Die Geheimsprache der Hersteller

Switches, die Dispatcher im Netz

11.06.2009
Von 
Jürgen Hill ist Teamleiter Technologie. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause. 

Herstellerspezifische Erweiterungen

Um die Performance weiter zu steigern, setzen viele Hersteller zudem auf eigene Erweiterungen, etwa durch das Bündeln von Ports zu einer einzigen Leitung. Darüber hinaus ist der Funktionsumfang moderner Switches nicht mehr auf die Weitervermittlung von Datenpaketen auf Layer-2-Ebene begrenzt. Vielmehr übernehmen sie immer öfter auch Kontrollaufgaben. Gerade Enterprise Switches warten häufig mit Features auf, die auch auf der Applikationsebene (Layer 7) greifen. Diese Modelle werden häufig mit dem Schlagwort Application Switching vermarktet. Oder die Switches übernehmen in Firmennetzen als WLAN-Switches die Steuerung der lokalen Funknetze und kontrollieren gleichzeitig, wer Zugang erhält. Eine andere Entwicklung geht dahin, dass sich die Geräte immer stärker als Strom-Manager etablieren und die angeschlossenen Endgeräte mit elektrischer Energie versorgen (PoE).

Die Geheimsprache der Switch-Hersteller

Wer sich nicht tagtäglich mit dem Thema Switching befasst, wird vom Fachchinesisch der Hersteller schnell verwirrt. Dabei verbirgt sich hinter den Synonymen kein Zauberwissen.

Port Trunking: Definiert die logische Zusammenschaltung mehrer physischer LAN-Verbindungen zu einer logischen Leitung. Auf diese Weise kann etwa die Kapazität erhöht werden, ohne dass man neue Technik einsetzt. Ähnliche Funktionen - wenn auch teilweise technisch anders realisiert - bezeichnen auch die Begriffe Bonding, Etherchannel (Cisco), Link Aggregation (IEEE), Load Balancing, Port Aggregation (HP), Trunking (Sun) oder Teaming (Novell).

Failover: Technik zur Erhöhung der Ausfallsicherheit. Hierbei überwachen sich zwei Geräte (Server, Switches, Ports) über ein besonders Datenpaket (heartbeat) gegenseitig auf ihre Funktion. Antwortet der Partner nicht, übernimmt das andere Gerät seine Aufgaben.

Spanning Tree Protocol (STP): dient speziell in geswitchten Netzen dazu, redundante Wege (Schleifen) zu vermeiden. Auf diese Weise soll verhindert werden, dass das gleiche Datenpaket über unterschiedliche Weg zweimal beim Empfänger eintrifft. Im Fehlerfall soll STP dagegen den Datenverkehr über Backup-Pfade sicherstellen. Gilt heute als veraltet und wurde durch das Rapid Spanning Tree Protocol (RSTP) abgelöst.

Rapid Spanning Tree Protocol (RSTP): löste das ältere STP ab. Löscht bei Topologieänderungen nicht sofort die gespeicherte Netzstruktur, sondern arbeitet mit dieser vorerst weiter und berechnet die neuen Verbindungspfade. In der Theorie soll so die Ausfallzeit eines Netzes lediglich eine Sekunde betragen.

Power over Ethernet (PoE): definiert die Stromversorgung von Peripheriegeräten über die Netzwerkkabel. Derzeit wird die Technik vor allem zur Energieversorgung von Access Points und IP-Telefonen genutzt.

Virtual LAN (VLAN): erlaubt die Segmentierung eines physischen Netzes in mehrere separate Teilnetze unabhängig von der realen Verkabelung. VLANs werden meist aus Performance-Gründen (etwa bei VoIP) oder zur Erhöhung der Sicherheit (etwa eigenes Netzsegment für das Controlling) eingesetzt. Der Verkehr zwischen zwei VLANs muss entweder über einen Router oder einen Layer-3-Switch transportiert werden.

Link Aggregation Control Protocol (LACP): definiert die dynamische Bündelung von Netzverbindungen zu einer logischen Verbindung. Gilt als offizielle IEEE-Definition für die Link Aggregation. Mit LACP soll die Last gleichmäßig auf die Verbindungen verteilt werden.

VLAN Trunk Protocol (VTP): Das Protokoll ist eine Cisco-Entwicklung, mit der der Hersteller die Administration und Konfiguration von VLANs vereinfachen will. Mittlerweile existieren drei VTP-Versionen. Das Protokoll basiert auf einem Domänenkonzept, in dem VLAN-Änderungen an die Switches einer Domäne weitergeleitet werden.

Link Aggregation: siehe Port Trunking.

Address Resolution Protocol (ARP): hat im lokalen Netz die Aufgabe, einer IP-Adresse die MAC-Adresse der entsprechenden Netzschnittstellenart zuzuordnen. Mit der Einführung von IPv6 wird dieses Protokoll durch das Neighbor Discovery Protocol (NDP) abgelöst. Hacker haben das ARP-Spoofing entwickelt. Dabei verteilen Angreifer im Netz eine falsche Hardwareadresse, um Datenverkehr umzuleiten.

Obige Liste erhebt keinen Anspruch auf Vollständigkeit.