Netzwerk Grundlagen – Standard Based Availability

Redundanz, Ausfallsicherheit & Co. – So erreichen Sie High Availability

26.07.2010 | Autor / Redakteur: Markus Nispel, Sarah König / Andreas Donner

Das Virtual Router Redundancy Protocol Konzept erlaubt im Fehlerfall ein Redirect
Das Virtual Router Redundancy Protocol Konzept erlaubt im Fehlerfall ein Redirect

In der heutigen Zeit ist Business ohne Nutzung von IT und dem darunter liegenden Netzwerk nicht mehr denkbar. Dementsprechend wichtig ist es, dass das Netzwerk und die darauf laufenden Services permanent zur Verfügung stehen. Um die Verfügbarkeit beliebiger Systeme ganzheitlich zu realisieren, muss auch hier vor allem auf Standards gesetzt werden.

Woraus besteht hohe Verfügbarkeit? Typischerweise versteht man darunter, dass die über das Netzwerk operierenden Dienste wie VoIP, SAP, etc. weitgehend unbeeinflusst von Ausfällen oder Umstrukturierungen im Netzwerk bleiben. Um das zu realisieren, müssen die verschiedenen Schichten der Netzwerkkommunikation einzeln betrachtet und gesichert werden. Für die eigentliche Sicherung gibt es zwei grundlegende Ansätze: Zum einen die zu sichernde Komponente so stabil wie möglich zu machen, zum anderen eine Redundanz (zum Beispiel in Form eines zweiten Gerätes) bereitzuhalten, durch die alle Funktionen der ausgefallenen Komponente übernommen werden.

Im Folgenden werden die einzelnen Schichten zusammen mit den verfügbaren Redundanzen vorgestellt.

Layer1 – physikalische Redundanzen

In der physikalischen Schicht betrachtet man grundlegende Dinge, wie eine redundante Stromversorgung durch mehrere Netzteile, verbunden mit verschiedenen Versorgungspfaden. Ein wichtiger Aspekt ist auch die physikalische Absicherung der Standorte von Netzwerkkomponenten – was nutzt die sicherste Firewall, wenn sie öffentlich zugänglich in einem nicht abgeschlossenen Rack im Lager steht?

Layer 2 – Datenübertragungsschicht

Auf der Datenübertragungsschicht oder dem Layer 2 gibt es in Abhängigkeit der eingesetzten Technologie verschiedene Verfahren, um Redundanzen zu ermöglichen. In der Regel bestehen diese immer aus zusätzlichen Leitungen bzw. physikalischen Übertragungswegen in einem Layer 2 Netzwerk (auch Broadcastdomain genannt).

Bei Ethernet wurde diese Redundanz erstmalig mit dem Spanning-Tree-Algorithmus möglich. Dazu wurden Weiterentwicklungen, wie Rapid Spanning Tree und Spanning Forest, geschaffen, um schnellere Konvergenz im Fehlerfall und eine Verwaltung von Spanning Trees in einer VLAN Umgebung möglich zu machen.

Link Aggregation IEEE 802.3ad

Sind zwei Switche durch mehrere physikalische Links verbunden, so kann dies aus reinem Redundanzzweck sein. In diesem Fall kann man eine redundante Port Lösung auf Layer 1 oder Spanning Tree als Protokoll auf Layer 2 einsetzen, um Loops und damit Broadcast Storms zu verhindern.

Eine bessere und gerne genutzte Möglichkeit ist es aber, diese physikalischen Links zu einem logischen Link zu bündeln und so gleichzeitig Redundanz und höhere Bandbreiten zu schaffen. Diese Technik hieß früher auf Enterasys-Komponenten Smarttrunk, heute unterstützen alle neuen Enterasys Switches den entsprechenden Standard nach IEEE 802.3ad – Link Aggregation; siehe Abbildung 1.

Während es zwar möglich ist, die Bündelung der physikalischen Links und den daraus resultierenden virtuellen Link statisch zu konfigurieren, ist es besser, ein entsprechendes Kontrollprotokoll zu nutzen. Durch das Kontrollprotokoll ist es möglich zu überprüfen, ob die zugehörigen Links auch sauber laufen und beide Switches darin übereinstimmen, welche Ports zu dem virtuellen Link gehören.

Frühere Smarttrunk Lösungen nutzten das so genannte Huntgroup Protokoll. Switches, die nach dem Standard IEEE 802.3ad arbeiten, kommunizieren über LACP (Link Aggregation Control Protocol). Dabei werden virtuelle Links gebildet, die als LAG (Link Aggregation Group) bezeichnet werden. Wichtig ist, dass alle Links, die einem virtuellen LAG Port angehören, gleich konfiguriert sind. Sie müssen Full Duplex sein und die gleiche Geschwindigkeit haben. Dann kann dieser virtuelle LAG Port in der Konfiguration der Switches wie ein ganz normaler physikalischer Port genutzt werden – und damit bspw. einem VLAN angehören oder als 802.1q Trunk definiert werden.

In einem Chassis-basierten System ist es möglich, einen LAG mit Ports verschiedener Module zu bilden, das Gleiche gilt für ein Stack-basiertes System mit mehreren Switches. Dies erhöht die Ausfallsicherheit, denn selbst falls ein ganzes Board ausfällt, ist weiter eine Verbindung zwischen den beiden Chassis-basierten Switches gegeben.

Der Standard IEEE 802.3ad bietet Interoperabilität zwischen verschiedenen Herstellern. Zusätzlich sind einige Switches (von Enterasys Networks bspw. die N-Serie) in den Default Einstellungen schon so vorkonfiguriert, dass sie automatisch einen LAG bilden, wenn sie mit einer entsprechenden Gegenstelle verbunden werden. Sollte es aber nötig sein, einen Switch mit einer Gegenstelle zu verbinden, die kein LACP unterstützt, so kann man bei passenden Switches den LAG auch statisch konfigurieren. Zwar verzichtet man dann auf das Kontrollprotokoll, das vor Fehlern und Netzproblemen durch Misskonfiguration schützt, kann aber trotzdem die Vorteile eines virtuellen, gebündelten Links nutzen.

Der Traffic kann über verschiedene Methoden auf die physikalischen Links verteilt werden. Möglichkeiten sind zum Beispiel durch ein einfaches Round Robin Verfahren gegeben oder basierend auf MAC oder IP Adressen der Pakete. Meist bietet die Untersuchung von Absende- und Ziel-IP eine ausgewogene Verteilung auf die physikalischen Links.

IEEE 802.3ad und Spanning Tree schließen sich gegenseitig natürlich nicht aus. Während 802.3ad Link Aggregation immer zwischen zwei direkt miteinander verbundenen Switches läuft, kann und sollte man weiterhin Spanning Tree nutzen, um Loops im gesamten Layer 2 geswitchten Netz zu verhindern. Spanning Tree betrachtet dann bei der Berechnung des aufspannenden Baumes den logischen LAG Port anstelle der zugehörigen physikalischen Ports; auch die Kosten für diesen virtuellen LAG Port entsprechen dabei der Summe der Bandbreiten aller zugehörigen physikalischen Ports.

weiter mit: Spanning Tree IEEE 802.1d

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2046260 / Grundlagen)