Fachartikel

Priorisierung des Netzverkehrs auf den OSI-Schichten 2 und 3 (1)

Virtuelle LANs – kurz VLANs – bieten die einfachste Methode zur Steuerung der Datenströme im Netzwerk. Dabei muss jedoch beachtet werden, dass es sich bei diesem Ansatz mehr um ein Sicherheitskonzept handelt als um eine Verbesserung der Dienstqualität. Aus diesem Grund wird dieses Konzept in der Regel mit anderen Bandbreitenmanagement-Mechanismen kombiniert, etwa der Priorisierung auf den Schichten 2 und 3. Wie sich dergestalt die Qualität der Datenübertragung im Netz verbessern lässt und welche Probleme dabei lauern, verrät diese Workshopserie.
Schichtarbeit – bei der Optimierung des Netzwerkverkehrs kommt den OSI-Layern eine wichtige Rolle zu
LANs stellen ein paralleles Netzwerk zur Verfügung, in dem aktive Geräte um die verfügbare Bandbreite konkurrieren. Aus diesem Grund müssen auch in einem VLAN-basierten Netzwerk die verfügbaren Bandbreiten genau kontrolliert und überwacht werden. Um die Dienstgüte innerhalb des MAC-Layers zu sichern, definierte die IEEE eine Erweiterung des Standards IEEE 802.1d (MAC Bridges): Der Standard 802.1p (Traffic Class Expediting and Dynamic Multicast Filtering) beschreibt Methoden für die Bereitstellung der Dienstgüte auf dem MAC-Level.

Die Unterscheidung der Pakete und die entsprechende Zuordnung zu den Queues lassen sich durch die Identifizierung der Prioritäten eines Pakets oder eines Frame erreichen. Der IEEE 802.1p-Standard empfiehlt die User Priority und deren Umwandlung (Mappen) zu den Verkehrsklassen (Traffic Classes) und damit zu den vorhanden Queues. Die User Priority wird durch die Anwendung oder durch die Berechtigung des Nutzers definiert. Innerhalb eines Netzwerks werden die transportierten Informationen (Verkehrsarten oder Traffic Types) unterschieden (siehe Tabelle "Unterscheidung der Verkehrsklassen in die Verkehrsarten").

Die Standards IEEE 802.1p und IEEE 802.1q definieren eine Erweiterung des MAC-Headers. Diese Erweiterung wird als Tag und die Frames mit dieser Erweiterung als Tagged Frames bezeichnet. Der Standard 802.1p definiert die Werte innerhalb des Priority-Felds. Die Werte "Tag Protocol Identifier (TPID): 0x8100" und "Canonical Format Identifier (CFI): 0x0 (Ethernet)" sind fest definiert. Das VID-Feld (VLAN Identifier) wird vom Standard IEEE 802.1q benutzt und dient zur Identifizierung der virtuellen LANs (siehe Bild 1).

Der Standard IEEE802.1p definiert acht Verkehrsklassen und sieben verschiedene Verkehrsarten. Daraus ergibt sich die benötigte Anzahl von sieben Queues innerhalb der Layer 2-Switches. Derzeit werden in den meisten Netzkomponenten nur zwei beziehungsweise vier Queues verwendet. Das gezeigte Mapping der User Priority in die Verkehrsklassen unter Berücksichtigung der Anzahl der zur Verfügung stehenden Queues führt zu einem Zusammenfassen unterschiedlicher Datenströme mit unterschiedlich Anforderung an die Dienstgüte.


Bild 1: Aufbau eines Tagged Frame

Die Erweiterung des MAC Headers um 4 Byte führt in nicht kompatiblen Netzelementen zur Verwerfung der Pakete. Netzelemente, die nicht 802.1p/q-fähig sind, interpretieren die Tagged Frames als fehlerhaft. Darüber hinaus muss die maximale Länge eines Frames auf 1.504 Bytes (beziehungsweise 1.496 Byte) erhöht werden. Mögliche Lösungen sind der Verzicht auf den Einsatz nicht kompatibler Netzelemente oder die Option des transparenten Weiterleitens der Tagged Frames.

Fehler bei VoIP-Priorisierung messen
Der Transport von VoIP-Strömen oder anderen Echtzeitapplikationen erfordert ein auf die Netzwerkkomponenten abgestimmtes Priorisierungskonzept. Das bedeutet, dass Sie im gesamten Netzwerk – auf einer Ende-zu-Ende-Basis – eine intelligente Verwaltung der Ressourcen mittels Einteilung und Zuteilung der Anfragen in unterschiedliche Abfertigungs- oder Warteschlangen einrichten müssen, um eine bedarfsgerechte Zuteilung der endlichen Übertragungsressourcen zu gewährleisten. Präventive Maßnahmen, bevor es zu Engpässen bestimmter Ressourcen kommt, wie beispielsweise eine intelligente Bandbreitenverwaltung, erlauben es, Engpässe von Ressourcen gar nicht erst aufkommen zu lassen, indem Sie die entsprechenden Maßnahmen aktiv ergreifen.

Bestimmte Regeln (Policies) ermöglichen hierbei eine effektive Zuteilung von knappen Ressourcen. Auch das aktive Reagieren zur Vermeidung von eventuellen Bandbreitenengpässen ist ein Weg, um Daten effektiv zu übertragen. Die Vermeidung von Bandbreitenengpässen beinhaltet die Überwachung der Auslastung des Netzwerks sowie das gezielte Verwerfen oder eine Abstufung der Priorität von Datenpaketen, um einem Bandbreitenengpass entgegenzuwirken.




                                                Seite 1 von 2                     Nächste Seite>>


7.10.2013/Mathias Hein, Benjamin Kolbe und Prof. Dr. Bernhard Stütz/jp/ln

Nachrichten

SD-WAN für Fahrzeugflotten [19.02.2018]

Cradlepoint bietet sein SD-WAN ab sofort in unterschiedlichen As-a-Service-Modellen an. Der Anbieter von Cloud-basierten 4G-LTE-Netzwerklösungen startete zunächst mit einem Lösungspaket für Filialen. Nun folgt mit dem 'NetCloud Solution Package für den mobilen Einsatz' ein Angebot für mobile, flottenbasierte Organisationen wie Rettungsdienste oder Transportunternehmen. [mehr]

Private IoT-Devices in Unternehmen [1.02.2018]

Ein erster Rückblick auf die Neuheiten der letzten CES (Consumer Electronics Show) zeigt, dass die Annehmlichkeiten des Internets der Dinge für das tägliche Leben immer häufiger sichtbar werden - von Schrittzählern bis hin zu intelligenten Haarbürsten. Während viele Konsumenten die Vorzüge dieser Geräte schätzen, sind sich nicht alle der Sicherheitsrisiken bewusst, insbesondere, wenn IoT-Geräte in Firmennetzwerken mit den Benutzern ein- und ausgehen. [mehr]

Tipps & Tools

WLAN-Controller von Cisco mit PRTG monitoren [21.12.2017]

In vielen Unternehmen kommen im drahtlosen Netzwerk unter anderem WLAN-Controller von Cisco zum Einsatz. Wer außerdem den PRTG Network Monitor zur Netzwerküberwachung nutzt, hat das Problem, dass es keine fertigen Sensoren für die Cisco-Controller gibt und das Aufsetzen eigener Sensoren anhand der Cisco-MIBs nicht gerade trivial ist. Es existiert jedoch eine einfachere Möglichkeit, Cisco-Appliances mit PRTG zu überwachen. [mehr]

Vorschau Dezember 2017: Infrastruktur physisch & virtuell [27.11.2017]

Die IT-Infrastruktur bildet das technische Fundament jedes modernen Unternehmens. In der Dezember-Ausgabe widmet sich IT-Administrator deshalb der physischen wie auch virtuellen Infrastruktur. So lesen Sie, wie Sie mit openDCIM 4.5 Ihre IT-Umgebung verwalten und Netzwerke in Citrix-Xen-Umgebungen aufbauen. Ebenso erfahren Sie, welche Vorgaben das BSI in Sachen IT-Sicherheit für kritische Infrastrukturen macht und wie Sie Windows Server 2016 zuverlässig mit IPv6 betreiben. Nicht zuletzt beleuchten wir Kabelstandards von heute und morgen. In den Produkttests zeigt der VPN-Router Endian 4i Edge, wie sich Maschinen sicher vernetzen lassen. [mehr]

Buchbesprechung

Software Defined Networking

von Konstantin Agouros

Anzeigen