Broadcast-Sturm: Unterschied zwischen den Versionen
Zeile 31: | Zeile 31: | ||
* [[Shortest Path Bridging]] | * [[Shortest Path Bridging]] | ||
|- | |- | ||
| In Metropol-Netzwerken || | | In Metropol-Netzwerken || [[Ethernet Automatic Protection Switching|Ethernet Automatic Protection Switching (EAPS)]] | ||
|- | |- | ||
| Filterung von Broadcasts durch Layer-3-Geräte || | | Filterung von Broadcasts durch Layer-3-Geräte || [[Router]] | ||
|- | |- | ||
| Physikalische Segmentierung || einer Broadcast-Domäne durch Router oder [[Layer-3-Switch]]es | | Physikalische Segmentierung || einer Broadcast-Domäne durch Router oder [[Layer-3-Switch]]es | ||
|- | |- | ||
| Logische Segmentierung || einer Broadcast-Domäne durch | | Logische Segmentierung || einer Broadcast-Domäne durch [[VLAN|VLANs]] | ||
|- | |- | ||
| Router und [[Firewall|Firewalls]] || können so konfiguriert werden, dass sie bösartige oder überdurchschnittlich viele Broadcasts erkennen und blockieren. | | Router und [[Firewall|Firewalls]] || können so konfiguriert werden, dass sie bösartige oder überdurchschnittlich viele Broadcasts erkennen und blockieren. |
Version vom 25. März 2023, 10:17 Uhr
Broadcast-Sturm - starker Anstieg des Broadcast/Multicast-Verkehrs in einem Rechnernetz
Beschreibung
- Broadcast-Stürme können schnell zum Ausfall eines Netzwerks führen
- Große Netzwerksegmente
- Viel Teilnehmer
- Große Broadcast-Domänen
- kann sich
- durch verschiedene Ursachen
- bei einem Broadcast-Sturm
- die Antwortzeit des Netzwerks
- durch einen Schneeballeffekt
- dramatisch erhöhen
Häufigste Ursache
- In einem solchen Fall werden Broadcasts und Multicasts auf alle Ports weitergeleitet, mit Ausnahme des Ports, von dem der Datenverkehr kam
- Dadurch wird eine Schleife erzeugt, ein Switching Loop, und die Switches leiten die Broadcasts des jeweils anderen Switches weiter
- Darüber hinaus kann ein Broadcast-Sturm z. B. auch durch Denial-of-Service-Angriffe (wie den Smurf-Angriff oder den Fraggle-Angriff) oder durch eine fehlerhafte Netzwerkkarte ausgelöst werden
Maßnahmen
Option | Beschreibung |
---|---|
Schleifen zwischen Switches verwalten | |
In Metropol-Netzwerken | Ethernet Automatic Protection Switching (EAPS) |
Filterung von Broadcasts durch Layer-3-Geräte | Router |
Physikalische Segmentierung | einer Broadcast-Domäne durch Router oder Layer-3-Switches |
Logische Segmentierung | einer Broadcast-Domäne durch VLANs |
Router und Firewalls | können so konfiguriert werden, dass sie bösartige oder überdurchschnittlich viele Broadcasts erkennen und blockieren. |
Abgrenzungen
- Routing-Schleifen
- Router, die auf Layer 3 des OSI-Modells arbeiten, leiten jedoch keine Layer-2-Broadcasts weiter, wie es Switches tun.
- Unzutreffende Annahme
Router leiten keine Layer-3-Broadcasts weiter
- Es gibt Routing-Protokolle, die Broadcasts zu anderen Netzwerken weiterleiten
- Fehleinschätzung
Nur können Router eine Broadcast-Domäne begrenzen und damit Broadcast-Stürme eingrenzen
- Auch Switches mit VLANs oder Layer-3-Funktionalitäten
- Broadcast werden nicht Broadcasts beantwortet
- Allerdings kann ein Broadcast dazu genutzt werden, herauszufinden, wie auf einen empfangenen Broadcast geantwortet werden kann
- In redundanten Topologien kann ein solcher zweiter Broadcast dasjenige Netzwerkinterface erreichen, welches den initialen Broadcast gesendet hat
Siehe auch
Dokumentation
RFC
Man-Pages
Info-Pages
Links
Einzelnachweise
Projekt
Weblinks
Testfragen
Testfrage 1
Antwort1
Testfrage 2
Antwort2
Testfrage 3
Antwort3
Testfrage 4
Antwort4
Testfrage 5
Antwort5