Seite 2 - Priorisierung des Netzverkehrs auf den OSI-Schichten 2 und 3 (3)

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Priorisierung des Netzverkehrs auf den OSI-Schichten 2 und 3 (3)

21.10.2013 - 00:00
Veröffentlicht in:
Die Sprach- oder Video-Endpunkte sind in der Regel in der Lage, die entsprechenden Paketkennzeichnungen durchzuführen. Hierzu müssen Sie die Endgeräte entsprechend den im Netzwerk festgelegten QoS-Regeln konfigurieren. Die Kommunikationsendpunkte sind der richtige Ort, um die Pakete für die priorisierte Verarbeitung im Netzwerk zu markieren, weil der Endpunkt bei der Ausführung von Anwendungen die individuellen Anforderungen kennt.

Dieser kann bereits vor der Übermittlung auf das Netz zwischen Paketen unterscheiden, die eine bevorzugte Behandlung (beispielsweise Sprach- oder Video-Streams) benötigen und solchen Datenströmen, die mit einer niedrigeren Serviceklasse (beispielsweise Signalisierungspakete) auskommen. Somit scheint der logische Punkt zur Konfiguration der Serviceanforderungen für Verkehrsströme auf den Endpunkten im Netzwerk zu liegen.

Unzureichende Konfiguration schafft QoS-Probleme
In der Praxis kann das Netzwerk weder den veralteten Endgeräte/Applikationen noch den Konfigurationen der Endgeräte-Administratoren vertrauen. Auf der Paketebene ist das Netzwerk nicht in der Lage, zwischen einem VoIP-Telefonat, einem PC mit aktiviertem Softphone oder einem falsch konfigurierten PC (der eine höhere QoS-Klasse nutzt) zu unterscheiden. Außerdem arbeiten in vielen Unternehmen die Administratoren der Endgeräte (PCs und Server) nur unzureichend zusammen. Das Netzwerk-Team trifft daher seine eigenen Entscheidungen, welche Endgeräte von diesen als vertrauenswürdig in Sachen QoS bewertet werden.

In vielen QoS-Implementierungen wird die QoS-Kennzeichnung aus Sicherheitsgründen vom Netzwerk vorgenommen. In Abhängigkeit von der Komplexität der Anwendung verfügt das Netzwerk jedoch nicht über hinreichende Kenntnisse zur Umsetzung der für den Betrieb der Anwendung notwendigen Details. Daher werden bei vielen QoS-Anforderungen Kompromisse eingegangen. Für die zeit- und qualitätsgerechte Vermittlung von Videokonferenzen behilft sich das Netzwerk-Team oft mit Access Control List (ACL).

Diese identifizieren die Videokonferenz-Endpunkte anhand ihrer statischen IP-Adressen und markieren den gesamten Verkehrsstrom des betreffenden Endpunkts mit einer hohen Prioritätskennzeichnung. Diese Strategie funktioniert in kleineren Netzwerken zufriedenstellend, aber weist gewisse Defizite bei der Skalierung und der Verwaltung auf. Außerdem werden auf den betroffenen Endgeräten alle Datenströme hoch priorisiert und nicht die Echtzeitströme.

Priorisierung auf Basis der empfangenen Datenpakete
Die beschriebenen ACLs sind ein Beispiel für eine solche Vertrauensgrenze, wobei das Vertrauen auf der IP-Adresse des Endpunkts beruht. Ein weiterer Lösungsansatz besteht darin, die Endpunkte so zu konfigurieren, dass diese die hoch zu priorisierenden Datenströme in einem relativ engen UDP-Port-Bereich übermitteln. Der über diese UDP-Ports gesendete Verkehr wird anschließend über das Netzwerk mit der eingestellten Priorität geschickt. Ein kombinierter Lösungsansatz priorisiert die Datenströme sowohl anhand der IP-Adresse/Subnetzadresse und des UDP-Port-Bereichs.

Aus Sicht der heute verfügbaren Rechner- und Netzverwaltungssysteme ist es immer noch unabdingbar, dass die Netzadministratoren die Priorisierung auf Basis der empfangenen Datenpakete vornehmen. Entspricht die durch das Endgerät für den Datenstrom vorgenommene Klassifizierung, dann bleibt die vorgegebene Priorisierungsmarkierung erhalten. Alle anderen Datenströme werden entweder ummarkiert oder mit einer geringen Priorität übermittelt. Dadurch wird verhindert, dass Pakete fälschlicherweise als Echtzeit-Anwendungen markiert werden, nur weil diese von einem Telefon- oder Video-Endpunkt verschickt werden.

Moderne Telefonie-Lösungen verfügen heute über integrierte Authentifizierungsmechanismen. Diese werden dazu benutzt, das Gerät während des Anschaltvorgangs im Netzwerk zu erkennen. Einige Geräte verfügen auch über die Fähigkeit, sich automatisch zu konfigurieren und das zugeordnete VLAN beziehungsweise die korrekte Paketmarkierung für das genutzte Netzwerk einzustellen. Dies vereinfacht die Netzwerkadministration und verhindert, dass Geräte einen unerlaubten Zugriff auf hoch priorisierte Verkehrsklassen erhalten. Die verfügbaren Video-Conferencing-Systeme hinken in diesem Punkt noch den Telefonie-Lösungen hinterher. Es ist jedoch nur eine Frage der Zeit, bis diese Funktionen durch den steigenden Einsatz von Videokonferenzsystemen auch in diesem Bereich zum Standard werden.

Die Video- und Audio-Lösungen im Desktop-Bereich stellen erhebliche Anforderungen an die Echtzeitübermittlung der Daten und benötigen daher eine individuell abgestimmte Priorisierung im Netzwerk. Da die PCs individuell konfigurierbar sind, lassen sich diese leicht in Sachen Priorisierung manipulieren. Somit sind dem grundsätzlichen Vertrauen gegenüber diesen Geräten enge Grenzen gesetzt. Die Hersteller und Standardisierungsgremien sind daher gefordert, praxisnahe Lösungen zu entwickeln, die den Netzadministratoren die Arbeit erleichtern und für einen ungestörten Betrieb sorgen.



  <<Vorherige Seite                Seite 2 von 2






Mathias Hein, Benjamin Kolbe und Prof. Dr. Bernhard Stütz/jp/ln

Ähnliche Beiträge

Netzwerkverwaltung an der Medizinischen Universität Wien

Die IT-Abteilung der Medizinischen Universität Wien betreibt das Netzwerk der Universität, wozu die Betreuung von rund 10.000 Anschlüssen sowie Hunderten Endgeräten und Servern gehört. Für diese Aufgabe wurde eine neue Informations- und Planungssoftware für Kabelmanagement und Netzwerkdokumentation implementiert. Das neue Werkzeug ist flexibel, skalierbar und deckt die steigenden Sicherheitsanforderungen voll ab.

Im Test: Sunbird DCIM

Das DCIM-Werkzeug Sunbird verspricht die umfassende Verwaltung von Assets im Rechenzentrum mit vielen nützlichen Funktionen, ansprechender Oberfläche und maximalem Komfort. Dies gelingt mit der Software auch in geografisch verteilten Landschaften. Dabei liefert Sunbird wertvolle Daten zum Zustand und Energieverbrauch, und schafft somit einen guten Einblick in das RZ-Geschehen.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (3)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im dritten und letzten Teil gehen wir auf weitere Varianten ein, etwa die ZTP-Provisionierung ohne proprietären Server, die Boot-Loader-Variante iPXE oder das alte Verfahren AutoInstall.