Open Source im professionellen Einsatz

© photocase.com

Linux im Netzwerk: Was war. Was ist. Was wird.

Kräftespiel

,

Als Kind des Internet hat Linux seit seiner frühen Jugend eine klare Affinität zum Netzwerk. Ob Linux auf Standard-PCs sich mit der spezialisierten Hardware der Netzwerkausrüster messen kann und wo das freie System seine Stärken am besten ausspielt, zeigt dieser Lagebericht.

Trends sind nicht nur in der Mode wichtig, auch die Technik folgt Modeerscheinungen und wichtigen Entwicklungen, die jenseits hohler Marketingversprechen handfeste Vorteile aufweisen. Die folgenden Seiten geben einen Überblick und zeigen, wo sich Linux derzeit positioniert. Dabei unterscheiden die Autoren augenzwinkernd die kommerzielle Closed-Source-Welt und das freie Linux-Universum - wohl wissend, dass sich beide beliebig überlappen. Tabelle 1 hilft bei den vielen Abkürzungen.

Tabelle 1:
Abkürzungen

 

3DES

Triple-DES

ACL

Access Control List

AES

Advanced Encryption Standard

AP

Accesspoint

AS

Autonomous System

BGP

Border Gateway Protocol

BSI

Bundesamt für Sicherheit in der Informationstechnik

DES

Data Encryption Standard

DMZ

Demilitarized Zone

EGP

Exterior Gateway Protocol

GRE

Generic Routing Encapsulation

GSM

Global System for Mobile Communications

GUI

Graphical User Interface

HTTP

Hypertext Transfer Protocol

HTTPS

HTTP Secure Sockets

IDE

Integrated Drive Electronics

IGMP

Internet Group Multicast Protocol

IGP

Interior Gateway Protocol

IOS

Internet Operating System (Cisco)

IP

Internet Protocol

IPsec

Internet Protocol Security

L2TP

Layer 2 Tunneling Protocol

LAN

Local Area Network

LS

Link State

LSP

Link State Protokoll

MANET

Mobile Ad-hoc Networks

MMRP

Mobile Mesh Routing Protocol

MTU

Maximum Transmission Unit

NAT

Network Address Translation

OLSR

Optimized Link State Routing Protocol

OSI

Open Systems Interconnection

OSPF

Open Shortest Path First

PIM-DM

Protocol Independent Multicast - Dense Mode

PIM-SM

Protocol Independent Multicast - Sparse Mode

PPTP

Point to Point Tunneling Protocol

QoS

Quality of Service

RF

Radio

RIP

Routing Information Protocol

SSID

Service Set Identification

SSL

Secure Sockets Layer

TKIP

Temporal Key Integrity Protocol

TLS

Transport Layer Security

TMOS

Traffic Management Operating System

VLAN

Virtual LAN

VoIP

Voice over IP

VoWLAN

Voice over WLAN

VPN

Virtual Private Network

VRRP

Virtual Router Redundancy Protocol

WCS

Wireless Control System

WDS

Wireless Distribution Systems, Wireless Domain Services

WEP

Wired Equivalent Privacy

Wifi

Wireless Fidelity

WLAN

Wireless LAN

XORP

Extensible Open Router Platform

Hohe Aufmerksamkeit erlangten in den vergangenen drei Jahren WLANs, Seamless Roaming (IP-Mobilität) und VoIP (Voice over IP). Beim Load Balancing gab es im gleichen Zeitraum einen Ruck weg von der reinen Lastverteilung hin zur Applikationsoptimierung. Im LAN auf OSI-Layer 2 bis 4 geht der Trend weg von reinen Switches hin zu hoch integrierten Multipurpose-Routern, die sich durch Buzzwords wie Layer-3-Switching, Layer-4-Switching, Multilayer-Switching oder Switching-Router verkaufen. Cisco liefert nur noch wenige große Switches mit dem Switch-Betriebssystem Cat OS aus. Meist arbeiten die Geräte heute unter IOS, dem Betriebssystem für Router (Abbildung 1).

Abbildung 1: Cisco rüstet sogar die Switches der Catalyst-Express-500-Serie mit IOS aus, dem hauseigenen Router-Betriebssystem, statt wie früher mit Cat OS.

Abbildung 1: Cisco rüstet sogar die Switches der Catalyst-Express-500-Serie mit IOS aus, dem hauseigenen Router-Betriebssystem, statt wie früher mit Cat OS.

Zukunftsthemen

Für die kommenden Jahre zeichnen sich Themen ab wie IP-Mobility, IPv6 und die Rückkehr der Workinggroups in Form von Ad-hoc-Netzwerken und Zeroconf-Utilities. Interessanterweise ähneln sich IPv6 und Zeroconf [1] bei der Grundkonfiguration eines PC. Im Hardwaresektor setzen sich die vor etwa fünf Jahren begonnenen Trends fort. Auf Layer 2 und 3 geht es hin zu Wirespeed-Forwarding mit Hilfe leistungsfähiger Netzwerkprozessoren. Das so genannte Switching Silicon befindet sich dabei nahe beim Ethernet-Controller (Abbildung 2).

Abbildung 2: Spezialisierte Router-Hardware setzt die Vermittlungsintelligenz nahe an die Interfaces. Damit hält der Router schritt mit dem Netzwerk. Der zentrale Netzwerk-Prozessor pflegt die Routingtabelle.

Abbildung 2: Spezialisierte Router-Hardware setzt die Vermittlungsintelligenz nahe an die Interfaces. Damit hält der Router schritt mit dem Netzwerk. Der zentrale Netzwerk-Prozessor pflegt die Routingtabelle.

Moderne Implementierungen von Firewallsoftware (zum Beispiel das Check-Point-Secure-XL-API) setzen oft auf den Click Modular Router [2]. Der ist das Resultat einer Doktorarbeit am MIT (Massachusetts Institute of Technology) aus dem Jahr 2001. Ihr Autor Eddie Kohler bezeichnet den Weg eines Pakets durch das System als Pfad oder Forwarding Path. Im Router transportieren Module (Elements) das Paket auf seinem Pfad, wobei jedes Element für eine bestimme Aufgabe optimiert ist.

Je nach Einsatzzweck des Endgeräts (zum Beispiel Firewall, Proxy-Server oder Router) dürfen Elemente entfallen, hinzukommen oder in anderer Anordnung arbeiten. Ein Standardrouter kommt mit 16 Elementen aus.

Click Modular Router

Der Click Modular Router läuft im Kernelspace von Linux oder anderen Unixen. Das modulare Konzept erlaubt es, bei spezialisierten Geräten (etwa Firewalls) alle zum Forwarding benötigten Features zeitsparend ohne Umwege auf dem Forwarding Path abzubilden. Das erhöht den Durchsatz eines Standard-PC (Abbildung 3) so weit, dass er mit Routern auf spezialisierter Hardware (Abbildung 2) gleichzieht.

Abbildung 3: Ein Router auf PC-Hardware muss alle Aufgaben über die CPU abwickeln. Die Netzwerkkarten kümmern sich nur um die Protokolle der Schicht 2 und informieren das Betriebssystem per Interrupt über neu eintreffende Daten.

Abbildung 3: Ein Router auf PC-Hardware muss alle Aufgaben über die CPU abwickeln. Die Netzwerkkarten kümmern sich nur um die Protokolle der Schicht 2 und informieren das Betriebssystem per Interrupt über neu eintreffende Daten.

Eine erste Implementierung dieser Technik war auf Nokias OpenBSD-basierter IP-Appliance für Check Point Firewall-1 verfügbar (unter dem Namen Flows). Später hat der Hersteller die Implementierung in Check Point Secure XL umbenannt und auf Linux und einige Jahre darauf auch für Solaris verfügbar gemacht. Leider sind den Autoren derzeit keine nicht kommerziellen Implementierungen des Click Modular Router bekannt, die Linux-basierte Router gleichermaßen beschleunigen würden.

Diesen Artikel als PDF kaufen

Als digitales Abo

Als PDF im Abo bestellen

comments powered by Disqus

Ausgabe 07/2013

Preis € 6,40

Insecurity Bulletin

Insecurity Bulletin

Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...

Linux-Magazin auf Facebook