Definition

Was ist eine (Netzwerk-) Bridge?

| Autor / Redakteur: Stefan Luber / Andreas Donner

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (Bild: © aga7ta - stock.adobe.com)

Eine Bridge bzw. Netzwerk-Bridge arbeitet auf der Schicht 2 des ISO/OSI-Schichtenmodells. Sie verbindet Netzwerke miteinander und interpretiert die MAC- oder LLC-Unterschicht. Verbundene Netzwerksegmente bilden jeweils eigene Kollisionsdomänen. Für Protokolle höherer Ebenen arbeitet die Netzwerk-Bridge vollständig transparent.

Die Netzwerk-Bridge wird eingesetzt, um Netzwerksegmente auf Layer 2 des ISO/OSI-Schichtenmodells miteinander zu verbinden. Im Gegensatz zu einem Hub befinden sich die einzelnen Segmente jedoch in eigenen Kollisionsdomänen.

Eine weitere Aufgabe einer Netzwerk-Bridge kann es sein, Netzsegmente über längere Strecken und unterschiedliche Übertragungsmedien miteinander zu koppeln. Sie dient in diesem Fall quasi als Medienkonverter zwischen den Übertragungsteilstrecken, bildet aber gleichzeitig unabhängige Kollisionsdomänen.

Bei der Hintereinanderschaltung mehrerer Bridges sind Regeln bezüglich der maximalen Anzahl der Bridges zu beachten. Für Protokolle oberhalb des Layers 2 ist die Netzwerk-Bridge vollständig transparent. Grundsätzlich werden die beiden Bridge-Typen MAC- und LLC-Bridge unterschieden. Je nach Typ interpretieren sie Informationen des MAC- oder des LLC-Layers. Typische Einsatzbereiche der MAC-Bridge sind Ethernet-Netzwerke. Eine LLC-Bridge lässt sich verwenden, um Netzsegmente mit unterschiedlichen Zugriffsverfahren wie Token-Ring-Segmente und Ethernet-Segmente miteinander zu verbinden.

Eine weitere Unterscheidung ist in Transparent Bridge und Source Routing Bridge möglich. Während die Transparent Bridge anhand der MAC-Adressen der Datenframes selbständig lernt, an welche Ports die Frames für einen bestimmten Empfänger weiterzuleiten sind, liefert bei einer Source Routing Bridge der Sender die Informationen zur Weiterleitung der Daten.

Dadurch, dass die Netzwerk-Bridge LAN-Segmente in jeweils eigene Kollisionsdomänen aufteilt, lassen sich die typischen kollisionsbasierten Probleme großer LAN-Segmente vermeiden. Die Bridge hat im Netzwerkumfeld stark an Bedeutung verloren. In Ethernet-basierten LAN-Installationen kommen heute üblicherweise Switches zur Kopplung der einzelnen lokalen Netzwerkbereiche zum Einsatz.

Funktionsweise einer Netzwerk-Bridge

Eine Netzwerk-Bridge überprüft verschiedene Informationen des Layer 2 eines Datenframes. Fehlerhafte Frames werden erkannt und direkt verworfen. Die MAC-Bridge hat nach dem Einschalten noch keine Informationen, an welche Ports Datenframes weiterzuleiten sind. Der Lernprozess beginnt, indem die Netzwerk-Bridge die MAC-Adressen der Datenframes ausliest. Sie legt eine Tabelle mit Informationen an, welche Geräte mit welchen MAC-Adressen über welche Ports erreichbar sind. Diese Tabelle bildet die Grundlage für die Weiterleitungsentscheidung der Netzwerk-Bridge.

Ein Datenframe wird an einen anderen Port weitergeleitet, sobald sich das Ziel des Frames nicht innerhalb eines Segments befindet. Broadcasts und Multicasts werden grundsätzlich an alle beziehungsweise mehrere Ports weitergeleitet. Entstehen durch das Verschalten mehrerer Bridges redundante Wege in einem Netzwerk, wird die mehrfache Weiterleitung von Datenframes und das Bilden von Endlosschleifen durch Inter-Bridge-Protokolle wie das Spanning Tree Protocol verhindert. Durch die Verwendung mehrerer Bridges können der Ausfall einzelner Netzwerkverbindungen kompensiert und die Verfügbarkeit des Netzwerks gesteigert werden.

Vorteile durch den Einsatz einer Netzwerk-Bridge

  • Eliminierung fehlerhafter Frames
  • Trennung des Netzwerks in einzelne Segmente und separate Kollisionsdomänen
  • Reduzierung der typischen kollisionsbasierten Probleme großer Netzwerksegmente
  • Störungen in einem Segment wirken sich nicht auf andere Netzwerksegmente aus
  • Schaffung von Redundanzen im Netz
  • automatische Verhinderung von Endlosschleifen und mehrfacher Weiterleitung von Datenframes durch Protokolle wie das Spanning Tree Protocol
  • höhere Verfügbarkeit und Zuverlässigkeit des Netzes durch redundante Verbindungen
  • vollständig transparent für Protokolle höherer Ebenen
  • verbesserte Datensicherheit, da Datenframes innerhalb eines Segments bleiben und nicht in anderen Segmenten empfangbar sind

Abgrenzung der Netzwerk-Bridge von Hub, Switch und Router

Im Gegensatz zu einer Netzwerk-Bridge arbeitet ein Hub auf Layer 1 des ISO/OSI-Schichtenmodells. Er verbindet Geräte oder Netzwerke miteinander, verteilt aber empfangene Datenframes grundsätzlich auf all seinen Ports. Sämtliche Geräte befinden sich innerhalb einer einzigen Kollisionsdomäne und müssen sich die Bandbreite des Gesamtnetzwerks teilen. Eine Interpretation der Adressen der Frames findet nicht statt. Die anliegenden Signale werden lediglich auf der Bit- und Symbolebene regeneriert.

Bei einem Switch handelt es sich hinsichtlich seiner Funktionsweise um eine transparente Bridge. Er arbeitet auf Layer 2 des ISO/OSI-Schichtenmodells, besitzt aber mehr Ports als eine Bridge. Endgeräte eines Netzwerks werden jeweils an einen eigenen Switch-Port angeschlossen und bilden keine gemeinsame Kollisionsdomäne mit anderen Geräten. Port-Geschwindigkeiten stehen den Endgeräten jeweils exklusiv zur Verfügung. Mehrere Switches lassen sich über Uplink-Ports und Trunk-Verbindungen miteinander koppeln.

Router arbeiten auf Layer 3 (Vermittlungsschicht) des ISO/OSI-Schichtenmodells. IP-Router in einem TCP/IP-Netzwerk werten die Adressinformationen der IP-Pakete (IP-Adressen) aus. Die Pakete werden auf Basis der Informationen statischer oder über Routing-Protokolle gelernter dynamischer Routing-Tabellen an den Router-Port weitergeleitet, über den das Zielnetz direkt oder über einen weiteren Zwischenrouter erreichbar ist.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Linux-Ressourcen in der Cloud sichern und verwalten

Active-Directory-Bridge-Lösung

Linux-Ressourcen in der Cloud sichern und verwalten

Administratoren sollen mit Micro Focus AD Bridge 2.0 die AD-Steuerung (Active Directory) von lokalen Ressourcen (inkl. Windows- und Linux-Geräten) auf die Cloud erweitern können. Unternehmen könnten dabei auch von bereits getätigten Investitionen in Group Policy Objects (GPOs) profitieren. lesen

Allegro Packets integriert Webshark

Echtzeit-Paketanalyse mit Wireshark-Funktionen im Webbrowser

Allegro Packets integriert Webshark

Mit der jetzt vorgestellten Firmwareversion 2.5 stattet Allegro Packets die eigenen Network Multimeter auch mit einem Webshark genannten Feature aus: Nutzer können Netzwerkpakete damit per Browser in Echtzeit analysieren. lesen

BlackBerry zeigt EoT-Plattform Spark

Ultrasichere Konnektivität vom Systemkern bis zur Edge

BlackBerry zeigt EoT-Plattform Spark

Als Plattform für das Enterprise of Things (EoT) soll BlackBerry Spark Angebote für ultrasichere Konnektivität vom Systemkern bis zur Edge zusammenfassen. Dabei wirbt der Anbieter nicht nur mit kontextbezogenem Gerätemanagement oder Secure-Hardware-Root für OEMs. lesen

Die 68er-Revolution in der IT-Welt

50 Jahre Intel

Die 68er-Revolution in der IT-Welt

Auch Intel gehört zu den 68ern: Am 18. Juli 1968 wurde der Chiphersteller gegründet, dessen Prozessoren die IT-Welt, so wie wir sie heute kennen, entscheidend geprägt haben. Denn von Intel kam nicht nur der erste serienreife Mikroprozessor der Welt, sondern mit der x86er-Technologie auch die Basis für den Siegeszug des PC. lesen

Zyxel kombiniert Router, Akku und VoLTE

LTE3302-Serie fungiert als mobiler AP und Backup für Firmen

Zyxel kombiniert Router, Akku und VoLTE

Mit der LTE3302-Serie liefert Zyxel LTE-Router für weniger als hundert Euro. Die Systeme können mobil per Batterie betrieben sowie als Bridge in bestehende Infrastrukturen eingebunden werden. Modellabhängig ist auch eine Sprachübertragung per angeschlossenem Telefon vorgesehen. lesen

Access Points für uneingeschränkten Außeneinsatz

WLAN-Outdoor-Serie von Bintec Elmeg

Access Points für uneingeschränkten Außeneinsatz

Die Access Points Bintec WO1003ac und Bintec WO2003ac mit Schutzart IP65 sind laut Hersteller Bintec Elmeg speziell für den Aufbau von WLANs in rauen Umgebungen und unter extremen Temperaturen konzipiert und als WLAN-AP, WLAN-Hotspot oder WLAN-Bridge einsetzbar. lesen

So bekämpfen Sie Bandbreiten-Probleme

HD-Videokonferenzen im Fokus

So bekämpfen Sie Bandbreiten-Probleme

High-Definition Video (HD) ist zum Industriestandard geworden und hat die herkömmlichen Videokonferenzsysteme mit geringer Standardauflösung abgelöst. Die hohe Bildqualität und einfache Handhabung von modernen, IP-basierten Lösungen sowie die niedrigen Kosten von HD-Displays haben die Nutzerzahlen rasant steigen lassen. Dies zeigt sich auch vermehrt in Bandbreiten-Problemen. lesen

Mobile Cloud und IoT

Enterprise Mobility Summit 2017

Mobile Cloud und IoT

MobileIron ist Premium-Partner des Enterprise Mobility Summit 2017. Die mobile Cloud und das IoT sind zwei Themenkomplexe, die beim Anbieter von Enterprise Mobility Management hohe Priorität genießen, wie Stratos Komotoglou, Senior Manager EMEA Product- & Field Marketing bei MobileIron erläutert. lesen

Die FritzBox 7580 im Business-Einsatz

Band Steering, MUMIMO, VPN & Co.

Die FritzBox 7580 im Business-Einsatz

Die DSL-Router der FritzBox-Reihe von AVM sind zwar durchweg als Consumer-Geräte konzipiert, dennoch erfreuen sich die robusten und flexiblen WLAN-Stationen auch in Kanzleien, Praxen, Ladengeschäften, Restaurants, Bars und Büros großer Beliebtheit. Vor diesem Hintergrund haben wir uns das neueste Modell der Reihe genau angesehen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46349089 / Definitionen)