Intelligentes Multihoming mit VLAN-Trunking und Gigabit-Ethernet

In einem durchschnittlichen Datenzentrum sind zahlreiche Gerätearten vorhanden, die per Multihoming (über mehrere Netzwerkverbindungen) mit verschiedenen Netzwerksegmenten verbunden sind. Mit der Zunahme dieser Systeme wird es unter den Aspekten Kosten, Raumbelegung und Leitungsverwaltung immer schwieriger, die erforderlichen Netzwerk-Infrastrukturen bereitzustellen, da noch mehr Ethernet-Verbindungen benötigt werden.

Eine Technologie mit dem Namen VLAN-Trunking, die vormals vorwiegend im Bereich der Netzwerk-Switches zum Einsatz kam, setzt sich mittlerweile immer mehr auch für allgemeine Datenzentrums-Anwendungen durch und kann zur Lösung des Multihoming-Problems beitragen. Mit VLAN-Trunking können die Geräte nun ihrer Funktion nach als Multihoming-Systeme betrieben werden, ohne dafür die zahlreichen physischen Adapter sowie die damit verbundene zusätzliche Infrastruktur zu benötigen.

VLAN-Trunking ermöglicht einem einzelnen Netzwerk-Adapter, wie eine Anzahl N virtueller Netzwerk-Adapter zu agieren, wobei N theoretisch einen Maximalwert von 4096 annehmen kann, jedoch gewöhnlich auf 1000 Netzwerk-Switches begrenzt ist. Wenn ein einzelner Gigabit-Ethernet-Adapter anstelle mehrerer Fast-Ethernet-Adapter im Trunking eingesetzt wird, lässt sich eine höhere Performance bei geringeren Kosten und verbesserter Flexibilität erreichen: eine optimale Lösung. Es folgt ein Überblick zum VLAN-Trunking und seinen Einsatzmöglichkeiten.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

3 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

3 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

3 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

4 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

4 Tagen ago