Shortest Path Bridging


Shortest Path Bridging (SPB) ist eine Bridging-Technik, die als IEEE 802.1aq für den Einsatz in DCB-Netzen spezifiziert wurde. Der SPB-Standard-Entwurf spezifiziert das kürzeste Bridging von Unicast- und Multicast-Frames, einschließlich der Lokalisierung der Netzknoten und der Berechnung von mehrerer Spanning Trees (VLANs) pro Knoten. Beim Shortest Path Bridging wird für jeden Knoten der Shortest Path Tree nach dem Link State Algorithm (LSA) berechnet.

Damit wird ein eigentlich in der Vermittlungsschicht beheimateter Algorithmus auf der Sicherungsschicht des OSI-Modells angewendet. Damit soll SPB das Spanning Tree Protocol (STP) ablösen, das dazu verwendet wird Schleifen in Netzwerken zu vermeiden. Fällt ein Netzwerkzweig aus, sucht STP einen alternativen Weg, was aber im Fall eines SAN-Einsatzes mit FCoE zu nicht akzeptablen Aussetzern und Verzögerungen führt. SPB erlaubt ein Routing von Ethernet-Frames durch Layer-2-Geräte, die dann RBridges oder Routing Bridges genannt werden. Durch Multi-Hop-Algorithmen können verschiedene Pfade benutzt werden, wodurch Auslastung, Latenz und Redundanz verbessert werden. Wie bei normalen Bridges ist die Arbeit von RBridges für höhere Protokollschichten transparent.

Es gibt zwei Varianten: SPBM arbeitet mit den MAC-Adressen der beteiligten Knoten (IEEE 802.1ad), SPBV mit VLAN-IDs (IEEE 802.1ah).

Ein alternativer Ansatz zu Shortest Path Bridging ist IETF TRILL.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Sicherer Umgang mit privilegierten Benutzerkonten [22.12.2014]

Datenmissbrauch oder -diebstahl ist längst kein Einzelfall mehr und für Unternehmen in der Regel mit erheblichen Imageschäden oder finanziellen Verlusten verbunden. Dabei hat sich gezeigt, dass sowohl Cyber-Attacken als auch Insider-Angriffe häufig auf eine missbräuchliche Nutzung privilegierter Benutzerkonten zurückzuführen sind. Ohne eine strikte Vergabe und Kontrolle von IT-Berechtigungen sind Unternehmen hier potenziellen Angreifern schutzlos ausgeliefert. [mehr]

Grundlagen

Public Key-Infrastrukturen [8.12.2014]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]