Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerkgrundlagen

Netzwerke mit einem Switch/Bridge verbinden

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Ein Switch erstellt mit Hilfe verschiedener MAC-Adressen eine Tabelle über die angeschlossenen MAC-Adressen. Dadurch sendet dieser Daten gezielt an einen Empfänger.

Transkript

Aller Anfang ist schwer? Machen Sie ihn sich mit diesem Video leicht, denn ich zeige Ihnen, was Sie grundlegend über "Switches" und "Bridges" wissen sollten. Was ist eigentlich der Unterschied zwischen einer Switch und einer Bridge? Der Switch ist einfach eine Bridge mit mehreren Anschlüssen. Da die Bridge veraltet ist, benutze ich in diesem Video nur noch den Begriff "Switch". Der Switch arbeitet auf "Schicht 2" des ISO/OSI-Modells und kann somit die MAC-Adresse auslesen. Mithilfe dieser MAC-Adresse erstellt sich der Switch eine Tabelle, an welchem Anschluss welche MAC-Adresse angeschlossen ist, und besitzt damit die Möglichkeit, die Daten nicht mehr an alle, sondern gezielt an einen Empfänger zu senden. Er begrenzt keine Broadcast-Domäne, aber dafür die Kollisionsdomäne. Schauen wir uns das einmal in einer Animation an. Wir haben also ein Datenpaket, das an folgende MAC-Adresse gesendet werden soll. Am Anfang kennt der Switch diese noch nicht und sendet somit das Paket an alle anderen Anschlüsse, ähnlich, wie es der Hub machen würde. Irgendwann kennt der Switch aber die MAC-Adresse und sendet dann das Paket nur noch an den entsprechenden Anschluss. Wie geht der Switch nun vor, um diese MAC-Adressen herauszufinden? Als erstes führt er eine sogenannte "SAT" aus, eine 'Source Address Table'. Diese beinhaltet die MAC-Adresse und den dazugehörigen Anschluss. Versendet nun jemand ein Datenpaket, empfängt der Switch dieses und speichert sich die Absender-MAC-Adresse in der SAT zusammen mit dem Anschluss. Das funktioniert auch, wenn an einem Anschluss ein weiterer Switch angeschlossen ist. Es werden dann einfach mehrere Einträge in der SAT gespeichert. Die SAT hat allerdings je nach Switch eine mehr oder weniger begrenzte Größe. Wird die Maximalgröße erreicht, wird die SAT geleert und alles beginnt von neuem. Dies kann ein Angreifer auch provozieren, damit alle Datenpakete wieder an alle Anschlüsse weitergeleitet werden. Diesen Angriff nennt man "MAC-Spoofing". Broadcast-Absendeadressen werden nicht in der SAT gespeichert, denn dann würde der Broadcast ja nicht mehr funktionieren. Ebenso speichert er keine Multicast-Adressen. Außer es ist ein hochwertiger Switch, der dann das Paket nur an die entsprechenden Ziel-MAC-Adressen weiterleitet. Für das Paketweiterleiten gibt es auch noch verschiedene Modi. Es gibt also beim Switch verschiedene Arbeitsweisen bezüglich der Weiterleitung von Datenpaketen. Beim 'Cut-Through-Verfahren' wird das Paket sofort weitergeleitet, nachdem die Zieladresse empfangen wurde. Dieses Verfahren ist sehr schnell, allerdings kann hier keine Fehlerüberprüfung mehr erfolgen und somit könnten defekte Pakete weitergeleitet werden. Eine Abwandlung des Cut-Through-Verfahren ist das 'Fragment-Free-Verfahren'. Hier wird das Paket einfach auf einen konsistenten Paket-Header überprüft und erst dann weitergeleitet. Beim Modus "Store-and-Forward" wird erst das komplette Datenpaket empfangen, die Prüfsumme kontrolliert und dann erst anhand der MAC-Adresse weitergeleitet. Sie können sich vorstellen, dass dies zwar eine sehr sichere, aber auch sehr langsame Methode ist. Beim moderneren, aber nicht von jedem Switch unterstützten Adaptive-Modus, wird als Standard "Cut-Through" verwendet. Und bei erkannten Fehlern heruntergeschaltet bis zum "Store-and-Forward-Modus". Schauen wir uns noch eine beliebte Technologie an, um Schleifen zu vermeiden. Das STP, also 'spanning tree protocol', vermeidet das Erstellen von Schleifen. Schleifen sind deshalb schlimm, weil zum Beispiel ein Broadcast-Paket an alle gesendet wird. Passiert das auf allen Geräten in einer Schleife, wird man also zugemüllt mit diesem Broadcast-Paket und überlastet somit das Netzwerk. Wie geht das Spanning-Tree-Protokoll nun vor? Ich schließe mein Gerät an einen Anschluss an. Der Switch blockiert als erstes den Datenverkehr und prüft, ob hier eine Schleife entstehen könnte. Nach einem gewissen Time-out wird der Anschluss freigegeben. Das kann natürlich teilweise zu Problemen führen. da dieser Zeitraum unter Umständen sehr lange dauert. Cisco hat hier eine Technologie namens "Portfast" entwickelt. Es wird dann direkt der Anschluss freigeschaltet, und erst im Nachhinein überprüft, ob eine Schleife entstehen könnte. Diesen Modus sollte man aber nur an Anschlüssen verwenden, an denen definitiv nur ein Gerät angeschlossen wird. Das ursprüngliche STP gibt es eigentlich kaum mehr, denn es wurde durch das RSTP, das 'Rapid Spanning Tree Protocol', und das MSTP, das 'Multiple Spanning Tree Protocol', abgelöst. Die entscheidende Verbesserungen bezüglich Geschwindigkeit und VLANs mit sich bringen. Eine weitere Technologie ist das Stacking. Hier werden extra Switches benötigt, die dies explizit unterstützen. Da es hierfür meist einen speziellen Anschluss und ein spezielles Stack-Kabel gibt, das die Daten- und Managementinformationen mit Highspeed überträgt. Das führt auch dazu, dass diese Switches zu einer logischen Einheit und zusammen verwaltet werden. Dazu müssen die Switches in der Regel vom gleichen Hersteller und der gleichen Produktreihe kommen. Es ist wesentlich performanter und besser verwaltbar, als ein normaler Uplink zwischen zwei Switches. Mal ganz davon abgesehen, dass der Uplink mir weitere Anschlüsse blockieren würde. Ein Stack ist also ideal, um die Anzahl der Anschlüsse zu erweitern und eine gewisse Auswahlsicherheit herzustellen. Wo Sie jetzt die Details eines Switches kennengelernt haben, würden Sie immer noch meinen, dass aller Anfang schwer ist? Ich denke nicht.

Netzwerkgrundlagen

Lassen Sie sich die grundlegenden Netzwerktechniken erklären und erfahren Sie anhand vieler Beispiele, wie Netzwerke in der Praxis aufgebaut werden und wie sie funktionieren.

6 Std. 38 min (63 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!