Netzwerk-Grundlagen – Netzwerkprotokolle für virtuelle Strukturen

Virtuelle Systeme verlangen flache Netze

| Autor / Redakteur: Johann Baumeister / Andreas Donner

Die wachsende Virtualisierung erfordert neue Netzwerkprotokolle – speziell im Rechenzentrum!
Die wachsende Virtualisierung erfordert neue Netzwerkprotokolle – speziell im Rechenzentrum! (© .shock - Fotolia.com)

Netzwerkstrukturen sind heute relativ starr. Virtualisierung und Cloud Computing verlangen aber nach dynamisch schaltbaren Netzanbindungen. Die strukturierte Verkabelung mit fest zugewiesenen Ports, Bandbreiten und Kabeln wird flexibler werden müssen.

Traditionelle Netzwerkstrukturen sind meist mehrstufig und als Baumstruktur realisiert. Ausgehend vom Backbone verzweigt sich das Netz immer weiter bis hin zum Benutzerarbeitsplatz oder allgemeinen Endknoten für jegliche Geräte.

Die unterste Ebene stellt auch den Standardrouter für die Benutzerendgeräte bereit. Eine Stufe darüber finden sich die Aggregation-Switches. Ihrem Namen folgend aggregieren sie die Endgeräte und deren Netzanbindung auf einer höheren Stufe.

Am oberen Ende befinden sich schließlich die Core Switches. Sie bilden das Rückgrat (den Backbone) der Netzstruktur und sorgen für eine schnelle und sichere Kommunikation.

Die hier beschriebene Strukturierung gilt in der Regel für die Netzwerkanbindung der Benutzergeräte. Im Datacenter findet sich aber eine ähnliche Strukturierung. Da im Datacenter eine weitaus höhere Last bewältigt werden muss, kommen hier jedoch leistungsfähigere Netzwerkkomponenten zum Einsatz. Im Kern ist die Struktur aber ähnlich. Die Netzwerkinterfaces der Server oder Blades werden im Blade-Chassis oder den Top-of-Rack Switches aggregiert und schließlich über die Core Switches mit dem Backbone verknüpft.

Traditionelle Netze mit strukturierter Verkabelung

Diese Strukturierung des gesamten Netzes in mehrere Stufen hat sich in der Vergangenheit bewährt. Sie erlaubt eine Optimierung des gesamten Netzaufbaus und genaue Abstimmung der Netzwerkbandbreite. Die Datenpakete werden dabei über mehrere Knoten vom Sender zum Empfänger geschleust. Wenngleich die traditionellen Router, die auf der Ebene des IOS/OSI-Layer 3 arbeiteten, heute meist ausgedient haben, so ist die Technik im Kern die gleiche geblieben.

Anstelle des Routings anhand der Layer-3-Informationen und der IP-Adresse ist nunmehr das Layer-2-Switching getreten. Dabei erfolgt das Routen anhand der MAC-Informationen, nicht anhand der IP-Adressen. Doch die prinzipiellen Anforderungen sind die gleichen geblieben. Nach wie vor gilt es, den richtigen und wenn möglich schnellsten Weg für die Datenpakete zu finden – egal ob diese nun über einen Router oder Switch geschleust werden.

Eine zweite zentrale Forderung an jegliche Kommunikation ist die Absicherung des Weges gegen Ausfälle oder temporäre Engpässe eines Weges. Das TCP-Protokoll sorgt dabei für eine gesicherte Übertragung unabhängig vom gewählten Weg.

Dazu müssen aber mehrere mögliche Wege vom Sender eines Datenpaketes zum Empfänger existieren. Dies erfolgt durch die Routing-Protokolle. Doch virtuelle Strukturen haben andere Anforderungen an das Routing. Die dynamische Bereitstellung der Ressourcen erfordert eine flexible Anpassung der IP-Adressen, der MAC-Adressen oder etwa der VLAN-Konfigurationen.

Anstelle der statischen Routen mit Routingtabellen tritt dabei die dynamische Abstimmung der beteiligten Netzwerkkomponenten. Durch spezielle Routing-Protokolle stimmen sich die Partner ab.

weiter mit: Spanning Tree Protocol (STP), Rapid Spanning Tree Protocol (RSTP), Open Shortest Path First (OSPF) Shortest Path Bridging (SPB) und Transparent Interconnect of Lots of Links (TRILL)

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 33564220 / Architektur)