Zum Inhalt springen

Switch (Netzwerktechnik)

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 4. Juni 2004 um 07:39 Uhr durch Tomte (Diskussion | Beiträge) (Link zu Local Area Network). Sie kann sich erheblich von der aktuellen Version unterscheiden.


Dieser Artikel befasst sich mit dem Switch, einem Gerät der Computertechnik. Für die andere Verwendungen, siehe bitte Switch (Begriffsklärung).


Datei:Networkswitch.jpg
Stackable Switches

Ein Switch ist ein elektronisches Gerät zur Verbindung mehrerer Computer bzw. Netzwerk-Segmente in einem lokalen Netzwerk (LAN) ähnlich einem Hub. Der Switch arbeitet in seiner ursprünglichen Form auf der Schicht 2 (Sicherungsschicht) des OSI-Modells.

Ein Switch wird wegen der ähnlichen Eigenschaften zur Bridge oft auch als Multi-Port-Bridge bezeichnet.


Funktionsweise

Die einzelnen Ports eines Switches können unabhängig voneinander Daten empfangen und senden. Diese sind über einen internen Hochgeschwindigkeitsbus (Backplane) miteinander verbunden. Datenpuffer sorgen dafür, dass nach Möglichkeit keine Datenpakete verloren gehen.

Das eigentliche Switching, also die Entscheidung, an welchem Port ein gerade eingetroffener Frame wieder herausgeschickt wird, kann nach folgenden Methoden erfolgen:

  • Cut through – Eine sehr schnelle Methode, wird hauptsächlich von besseren Switches implementiert. Hierbei schaut der Switch beim eingetroffenen Frame nur auf die Destination-MAC-Adresse, trifft eine Forwarding-Entscheidung und schickt den Frame entsprechend weiter. Das Paket wird nicht auf Fehlerfreiheit geprüft, da dazu keine Zeit bleibt. Der Switch leitet deshalb auch korrupte Pakete weiter, dies muss dann durch andere Schicht-2-Geräte oder höhere Netzwerk-Layer aufgefangen werden. Die Latenzzeit in Bit beträgt hier 112. Sie setzt sich aus der Präambel (8Byte) und der „Destination-MAC-Adresse” (6Byte) zusammen.
  • Store and Forward – Die grundlegendste, aber auch langsamste Switching-Methode, wird von jedem Switch beherrscht. Der Switch trifft hier wie gehabt seine Forwarding-Entscheidung anhand der Ziel-MAC-Adresse und berechnet dann eine Prüfsumme über den Frame, die er mit dem am Ende des Pakets gespeicherten CRC-Wert vergleicht. Sollten sich Differenzen ergeben, wird das Paket verworfen. Auf diese Weise verbreiten sich keine fehlerhaften Pakete im LAN.
  • Error free Cut through – Ein Kompromiss aus den beiden vorherigen Methoden. Wird ebenfalls meist nur von teueren Switches implementiert. Der Switch arbeitet zunächst im „Cut through”-Modus und schickt das Paket auf dem korrekten Port weiter ins LAN. Es wird jedoch eine Kopie des Frames im Speicher behalten, über das dann eine Prüfsumme berechnet wird. Sollte sie nicht mit der im Paket übereinstimmen, so kann der Switch dem defekten Paket zwar nicht mehr hinterhersignalisieren, dass es falsch ist, aber er kann einen internen Counter mit der Fehlerrate pro Zeiteinheit hochzählen. Wenn zu viele Fehler in kurzer Zeit auftreten, fällt der Switch in den Store and Forward-Modus zurück. Wenn die Fehlerrate wieder niedrig genug ist, schaltet er in den Cut through-Modus um.

Vorteile

Switches haben folgende Vorteile:

  • Wenn zwei Netzwerk-Teilnehmer gleichzeitig senden, gibt es keine Datenkollision, da der Switch intern über die Backplane beide Sendungen gleichzeitig übermitteln kann. Sollten an einem Ausgangsport die Daten schneller ankommen, als sie über das Netz weitergesendet werden können, werden die Daten gepuffert. Wenn möglich wird Flow Control benutzt, um den/die Sender zu einem langsameren Verschicken der Daten aufzufordern. Somit ist ein 8-Port-Switch bis zu achtmal schneller als ein 8-Port-Hub.
  • Der Switch zeichnet in einer Forwarding Tabelle auf, welches Gerät (z.B. PC) über welchen Port erreicht werden kann. Hierzu werden die MAC-Adressen (der Sender) der Frames gespeichert. So werden Daten im Idealfall nur an den Port weitergeleitet, an dem sich tatsächlich der Empfänger befindet (wenn ein Paket mit unbekannter Ziel-MAC-Adresse eintrifft, geht es wie beim Hub an alle Ports raus). Broadcasts werden generell an alle Ports weitergeleitet (Flooding), außer an den Port, auf dem der Broadcast angekommen ist.
  • Der Voll-Duplex-Modus kann benutzt werden, so dass an einem Port gleichzeitig Daten gesendet und empfangen werden können. In diesem Fall kann es überhaupt keine Kollisionen mehr geben und die Geschwindigkeit wird (theoretisch) verdoppelt.
  • An jedem Port kann unabhängig die Geschwindigkeit und der Duplex-Modus ausgehandelt werden.
  • Zwei oder mehr physikalische Ports können zu einem logischen Port (Trunk) zusammengefaßt werden um die Bandbreite zu steigern, dies kann über statische oder dynamische, z.B. LACP oder PAgP, Verfahren erfolgen.

Nachteile

Als Nachteil von Switches kann man sehen, dass ein Netzwerk nicht mehr so einfach zu debuggen ist, da Pakete nicht mehr auf allen Strängen im Netzwerk sichtbar sind, sondern im Idealfall nur auf denjenigen, die tatsächlich zum Ziel führen. Um dem Administrator trotzdem die Beobachtung von Traffic zu ermöglichen, beherrschen bessere Switches Port Mirroring. Der Administrator loggt sich dazu auf dem (verwaltbaren) Switch ein und teilt diesem mit, welche Ports er beobachten möchte. Der Switch schickt dann Kopien von Paketen der beobachteten Ports an den Rechner des Beobachters, wo sie z.B. von einem Sniffer aufgezeichnet werden können. Um das Port Mirroring zu standardisieren, wurde das SMON-Protokoll erfunden, das in RFC 2613 beschrieben ist.

Sicherheit

Es gibt jedoch auch Methoden, um Netzwerkverkehr anderer Leute mitzuschneiden, ohne dass der Switch kooperiert:

  • ARP-Spoofing - hierbei wird einem der beiden an der Verbindung beteiligten Computer (Endpunkte) vorgegaukelt, dass man selbst der andere Endpunkt sei, indem man dessen MAC-Adresse annimmt oder den ersten Endpunkt dazu bringt, den gesamten Verkehr an die Broadcast-MAC zu senden. Im ersten Fall wird man häufig gleich beide Endpunkte entsprechend hereinzulegen versuchen und so zum Man in the Middle werden, um nicht aufzufallen.
  • MAC-Flooding - der Speicherplatz, in dem sich der Switch die am jeweiligen Port hängenden MAC-Adressen merkt, ist begrenzt. Dies macht man sich beim MAC-Flooding zu Nutze, indem man den Switch mit gefälschten MAC-Adressen überlädt, bis dessen Speicher voll ist. In diesem Fall schaltet der Switch in einen Failopen-Modus, wobei er sich wieder wie ein Hub verhält und alle Pakete an alle Ports weiterleitet. Verschiedene Hersteller haben - wieder fast ausschließlich bei Switches der mittleren bis hohen Preisklasse - Schutzmaßnahmen gegen MAC-Flooding implementiert.

Siehe auch