Was ist eine Netzwerktopologie?

Was ist eine Netzwerktopologie?

Eine Netzwerktopologie wird normalerweise durch eine Linien- und Objektzeichnung dargestellt, die die gesamte physische und logische Anordnung widerspiegelt.

Es gibt zwei verschiedene Arten von Netzwerktopologien:

  • Die physische Netzwerktopologie ist die Anordnung verschiedener Komponenten eines Netzwerks. Die verschiedenen Anschlüsse repräsentieren die physischen Netzwerkkabel und die Knoten repräsentieren die physischen Netzwerkgeräte (z. B. Switches).
  • Die logische Netzwerktopologie veranschaulicht auf einer höheren Ebene, wie Daten innerhalb eines Netzwerks fließen.

Tools zur Netzwerkerkennung

Verschiedene Tools können automatisch eine Netzwerktopologiekarte eines Layer-2- und/oder Layer-3-Netzwerks erstellen. Außerdem können die meisten Überwachungstools, die SNMP oder andere Fernüberwachungsprotokolle verwenden, eine Netzwerkkarte bereitstellen.

Erkennen einer Layer-2-Netzwerktopologie

Verschiedene Protokolle stehen zur Verfügung, um die Netzwerktopologie eines Layer-2-Netzwerks zu erkennen. Einige Anbieter haben eher komplexe, proprietäre Protokolle oder Netzwerkerkennungsmechanismen (z. B. Netzwerk-Broadcasts), aber die beliebtesten Protokolle sind Folgende:

  • Link Layer Discovery Protocol (LLDP) ist ein herstellerunabhängiges Link-Layer-Protokoll, das von Netzwerkgeräten verwendet wird, um ihre Identität, Fähigkeiten und Nachbarn in einem lokalen Netzwerk basierend auf der IEEE 802-Technologie anzukündigen. Auf diese Weise können Sie die benachbarten Knoten automatisch erkennen und ankündigen.
  • Cisco Discovery Protocol (CDP) ist ein proprietäres Datenlink-Layer-Protokoll, das von Cisco entwickelt wurde und von anderen Netzwerkanbietern verwendet und unterstützt wird.

Diese Protokolle können verwendet werden, um zu identifizieren, wer oder was mit einem bestimmten Netzwerkport verbunden ist, indem die LLDP- oder CDP-Nachrichten abgehört werden, oder um zu melden, dass ein Gerät mit einem bestimmten Port verbunden ist. Die meisten Switches unterstützen eines oder beide Protokolle.

Ein anderer komplexerer Weg besteht darin, die MAC-Adresstabelle jedes Switches und/oder die Spanning Tree Protocol-Pakete zu analysieren, um herauszufinden, wo die MAC-Adressen verbunden sind. Wegen des damit verbundenen Aufwands ist diese Methode meist der letzte Ausweg.

Erkennen einer Layer-3-Netzwerktopologie

In einem IP-basierten Netzwerk ist das Internet Control Message Protocol (ICMP) das Standarderkennungsprotokoll.

Ein gängiges Werkzeug zur Identifizierung der verschiedenen Netzwerk-Hops ist Traceroute (Tracert unter Windows), auch wenn einige Implementierungen UDP-Pakete anstelle von ICMP-Paketen möglicherweise verwenden. Mit diesem Protokoll können Sie die Pfade eines Pakets finden und die logischen Netzwerke und Router erkennen.

In einem einzelnen logischen Netzwerk können Sie einen Broadcast-Ping, bestimmte IP-Scan-Tools oder die ARP-Cache-Erkennung (neben weiteren ähnlichen Tools) verwenden, um die verschiedenen Knoten in einem Netzwerk zu identifizieren. Aufgrund der Art und Weise, wie diese Tools mit Broadcast-Grenzen interagieren, sind sie nur innerhalb eines einzigen Netzwerks wirksam.

Beim statischen Routing ist es recht einfach, die Konfiguration anzuzeigen. Jeder Router kann die Routeneinträge und die nächstgelegenen Router in diesen Einträgen anzeigen. Die meisten modernen Netzwerke verwenden jedoch ein Routing-Protokoll, um Informationen auszutauschen.

Mit dynamischen Routing-Protokollen (z. B. OSPF oder BGP) können Sie die IP-Nachbarn abfragen, um Router zu identifizieren, die die Routing-Regeln ankündigen oder empfangen.

Erkennen einer virtuellen Netzwerktopologie

Um eine komplexe Netzwerktopologie zu ermitteln, können Sie einen Hypervisor verwenden. Jeder Hypervisor fügt mindestens einen virtuellen Switch hinzu, der verwendet wird, um die VM-Netzwerke mit den physischen Netzwerken zu verbinden.

Je nach Hypervisor werden unterschiedliche Lösungen verwendet, um die Netzwerktopologie darzustellen. Mit VMWare vSphere können die virtuellen Switches beispielsweise CDP und LLDP unterstützen.

Mit der VMWare Standard und ESXi unterstützt der virtuelle Switch nur CDP im Abhör- und/oder Ankündigungsmodus. Der verteilte virtuelle VMware Switch unterstützt sowohl CDP als auch LLDP, ist jedoch leider nur in Enterprise Plus-Lizenzen (oder VSAN- oder NSX-Lizenzen) enthalten, die sich im Allgemeinen nicht an KMU richten.

Erkennen einer drahtlosen Netzwerktopologie

In den meisten Fällen werden in WLAN-Netzwerken Tools verwendet, um die Bereitstellung und Konfiguration zu vereinfachen. Mit AirWave 8.2.4 hat Aruba beispielsweise eine Netzwerktopologiefunktion eingeführt, bei der es sich um eine Layer-2-Karte des kabelgebundenen Netzwerks handelt. Einige Tools können auch Zugriffspunktlokalisierungs- und Signalabdeckungskarten bereitstellen, um die Effizienz des WLAN-Netzwerks zu maximieren.

Mehrere Smartphone-Apps können die WLAN-Gerätenamen und SSIDs, den Signalpegel und die verwendeten Kanäle bereitstellen, aber die Verwendung dieser Tools bietet nicht die gleichen Funktionen wie professionelle Tools für die drahtlose Netzwerkbereitstellung.

Netzwerktopologie vs. Netzwerkflüsse

Es ist hilfreich zu überprüfen, ob Ihre Netzwerktopologie dem entspricht, wofür sie entwickelt wurde, und alle unbekannten Netzwerke oder unbekannten Netzwerkänderungen zu dokumentieren, wann sie durchgeführt wurden, von wem usw.

Um Ihre Netzwerktopologie und Ihren Netzwerkfluss besser zu verstehen, stellen Sie Folgendes sicher:

  • Ermitteln Sie, wie das Netzwerk genutzt wird und welche Arten von Datenverkehr und Kommunikationsprotokollen darin ablaufen.
  • Analysieren Sie Daten, um den Datenverkehr zu verstehen. Switches (und virtuelle Switches) können mit verschiedenen Protokollen abgefragt werden, um die Daten in Rohpaketen zu erfassen, oder in einigen Fällen, um die Daten in jedem Netzwerkfluss zu erfassen.

    So könnte beispielsweise in modernen Rechenzentren der größte Teil des Datenverkehrs von Ost nach West statt von Nord nach Süd fließen, und Ihre Netzwerktopologie könnte für diese Fälle nicht optimal sein.

Sind Sie startbereit?