Was ist das Spanning-Tree-Protokoll?

Spanning Tree optimiert den Ethernet-LAN-Verkehr durch die Beseitigung von Schleifen und die Umleitung um deaktivierte Knoten. [...]

Network City Pixabay
(c) pixabay.com

Das Spanning Tree Protocol, manchmal auch nur als Spanning Tree bezeichnet, ist die Waze oder MapQuest der modernen Ethernet-Netzwerke, die den Datenverkehr auf der Grundlage der Echtzeitbedingungen auf die effizienteste Route lenkt.

Es basiert auf einem Algorithmus, der von der amerikanischen Informatikerin Radia Perlman während ihrer Tätigkeit für die Digital Equipment Corporation (DEC) im Jahr 1985 entwickelt wurde. Der Hauptzweck des Spanning Tree besteht darin, redundante Verbindungen und das Durchschleifen von Kommunikationswegen in komplexen Netzwerkkonfigurationen zu verhindern. Als sekundäre Funktion kann der Spanning Tree Pakete um Problemstellen herum leiten. Um damit sicherzustellen dass die Kommunikation durch Netzwerke, in denen es zu Unterbrechungen kommen könnte, weiterlaufen kann.

Spanning-Tree-Topologie vs. Ring-Topologie

Als Unternehmen in den 1980er Jahren gerade anfingen, ihre Computer zu vernetzen, war eine der beliebtesten Konfigurationen das Ringnetzwerk. IBM beispielsweise führte 1985 seine proprietäre Token-Ring-Technologie ein.

So wählen Sie ein Edge-Gateway aus

In einer Ringnetztopologie ist jeder Knoten mit zwei anderen verbunden, einem, der vor ihm auf dem Ring liegt, und einem, der hinter ihm positioniert ist. Die Signale bewegen sich nur in einer Richtung um den Ring herum, wobei jeder Knoten auf dem Weg alle Pakete weitergibt, die den Ring umlaufen.

Während einfache Ringnetzwerke gut funktionieren, wenn es nur eine Handvoll Computer gibt, werden Ringe ineffizient, wenn Hunderte oder Tausende von Geräten zu einem Netzwerk hinzugefügt werden. Ein Computer muss möglicherweise Pakete über Hunderte von Knoten senden, nur um Informationen mit einem anderen System in einem benachbarten Raum auszutauschen. Bandbreite und Durchsatz werden ebenfalls zu einem Problem, wenn der Datenverkehr nur in eine Richtung fließen kann, ohne dass es einen Ersatzplan gibt, falls ein Knoten auf dem Weg dorthin ausfällt oder überlastet ist.

In den 90er Jahren, als Ethernet immer schneller wurde (Fast Ethernet mit 100 Mbit/Sek. wurde 1995 eingeführt) und die Kosten für ein Ethernet-Netzwerk (Brücken, Switches, Verkabelung) erheblich billiger wurden als Token Ring, gewann Spanning Tree den Krieg um die LAN-Topologie und Token Ring verschwand schnell.

Wie Spanning Tree funktioniert

Spanning Tree ist ein Weiterleitungsprotokoll für Datenpakete. Es ist eine Art Verkehrspolizist und ein Bauingenieur für die Netzwerkautobahnen, durch die die Daten reisen. Es befindet sich auf der Schicht 2 (Datenverbindungsschicht) und befasst sich daher lediglich mit der Weiterleitung von Paketen an ihr jeweiliges Ziel, nicht mit der Art der gesendeten Pakete oder den darin enthaltenen Daten.

Der Spanning Tree ist inzwischen so weit verbreitet, dass seine Verwendung in der Netzwerknorm IEEE 802.1D definiert ist. Wie in der Norm definiert, kann nur ein aktiver Pfad zwischen zwei Endpunkten oder Stationen bestehen, damit sie ordnungsgemäß funktionieren.

Spanning Tree wurde entwickelt, um die Möglichkeit auszuschließen, dass Daten, die zwischen Netzwerksegmenten übertragen werden, in einer Schleife stecken bleiben. Im Allgemeinen verwirren Schleifen den in Netzwerkgeräten installierten Weiterleitungsalgorithmus, so dass das Gerät nicht mehr weiß, wohin es Pakete senden soll. Dies kann dazu führen, dass Rahmen doppelt gesendet werden oder Pakete doppelt an mehrere Ziele weitergeleitet werden. Nachrichten können wiederholt werden. Kommunikationen können zu einem Absender zurückspringen. Es kann sogar zum Zusammenbruch eines Netzwerks kommen, wenn zu viele Schleifen auftreten, die Bandbreite ohne nennenswerten Gewinn verbrauchen und gleichzeitig anderen, nicht geschleiften Verkehr blockieren.

Das Spanning Tree Protocol verhindert die Bildung von Schleifen, indem es für jedes Datenpaket nur einen möglichen Weg sperrt. Switches in einem Netzwerk verwenden den Spanning Tree, um Wurzelpfade und Brücken zu definieren, über die Daten übertragen werden können, und schließen funktionell doppelte Pfade ab, indem sie sie inaktiv und unbrauchbar machen, während ein primärer Pfad verfügbar ist.

Das Ergebnis ist, dass die Netzwerkkommunikation nahtlos verläuft, unabhängig davon, wie komplex oder groß ein Netzwerk ist. In gewisser Weise schafft der Spanning Tree mit Hilfe von Software einzelne Pfade durch ein Netzwerk, auf denen Daten übertragen werden können, und zwar auf die gleiche Weise, wie es Netzwerkingenieure mit Hilfe von Hardware in den alten Loop-Netzwerken getan haben.

Zusätzliche Vorteile von Spanning Tree

Der Hauptgrund für den Einsatz von Spanning Tree ist die Vermeidung von Routing-Schleifen innerhalb eines Netzwerks. Aber es gibt auch noch andere Vorteile.

Da der Spanning Tree ständig sucht und definiert, welche Netzwerkpfade für Datenpakete zur Verfügung stehen, kann er erkennen, wenn ein Knoten, der sich auf einem dieser primären Pfade befindet, deaktiviert wurde. Dies kann aus einer Vielzahl von Gründen geschehen, von einem Hardwareausfall bis hin zu einer neuen Netzwerkkonfiguration. Es kann sich sogar um eine vorübergehende Situation handeln, die auf der Bandbreite oder anderen Faktoren beruht.

Wenn Spanning Tree feststellt, dass ein primärer Pfad nicht mehr aktiv ist, kann es schnell einen anderen Pfad öffnen, der zuvor geschlossen war. Er kann dann Daten um die Problemstelle herum senden und schließlich den Umweg als neuen primären Pfad festlegen oder Pakete zurück zur ursprünglichen Brücke senden, wenn diese wieder verfügbar wird.

Während der ursprüngliche Spanning Tree diese neuen Verbindungen bei Bedarf relativ schnell herstellte, führte das IEEE im Jahr 2001 das Rapid Spanning Tree Protocol (RSTP) ein. RSTP, das auch als 802.1w-Version des Protokolls bezeichnet wird, wurde entwickelt, um eine deutlich schnellere Wiederherstellung als Reaktion auf Netzwerkänderungen, vorübergehende Ausfälle oder den völligen Ausfall von Komponenten zu ermöglichen.

Während RSTP neue Pfadkonvergenzverhalten und Bridge-Port-Rollen einführte, um den Prozess zu beschleunigen, wurde es auch so konzipiert, dass es vollständig rückwärtskompatibel mit dem ursprünglichen Spanning Tree ist. Es ist also möglich, dass Geräte mit beiden Versionen des Protokolls im selben Netzwerk zusammenarbeiten.

Unzulänglichkeiten von Spanning Tree

Obwohl Spanning Tree in den vielen Jahren nach seiner Einführung allgegenwärtig geworden ist, gibt es Stimmen, die behaupten, dass seine Zeit gekommen ist. Der größte Fehler des Spanning Tree ist, dass er potenzielle Schleifen innerhalb eines Netzwerks verschließt, indem er potenzielle Pfade, auf denen Daten übertragen werden könnten, abschaltet. In einem beliebigen Netzwerk, das Spanning Tree verwendet, sind etwa 40 % der potenziellen Netzwerkpfade für Daten gesperrt.

In extrem komplexen Netzwerkumgebungen, wie sie in Rechenzentren anzutreffen sind, ist die Fähigkeit zur schnellen Anpassung an die Nachfrage von entscheidender Bedeutung. Ohne die durch Spanning Tree auferlegten Beschränkungen könnten Rechenzentren viel mehr Bandbreite erschließen, ohne dass zusätzliche Netzwerkhardware erforderlich wäre. Dies ist eine ironische Situation, denn gerade wegen der komplexen Netzwerkumgebungen wurde Spanning Tree entwickelt. Der Schutz, den das Protokoll gegen Schleifenbildung bietet, hält diese Umgebungen in gewisser Weise von ihrem vollen Potenzial ab.

Eine verfeinerte Version des Protokolls mit der Bezeichnung Multiple-Instance Spanning Tree (MSTP) wurde entwickelt, um virtuelle LANs zu verwenden und mehr Netzwerkpfade gleichzeitig offen zu halten, während gleichzeitig die Bildung von Schleifen verhindert wird. Aber selbst mit MSTP bleiben in jedem Netzwerk, das das Protokoll verwendet, einige potenzielle Datenpfade geschlossen.

Im Laufe der Jahre hat es viele nicht standardisierte, unabhängige Versuche gegeben, die Bandbreitenbeschränkungen von Spanning Tree zu verbessern. Die meisten sind jedoch nicht vollständig mit dem Kernprotokoll kompatibel, was bedeutet, dass Unternehmen entweder die nicht standardisierten Änderungen auf allen ihren Geräten anwenden oder einen Weg finden müssen, um sie mit Switches, die das Standard-Spanning-Tree-Protokoll verwenden, zu verwenden. In den meisten Fällen sind die Kosten für die Wartung und Unterstützung mehrerer Varianten von Spanning Tree den Aufwand nicht wert.

Wird es Spanning Tree auch in Zukunft geben?

Abgesehen von den Bandbreitenbeschränkungen, die dadurch entstehen, dass Spanning Tree die Netzwerkpfade schließt, gibt es keine großen Überlegungen oder Bemühungen, das Protokoll zu ersetzen. Obwohl die IEEE gelegentlich Aktualisierungen herausgibt, um das Protokoll effizienter zu machen, sind diese immer rückwärtskompatibel mit bestehenden Versionen des Protokolls.

In gewissem Sinne folgt Spanning Tree der Regel „Wenn es nicht kaputt ist, repariere es nicht“. Spanning Tree läuft in den meisten Netzwerken unabhängig im Hintergrund, um den Datenverkehr aufrechtzuerhalten, die Bildung von Schleifen, die zum Zusammenbruch führen, zu verhindern und den Datenverkehr um Problemstellen herum zu leiten, so dass die Endbenutzer nicht einmal merken, wenn ihr Netzwerk als Teil des täglichen Betriebs vorübergehend unterbrochen wird. Auf der anderen Seite können Administratoren neue Geräte zu ihren Netzwerken hinzufügen, ohne sich Gedanken darüber zu machen, ob diese mit dem Rest des Netzwerks oder der Außenwelt kommunizieren können oder nicht.

Aus all diesen Gründen ist es wahrscheinlich, dass Spanning Tree noch viele Jahre lang verwendet werden wird. Von Zeit zu Zeit wird es vielleicht einige kleinere Aktualisierungen geben, aber das Kernstück des Spanning Tree-Protokolls und alle wichtigen Funktionen, die es bietet, werden wahrscheinlich bestehen bleiben.

*John Breeden II ist ein preisgekrönter Journalist und Rezensent mit über 20 Jahren Erfahrung in der Technologieberichterstattung. Er ist CEO des Tech Writers Bureau, einer Gruppe, die technologische Vordenker-Inhalte für Unternehmen aller Größenordnungen erstellt.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*