IT Hardware

IT-Fortbildung leicht gemacht

Sie wollten schon immer wissen, was ein Exterior-Gateway-Protokoll ist oder was genau hinter manchen spezifischen Netzwerkbegriffen steckt?

Dann sind Sie hier richtig! Auf ithardware.eu erhalten Sie einen informativen Überblick über Begrifflichkeiten und nützliche Beiträge rund um das Thema IT-Hardware.




IT Hardware
Bildquelle: © ibreakstock / Fotolia

Exterior Gateway Protokoll: Pfadfinder für schnelle Datenströme

Je kürzer ein Weg, desto schneller wird das Ziel erreicht. Klingt banal, aber im internationalen Datenaustausch (etwa bei Aktien- oder Devisengeschäften) können selbst Bruchteile einer Sekunde von entscheidender Bedeutung sein. Um Schnelligkeit geht es aber auch, wenn der Datenfluss innerhalb von weitverzweigten, internen Netzwerkstrukturen - sogenannten Autonomen Systemen - ins Stocken gerät und neu organisiert werden muss. Im Gewirr der global verteilten Netzknoten müssen die Datenströme dann innerhalb kürzester Zeit auf andere Wege umgeleitet werden. Die Rolle des „Pfadfinders“ obliegt dabei den Routern, platziert an den Schnittstellen zwischen autonomen Systemen und öffentlichen Datenleitungen.

Ein Beispiel: Die weltweit verstreuten Niederlassungen eines multinationalen Konzerns bilden technisch gesehen zwar ein geschlossenes System, sind jenseits der eigenen Router aber zumeist auf allgemein zugängliche Übertragungswege angewiesen. Hohe Auslastungen innerhalb der öffentlichen Netze können den Datenfluss im internen Netzwerk ausbremsen; um das zu verhindern, tauschen die „privaten“ Router untereinander permanent Informationen aus. Die Steuerung der Router-Kommunikation übernimmt dabei das Exterior Gateway Protocol, kurz EGP. Das EGP erfasst kontinuierlich die Erreichbarkeit der Router innerhalb eines „geschlossenen“ Netzwerkes, behält zugleich die „Verkehrslage“ der öffentlichen Verbindungen im Blick und kann den spezifischen Anforderungen eines Autonomen Systems individuell angepasst werden. Notwendige Umleitungen werden vom EGP praktisch ohne Zeitverzug automatisch eingerichtet, sodass die Netzwerkdaten stets mit höchstmöglicher Geschwindigkeit zwischen Sender und Empfänger unterwegs sind. Bereits 1984 eingeführt, wurde die EGP-Funktionalität im Laufe der Zeit kontinuierlich dem Stand der Netzwerktechnik angepasst. Inzwischen wird das EGP in einem fließenden Übergang durch das zeitgemäßere Border Gateway Protocol (BGP) ersetzt; als „intelligentes“ Protokoll kann das BGP über Jahrzehnte zusammengetragene EGP-Daten analysieren, alle denkbaren Routen permanent optimieren und zeitliche Verzögerungen auf minimale Werte reduzieren. Zusammenfassend steuert das Gateway Protocol (EGP oder BGP) die Kommunikation zu den Edge Routern, wovon mindestens ein Router in jedem autonomen Netzwerksystem als Exterior-Gateway benötigt wird. Diese Router verknüpfen die autonomen Systeme miteinander und übersenden die Daten der gekoppelten Leitungen.


ATM Adaption Layer: In kleinen Stückchen schneller am Ziel

Ein paar Kilobyte für einen kurzen Text, einige Megabyte für eine Audiodatei oder ein Gigabyte für einen spannenden Krimi: In den seltensten Fällen werden Informationen „im Stück“ übertragen, vielmehr gilt das „Reißverschlussprinzip“ wie vor einer Baustelle auf der Autobahn. Komplexe Dateien werden in viele kleine Stückchen zerlegt, fädeln sich an passender Stelle in den Informationsfluss einer Datenübertragung ein und werden am gewünschten Ziel wieder zu einem vollständigen Gebilde zusammengesetzt. Im Ergebnis werden die jeweiligen Dateien weitaus schneller übertragen, als Gelegenheiten zum direkten Einspeisen größerer Datenblöcke abzuwarten.

Als „asynchrones Übertragungsverfahren“ (Asynchronous Transfer Mode, kurz ATM) wird die entsprechende Technologie seit 1988 genutzt, um große Datenmengen mit hoher Geschwindigkeit über Telefonleitungen zu transportieren. ATM ermöglicht bei der Datenübertragung beachtliche Bandbreiten (bis zu 155 Mbit/s im ISDN-Netz) und wird auch in Hochleistungsnetzen auf Basis von Glasfaserkabeln eingesetzt, mit Übertragungsraten bis nahezu 10.000 Mbit/s. Daten welcher Art und Größe auch immer, werden per ATM in jeweils 53 Byte kleine Pakete zerlegt; 48 Byte eines Paketes sind den eigentlichen Informationen vorbehalten, weitere fünf Byte braucht es, damit die „Datenhäppchen“ auch alle am gewünschten Ziel ankommen und dort wieder zu kompletten Dateien zusammengesetzt werden können.

Ob ATM-Datenpakete konstant und möglichst schnell übertragen werden oder bei der „Einfädelung“ auch mal eine Pause einlegen können, wird über den ATM Adaption Layer (AAL) festgelegt. Je nachdem, ob es um Sprachübertragungen in Echtzeit geht oder ein Dateitransfer auch mal mit einigen Millisekunden Verzögerung ankommen darf, ordnet das AAL-Protokoll die Daten einem bestimmten Übertragungstyp zu, wie zum Beispiel synchron/asynchron, verbindungsorientiert oder verbindungslos, mit konstanter oder variabler Übertragungsrate. Prinzipiell sind ATM und AAL angesichts der hohen Leistungsfähigkeit auch bestens geeignet, den Datentransfer innerhalb von lokalen Netzen zu steuern; eine fehlende Kompatibilität zum IP-Protokoll schränkt solche Anwendungsmöglichkeiten aber stark ein.


IEEE 802.11f und IEEE 802.11i: Das WLAN brachte die Welt der Normen durcheinander

Als die IEEE als weltweite Vereinigung der Ingenieure im Februar 1980 beschloss, der Standardisierung von Netzwerktechnologien ein eigenes Kapitel zu widmen, waren Begriffe wie WLAN oder WiFi nicht nur unbekannt - sondern noch gar nicht erfunden. Das Interesse galt vielmehr den „Local Area Networks“, die sich in Wirtschaft und Wissenschaft einer rasant wachsenden Beliebtheit erfreuten. Mit dem Projekt IEEE 802 sollte eine Basis geschaffen werden, dass Netzwerkkomponenten unterschiedlichster Art und Herkunft reibungslos miteinander kommunizieren können. Ob die dem Projekt zugeordnete Zahl „802“ nun auf dem Projektstart im Februar des Jahres 1980 beruht oder schlicht die nächste freie Nummer in der IEEE-Systematik darstellte, sei dahingestellt.

Wie auch immer: Das Projekt 802 wurde größer und größer, ließ unaufhörlich immer neue Arbeitsgruppen zu neu aufgekommenen Technologien entstehen, deren Arbeit nicht selten von der aktuellen Entwicklung überholt und damit hinfällig wurde. Zunächst ging es vorrangig um Standards für kabelgebundene Netzwerke, um Themen wie Ethernet, Token Ring oder um grundlegende Protokolle für Internetverbindungen. Dabei sollte es auch über viele Jahre bleiben - bis 1991 die ersten Mobiltelefone auf den Markt kamen und Funkverbindungen auch für die Datentechnik interessant wurden. Die IEEE reagierte prompt und verabschiedete 1997 mit dem Projekt 802.11 die ersten Standards für drahtlose Datenübertragungen. Pünktlich zur Jahrtausendwende kamen die dazu passenden Geräte auf den Markt - und das „WLAN“ wurde zum Inbegriff von Flexibilität und Unabhängigkeit.

Die IEEE hatte mit dem Projekt 802.11 zwar früh die Zeichen der Zeit erkannt - doch dann verbreiteten sich immer neuere WLAN-Technologien immer schneller um die Welt, als dass dazu passende Standards auf den Weg gebracht werden konnten. Es dauerte Jahre, bis weltweit miteinander kompatible WLAN-Geräte nicht mehr die Ausnahme bildeten, sondern zur Regel wurden. Parallel dazu mussten die entsprechenden IEEE-Normen immer wieder ergänzt oder korrigiert werden, oder die zuvor gewählte Systematik machte auf einmal keinen Sinn mehr. So erging es beispielsweise den Standards IEEE 802.11f (WLAN-Roaming) und 802.11i (Sicherheit im WLAN). Immer höhere Übertragungsraten, Sicherheitslücken und ein Durcheinander der Frequenzbänder führten dazu, dass einzelne Standards wieder zurückgezogen oder miteinander kombiniert wurden. 11f verschwand dabei von der Bildfläche, während 11i im Jahr 2007 Gesellschaft von 11a, 11b, 11d, 11e, 11g, 11h und 11j bekam - alle zusammen gingen am Ende in der ungewöhnlich klingenden Norm IEEE 802.11-2007 auf (definitiv abgeleitet von der Jahreszahl der Verabschiedung).

IEEE 802.11i stellte bei der Verabschiedung im Jahr 2004 eine wesentliche Verbesserung der Sicherheit von WLAN-Verbindungen dar. Im Kern geht es dabei um die Sicherheitsprotokolle WPA und WPA2, die das vormals gängige, aber relativ unsichere WEP-Protokoll ersetzen sollten. WPA setzt auf die Verschlüsselungsmethode TKIP, WPA2 hingegen nutzt AES. Der Unterschied: WPA-Verbindungen gelten zwar als sicher, durch den Einsatz des veralteten TKIP-Protokolls wird die Datenrate aber auf maximal 54 Megabyte pro Sekunde begrenzt. WPA2 hingegen sorgt mit der neueren Methode AES nicht nur für Sicherheit, sondern bringt mit bis zu 150MB/s auch das WLAN auf Trab. Moderne Router beherrschen beide Protokolle, sodass ältere WPA-Geräte nicht gleich ersetzt werden müssen; in der Praxis ist das aber nicht unbedingt empfehlenswert, denn TKIP diktiert die Übertragungsgeschwindigkeit - ein einziges Gerät reicht aus, um das gesamte WLAN auf 54 MB/s abzubremsen.

Während IEEE 802.11i - nunmehr Bestandteil von IEEE 802.11-2007 - unverändert den Stand der Technik darstellt, regelt IEEE 802.11f das sogenannte WLAN-Roaming. WLAN-Roaming ermöglicht das Zusammenschalten mehrerer Zugriffspunkte - also einzelner WLAN-Router - zu einem einzigen, lückenlos verbundenen Netz. Auf diese Weise bleibt eine per WLAN aufgebaute Verbindung auch dann erhalten, wenn der Chef ein Gespräch über das schnurlose Telefon nicht unterbrechen will, während er sich vom Erdgeschoss in die dritte Etage bewegt. Ähnlich dem Roaming im Mobilfunk, wird das Signal von Router zu Router weitergegeben, was jedoch eine besondere Methodik erfordert. IEEE 802.11f bezieht sich dabei auf den Einsatz vom Inter-Access Point Protocol (IAPP): Das schnurlose Telefon meldet sich beim Verbindungsaufbau beim nächstgelegenen Router an. Während der Chef unterwegs ist, sorgt IAPP dafür, dass die Verbindungsdaten automatisch von demjenigen Router übernommen werden, der sich gerade in Reichweite des Telefons befindet - vergleichbar dem Stabwechsel beim Staffellauf. Ohne IAPP müsste die Verbindung beim Übergang von einer Funkzelle zur nächsten immer wieder neu hergestellt werden. Im Jahr 2003 verabschiedet, wurde IEEE 802.11f nach einigen Jahren Probebetrieb aber wieder zurückgezogen und 2008 durch die Norm 802.11r ersetzt und landete schließlich im zusammengefassten Standard 802.11-2012.


Prognose - IT-Market
Bildquelle: © Michail / Fotolia (links), © unlimit3d / Fotolia (rechts)