Shortest Path Bridging


Shortest Path Bridging (SPB) ist eine Bridging-Technik, die als IEEE 802.1aq für den Einsatz in DCB-Netzen spezifiziert wurde. Der SPB-Standard-Entwurf spezifiziert das kürzeste Bridging von Unicast- und Multicast-Frames, einschließlich der Lokalisierung der Netzknoten und der Berechnung von mehrerer Spanning Trees (VLANs) pro Knoten. Beim Shortest Path Bridging wird für jeden Knoten der Shortest Path Tree nach dem Link State Algorithm (LSA) berechnet.

Damit wird ein eigentlich in der Vermittlungsschicht beheimateter Algorithmus auf der Sicherungsschicht des OSI-Modells angewendet. Damit soll SPB das Spanning Tree Protocol (STP) ablösen, das dazu verwendet wird Schleifen in Netzwerken zu vermeiden. Fällt ein Netzwerkzweig aus, sucht STP einen alternativen Weg, was aber im Fall eines SAN-Einsatzes mit FCoE zu nicht akzeptablen Aussetzern und Verzögerungen führt. SPB erlaubt ein Routing von Ethernet-Frames durch Layer-2-Geräte, die dann RBridges oder Routing Bridges genannt werden. Durch Multi-Hop-Algorithmen können verschiedene Pfade benutzt werden, wodurch Auslastung, Latenz und Redundanz verbessert werden. Wie bei normalen Bridges ist die Arbeit von RBridges für höhere Protokollschichten transparent.

Es gibt zwei Varianten: SPBM arbeitet mit den MAC-Adressen der beteiligten Knoten (IEEE 802.1ad), SPBV mit VLAN-IDs (IEEE 802.1ah).

Ein alternativer Ansatz zu Shortest Path Bridging ist IETF TRILL.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unternehmenssicherheit: Sensibilisierung der Mitarbeiter [1.09.2014]

Der Mensch ist weiterhin die größte Schwachstelle im Bereich der IT- wie auch nicht-digitalen Informationssicherheit. Sei es aus Gutgläubigkeit, Unwissenheit oder auch böser Absicht heraus – schnell geraten vertrauliche Unternehmensdaten in die falschen Hände oder das Netzwerk ist infiziert. Wie Sie bei Ihren Mitarbeitern für die nötige Sensibilität sorgen können, lesen Sie in diesem Beitrag. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]