Broadcast-Sturm: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Zeile 48: Zeile 48:
[[Kategorie:Entwurf]]
[[Kategorie:Entwurf]]


= TMP =
[[Datei:Broadcast storm.png|thumb|Schematische Darstellung eines Broadcast-Sturms]]
Ein '''Broadcast-Sturm''' ist die starke Anhäufung von [[Broadcast]]- und [[Multicast]]-Verkehr in einem [[Rechnernetz]] wie beispielsweise [[Ethernet]].
* Im Endstadium eines Broadcast-Sturms können keine neuen Netzwerkverbindungen mehr aufgebaut werden, und bestehende Verbindungen werden möglicherweise unterbrochen.
* Besonders in großen [[Broadcast-Domäne|Broadcast-Domänen]] kann sich durch verschiedene Ursachen bei einem Broadcast-Sturm die [[Antwortzeit]] des Netzwerks durch einen [[Schneeballeffekt]] dramatisch erhöhen.
== Ursachen ==
Die häufigste Ursache ist die redundante Verkabelung mit zwei oder mehr [[Uplink|Uplinks]] zwischen zwei [[Switch (Computertechnik)|Switches]].
* In einem solchen Fall werden Broadcasts und Multicasts auf alle Ports weitergeleitet mit Ausnahme des Ports, von dem der [[Datenverkehr]] kam.
* Dadurch wird eine Schleife erzeugt, ein [[Switching-Loop|Switching Loop]], und die Switches leiten die Broadcasts des jeweils anderen Switches weiter.
* Darüber hinaus kann ein Broadcast-Sturm z. B. auch durch [[Denial of Service|Denial-of-Service]]-Angriffe (wie den [[Smurf-Angriff]] oder den [[Fraggle-Angriff]]) oder durch eine fehlerhafte [[Netzwerkkarte]] ausgelöst werden.
== Gegenmaßnahmen ==
* Schleifen zwischen Switches mit dem [[Spanning Tree Protocol]] oder [[Shortest Path Bridging]] verwalten
* In Metropol-Netzwerken werden Broadcast-Stürme durch [[Ethernet Automatic Protection Switching|Ethernet Automatic Protection Switching (EAPS)]] verhindert.
* Filterung von Broadcasts durch Layer-3-Geräte
** im Normalfall durch [[Router]], zum Teil auch durch [[BRouter]]
* Physikalische Segmentierung einer Broadcast-Domäne durch Router oder [[Layer-3-Switch]]es.
* Logische Segmentierung einer Broadcast-Domäne durch den Einsatz von [[VLAN|VLANs]].
* Router und [[Firewall|Firewalls]] können so konfiguriert werden, dass sie bösartige oder überdurchschnittlich viele Broadcasts erkennen und blockieren.
== Fehlinterpretationen ==
* Eine weit verbreitete Fehlinterpretation ist, dass Routing-Schleifen etwas damit zu tun haben.
* Router, die auf [[Vermittlungsschicht|Layer 3]] des [[OSI-Modell|OSI-Modells]] arbeiten, leiten jedoch keine [[OSI-Modell#Schicht_2_.E2.80.93_Sicherungsschicht|Layer-2]]-Broadcasts weiter, wie es Switches tun.
* Eine weitere unzutreffende Annahme ist, dass Router keine Layer-3-Broadcasts weiterleiten können.
* Es gibt Routing-Protokolle, die Broadcasts zu anderen Netzwerken weiterleiten.
* Ebenfalls eine Fehleinschätzung ist, dass nur Router eine Broadcast-Domäne begrenzen und damit Broadcast-Stürme eingrenzen können.
* Wie bei den Gegenmaßnahmen erwähnt, können dies auch Switches mit VLANs oder Layer-3-Funktionalitäten.
* Außerdem kann ein Broadcast nicht mit einem Broadcast beantwortet werden.
* Allerdings kann ein Broadcast dazu genutzt werden, herauszufinden, wie auf einen empfangenen Broadcast geantwortet werden kann.
* In einer redundanten Topologie kann ein solcher zweiter Broadcast dasjenige [[Netzwerkschnittstelle|Netzwerkinterface]] erreichen, welches den initialen Broadcast gesendet hat.
[[Kategorie:OSI 2 Data Link]]
[[Kategorie:OSI 2 Data Link]]
[[Kategorie:OSI 3 Network]]
[[Kategorie:OSI 3 Network]]

Version vom 29. Dezember 2022, 11:05 Uhr

topic kurze Beschreibung

Beschreibung

Installation

Anwendungen

Fehlerbehebung

Syntax

Optionen

Parameter

Umgebungsvariablen

Exit-Status

Konfiguration

Dateien

Sicherheit

Dokumentation

RFC

Man-Pages

Info-Pages

Siehe auch

Links

Projekt-Homepage

Weblinks

  1. https://de.wikipedia.org/wiki/Broadcast-Sturm

Einzelnachweise

Testfragen

Testfrage 1

Antwort1

Testfrage 2

Antwort2

Testfrage 3

Antwort3

Testfrage 4

Antwort4

Testfrage 5

Antwort5