Shortest Path Bridging

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Shortest Path Bridging (SPB) ist eine Bridging-Technik, die als IEEE 802.1aq für den Einsatz in DCB-Netzen spezifiziert wurde. Der SPB-Standard-Entwurf spezifiziert das kürzeste Bridging von Unicast- und Multicast-Frames, einschließlich der Lokalisierung der Netzknoten und der Berechnung von mehrerer Spanning Trees (VLANs) pro Knoten. Beim Shortest Path Bridging wird für jeden Knoten der Shortest Path Tree nach dem Link State Algorithm (LSA) berechnet.

Damit wird ein eigentlich in der Vermittlungsschicht beheimateter Algorithmus auf der Sicherungsschicht des OSI-Modells angewendet. Damit soll SPB das Spanning Tree Protocol (STP) ablösen, das dazu verwendet wird Schleifen in Netzwerken zu vermeiden. Fällt ein Netzwerkzweig aus, sucht STP einen alternativen Weg, was aber im Fall eines SAN-Einsatzes mit FCoE zu nicht akzeptablen Aussetzern und Verzögerungen führt. SPB erlaubt ein Routing von Ethernet-Frames durch Layer-2-Geräte, die dann RBridges oder Routing Bridges genannt werden. Durch Multi-Hop-Algorithmen können verschiedene Pfade benutzt werden, wodurch Auslastung, Latenz und Redundanz verbessert werden. Wie bei normalen Bridges ist die Arbeit von RBridges für höhere Protokollschichten transparent.

Es gibt zwei Varianten: SPBM arbeitet mit den MAC-Adressen der beteiligten Knoten (IEEE 802.1ad), SPBV mit VLAN-IDs (IEEE 802.1ah).

Ein alternativer Ansatz zu Shortest Path Bridging ist IETF TRILL.

Aktuelle Beiträge

Kabelhalter in schick Lars Nitsch Sa., 18.05.2024 - 07:54
Auf den Schreibtischen von IT-Profis müssen zahlreiche Kabel gebändigt werden. Wenn Sie sich an bunten Velcro-Bändern oder simplen Plastikringen sattgesehen haben, sollten Sie zu mehr Luxus greifen und den "NOOE Kabel-Organisator" erwerben. Der schlanke, aber robuste Kabelhalter ist aus Walnussholz gefertigt und hält die Strippen über Haken und ein Gummiband fest am Platz.
Gefahr im Foxit PDF-Reader Daniel Richey Fr., 17.05.2024 - 11:53
Angreifer haben es auf Nutzer des Foxit Readers abgesehen und nutzen gezielt Schwachstellen in der Gestaltung der Warnmeldungen aus. Dieser Exploit veranlasse Nutzer, schädliche Befehle auszuführen. Hierfür rufe er Sicherheitswarnungen hervor, die standardmäßig gefährliche Optionen anbieten. Durch zweimaliges Bestätigen dieser Optionen würde eine schädliche Nutzlast von einem Remote-Server heruntergeladen und ausgeführt.
Unter TrueNAS Scale Cluster Volume erstellen Lars Nitsch Fr., 17.05.2024 - 07:40
Wer zur Bereitstellung skalierbaren Speichers die Plattform TrueNAS Scale nutzt, hat mit einem Cluster Volume die Möglichkeit, Daten über mehrere Systeme hinweg zu teilen. Somit haben die Nutzer von jedem System aus Lese- und Schreibrechte auf alle ausgewählten Disks. Beim Erzeugen eines Cluster Volume unter TrueNAS Scale mittels des Webinterface von TrueCommand gibt es jedoch einige Punkte zu beachten.