Transparent Interconnection of Lots of Links


Transparent Interconnection of Lots of Links (TRILL) ist ein Protokoll der IETF, um Multipathing in DCB-Netzen zu ermöglichen. TRILL wendet Routing-Algorithmen der Vermittlungsschicht auf der Sicherungsschicht des OSI-Modells an und unterstützt so und durch Kenntnis der gesamten Netzwerkstruktur Layer-2-Multipathing. Damit soll TRILL das Spanning Tree Protocol (STP) ablösen, das dazu verwendet wird, um Schleifen in Netzwerken zu vermeiden. Fällt ein Netzwerkzweig aus, sucht STP einen alternativen Weg, was aber im Fall eines SAN-Einsatzes mit FCoE zu nicht akzeptablen Aussetzern und Verzögerungen führt. TRILL löst diese Probleme, indem es das Intermediate-System-to-Intermediate-System Layer-3-Routing-Protokoll (IS-IS) auf Layer-2-Geräten zum Einsatz bringt. Dies erlaubt ein Routing von Ethernet-Frames durch Layer-2-Geräte, die dann RBridges oder Routing Bridges genannt werden. Durch Multi-Hop-Algorithmen können verschiedene Pfade benutzt werden. Auslastung, Latenz und Redundanz werden verbessert. Wie bei normalen Bridges ist die Arbeit von RBridges für höhere Protokollschichten transparent. Ein alternativer Ansatz zu TRILL ist Shortest Path Bridging (IEEE 802.1aq).

Siehe auch:
Data Center Bridging

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Nützliche Werkzeuge für Outlook (3) [21.08.2017]

Auf E-Mails fußt nach wie vor die Unternehmenskommunikation. Zwar läuft die Kombination Exchange Server und Microsoft Outlook schon recht stabil, doch ist der ein oder andere Schluckauf durchaus möglich. Dann gilt es, möglicherweise verschwundene E-Mails schnell wiederherzustellen. Und auch Migrationen auf neue Versionen wollen möglichst ohne Datenverluste über die Bühne gehen. Mit den richtigen Werkzeugen kein Problem. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]