Priorisierung des Netzverkehrs auf den OSI-Schichten 2 und 3 (1)

Lesezeit
2 Minuten
Bis jetzt gelesen

Priorisierung des Netzverkehrs auf den OSI-Schichten 2 und 3 (1)

07.10.2013 - 00:00
Veröffentlicht in:
Virtuelle LANs – kurz VLANs – bieten die einfachste Methode zur Steuerung der Datenströme im Netzwerk. Dabei muss jedoch beachtet werden, dass es sich bei diesem Ansatz mehr um ein Sicherheitskonzept handelt als um eine Verbesserung der Dienstqualität. Aus diesem Grund wird dieses Konzept in der Regel mit anderen Bandbreitenmanagement-Mechanismen kombiniert, etwa der Priorisierung auf den Schichten 2 und 3. Wie sich dergestalt die Qualität der Datenübertragung im Netz verbessern lässt und welche Probleme dabei lauern, verrät diese Workshopserie.
LANs stellen ein paralleles Netzwerk zur Verfügung, in dem aktive Geräte um die verfügbare Bandbreite konkurrieren. Aus diesem Grund müssen auch in einem VLAN-basierten Netzwerk die verfügbaren Bandbreiten genau kontrolliert und überwacht werden. Um die Dienstgüte innerhalb des MAC-Layers zu sichern, definierte die IEEE eine Erweiterung des Standards IEEE 802.1d (MAC Bridges): Der Standard 802.1p (Traffic Class Expediting and Dynamic Multicast Filtering) beschreibt Methoden für die Bereitstellung der Dienstgüte auf dem MAC-Level.

Die Unterscheidung der Pakete und die entsprechende Zuordnung zu den Queues lassen sich durch die Identifizierung der Prioritäten eines Pakets oder eines Frame erreichen. Der IEEE 802.1p-Standard empfiehlt die User Priority und deren Umwandlung (Mappen) zu den Verkehrsklassen (Traffic Classes) und damit zu den vorhanden Queues. Die User Priority wird durch die Anwendung oder durch die Berechtigung des Nutzers definiert. Innerhalb eines Netzwerks werden die transportierten Informationen (Verkehrsarten oder Traffic Types) unterschieden (siehe Tabelle "Unterscheidung der Verkehrsklassen in die Verkehrsarten").

Die Standards IEEE 802.1p und IEEE 802.1q definieren eine Erweiterung des MAC-Headers. Diese Erweiterung wird als Tag und die Frames mit dieser Erweiterung als Tagged Frames bezeichnet. Der Standard 802.1p definiert die Werte innerhalb des Priority-Felds. Die Werte "Tag Protocol Identifier (TPID): 0x8100" und "Canonical Format Identifier (CFI): 0x0 (Ethernet)" sind fest definiert. Das VID-Feld (VLAN Identifier) wird vom Standard IEEE 802.1q benutzt und dient zur Identifizierung der virtuellen LANs (siehe Bild 1).

Der Standard IEEE802.1p definiert acht Verkehrsklassen und sieben verschiedene Verkehrsarten. Daraus ergibt sich die benötigte Anzahl von sieben Queues innerhalb der Layer 2-Switches. Derzeit werden in den meisten Netzkomponenten nur zwei beziehungsweise vier Queues verwendet. Das gezeigte Mapping der User Priority in die Verkehrsklassen unter Berücksichtigung der Anzahl der zur Verfügung stehenden Queues führt zu einem Zusammenfassen unterschiedlicher Datenströme mit unterschiedlich Anforderung an die Dienstgüte.


Bild 1: Aufbau eines Tagged Frame

Die Erweiterung des MAC Headers um 4 Byte führt in nicht kompatiblen Netzelementen zur Verwerfung der Pakete. Netzelemente, die nicht 802.1p/q-fähig sind, interpretieren die Tagged Frames als fehlerhaft. Darüber hinaus muss die maximale Länge eines Frames auf 1.504 Bytes (beziehungsweise 1.496 Byte) erhöht werden. Mögliche Lösungen sind der Verzicht auf den Einsatz nicht kompatibler Netzelemente oder die Option des transparenten Weiterleitens der Tagged Frames.

Fehler bei VoIP-Priorisierung messen
Der Transport von VoIP-Strömen oder anderen Echtzeitapplikationen erfordert ein auf die Netzwerkkomponenten abgestimmtes Priorisierungskonzept. Das bedeutet, dass Sie im gesamten Netzwerk – auf einer Ende-zu-Ende-Basis – eine intelligente Verwaltung der Ressourcen mittels Einteilung und Zuteilung der Anfragen in unterschiedliche Abfertigungs- oder Warteschlangen einrichten müssen, um eine bedarfsgerechte Zuteilung der endlichen Übertragungsressourcen zu gewährleisten. Präventive Maßnahmen, bevor es zu Engpässen bestimmter Ressourcen kommt, wie beispielsweise eine intelligente Bandbreitenverwaltung, erlauben es, Engpässe von Ressourcen gar nicht erst aufkommen zu lassen, indem Sie die entsprechenden Maßnahmen aktiv ergreifen.

Bestimmte Regeln (Policies) ermöglichen hierbei eine effektive Zuteilung von knappen Ressourcen. Auch das aktive Reagieren zur Vermeidung von eventuellen Bandbreitenengpässen ist ein Weg, um Daten effektiv zu übertragen. Die Vermeidung von Bandbreitenengpässen beinhaltet die Überwachung der Auslastung des Netzwerks sowie das gezielte Verwerfen oder eine Abstufung der Priorität von Datenpaketen, um einem Bandbreitenengpass entgegenzuwirken.




                                                Seite 1 von 2                     Nächste Seite>>






Mathias Hein, Benjamin Kolbe und Prof. Dr. Bernhard Stütz/jp/ln

Ähnliche Beiträge

Netzwerkverwaltung an der Medizinischen Universität Wien

Die IT-Abteilung der Medizinischen Universität Wien betreibt das Netzwerk der Universität, wozu die Betreuung von rund 10.000 Anschlüssen sowie Hunderten Endgeräten und Servern gehört. Für diese Aufgabe wurde eine neue Informations- und Planungssoftware für Kabelmanagement und Netzwerkdokumentation implementiert. Das neue Werkzeug ist flexibel, skalierbar und deckt die steigenden Sicherheitsanforderungen voll ab.

Im Test: Sunbird DCIM

Das DCIM-Werkzeug Sunbird verspricht die umfassende Verwaltung von Assets im Rechenzentrum mit vielen nützlichen Funktionen, ansprechender Oberfläche und maximalem Komfort. Dies gelingt mit der Software auch in geografisch verteilten Landschaften. Dabei liefert Sunbird wertvolle Daten zum Zustand und Energieverbrauch, und schafft somit einen guten Einblick in das RZ-Geschehen.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (3)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im dritten und letzten Teil gehen wir auf weitere Varianten ein, etwa die ZTP-Provisionierung ohne proprietären Server, die Boot-Loader-Variante iPXE oder das alte Verfahren AutoInstall.