IT KnowHow

Immer bestens vernetzt

Netzwerktechnik ist für Sie noch ein Buch mit sieben Siegeln?

Wir haben ein Portfolio mit speziell ausgewählten Begriffen für Sie zusammengestellt, mit denen Sie schnell Ihr Know-how erweitern können. Wir erläutern Ihnen einfach und verständlich die wichtigsten Begriffe und zeigen Trends in der Technologie-Branche auf. Reden Sie mit!




IT KnowHow

6over4: Huckepack in die unendlichen Weiten neuer Netzadressen

Als 1981 der Startschuss fiel für das „Internet Protocol Version 4“ (kurz IPv4), war das World Wide Web noch eine Spielwiese technikbegeisterter Spezialisten. Das Verzeichnis aller registrierten Internet-Adressen war kaum umfangreicher als ein städtisches Telefonbuch. Gleichwohl schufen die damaligen Betreiber in weiser Voraussicht großzügige Rahmenbedingungen: Dank einer 32 Bit langen Ziffernfolge ermöglichte IPv4 die Vergabe von rund vier Milliarden eindeutigen „Anschriften“ - aus damaliger Sicht sollte das ausreichen, um die Welt nach und nach komplett zu „vernetzen“.

Indes: Die Erwartungen wurden von der Realität in Windeseile überholt. Neben der individuellen Online-Präsenz beanspruchten bald auch private Netzwerke und WLAN-Router eine einmalige „IP-Adresse“ - vom Siegeszug des Smartphones einmal ganz zu schweigen. Viel schneller als erwartet, wurde der Spielraum von vier Milliarden WWW-Adressen immer kleiner. Für Abhilfe sorgt seit 1998 IPv6: Statt 32 stehen nun 128 Bit zur Verfügung, was rein rechnerisch die Vergabe eindeutiger IP-Adressen jenseits vorstellbarer Größenordnungen erlaubt. IPv6 soll IPv4 nach und nach komplett ersetzen, doch der Übergang ist langwierig und erfordert spezielle technische Verfahren, damit „alte“ und „neue“ IP-Adressen trotz unterschiedlicher Standards gleichermaßen gut erreichbar bleiben. Die nötigen Anpassungen orientieren sich an den jeweils eingesetzten Netzwerkkomponenten sowie am Standard der Provider; sind die örtlichen Netzknoten bereits auf den Parallelbetrieb beider Formate ausgelegt („Dual Stack“), erledigen viele moderne Router die Synchronisation bei Bedarf automatisch. Etwas komplizierter wird es, wenn beispielsweise aus einer reinen IPv4-Umgebung heraus eine IPv6-Umgebung angesteuert werden soll. Dann braucht es sogenannte Übergangsmechanismen wie „6over4“, die Kurzform von „IPv6 over IPv4“. Soll heißen: Der IPv4-Adresse des Absenders wird zunächst die Zeichenfolge „fe80::“ vorangestellt, das Ergebnis ist eine „provisorische“ IPv6-Adresse. Das Konstrukt reist sodann „huckepack“ auf einer „normalen“ IPv4-Kennung durch das erste Netzwerk, wird beim Eintritt in die gewünschte IPv6-Umgebung „abgeworfen“ und erreicht so das gewünschte Ziel. Verglichen mit anderen Verfahren zur Verbindung unterschiedlicher Netzwerkprotokolle, wird „6over4“ allerdings deutlich seltener genutzt; zum einen, weil das zum Transport nötige Datenpaket etwas sperrig daherkommt und Durchsatzprobleme im Netzwerk verursachen kann, aber auch unter Sicherheitsaspekten ist diese Methode nicht unbedingt die beste Wahl.

Andererseits wird die Einführung von IPv6 keine großen Veränderungen speziell für Switches mit sich ziehen, da diese hauptsächlich für den Transport auf Layer 2 zuständig sind. Demnach werden in den meisten Fällen für die Übertragung von IPv4 oder IPv6 keine Probleme entstehen. Switches, die sich nicht nur für das jetzige IPv4 Netzwerk, sondern auch für das IPv6 Netzwerk der nächsten Generation eignen, sind die Cisco Switching Lösungen. Die leistungsfähigen Catalyst Switches zeichnen sich durch Eigenschaften wie Sicherheit und Zuverlässigkeit aus und sind für vielseitige Anwendungsbereiche innerhalb von Enterprise Networks, Rechenzentren, kleineren Unternehmen oder im öffentlichen Sektor ausgelegt.

Unicast: Mit einem Hauch von Exklusivität

Cc und Bcc, Konferenzschaltungen und weltweite News-Verteiler: „Teilen“ und „Transparenz“ sind heutzutage angesagt, Zwiegespräche und Vertraulichkeit eher verpönt. Auf die Netzwerktechnik übertragen, gestaltet es sich eher umgekehrt. „Unicast“, die unmittelbare Datenverbindung zwischen einem einzigen Sender und nur einem direkten Empfänger, gewinnt allein schon aus Sicherheitsgründen zusehends an Bedeutung.

Technisch gesehen bedeutet Unicast die direkte Kommunikation zwischen zwei voneinander unabhängigen Netzwerkknoten, während Protokolle wie Multicast oder Anycast viele Empfänger gleichzeitig adressieren und über die Netzwerkknoten hinaus auch andere Ressourcen in den Datentransfer einbinden. Ein klassisches Beispiel für Multicast bildet der gemeinsame Zugriff auf einen Netzwerkdrucker, während Anycast unter anderem eingesetzt wird, damit ein Server große Datenmengen gleichzeitig an eine Vielzahl breit gestreuter Clients versenden kann.

Eine besondere Rolle übernimmt Unicast in Verbindung mit dem Internet-Protokoll der Version 6 (IPv6). Nach und nach werden zwar immer mehr IPv4-Adressen in das neue Format übertragen, bis die Transformation abgeschlossen ist, werden aber noch viele Jahre vergehen. In der Zwischenzeit dient das Unicast-Protokoll quasi als Transportmittel, wenn von einem IPv4-Netzwerk aus eine IPv6-Adresse erreicht werden soll. Die Adressblöcke der mit 32 Bit vergleichsweise kleinen IPv4-Adresse werden dann auf die üppigen 128 Bit einer IPv6-Adresse übertragen - und im Handumdrehen entsteht eine Unicast-Übergangsadresse, die bei Bedarf unmittelbar und exklusiv über beide Adressräume erreichbar ist. Neue IPv6-Adressen werden natürlich von Anfang an entsprechend konfiguriert. Die exklusive und „grenzüberschreitende“, Globale Unicast-Adresse wird ergänzt durch speziell aufgebaute, Link-lokale Unicast-Adressen, die nur innerhalb geschlossener Netzwerke gelten und von außen nicht erreichbar sind.

IEEE802.1aq: Den Datenfluss auf Trab bringen

Das hauseigene Rechenzentrum auflösen und die interne Datenverarbeitung einem externen Dienstleister überlassen: Noch vor wenigen Jahren wäre das für die meisten Unternehmen absolut undenkbar gewesen. Heute ist es umgekehrt. Hauseigene Rechenzentren gelten als unnötiger Luxus und verschlingen dermaßen viel Geld, dass die Wettbewerbsfähigkeit gefährdet wird. Ob das im Einzelfall wirklich so ist, sei dahingestellt.

Indes: Daten abzurufen, die womöglich am anderen Ende der Welt gelagert werden dauert länger, als wenn das Rechenzentrum im selben Gebäude untergebracht ist. Mögen es im Einzelfall auch nur wenige Millisekunden sein - unter dem Strich kann das in großen Netzwerken schon einiges ausmachen. Mithin muss der Datenfluss auf Trab gebracht werden, damit die längeren Wege am Ende nicht mehr kosten, als die Dezentralisierung einspart. Der Protokollstandard nach IEEE802.1aq bietet eine mögliche Lösung: Shortest Path Bridging, kurz SPB. SPB nutzt vorhandene Ressourcen besser aus, indem Netzwerkknoten stets auf dem kürzesten Weg miteinander verbunden werden. Was selbstverständlich klingt, stand zu Zeiten interner Rechenzentren nicht so sehr im Vordergrund. Vielmehr wurde in erster Linie darauf geachtet, dass alle Verbindungen „sauber“ bleiben und keine Schleifen entstehen können - Zeitverluste durch entstandene Umwege oder „aus Sicherheitsgründen“ blockierte, aber an sich freie Datenkanäle fielen da nicht weiter ins Gewicht. SPB nach IEEE802.1aq macht dem ein Ende: Vorhandene Netzwerkverbindungen werden aktiv genutzt und nicht mehr für „Notfälle“ freigehalten, für den Verbindungsaufbau gilt der kürzeste Weg als wichtigstes Ziel, und zwischen der „Sicherungsschicht“ (Layer 2) sowie der „Vermittlungsschicht“ (Layer 3) gibt es praktisch keine Trennung mehr, sondern eher einen fließenden Übergang.

Insbesondere innerhalb von Rechenzentren sorgt Shortest Path Bridging für kürzere Wege und schnellere Verbindungen, sodass die Nachteile einer dezentralisierten IT weitgehend ausgeglichen werden können. Als Alternative zu SPB gilt das Protokoll „Transparent Interconnection of Lots of Links“, kurz TRILL. Verglichen mit SPB, kommt TRILL etwas komplexer daher und eignet sich nur für Unicast-Übertragungen, sorgt aber gleichermaßen für schnellere Leitungen. Zudem stammt TRILL nicht aus der Feder des IEEE, sondern wurde von der „Internet Engineering Task Force“ (IETF) entwickelt - der Legende nach, weil das IEEE aus Sicht der IETF mit der entsprechenden Arbeit nicht schnell genug vorankam.

Locally Administered Address: Hardware mit individueller Note

Damit ein Paket den gewünschten Empfänger auch erreicht, braucht es die richtige Adresse. Was für die klassische Post gilt, gilt auch für den Datentransport innerhalb von Netzwerken. Eine wichtige Rolle spielt dabei die sogenannte MAC-Adresse. MAC steht für „Media Access Control“, und dank MAC-Adresse können Komponenten wie Netzwerkkarten oder Netzwerkadapter eindeutig zugeordnet werden. MAC-Adressen basieren standardmäßig auf einer 48-stelligen Aneinanderreihung der binären Ziffern 0 und 1; über die ersten 24 Ziffern lässt sich der Hersteller der jeweiligen Netzwerkkomponente ermitteln, die verbleibenden 24 Ziffern werden sodann dem einzelnen Produkt zugeordnet und mit der jeweiligen Hardware untrennbar verbunden - ähnlich der Fahrgestellnummer eines Autos. Im Umkehrschluss kann eine Netzwerkkomponente dank MAC-Adresse aber auch mit einem konkreten Standort oder gar einer einzelnen Person in Verbindung gebracht werden, sodass missbräuchliche Verwendungen (Stichwort: Überwachung) nicht ausgeschlossen sind.

An dieser Stelle kommt nun die Locally Administered Address ins Spiel. Abgekürzt LAA, verbirgt sich hinter diesem Begriff die Möglichkeit, die vorgegebene MAC-Adresse einer Netzwerkkomponente individuell zu verändern. Mittlerweile sind die meisten Betriebssysteme mit entsprechenden Funktionen ausgestattet und die meisten Hardware-Anbieter lassen solch einen Eingriff auch zu. Im Normalfall ist die Einrichtung einer LAA kaum nötig. Unter bestimmten Umständen kann es aber durchaus Sinn machen, etwa zur Vereinfachung von Datenströmen innerhalb von großen, abgeschlossenen Datennetzwerken.

Andererseits können über individuell zugeordnete MAC-Adressen aber auch Identitäten verschleiert oder extra eingerichtete Sperren für unerwünschte Netzwerkzugänge ausgetrickst werden; in Fachkreisen wird denn auch darüber diskutiert, die Möglichkeiten zur Einrichtung individueller MAC-Adressen einzuschränken - das Ergebnis bleibt bis auf weiteres offen.


Prognose - IT-Market