Netzwerktopologie
Was ist eine Netzwerktopologie?

Die Netzwerktopologie wird normalerweise durch eine Strich- und Objektzeichnung dargestellt, die die gesamte physische und logische Topologie widerspiegelt.

Es gibt zwei verschiedene Arten von Netzwerktopologien:

  • Die physische Netzwerktopologie ist die Platzierung verschiedener Komponenten eines Netzwerks. Die verschiedenen Konnektoren stellen die physischen Netzwerkkabel dar und die Knoten stellen die physischen Netzwerkgeräte (wie Switches) dar.
  • Die logische Netzwerktopologie veranschaulicht auf einer höheren Ebene, wie Daten innerhalb eines Netzwerks fließen.
Rückseitige Ansicht von Männern, die an einem Desktop-Computer an einem Stehpult in einem offenen modernen Büro arbeiten.
  • Tool für die Netzwerkerkennung
  • Entdecken Sie eine Layer-2-Netzwerktopologie
  • Entdecken Sie eine Layer-3-Netzwerktopologie
  • Entdecken Sie eine virtuelle Netzwerktopologie
  • Entdecken Sie eine kabellose Netzwerktopologie
  • Netzwerktopologie im Vgl. zu Netzwerkflüssen
Tool für die Netzwerkerkennung

Tool für die Netzwerkerkennung

Verschiedene Tools können automatisch eine Netzwerktopologiekarte eines Layer-2- und/oder Layer-3-Netzwerks erstellen. Darüber hinaus können die meisten Überwachungstools, die SNMP oder andere Remote-Überwachungsprotokolle verwenden, eine Netzwerkkarte bereitstellen.

Entdecken Sie eine Layer-2-Netzwerktopologie

Entdecken Sie eine Layer-2-Netzwerktopologie

Für Layer-2-Netzwerke können Sie verschiedene Protokolle verwenden, um die Netzwerktopologie zu erkennen. Einige Anbieter verfügen über etwas ausgefallenere proprietäre Protokolle oder Netzwerkerkennungsmechanismen (wie Netzwerkübertragungen usw.), die bekanntesten Protokolle sind jedoch:

  • Link Layer Discovery Protocol (LLDP) ist ein anbieterneutrales Protokoll der Netzzugangsschicht, das von Netzwerkgeräten verwendet wird, um deren Identität, Funktionen und Nachbarn in einem IEEE 802 LAN anzukündigen. Auf diese Weise können Sie die Knotennachbarn automatisch erkennen und ankündigen.
  • Cisco Discovery Protocols (CDP) ist ein proprietäres Protokoll der Sicherungsschicht, das von Cisco entwickelt wurde und von anderen Netzwerkanbietern verwendet und unterstützt wird.

Mithilfe dieser Protokolle lässt sich durch Abhören der LLDP- oder CDP-Nachrichten feststellen, wer oder was mit einem bestimmten Netzwerkanschluss verbunden ist. Sie können auch verwendet werden, um anzukündigen, dass ein Gerät mit einem bestimmten Anschluss verbunden ist. Die meisten Switches unterstützen ein oder beide Protokolle.

Eine andere, komplexere Möglichkeit besteht darin, die MAC-Adresstabelle jedes Switches und/oder die Spanning Tree-Protokollpakete zu analysieren, um herauszufinden, wo die MAC-Adressen verbunden sind. Aufgrund des damit verbundenen Aufwands wird diese Methode jedoch meist als letzte angewendet.

Entdecken Sie eine Layer-3-Netzwerktopologie

Entdecken Sie eine Layer-3-Netzwerktopologie

In einem IP-basierten Netzwerk ist das Internet Control Message Protocol (ICMP) das Standarderkennungsprotokoll.

Ein häufig verwendetes Tool zum Identifizieren der verschiedenen Netzwerk-Hops ist Traceroute (bzw. Tracert unter Windows), obwohl einige Implementierungen möglicherweise UDP-Pakete anstelle von ICMP-Paketen verwenden. Mit diesem Protokoll können Sie die Pfade eines Pakets finden und die logischen Netzwerke und Router entdecken.

In einem einzelnen logischen Netzwerk können Sie einen Broadcast-Ping, bestimmte IP-Scan-Tools oder die ARP-Cache-Erkennung (neben anderen ähnlichen Tools) verwenden, um die verschiedenen Knoten im selben Netzwerk zu identifizieren. Aufgrund der Art und Weise, wie diese Tools mit Übertragungsgrenzen interagieren, sind sie nur innerhalb eines einzelnen Netzwerks wirksam.

Beim statischen Routing lasst sich die Konfiguration problemlos anzeigen. Jeder Router kann die Routeneinträge und die nächstgelegenen Router in diesen Einträgen anzeigen. Die meisten modernen Netzwerke verwenden jedoch ein Routing-Protokoll zum Informationsaustausch.

Mit dynamischen Routing-Protokollen (wie OSPF oder BGP) können Sie die IP-Nachbarn abfragen, um Router zu identifizieren, die die Routing-Regeln ankündigen oder empfangen.

Entdecken Sie eine virtuelle Netzwerktopologie

Entdecken Sie eine virtuelle Netzwerktopologie

Sie können einen Hypervisor verwenden, um die komplexe Netzwerktopologie besser nachvollziehen zu können. Jeder Hypervisor fügt mindestens einen virtuellen Switch hinzu, der zum Überbrücken der VM-Netzwerke mit den physischen Netzwerken verwendet wird.

Zur Darstellung der Netzwerktopologie kommen je nach Hypervisor unterschiedliche Lösungen zum Einsatz. Mit VMWare vSphere können die virtuellen Switches beispielsweise CDP und LLDP unterstützen.

Mit VMWare Standard und ESXi unterstützt der virtuelle Switch nur CDP im Abhör- und/oder Ankündigungsmodus. Der verteilte virtuelle Switch von VMware unterstützt sowohl CDP als auch LLDP, ist aber leider nur in Enterprise-Plus-Lizenzen (oder VSAN- oder NSX-Lizenzen) enthalten, die im Allgemeinen nicht in den Geltungsbereich von SMB fallen.

Entdecken Sie eine kabellose Netzwerktopologie

Entdecken Sie eine kabellose Netzwerktopologie

In den meisten Fällen werden in WLAN-Netzwerken Tools verwendet, um die Bereitstellung und Konfiguration zu vereinfachen. HPE Aruba Networking hat mit AirWave 8.2.4 beispielsweise eine Netzwerktopologiefunktion eingeführt, die eine Layer-2-Karte des kabelgebundenen Netzwerks darstellt. Einige Tools können auch die Lokalisierung von Access Points und Signalabdeckungskarten bereitstellen, um die Effizienz des WLAN-Netzwerks zu maximieren.

Diverse Smartphone-Anwendungen können die Namen und SSIDs der WLAN-Geräte, den Signalpegel und die verwendeten Kanäle bereitstellen. Allerdings bieten diese Tools nicht dieselben Funktionen oder professionellen Tools, wie sie für die Bereitstellung kabelloser Netzwerke verwendet werden.

Netzwerktopologie im Vgl. zu Netzwerkflüssen

Netzwerktopologie im Vgl. zu Netzwerkflüssen

Sie sollten prüfen, ob Ihre Netzwerktopologie den Zweck erfüllt, für den sie entwickelt wurde, und alle unbekannten Netzwerke oder unbekannten Netzwerkänderungen dokumentieren, wann Änderungen vorgenommen wurden und von wem usw.

Um Ihre Netzwerktopologie und Ihren Netzwerkfluss besser nachvollziehen zu können, sollten Sie:

  • ermitteln, wie das Netzwerk genutzt wird und welche Arten von Datenverkehr und Kommunikationsprotokollen darin vorkommen;
  • Daten analysieren, um den Datenverkehr zu verstehen. Switches (auch virtuelle) können mit unterschiedlichen Protokollen abgefragt werden, um die Daten in Rohpaketen oder in einigen Fällen auch in jedem Netzwerkfluss abzurufen.

In modernen Rechenzentren könnte in einigen Fällen der Großteil des Datenverkehrs in Ost-West- statt in Nord-Süd-Richtung verlaufen, was für Ihre Netzwerktopologie nicht optimal wäre.

Zugehörige Themen

Netzwerksicherheit

Netzwerkmanagement