Broadcast-Sturm: Unterschied zwischen den Versionen
Zeile 22: | Zeile 22: | ||
== Gegenmaßnahmen == | == Gegenmaßnahmen == | ||
; Schleifen zwischen Switches | ; Schleifen zwischen Switches verwalten | ||
* [[Spanning Tree Protocol]] | |||
* [[Shortest Path Bridging]] | |||
; In Metropol-Netzwerken | |||
* werden Broadcast-Stürme durch [[Ethernet Automatic Protection Switching|Ethernet Automatic Protection Switching (EAPS)]] verhindert | |||
; Filterung von Broadcasts durch Layer-3-Geräte | |||
* im Normalfall durch [[Router]], zum Teil auch durch [[BRouter]] | |||
; Physikalische Segmentierung einer Broadcast-Domäne durch Router oder [[Layer-3-Switch]]es | |||
; Logische Segmentierung einer Broadcast-Domäne durch den Einsatz von [[VLAN|VLANs]]. | |||
; Router und [[Firewall|Firewalls]] können so konfiguriert werden, dass sie bösartige oder überdurchschnittlich viele Broadcasts erkennen und blockieren. | |||
== Fehlinterpretationen == | == Fehlinterpretationen == |
Version vom 24. März 2023, 13:51 Uhr
Broadcast-Sturm - starker Anstieg des Broadcast/Multicast-Verkehrs in einem Rechnernetz
Beschreibung
- Im Endstadium eines Broadcast-Sturms können keine neuen Netzwerkverbindungen mehr aufgebaut werden
- bestehende Verbindungen werden unterbrochen
- Große Broadcast-Domänen
- kann sich
- durch verschiedene Ursachen
- bei einem Broadcast-Sturm
- die Antwortzeit des Netzwerks
- durch einen Schneeballeffekt
- dramatisch erhöhen
Ursachen
- In einem solchen Fall werden Broadcasts und Multicasts auf alle Ports weitergeleitet, mit Ausnahme des Ports, von dem der Datenverkehr kam.
- Dadurch wird eine Schleife erzeugt, ein Switching Loop, und die Switches leiten die Broadcasts des jeweils anderen Switches weiter.
- Darüber hinaus kann ein Broadcast-Sturm z. B. auch durch Denial-of-Service-Angriffe (wie den Smurf-Angriff oder den Fraggle-Angriff) oder durch eine fehlerhafte Netzwerkkarte ausgelöst werden.
Gegenmaßnahmen
- Schleifen zwischen Switches verwalten
- In Metropol-Netzwerken
- werden Broadcast-Stürme durch Ethernet Automatic Protection Switching (EAPS) verhindert
- Filterung von Broadcasts durch Layer-3-Geräte
- Physikalische Segmentierung einer Broadcast-Domäne durch Router oder Layer-3-Switches
- Logische Segmentierung einer Broadcast-Domäne durch den Einsatz von VLANs.
- Router und Firewalls können so konfiguriert werden, dass sie bösartige oder überdurchschnittlich viele Broadcasts erkennen und blockieren.
Fehlinterpretationen
- Eine weitverbreitete Fehlinterpretation ist, dass Routing-Schleifen etwas damit zu tun haben.
- Router, die auf Layer 3 des OSI-Modells arbeiten, leiten jedoch keine Layer-2-Broadcasts weiter, wie es Switches tun.
- Eine weitere unzutreffende Annahme ist, dass Router keine Layer-3-Broadcasts weiterleiten können.
- Es gibt Routing-Protokolle, die Broadcasts zu anderen Netzwerken weiterleiten.
- Ebenfalls eine Fehleinschätzung ist, dass nur Router eine Broadcast-Domäne begrenzen und damit Broadcast-Stürme eingrenzen können.
- Wie bei den Gegenmaßnahmen erwähnt, können dies auch Switches mit VLANs oder Layer-3-Funktionalitäten.
- Außerdem kann ein Broadcast nicht mit einem Broadcast beantwortet werden.
- Allerdings kann ein Broadcast dazu genutzt werden, herauszufinden, wie auf einen empfangenen Broadcast geantwortet werden kann.
- In einer redundanten Topologie kann ein solcher zweiter Broadcast dasjenige Netzwerkinterface erreichen, welches den initialen Broadcast gesendet hat.
Siehe auch
Dokumentation
RFC
Man-Pages
Info-Pages
Links
Einzelnachweise
Projekt
Weblinks
Testfragen
Testfrage 1
Antwort1
Testfrage 2
Antwort2
Testfrage 3
Antwort3
Testfrage 4
Antwort4
Testfrage 5
Antwort5