Internetworking:
Motivation und Grundbegriffe

Kommentieren Drucken
Teil 23 von 71 aus der Serie "Professionelle Datenkommunikation"
Alle Artikel der Serie "Professionelle Datenkommunikation":

Ein lokales Netz hat leider oftmals deutliche Grenzen in der geographischen Ausdehnung und/oder der Anzahl anzuschließender Endgeräte. In modernen Unternehmen und Organisationen gibt es aber üblicherweise viele begrenzte LANs und das nunmehr dem Benutzer/Besitzer überlassene Problem, diese geeignet zusammenzuschalten. Es gibt unterschiedliche Gründe für eine Zusammenschaltung lokaler Netze.

Im Zuge einer gewünschten Verbindung dieser Inseln durch eine zusammenhängende und flächendeckende Gesamtnetzinfrastruktur liegt z. B. der Gedanke nahe, ein standortweites Hochgeschwindigkeits-Backbonenetz, das Campus-Netz, einzusetzen, welches alle LANs miteinander verbindet und über eine Kopplung z. B. mit einer ISDN-Nebenstellenanlage oder einem anderen, hierfür spezifischen Gerät Übergänge zu anderen Netzen herstellt. Auf diese Weise können alle verfügbaren Dienstleistungen im gesamten Standort zugänglich gemacht werden.

Insgesamt haben alle möglichen Techniken zur Verbindung irgendwelcher Netze untereinander den Oberbegriff Internetworking, der dann terminologisch auf den Spezialfall durch Präfixbildung heruntergebrochen wird, z. B. LAN-LAN-Internetworking, LAN-WAN-Internetworking usw.

Grundsätzlich kann der Einsatz von Netzkoppelkomponenten eine Reihe von Vorteilen bieten. Die Bildung von Subnetzen und Netzhierarchien oder auch redundanter und dadurch fehlertoleranter Netzstrukturen kann zu einer übersichtlichen Strukturierung des Netzes führen. Fehler wirken sich i. A. nur in den Teil- oder Subnetzen und nicht global aus und können somit besser lokalisiert werden. Die Überwindung netzspezifischer Beschränkungen (geographische Ausdehnung, maximale Anzahl von Netzanschlüssen, Kopplung unterschiedlich schneller Netze auf eventuell verschiedenen Medien etc.) ist wohl das stärkste technische Argument. Die leider oftmals vorhandenen unterschiedlichen Netze erfahren eine Homogenisierung (Angleichung) auf den Schichten 2 und 3 (Verbund heterogener Netze). Eine Erhöhung der Übertragungskapazität des Gesamtsystems oder auch gezielte Beseitigung von Engpass-Situationen sind möglich. Das wichtigste technische Argument ist die globale Bereitstellung von Netzdiensten, Daten, Ressourcen und Kommunikationsmöglichkeiten, das wichtigste wirtschaftliche sind ggf. Einsparungen an Hard- und Software durch Reduzierung der Anzahl von Spezialressourcen und organisatorische Vorteile wie Reduzierung und Zentralisierung von Betreuungspunkten, vereinfachte Wartung, Zwang zur Vereinheitlichung der DV-Ausstattung etc.

Leider bergen diese Vorzüge auch gleichzeitig die größten Gefahren. Bei der Bildung von Netzwerkhierarchien ist man vom technischen Fortschritt extrem abhängig. Wird die Strukturierung schlecht und mit den falschen Komponenten durchgeführt, so droht ein heftiger Irrgarten, der mehr Verwirrung schafft als Struktur hineinbringt. Die Koppelelemente selbst bilden eine neue Menagerie für Fehler. Dabei sind auch schwere, verteilte logische Fehler, die bei perfekt funktionierenden Geräten und leicht falscher Programmierung vorkommen können. Wenn man nicht aufpasst, sind Änderungen im Netz schwierig vorzunehmen. Leider sind, ebenfalls durch die Entwicklung bedingt, in den Unternehmen bereits unterschiedliche Generationen von Koppelelementen installiert, die oft nicht zusammenarbeiten mögen. Netzspezifische Grenzen und vor allem Leistungsengpässe können nur dann überwunden werden, wenn a) die Organisation stimmt und b) die Leistung der Koppelelemente groß genug ist.

Wenn man aber hart daran arbeitet, kann man die gewünschte und zur Zusammenarbeit notwendige Angleichung der unterschiedlichen Systeme erreichen, allerdings nicht durch die Koppelelemente alleine, sondern nur in Verbindung mit einem durchgehenden Protokollstack für die Realisierung der OSI-Schichten 3 und 4, denn ohne einen solchen ist eine Integration oder Homogenisierung der Kommunikationswege nicht möglich. Die Protokollelemente von TCP/IP (siehe weitere Teile) sind hierfür bestens geeignet.

Aus diesem Grund werden neben einer allgemein orientierten Einführung in die LAN-Internetworking-Problematik die zur Zeit wichtigsten Koppeltechniken sowie deren Entwicklungsstand in den folgenden Abschnitten kurz diskutiert und hinsichtlich ihrer Eigenschaften gegenübergestellt. Eine vollständige Darstellung der einzelnen Koppeltechniken liegt allerdings nicht in der Zielsetzung dieses Seminars.

Die allgemeine LAN-Internetworking-Problematik

Im Rahmen der im Zusammenhang mit der verteilten Datenverarbeitung auftretenden Motive und Perspektiven verfolgen größere Unternehmen und Organisationen heute noch vielfach das Konzept dreier Rechnerebenen:

  • Arbeitsplatzrechnerebene: Endgeräte je nach Anwendung sind PCs oder Workstations. Diese Geräte sind in der Regel untereinander mit einem Ethernet-LAN oder WLAN vernetzt.
  • Abteilungsrechnerebene: PC-LAN-Server, Minis, kleine Mainframes oder PC-LAN-Super-Server versorgen die Arbeitsplatzrechner mit anwendungsbezogener und infrastruktureller Leistung. Sie sorgen z. B. für das Booten der Arbeitsplatzsysteme, die Bereitstellung der arbeitsplatzbezogenen Anwendungssoftware, das lokale Netzwerk-Management, die Verbindung zu Hostsystemen, die Vorverarbeitung von Zugriffen auf Hostprogramme, z. B. Datenbanksysteme, die Ankopplung an Fernnetze usf. Die Abteilungsrechner sind einerseits mit dem PC-LAN der Arbeitsplatzrechnerebene verbunden und andererseits mit der Großrechnerebene, von der sie ggf. Leistungen beziehen.
  • Großrechnerebene: Ein oder mehrere Mainframes stellen die Dienste bereit, die von den anderen Rechnerebenen aus unterschiedlichen Gründen nicht erbracht werden können. Diese Mainframes sind entweder mittelbar (über Kommunikations-Vorrechner, Front Ends, ESCON) oder unmittelbar (über Gigabit-Ethernet untereinander verbunden. Zusätzlich stehen sie entweder direkt oder über Vorrechner dediziert mit den Rechnern der Abteilungsrechnerebene in Verbindung.

Die Planung in drei Rechnerebenen spiegelte offensichtlich nicht nur die Bedürfnisse der Anwender, sondern auch das generelle Angebot des Marktes wider. Unterschiedliche Rechnerebenen führen ggf. zu mehreren Netzen, weil ein Netztyp u. U. alleine nicht in der Lage ist, alle Bedürfnisse der unterschiedlichen Endgeräte zu befriedigen, oder man sich in der Vergangenheit einfach nicht auf einen Netztyp einigen konnte. Außerdem haben die Netze der Arbeitsplatzrechnerebene eine begrenzte Kapazität, was die Gesamtleistung und die Anzahl der anzuschließenden Endgeräte in Hard- und Software betrifft. Aus organisatorischen Gründen ist es auch vielfach unzweckmäßig, PC-LANs zu groß zu machen, weil dann die Bedienung der Verwaltungsprogramme auf den Servern umständlich wird.

Idealerweise werden die Rechnerebenen und ihre Vernetzung durch eine strukturierte Verkabelung und moderne Switch-Technologie unterstützt.

Wesentlich ist, dass diese Struktur nicht durch ein großes LAN, sondern durch die Zusammenschaltung lokaler Netze implementiert wird. Dafür gibt es prinzipiell zwei Alternativen:

  1. Bedarfsorientierte (Unsystematische) Zusammenschaltung der LANs durch so genannte Brücken und Router
  2. Systematische Zusammenschaltung der LANs durch einen Backbone.

Heute befindet sich diese Struktur in Auflösung. Viele Unternehmen und Organisationen haben das Konzept der Arbeitsplatzrechner übertrieben und mit zu vielen kleinen Servern einen unwirtschaftlichen, schlecht beherrschbaren und unflexiblen Moloch geschaffen. Insbesondere die Strukturierung von Datenbeständen hatte erheblich darunter zu leiden. Schließlich sind über die Zeit auch die Großrechner veraltet.

Durch die Virtualisierung, die wir in einer anderen Reihe besprechen, besteht die Möglichkeit, die Rechenleistung der älteren Geräte in Form virtueller Maschinen auf modernen Hochleistungsservern zu konzentrieren. In diesem Zug werden auch die ganzen isolierten Festplatten in ein vernünftiges Speichersystem konvergiert. Dadurch wird das RZ-Netz letztlich zum Systembus.

Übersicht: Repeater, Brücken, Router & Co.

Ein Repeater ist ein »dummes« Gerät zwischen zwei Segmenten des gleichen LAN-Typs, welches diese Segmente nur nachrichtentechnisch verbindet. Mit strukturierter Verkabelung werden keine Repeater mehr benötigt, weshalb sie hier auch nicht weiter besprochen werden. Ein Remote Repeater besteht aus zwei Teilen, die z. B. mit einer Glasfaser verbunden sind, und hat die gleiche Funktion, nur eben über eine größere Distanz bis zu einigen km.

Eine Bridge ist ein »intelligentes« Koppelgerät zwischen zwei gleichen oder unterschiedlichen LANs mit grundsätzlicher, eingeschränkter Vermittlungsfähigkeit. Eine Remote Bridge besteht wieder aus zwei Teilen und einer Verbindung dazwischen. Wegen der Vermittlungsfähigkeit kann dies auch eine logische Verbindung über ein anderes Netz, z. B. ISDN, sein. Eine Multiport Bridge bewältigt nicht nur zwei LANs, sondern eben mehr.

Ein Router besitzt wirkliche Vermittlungsfähigkeit und kann darüber hinaus im Gegensatz zur Bridge echte Konversionen und Anpassungen von Datenströmen an unterschiedliche Netze machen. Er wird benötigt, wenn Stationen an unterschiedlichen Netzen untereinander kommunizieren möchten. Die Grenzen zwischen Bridges und Routern sind bei den Produkten nicht immer sauber, weshalb man den Begriff Brouter erfunden hat. Ein Gateway schließlich hat noch wesentlich mehr Funktionalität und dient dem Übergang zwischen fremden Netzwerkwelten.

Früher wurde der Begriff Bridge nur für Geräte zur Kopplung homogener LANs verwendet. Der Standard IEEE 802 und die Möglichkeit des Übergangs zwischen heterogenen Netzen wie Token Ring und Ethernet mittels der LLC auf der Schicht 2 hat die Bridge zu einem allgemeineren Element der Vernetzung gemacht.

Brücken arbeiten auf den beiden unteren Schichten des ISO-OSI-Modells. Sie sind in der Lage, zwischen lokalem Verkehr auf einem Netz und Verkehr von einem Netz ins andere zu differenzieren. Dazu führen sie elementare Wegwahlverfahren durch.

Die meisten Produkte realisieren keine LLC-Funktionalität, schaffen also eine Verbindung auf MAC-Teilschicht (so gennante MAC-Level Bridges). Damit wird Unabhängigkeit vom physikalischen Übertragungsmedium erreicht, aber in den gekoppelten Netzen dasselbe LLC-Protokoll vorausgesetzt. Häufig verbinden Brücken Subnetze, die auf MAC-Level identische Protokolle benutzen (reine Ethernet- oder Token-Ring-Subnetzstrukturen). So realisieren sie eine Erweiterung und Strukturierung homogener LANs, d. h. sie heben Längenrestriktionen und Begrenzung der Stationszahl auf, und sie passen Netze strukturell an räumliche und organisatorische Gegebenheiten an.

Die Arbeitsweise von Brücken wird durch den Informationsinhalt der Schicht 2 bestimmt. Die zentrale Schicht-2-Information ist die MAC-Adresse. Mit Hilfe der MAC-Adressen wird der Datenstrom durch die Brücken gesteuert.

Der Vorteil der Netzkopplung auf relativ niedriger Ebene ist die Protokolltransparenz nach oben, die Verbindung ist also unabhängig von der Implementierung der Schichten oberhalb der MAC-Ebene, so dass Anwendungen mit den unterschiedlichsten Protokollen über ein- und dieselbe Brücke laufen können. Für die vernetzten Endgeräte ist eine Brücken-Kopplung unsichtbar. Aus der Sicht eines Endgerätes stellt sich eine Struktur von Brücken-Subnetzen dar wie ein großes unstrukturiertes Netz, solange die Brücken durch Filtersetzungen denkbare Kommunikationsbeziehungen zwischen Subnetzen nicht unterbinden. Der Vorteil dieser Strukturierungsmethode für den Betreiber ist groß: Er muss in den Endgeräten keine brückenspezifische Konfigurierungen durchführen. Brücken sind somit die LAN-Strukturelemente mit dem niedrigsten Betriebsaufwand.

Bridges benutzen üblicherweise Knotenadressen auf niedrigem logischen Niveau, sie sehen nur einen »flachen« Adressraum, ohne hierarchische Anordnung der Knoten und Teilnetze. Sie brauchen lediglich den Teil des LAN-Datenpaketes auszuwerten, der als MAC-Level Header bezeichnet wird. Diese Funktion kann praktisch völlig in der Hardware ausgeführt werden.

Die Leistungsfähigkeit einer Bridge hängt i. W. davon ab, wie sie implementiert ist, und hier gibt es einen weiten Bereich von Möglichkeiten. Die einfachste ist sicherlich die, zwei unterschiedliche LAN-Adapterkarten in einem PC mit etwas Software zu verwenden. Hiervon kann man nicht viel erwarten. Das High End bilden Geräte mit einem Durchsatz von mehreren zehntausend Datenpaketen pro Sekunde. Eine weitere, und heute wohl die interessanteste Alternative ist die Implementierung von Brückenfunktionen auf Basis der unternehmensweiten Hubs. Schließlich ist ein Switch auch nichts anderes als eine speziell designte Multiportbrücke.

Üblicherweise haben Brücken zwei Anschlüsse für die beiden Netze, die sie verbinden. Brücken, die viele Anschlüsse besitzen, heißen Multiport Bridges. Diese Brücken können den Netzwerk-Verkehr aller angeschlossenen LAN-Segmente untereinander vermitteln und stellen somit einen »Backbone in der Box« dar. Sie sind besonders zur Leistungssteigerung von mittleren Ethernet- oder Token-Ring-Installationen geeignet, wobei der Markt heute vor allem auf Ethernet zielt.

Durch eine Multiport-Brücke kann sich die Gesamtleistung des LANs erheblich erhöhen: Alle Algorithmen zur Steuerung des wechselseitigen Ausschlusses beim Zugriff auf das gemeinsam nutzbare Medium haben gemein, dass sie um so besser funktionieren, desto geringer die Last ist. Ein Netz mit schlechten Antwortzeiten wegen Medium-Hochlast kann durch eine Bridge wesentlich entlastet werden. Dabei gehen moderne Bridges sogar noch einen Schritt weiter: Man kann vielfach einstellen, dass nur Pakete, die einem bestimmten Protokollstack, wie TCP/IP, angehören, die Bridge bzw. den Switch passieren dürfen. Das ist in all den Fällen sinnvoll, wo die Kommunikation über die Bridge bzw. den Switch hinweg nur in bestimmten Fällen funktioniert.

Wichtige Verfahren in diesem Zusammenhang sind das Spanning-Tree-Verfahren zur Schleifenunterdrückung bei der Zusammenschaltung von Ethernets und der Source Routing Algorithmus für die Wegfindung in verzweigten Token Ringen. Beide vertragen sich übrigens nicht, so dass bei der Verbindung von älteren Token Ringen und Ethernets Kombinationen »fällig« werden (SRT Source Routing Transparent).

Moderne Switches sind konstruktiv gesehen Multiport-Brücken.

Router sind nicht protokolltransparent wie Bridges, sondern gehören entweder einer bestimmten Protokollfamilie, wie OSI, SNA, IPX/SPX, DECnet, TCP/IP oder XNS an, oder sind sog. »Multiprotokoll-Router«, die viele unterschiedliche Protokollstacks verarbeiten können. Sie tauschen im Rahmen von eigenen Managementprotokollen Informationen unter sich aus, um Wege durch die sie verbindenden Netze zu schalten. Sie erhöhen die Gesamtzuverlässigkeit der Internetzumgebung, da sie adaptive Routing-Algorithmen, intensive Filter und einige zusätzliche Sicherheitsmerkmale besitzen.

Mit Routern werden Netzwerk-Kopplungen realisiert, die bei alternativen Wegen einen optimalen Weg zur Erreichung eines Zielsystems bestimmen. Als Optimalitätskriterien sind dabei Auslastung, Durchsatz, Gebühren, Wartezeit, Verkehrstrennung denkbar. In der Produkt- und Protokoll-Praxis werden jedoch die theoretisch denkbaren Optimierungen nicht immer unterstützt.

Die Optimierung einer Netzwerk-Verbindung über alternative Wege hat eine wichtige Konsequenz. Bei einer Änderung der Optimalitätsbedingungen (Lastwechsel, Überlast, Ausfall) schaltet der Router auf einen Alternativweg. Im Gegensatz zu Brücken sind von einer derartigen Umschaltung in der Regel mehrere Router betroffen. Die Durchführung der Umschaltung ist auf Grund ihrer hohen Komplexität ein Qualitätskriterium: Es können kurzzeitig hohe Verwaltungslasten entstehen, und die Umschaltung kann ggf. auch sehr lange dauern.

Die namensgebende Funktion der Router, das Routing nämlich, gehört architekturell zur Schicht 3 des OSI-Modells. Die stärksten Router mit einer Umsetzkapazität von mehreren Tbit/s findet man in den Backbones der Provider.

In der OSI-Terminologie wird ein Router auch als Intermediate System IS bezeichnet. Ein Gesamtnetz ist in Subnetze unterteilt. Der Dienst, den der Router erbringt, ist der entsprechende Subnetzdienst für die Endsysteme. Eine Routing-Domain ist eine Menge von Endsystemen, die das gleiche Routing-Protokoll benutzen. Ein Hop ist der Durchlauf eines Paketes durch ein IS auf dem Weg von der Sende- zur Empfangsstation.

Das Gateway schließlich implementiert alle Schichten der Netzwerkarchitekturen, die von ihm verbunden werden. Seine Aufgabe ist nicht nur die Verbindung, sondern auch die Trennung von Netzen. Das hört sich zunächst unlogisch an. Begonnen haben die Gateways damit, einen Datenfluss zwischen völlig unverträglichen herstellerspezifischen Netzarchitekturen zu ermöglichen, wie z.B. zwischen IBMs SNA und DECnet von Digital Equipment. Früher war man in vielen Fällen froh, überhaupt etwas bewegen zu können, denn innerhalb dieser proprietären Architekturen war alles anders, von der Strukturierung der Anwendungsunterstützung über die Betriebsverfahren bis hinunter zu der Codierung der Datenpakete. Das war so etwa von 30 Jahren. Damit dass sich TCP/IP allmählich als universelle Protokollfamilie durchsetzte, war die nächste Gateway-Generation dazu gedacht, Übergänge zwischen den herstellerspezifischen Netzarchitekturen und TCP/IP-basierten Netzen durchzuführen. Von solchen Gateways sind sicher noch einige in Betrieb. Eigentlich würden Gateways mit zunehmender Angleichung der Netzarchitekturen überflüssig. Aber, es ist nicht unbedingt zweckmäßig, Netze transparent miteinander zu verbinden. Nehmen wir als Beispiel ein unternehmensweites Intranet. Man möchte zwar eine Verbindung zum Internet, aber diese sollte in höchstem Grade kontrolliert sein. Das kann ein Gateway am besten. Hier kann man auf allen Schichten festlegen, welche Art der Kommunikation unterstützt wird und welche nicht. Solche Gateways nennt man heute Application Level Firewalls. Mehr dazu in einer späteren Folge.

In den nächsten Folge betrachten wir die Grundfunktionen für das Internetworking auf der Schicht 2, in der sich die Reihe immer noch befindet. Weitere Verfahren, die zur Schicht 3 gehören, stellen wir später vor.

« Teil 22: Quality of Service im LANTeil 24: Strukturelle Funktionen in Layer 2 »


zugeordnete Kategorien: LAN
zugeordnete Tags:

Sie fanden diesen Beitrag interessant? Sie können



Anmerkungen, Fragen, Kommentare, Lob und Kritik:

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

.