Netzwerk-Grundlagen – Rechenzentrumsnetze im Umbruch, Teil 8

Server- & Netzwerkvirtualisierung – Strukturaspekte für Konvergenz und Konzentration

12.07.2010 | Autor / Redakteur: Dr. Franz-Joachim Kauffels / Andreas Donner

Vernünftige Virtualisierungskonzepte beinhalten Server, Desktops und das Netzwerk – und verschieben damit gewohnte Strukturen und Ebenen; Bild: Dr. Franz-Joachim Kauffels
Vernünftige Virtualisierungskonzepte beinhalten Server, Desktops und das Netzwerk – und verschieben damit gewohnte Strukturen und Ebenen; Bild: Dr. Franz-Joachim Kauffels

Die VLAN-Instanz im Backbone

PLSB basiert wie TRILL auf IS-IS und benötigt eine VLAN-Instanz im Backbone; BVLAN. IS-IS verteilt Topologie- und Service-Informationen und Updates im Rahmen des BVLANs. Für das Forwarding im Backbone benutzt man die MAC-Adressen der Backbone-Switches. Durch IS-IS Announcements werden Nachbarn entdeckt und im Rahmen des Shortest Path Protocols dynamisch eine Topologie aufgebaut.

Man weiß durch den Provisioning Prozess ja von wo und wohin Ethernet-Pakete durchgeleitet werden müssen. Auf Basis der Shortest Path Topologie wird die Ethernet Forwarding Datenbank programmiert. Dadurch entsteht sozusagen oberhalb der aus den Switches und Verbindungen bestehenden Infrasrtukturschicht ein Services Layer, der streng genommen eine durch das Shortest Path Protokoll definierte Untermenge der Infrastrukturschicht ist, bestehend eben nur aus den Switches und Verbindungen, die man im Rahmen einer Servicebeziehung zwischen Endpunkten benötigt.

Ein Service ist dadurch nur an den Endpunkten definiert, das Protokoll übernimmt den Rest. Unicast Datenströme basieren auf den Knoten-MAC-Adressen, Multicasts werden als Bäume basierend auf den Endpunkt-Konfigurationen definiert.

Für Corporate Networks bedeutet dies, dass man (ggf. in Kombination mit einem schnellen Verfahren zur Redundanzsteuerung) in allen Bereichen zu einer sehr übersichtlichen Lösung mit dem vollen angestrebten Funktionsumfang kommt. Für Provider Netze bedeutet dieser Vorschlag einen erheblichen Schritt in Richtung Kostensenkung.

Alternativen für den Netzkern sind herstellerspezifische Verfahren, die teilweise mit enormer Leistung aufwarten können, wie Cisco VSS oder VBS sowie Junipers Virtual Chassis.

Weiter mit Teil 8

Zurück zu Teil 7

Über den Autor

Dr. Franz-Joachim Kauffels ist seit über 25 Jahren als unabhängiger Unternehmensberater, Autor und Referent im Bereich Netzwerke selbständig tätig. Mit über 15 Fachbüchern in ca. 60 Auflagen und Ausgaben, über 1.200 Fachartikeln sowie unzähligen Vorträgen ist er ein fester und oftmals unbequemer Bestandteil der deutschsprachigen Netzwerkszene, immer auf der Suche nach dem größten Nutzen neuer Technologien für die Anwender. Sein besonderes Augenmerk galt immer der soliden Grundlagenausbildung.

Auch außerhalb seiner Autorentätigkeit für IP-Insider.de beschäftigt sich Kauffels intensiv mit der Aus- und Weiterbildung von IT-Professionals. So stellt Kauffels in Zusammenarbeit mit dem Consulting-Unternehmen ComConsult bspw. Lehr-Videos für alle Bereiche moderner Netzwerktechnik bereit. Neben einigen weiteren hochinteressanten Videos ist auch der rund 13-minütige Webcast „Netzwerk-Technologien der nächsten Jahre“ kostenfrei abrufbar – einzig ein Viewer-Modul muss hierfür auf dem PC installiert werden.

In seinem Video „Netzwerk-Technologien der nächsten Jahre“ stellt Dr. Kauffels seine Prognosen zur Technologie-Entwicklung der nächsten Jahre vor. Unter Berücksichtigung der Zuverlässigkeit seiner Prognosen von über 90 Prozent in den letzten 20 Jahren ist dieses Video ein Muss für jeden Netzwerker.

 

Weiterbildung für IT-Profis

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2046044 / Grundlagen)