IS-IS (Intermediate System to Intermediate System)

IS-IS (Intermediate System to Intermediate System)

IS-IS (Intermediate System to Intermediate System) ist ein dynamisches Routing-Protokoll, das ursprünglich als Teil des OSI-Referenzmodells entwickelt wurde – einem ambitionierten Versuch, ein standardisiertes Netzwerkprotokollsystem für die globale Kommunikation zu schaffen. Während sich das Internet-Protokoll TCP/IP letztlich als industrieller De-facto-Standard durchsetzte, blieb das OSI-Modell eine theoretische und konzeptionelle Grundlage für das Design von Netzarchitekturen.

Im OSI-Kontext beschreibt der Begriff “Intermediate System” ein Gerät, das Datenpakete zwischen Netzwerken vermittelt – typischerweise ein Router. Das Ziel von IS-IS war es, die Kommunikation zwischen diesen Vermittlungssystemen zu regeln und dabei Routing-Entscheidungen auf Basis von Link-State-Informationen zu treffen. Es wurde in ISO/IEC 10589 spezifiziert und gehört zur Familie der Link-State-Protokolle, bei denen jeder Router eine vollständige Karte der Netzwerkstruktur erhält und den kürzesten Pfad mithilfe des SPF-Algorithmus berechnet, auch bekannt als Dijkstra-Algorithmus.

Diese frühe Definition innerhalb des OSI-Modells legt den Grundstein für die bemerkenswerte Wiederverwendung von IS-IS im IP-Umfeld. Die Adaptierbarkeit und das robuste Design erlaubten später eine Erweiterung zur Unterstützung von IPv4 und IPv6 – ein technischer Übergang, der den Weg für das sogenannte Integrated IS-IS ebnete.

Bedeutung in modernen Netzwerkinfrastrukturen

Trotz seines Ursprungs im OSI-Modell erlebte IS-IS eine bemerkenswerte Renaissance. Große Internet-Service-Provider, Backbone-Betreiber und zunehmend auch Betreiber von Rechenzentrumsnetzwerken setzen auf IS-IS, wenn es um Skalierbarkeit, Konvergenzgeschwindigkeit und Netzwerkstabilität geht. Besonders im Vergleich zu anderen Routing-Protokollen, wie OSPF oder EIGRP, überzeugt IS-IS durch seine Fähigkeit, große und komplexe Netzwerke mit minimalem Overhead zu verwalten.

Ein bedeutender Vorteil liegt in der flachen Protokollintegration mit Layer 2. Während OSPF direkt auf IP basiert, wird IS-IS als Layer-3-unabhängiges Protokoll in Layer 2 eingeschlossen. Dadurch ergibt sich eine größere Flexibilität beim Transport über unterschiedliche Netzwerktypen, was insbesondere bei MPLS-Backbones und softwaredefinierten Architekturen von Vorteil ist.

In aktuellen Netzentwicklungen – von Software Defined Networking (SDN) über Segment Routing bis hin zu Intent-based Networking – bildet IS-IS häufig das Routing-Fundament. Seine Fähigkeit, mit erweiterten TLVs (Type-Length-Value) zu arbeiten, erlaubt eine zukunftsorientierte Erweiterbarkeit, ohne das Grundprotokoll zu destabilisieren.

Zielsetzung des Artikels

Technisches Verständnis von IS-IS vermitteln

Das Ziel dieses Artikels ist es, ein tiefgehendes Verständnis der Struktur, Funktionsweise und Einsatzgebiete von IS-IS zu vermitteln. Die Leserinnen und Leser sollen befähigt werden, das Protokoll nicht nur konzeptionell zu verstehen, sondern auch in der praktischen Konfiguration und Optimierung im Netzwerkbetrieb anzuwenden. Dabei wird detailliert auf interne Mechanismen wie Link-State-Datenbanken, SPF-Berechnung, Adjazenzbildung sowie Authentifizierungsoptionen eingegangen.

Ein einfaches mathematisches Modell für die Pfadwahl über den SPF-Algorithmus lässt sich durch den Dijkstra-Algorithmus darstellen, bei dem ein Knoten u mit minimalem Abstand d(u) iterativ gewählt wird:

\( d(v) = \min\left(d(v), d(u) + w(u,v)\right) \)

wobei w(u,v) die Gewichtung (Kosten) der Verbindung zwischen den Knoten darstellt.

Vergleich mit verwandten Routing-Protokollen

Ein zentrales Anliegen dieses Artikels ist die vergleichende Einordnung von IS-IS gegenüber anderen gängigen Routing-Protokollen, insbesondere OSPF (Open Shortest Path First). Obwohl beide dem Link-State-Prinzip folgen, zeigen sich signifikante Unterschiede in ihrer Adressierung, Protokollstruktur, Erweiterbarkeit und Performanz. Auch Hybrid-Protokolle wie EIGRP oder Distance-Vector-Protokolle wie RIP werden zur Einordnung herangezogen, um IS-IS klar im Spektrum der Routing-Strategien zu positionieren.

Diese Vergleiche ermöglichen eine fundierte Bewertung, in welchen Einsatzszenarien IS-IS besonders effizient, robust oder zukunftssicher ist.

Anwendungsfelder im heutigen Internet

In der Praxis kommt IS-IS besonders in folgenden Bereichen zum Einsatz:

  • Service-Provider-Netzwerke: Hier zählt IS-IS zu den bevorzugten Protokollen für interne Routingentscheidungen, da es hervorragende Skalierbarkeit und Konvergenzzeiten bietet.
  • Backbone- und Core-Netzwerke: Die Fähigkeit, große Mengen an Link-State-Informationen effizient zu verarbeiten, macht IS-IS zum Rückgrat vieler globaler Netzwerke.
  • Rechenzentren: Mit dem Aufstieg von Leaf-Spine-Architekturen und Overlays wie VXLAN gewinnt IS-IS zunehmend auch in privaten und hybriden Cloud-Umgebungen an Bedeutung.

Diese Vielseitigkeit unterstreicht den bleibenden Wert von IS-IS in einer Ära, die sich durch rasante technologische Veränderung und wachsende Netzwerkkomplexität auszeichnet.

Historischer Kontext und Entwicklung

Entstehung im OSI-Modell

Rolle von IS-IS im ursprünglichen OSI-Konzept

Als in den 1980er Jahren die internationale Standardisierungsorganisation (ISO) das Open Systems Interconnection-Modell (OSI) entwarf, verfolgte sie ein ambitioniertes Ziel: die vollständige Standardisierung der Netzwerktechnologien und Kommunikationsprotokolle, unabhängig von Herstellern oder nationalen Interessen. Innerhalb dieses Modells wurde IS-IS als Routing-Protokoll der Network Layer (Schicht 3) konzipiert, um den Austausch von Routing-Informationen zwischen Vermittlungssystemen – also Routern – zu ermöglichen.

Die ursprüngliche Zielsetzung von IS-IS war es, innerhalb von OSI-Netzen dynamisches Routing zu ermöglichen. Dabei verfolgte das Protokoll einen Link-State-Ansatz: Jeder Router sammelte Informationen über den Status seiner direkten Verbindungen und propagierte diese in Form von Link-State-Paketen (LSPs) an alle anderen Router im Netzwerk. So konnte jeder Teilnehmer eine vollständige Karte des Netzwerks aufbauen und mit dem Shortest Path First (SPF)-Algorithmus, genauer dem Dijkstra-Verfahren, optimale Routen berechnen.

Die Grundidee war elegant und effizient. Statt wie bei Distance-Vector-Protokollen nur Informationen über benachbarte Router zu haben, ermöglichte IS-IS eine ganzheitliche Sicht auf das Netzwerk. Diese Architektur legte den Grundstein für das hohe Maß an Skalierbarkeit und Stabilität, das IS-IS bis heute auszeichnet.

Einfluss der ISO-Normen auf das Protokolldesign

Das Design von IS-IS war stark geprägt von den Normen der ISO. So setzte das Protokoll auf NSAP-Adressen (Network Service Access Point), die weit komplexer und flexibler waren als die später im IP-Universum gebräuchlichen IPv4- oder IPv6-Adressen. Diese Adressen enthielten Informationen zur Routing-Domäne, zum Bereich (Area) und zur eindeutigen Systemkennung des Routers – vergleichbar mit einer strukturierten Kombination aus MAC-Adresse und Subnetzmaske.

Ein weiterer normativer Einfluss war die hierarchische Strukturierung des Netzwerks in sogenannte Areas. IS-IS definierte dabei zwei Ebenen:

  • Level 1: Routing innerhalb einer Area
  • Level 2: Routing zwischen Areas (Backbone-Funktionalität)

Diese Trennung erlaubte eine gezielte Reduzierung der Routing-Informationen und sorgte für bessere Skalierbarkeit und Isolation in komplexen Netzwerken.

IS-IS war von Beginn an als OSI-internes Protokoll konzipiert. Es operierte direkt auf Layer 2 (Data Link Layer) und nutzte keine IP-Kapselung, was es zu einem “Layer-3-unabhängigen” Protokoll machte – ein Aspekt, der sich später als großer Vorteil für die Integration in IP-Netzwerke erwies.

Weiterentwicklung zu Integrated IS-IS

Erweiterung für IPv4 und IPv6

Obwohl IS-IS ursprünglich für das OSI-Protokollstack entworfen wurde, stellte sich bald heraus, dass das Protokoll selbst äußerst flexibel war. Als TCP/IP in den 1990er Jahren zum dominanten Protokollstandard aufstieg, wurde IS-IS entsprechend erweitert. Das Ergebnis war Integrated IS-IS – eine Variante des ursprünglichen IS-IS-Protokolls, die zusätzlich zum OSI-Routing auch IPv4-Routing ermöglichte.

Diese Erweiterung wurde durch die Einführung neuer TLVs (Type-Length-Value) realisiert – modular aufgebaute Informationsstrukturen innerhalb der IS-IS-Pakete, die es erlaubten, neue Routing-Informationen zu transportieren, ohne die grundlegende Protokollstruktur zu verändern. Der Clou: Bestehende Router, die die neuen TLVs nicht verstanden, konnten sie einfach ignorieren, ohne dass die Kommunikation gestört wurde.

Später folgte eine weitere Erweiterung, um auch IPv6-Adressen in IS-IS zu unterstützen. Mit der Veröffentlichung von RFC 5308 und RFC 6115 wurde IS-IS offiziell IPv6-fähig. Dabei wurden neue TLVs wie der IPv6 Reachability TLV (Typ 236) eingeführt, um native IPv6-Prefixe zu annoncieren.

Diese modularen Erweiterungen machten IS-IS zu einem der ersten Protokolle, das einen echten Dual-Stack-Betrieb unterstützen konnte – Routing sowohl für IPv4 als auch für IPv6 innerhalb derselben Instanz.

Adaption für IP-Routing in der Praxis

Mit der Fähigkeit, IP-Adressen zu verarbeiten, öffnete sich IS-IS der breiten Anwendung im Internet. Besonders Service Provider und Carrier-Class-Netze begannen, IS-IS in ihren Kernnetzen einzusetzen – oft als Alternative zu OSPF. Gründe hierfür waren unter anderem:

  • Größere TLV-Flexibilität: Anpassungsfähigkeit an zukünftige Erweiterungen ohne Protokollbruch
  • Stabilität und Performanz: Robuste Implementierung, auch bei großen Netzgrößen
  • Layer-2-Basierung: Kein IP erforderlich für das Routing-Protokoll selbst – ideal für IP-unabhängige Transportnetze

Ein Beispiel aus der Praxis ist der Aufbau eines IP-Backbones mit mehreren Zehntausend Prefixen. Während OSPF in solchen Szenarien oft an die Grenzen seiner Designparameter stößt (etwa durch die Notwendigkeit strikter Area-Hierarchien), zeigt sich IS-IS deutlich skalierbarer. Es erlaubt flachere Topologien, geringere Rechenlast bei der SPF-Berechnung und ein effizienteres Management großer LSP-Datenbanken.

Ein typisches Beispiel für die Gewichtung von Pfaden, wie sie bei SPF in IS-IS erfolgt, kann durch die Minimierung der Metrikwerte dargestellt werden:

\( \text{Pfadkosten} = \sum_{i=1}^{n} w_i \)

Dabei bezeichnet wi die individuelle Link-Metrik jedes Abschnitts des Pfades. Der Pfad mit den niedrigsten Gesamtkosten wird als bevorzugte Route gewählt.

Durch diese mathematisch elegante und praktisch robuste Architektur hat IS-IS sich nicht nur in klassischen IP-Umgebungen behauptet, sondern auch den Übergang zu modernen Technologien wie MPLS, Segment Routing und SDN nahtlos begleitet.

Grundlagen und Architektur von IS-IS

Protokollmechanismen und Designprinzipien

Link-State-Routing und SPF-Algorithmus

IS-IS basiert auf dem Prinzip des Link-State-Routings – einer Technologie, die darauf ausgelegt ist, vollständige Netzwerktopologien bei jedem Router abzubilden. Im Gegensatz zu Distance-Vector-Protokollen, die lediglich Informationen über benachbarte Systeme austauschen, sendet IS-IS regelmäßig detaillierte Informationen über die gesamte Nachbarschaft eines Routers. Diese Informationen werden in Form von sogenannten Link State PDUs (LSPs) im gesamten Netzwerk verteilt.

Jeder Router speichert die empfangenen LSPs in seiner eigenen Link-State-Datenbank (LSDB). Auf Basis dieser vollständigen Topologiekarte berechnet IS-IS mithilfe des Shortest Path First (SPF)-Algorithmus die optimalen Wege zu jedem Zielnetzwerk. Der SPF-Algorithmus ist eine Implementierung des bekannten Dijkstra-Verfahrens, bei dem schrittweise der kürzeste Pfad zu jedem Netzwerkknoten anhand einer gewichteten Metrik bestimmt wird.

Die mathematische Grundlage lässt sich wie folgt darstellen:

\( d(v) = \min\left(d(v), d(u) + w(u,v)\right) \)

Dabei steht \(d(v)\) für die aktuell berechnete minimale Entfernung zum Knoten \(v\), \(d(u)\) für den bekannten minimalen Abstand zum Ausgangsknoten \(u\), und \(w(u, v)\) für die Metrik (Kosten) der Verbindung zwischen \(u\) und \(v\).

Die Vorteile dieses Ansatzes liegen auf der Hand:

  • Hohe Konvergenzgeschwindigkeit bei Topologieänderungen
  • Konsistenz der Routing-Tabellen innerhalb eines Bereichs
  • Skalierbarkeit durch getrennte Datenbanken für verschiedene Netzwerklevel

Netzwerktypen: Level 1, Level 2, Level 1-2

IS-IS verwendet ein zweistufiges hierarchisches Modell, das die Routing-Domäne in Level-1- und Level-2-Bereiche unterteilt:

  • Level 1 (Intra-Area): Router in derselben Area tauschen Routing-Informationen nur untereinander aus. Sie kennen keine Pfade zu anderen Areas und leiten Pakete über Level-2-Router weiter.
  • Level 2 (Inter-Area): Diese Router bilden das sogenannte Backbone. Sie ermöglichen die Kommunikation zwischen verschiedenen Areas und haben eine globale Sicht auf das gesamte Netzwerk.
  • Level 1-2 (Dual Role): Diese Router agieren gleichzeitig als Level-1- und Level-2-Router. Sie nehmen an beiden Topologien teil und fungieren als Übergangspunkte zwischen Areas.

Diese Architektur bietet eine elegante Trennung der Routing-Verantwortlichkeiten, reduziert die Größe der LSDBs innerhalb einer Area und erleichtert das Netzmanagement in großen Umgebungen.

Adressierung und Hierarchie

NSAP- und NET-Adressen

IS-IS verzichtet auf klassische IP-Adressen zur Identifikation seiner Routing-Elemente. Stattdessen verwendet es NSAP-Adressen (Network Service Access Point), ein Adressformat, das ursprünglich für das OSI-Modell entworfen wurde. Die IS-IS-Implementierung verwendet eine vereinfachte Version davon: die NET-Adresse (Network Entity Title).

Eine typische NET-Adresse hat folgendes Format:

\( 49.0001.1921.6800.1001.00 \)

Dabei besteht sie aus folgenden Komponenten:

  • AFI (Authority and Format Identifier): z. B. „49“ für private Adressräume
  • Area ID: identifiziert die logische Routing-Area
  • System ID: 6-Byte Identifier für den Router (oft basierend auf der MAC-Adresse)
  • NSEL (N-Selector): meistens „00“ – definiert den Netzwerkdienstzugriffspunkt

Diese strukturierte Adressierung erlaubt eine klare Trennung von Bereichen und Routern und unterstützt die hierarchische Architektur von IS-IS auf natürliche Weise.

Bereichsbildung (Areas) in IS-IS

Die logische Aufteilung des Netzwerks in Areas ist essenziell für das Design skalierbarer IS-IS-Netze. Jede Area ist durch ihre eigene Area-ID innerhalb der NET-Adresse eindeutig gekennzeichnet.

Innerhalb einer Area:

  • Level-1-Router bauen Adjazenzen nur zu anderen Level-1-Routern auf.
  • Routing erfolgt nur innerhalb der Area, über die LSDB der jeweiligen Area.

Zwischen Areas:

  • Level-2-Router sind verantwortlich für das Weiterleiten von Paketen über die Area-Grenzen hinweg.
  • Nur Level-2-Router speichern die globale Netzwerktopologie und ermöglichen so interareale Kommunikation.

Diese Struktur erinnert stark an das Konzept von Backbone- und Stub-Areas in OSPF, ist aber in IS-IS wesentlich flexibler und weniger restriktiv umgesetzt.

PDU-Typen (Protocol Data Units)

IS-IS arbeitet vollständig auf Layer 2 und verwendet eigene Ethernet-Frames mit einem speziellen Ethertype (0xFEFE). Innerhalb dieser Frames werden sogenannte Protocol Data Units (PDUs) transportiert, die den Kern der Kommunikation zwischen Routern bilden.

Es gibt mehrere Typen von PDUs, die jeweils einer spezifischen Funktion im Protokollablauf dienen.

Hello PDU

Hello PDUs dienen der Bildung und Pflege von Nachbarschaften (Adjazenzen) zwischen Routern. IS-IS unterscheidet dabei zwischen:

  • Point-to-Point Hello (P2P Hello): auf Punkt-zu-Punkt-Verbindungen
  • LAN Hello (Broadcast Hello): für Shared Media wie Ethernet

Diese PDUs enthalten Informationen über:

  • System-ID des sendenden Routers
  • Level des Routers (Level-1, Level-2, oder beide)
  • Priorität für den Designated Intermediate System (DIS) bei LANs
  • Timer-Werte zur Lebensdauer der Adjazenz

Der regelmäßige Austausch dieser Hello-Pakete ist Voraussetzung für die Bildung stabiler Nachbarschaftsbeziehungen.

LSP (Link State PDU)

Die Link State PDU ist das Herzstück des Protokolls. Sie enthält die gesammelten Informationen über die Nachbarschaften und Schnittstellen eines Routers, inklusive:

  • System-ID des sendenden Routers
  • Liste aller erreichbaren Nachbarn und Netzwerke
  • Kosten (Metrik) zu jedem Ziel
  • Optionen und Erweiterungen als TLVs

Die LSPs werden mit Sequenznummern und Prüfsummen versehen und durch Flooding im Netzwerk verteilt. So wird sichergestellt, dass alle Router über dieselbe LSDB verfügen – Grundlage für die korrekte SPF-Berechnung.

CSNP/PSNP (Complete/Partial Sequence Number PDUs)

Diese beiden Typen dienen der Synchronisierung der LSDBs:

  • CSNP (Complete SNP): enthält eine vollständige Liste aller LSPs, die ein Router gespeichert hat. Wird meist zyklisch auf LAN-Segmenten durch den DIS versendet.
  • PSNP (Partial SNP): enthält nur eine Teilmenge der LSP-IDs – wird verwendet, um gezielt fehlende LSPs bei einem Nachbarn anzufordern.

Durch dieses ausgeklügelte System ist IS-IS in der Lage, inkonsistente Zustände in der Datenbank zuverlässig zu erkennen und automatisch zu korrigieren.

Betrieb und Konfiguration von IS-IS

Grundlegende Konfigurationselemente

IS-IS in Cisco- und Juniper-Systemen

IS-IS ist heute auf nahezu allen professionellen Routing-Plattformen verfügbar – von Cisco über Juniper bis hin zu MikroTik, Nokia SR OS oder Cumulus Linux. Die Konfiguration unterscheidet sich je nach Hersteller, folgt aber denselben Grundprinzipien: Aktivierung des Protokolls, Definition der NET-Adresse und Zuweisung von Schnittstellen zur IS-IS-Prozessinstanz.

Beispiel – Cisco IOS:

router isis CORE
 net 49.0001.1921.6800.1001.00
 is-type level-2-only
 interface GigabitEthernet0/0
  ip router isis CORE
  isis circuit-type level-2

Beispiel – Juniper Junos:

protocols {
    isis {
        level 2;
        interface ge-0/0/0.0 {
            point-to-point;
        }
        interface lo0.0;
    }
}
routing-options {
    iso-address 49.0001.1921.6800.1001.00;
}

Wichtig ist die NET-Adresse, die den Router eindeutig im IS-IS-System identifiziert. Dabei sollte jeder Router eine einzigartige System-ID besitzen und die Area-ID mit den Nachbarn übereinstimmen (zumindest auf Level-1-Ebene).

Konfiguration von Level 1- und Level 2-Routern

Je nach Netzdesign werden IS-IS-Router als Level-1, Level-2 oder Level-1-2 konfiguriert. Diese Einstellung bestimmt, ob der Router Routing nur innerhalb einer Area, nur zwischen Areas oder in beiden Kontexten durchführt.

  • Level-1-Only: ideal für Stub-Bereiche oder interne Netze
  • Level-2-Only: für Backbone-Router in Core-Netzen
  • Level-1-2: bei Übergangs- oder Hybridrollen

Die Konfiguration erfolgt explizit über Parameter wie is-type (Cisco) oder level (Juniper). Schnittstellen können zusätzlich als Point-to-Point oder Broadcast klassifiziert werden, was Einfluss auf das Adjazenzverhalten hat.

Nachbarschaftsbildung und Pfadwahl

Aufbau von Adjazenzen

Der Aufbau von IS-IS-Adjazenzen erfolgt über den Austausch von Hello-PDUs, die regelmäßig über alle aktivierten Schnittstellen gesendet werden. Zwei Router bauen eine Adjazenz auf, wenn:

  • Sie dieselbe Area-ID verwenden (für Level-1)
  • Sie denselben Protokoll-Level sprechen
  • Die MTU-Einstellungen übereinstimmen
  • Authentifizierungsinformationen (sofern aktiviert) übereinstimmen

Im Gegensatz zu OSPF gibt es in IS-IS keine explizite Designated Router Election im herkömmlichen Sinne. Stattdessen gibt es auf LAN-Segmenten den sogenannten DIS (Designated Intermediate System), der z. B. für das Flooding zuständig ist. Die DIS-Wahl basiert auf konfigurierbaren Prioritäten.

Eine funktionierende Adjazenz ist Voraussetzung für das Flooding von LSPs, die anschließend in die LSDB übernommen werden.

SPF-Berechnung und Routingentscheidungen

Sobald die Link-State-Datenbank vollständig ist, berechnet IS-IS die optimalen Pfade mithilfe des SPF-Algorithmus. Diese Berechnung erfolgt separat für jede Instanz (Level 1, Level 2) und führt zu zwei Routing-Tabellen, die für unterschiedliche Ziele verwendet werden.

Die Kosten der Pfade werden durch die Metriken auf den Schnittstellen bestimmt. In der klassischen IS-IS-Implementierung ist der Kostenbereich auf 0–63 begrenzt, jedoch erlaubt die Verwendung von Wide Metrics (gemäß RFC 5305) eine deutlich höhere Granularität – mit Werten bis zu 16777215.

Die Gesamtkosten eines Pfades werden durch Summation der Schnittstellenmetriken berechnet:

\( \text{Gesamtkosten} = \sum_{i=1}^{n} w_i \)

Dabei steht

wiw_i

für die individuelle Metrik des i-ten Hops. Der Pfad mit den niedrigsten Gesamtkosten wird als bevorzugter Next-Hop in der Forwarding-Tabelle eingetragen.

Authentifizierung und Sicherheit

Klartext- und MD5-Authentifizierung

IS-IS bietet mehrere Mechanismen zur Absicherung der Protokollnachrichten, um das Netzwerk vor gefälschten oder manipulierten Routing-Informationen zu schützen.

  • Klartext-Authentifizierung: Ein einfacher, statischer Schlüssel wird in Hello-PDUs und LSPs eingefügt. Diese Methode ist leicht zu implementieren, bietet aber nur minimalen Schutz, da der Schlüssel unverschlüsselt übertragen wird.
  • MD5-Authentifizierung: Hierbei wird über die Nachricht ein Message Digest 5 Hash gebildet, der die Integrität und Authentizität sicherstellt. Nur Router mit identischem Schlüssel können miteinander kommunizieren.

Beispielkonfiguration (Cisco IOS, MD5):

interface GigabitEthernet0/0
 ip router isis
 isis authentication mode md5
 isis authentication key-chain ISIS_KEYS

Die Schlüsselverteilung erfolgt oft über sogenannte Key-Chains, die eine Rotation der Schlüssel ermöglichen und so die Sicherheit erhöhen.

Schutz vor Routing-Manipulationen

Ein ungeschütztes Routing-Protokoll ist anfällig für verschiedenste Angriffe:

  • Spoofing von LSPs
  • Einfügen falscher Adjazenzen
  • Manipulation von Metriken zur Umleitung von Datenverkehr

IS-IS begegnet diesen Risiken durch:

  • Authentifizierte Pakete (MD5 oder HMAC-SHA-256 mit Erweiterungen)
  • Timer-basierte Validierung der Hello-Pakete
  • Rate-Limiting und Throttling bei LSP-Verteilung
  • Interface-Scoping: Einschränkung, auf welchen Schnittstellen IS-IS überhaupt läuft

Zudem kann durch den Einsatz von Passive Interfaces der Empfang von IS-IS-Paketen erlaubt, aber die aktive Teilnahme an Adjazenzen unterbunden werden – etwa bei Loopback-Interfaces oder in besonders sensitiven Umgebungen.

Vergleich mit anderen Routing-Protokollen

IS-IS vs. OSPF

Gemeinsamkeiten im Link-State-Ansatz

Sowohl IS-IS als auch OSPF gehören zur Familie der Link-State-Routing-Protokolle und nutzen den Dijkstra-Algorithmus zur Berechnung der kürzesten Pfade. Beide verfolgen das Ziel, jedem Router eine vollständige Sicht auf die Netzwerktopologie zu ermöglichen und daraus deterministische Weiterleitungsentscheidungen zu treffen.

Weitere Gemeinsamkeiten:

  • Hierarchische Strukturierung: Beide Protokolle unterstützen eine logische Trennung der Netzwerkinfrastruktur in Bereiche (OSPF: Areas; IS-IS: Areas mit Level 1 und Level 2).
  • Flooding von Link-State-Informationen: Die Netzwerkzustände werden über LSPs (IS-IS) bzw. LSAs (OSPF) verteilt.
  • Schnelle Konvergenzzeiten: Beide Systeme reagieren sehr effizient auf Topologieänderungen.
  • Unterstützung für IPv4 und IPv6: Mittlerweile sind beide Protokolle dual-stack-fähig.

Die konzeptionelle Nähe macht beide Protokolle vergleichbar leistungsfähig – doch die Unterschiede liegen im Detail.

Unterschiede in Implementierung und Flexibilität

Obwohl IS-IS und OSPF ähnliche Ziele verfolgen, unterscheiden sie sich in mehreren Aspekten – insbesondere hinsichtlich Designphilosophie, Flexibilität und Implementierungsaufwand.

Layer-Platzierung

  • IS-IS: arbeitet auf Layer 2, verwendet keine IP zur Kommunikation. Die Protokolldaten werden direkt in Ethernet-Frames eingebettet.
  • OSPF: ist ein IP-basiertes Protokoll (Layer 3) und benötigt IP-Konnektivität zur Funktion.

Dieser Unterschied macht IS-IS robuster gegenüber IP-bezogenen Fehlkonfigurationen oder Störungen in der IP-Schicht.

Adressierung

  • IS-IS nutzt NET-Adressen mit NSAP-Format – komplexer, aber strukturierter.
  • OSPF arbeitet mit klassischen IP-Adressen und Subnetzen.

Erweiterbarkeit

IS-IS ist von Grund auf modular aufgebaut und verwendet TLVs (Type-Length-Value), wodurch sich neue Funktionen einfach integrieren lassen, ohne bestehende Systeme zu beeinträchtigen. OSPF hingegen benötigt oft neue LSA-Typen oder sogar Protokollversionen (z. B. OSPFv3 für IPv6), was in komplexen Netzwerken zu Fragmentierung führen kann.

Designrestriktionen

OSPF verlangt zwingend eine Area 0 (Backbone Area), die zentral für den Area-Verbund ist. IS-IS kennt diese Einschränkung nicht – der Übergang zwischen Bereichen erfolgt über Level-1-2-Router, die flexibler positioniert werden können.

Performance und Skalierbarkeit

IS-IS wird oft als besser skalierbar betrachtet, insbesondere bei sehr großen Netzwerken mit Tausenden Prefixen. Grund dafür ist die geringere Anzahl von PDU-Typen, die effizientere Flooding-Logik sowie das schlichte Design.

Ein Beispiel für IS-IS-Skalierungsvorteile ist der Umgang mit Routinginformationen:

\( \text{Gesamte Routinglast} = \sum_{i=1}^{n} (\text{LSP}_i \times \text{Frequenz}_i) \)

Da IS-IS weniger LSP-Typen benötigt und strukturierter floodet, bleibt die Routinglast bei wachsenden Netzen kontrollierbar.

IS-IS im Vergleich zu EIGRP und RIP

Unterschiede in Konvergenzgeschwindigkeit und Skalierbarkeit

EIGRP (Enhanced Interior Gateway Routing Protocol) ist ein proprietäres Hybrid-Protokoll von Cisco, das Elemente von Distance-Vector- und Link-State-Protokollen kombiniert. RIP (Routing Information Protocol) hingegen ist ein klassisches Distance-Vector-Protokoll mit sehr einfacher Struktur und eingeschränkter Funktionalität.

Konvergenzgeschwindigkeit:

  • IS-IS: Sehr schnell, da Änderungen nur lokal berechnet und effizient verteilt werden.
  • EIGRP: ebenfalls schnell dank DUAL-Algorithmus, aber abhängig von Cisco-Plattformen.
  • RIP: Langsam – nutzt Triggered Updates und inkrementelle Konvergenz, was zu Routing Loops führen kann.

Skalierbarkeit:

  • IS-IS: Unterstützt große Topologien, hierarchisch und modular.
  • EIGRP: Mittel bis hoch, aber durch proprietäre Natur in Multi-Vendor-Netzen eingeschränkt.
  • RIP: Gering – maximal 15 Hops, keine echte Hierarchie, flache Struktur.

Routing-Beispiel zur Hops-Begrenzung in RIP:

\( \text{max. Entfernung (RIP)} = 15 \Rightarrow \text{Pfadkosten} > 15 \Rightarrow \text{Ziel unerreichbar} \)

Diese Begrenzung macht RIP für moderne Netzwerke ungeeignet.

Einsatzgebiete und Performance-Vergleich

IS-IS eignet sich hervorragend für:

  • Backbone- und Provider-Netze
  • SDN/Segment-Routing-Infrastrukturen
  • Rechenzentrums-Leaf-Spine-Fabrics
  • Umgebungen mit hohen Sicherheits- und Stabilitätsanforderungen

EIGRP wird vor allem in:

  • Cisco-only-Netzen
  • Campus- und Unternehmensnetzwerken
  • Szenarien mit Bedarf an Pfadmanipulation (z. B. über K-Werte)

RIP wird kaum noch produktiv eingesetzt – allenfalls in:

  • Legacy-Systemen
  • Klein- und Heimnetzwerken
  • Bildungskontexten für Lerneffekte

Performance-Vergleich (subjektiv bewertet):

Kriterium IS-IS OSPF EIGRP RIP
Konvergenzzeit Sehr hoch Hoch Hoch Niedrig
Skalierbarkeit Sehr hoch Hoch Mittel Sehr gering
Erweiterbarkeit Hoch Mittel Gering Keine
Komplexität Mittel Hoch Mittel Gering
Herstellerbindung Offen Offen Cisco Offen

Erweiterungen und moderne Entwicklungen

Unterstützung von IPv6 (IS-IS for IPv6)

Erweiterung der TLVs (Type-Length-Value)

IS-IS wurde ursprünglich für das OSI-Modell entwickelt und war daher von Haus aus nicht für IP – geschweige denn für IPv6 – vorgesehen. Dennoch konnte das Protokoll durch sein flexibles TLV-Modell elegant erweitert werden, um auch IPv6-Informationen zu transportieren. Diese Erweiterung ist in RFC 5308 beschrieben.

Der Schlüssel liegt in der Verwendung von neuen TLVs, die speziell für IPv6 konzipiert wurden. Einige relevante Typen sind:

  • TLV 236: IPv6 Reachability TLV – enthält IPv6-Prefixe, Präfixlänge, Metrik und Route Tags.
  • TLV 232: IPv6 Interface Address – ermöglicht die Ankündigung der lokalen IPv6-Adresse auf einem Interface.
  • TLV 234: Multi-Topology Identifier (MT-ID) – erlaubt die Trennung mehrerer Routing-Topologien, z. B. für paralleles IPv4- und IPv6-Routing.

Durch diese Erweiterungen kann IS-IS gleichzeitig IPv4- und IPv6-Präfixe propagieren, ohne das Protokoll selbst duplizieren zu müssen.

Die strukturierte Form dieser TLVs erlaubt eine einfache Validierung und Erweiterung:

\( \text{TLV-Struktur} = \text{[Typ]} + \text{[Länge]} + \text{[Wert-Datenfeld]} \)

Ein Router, der einen unbekannten TLV-Typ empfängt, ignoriert ihn einfach – dies garantiert Abwärtskompatibilität, ohne die Stabilität zu gefährden.

Dual-Stack-Implementierungen

Ein entscheidender Vorteil von IS-IS gegenüber OSPF liegt in seiner Fähigkeit, IPv4 und IPv6 gleichzeitig im selben Routingprozess zu verwalten. Während OSPF für IPv6 eine separate Protokollversion (OSPFv3) benötigt, kann IS-IS mit Hilfe von TLVs beide Protokolle nahtlos integrieren – eine ideale Lösung für Dual-Stack-Netzwerke.

In der Praxis sieht das so aus:

  • Ein IS-IS-Prozess verteilt sowohl IPv4- als auch IPv6-Präfixe.
  • Der Router pflegt zwei separate RIBs (Routing Information Bases), eine für jede IP-Version.
  • Beide Protokolle verwenden dieselbe Topologie und denselben SPF-Algorithmus, jedoch mit getrennten Pfadberechnungen.

Diese Architektur reduziert die Komplexität der Netzverwaltung und spart Ressourcen, da nur ein einziger Routingprozess gepflegt werden muss.

Segment Routing und Traffic Engineering

IS-IS mit MPLS

Multiprotocol Label Switching (MPLS) ist eine weit verbreitete Technik zur Steuerung des Datenverkehrs auf IP-Backbones. In diesem Zusammenhang spielt IS-IS eine wichtige Rolle als Interior Gateway Protocol (IGP) zur Verteilung der Topologie- und Label-Routing-Informationen.

Durch Erweiterungen gemäß RFC 5305 und RFC 8667 ist IS-IS in der Lage, auch Label-Ranges, IGP-Metriken für Traffic-Engineering sowie Prefix-SIDs (Segment Identifiers) zu propagieren – die Grundlage für Segment Routing (SR).

Beispiel für einen Prefix-SID-TLV:

  • TLV 135: Extended IP Reachability (für SR)
  • TLV 235: IPv6 SR Prefix-SID
  • TLV 242: IS-IS SRv6 Capabilities

Diese enthalten Informationen wie:

  • SID-Werte (Segment Identifier)
  • Metriken und Pfadkosten
  • Flags zur Interoperabilität (z. B. B-Flag, V-Flag, L-Flag)

Mit diesen Daten kann der Routerknoten präzise Steuerungsinformationen für MPLS erzeugen.

Steuerung des Datenverkehrs über SR-IS-IS

Segment Routing über IS-IS (SR-IS-IS) ermöglicht eine hochflexible Steuerung des IP-Datenverkehrs – ganz ohne klassische Label-Signalisierung via LDP oder RSVP-TE. Dabei werden Segment Identifiers (SIDs) durch IS-IS verteilt und in einer SR-Policy auf den Routern genutzt.

Ein einfaches mathematisches Modell für die Pfadbewertung in SR-IS-IS sieht folgendermaßen aus:

\( \text{SR-Pfadkosten} = \sum_{i=1}^{n} (\text{Metrik}_i + \text{SID-Kosten}_i) \)

Diese Integration macht es möglich:

  • Pfade gezielt über gewünschte Knoten zu leiten (Traffic Engineering)
  • Redundante Strukturen aktiv zu nutzen (ECMP)
  • Hochverfügbarkeitsstrategien umzusetzen (Fast Reroute)

Durch IS-IS als Transportmedium für SIDs entfällt die Notwendigkeit eines dedizierten Steuerungskanals. Die gesamte Routinglogik bleibt in der IGP-Domäne – einfach, schnell und effizient.

IS-IS in Software Defined Networking (SDN)

Rolle von IS-IS in Controller-basierten Architekturen

In der Ära von Software Defined Networking (SDN) verändert sich die Rolle klassischer Routingprotokolle. Statt autonom Entscheidungen zu treffen, arbeiten viele Netzwerke heute mit zentralen Controllern, die Routing-, Policy- und Topologieinformationen verwalten.

IS-IS spielt dabei eine wichtige Rolle als Topologie-Discovery-Protokoll. Es liefert dem SDN-Controller:

  • Genaue Informationen über die Netzstruktur
  • Metriken und Zustände einzelner Links
  • Erreichbarkeit von Endpunkten

Über offene APIs – z. B. BGP-LS (Link State) oder direkte Protokollintegration – können IS-IS-Daten an den Controller exportiert werden. Dieser wiederum berechnet optimale Pfade und programmiert die Forwarding-Information Base (FIB) der Router direkt.

Der Controller übernimmt also die Steuerung, IS-IS liefert die Sicht auf das Netz. Diese Trennung erlaubt hochdynamische, policy-basierte Routingentscheidungen bei gleichzeitiger Minimierung der Konvergenzzeiten.

Automatisierte Topologieerkennung und Anpassung

Ein zentrales Merkmal moderner Netzwerke ist die Fähigkeit zur automatisierten Anpassung an Veränderungen – sei es durch Netzwerkausfälle, Bandbreitenschwankungen oder Kapazitätserweiterungen. IS-IS eignet sich hervorragend für diese Szenarien, da es:

  • Unabhängig von IP-Konfigurationen operiert
  • Schnelle Detection von Link-Änderungen ermöglicht
  • Erweiterbar mit Telemetriedaten ist (z. B. über TLV-Extensions)

In Kombination mit Automatisierungsplattformen (z. B. Ansible, Nornir, Netbox) lässt sich IS-IS nahtlos in moderne NetDevOps-Workflows integrieren. Änderungen an der Topologie werden automatisch erkannt, neue LSPs generiert und der Controller erhält in Echtzeit aktualisierte Netzwerkdaten.

Diese Fähigkeiten machen IS-IS zu einem zukunftsfähigen Protokoll, das auch in dynamischen, API-gesteuerten Netzwerken seine Stärken ausspielt.

Anwendungsfelder in der Praxis

IS-IS im Service Provider Umfeld

Skalierbarkeit in großen Netzen

IS-IS ist in der Welt der Internet-Service-Provider (ISP) längst kein theoretisches Konzept mehr, sondern gelebte Realität. Große Carrier setzen auf IS-IS als internes Routing-Protokoll (IGP), insbesondere in Tier-1- und Tier-2-Backbones, weil es eine herausragende Skalierbarkeit und Stabilität bietet.

Der Grund: IS-IS kommt mit großen Mengen an Routinginformationen besser zurecht als viele Alternativen. Die interne Datenstruktur ist effizient, das Flooding-Verfahren robust, und die Trennung in Level 1 und Level 2 sorgt für kontrollierte Ausbreitung der Link-State-Informationen.

Ein Beispiel: Ein Backbone mit 500 Routern, jeweils mit durchschnittlich 10 Interfaces, produziert bei jedem Topologieereignis eine Vielzahl von LSPs. Durch gezieltes Flooding und CSNP/PSNP-Synchronisierung wird das Netzwerk schnell wieder konsistent – auch ohne aufwendige Optimierungen.

Mathematisch ausgedrückt:

\( \text{Gesamte LSP-Verteilung} = O(n \cdot \log n) \)

wobei n die Anzahl der Router darstellt. Dieses Verhalten bleibt selbst bei exponentiellem Wachstum beherrschbar.

Multitenant-Netzwerkdesign

Ein weiterer Vorteil von IS-IS in Provider-Netzen ist die einfache Unterstützung von Multitenancy – also der gleichzeitigen Verwaltung mehrerer logischer Kunden- oder Servicebereiche auf derselben physikalischen Infrastruktur.

Hierbei kommen Funktionen wie:

  • Multi-Topology IS-IS (MT-IS-IS) – getrennte Topologien für verschiedene Dienste (z. B. IPv4-Internet, IPv6, MPLS-VPNs)
  • Overlays mit VXLAN oder MPLS
  • Segment Routing mit SLA-basiertem Routing

zum Einsatz. Durch die flexible TLV-Architektur kann IS-IS diese Informationen effizient transportieren, ohne strukturelle Änderungen am Protokoll vorzunehmen.

Ein klassischer Anwendungsfall: Jeder Mandant erhält eigene Präfixe, die über individuelle MT-IDs verbreitet werden. Die Router berechnen dann parallele SPF-Bäume – je nach SLA, Dienstqualität oder Sicherheitsanforderung.

Einsatz in Rechenzentren und Backbone-Strukturen

Stabilität und geringe Ressourcennutzung

In modernen Rechenzentren dominieren Leaf-Spine-Architekturen, bei denen Redundanz, Skalierung und niedrige Latenz zentral sind. IS-IS ist hier eine exzellente Wahl, da es:

  • Schnelle Adjazenzbildung
  • Effiziente Nutzung von ECMP (Equal-Cost Multi-Path)
  • Geringe CPU- und Speichernutzung

bietet – insbesondere im Vergleich zu komplexeren Protokollen wie iBGP.

Ein IS-IS-Routingprozess benötigt in einer typischen Spine-Topologie nur wenige Dutzend LSPs, um die vollständige Topologie zu erfassen. Das Resultat: Blitzschnelle Konvergenz bei Link-Failures – ideal für Echtzeitdaten, Microservices und verteilte Anwendungen.

IS-IS nutzt zudem keine IP-Adressen auf Control Plane-Ebene. Das bedeutet: Die Topologie kann vollständig aufgebaut werden, selbst wenn die IP-Konfiguration der Interfaces fehlerhaft oder noch nicht abgeschlossen ist – ein riesiger Vorteil bei „Zero Touch“-Deployments.

IS-IS im Vergleich zu BGP für interne Fabrics

In vielen Rechenzentren wird iBGP als Routing-Protokoll eingesetzt – vor allem, weil es gut mit EVPN (Ethernet VPN) und VXLAN harmoniert. Dennoch ist IS-IS für den Transport von IGP-Routen und Loopback-Informationen oft die bessere Wahl.

Vergleich:

Merkmal IS-IS iBGP
Konvergenzgeschwindigkeit Sehr schnell Langsam ohne BFD
Konfiguration Einfach, automatisch Komplex (Full Mesh oder Route Reflectors)
Ressourcenverbrauch Gering Mittel bis hoch
Fehleranfälligkeit Gering Hoch bei Konfigurationsfehlern

Viele Betreiber kombinieren beide Protokolle: IS-IS als Underlay-IGP, BGP als Overlay für VXLAN-EVPN. Diese Trennung schafft Klarheit, Stabilität und Performance in der Architektur.

Integration mit Automatisierungs-Tools

NetDevOps und Infrastructure-as-Code

Die moderne Netzwerkwelt ist geprägt von Automatisierung, Versionierung und „Code as Infrastructure“. IS-IS lässt sich nahtlos in diesen NetDevOps-Ansatz integrieren, da es:

  • Standardisierte Schnittstellen (YANG, Netconf, gNMI)
  • Konsistente Konfigurationselemente
  • Gute Telemetrie- und Debuggingmöglichkeiten

bietet. Durch die deterministische Natur von IS-IS lassen sich Änderungen klar vorhersagen, testen und im laufenden Betrieb umsetzen – ohne Serviceunterbrechung.

Beispiel: Neue Spine-Router werden automatisch über ein Provisioning-System mit NETCONF konfiguriert. Die NET-Adresse wird generiert, IS-IS aktiviert, Adjazenzen entstehen sofort – ganz ohne manuelle Eingriffe.

Beispiele mit Ansible, Nornir und SaltStack

Ansible:

Ein typisches Playbook zur IS-IS-Aktivierung (beispielhaft, Cisco IOS):

- name: IS-IS aktivieren
  ios_config:
    lines:
      - router isis CORE
      - net 49.0001.1921.6800.1001.00
      - is-type level-2-only
      - interface GigabitEthernet0/0
      - ip router isis CORE

Nornir:

Durch Python-native Kontrolle lassen sich IS-IS-Parameter dynamisch generieren, z. B. basierend auf MAC-Adressen oder Templates – ideal für Massendeployments.

SaltStack:

Mit Event-Driven-Architektur lässt sich IS-IS dynamisch anpassen: Bei Linkausfall wird automatisch eine neue Metrik gesetzt oder ein Interface deaktiviert – alles in Echtzeit.

Die Kombination aus IS-IS und Automatisierungsframeworks macht es möglich, Netzwerke proaktiv, selbstheilend und effizient zu betreiben – genau das, was moderne Unternehmen und Betreiber brauchen.

Herausforderungen und Zukunftsperspektiven

Skalierungsgrenzen und Designprobleme

Flat vs. Hierarchisch: Komplexität in großen Netzen

Auch wenn IS-IS als eines der skalierbarsten Routing-Protokolle im IGP-Bereich gilt, stößt es bei sehr großen oder schlecht segmentierten Netzwerken an Grenzen. Insbesondere der Unterschied zwischen flachen und hierarchischen IS-IS-Topologien birgt Herausforderungen.

Ein flaches Netzwerkdesign, bei dem alle Router im selben Level (meist Level-2) operieren, ist einfach zu verwalten, birgt aber folgende Risiken:

  • Große Link-State-Datenbanken (LSDBs) mit tausenden Einträgen
  • Verzögerte SPF-Berechnungen bei Topologieereignissen
  • Höherer CPU- und Speicherbedarf auf Routern

Ein mathematischer Vergleich zwischen flacher und hierarchischer Struktur lässt sich wie folgt darstellen:

\( \text{Komplexität}{\text{flat}} = O(n^2), \quad \text{Komplexität}{\text{hierarchisch}} = O(k \cdot m^2) \)

wobei n alle Router, k die Anzahl der Areas und m die Anzahl der Router pro Area beschreibt. Durch Hierarchisierung lässt sich die Komplexität drastisch senken.

Problematisch wird es jedoch, wenn die Area-Grenzen nicht konsequent eingehalten oder falsch geplant werden. Ein falsches Design kann dazu führen, dass unnötig viele Level-1-2-Router entstehen, die doppelte SPF-Bäume berechnen und zusätzliche LSPs propagieren – was wiederum die Skalierbarkeit einschränkt.

Troubleshooting bei dynamischen Änderungen

In hochdynamischen Netzen, etwa mit SD-WAN, Containerisierung oder sich ständig ändernden Rechenzentrums-Topologien, ergeben sich neue Herausforderungen für IS-IS:

  • LSP-Flapping: Häufige Änderungen führen zu ständiger Neuberechnung und möglichen Instabilitäten.
  • Asynchrone LSDBs: Bei Paketverlusten oder fehlerhafter Synchronisierung entstehen inkonsistente Topologien.
  • Unklare Metrikpfade: Durch manuelle oder automatisierte Metrikänderungen wird das Routingverhalten schwer nachvollziehbar.

Zwar gibt es Tools zur Diagnose (z. B. LSP-Debugging, SPF-Tracing), doch erfordert effektives Troubleshooting fundiertes Protokollverständnis – was in komplexen Umgebungen mit vielen Teilnehmern zeit- und ressourcenintensiv sein kann.

Weiterentwicklung durch IETF und Community

Offene Standards und RFCs

Trotz seines Alters gehört IS-IS zu den am aktivsten weiterentwickelten IGPs. Die IETF (Internet Engineering Task Force) betreibt die kontinuierliche Standardisierung neuer Funktionen über das IS-IS Working Group-Gremium. Eine Auswahl relevanter RFCs zeigt die Bandbreite der Entwicklung:

  • RFC 1195: Basisdefinition von IS-IS für IP
  • RFC 5308: IPv6-Unterstützung in IS-IS
  • RFC 5305 / 7810: Traffic Engineering Extensions
  • RFC 8667: Segment Routing mit IS-IS
  • RFC 8491: IS-IS Fast Flooding
  • RFC 8570: IS-IS Flood Reflection für Massenskalierung

Diese offenen Standards sorgen dafür, dass IS-IS mit den Anforderungen moderner Netzwerke Schritt hält – sei es bei SRv6, Zero Trust Networking, Intent-based Routing oder Telemetry-Integration.

Ein großer Vorteil dabei: Durch die TLV-Struktur lassen sich neue Funktionen inkrementell implementieren, ohne bestehende Deployments zu stören.

Aktuelle Forschungsansätze

Die akademische und industrielle Forschung beschäftigt sich intensiv mit der Frage, wie IS-IS in zukünftige Netzwerkmodelle integriert werden kann. Im Fokus stehen dabei:

Integration mit KI- und ML-Systemen
Maschinelles Lernen kann genutzt werden, um Anomalien in IS-IS-Netzen frühzeitig zu erkennen oder Routingentscheidungen adaptiv zu beeinflussen – z. B. durch lernbasierte Metriksteuerung oder Predictive Path Optimization.

Echtzeit-Telemetrie und Feedbackschleifen
Statt passiver LSP-Auswertung arbeiten moderne IS-IS-Implementierungen mit Streaming Telemetry, etwa über gRPC oder YANG-Modelle. Ziel ist die aktive Überwachung und Steuerung des Netzverhaltens – ein Schritt in Richtung Closed-Loop Automation.

IS-IS für Non-IP-Anwendungen
Einige Forschungsvorhaben untersuchen den Einsatz von IS-IS als generisches Graph-Synchronisationsprotokoll, z. B. für IoT-Mesh-Netze, industrielle Steuerungsnetze oder Quantenkommunikationssysteme, bei denen klassische IP-Strukturen nicht praktikabel sind.

Integration in Cloud-native Frameworks
Mit der wachsenden Verbreitung von Kubernetes, Service Meshes und Edge Computing stellt sich die Frage, wie IS-IS dynamische Routinginformationen für Pods, Services und Nodes bereitstellen kann. Projekte wie NetOp oder Isisnet arbeiten an solchen Schnittstellen.

IS-IS ist kein Protokoll von gestern – sondern eine technologisch tief verankerte, zukunftsfähige Lösung für Netzwerke, die sich im Wandel befinden. Die Herausforderungen liegen in der Komplexitätskontrolle, in der intelligenten Nutzung moderner Erweiterungen – und in der Fähigkeit, IS-IS mit neuen Technologien wie SDN, SRv6, Telemetrie und KI sinnvoll zu verknüpfen.

Fazit

Zusammenfassung der Kernaussagen

IS-IS (Intermediate System to Intermediate System) hat sich im Laufe der Jahre von einem ursprünglich für OSI-Netzwerke entwickelten Routing-Protokoll zu einem stabilen Fundament moderner IP-Infrastrukturen gewandelt. Seine Architektur überzeugt durch:

  • den Link-State-Ansatz mit SPF-Berechnung,
  • eine klare Trennung in Level-1- und Level-2-Routing,
  • die strukturierte Adressierung über NETs,
  • und die modulare Erweiterbarkeit durch TLVs.

Die Protokollmechanismen ermöglichen eine zuverlässige, effiziente Verteilung von Routinginformationen – sowohl für IPv4 als auch IPv6. IS-IS kommt dabei ohne IP-abhängige Mechanismen aus und operiert vollständig auf Layer 2, was es besonders resilient gegen IP-bezogene Störungen macht.

Im direkten Vergleich mit anderen Routing-Protokollen – insbesondere OSPF, EIGRP und RIP – zeigt IS-IS klare Vorteile hinsichtlich Skalierbarkeit, Erweiterbarkeit und Flexibilität. Während OSPF durch Area-0-Zwang und komplexe LSA-Strukturen limitiert ist, überzeugt IS-IS durch einheitliche LSP-Logik und effiziente Flooding-Mechanismen.

Auch in Bezug auf Sicherheit und Automatisierung bietet IS-IS ein modernes Framework: Mit Authentifizierungsmechanismen, Telemetrieintegration und Schnittstellen zu Automatisierungstools wie Ansible oder Nornir kann IS-IS in hochdynamischen Umgebungen sicher und zuverlässig betrieben werden.

Kurzum: IS-IS ist nicht nur robust, sondern auch zukunftssicher – ein Routing-Protokoll, das mit den steigenden Anforderungen moderner Netzinfrastrukturen Schritt halten kann.

Bedeutung für moderne Netzinfrastrukturen

In einem digitalen Ökosystem, das von wachsender Komplexität, Echtzeitdaten, Automatisierung und Skalierbarkeit geprägt ist, stellt IS-IS eine tragfähige Antwort dar. Besonders in folgenden Anwendungsfeldern ist IS-IS von strategischer Bedeutung:

  • Service Provider Backbones mit tausenden Routern und redundanten Pfadstrukturen
  • Rechenzentren mit Leaf-Spine-Fabrics und hoher Verfügbarkeitsanforderung
  • Software-Defined Infrastrukturen, die dynamisch auf Laständerungen reagieren
  • Segment-Routing-Umgebungen mit feingranularer Steuerung von Datenströmen

Durch seine Fähigkeit, sich an neue technologische Paradigmen anzupassen, ist IS-IS nicht nur ein Werkzeug der Gegenwart, sondern auch ein verlässlicher Partner für die nächste Generation von Netzarchitekturen.

Ausblick

Die Zukunft von IS-IS liegt in der Integration mit intelligenten, automatisierten und sicherheitsorientierten Netzwerkmodellen. Schon heute zeigen sich klare Entwicklungslinien in Richtung:

  • AI-Networking: IS-IS als strukturierter Input für maschinelles Lernen in Routingentscheidungen
  • Zero Trust Routing: Authentifizierung, Kontextsensitivität und Segmentierung auf Routingebene
  • Intent-based Networking (IBN): Automatisierte Konfiguration und Selbstheilung auf Basis deklarativer Ziele, mit IS-IS als stabiler Träger der dynamischen Topologie

Die Herausforderung der nächsten Jahre wird es sein, IS-IS nicht nur weiterzuentwickeln, sondern seine Stärken gezielt mit innovativen Technologien zu kombinieren – ohne dabei seine legendäre Stabilität zu gefährden.

IS-IS steht somit nicht am Ende seiner Evolution, sondern an einem neuen Wendepunkt – als zentrales Protokoll für resiliente, automatisierte und intelligente Netzwerke der Zukunft.

Mit freundlichen Grüßen
J.O. Schneppat


Referenzen

Wissenschaftliche Zeitschriften und Artikel

  • J. Moy, OSPF Version 2, RFC 2328, Internet Engineering Task Force, 1998.
  • T. Li, IS-IS as a Routing Protocol, IEEE Network, Vol. 12, No. 1, 1998, pp. 29–34.
  • L. Ginsberg, IS-IS Extensions for Traffic Engineering, RFC 5305, IETF, 2008.
  • R. White, IS-IS: Deployment in Modern IP Networks, ACM SIGCOMM Computer Communication Review, 2012.
  • G. Choudhury, Scalability in IGPs: A Comparative Study of OSPF and IS-IS, IEEE Communications Surveys & Tutorials, 2019.

Bücher und Monographien

  • Doyle, Jeff: Routing TCP/IP, Volume 1 – Second Edition, Cisco Press, 2005.
  • Martey, Abe: IS-IS Network Design Solutions, Cisco Press, 1999.
  • Pepelnjak, Ivan: MPLS and VPN Architectures, Cisco Press, 2001.
  • He, XiPeng: Interior Gateway Protocols: Technology and Applications, McGraw-Hill, 2015.

Online-Ressourcen und Datenbanken

Anhänge

Anhang A: Glossar der Begriffe

Begriff Bedeutung
IS-IS Intermediate System to Intermediate System – Link-State-Routingprotokoll
SPF Shortest Path First – Algorithmus zur Pfadberechnung (Dijkstra)
LSP Link State PDU – trägt Routinginformationen im IS-IS-Protokoll
TLV Type-Length-Value – modulares Format zur Informationsübertragung
NET-Adresse Network Entity Title – eindeutige IS-IS-Routeradresse
Level 1 / Level 2 Interne/Externe Routingebenen innerhalb der IS-IS-Hierarchie
CSNP / PSNP Complete / Partial Sequence Number PDU – zur LSDB-Synchronisation
DIS Designated Intermediate System – zentraler Router auf Broadcast-Netzen
MT-IS-IS Multi-Topology IS-IS – parallele Routingtopologien im selben Netz
SID Segment Identifier – Bestandteil des Segment Routings

Anhang B: Zusätzliche Ressourcen und Lesematerial

  • GNS3 Labs: Simulationsumgebungen mit IS-IS-Routern
  • EVE-NG Community Hub: Sharebare Topologien mit IS-IS für Trainingszwecke
  • Packet Pushers Podcast: Episoden zu IS-IS im Enterprise-Einsatz
  • Netdevconf Proceedings: Beiträge zu IS-IS in SDN und programmierbaren Netzwerken
  • GitHub – isis-simulations: Open-Source-Skripte für IS-IS-Testnetzwerke mit Ansible/Nornir

Share this post