LLDP-Erweiterung ermöglicht Adressverfolgung

Automatische Fehlersuche in Layer-2-Netzen

| Autor / Redakteur: Bernhard Lück / Andreas Donner

Keymile zufolge ermöglicht TraceMAC eine schnelle, effiziente Topologie-Verifikation und Fehlersuche in Layer-2-Netzen.
Keymile zufolge ermöglicht TraceMAC eine schnelle, effiziente Topologie-Verifikation und Fehlersuche in Layer-2-Netzen. (Bild: Keymile)

Dank einer Protokollerweiterung von LLDP soll es mit TraceMAC von Keymile möglich sein, Adressen in einem Layer-2-Netz automatisch zu verfolgen. Dies sei bei der Topologie-Verifikation und Fehlersuche von Vorteil, z.B. im großen geswitchten WAN eines Energieversorgers.

Während auf Layer 3 der Traceroute-Befehl IP-Datenpakete vom Typ ICMP Echo Request in einem Netz verschickt, um zu einem gesuchten Gerät zu gelangen, fehlte bis jetzt in Layer-2-Netzen eine vergleichbare Methode zur Ermittlung von Hardwareadressen.

Um diese Funktionalität bereitstellen zu können, kommt eine LLDP-Erweiterung des Keymile-Tochterunternehmens Hytec zum Einsatz. TraceMAC verwendet das nach IEEE 802.1AB standardisierte LLDP, ergänzt um ein zusätzliches Kommunikationsschema, sowie um organisationsspezifische Type-Length-Value-Elemente (TLV) zur Ermittlung von Informationen. Ziel sei eine automatisierte und damit effizientere Steuerung. Im Einzelnen seien dies die TLV-Formate Trace Request, Trace Reply, Device Name, Outgoing Port Name, IPv4 Address, IPv6 Address, Incoming Port Name und Trace Identifier.

TraceMAC sei bereits in der Keymile-LineRunner-IS-3400-Familie und der Hytec-HY104-Familie implementiert. Beide Produktfamilien umfassen verschiedene Baugruppenvarianten, um anwendungskritische Daten in Mission-Critical-Netzen zu übertragen.

Keymile prüft gegenwärtig, wie und in welcher Form die LLDP-Erweiterung TraceMAC in den offiziellen IEEE-Standardisierungsprozess eingebracht werden kann. Die ausführliche Arbeitsweise von TraceMAC wird in dem White Paper „Tracing of hardware addresses in layer two bridged networks“ dargestellt, das über die IEEE Xplore Digital Library erhältlich ist.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43600693 / LAN- und VLAN-Administration)