Überlaststeuerung


Unter Überlast- bzw. Stausteuerung versteht man Techniken zur Vermeidung und Auflösung von Staus im Verkehr von paketvermittelten Netzwerken. Durch hohe QoS-Anforderungen, immer komplexere Netzstrukturen und den Zwang zur effizienten Ausnutzung der Backbone-Bandbreite in modernen Netzwerken ist es mit einfacher Flusskontrolle oder dem Retransmission-Verfahren (Best-Effort Service) nicht mehr getan.

Der verbreiteteste Mechanismen zur Stauvermeidung ist die explizite Reservierung von Netzwerkbandbreite vom Client bis zum Server über das gesamte Netzwerk hinweg mit entsprechenden Signalisierungsprotokollen (z.B. RSVP, MPLS). Dies wird auch Integrated Service (IntServ) genannt.

Beim Differentiated Service (DiffServ) wird die Einhaltung von Verkehrsverträgen dagegen nur durch die Stausteuerung in Routern oder Switches umgesetzt. Die Steuerung erfolgt durch die Paketklassifikation, Queueing und verschiedene Algorithmen, nach denen die Datenpakete aus den Warteschlangen zur Übertragung weitergeleitet werden.

Da diese Mechanismen nicht nur bei Verkehrsstaus, sondern generell zur Formung des Verkehrs zur besseren Auslastung von Links benutzt werden können, sind auch Bezeichnungen wie Traffic Shaping oder deutsch Verkehrsformung bzw. Verkehrsflussformung verbreitet.

Siehe auch:
BECN
CBWFQ
congestion avoidance
congestion control
congestion management
CQ
DWFQ
FECN
FIFO-Queueing
PQ
RED
WFQ
WRED

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]