Multicast-Ver­bin­dun­gen stellen eine her­vor­ra­gen­de Mög­lich­keit dar, um ein und dasselbe Da­ten­pa­ket in IP-Netz­wer­ken an viele ver­schie­de­ne Emp­fän­ger­ge­rä­te zu ver­schi­cken, ohne jedes dieser Geräte separat adres­sie­ren und beliefern zu müssen. Der Sender des Pakets verteilt diese Aufgabe auf die diversen Knoten der in­vol­vier­ten Subnetze und spart dadurch wertvolle Res­sour­cen. Ins­be­son­de­re Internet-Echt­zeit­an­wen­dun­gen, die von zahl­rei­chen Nutzern verwendet werden, pro­fi­tie­ren von dieser Form von Mehr­punkt­ver­bin­dun­gen, die mithilfe spe­zi­el­ler Multicast-Gruppen ge­schaf­fen werden.

Einen großen Anteil an der Or­ga­ni­sa­ti­on dieser Gruppen hat das Protokoll IGMP, das Grund­stein für die rei­bungs­lo­se IPv4-Multicast-Kom­mu­ni­ka­ti­on zwischen Sender, Routern und Emp­fän­gern ist. Darüber hinaus lässt sich der Multicast-Verkehr über IGMP-Nach­rich­ten filtern, um die einzelnen Ziel­netz­wer­ke zu entlasten. Man spricht in diesem Fall auch von so­ge­nann­tem IGMP-Snooping.

Hinweis

IGMP steht für „Internet Group Ma­nage­ment Protocol“ – das IPv4-Protokoll zur Ver­wal­tung von Multicast-Gruppen. Das Pendant für IPv6-Ver­bin­dun­gen ist das Protokoll „Multicast Listener Discovery“ (MLD).

Was ist IGMP-Snooping?

Multicast-Pakete durch­lau­fen auf ihrem Weg zu den Ziel-Hosts häufig mehrere Stationen. Router verwenden dabei das Verfahren Protocol In­de­pen­dent Multicast (PIM), um die optimale Route zu errechnen und so den Da­ten­strom möglichst effizient wei­ter­zu­lei­ten. Netzwerk-Switches oder die mul­ti­funk­tio­na­len Internet-Router in Pri­vat­haus­hal­ten tun sich bei der Über­mitt­lung von Multicast-Paketen hingegen deutlich schwerer: Da der Versuch scheitert, die Pakete wie gewohnt anhand der aus­ge­wie­se­nen MAC-Adresse zu­zu­ord­nen (funk­tio­niert nur bei Unicast-Ver­bin­dun­gen), leiten die Geräte die an­kom­men­den Pakete mangels Al­ter­na­ti­ven an alle ver­füg­ba­ren Geräte im je­wei­li­gen Subnetz weiter.

An dieser Stelle kommt IGMP-Snooping (manchmal auch als „Multicast-Snooping“ be­zeich­net) ins Spiel: Dieses Verfahren, das frei übersetzt so viel wie „IGMP-Schnüf­feln“ heißt, macht seinem Namen alle Ehre und belauscht sämt­li­chen IGMP-Traffic, der zwischen Multicast-Routern und Hosts aus­ge­tauscht wird. Switches oder Internet-Router, die IGMP-Snooping be­herr­schen und aktiviert haben, sind also in der Lage, die Multicast-Ak­ti­vi­tä­ten der einzelnen Netzwerk-Teil­neh­mer zu über­wa­chen. Konkret bedeutet dies, dass die Geräte erfahren, wenn ein Host einer Multicast-Gruppe beitritt („Multicast-Query“) oder diese verlässt („Leave-Message“; erst ab IGMPv2). Auf Basis dieser In­for­ma­tio­nen kann dann in der MAC-Adress­ta­bel­le ein Eintrag für die mit dem Host ver­bun­de­ne Netzwerk-Schnitt­stel­le angelegt bzw. entfernt werden.

Hinweis

IGMP-Snooping ist in RFC 4541 spe­zi­fi­ziert, wobei dieser Request for Comments nur den Status „In­for­ma­tio­nal“ hat. Das ist darauf zu­rück­zu­füh­ren, dass gleich zwei Or­ga­ni­sa­tio­nen als ver­ant­wort­li­che Stan­dar­di­sie­rungs­in­stan­zen für die Technik in Frage kommen – das IEEE (Institute of Elec­tri­cal and Elec­tro­nics Engineers), das Ethernet-Switches stan­dar­di­siert, und die IETF (Internet En­gi­nee­ring Task Force), die u. a. für den IP-Mul­ti­cas­ting-Standard ver­ant­wort­lich ist.

Warum und in welchen Fällen lohnt sich IGMP-Snooping?

Multicast-Snooping hilft Switches und Internet-Routern dabei, Multicast-Da­ten­strö­me besonders effizient an das ge­wünsch­te Ziel bzw. die ge­wünsch­ten Ziele zu bringen. Wie wertvoll diese Un­ter­stüt­zung ist, wird deutlich, wenn eine derartige Fil­te­rungs­me­tho­de von Mehr­punkt­über­tra­gun­gen fehlt: Die an­kom­men­den Multicast-Pakete werden dann an alle Hosts des Netzwerks geschickt, die der Switch bzw. Internet-Router erreicht. Ins­be­son­de­re in größeren Netzen sorgt diese Vor­ge­hens­wei­se für unnötig hohen Traffic, der sogar zu einer Über­las­tung des Netzes führen kann. Kri­mi­nel­le können sich diesen Umstand sogar zunutze machen und einzelne Hosts oder das gesamte Netzwerk gezielt mit Multicast-Paketen über­flu­ten, um diese wie bei einer klas­si­schen DoS-/DDoS-Attacke in die Knie zu zwingen.

Mit ein­ge­schal­te­tem IGMP-Snooping lassen sich derartige Über­las­tungs­pro­ble­me und An­griffs­sze­na­ri­en aus­schlie­ßen. Alle Hosts des Netzwerks erhalten lediglich Multicast-Traffic, für den sie sich zuvor per Grup­pen­an­fra­ge an­ge­mel­det haben. Der Einsatz der „Lausch“-Technik lohnt sich also überall dort, wo auf Ap­pli­ka­tio­nen zu­rück­ge­grif­fen wird, die sehr viel Band­brei­te für sich be­an­spru­chen. Beispiele hierfür sind IPTV- und andere Streaming-Services sowie Web­kon­fe­renz-Lösungen. Netzwerke, in denen nur wenige Teil­neh­mer und kaum Multicast-Verkehr vorhanden sind, pro­fi­tie­ren al­ler­dings nicht von dem Filter-Verfahren. Selbst wenn der Switch bzw. Router das Multicast-Snooping-Feature bietet, sollte es in diesem Fall aus­ge­schal­tet bleiben, um unnötige Ab­hör­ak­ti­vi­tä­ten zu un­ter­bin­den.

Zum Hauptmenü