|
Switching in lokalen Netzen &
LAN/WAN
& Switching-Technologie in lokalen Netzen
Hans Blocher
Hans Blocher
Nach einer Studie der amerikanischen Firma Strategic Networks Consulting geht hervor, daß heute ca. 80 Millionen PCs und Workstations an LANs und WANs angeschlossen sind. Dabei steigen die Anforderungen an die Netze durch Multimedia- und Client/Server-Applikationen pro Anwender jährlich zwischen 30% und 50%, aber auch die Gesamtzahl der Anwender pro Netzwerk nimmt mit einer Rate zwischen 25% und 200% pro Jahr zu.
Durch die extrem zunehmenden Datenmengen gelangen bisherige Netzwerktechnologien an die Grenze ihrer Leistungsfähigkeit. Um dieses Bandbreitenproblem zu lösen, gibt es mehrere Ansätze:
1 Die gesamte Netzwerkinfrastuktur wird auf eine Hochgeschwindigkeits-Technologie wie Fast Ethernet, FDDI oder ATM umgestellt. Dies bedeutet jedoch eine sehr hohe Kostenbelastung, einen Austausch der gesamten Verkabelung und ein flaches Netzdesign, da sich alle Netzwerkelemente die vorhandene Bandbreite aufteilen, was speziell bei datenintensiven Applikationen nicht die gewünschte Netzwerkperformance gewährleistet.
2 Nur die Backbones werden durch eine schnelle Netztechnik ersetzt. Die Ankopplung der existierenden LANs erfolgt über Bridges oder Router. Durch diese Maßnahme muß nur die Verkabelung der Backbones getauscht werden, die Gesamtkosten halten sich in Grenzen. Bridges und Router reduzieren jedoch die Netzperformance. Ein Übergang kostet durch den Store-and-Forward-Mechanismus zwischen 10% bis 15% an Performance, wobei eine Kaskadierung eine Aufsummierung der einzelnen Verluste mit sich bringt. Außerdem müssen sich alle an dem Backbone angeschlossenen Segmente die Bandbreite des Backbones teilen.
3 Es werden entweder im Workgroup- oder Enterprisebereich Ethernet-Switches eingesetzt. Ein Switch lernt durch einen integrierten Mechanismus alle an seinen Ports vorkommenden Source-Adressen und baut daraus eine gemeinsame Adresstabelle auf. Entsprechend den Ziel- und Absendeadressen wird die Information nur vom Sendeport an den jeweiligen Zielport weitergeleitet. Dadurch entsteht zwischen dem Sender und dem Empfänger ein exklusiver kollisionsfreier Datenkanal mit der gesamten Bandbreite (10 Mbit/s oder 100 Mbit/s je nach Switch oder Switchport). Befindet sich zu einer Zieladresse noch kein Eintrag in der Tabelle, so wird das Paket zunächst an alle Ports weitergeleitet. Antwortet das unbekannte Gerät auf das Paket, so kann das Gerät in die Tabelle aufgenommen werden. Diese Tabellen werden nach dem Alter der Einträge sortiert. Dadurch befinden sich die aktuell vom Switch genutzten Adressen immer am Anfang, sodaß der Suchvorgang relativ wenig Zeit benötigt. Nach einer gewissen Zeit (z.B. 10 min), in der eine bestimmte Adresse nicht genutzt wird, wird sie aus der Tabelle gelöscht.
Betrachtet man nun den Switching-Markt genauer, so wird man auf eine Vielzahl von Begriffen stoßen: Port-Switching, Micro-Segmenting, Cut-Through-Switches, Store-and-Forward-Switching, Frame Switching, MAC Layer Independent Switches, Cell Switches usw. Im Folgenden 2 Beispiele:
Cut-Through Switches
Bei diesen Switches wird der Forwarding-Prozeß sofort gestartet, wenn die sechs Byte lange Zieladresse vom Controller des Empfängerports gelesen wurde. Da das gesamte Datenpaket niemals komplett zwischengespeichert werden muß, wird die Verzögerungszeit zwischen dem Empfangs- und Sendeport reduziert. Die im Markt verfügbaren Produkte weisen eine Verzögerungszeit von 15 µs bis 60 µs auf. Diese Latency ist geringer als bei den meisten heute verfügbaren ATM-Switches. Da ein Cut-Through Switch ein Datenpaket nicht zwischenspeichert, hat er keine Möglichkeit, ein zu kurzes, zu langes oder defektes Paket zu erkennen, und leitet daher alle fehlerhaften Pakete bis zum Empfänger weiter. Erst dort werden diese Pakete verworfen. Reine Cut-Through Switches sollten deshalb nur in sauber implementierten Netzen eingesetzt werden. Um keine wertvolle Bandbreite zu verschwenden, werden von einigen Herstellern folgende Lösungsansätze angeboten:
Die Gültigkeit der Datenpakete wird kontinuierlich untersucht, bei einer hohen Anzahl von fehlerhaften Paketen wird entweder der betreffende Empfangsport gesperrt, oder dieser Port schaltet in den Store-and-Forward-Modus um. Dies setzt jedoch voraus, daß der Switch in beiden Übermitllungsmodi arbeiten kann. Eine andere Möglichkeit besteht darin, daß der Switch erst nach dem Empfang von 64 Byte (kleinstes Ethernet-Datenpaket) mit dem Übermitteln beginnt. Dadurch werden zumindest alle zu kurzen Pakete ausgefiltert.
Store-and-Forward Switches
Diese Switches haben eine höhere Verzögerungszeit als Cut-Through Switches, da sie vor der Übermittlung zunächst jedes Datenpaket vollständig zwischenspeichern. Typische Verzögerungszeiten liegen hier zwischen von 80 µs bis 100 µs, wobei sie von der Länge des zu übertragenden Datenpaketes abhängen. Die Verzögerung für das kürzeste Ethernet-Paket (64 Byte) beträgt 51,2 µs, für das längste (1518 Byte) 1,21 ms. Bei Cut-Through Switches ist die Verzögerungszeit dagegen konstant. Die meisten Ethernet-Switchports unterstützen eine Übertragungsrate von 10 Mbit/s. Besitzen die Switches zusätzlich schnellere Ports (z.B. Fast-Ethernet), somuß beim Übergang zwischen den unterschiedlichen Geschwindigkeiten (10 Mbit/s 100 Mbit/s) das Dantenpaket mit der Store-and-Forward Technik übermittelt werden.
|
|
Switching-Technologie in lokalen Netzen
Von Mathias Hein. Verlag International Thomson Publishing, 1996, ISBN 3-8266-0207-2, 446 Seiten, öS 585,-
l Evolution des Ethernet (mit sehr detaillierten Beschreibungen des Kollisionsmechanismus und damit zusammenhängenden Laufzeit- und Durchsatzbetrachtungen): ca. 50 Seiten
l LAN-Verkabelung: ca. 20 Seiten
l Netzwerkkomponenten: ca. 30 Seiten
l Ethernet-Switching: ca. 80 Seiten
l Switched LANS (Multimedia-Anwendungen, Migration, Management, Virtuelle Netze, Unterstützung anderer Technologien): ca. 200 Seiten
Bevor ich dieses Buch in Händen hielt, war mir nicht klar, wie man einige hundert Seiten Wissenswertes über Switches schreiben könnte. Nach dem Studium dieses Buches wage ich zu behaupten, daß es seinem Autor auch nicht gelungen ist. Viel zu viele, für sich zwar durchaus interessante Fakten und Details, die jedoch gar nichts oder nur am Rande mit Ethernet-Switching zu tun haben und kaum praxisrelevante Informationen beinhalten, füllen das Buch auf einen im Handel üblichen Umfang.
Einige dieser Informationen am Rande (z.B. Kollisionsmechanismus im Ethernet), die ich überraschenderweise in diesem Buch fand, sind jedoch sehr gut aufbereitet und eine Lektüre wert.
Netzwerk-Organisation &
Autoren: Uwe Steinmann, Ralf Albrecht, Natascha Nicol: Netzwerk-Organisation; Thomson International; Planung und Struktur von Novell-Netzwerken; 395 Seiten; 504 ATS; ISBN: 3-8266-0206-4; Mit CD (Demoversionen von NetWare 4.1, ManageWise, DS-Standard)
Hans Blocher
Preisfrage: Was hat die Novell-Login-Authentifizierungs-Prozedur mit der Organisation von Netzwerken zu tun? Antwort: Es ist eine der wenigen für PC-News-Leser möglicherweise interessanten Informationen aus diesem Buch. Aber dazu später.
Zunächst macht die Beschreibung auf dem Buchrücken neugierig: Ausgehend von der Ist-Analyse, soll unter Berücksichtigung von Nutzen, Wirtschaftlichkeit und Kosten die Planung für Novell-Netzwerke vorgestellt werden. Hierbei werden die Möglichkeiten und Restriktionen von Netware 4.x berücksichtigt, insbesondere die Netware Directory Services (NDS) zur Verwaltung und Einrichtung von Benutzern und ihren Berechtigungen.
Doch schon beim Durchblättern des Buches macht sich Ernüchterung breit: Insgesamt kaum 20 Seiten über NDS, jedoch allein 7 davon über NDS-Objekte wie z.B. Drucker: Das Drucker-Objekt bildet in der NDS einen physikalischen Drucker für das Netzwerk ab. Jeder Netzwerkdrucker wird über diese Objektart abgebildet. Da schau her! Ähnlich aufschlußreich sind auch die beispielhaften NDS-Bäume aus dem Buch. Für tiefer (!) gegliederte NDS (Organisationsansatz) mußte folgende Struktur herhalten: Eine Firma mit den Unterorganisationen Produktion (in Dortmund, Frankfurt, München), Vertrieb (von Berlin bis Stuttgart) und Zentrale (Stuttgart). Punkt.
Viele Begründungen und Hinweise in diesem Buch bewegen sich am Rande der Banalität. Originalzitat zum Einsatz von Variablen in Anmeldeskripten: "In vielen Fällen benutzen Anwender nicht immer den gleichen Arbeitsplatz, um auf das Netzwerk zuzugreifen. Oft wird in einer Abteilung einfach der PC verwendet, der gerade frei ist. Andere Mitarbeiter haben wechselnde Arbeitsplätze an verschiedenen Standorten. Zum Teil arbeiten Mitarbeiter sowohl mit den am Netzwerk angeschlossenen Notebooks als auch mit normalen Arbeitsplatz-PCs."
Doch nun doch noch zur schon angekündigten LOGIN-Authentisierung unter Novell 4.11 im Zitat:
Wenn ein Benutzer durch Angabe einer Kennung und des Paßwortes die Anmeldung anfordert, dann fordert die Arbeitsplatz-Software die Authentisierung von der NDS an. Die NDS generiert einen "public key" und einen "private key" und verschlüsselt den "private key" mit dem Paßwort des Benutzers. Diesen verschlüsselten "private key" sendet die NDS zurück an den Benutzer. Die Arbeitsplatz-Software entschlüsselt den "private key", und das Paßwort wird dadurch nie über das Netzwerk verschickt - auch nicht in verschlüsselter Form...
|