassische Netzwerkaufbau im Rechenzentrum

Trotz dieser Nachteile sind auch heute noch viele Netzwerke im Rechenzentrum dreistufig aufgebaut. Grund dafür ist häufig, dass sich diese Topologie nicht so einfach ersetzen lässt, es gibt Sachzwänge wie Brandabschnitte oder die vorhandene Verkabelung.

Bei diesem Implementierungsmodell geht der erste Hop von einem Rackmount- oder Blade-Server meist zu redundanten Switches im Rack beziehungsweise Blade-Switches im Blade Enclosure. Diese Anbindung wird als "Top of Rack" (ToR) bezeichnet. Die Verkabelung erfolgt in der Regel über ebenfalls redundant ausgelegte 1- oder 10-Gigabit-Ethernet-Verbindungen.

DomainHostingView
Mit der Gratis-Software DomainHostingView lassen sich rasch alle wichtigen Angaben zu Domänen herausfinden, für die man sonst verschiedene Webdienste bemühen müsste.
Free IP Tools
Wenn das Netzwerk Probleme macht, wünscht sich jeder Administrator, die Analyseprogramme nicht erst an verschiedenen Stellen zusammensuchen zu müssen. Ein passendes Paket für diesen Einsatzzweck kommt in Form der Free IP Tools.
Icinga
Mit Icinga präsentiert sich eine moderne und anspruchsvolle Monitoring-Lösung aus dem Open-Source-Lager, mit der IT-Administratoren komplexe Systemlandschaften überwachen können.
Ekahau HeatMapper
Der Ekahau HeatMapper erweist sich als äußerst nützliches Werkzeug, wenn man mehr über die WLAN-Abdeckung in den eigenen vier Wänden erfahren will.
Microsoft Network Monitor
Das kostenlose Tool Network Monitor von Microsoft speichert und analysiert den Datenverkehr im Netzwerk Dabei belauscht es den Datenfluss zwischen Sender und Empfänger und ordnet die Informationen den entsprechenden Programmen zu. Mit diesen Daten kann der Anwender dann eine detaillierte Protokollanalyse durchführen.
NetSetMan
NetSetMan unterstützt den Nutzer beim Erstellen und Verwalten von Netzwerkprofilen. Damit lassen sich LAN- und WLAN-Verbindungen zu verschiedenen Netzwerken schnell und einfach herstellen. Auf Wunsch können Profile auch mit WLAN-Netzwerken verknüpft und automatisch aktiviert werden.
NetWorx
NetWorx informiert den Anwender über die Aktivitäten im Netzwerk. Das Tool das auch als portable Version verfügbar ist, erfasst alle relevanten Informationen wie Datenvolumina oder verdächtige Aktivitäten und bereitet sie benutzerfreundlich auf.
The Dude
Um in Netzwerken den Überblick zu behalten, ist ab einer bestimmten Größe die Anschaffung einer Inventarisierungssoftware fällig. Kommerzielle Lösungen verursachen meist hohe Kosten. Als Gratis-Alternative bietet sich The Dude an.
Total Network Monitor
Der Ausfall von Netzwerken ist für Firmen mit einem hohen Kostenrisiko verbunden. Die Verfügbarkeit der IT-Infrastruktur sicherzustellen genießt daher oberste Priorität. Die Freeware Total Network Monitor greift dem Administrator bei dieser Aufgabe unter die Arme.

Die erzielbare Portdichte ist abhängig vom jeweiligen Transceiver-Modul. So kann ein ToR-Switch auf einer Höheneinheit 48 Ports mit SFP+-Modulen (Small Form-Factor Pluggable plus) oder 32 Ports mit QSFP-Modulen (Quad Small Form Factor Pluggable) haben. Der blockierungsfreie Datendurchsatz von ToR-Switches kann ein Terabit pro Sekunde (Tbit/s) und höher sein.

Im nächsten Schritt fließt der Datenverkehr in eine Aggregations-Ebene. Häufig stehen die Aggregations-Switches am Ende einer Rack-Reihe, weshalb diese Stufe auch als "End of Row" (EoR) bezeichnet wird. EoR-Switches müsse natürlich deutlich performanter sein als ToR-Switches.

Von der Aggregationsschicht gelangt der Netzwerkverkehr in traditionellen Rechenzentren zur Core-Ebene. Core-Switches sind die leistungsfähigsten Netzwerkgeräte im Rechenzentrum mit der höchsten Portdichte, der geringsten Latenz und dem größten Durchsatz.

Das Spanning-Tree-Protokoll und seine Nachteile

Um Ausfallsicherheit zu gewährleisten, sind im Netzwerk in der Regel alle Verbindungen redundant ausgelegt. Das Spanning Tree Protocol (STP) - oder seine moderneren Varianten Rapid Spanning Tree Protocol (RSTP) und Multiple Spanning Tree Protocol (MSTP) sorgen klassischerweise dafür, dass immer nur ein Pfad zwischen zwei Switches aktiv ist, damit es nicht zu Endlosschleifen oder Broadcast-Stürmen kommt. Fällt der aktive Pfad aus, wählt das Protokoll automatisch eine Alternativverbindung und aktiviert diese. STP ist weit verbreitet und erfüllt die Aufgabe in der Regel sehr gut, ein Netzwerk ausfallsicher zu machen. In modernen, agilen Hochgeschwindigkeitsnetzen hat es jedoch einige gravierende Nachteile:

Vereinfachung der Netzwerktopologie

In einem ersten Schritt gilt es, die Topologie im Netzwerk auf zwei Stufen zu reduzieren, um zu einer "Spine-Leaf"-Architektur zu gelangen. Dazu integriert man Edge- und Aggregations-Layer und setzt im Core mehrere kleine Systeme statt wenige große ein, die man zu einem virtuellen Device zusammenfasst. Dies lässt sich beispielsweise mit dem "Intelligent Resilient Framework" (IRF) erreichen. Flache Netze lassen sich auch mit anderen Fabric-Technologien erreichen, etwa durch TRILL (Transparent Interconnection of Lots of Links) oder Shortest Path Bridging (SPB). TRILL-Switches, auch Routing Bridges (RBridges) genannt, kommunizieren über das Link-State-Protokoll IS-IS (Intermediate System to Intermediate System). IS-IS erlaubt ein reines Layer-2-Netzwerk ohne Konfiguration oder IP-Adressen.

Tools, die in das Netzwerk blicken
Was tut sich in meinem Netzwerk? Wo sind die neuralgischen Punkte oder welche Verbindungen werden aktuell aufgebaut? Wer sein Netzwerk im Griff behalten will, braucht dazu die richtigen Werkzeuge: Wir stellen sie vor!
Netzwerk-Analyse - Wireshark
Die rote Markierung zeigt es deutlich: Wireshark hat ein auffälliges Netzwerkpaket entdeckt. Hier ist es ein von Nexpose modifiziertes SNMP-Paket im Rahmen eines Vulnerabilität-Scans.
Netzwerk-Analyse - Wireshark
Wer redet mit wem? Die freie Software Wireshark analysiert die Anzahl und den Umfang der Datenpakete, die von allen beteiligten Sendern und Empfängern ausgetauscht wurden.
Netzwerk-Analyse - Wireshark
Wie setzt sich der Netzwerkverkehr eines Wireshark-Mitschnitts zusammen? In dem hier gezeigten Beispiel sind 3,83 Prozent der Datenpakete „malformed“, somit also modifiziert oder defekt.
Netzwerk-Analyse - LAN Search Pro
Wer Dateien finden will, möchte die Suche in der Regel auch auf die Netzwerklaufwerke ausdehnen: Die Freeware LAN Search Pro kann dabei auch die verstecken Ordner durchsuchen und anzeigen.
Netzwerk-Analyse - LAN Search Pro
Nach dem Finden der Dateien gleich entsprechend weiterarbeiten: LAN Search Pro ermöglicht die direkte Übergabe der gefundenen Informationen an den Explorer des Windows-Systems.
Netzwerk-Analyse - LAN Search Pro
Die Suche kann auch spezifischer sein: Nach der Suche mittels Wildcard über das gesamte Netzwerk hinweg, werden die gefundenen Dateien nach einer bestimmten Zeichenfolge durchsucht.
Netzwerk-Analyse - Netspeed Monitor
Nistet sich unauffällig in der Taskleiste ein: Der Netspeed Monitor bietet dem Anwender dann einen guten Überblick über die Up- und Download-Geschwindigkeit seines Systems.
Netzwerk-Analyse - Netspeed Monitor
Auch die auf dem System offenen UDP- und TCP-Endpunkte kann der Netspeed Monitor direkt und aktuell anzeigen.
Netzwerk-Analyse - Netspeed Monitor
Leider wird die nützliche Software Netspeed Monitor im Moment nicht mehr weiter entwickelt: Obwohl sie laut Web-Seite auch für Windows 8 geeignet sein sollte (bei einem Funktionieren unter Windows 7 nur logisch) verweigerte sie die Installation auf Windows 8.1.
Netzwerk-Analyse - Jperf
Weg von der Kommandozeile mit Hilfe von Java: Die Oberfläche JPerf ermöglicht eine einfachere Bedienung von iperf, verlangt aber bei der Inbetriebnahme etwas Verständnis auf der Systemebene.
Netzwerk-Analyse - Jperf
Wer die Bandbreite seines Netzwerks mit iperf untersuchen will, muss natürlich den verwendeten Kommunikations-Port (hier ist es 5001) auf den Systemen freigeben.
Netzwerk-Analyse - Jperf
Gleichmäßige Bandbreite im hohen Bereich: Dieses Beispiel zeigt eine Messung der Bandbreite eines WLANs (802.11ac) zwischen zwei Systemen unter Windows 8.1.
Netzwerk-Analyse - Wifi Analyzer
Welche WLAN-Netze mit welchen Bandbreiten und welche Sicherheit sind in Reichweite: Die Android-App Wifi Analyzer zeigt es übersichtlich an.
Netzwerk-Analyse - Wifi Analyzer
Da zeigt sich deutlich, welches WLAN am aktuellen Standort die beste Bandbreite zu bieten hat: Die grafische Übersicht der App Wifi Analyzer bietet vor allen Dingen auf Tablets einen guten Überblick.
Netzwerk-Analyse - Network Share Browser
Zeig‘ mir die Freigaben und die Drucker: Mit der einfachen freien Software Network Share Browser sieht der Anwender alle Daten auf einen Blick.
Netzwerk-Analyse - Network Share Browser
Ein Klick führt in die ausgewählte Freigabe: Der Network Share Browser bietet kaum zusätzliche Funktionen, arbeitet aber logisch und bietet dem Nutzer den direkten Zugriff auf die Freigaben im Windows Explorer.
Netzwerk-Analyse - Network Scanner
Welche Systeme sind im Netzwerk zu finden? Das Werkzeug Network Scanner von SoftPerfect kann ohne weitere Installation auch direkt vom USB-Stick eingesetzt werden.
Netzwerk-Analyse - Network Scanner
Weitere Informationen direkt aus den Systemen auslesen: Da der Network Scanner WMI unterstützt kann ein Administrator mit den richtigen Zugriffsrechten direkt die Systeminformationen der Rechner im Netz auslesen.
Netzwerk-Analyse - Network Scanner
Welche Geräte bieten UPnP-Zugriff (Universal Plug and Play) im Netzwerk an? Diese Informationen kann allein vom Sicherheitsaspekt her interessant sein und wird vom SoftPerfect Network Scanner ebenfalls angezeigt.

Jeder Switch hat genügend Informationen über alle anderen Switches und die Verbindungen zwischen ihnen, um entweder den besten Pfad oder zumindest einen Verteilungsalgorithmus für den Datenverkehr zu erzeugen. Das geschieht etwa wenn das Ziel unbekannt ist oder es sich um einen Multi- beziehungsweise Broadcast handelt. Um die Effekte von Schleifenbildung abzumildern, senden TRILL-Switches im Header einen Hop Count und führen einen Reverse-Path-Check durch. SPB, auch als IEEE 802.1aq bekannt, blockiert im Unterschied zu STP keine Pfade.

Wie bei TRILL sorgt das Link-State-Protokoll IS-IS für die Kommunikation zwischen den Bridges. Es dient dazu, die Netzwerktopologie zwischen den kommunizierenden Geräten zu definieren und auszutauschen und die kürzesten Wege (Shortest Path Trees, SPT) zu berechnen. Beide Technologien lassen sich auch sehr effektiv in Kombination mit IRF einsetzen. Die Komplexität gegenüber herkömmlichen hierarchischen Topologien sinkt dadurch um den Faktor 20.

Die höchste Form der Vereinfachung ist die Aggregation des Netzwerkverkehrs im Server und die direkte Anbindung an den Core. Dies ist aber nur mit Blade Enclosures und Virtual-Connect-Modulen möglich. Diese Einschubmodule liefern N mal 10 GbE-Ports, die als virtuelle Ports von virtuellen NICs präsentiert werden. Anders als bei einem Switch stellen die Ports im Virtual-Connect-Modul keinen zusätzlichen Hop dar. Im Blade Enclosure gibt es dann keine Switch-Instanz mehr, sondern nur noch eine Abstraktion der Netzwerkadapter. Eine entsprechende Port-Dichte vorausgesetzt, kann der Netzwerkverkehr direkt auf den Core geleitet werden, sodass zwischen zwei Blade-Servern in unterschiedlichen Enclosures nur noch ein Hop nötig ist.

Auf dem Weg zum mandantenfähigen Cloud-Rechenzentrum

IRF, TRILL und SPB erlauben es, Netzwerktopologien zu vereinfachen und Umschaltzeiten zu minimieren. In Cloud-Umgebungen ist es jedoch oft auch erforderlich, Rechenkapazität und Services einzelnen Mandanten zur Verfügung zu stellen. Dazu müssen sich physikalische Geräte in mehrere logische Einheiten aufteilen lassen.

Die Zukunft der Netzwerke

Die Vereinfachung von Topologien und die Virtualisierung der Switches sind nur erste Schritte auf dem Weg in die Zukunft der Netzwerke. Folgende Trends erwarten uns in naher und etwas fernerer Zukunft: