Netzwerk-Grundlagen – Rechenzentrumsnetze im Umbruch, Teil 8

Server- & Netzwerkvirtualisierung – Strukturaspekte für Konvergenz und Konzentration

12.07.2010 | Autor / Redakteur: Dr. Franz-Joachim Kauffels / Andreas Donner

Vernünftige Virtualisierungskonzepte beinhalten Server, Desktops und das Netzwerk – und verschieben damit gewohnte Strukturen und Ebenen; Bild: Dr. Franz-Joachim Kauffels
Vernünftige Virtualisierungskonzepte beinhalten Server, Desktops und das Netzwerk – und verschieben damit gewohnte Strukturen und Ebenen; Bild: Dr. Franz-Joachim Kauffels

Moderne Strukturierungsverfahren

Die Redundanz ist ein wesentliches Merkmal, auf das heute niemand mehr verzichten möchte. Eine maximale Redundanz wird durch eine dichte Vermaschung der Knoten erreicht. Dann können Leitungen und Knoten ausfallen, ohne dass dies die Kommunikation insgesamt stört.

Eine solche vermaschte Struktur ist die Basis des überwiegenden Teils der RZ-Netze in Unternehmen und Organisationen. Es besteht daher vielfach der Wunsch, sie weiter auszubauen. Wie die Latenz einer vermaschten Struktur zu bewerten ist, hängt einzig und alleine davon ab, wie viele Stufen sie hat. Das Minimum sind zwei Stufen.

Eine vermaschte Struktur kann Schleifen bilden. Genau das ist aber im Ethernet-Umfeld unerwünscht. Auch wenn man eine vermaschte Struktur verwendet, setzt die Ethernet-Technik immer voraus, dass es keine Schleifen gibt. Dafür gibt es keinen wirklichen Grund, aber es hat sich eben so entwickelt. Also muss es ein Verfahren geben, welches die möglichen Schleifen findet und unterdrückt. Und da liegt der Hund begraben: das heute hierfür zuständige Verfahren STP ist samt seiner standardisierten Nachfolger RSTP und MSTP viel zu langsam. Man setzt jetzt auf die möglichen Nachfolger TRILL und PLSB.

Nach einer Phase der Unsicherheit kam es relativ zügig zu einer Entscheidung. Am 15.März 2010 erteilte die IESG für Draft-16 (3.3.2010) des RBridge Base Protokolls das Approval als Proposed Standard. Dies bedeutete für die Hersteller die Freigabe zur Implementierung. Bereits im April 2010 haben alle namhaften Hersteller die Unterstützung von TRILL (IETF-Standard Transparent Interconnection of Lots of Links; TRILL) angekündigt, einige sogar direkt mit einer Implementierung.

Radia Perlman, die Erfinderin des Spanning Trees, ist sicherlich diejenige Person, die die Schwächen von STP am besten beurteilen kann und war wohl am Ende damit auch nicht mehr glücklich. Sie leitet das TRILL-Projekt. Das System basiert auf Tunneln zwischen sog. RBridges. Die Tunnel übertragen Ethernet-Rahmen, die encapsuliert und mit einem TRILL Header versehen wurden.

Das IS-IS-Verfahren wird dazu genutzt, sog. Peers und die Topologie zwischen ihnen zu ermitteln. Von einem Peer gelernte MAC-Adressen werden anderen Peers mitgeteilt und die Pakete durch Nutzung eines existierenden Link State Routing Protokolls im Rahmen eines existierenden Link State Routing Protokolls weitergeleitet. Dadurch bietet es eine enorme Flexibilität und wird ggf. zu völlig anderen Netzarchitekturen führen, als wir sie bisher gewohnt sind. Besonders für die Gewährleistung von Redundanz hat man ja im konventionellen Design sehr viele Leitungen spendiert, die STP für den normalen Betrieb einfach abgeschaltet hat. In Zukunft kann man bestehende Parallelitäten in Netzen viel eleganter nutzen. Eine Alternative zu TRILL wäre PLSB (IEEE 802.1 (Q) aq; Provider Link State Bridging PLSB bzw. Shortest Path Forwarding oder Shortest Path Bridging), allerdings hat IEEE die Standardisierung hier in unverständlichem Maß verzögert.

Die drei Namen für den Standard rühren daher, dass er zuerst für den Provider-Bereich definiert wurde, dann aber vermöge IEEE 802.1 Q sozusagen in das „normale“ Standard-Universum vorgerückt ist.

Dieser Standard steht in engem Zusammenhang mit IEEE 802.1ah PBB und IEEE 802.1Qay PBB-TE sowie IEEE 802.1 Ethernet OAM (Operations, Administration und Management). Alle diese Standards, die weitestgehend fertig sind, gehören wiederum zum Universum des Carrier Ethernet. Im Juli 2008 wurden die wesentlichen Elemente von 802.1aq verabschiedet (Link State Control Plane, Data Plane, Loop Prevention, …)

Benutzt wird zunächst einmal das IEEE 802.1ah Frame Format. Das hat den Vorteil, dass die Endbenutzer MAC-Adressen in den Backbone MAC-Headern versteckt sind, sodass sie vom Backbone nicht gelernt werden müssen. Außerdem ist das natürlich die optimale Unterstützung für mandantenfähige Netze. Im Backbone, wo Informationen zwangsläufig zusammenkommen, wird nicht nur die Integrität der Informationen als solche, sondern auch die der Quellen und Ziele angemessen geschützt. Ein Benutzer-VLAN wird in eine Backbone Service Instanz gemappt. Es sind bis zu 16 Millionen derartiger Instanzen möglich. Das reicht auch für größere Anforderungen aus dem Providerbereich.

PLSB ersetzt damit den Spanning Tree und hat folgende Vorteile:

  • Keine geblockten Ports
  • Konvergenz im Subsekunden-Bereich
  • Flexibilität hinsichtlich der Topologie durch Link State Protokoll
  • Optimierung der L2-Broadcast-Domänen
  • Dynamische Endpunkt-Provisionierung

weiter mit: Die VLAN-Instanz im Backbone

 

Weiterbildung für IT-Profis

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2046044 / Grundlagen)