Broadcast-Sturm: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
Zeile 4: | Zeile 4: | ||
[[Datei:Broadcast storm.png|mini|Schematische Darstellung eines Broadcast-Sturms]] | [[Datei:Broadcast storm.png|mini|Schematische Darstellung eines Broadcast-Sturms]] | ||
; | ; Im Endstadium eines Broadcast-Sturms können keine neuen Netzwerkverbindungen mehr aufgebaut werden | ||
* bestehende Verbindungen werden unterbrochen | |||
; Große [[Broadcast-Domäne|Broadcast-Domänen]] | |||
* kann sich | |||
* durch verschiedene Ursachen | |||
* bei einem Broadcast-Sturm | |||
* die [[Antwortzeit]] des Netzwerks | |||
* durch einen [[Schneeballeffekt]] | |||
* dramatisch erhöhen | |||
== Ursachen == | == Ursachen == |
Version vom 24. März 2023, 13:47 Uhr
Broadcast-Sturm - starker Anstieg des Broadcast/Multicast-Verkehrs in einem Rechnernetz
Beschreibung
- Im Endstadium eines Broadcast-Sturms können keine neuen Netzwerkverbindungen mehr aufgebaut werden
- bestehende Verbindungen werden unterbrochen
- Große Broadcast-Domänen
- kann sich
- durch verschiedene Ursachen
- bei einem Broadcast-Sturm
- die Antwortzeit des Netzwerks
- durch einen Schneeballeffekt
- dramatisch erhöhen
Ursachen
- In einem solchen Fall werden Broadcasts und Multicasts auf alle Ports weitergeleitet, mit Ausnahme des Ports, von dem der Datenverkehr kam.
- Dadurch wird eine Schleife erzeugt, ein Switching Loop, und die Switches leiten die Broadcasts des jeweils anderen Switches weiter.
- Darüber hinaus kann ein Broadcast-Sturm z. B. auch durch Denial-of-Service-Angriffe (wie den Smurf-Angriff oder den Fraggle-Angriff) oder durch eine fehlerhafte Netzwerkkarte ausgelöst werden.
Gegenmaßnahmen
- Schleifen zwischen Switches mit dem Spanning Tree Protocol oder Shortest Path Bridging verwalten
- In Metropol-Netzwerken werden Broadcast-Stürme durch Ethernet Automatic Protection Switching (EAPS) verhindert.
- Filterung von Broadcasts durch Layer-3-Geräte
- Physikalische Segmentierung einer Broadcast-Domäne durch Router oder Layer-3-Switches.
- Logische Segmentierung einer Broadcast-Domäne durch den Einsatz von VLANs.
- Router und Firewalls können so konfiguriert werden, dass sie bösartige oder überdurchschnittlich viele Broadcasts erkennen und blockieren.
Fehlinterpretationen
- Eine weitverbreitete Fehlinterpretation ist, dass Routing-Schleifen etwas damit zu tun haben.
- Router, die auf Layer 3 des OSI-Modells arbeiten, leiten jedoch keine Layer-2-Broadcasts weiter, wie es Switches tun.
- Eine weitere unzutreffende Annahme ist, dass Router keine Layer-3-Broadcasts weiterleiten können.
- Es gibt Routing-Protokolle, die Broadcasts zu anderen Netzwerken weiterleiten.
- Ebenfalls eine Fehleinschätzung ist, dass nur Router eine Broadcast-Domäne begrenzen und damit Broadcast-Stürme eingrenzen können.
- Wie bei den Gegenmaßnahmen erwähnt, können dies auch Switches mit VLANs oder Layer-3-Funktionalitäten.
- Außerdem kann ein Broadcast nicht mit einem Broadcast beantwortet werden.
- Allerdings kann ein Broadcast dazu genutzt werden, herauszufinden, wie auf einen empfangenen Broadcast geantwortet werden kann.
- In einer redundanten Topologie kann ein solcher zweiter Broadcast dasjenige Netzwerkinterface erreichen, welches den initialen Broadcast gesendet hat.
Siehe auch
Dokumentation
RFC
Man-Pages
Info-Pages
Links
Einzelnachweise
Projekt
Weblinks
Testfragen
Testfrage 1
Antwort1
Testfrage 2
Antwort2
Testfrage 3
Antwort3
Testfrage 4
Antwort4
Testfrage 5
Antwort5