Transparent Interconnection of Lots of Links


Transparent Interconnection of Lots of Links (TRILL) ist ein Protokoll der IETF, um Multipathing in DCB-Netzen zu ermöglichen. TRILL wendet Routing-Algorithmen der Vermittlungsschicht auf der Sicherungsschicht des OSI-Modells an und unterstützt so und durch Kenntnis der gesamten Netzwerkstruktur Layer-2-Multipathing. Damit soll TRILL das Spanning Tree Protocol (STP) ablösen, das dazu verwendet wird, um Schleifen in Netzwerken zu vermeiden. Fällt ein Netzwerkzweig aus, sucht STP einen alternativen Weg, was aber im Fall eines SAN-Einsatzes mit FCoE zu nicht akzeptablen Aussetzern und Verzögerungen führt. TRILL löst diese Probleme, indem es das Intermediate-System-to-Intermediate-System Layer-3-Routing-Protokoll (IS-IS) auf Layer-2-Geräten zum Einsatz bringt. Dies erlaubt ein Routing von Ethernet-Frames durch Layer-2-Geräte, die dann RBridges oder Routing Bridges genannt werden. Durch Multi-Hop-Algorithmen können verschiedene Pfade benutzt werden. Auslastung, Latenz und Redundanz werden verbessert. Wie bei normalen Bridges ist die Arbeit von RBridges für höhere Protokollschichten transparent. Ein alternativer Ansatz zu TRILL ist Shortest Path Bridging (IEEE 802.1aq).

Siehe auch:
Data Center Bridging

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Single Sign-on für virtualisierte Umgebungen [1.10.2014]

Single Sign-on (SSO) vereinfacht die Arbeit in vielen Unternehmen, weil Computernutzer nur noch eine Credentials-Kombination für die Anmeldung an unterschiedlichen Anwendungen benötigen. Einsetzen lässt sich diese Technologie nicht nur bei lokal installierten Rechnern, sondern auch in virtualisierten Umgebungen. Ergebnis ist ein Plus an Nutzerfreundlichkeit sowie an Sicherheit. Zudem lassen sich fast alle Endgeräte sicher und für die Mitarbeiter komfortabel bedienen. Wie das genau funktioniert, lesen Sie in unserem Fachartikel. [mehr]

Grundlagen

Gefahren-Sensibilisierung von Mitarbeitern [30.09.2014]

Der Mensch ist weiterhin die größte Schwachstelle im Bereich der IT- wie auch nicht-digitalen Informationssicherheit. Sei es aus Gutgläubigkeit, Unwissenheit oder auch böser Absicht heraus - schnell geraten vertrauliche Unternehmensdaten in die falschen Hände oder das Netzwerk ist infiziert. Wie Sie bei Ihren Mitarbeitern für die nötige Sensibilität sorgen, erläutert dieser Beitrag. [mehr]