Bridge

Eine Bridge ist ein Netzwerkgerät, das zwei oder mehrere Netzwerksegmente miteinander verbindet.

Sie arbeitet auf der Sicherungsschicht (Schicht 2) des OSI-Modells. Ihre Hauptfunktion besteht darin, den Datenverkehr innerhalb eines Netzwerks zu filtern und zu steuern, indem sie entscheidet, ob ein Datenpaket von einem Segment zum anderen weitergeleitet wird oder nicht.

Dies basiert auf der MAC-Adresse (Media Access Control) der an das Netzwerk angeschlossenen Geräte.

Unterschiede zwischen Bridges, Switches und Routern

Bridges, Switches und Router sind alle wesentliche Elemente in Netzwerken, unterscheiden sich jedoch in Funktion und Anwendungsgebiet:

  • Bridges sind dafür konzipiert, zwei Segmente eines Netzwerks auf der Schicht 2 des OSI-Modells zu verbinden. Sie treffen Entscheidungen basierend auf MAC-Adressen.
  • Switches ähneln Bridges, bieten jedoch mehr Ports und eine fortgeschrittenere Funktionalität. Ein Switch kann ein Netzwerk in mehrere Kollisionsdomänen aufteilen und den Datenverkehr innerhalb des Netzwerks effizienter gestalten.
  • Router arbeiten auf Schicht 3, der Netzwerkschicht, und können Datenpakete zwischen unterschiedlichen Netzwerken weiterleiten, basierend auf IP-Adressen. Router verbinden in der Regel verschiedene Netzwerke ins Internet und ermöglichen die Kommunikation zwischen diesen.

Ein einfaches Beispiel: Ein Router könnte als dein Haus' Zugang zum Internet dienen, während ein Switch verschiedene Geräte innerhalb deines Hauses verbindet. Eine Bridge könnte dann verwendet werden, um zwei verschiedene Netzwerke im Haus miteinander zu verbinden, etwa das Netz deine Arbeitszimmer mit dem Netz im Wohnzimmer.

Anwendungsbereiche und Nutzen einer Bridge im Netzwerk

Bridges dienen mehreren wichtigen Zwecken in Netzwerken:

  • Vergrößerung eines Netzwerks: Indem sie zwei Segmente verbinden, ermöglichen sie ein größeres, effizienteres Netzwerk.
  • Trennung von Netzwerksegmenten: Sie können verwendet werden, um Verkehr zu trennen, was die Leistung steigert und Kollisionen reduziert.
  • Kostenreduzierung: Durch die Nutzung bestehender Netzwerkgeräte und -strukturen können sie helfen, die Notwendigkeit für teurere Geräte wie Router zu reduzieren.

Stell dir vor, dein Unternehmen expandiert und fügt ein neues Büro hinzu. Anstatt ein völlig neues Netzwerk von Grund auf neu aufzubauen, könntest du Bridges verwenden, um das bestehende Netzwerk nahtlos zu erweitern. Dadurch würdest du nicht nur die Infrastrukturkosten senken, sondern auch die Netzwerkleistung für alle Nutzer verbessern.

Die Arbeitsweise einer Bridge

Bald verfügbar: Prüfungsvorbereitung für AP Teil 1

Bestelle jetzt vor und sichere dir einen Rabatt von 36 Prozent.

Mehr erfahren

Segmentierung von Netzwerken durch Bridges

Bridges spielen eine wesentliche Rolle in der Strukturierung und Verwaltung von Netzwerken. Einfach gesagt, teilen sie ein großes Netzwerk in kleinere, überschaubare Segmente auf. Das Hauptziel dabei ist, die Effizienz des Netzwerks zu steigern, indem Kollisionen reduziert und der Datenverkehr lokalisiert wird. Wenn Daten von einem Gerät in einem Segment zu einem anderen im gleichen Segment gesendet werden sollen, muss die Bridge diese Daten nicht an die anderen Segmente weiterleiten. Das hält das Netzwerk sauber und verhindert unnötigen Datenverkehr auf den anderen Segmenten.

Ein gutes Beispiel hierfür ist ein Unternehmen mit verschiedenen Abteilungen, die alle ihre eigenen Netzwerke haben. Statt alle Computer in einem einzigen Netzwerk zu haben, wodurch jedes Datenpaket jeden Computer erreichen würde (was Kollisionen und Netzwerküberlastungen verursachen könnte), teilt eine Bridge das Netzwerk so auf, dass die Abteilungen nur innerhalb ihres eigenen Segments kommunizieren. Nur für relevante Abteilungsübergreifende Kommunikation werden Daten zwischen den Segmenten übertragen.

Lernmechanismus und Weiterleitung von Datenpaketen

Bridges besitzen einen sogenannten Lernmechanismus, der es ihnen ermöglicht, die physischen Adressen (MAC-Adressen) der angeschlossenen Geräte zu erkennen und zu speichern. Sobald eine Bridge eine MAC-Adresse gelernt hat, weiß sie, zu welchem Segment diese Adresse gehört. Erhält die Bridge ein Datenpaket, prüft sie die Zieladresse und leitet es nur dann weiter, wenn die Zieladresse in einem anderen Segment liegt. Das reduziert nicht nur den Datenverkehr im Gesamtnetzwerk, sondern erhöht auch die Sicherheit, da Datenpakete gezielter und kontrollierter versendet werden.

Diese Fähigkeit zur zielgerichteten Weiterleitung von Datenpaketen macht Bridges zu einem unverzichtbaren Bestandteil von effizient gestalteten Netzwerken. Sie sorgen dafür, dass Informationen nur dort ankommen, wo sie auch gebraucht werden, und tragen somit zur Gesamtperformance des Netzwerks bei.

Transparente Bridges und Source Routing Bridges

Es gibt zwei Haupttypen von Bridges, transparente Bridges und Source Routing Bridges, die sich in ihrer Funktionsweise unterscheiden.

  • Transparente Bridges sind die häufigste Form von Bridges. Sie sind so benannt, weil sie für die angeschlossenen Geräte unsichtbar arbeiten. Transparente Bridges nutzen den Lernmechanismus, um die Standorte von MAC-Adressen zu ermitteln und Datenpakete entsprechend weiterzuleiten. Ihre Arbeitsweise ist dynamisch und selbstlernend, was sie ideal für viele Netzwerke macht.

  • Source Routing Bridges hingegen benötigen Informationen vom Sender über den Pfad, den ein Paket nehmen soll. Diese Art von Bridge wird hauptsächlich in komplexen Netzwerken oder in Netzwerken verwendet, die verschiedene Technologien und Medien verbinden. Im Gegensatz zu transparenten Bridges, bei denen die Bridge entscheidet, wie ein Paket weitergeleitet wird, liegt diese Entscheidung bei Source Routing Bridges beim Sender.

Jeder Netzwerkadministrator muss die Vor- und Nachteile beider Typen kennen und verstehen, wie sie implementiert werden, um ein Netzwerk optimal zu planen und zu verwalten. Während transparente Bridges aufgrund ihrer einfachen Einrichtung und Wartung oft bevorzugt werden, können Source Routing Bridges in bestimmten Szenarien von größerem Nutzen sein, insbesondere dort, wo eine detaillierte Kontrolle des Datenverkehrs erforderlich ist.

Bald verfügbar: Prüfungsvorbereitung für AP Teil 1

Bestelle jetzt vor und sichere dir einen Rabatt von 36 Prozent.

Mehr erfahren

Bedeutung von Kollisionsdomänen und ihre Reduzierung

Erklärung einer Kollisionsdomäne

Eine Kollisionsdomäne bezeichnet einen Netzwerksegmentabschnitt, in dem Datenpakete kollidieren können, wenn zwei Geräte gleichzeitig senden. Im Kontext eines Ethernet-Netzwerks, wo das Carrier Sense Multiple Access with Collision Detection (CSMA/CD)-Verfahren zur Anwendung kommt, wird die Kollisionsdomäne durch das physische Netzwerkmedium definiert, das alle Geräte teilen. Nur ein Gerät kann zu einem Zeitpunkt erfolgreich Daten übertragen. Tritt eine Kollision auf, müssen alle beteiligten Geräte ihre Übertragung anhalten und nach einer zufälligen Zeitspanne erneut versuchen, die Daten zu senden. Dies kann besonders in großen Netzwerken mit vielen Geräten zu Effizienzverlusten führen.

Rolle der Bridges in der Minimierung von Kollisionen

Bridges spielen eine entscheidende Rolle bei der Reduzierung von Kollisionen in einem Netzwerk. Indem sie ein Netzwerk in separate Kollisionsdomänen unterteilen, sorgen sie dafür, dass Kollisionen lokalisiert bleiben und nicht das gesamte Netzwerk beeinträchtigen. Eine Bridge analysiert eingehende Pakete und entscheidet basierend auf der MAC-Adresse, ob ein Paket an ein anderes Segment weitergeleitet werden soll oder nicht. Dies trägt dazu bei, den Datenverkehr zu minimieren und die Gesamteffizienz des Netzwerks zu verbessern. Durch die Segmentierung kann jedes Gerät unabhängig von Geräten in anderen Segmenten kommunizieren, was die Wahrscheinlichkeit von Kollisionen signifikant verringert.

CSMA/CD-Verfahren und seine Relevanz

Das CSMA/CD-Verfahren (Carrier Sense Multiple Access with Collision Detection) ist ein fundamentaler Mechanismus in Ethernet-Netzwerken zur Vermeidung von Kollisionen. Vor dem Senden von Daten überprüft ein Gerät das Übertragungsmedium, um festzustellen, ob dieses bereits in Benutzung ist. Ist das Medium frei, beginnt es mit der Übertragung. Sollten trotzdem zwei Geräte gleichzeitig beginnen zu senden, wird eine Kollision erkannt und beide Geräte stoppen die Übertragung, warten eine zufällig gewählte Zeitspanne und versuchen es erneut.

Das CSMA/CD-Verfahren ist insbesondere in Kollisionsdomänen von Bedeutung, da es die Effizienz und Zuverlässigkeit der Datenübertragung gewährleistet. In modernen Netzwerken wird durch den Einsatz von Switches und anderen Technologien wie Full-Duplex die Notwendigkeit von CSMA/CD reduziert, da jeder Port eines Switches eine eigene Kollisionsdomäne darstellt und somit Kollisionen weitgehend vermieden werden.

Verhindern von Switching-Loops und Broadcast Storms

Ein fundamentales Problem in Netzwerken sind Switching-Loops und die daraus resultierenden Broadcast Storms. Ein Switching-Loop entsteht, wenn zwei oder mehr Pfade in einem Netzwerk existieren, die Datenpakete zirkulieren lassen können. Das führt zu einer Überflutung des Netzwerks mit redundanten Daten. Ein typisches Szenario ist die direkte Verbindung zweier Switch-Ports durch ein Ethernet-Kabel, was eine Endlos-Schleife für Datenpakete schafft.

Broadcast Storms ereignen sich, wenn ein Netzwerk eine solche Menge an Broadcast-Nachrichten erhält, dass es überladen wird und der reguläre Datenverkehr unterbrochen wird. Dies kann passieren, wenn Switching-Loops unkontrolliert Broadcast-Nachrichten duplizieren.

Um diese Probleme zu vermeiden, ist eine sorgfältige Netzwerkgestaltung essenziell. Stelle sicher, dass keine physischen Loops in deinem Netzwerk existieren und ordne Netzwerkkomponenten strategisch an, um die Entstehung potenzieller Loops zu minimieren.

Einsatz von Spanning Tree Protocol (STP) zur Loop-Prävention

STP ist ein Netzwerkprotokoll, das entwickelt wurde, um Switching-Loops in Ethernet-Netzwerken zu verhindern. Es identifiziert Schleifen und deaktiviert überflüssige Pfade, sodass immer nur ein aktiver Pfad zwischen zwei Netzwerkgeräten besteht. STP verhindert effektiv die Bildung von Broadcast Storms, indem es sicherstellt, dass Datenpakete nicht endlos im Netzwerk kreisen können.

Zur Konfiguration von STP auf deinen Netzwerkgeräten benötigst du in der Regel Zugriff auf die Management-Schnittstelle des Switches. Aktiviere STP und wähle die richtige Version (klassisches STP, Rapid-STP, etc.) basierend auf deinem Netzwerkdesign und den Anforderungen. Achte auf die Prioritätskonfiguration der Switches, um den Root-Switch im Netzwerk zu bestimmen, da dieser eine zentrale Rolle im Spanning-Tree spielt.