Weitere ähnliche Inhalte
Ähnlich wie [14] Nu P 08 1
Ähnlich wie [14] Nu P 08 1 (11)
Mehr von Rafael Scudelari
Mehr von Rafael Scudelari (20)
[14] Nu P 08 1
- 1. Protokolle der OSI-Schicht 3
Routing and Flow Control
Kapitel 8.1
Netze und Protokolle
Dr.-Ing. Jan Steuer
Institut für Kommunikationstechnik
www.ikt.uni-hannover.de
Routing specifies the method to find a way through the network. Lot of work has been spent to
optimize this process, which is a difficult process, if a high number of alternative pathes exist between
source and destination
Flow control on layer 3, the network layer, is used to control the number of frames in the network in
order to prevent local or global overload of queues in networks with waiting capabilities. In packet
switched networks flow control is done on the fly, not by interactions of operators.
In circuit switched networks flow control is also applied to control the overload of links, which is
performed than by network management actions.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 2. Routing – Inhalt
Allgemeine Routing-Aufgaben unabhängig von
Durchschalteprinzipien
Kosten-, Durchsatz- oder Verzögerungsoptimierung
Wegesuche
Routing-Protokolle im Internet
interdomain routing
intradomain routing
Routing in öffentlichen Netzen
(2)
Die allgemeinen Routing-Aufgaben werden unabhängig von der Implementierung im Internet oder in öffentlichen
Netzen dargestellt. Grundsätzlich sind die Probleme und Schwierigkeiten in allen Netzformen vergleichbar.
Wesentliche Einflüsse auf die Komplexität resultieren aus der Größe (Verkehr, Ausdehnung) und aus den
Qualitätsanforderungen, nicht aber aus der Art der Übermittlung der Nachrichten (Paket- oder
Leitungsvermittlung). Im Detail existieren selbstverständlich auch Unterschiede, die aus der Art der
Durchschaltung resultieren.
Absichtlich stelle ich die Kostenoptimierung vor die Wegesuche, da die Kostenoptimierung als Funktion des
Routing nicht so selbstverständlich erscheint wie die Wegesuche. Von der technischen Realisierung her wäre eine
umgekehrte Vorgehensweise durchaus gerechtfertigt.
Die Grundlagen für die Kostenoptimierung wurden Ende der 50er bis Anfang der 60er Jahre gelegt. In Anlehnung
an die Erfordernisse der Deregulierung ist eine Erweiterung der Betrachtung auf die Optimierung des Profits der
Netzbetreiber aufgezeigt.
Bei der Wegesuche werden Effekte von “Loops” (ewig kreisende Nachrichten) und Verhinderungsmethoden
dargestellt und Notwendigkeiten aus dem exponentiellen Wachstum von Netzen aufgezeigt.
Aus diesem Wachstum heraus ist es erforderlich, im Internet das Routing innerhalb und außerhalb von in sich
abgeschlossenen Bereichen (Domains) zu betrachten.
Synonyme Begriffe für Routing sind Wegesuche oder Verkehrslenkung.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 3. Datenfluss im Internet
Workstation
Workstation
Router Router
Workstation
Workstation
Workstation
Workstation
Workstation
Router
(3)
Dies Bild veranschaulicht die Aufgaben des Routing am Beispiel des Internet. Drei Verbindungen sind beispielhaft
eingezeichnet, die grüne (rechteckige Paketsymbole), die rote (dreieckige Paketsymbole) und die blaue (runde
Paketsymbole). Dreieck und Kreis stellen Punkt-zu-Punkt-Verbindungen dar, während Rechteck eine Multicast-
Verbindung darstellt.
Aus Sicht der Nutzer ist der Weg durch das Netz unbedeutend. Der Nutzer gibt seine Zieladresse(n) ein und
erwartet, dass das Netz den Weg dorthin findet.
Aufgabe der Router ist die Wege zu finden und die Nachrichten entsprechend der gefundenen Wege durch das
Netz zu leiten.
In der Realität sind die Netze sehr viel größer, als hier dargestellt. Das Routing- Prinzip wird dadurch aber nicht
verändert.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 4. Begriffe
Routing (Leitweglenkung, Verkehrslenkung): Suche eines
geeigneten Weges zum Transport der Nachricht zwischen
Quelle und Senke
bei verbindungsorientierten Diensten einmalig beim
Verbindungsaufbau
bei verbindungslosen Diensten für jedes Nachrichtenpaket
Routing-Protokoll: Verfahren zum Ermitteln der Routing-
Informationen (Verkehrslenkungstabellen)
(4)
Wir müssen unterscheiden zwischen dem Routing selbst, also dem Wegesuchverfahren und dem Routing-
Protokoll.
Das Routing-Protokoll beschafft dem Router oder der Vermittlungsstelle die Informationen, damit die Wege
gesucht werden können. Die Informationen zum Suchen sind Netzabbilder, die in Speichern (Tabellen) abgelegt
werden.
Die Netzabbilder geben die Zusammenschaltung der Knoten (Router, Vermittlungsstellen) wieder. Darüber hinaus
können die Netzabbilder Hinweise zur Auswahl bei alternativen Wegemöglichkeiten geben. Solche Hinweise
können aus Qualitätsparametern, wie Kosten, Verzögerungszeiten oder ähnlichem gebildet werden.
In Abhängigkeit davon ob eine Verbindung verbindungslos oder verbindungsorientiert ist, muß der eigentliche
Routing-Vorgang mehrmalig für jedes Paket eines Nachrichtenaustausches oder nur einmalig vor dem
eigentlichen Nachrichtenaustausch (oder nur mit dem ersten Paket zusammen) ausgeführt werden.
Datagramme werden grundsätzlich verbindungslos behandelt, d.h. für jedes Paket wird erneut ein Weg durch das
Netz gesucht. Die Konsequenzen sind, daß Datagramme sich überholen können und damit die Sequenz ändern
können. Die Endgeräte haben dies zu berücksichtigen und die Sequenz wieder herzustellen. Vorteilhaft bei den
Datagrammen ist, daß Netzstörungen nur einzelne Datagramme betreffen. Datagramme werden vorzugsweise
beim Austausch kurzer Nachrichten angewendet.
Verbindungsorientierung erfordert den Verbindungsaufbau nur einmal für alle Pakete einer Verbindung. Dadurch
wird die Durchschaltung in den Routern schneller. Verbindungsfehler erzwingen allerdings einen Abbau und
erneuten Aufbau der Verbindung. Vorzugsweise wird bei langen Nachrichten mit Verbindungsorientierung
gearbeitet.
X.25 kann verbindungslos und verbindungsorientiert arbeiten. ATM und TCP sind verbindungsorientiert, während
UDP verbindungslos arbeitet.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 5. Zweck des Routing
Optimierung
der Kosten
des Verlustes
der Wartezeiten
des Durchsatzes.....
Wartezeit
Verlust
Suche nach möglichen Wegen zwischen Quelle und Senke
Abbruch nach dem n-ten Weg
Suche des letzten möglichen Weges
(5)
Optimierung:
Die Zielfunktionen Kosten, Verlust oder Wartezeiten stehen nur beispielhaft. Andere Parameter können sein:
Bitfehlerrate, Profit, Umgehung fremder Netze...
Sowohl Wartezeit, als auch Verlust sind im allgemeinen Optimierungsziele, die sich auf das gesamte Netz oder die
gesamte Verbindung beziehen, nicht aber auf das einzelne Netzelement. Am einzelnen Netzelement betrachtet
lassen sich diese Daten üblicherweise analytisch berechnen. Über das ganze Netz gesehen entstehen
nichtlineare Regelkreise, die sich der geschlossenen und vollkommenen Berechnung entziehen.
Mögliche Wege:
In manchen Einsatzfällen hat der Routing - Mechanismus nur die Aufgabe überhaupt einen, und sei es den letzten
möglichen, Weg durch das Netz zu finden, ohne irgendwelche Nebenbedingungen einzuhalten. Solche Fälle sind:
Katastrophenfälle, in denen das Netz schneller zerfällt, als es wieder hergestellt
werden kann,
In Informationsretrieval-Netzen, in denen die Senke, also der Ort der gesuchten
Information, zum Beginn des Verbindungsaufbaus nicht bekannt ist.
Kleine Netze(<100 Knoten) lassen sich gut in zweidimensionaler Darstellung behandeln, größere Netze erfordern
aus Aufwandsgründen häufig die Bildung von Hierarchien, also die Einführung weiterer Dimensionen. Bei der
Einführung von Hierarchien wird bewußt auf die Benutzung aller möglichen Wege verzichtet. Die Suche wird
üblicherweise lokal nach dem n-ten Weg (häufig: 3ter Weg) abgebrochen, um den Such- und Rechenaufwand zu
begrenzen.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 6. Grundproblem der Kostenoptimierung
Knoten i Knoten j
Nk Kanäle auf Bündel k
I Interface-Kanäle
K = K G + ck *Nk + ci *Ii + c j *Ij
K: Gesamtkosten
KG: Grundkosten
ck: Kanalkosten auf Bündel k
ci: Interfacekosten je Kanal im Knoten i
cj: Interfacekosten je Kanal im Knoten j
(6)
An diesem Beispiel soll der prinzipielle Aufbau der zu optimierenden Kostenfunktion dargestellt werden. Für diese
Funktion ist die Optimierung trivial. Die Darstellung dient nur dem Verständnis und nicht der Optimierung. Auf
einer weiteren Folie wird die Kostenfunktion auf ein zu optimierendes Netz angewendet an dem dann die
Optimierung vorgenommen wird.
Die Kosten für eine physikalische Verbindung bestehen aus :
konstanten Grundkosten, die sich aus der Verwaltung, dem Personal und
anderen nicht auf die Kanalzahl umlegbaren Kostenanteilen zusammensetzen.
(Die Personalkosten z.B.sind in weiten Bereichen unabhängig von den
Kanalzahlen und dürfen deshalb nicht über diese zurück verdient werden, sonst
müßte immer Personal abgebaut werden, wenn Kanäle abgeschaltet werden!).
kanalzahlabhängigen Kosten (Vorsicht: durch die Erweiterungseinheiten in
Multiplexgeräten , z.B. 30Kanälen als Erweiterungseinheit, ist diese Funktion
auch mit Unstetigkeitsstellen versehen, die zu linearisieren sind.)
Kosten in Abhängigkeit von der Zahl der Interfaces. Auch diese sind nicht linear und müssen
linearisiert werden. Im Zweifelsfall kann die Interfacezahl und die Kanalzahl gleich
gesetzt werden.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 7. Kostenfunktion, Beispiel
Repeater Repeater Repeater
ci,j
Mux-Faktor 1
Mux-Faktor 1
Länge
(7)
Die Kostenfunktion ist grundsätzlich längenabhängig und in den meisten Fällen mit Sprungstellen versehen. In
diesem Beispiel entstehen die Sprungstellen durch den Einsatz von Repeatern. Andere Beispiele lassen sich mit
Crossconnectoren, Echosperren oder anderen Netzelementen finden. Die Sprungstellen stören bei
Optimierungsverfahren mit Differentialgleichungssystemen. Falls notwendig werden die Kostenfunktionen
linearisiert.
Die Steigung der Kostenfunktionen resultiert z.B. aus unterschiedlichen Multiplexfaktoren (64Kbit/s, 2Mbit/s,
155Mbit/s). Höhere Bitraten haben kleinere Kosten pro Kanal und damit eine geringere Steigung. Dafür sind
allerdings die Grundkosten, z.B. durch die Leitungsabschlußeinheit, bei höherratigen Systemen teurer.
Für das hier gezeigte Optimierungsverfahren wird für jede Leitung getrennt der tatsächliche Kostenfaktor cij in
Abhängigkeit von Länge und Multiplexfaktor ermittelt und in einer Tabelle eingetragen. In manchen Einsatzfällen
kann auch mit einem mittleren Kostenfaktor gerechnet werden. Dadurch verringert sich der Rechenaufwand,
jedoch ist in jedem Einzelfall zu prüfen, ob diese Vereinfachung zulässig ist.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 8. Grundproblem der Kostenoptimierung
Knoten i Knoten j
Nk Kanäle auf Bündel k
I Interface-Kanäle
K = Kg + ck * Nk + ci * Ii + c j * I j
N k = Ii = I j
ges: Minimum von K mit der Nebenbedingung :
Bk <= B0 wobei Nk = f (Aij, Vij, Bk) und twi,j<=tw0
(8)
Die gesamten Kosten setzen sich aus konstanten Grundkosten und Kosten in Abhängigkeit von der geschalteten
Kanalzahl ab. Bei den Kanälen muß im allgemeinen Fall unterschieden werden zwischen der Kanalzahl auf der
Leitung und den Kanälen der Interfacebaugruppen in den Knoten, da beide aufgrund der unterschiedlichen
Multiplexstufen unterschiedliche nichtlineare Kostenfunktionen aufweisen. Linearisiert man die Kostenfunktionen,
kann man die Interfacekanalzahl und die Bündelkanalzahl zusammen fassen zu:
Nk = Ii = Ij
Im einfachsten Fall, bei gleich verteilten Belegungs- und Auslöseereignissen, also Poisson-Verkehr ist :
A ij Nk
Nk!
Bk =
Am
∑
Nk ij
m=1
m!
Schon hier ist zu sehen, daß Nk nur iterativ errechnet werden kann. Das hat Auswirkungen auf den
Optimierungsprozeß.
In einem Netz ist der Verkehr im allgemeinen Fall durch Überlauf und Verlust nicht mehr poissonverteilt. Dann
muss neben den Mittelwerten des Angebotes Aij auch die Varianz Vij berücksichtigt werden.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 9. Kostenoptimierung im realen Netz
Knoten i Knoten j
Nk Kanäle auf Bündel k
l l 2l l
K = K G + ∑ ∑ ci,j *Ni,j + ∑ cr *∑ Ir,m
i=1 j=1 r=1 m=1
Ni,j = Ir,m
l:
mit Zahl der Knoten und
B ≤B0 und twi,j ≤tw 0
und den Nebenbedingungen:
i, j
und der Multiplikatorenmethode von Lagrange kann N gefunden werden.
ij
(9)
Für die Flexibilität der Netzgestaltung wird in dieser Kostenbeziehung von einer Richtungstrennung auf den
Bündeln ausgegangen, d.h. die Bündel werden nur ein einer Richtung belegt. Für die Gegenrichtung steht ein
separates Bündel zur Verfügung. Daraus resultiert die Laufvariable r=1 bis r=2l; r=1 bis r=l wird für die eine
Richtung verwendet, r=l+1 bis r=2l für die Gegenrichtung.
Da der Verkehr zwischen Quelle und Senke in der Regel über mehr als ein Bündel geschaltet wird, ist der Verkehr
schon nach dem Passieren des ersten Bündels kein Poisson-Verkehr mehr, da er bereits um den Verkehrswert
des Verlustes reduziert ist, und damit seine Varianz nicht mehr dem Mittelwert entspricht. Die Erlang´sche
Verlustformel N
A ij k
Nk!
Bk =
Am
∑
Nk ij
m=1
m!
muß um eine Beziehung zur Varianz ergänzt werden:
A
σ = R+R −R
2
N + 1− A + R
R = Ai , j * Bi , j
Über den Verlust Bk=Bi,j wird der anteilige Verkehr für den erst-, zweit- bis zum letzten
Weg gesteuert.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 10. Erlang’sche Verlustformel
A ij Nk
Erlang’sche Verlustformel
Nk!
Bk =
Am
∑
Nk ij
m=1
m!
Varianz des Überlaufverkehrs
A
σ = R+R
2
N +1− A + R
R = Ai, j * Bi, j
(10)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 11. Gewinnoptimierung im realen Netz
G = E − K = M + T *Y − K
G = M + T ( Ai , j (1 − Bi , j )) − K
mit den Nebenbedingungen
Bi , j ≤ B0
twi , j ≤ tw0
G ≥ G0
die Lösung für Ni,j findet man wieder mit der Multiplikatorenmethode von
Lagrange
(11)
G: Gewinn, G0: Zielgewinn
E: Einnahmen
T: Tarif
K: Kosten
Y: Verkehrswqert der Belastung
B: Verlust
M: Miete, Grundgebühr
N: Zahl der Kanäle
Die Optimierung auf den Gewinn ist nicht nur der Zeit der Deregulierung angepaßt, sondern erlaubt auch
zugunsten des monetären Gewinnes den Verkehrsverlust zu vergrößern.
Hier sind alle Betrachtungen lediglich für die Leitungsvermittlung angestellt. Im Internet wird mit der Datagram-
Vermittlung (X.25/IP) gearbeitet. Dafür müssen die Wartezeiten in den Warteschlangen mit berücksichtigt werden.
Dies ist kein prinzipielles Problem. Es werden lediglich die mathematischen Beziehungen umfangreicher und es
wird eine maximale Wartezeit als weitere Nebenbedingung eingeführt.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 12. Wertung der Optimierung
prinzipiell mögliches Vorgehen
Begrenzung durch den erforderlichen Rechenaufwand
lokale Optima können vom globalen Optimum erheblich
abweichen
praktizierter Ansatz :
Bildung von Hierarchien mit Optimierung der
Hierarchiestufen
(12)
Obwohl die analytische Optimierung formulierbar und damit prinzipiell möglich ist, wird von ihr nur in kleinen
Netzen Gebrauch gemacht oder in großen Netzen, die dann jedoch durch Bildung von Hierarchieebenen
überschaubar gemacht werden. Große nichthierarchische Netze erfordern einen zu großen Rechenaufwand und
lassen nur schwer abschätzen, ob die Optimierung in die Nähe des globalen Optimums geführt hat.
Problematisch ist das Verharren der Optimierungsverfahren in lokalen Optima. Durch Anwendung neuer
Startpunkte und wiederholter Anwendung der Optimierung kann iterativ nach dem globalen Optimum gesucht
werden.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 13. Kommerzielle Einflüsse auf das Routing
volumenabhängige Tarife
zeitabhängige Tarife
pauschale Tarife
freie Nutzung
Least Cost Routing
(13)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 14. Einfluss des Netzübergangstarifes auf die
Leitweglenkung (Routing)
Netz B g
an
Ne rg
tzü e
b
be
zü
rga
et
ng N
Netz A mit konstantem
Netzübergangstarif
Alle Netzübergänge in das Netz A werden gleich hoch
tarifiert
Aus dem Netz B wird ursprungsnah in das Netz A
geroutet
(14)
Ziel des Netzbetreibers mit dem Routing ist möglichst viel Geld mit dem eigenen Netz zu verdienen. Für
Verbindungen, die über mehrere Netze geschaltet sind, teilen sich die Netzbetreiber die Einnahmen. Die
Aufteilung wird in Verhandlungen festgelegt. In Europa sind die Spielräume für die Verhandlungen groß,
vorausgesetzt es werden keine marktbeherrschenden Stellungen ausgenutzt. In solchen Fällen greift der
Regulator ein (s.Telekommunikationsgesetz der Bundesrepublik Deutschland).
Wir unterscheiden Tarifierungsprinzipien an den Netzübergängen:
Tarifierung abhängig von der Zahl der Belegungen (einfache Summenzählung)
zeitabhängige Tarifierung ( Tageszeit, Wochentag, Feiertag..)
belegungsdauerabhängige Tarifierung (Summenzählung der Belegungsdauern)
volumenabhängige Tarifierung (Zählung des Zeit- Bandbreiteprodukts)
qualitätsabhängige Tarifierung
Mit dem Routing kann der Netzbetreiber beeinflussen, ob eine Verbindung sein Netz frühzeitig oder spät verläßt
(ob die Verbindung einen langen Weg, oder einen kurzen Weg durch sein Netz geschaltet wird). Je nach Tarif am
Netzübergang ist der eine oder der andere Weg zum bevorzugen.
Möglichst lange Verbindungen im eigenen Netz geben mehr Spielraum bei der Bemessung der Tarife gegenüber
dem eigenen Kunden und sind daher zu bevorzugen.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 15. Einfluss des Netzübergangstarifes auf die
Leitweglenkung (Routing)
Netz B
ng
ga
Ne
er
tzü
üb
be
tz
rg
Ne
an
g
Netz A
Alle Netzübergänge in das Netz A werden nach dem noch
zurückzulegenden Weg tarifiert
Aus dem Netz B wird zielnah in das Netz A geroutet
(15)
Zielnah heißt, dass der Netzübergang möglichst nah am Zielknoten ist, während ursprungsnah heißt, dass der
Ursprungsknoten möglichst nah am Netzübergang ist.
Die hier gewählten Beispiele sind nicht repräsentativ. Sie sollen lediglich einen möglichen Zusammenhang
zwischen Routing und Tarifen aufzeigen.
In der Praxis wird der Netzplanungsingenieur mit weiteren Kosteneinflüssen auf das Routing konfrontiert.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 16. Routing – Inhalt
Allgemeine Routing-Aufgaben unabhängig von
Durchschalteprinzipien
Kostenoptimierung
Wegesuche
Routing-Protokolle im Internet
interdomain routing
intradomain routing
(16)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 17. Zentrales Routing, Abbruch nach dem
n-ten Weg (hier nach dem 3. Weg)
2
2 13
1
2 19 12
5
4 15
3
3 3
1 14
10
20
9 16
6 8
11
18
7 DB
17
vordefinierter Gesamtweg setzt zentrale Datenbank mit
Netzabbild voraus, oder die Auswertung der Herkunft
(17)
Zentrale Datenbank:
Vorteilhaft an der zentralen (konsistenten und richtigen) Datenbank ist die Möglichkeit immer den optimalen Weg
finden zu können. Allerdings trägt eine zentrale Datenbank eine Reihe von Nachteilen:
Sie stellt ein potentielles zentrales Ausfallrisiko dar und ist deshalb
unerwünscht.
Der Aufwand zum Update einer solchen Datenbank ist bei großen
Netzen nicht akzepteptabel.
Der Signalisierungsverkehr zum Abfragen des Leitweges bei der
zentralen Datenbank akkumuliert in Richtung der Datenbank.
Diese Verkehrsakkumulation ist unerwünscht.
Aufgrund des Zeitbedarfes zum Update existieren Zeiten
der Inkonsistenz zwischen Datenbankinhalt und Netzzustand. Während dieser
Zeit können Verbindungen unter Umständen nicht hergestellt werden, obwohl
Wege zum Ziel existieren. Die Verkehrs-Belastung für das Netz steigt. Dies
beschränkt sich nicht nur auf den Signalisierungsverkehr, sondern hat beim
paketorientierten Dienst auch Auswirkung auf den Nutzverkehr.
Auswertung der Herkunft:
Die Auswertung der Herkunft der Daten für Zwecke der Leitweglenkung (Routing) beschränkt sich nicht auf die
Adresse der Quelle der Nachricht. Vielmehr muß mindestens der Vorgängerknoten mit ausgewertet werden. Um
“Aufwicklungen” zu vermeiden ist es jedoch wünschenswert den gesamten zurückgelegten Leitweg mit zu
übertragen. Dafür existieren jedoch keine Protokolle. Der Header eines Paketes müßte von variabler Länge sein
und unterwegs immer um die Adressen der passierten Knoten ergänzt werden.
Das IP hat einen sehr pragmatischen Ansatz zur Minimierung des Risikos zum Aufwickeln. IP verhindert nicht das
Aufwickeln an sich, sondern nur das unendliche Weiterleiten von Paketen innerhalb einer Schleife. Pakete werden
gelöscht, wenn die Time to Live abgelaufen ist.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 18. Dezentrales Routing, Abbruch nach dem
n-ten Weg (hier nach dem 3. Weg)
Wegnummer
Bündelnummer
113 1,97 Bsp.Routing
2
2, Tabelle von
1,85
2 19 12
5 Knoten 3
4 15
3 nach 4 :
41
Ziel Bündel
3,
1
1,
14
10
36 4 85
20
21
2 ,4 3 9 36
16
6 8
3, 37
11
Routing - Tabelle 18
7
des Knoten m:
17
Ziel Bündel
m1 B1
B2 Knotennummer
B3
(18)
Beispiele der Routing - Tabelle
in den Knoten :
Knoten 3 nach 4 Knoten 8 nach 4
Knoten 13 nach 4
Ziel Bündel
Ziel Bündel
Ziel Bündel
4 85 (Erstweg)
4 41 (Erstweg)
4 97 (Erstweg)
21 (Zweitweg)
43 (Zweitweg)
NN (Zweitweg)
36 (Drittweg)
37 (Drittweg)
NN (Drittweg)
Die Erst- oder n-t-Wege im obigen Beispiel stammen aus der leitungsvermittelten Technik, in der
der Knoten zunächst prüft, ob auf dem Erstweg ein Kanal frei ist. Falls die Prüfung negativ ausgeht,
wird der Zweitweg geprüft, u.s.w. bis kein Weg mehr prüfbar ist. Der Weg, auf dem als erstes ein freier
Kanal gefunden wird, wird durchgeschaltet.
In der Paketvermittlungstechnik verhält sich das anders. Ein Weg kann nicht belegt sein. Das einzige,
was belegt sein kann ist eine Warteschlange. Wenn eine Warteschlange belegt ist, wird zumindest in
bestehenden Implementierungen das Paket verworfen und explizit oder implizit durch das Ausbleiben
einer Quittung in der Flußkontrolle eine Fehlermeldung erzeugt. Es wird nicht aktiv nach einer weiteren
Wegealternative gesucht.
Dennoch können die Router alternative Wege mit Hilfe der Routing-Protokolle suchen. Dieser Vorgang
läuft über die Metrik ab. Die Metrik ist ein Wert, der einer Verbindung zugewiesen wird. Üblicherweise
aber nicht notwendigerweise eine Integerzahl. Wenn das Routing Protokoll einen Weg heraussucht, ist es
angewiesen, den Weg mit der kleinsten Summenmetrik vom Start zum Ziel als den für die Verkehrslenkung
zu verwendenden Weg zu kennzeichnen. Dieser und nur dieser Weg wird verwendet, solange das Routing
Protokoll keinen neuen Weg bestimmt. Das Routing Protokoll muss also aktiv werden, wenn im Netz
Verbindungsausfälle auftreten. Das kann durch Diagnose erfolgen, oder durch regulären periodischen
Update.
Der Wert der Metrik wird vom Netzplaner bestimmt. Er kann von den Kosten, von verkehrstheoretischen
Überlegungen, von Loop-Verhinderungstaktiken u.s.w. abhängen. Der Planer muß große Sorgfalt bei der
Festlegung der Metriken walten lassen, damit die Routing-Protokolle nur sinnvolle Wege heraussuchen.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 19. Dezentrales Routing, ohne Berücksichtigung
der Herkunft: Schleifenbildung
2 19 12
5
4 15
3
!
1 14
10
20
9 16
6 8
11
Erstweg 18
7
Zweitweg
17
Drittweg
defekt
(19)
Dezentrale Routing-Systeme ohne Berücksichtigung der Herkunft, oder besser des zurückgelegten Weges,
bergen die Gefahr der Schleifenbildung. Eine Schleife liegt vor, wenn ein Weg oder eine Folge von Wegen,
mehrfach durchlaufen wird. Es liegt auf der Hand, dass diese Schleifen Wege oder Warteschlangen unnötig
belegen und damit dem Nutzverkehr Kapazität entziehen.
Die Akzeptanz von Schleifen, wie im Internet bis zu einem gewissen Grade getan(time to live der IP-Pakete), stellt
mindestens ein Kavaliersdelikt des Netzplaners dar.
Im obigen Beispiel wird das Bündel zwischen Knoten 3 und 8 beim Versuch eine Verbindung von Knoten 3 nach 4
aufzubauen, alternierend von beiden Seiten belegt, da nur noch der Drittweg frei ist, und sowohl vom Knoten 3, als
auch vom Knoten 8 dieser Drittweg auf das selbe Bündel verweist.
Behoben werden kann das Problem, indem vom Knoten 8 der Drittweg nach Knoten 4 eliminiert wird. Hierzu wird
ein Überblick über das gesamte Netz benötigt. Protokolle leisten das bisher nicht, es ist die “Spürnase” des
´Netzplaners gefragt.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 20. Auswirkung der Schleife (loop)
zwischen Knoten 3 und 8
8
3
IP-Paket: TTL=6
TTL=5
TTL=4
TTL=3
TTL=2
TTL=1
TTL=0
TTLmax=28 !!!
(20)
Wenn durch Fehler in der Metrikzuweisung Nachrichten zu einem anderen Knoten als 3 oder 8 alternierend immer
auf das selbe Bündel verwiesen werden, dann wird das Paket solange auf das Bündel geschickt, bis die Time to
Live abgelaufen ist. Für jeden neuen Link wird die TTL um den Wert eins dekrementiert.
Wenn TTL=0 wird das Paket verworfen. Über die Flußkontrolle oder explizite Meldungen erhält der Anwender
Kenntnis davon und wird eine Wiederholung versuchen.
Der maximale Wert von 28 ist theoretisch möglich. Der IP-Protokollstack sollte so implementiert sein, dass nur 16
Hops möglich sind.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 21. IP - Datagram
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Type of Service
0 Version IHL 3
Total length
NM
4 7
Identification Fragment Offset
FF
0
8
Time to live 11
Protocol Header Checksum
12 15
Source Address
16 19
Destination Address
Options
Padding
DATA
65532 65535
max. 65535 8bit-Wörter
(21)
Version: gibt die Version des Protokolles an, IP-Implementierungen müssen alle
gültigen Versionen enthalten
IHL: Internet Header Length, Zeiger auf den Beginn der Daten, min:5
Type of service: Angabe der Eigenschaften des Services, Vorrang e.t.c.
total length: mithilfe von 16 Bits können Datagramme mit eine Länge über alles von
maximal 65535 Oktetts übertragen werden. Minimum ist 576 Oktetts. Ein
Host darf nur mehr als 576 Oktetts in ein Datagramm einpacken, wenn er
sicher ist, daß die Gegenstelle die Länge auch empfangen kann.
identification: eindeutige Bezeichnung für alle Fragmente eines fragmentierten Datagrams
flags: Indizieren die Fragmentierung: Bit 0 reserviert; Bit1 0 may fragment
/ 1 dont´t fragment; Bit2 0 last fragment / 1 more fragments
fragment offset: Indikation für die Reihenfolge der Fragmente, Zeiger auf die
Fragmente Offset des ersten Fragments ist 0,spätere Werte sind
Vielfache
von 8 Oktetts
time to live: Wenn dies Feld den Wert null hat, wird das Datagramm entfernt. Der
Eingetragene Wert entspricht einer maximalen Lebensdauer in
durchlaufenen Wegabschnitten.Jede Verarbeitungseinheit im
Internet
dekrementiert dies Feld um mindestens eins. Ziel ist, nicht
zustellbare
Datagramme automatisch zu entfernen.
protocol: spezifiziert das Protokoll der nächsten Schicht im OSI-Modell, also z.B., ob
das Datagramm an TCP(6) oder UDP(17) geliefert werden soll.
HCS: Die header check sum sichert den Header, und nur den. Da der
Header seinen Wert in jeder Verarbeitungsstation ändert, muß HCS jedes
mal neu berechnet werden.
Source/Destination Address: je 32 bit lang (s.Diskussion der Adressen)
Options: das Senden ist optional, nicht die Implementierung im Protokoll
Padding: Auffüllen der Daten auf 32 bit am Ende des Datenfeldes
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 22. Entschärfung des Routing-Problems
durch Hierarchiebildung
13
2 19 12
5
4 15
3
1 14
10
20
9 16
6 8
In unvollständig 11
18
vermaschten, welt- 7
weiten Netzen soll 17
der optimale Weg
gefunden werden
(22)
Dezentrale, flache Verkehrslenkungssysteme (Routingsysteme) lassen sich bei größeren Netzen bezüglich der
Schleifenbildung und Konsistenz der Informationen in den Verkehrslenkungstabellen nicht mehr fehlerfrei
beherrschen. In einem flachen Routingsystem sind alle Knoten auf derselben Hierarchiestufe.
Durch Einführung mehrerer Hierarchiestufen läßt sich die Komplexität reduzieren.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 23. Routing-Tabelle
Problem: Größe der Routing-Tabellen!!
1.Weg 1
Knoten A Knoten B
3
1.Weg Knoten C
2.Weg 2
von Knoten A von Knoten B
nach Erstweg Zweitweg nach Erstweg Zweitweg
B Weg1 Weg2 A Weg2 Weg1
C Weg2 Weg1 C Weg3 ---
. .
(23)
Die Tabellen sind beispielhaft. Die Zahl der alternativen Wege ist prinzipiell unbeschränkt. In der Praxis der
öffentlichen Tekommunikationsnetze wird mit Dritt- und Viertwegen gearbeitet, während das Internet meist mit
Erstwegen und ausnahmsweise mit Zweitwegen arbeitet.
Jeder Knoten muß über die Information verfügen auf welchem direkt erreichbaren Bündel (Weg) er Nachrichten in
Richtung auf das Ziel weiterleiten kann.
Die Knoten können einzelne Rechner, Router oder Gateways zu einem Netz von Rechnern sein.
Die Tabellen können statisch sein. Sie werden dann manuell gepflegt. Eine Alternative stellen dynamische
Tabellen dar, sie werden von Routing-Protokollen gepflegt.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 24. Routing-Tabellen-Hierarchie
default
4
eg
W
1.Weg 1
Knoten A Knoten B
Knoten C
2.Weg 2
von Knoten A
Adressen im eigenen
nach Erstweg Zweitweg
Bereich sind bekannt,
B Weg1 Weg2
Pakete mit unbekannten
C Weg2 Weg1 Adressen werden in die
Weg4 ---- Hierarchie eskaliert
default
(24)
Die Tabellen sind beispielhaft. Die Zahl der alternativen Wege ist prinzipiell unbeschränkt. In der Praxis wird mit
Dritt- und Viertwegen gearbeitet.
Jeder Knoten muß über die Information verfügen auf welchem direkt erreichbaren Bündel (Weg) er Nachrichten in
Richtung auf das Ziel weiterleiten kann.
Die Knoten können einzelne Rechner, Router oder Gateways zu einem Netz von Rechnern sein.
Die Tabellen können statisch sein. Sie werden dann manuell gepflegt. Eine Alternative stellen dynamische
Tabellen dar, sie werden von Routing-Protokollen gepflegt.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 25. types of routing
source routing
is determined by the source of the packet, which feeds the entire
route into the header. Intermediate nodes strip of their part of the
route and forward the frame to the next node indicated in the
header. This protocoll does not need routing tables but instead
the entire information on the network in each source.
random routing (simple version of flooding, using just two
links instead of all)
flooding (snow ball)
backward learning (symmetrical flooding)
(25)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 26. Router aus Sicht der Netztopologie
Router
Router Router
Gateway Netz B
(26)
In Datennetzen wird in der Regel eine Zieladresse vom Router nur einem einzigen Ausgang zugewiesen. Das ist
konträr zur ISDN-Vermittlungstechnik, dort existieren Erst-, Zweit-,... N-t-Wege von einer Vermittlungsstelle zu
anderen Vermittlungsstellen.
Die Ursache dieser unterschiedlichen Vorgehensweisen für die Durchschaltung der Nutznachrichten durch die
Netze liegt in dem Vermittlungsprinzip begründet:
Die ISDN-Vermittlungstechnik ist leitungsvermittelt, die Belegungsstrategie für die Leitungen folgt dem
Verlustprinzip, d.h. wenn ein Leitungsbündel belegt ist, führt ein weiterer Belegungswunsch zum Verlust
(die Verbindung wird zurückgewiesen). Um die gesamten Verluste niedrig zu halten wird deshalb
versucht ein alternatives Bündel in Richtung des Zieles zu belegen (alternative Wegewahl).
Die Datenvermittlungstechnik arbeitet paket- (auch zell-, frame-) orientiert, die Belegungsstrategie für die
Ressourcen (Kanäle) folgt dem Warteprinzip; d.h. wenn kein freier Kanal für das zu übermittelnde
Nutzdatenpaket zur Verfügung steht, bleibt es in einer Warteschlange stehen und wird erst auf die
Leitung geschaltet, wenn ein freier Slot existiert.
Die Folge aus dieser Belegungsstrategie für die Router in Datennetzen ist, daß die Information, mit deren Hilfe der
Weg selektiert wird (Verkehrslenkungstabelle, Routingtabelle) in Datennetzen schneller erneuert werden muß, als
im ISDN. In Datennetzen erfolgt die Überprüfung dieser Routinginformation im Minutenbereich, während im ISDN
die Erneuerungsperiode im Monats- oder in manchen Fällen auch im Jahresbereich liegt.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 27. Routingtabellen (1)
minimale Tabellen
erlauben keine Kommunikation
mit übergeordneten Netzen
mit Subnetzen
werden in TCP/IP mittels ifconfig-Befehl festgelegt
Netze mit minimalen Tabellen erlauben externe
Kommunikation nur mittels besonders gesicherter
Verfahren (z. B. UUCP), die nicht Bestandteil der
Leitweglenkung sind
(27)
Ein Netz das an keine anderen IP-Netze angebunden ist , benötigt keine aufwendigen Routingtabellen. Die
notwendige minimale Routing-Tabelle kann mittels des ifconfig-Befehls erstellt werden. Damit werden die
Netzwerkinterfaces konfiguriert.
Isolierte Netze sind keine Seltenheit!
UUCP ist ein Programm, das in der Unix-Welt eingesetzt wird, um Files zwischen unterschiedlichen Unix-
Systemen zu kopieren. Details sind unter folgender Adresse zu finden: http://www.cygnus.com/~ian/uucp-
doc/uucp_2.html#SEC2
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 28. Routingtabellen (2)
statische Tabellen
erlauben Kommunikation mit externen Netzen, vorausgesetzt, es
existieren nur
wenige Schnittstellen zu externen Netzen
und wenig Änderungen von Struktur und Beschaltung der Netze
werden in TCP/IP mittels route-Befehl vom Systemadministrator
festgelegt
(28)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 29. Routingtabellen (3)
dynamische Tabellen
erlauben Kommunikation mit externen Netzen
mit kostenoptimierter Lage der Schnittstellen zu externen Netzen
in selbstheilenden Konfigurationen
werden als Ergebnis der Routingprotokolle selbsttätig erstellt
der Systemadministrator erstellt nur die Struktur der
Routingprotokolle, nicht die Inhalte
(29)
Auf den dynamischen Tabellen beruht das Routing im Internet. Dynamische Tabellen erlauben eine dezentrale
Pflege der Routing-Information. Abstimmungen über die Routingprotokolle müssen nur mit den benachbarten
Routern/Gateways erfolgen (die Nachbarn müssen die selbe Sprache sprechen)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 30. tiefe und flache Hierarchie
das Fernsprechnetz verfügt über eine tiefe Hierarchie
(OVST, BVST, WVST, AVST(int.) internationale
GatewayVST)
LAN´s, MAN´s, WAN´s, verfügen über eine flache
Hierarchie
Hierarchie des Internets:
Internet Core
Autonomous Systems
(30)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 31. Metrik eines Protokolls
Die Metrik ist im Protokoll zur Verteilung der Routinginfo
mit zu übertragen und wird in den Routingtabellen
gespeichert. Ausgewertet wird die Metrik beim
eigentlichen Wegesuchvorgang.
Zahl der Hops
Verzögerung
Länge der Verbindung
Kosten der Verbindung
Qualität der Verbindung
(31)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 32. Internet Hierarchie
Gateway mit z. B. EGP
ExteriorGatewayProtokoll
Autonomous
System
AS
Core
Autonomous Wo vermuten Sie
System
die Schwachstellen
Autonomous
AS
dieser Architektur?
System
AS
Im AS können eigene
Protokollentscheidungen
getroffen werden
(32)
Das Internet ist in den vergangenen Jahren so stark gewachsen, daß die ehemals einstufige Hierarchie mit dem
GGP (Gateway to Gateway Protokoll) nicht beibehalten werden kann. Gründe dafür sind:
der Overhead für den Routing Algorithmus steigt überproportional mit der Netzgröße
die stark wachsende Zahl unterschiedlichster Gateways (eigentlich Router, da
nur die Schicht 3 behandelt wird, aber in den RFC´s sind die Router als
Gateways bezeichnet) macht die Wartung und Fehlersuche extrem schwierig
die Evolution der Routing-Algorithmen wird stark behindert, da Änderungen an zu
vielen unterschiedlichen Systemen vorgenommen werden muß
In Zukunft wird unterschieden zwischen den Autonomous Systems, die intern ihre eigenen Routing Protokolle
verwenden dürfen. Erwartungsgemäß sind innerhalb des Autonomous Systems die Gateways homogen, so daß
dort die Evolution der Routing Protokolle und der Protokolle zum Verteilen der Routing Information ungehindert
weitergeführt werden kann.
Verbunden werden die Autonomous Systems über das Core System. Die Verteilung der Routinginformation im
Core wird nach einem einheitlichen Protokoll vorgenommen, dem EGP (Exterior Gateway Protokoll). Die
Netzstruktur im Core ist anfänglich auf eine Hierarchie mit voller Vermaschung beschränkt. Für später wird auch
an komplexere, mehrstufige Hierarchien gedacht.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 33. Autonomous System
System aus den Netzen, Teilnetzen und Gateways
Austausch von reachability Information
Angabe, welche fremden Netze erreicht werden können
Protokoll EGP (Exterior Gatewayprotokoll)
Bei ISO trägt das Autonome System den Namen “Routing
Domain”
(33)
Innerhalb des autonomen Systems oder synonym der Routing Domain heißen die Routing Protokolle bei ISO
Intradomain-Protokolle und im Internet von Interior Gateway Protokollen.
Zwischen den Autonomen Systemen (Routing Domains) heißt das Routing Protokoll Interdomain-Protokolle nach
ISO und Exterior Gateway Protokoll nach den RFC´s.
AS
oder Core
Routing Domain
Intradomainprotokoll (ISO) Interdomainprotokoll (ISO)
oder oder
Interior Gatewayprotokoll Exterior Gatewayprotokoll
im Internet im Internet
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 34. Reichweite der Routing Protokolle
AS
oder Core
Routing Domain
Intradomainprotokoll (ISO) Interdomainprotokoll (ISO)
oder oder
Interior Gatewayprotokoll Exterior Gatewayprotokoll
im Internet im Internet
(34)
A model and its view of a homogenous set of routers all executing the same routing algorithm troughout the entire internet is a
bit simplistic for at least two important reasons:
Scale. As the number of routers becomes large, the overhead involved in computing, storing, and communicating the routing
table information (for example, link-state updates or least-cost path changes) becomes prohibitive. Today's public Internet
consists of millions of interconnected routers and more than 50 million hosts. Storing routing table entries to each of these hosts
and routers would clearly require enormous amounts of memory. The overhead required to broadcast link state updates among
millions of routers would leave no bandwidth left for sending data packets! A distance vector algorithm that iterated among
millions of routers would surely never converge! Clearly, something must be done to reduce the complexity of route computation
in networks as large as the public Internet.
Administrative autonomy. Although engineers tend to ignore issues such as a company's desire to run its routers as it pleases
(for example, to run whatever routing algorithm it chooses), or to quot;hidequot; aspects of the networks' internal organization from the
outside, these are important considerations. Ideally, an organization should be able to run and administer its network as it
wishes, while still being able to connect its network to other quot;outsidequot; networks.
Both of these problems can be solved by aggregating routers into regions or autonomous systems (ASs). Routers within the
same AS all run the same routing algorithm (for example, an LS or DV algorithm) and have information about each other--
exactly as was the case in our idealized model in the previous section. The routing algorithm running within an autonomous
system is called an intraautonomous system routing protocol. It will be necessary, of course, to connect ASs to each other, and
thus one or more of the routers in an AS will have the added task of being responsible for routing packets to destinations
outside the AS. Routers in an AS that have the responsibility of routing packets to destinations outside the AS are called
gateway routers. In order for gateway routers to route packets from one AS to another (possibly passing through multiple other
ASs before reaching the destination AS), the gateways must know how to route (that is, determine routing paths) among
themselves. The routing algorithm that gateways use to route among the various ASs is known as an inter-autonomous system
routing protocol.
In summary, the problems of scale and administrative authority are solved by defining autonomous systems. Within an AS, all
routers run the same intra-autonomous system routing protocol. Special gateway routers in the various ASs run an inter-
autonomous system routing protocol that determines routing paths among the ASs. The problem of scale is solved since an
intra-AS router need only know about routers within its AS and the gateway router(s) in its AS. The problem of administrative
authority is solved since an organization can run whatever intra-AS routing protocol it chooses, as long as the AS's gateway(s)
is able to run an inter-AS routing protocol that can connect the AS to other ASs.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 35. Routing Protokolle (1)
Im Core selbst wird keine optimale Route gewählt,
sondern nur eine dedizierte Verbindung hergestellt (volle
Vermaschung).
CORE
AS
AS
AS
Über Gateways zwischen den AS und dem Core werden
Routing Informationen zwischen den AS ausgetauscht, u.
z. nur Erreichbarkeitsinfo (reachability info). Ein AS muß
nur wissen in welchem AS sein Ziel ist. Die optimale
Wegewahl im fernen AS kann vom fernen AS selbst
gesteuert werden.
(35)
Da die Verbindungen im Core voll vermascht sind, kann regelmäßig der kürzeste Weg geschaltet werden. Da die
Warteschlangen ohne Überlauf betrieben (d.h. mit Verlust) werden, gibt es keinen alternativen Weg. Erst wenn
ein Weg außer Betrieb geht, das benachbarte Gateway also nicht mehr erreichbar ist, können die Routing
Protokolle einen alternativen Weg festlegen. Merke: dies ist ein deutlicher Unterschied zu Verlustsystemen, bei
denen regelmäßig im Betrieb alternative Wege beschritten werden.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 36. Routing Protokolle (2)
Im Core werden folgende externen Protokolle verwendet:
EGP: Exterior Gateway Protocol (keine Metrik)
BGP: Border Gateway Protocol (Metrik) CORE
AS
Im AS finden wir interne Protokolle: AS
AS
RIP: Routing Information Protocol (hop count)
Hello: im NSFNET (time stamp)
IS-IS: intermediate system to inter mediate system (Metrik &
Belegungszustand)
OSPF: open shortest path first (multipathrouting)
Kombination:
gated: realisiert als deamon (server in the tcp/ip-stack)
(36)
Das EGP (Exterior Gateway Protocol)als Vertreter der externen Protokolle, verteilt keine optimale Routinginfo, während das
BGP (Border Gatewayprotocol) auch Metrikinfo verteilt, so daß eine alternative Wegewahl möglich ist. Bei den internen
Protokollen ist RIP am weitesten verbreitet. RIP verwendet den hop-count als Metrik (distance vektor algorithmus).
Das Hello-Protokoll verwendet die Zeit, die ein Datagram vom Ursprung zum Ziel und wieder Zurück benötigt als Metrik. Dies
Verfahren wurde ausschließlich auf dem amerkanischen National Science Foundation - Net (NSFNET) eingesetzt. Es ist heute,
nach Einführung der T1-Leitungen im NSFNET, durch das IS-IS ersetzt. Neben der Metrik wird bei diesem Protokoll auch der
Belegungszustand der Leitungen ausgewertet.
Für sehr große Netze ist das OSPF definiert. Dies Protokoll unterstützt Multipathrouting. Genutzt wird diese Möglichkeit noch
nicht.
Gated ist ein kombiniertes Routingprotokoll aus den vorher genannten. Es kann sich selbst an die vorgefundenen
Gegebenheiten des Netzes anpassen. Gated prüft, welches Protokoll implementiert ist und verhält sich entsprechend. Gated ist
als daemon implementiert:
TCP/IP Daemons
Daemons (also known as servers) are processes that run continuously in the background and perform functions required by
other processes. Transmission Control Protocol/Internet Protocol (TCP/IP) provides daemons for implementing certain functions
in the operating system. These daemons are background processes and, thus, run without interrupting other processes (unless
that is part of the daemon's function).
Daemons are invoked by commands at the system management level, by other daemons, or by shell scripts. You can also
control daemons with the inetd daemon, the rc.tcpip shell script, and the System Resource Controller (SRC).
Subsystems and Subservers
A subsystem is a daemon, or server, that is controlled by the SRC. A subserver is a daemon that is controlled by a subsystem.
(Daemon commands and daemon names are usually denoted by a d at the end of the name.) The categories of subsystem and
subserver are mutually exclusive. That is, daemons are not listed as both a subsystem and as a subserver. The only TCP/IP
subsystem that controls other daemons is the inetd daemon. Thus, all TCP/IP subservers are also inetd subservers.
TCP/IP daemons controlled by the SRC are the following:
Subsystems
Gated Provides gateway routing functions and supports the Exterior Gateway Protocol (EGP), the Border Gateway Protocol
(BGP), the Routing Information Protocol (RIP), and the DCN Local-Network Protocol (HELLO). In addition, the gated daemon
supports the Simple Network Management Protocol (SNMP). The gated daemon is one of two routing daemons available for
routing to network addresses and is the preferred routing daemon. The gated daemon is preferred over the routed daemon
because the gated daemon supports more gateway protocols.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 37. Routing Information Protocol
RIP (im AS)
internes Protokoll innerhalb eines AS
Routinginfo wird gezielt abgefragt und beantwortet, jedoch
ungerichtet verteilt
nach Erhalt der Routing Info werden die Routingtabellen
aktualisiert
Update der Routingtabellen:
Löschen von Routen, deren Metrik größer 15 geworden ist
Übernahme einer neuen Route, wenn die Metrik kürzer als bei
der alten ist
Löschen von Routen, wenn Gateways sich nicht mehr melden
(Updates in der Regel nach 30 sek, Löschen nach 180 sek)
(37)
Das RIP ist ein Distance Vector Algorithmus (DVA). Die Distanz kann die Zahl der Hops sein, aber auch die
Verzögerung (Laufzeit) der Pakete oder Kosten. Jede Metrik ist denkbar.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 38. RIP Übung (1),Initialisierung
GW 3
GW 1
NI D, GW
NI D, GW
GW1 GW3 1 0,3
NI 1
1 0,1
4 0,3
2 0,1
3 0,1
Legende:
GW: Gateway
NI: Netz-Identität (Nummer, Adresse)
NI 4
NI 2
D: Distanz (Metrik)
NI
3
GW 2 GW 4
NI D, GW NI D, GW
GW2 GW4
NI 5
2 0,2 3 0,4
5 0,2 4 0,4
5 0,4
(38)
Zur Initialisierung wird in jeder Routingtabelle vom Administrator eingetragen, welches Netz über das Gateway
erreichbar ist.
Im Kopf der Tabelle ist das betroffene Gateway eingetragen
In der linken Spalte steht das erreichbare Netz.
In der rechten Spalte ist die Entfernung (Distanz) und das Gateway, das zu benutzen ist eingetragen. Da im
Zustand der Initialisierung noch kein Weg durch das Netz, sondern nur das eigene Gateway eingetragen sein
kann, ist die Distanz noch 0.
Als Metrik wird hier der Hop Count verwendet.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 39. RIP Übung (2), Fluten
GW 3
GW 1
NI D, GW
NI D, GW GW 3 (neu)
GW1 GW3 1 0,3
NI 1
1 0,1
NI D, GW
4 0,3
2 0,1
1 0,3
3 0,1
2 1,1
3 1,1
4 0,3
NI 4
NI 2
NI
3
GW 2 (neu)
NI D, GW GW 4(neu)
1 1,1 NI D, GW
2 0,2 1 1,1
3 1,1
2 1,1
5 0,2
3 0,4
GW 2 GW 4
4 0,4
NI D, GW NI D, GW
GW2 GW4
NI 5 5 0,4
2 0,2 3 0,4
5 0,2 4 0,4
5 0,4
(39)
Der Inhalt der Routingtabelle von Gateway 1 wird im Schneeballverfahren (Flooding, Fluten) über alle an Gateway
1 angeschlossenen Netze zu den benachbarten Gateways verteilt. An den empfangenden Gateways werden die
Meldungen nicht wiederholt, so daß sichergestellt ist, daß diese Meldungen nur einen Hop zurückgelegt haben.
Das empfangende Gateway erhöht für alle empfangenen Routing-Einträge die Distanz um 1 und prüft dann, ob
unter den empfangenen Einträgen unbekannte, oder welche mit niedrigerer Distanz vorhanden sind. Unbekannte
Einträge oder Einträge mit niedrigerer Distanz werden in der eigenen Routingtabelle eingetragen. Alte Einträge
werden überschrieben.
Nach dem hier dargestellten Schritt fehlen noch einige Einträge. Das Netz 5 ist z.B. noch nicht vom Gateway 3
erreichbar. Durch weitere Flooding-Vorgänge füllen sich die Routingtabellen auf das vollständige Netzabbild in
jedem Gateway.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 40. RIP Übung (3), Fluten
GW 1(neu)
GW 1
NI D, GW GW 3
1 0,1 NI D, GW NI D, GW GW 3 (neu)
GW1 GW3
NI 1
2 0,1 1 0,1 1 0,3 NI D, GW
3 0,1 2 0,1
2 1,1 1 0,3
4 1,4 3 0,1
3 1,1 2 1,1
5 1,4
4 0,3 3 1,1
4 0,3
5 1,4
NI 4
NI 2
NI
3
GW 2 (neu)
NI D, GW
1 1,1
2 0,2 GW 2 GW 4
3 1,1
NI D, GW NI D, GW
4 1,4
1 1,1 1 1,1
5 0,2
2 0,2 2 1,1
3 0,4
GW2 GW4
3 1,1 NI 5
4 0,4
5 0,2
5 0,4
(40)
Nach diesem dritten Schritt hat jedes GW die Information, über welche GW´s die Netze erreichbar sind.
Diese Lösung ist nicht die einzig mögliche. Das Ergebnis hängt davon ab, in welcher Reihenfolge die Meldungen
über die benachbarten Routingtabellen in den GW´s eintreffen. Da der Hopcount als Metrik verwendet wurde, gibt
es keine bessere Lösung, sondern nur gleichwertige.
Anders wäre die Situation, wenn die Verzögerungszeit als Metrik verwendet wird. Dann müßte noch die Hello-
Abfrage in den Protokollablauf eingeschoben werden, um die Verzögerung zu den Nachbarn zu erhalten. Da die
Hello- Anfrage die Umlaufzeit liefert, muß die erhaltene Zeit für die Metrik noch halbiert werden.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 41. Routing in connection oriented
packet networks
connection
connection
Co
nn Conn
t i nn
e ccitoo ection
11 ctio nnee
oonn 4 1
n 51
1 CC 38 1
47
Centralized administration
Of connection identifiers,
e.g.4711
Versus decentralized
Connection identifiers
Discuss!
Example:
• X.25/75 Implementations (not standardized)
• ATM (Asynchrounous Transfer Mode)
• MPLS (Multi Protocol Label Switching)
(41)
Packet networks supporting connection orientation establish the connections prior to the user info flow. Setup
Packets are used to find and establish the connection. The methods to do so are very similar to the methods used
in circuit switched networks. The setup messages carry at least the destination address. The source is sending the
set up message (packet) to the first switching (routing) node. The first node analyzes the destination address and
decides which outgoing link to use for the connection. The result is placed in a routing table. Finally the set up
packet is transferred via the choosen link to the next node. This process is repeated until the destination is
reached. As a result all the switches involved in this connection know this connection by the introduction of the
connection identifiers in the routing tables.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 42. Decentralized administration
of connection identifiers
z y x x I1 k k n
O1
header
cell
l j
O2
s s y x In m g g
Oq
Routing Tabelle: incomming Header outgoing Header
link link
I1 O1
x k
Oq
y m
O2
z l
In O1
x n
O2
y j
Oq
s g
(42)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 43. The End
(43)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 44. Internet Hierarchie
Gateway mit z. B. EGP
ExteriorGatewayProtokoll
Autonomous
System
AS
Core Wo vermuten Sie die chwach-
stellen dieser Architektur?
Autonomous
System
Autonomous
AS Klar in der Skalierung.
System
Zunächst besteht das Core
AS
Aus einer vollständigen
Im AS können eigene
Vermaschung. Für eine
Protokollentscheidungen
teilweise Vermaschung
getroffen werden
müsste ein Netzbetreiber
bestimmt werden.
(44)
Das Internet ist in den vergangenen Jahren so stark gewachsen, daß die ehemals einstufige Hierarchie mit dem
GGP (Gateway to Gateway Protokoll) nicht beibehalten werden kann. Gründe dafür sind:
der Overhead für den Routing Algorithmus steigt überproportional mit der Netzgröße
die stark wachsende Zahl unterschiedlichster Gateways (eigentlich Router, da
nur die Schicht 3 behandelt wird, aber in den RFC´s sind die Router als
Gateways bezeichnet) macht die Wartung und Fehlersuche extrem schwierig
die Evolution der Routing-Algorithmen wird stark behindert, da Änderungen an zu
vielen unterschiedlichen Systemen vorgenommen werden muß
In Zukunft wird unterschieden zwischen den Autonomous Systems, die intern ihre eigenen Routing Protokolle
verwenden dürfen. Erwartungsgemäß sind innerhalb des Autonomous Systems die Gateways homogen, so daß
dort die Evolution der Routing Protokolle und der Protokolle zum Verteilen der Routing Information ungehindert
weitergeführt werden kann.
Verbunden werden die Autonomous Systems über das Core System. Die Verteilung der Routinginformation im
Core wird nach einem einheitlichen Protokoll vorgenommen, dem EGP (Exterior Gateway Protokoll). Die
Netzstruktur im Core ist anfänglich auf eine Hierarchie mit voller Vermaschung beschränkt. Für später wird auch
an komplexere, mehrstufige Hierarchien gedacht.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik