Transparent Interconnection of Lots of Links


Transparent Interconnection of Lots of Links (TRILL) ist ein Protokoll der IETF, um Multipathing in DCB-Netzen zu ermöglichen. TRILL wendet Routing-Algorithmen der Vermittlungsschicht auf der Sicherungsschicht des OSI-Modells an und unterstützt so und durch Kenntnis der gesamten Netzwerkstruktur Layer-2-Multipathing. Damit soll TRILL das Spanning Tree Protocol (STP) ablösen, das dazu verwendet wird, um Schleifen in Netzwerken zu vermeiden. Fällt ein Netzwerkzweig aus, sucht STP einen alternativen Weg, was aber im Fall eines SAN-Einsatzes mit FCoE zu nicht akzeptablen Aussetzern und Verzögerungen führt. TRILL löst diese Probleme, indem es das Intermediate-System-to-Intermediate-System Layer-3-Routing-Protokoll (IS-IS) auf Layer-2-Geräten zum Einsatz bringt. Dies erlaubt ein Routing von Ethernet-Frames durch Layer-2-Geräte, die dann RBridges oder Routing Bridges genannt werden. Durch Multi-Hop-Algorithmen können verschiedene Pfade benutzt werden. Auslastung, Latenz und Redundanz werden verbessert. Wie bei normalen Bridges ist die Arbeit von RBridges für höhere Protokollschichten transparent. Ein alternativer Ansatz zu TRILL ist Shortest Path Bridging (IEEE 802.1aq).

Siehe auch:
Data Center Bridging

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Fünf Schritte zum Hybrid Enterprise [20.05.2015]

Die Cloud hat viele Vorteile: Ständiger Zugriff auf alle Daten, Synchronisation mobiler Geräte, Zusammenarbeit in Echtzeit. Doch es ist unmöglich, jede Anwendung in die Cloud zu stellen – noch ist das gewollt. Deshalb kann es sich für Unternehmen lohnen, in eine hybride IT-Infrastruktur zu investieren: eine Kombination aus Rechenzentren, Applikationen und Daten, die in Private und Public Clouds gehostet werden. Unser Fachbeitrag zeigt fünf Punkte, an denen sich IT-Verantwortliche bei der Umsetzung orientieren können. [mehr]

Grundlagen

Software-defined Networking [5.05.2015]

Der Informationsfluss im Netzwerk ist die Lebensader eines Unternehmens. Die Informationen müssen ungestört fließen und gleichzeitig kontrolliert und überwacht werden, um die Sicherheit und Integrität zu gewährleisten. Dabei haben sich die Anwendungen deutlich weiterentwickelt – von E-Mail, Drucken und Datei-Übertragungen hin zu zeitkritischen Video- und Audio-Übertragungen seit in Unternehmen IP-Netze die zentrale Rolle eingenommen haben. [mehr]