Contenu connexe
Similaire à [13] Nu P 08 2
Similaire à [13] Nu P 08 2 (20)
Plus de Rafael Scudelari (16)
[13] Nu P 08 2
- 1. Protokolle der OSI-Schicht 3
Routing (Übung)
Kapitel 8.2
Netze und Protokolle
Dipl.-Wirtsch.-Ing. Henrik Schumacher
Institut für Kommunikationstechnik
www.ikt.uni-hannover.de
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 2. Aufgaben der Vermittlungsschicht (1)
Nennen Sie die wichtigste(n) Aufgaben der
Vermittlungsschicht!
Welche Informationen sind hierfür erforderlich?
(2)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 3. Aufgaben der Vermittlungsschicht (2)
Weg vom Ursprung zum Ziel finden
Wissen über inneren Aufbau des Netzes erforderlich!
Sammeln entsprechender Informationen
Wahl der Router/Vermittlungstellen
Wahl der Wege Vermeiden von Überlastungen
Überspringen mehrerer Router möglich
Senke
Quelle Sicherungsschicht überträgt Daten
Lediglich zwischen Nachbarn
(3)
Der Link Layer (Schicht 2) dient der Übertragung zwischen zwei benachbarten Einheiten. Hierzu ist es nicht
notwendig, die Topologie des Netzes zu kennen. Die Schicht 3 hat jedoch die Aufgabe, Daten von einer
beliebigen an das Netz angeschlossenen Einheit zu einer anderen zu transportieren. Hierzu muss sie einen
Weg durch das Netz finden.
Quelle: Tanenbaum „Computernetzwerke“:
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 4. Aufgaben der Vermittlungsschicht (3)
weitere Aufgaben
Aktualisierung von Routing-Tabellen Senke
Melden von Verstopfungen im Netz Quelle
Berücksichtigung der Kompatibilität zwischen heterogenen
Netzen
z. B. Adressierung, Paketgrößen, Protokolle usw.
Generieren von Informationen zur Abrechnung
z. B. Anzahl der Pakete, Telefonate
auch bei Vermittlung in andere Netze (z. B. GSM-Roaming)
Sonderstellung: Broadcastnetze
Routing einer zu allen
Vermittlungsschicht in der Regel sehr rudimentär
(4)
Quelle: Tanenbaum „Computernetzwerke“:
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 5. Dienste der Vermittlungsschicht (1)
Warum sind die von der Netzwerkschicht angebotenen
Dienste und Schnittstellen für den Nutzer (Kunde eines
Netzes) besonders wichtig?
(5)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 6. Dienste der Vermittlungsschicht (2)
Die Dienste und Schnittstellen bilden die Netzgrenze d. h.
der Verbindungspunkt zwischen Kunde und Netzbetreiber
Netzbetreiber kontrolliert Schicht 1-3
Kunde kann Protokolle der Schicht 4-7 weitgehend frei
wählen
Endgeräte müssen an die Schnittstellen und Dienste der
Schicht 3 angepasst sein
Kunde muss nur dafür sorgen, dass seine Pakete transportiert
werden können
Kunde muss mit der angebotenen Qualität arbeiten
Kunde hat keinen Einfluss auf Art des Transports
(6)
Der Betreiber hat in der Regel die Kontrolle über die Schichten 1-3. Diese müssen die von dem Kunden
erzeugten Pakete transportieren. Die oberen Schichten können von dem Kunden weitgehend frei gewählt
werden. Er muss nur dafür sorgen, dass seine Daten von der Schicht 3 des Netzbetreibers transportiert
werden können.
Beispiel Internet:
Der Netzbetreiber bietet einen Netzzugang an. Dieser unterstützt in der Regel das IP-Protokoll. Der Nutzer
des Anschlusses kann damit jeden Rechner erreichen, dessen IP-Adresse er kennt. Auf den Prozess, wie
der Rechner gefunden und die Daten zu diesem transportiert werden, hat der Benutzer keinen Einfluss.
Der Benutzer kann nun ein geeignetes Protokoll für die Ende-zu-Ende-Kommunikation wählen z.B. Schicht
4: UDP oder TCP.
Beispiel Fernsprechnetz:
Der Netzbetreiber liefert ebenfalls den Netzzugang. Dies ist beim ISDN der NTBA. Die Vermittlung und die
Wegewahl erfolgt durch den Netzbetreiber. Der Nutzer muss nur die Zieladresse (Telefonnummer) wissen.
Was in den Verbindungen übertragen wird (z.B. Datenpakete, Sprache) interessiert den Netzbetreiber
nicht.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 7. Dienste der Vermittlungsschicht (3)
Bei der Paketvermittlung können verbindungsorientierte
oder verbindungslose Dienste implementiert werden.
Welche Auswirkungen hat die Wahl der Dienstart auf die
Komplexität des Netzes bzw. der Endgeräte?
(7)
Quelle: Tanenbaum „Computernetzwerke“:
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 8. Dienste der Vermittlungsschicht (4)
Netzeigen- verbindungsorientiert verbindungslos
schaft:
zuverlässig Verbindungsaufbau kein Verbindungsaufbau
erforderlich erforderlich
keine verlorenen, keine verlorenen, duplizierten
duplizierten oder oder verstümmelten Pakete
verstümmelten Pakete
unzuverlässig Verbindungsaufbau kein Verbindungsaufbau
erforderlich erforderlich
Pakete können verloren, Pakete können verloren,
dupliziert oder verstümmelt dupliziert oder verstümmelt
werden werden
(8)
Quelle: Tanenbaum „Computernetzwerke“:
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 9. Dienste der Vermittlungsschicht (5)
verbindungsorientiert/zuverlässig
Komplexität auf Vermittlungsschicht (im Netz) hoch
Vorteil
geringe Endgerätekosten, da einfache Gestaltung
weniger störanfällige Ende-zu-Ende-Verbindungen
verbindungslos/unzuverlässig
Komplexität in Endgeräten hoch
Vorteil
geringere Netzkosten, da einfache Gestaltung
keine veralteten Funktionen im Netz, die nicht gebraucht werden
Schneller bei gleicher Rechenleistung
(9)
Quelle: Tanenbaum „Computernetzwerke“:
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 10. Routing und Routing-Protokoll (1)
Erläutern Sie die Begriffe Routing und Routing-Protokoll!
(10)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 11. Routing-und Routing-Protokoll (2)
Routing
Suche eines geeigneten Weges durch ein Netz zum Transport
von Nachrichten zwischen Quelle und Senke
bei verbindungsorientierten Diensten einmalig beim
Verbindungsaufbau, bei verbindungslosen Diensten für jedes
Nachrichtenpaket
Routing-Protokoll
Verfahren zur Beschaffung von Informationen, um Wege durch
das Netz zu finden
(11)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 12. Optimierung (1)
Unter welchen Kriterien wird in großen
Kommunikationsnetzen (Telefonnetz/ Internet) das
Routing optimiert?
oder: Was ist das Ziel der Optimierung?
(12)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 13. Optimierung (2)
Oberstes Ziel
Geld verdienen (Kosten und Preise haben nichts miteinander zu
tun)
Begrenzte Ressourcen möglichst gut dem Kunden zur Verfügung
stellen
häufig: kostengünstigster Weg
seltener: maximaler Durchsatz, kleinste Verzögerung usw.
(13)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 14. Optimierung (3)
Warum gestaltet sich die Optimierung großer Netze auf
Basis mathematischer Verfahren sehr schwierig?
Welches Vorgehen wird in der Praxis angewendet?
(14)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 15. Optimierung (4)
Oft keine einfache mathematische Beschreibung des
Optimierungsproblems möglich.
Beispiel Telefonnetz
Betreiber möchte Verlust B vorgeben und die Anzahl der
Leitungen N errechnen.
Erlang‘sche Verlustformel:
A ij Nk
Nk!
Bk =
Am
∑
Nk ij
m=1
m!
Nur iterative Lösung möglich
(15)
Die Formel sei hier (und in der Vorlesung) als gegeben angenommen. Sie soll hier lediglich zeigen, dass
eine einfache lineare Lösung des Problems nicht möglich ist.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 16. Metrik (1)
Ein wichtiger Parameter bei der Optimierung eines Netzes
ist die „Metrik“.
Erläutern Sie den Begriff „Metrik“ in Bezug auf Routing-
Protokolle!
(16)
Definition von messbaren Eigenschaften, speziell einer quantifizierbaren Größe, zur Beschreibung und dem
anschließenden Vergleich der unterschiedlichsten Dinge und Sachverhalte
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 17. Metrik (2)
Bewertung eines Weges innerhalb einer Route anhand
bestimmter Kriterien.
Maß für die Kosten
Dient zur Wahl des optimalen Weges
(17)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 18. Metrik (3)
Nennen Sie mehrere Kriterien, die als Metrik für einen
Routing-Algorithmus dienen können!
(18)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 19. Metrik (4)
Länge einer Verbindung (z. B. Hops)
Verzögerung
Kosten einer Verbindung
Qualität einer Verbindung
(19)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 20. Optimierung (5)
Mit welcher strukturellen Maßnahme lässt sich die
Optimierung großer Netze generell vereinfachen?
(20)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 21. Optimierung (6)
Einführung von Hierarchien
(21)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 22. Beispiel: analoges Fernsprechnetz
voll vermascht
Anzahl:
ZVSt ZVSt
8
absteigender Kennzahlenweg
HVSt HVSt
63
Letztweg,
Kennzahlenweg
~500 KVSt KVSt
Querweg von
HVSt
Querweg von
EVSt
KVSt
~5000 ON
~8300 OVSt´n
OVSt OVSt
A-Tln B-Tln
(22)
Das analoge Fern-Netz war gekennzeichnet durch direkte Verwertung der einzelnen Ziffern der
Ortsnetzkennzahl in den Vermittlungsstellen auf dem absteigenden Kennzahlenweg.
Ein Ortsnetz (ON) kann aus einer Ortsvermittlungsstelle (OVSt) oder einem Netz von OVSt´n bestehen. Ein
Netz bedient größere Versorgungsbereiche. Der Einzugsbereich einer OVSt ist bis zu 10km im Radius um
die OVSt herum. Im Mittel sind die Anschlußleitungen in Deutschland nicht länger als 1,2km. Ist eine
Fläche mit einem größeren Radius als 10km zu versorgen, wird ein Netz von OVSt´n aufgebaut. Ein
weiteres Kriterium zum Aufbau eines Netzes von OVSt´n ist die Teilnehmerzahl im Versorgungsbereich.
Aufgrund der Kopplung der Nummernstruktur mit der Netzstruktur waren die analogen OVSt´n in
Deutschland in der Lage 8000 Teilnehmer zu versorgen.
Die Endvermittlungsstelle (EVSt) -aus Sicht des Fernnetzes- ist in einer OVSt untergebracht und stellt die
Eingangswahlstufe in das ON , den Ortsgruppenwähler (OGW ) dar. In der digitalen, rechnergesteuerten
Vermittlungstechnik des ISDN ist die EVST integriert und wird nicht mehr dargestellt.
Die Knotenvermittlungsstelle (KVSt) bildet die erste Hierarchiestufe des Fernnetzes und versorgt bis zu
maximal 99 OVSt´n (Ortnetzkennzahlen sind drei- oder in den neuen Bundesländern vierstellig, eine ziffer
wird für die ZVSt benötigt).
Die Hauptvermittlungsstellen (HVSt´n) schalten die KVSt´n zusammen. Im deutschen Netz existieren 63
HVSt´n.
Die Zentralvermittlungsstellen (ZVSt´n) schalten wiederum die HVSt´n zusammen. Es gibt 8 ZVSt´n.
KVSt´n, HVSt´n und ZVSt´n bilden das Fernnetz oder die Fernebene.
Oberhalb der ZVSt sind die Auslandsvermittlungsstellen angesiedelt, die wiederum in zwei weitere
Hierarchiestufen gegliedert werden, hier aber nicht abgebildet sind.
Querleitungen schalten direkte Verbindungen zwischen den einzelnen Hierarchiestufen, wenn der Verkehr
groß genug ist, um einen wirtschaftlichen Gewinn zu erzielen, d.h. Leitungen zu sparen.
Die Belegungsreihenfolge wird immer so gestaltet, daß die kürzeste (wirtschaftlichste) Verbindung zuerst
auf ihren Freizustand geprüft und ggfs. belegt wird, dann die nächstlängere, u.s.f. bis der Kennzahlenweg
erreicht ist. Ist auch dieser belegt, wird die Verbindung abgewiesen und auf den Besetztzustand geschaltet
(Gassenbesetzt). Die Querwege werden mit einem höheren Verlust dimensioniert, als die Letztwege, um
eine optimale Auslastung zu erreichen. Der Letztweg wird auch Kennzahlenweg genannt.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 23. Beispiel: digitales Fernsprechnetz (ISDN)
Anzahl: voll vermascht
WVSt WVSt Weitnetzebene
23
Regionalnetzebene
Letztweg
Querweg von
BVSt
BVSt BVSt
<469
BVSt´n
Ortsnetzebene
OVSt ON
<1700
A-Tln B-Tln
(23)
In der Stufe 2 wird das Regionalnetz neu strukturiert. Die HVSt´n werden eliminiert. Die KVSt`n werden in
BVSt`n (Bereichsvermittlungsstellen) umbenannt. Für die BVSt´n wird, wie in Stufe 1 für die WVSt´n, ein
nichthierarchisches Verkehrslenkungsverfahren eingeführt. Im Gegensatz zu den WVSt´n werden die
BVST´n nicht voll vermascht, das ist aber auch keine Voraussetzung für die neue Verkehrslenkung. Die
volle Vermaschung auf der obersten Ebene wird nur gewählt, weil der Verkehr zwischen allen beteiligten
WVSt´n so groß ist, daß der Betrieb einzelner Bündel wirtschaftlich ist.
Mit der Reorganisation des Regionalbereiches soll die Zahl der BVSt´n drastisch reduziert werden. Dies ist
möglich, wenn der Versorgungsbereich einer BVSt ausgeweitet wird. Technologisch sind die
Fernvermittlungsstellen dazu in der Lage, da in den letzten Jahren die Kapazität der Koppelfelder und
Steuerungen ständig erweitert wurden. Dadurch wird zwar die mittlere Länge der Leitungsbündel zwischen
den VSt´n länger, aber auch besser ausgenutzt (Multiplexgewinn), dieser Einfluß auf die Kosten wird aber
niedriger eingeschätzt, als das Sparpotential durch die Vergrößerung der VSt´n.
Eine weiterere Reduzierung ist möglich, wenn auch die Zahl der Ortsnetze und Ortsvermittlungsstellen
reduziert wird, der Ortsnetzbereich also vergrößert wird. Die Zahl der Leitungsbündel in der
Reginonalebene wird mit dieser Maßnahme sinken. Die Bündel werden aber mehr Kanäle aufweisen.
Durch den Bündelgewinn werden die einzelnen Kanäle billiger.
Zum Vergleich: heute betreibt die deutsche Telekom 8500 Letztwegbündel und 11000 Querleitungsbündel.
In die Optimierung der Ortsnetze geht auch die Reduzierung der Betriebskosten durch Vergrößerung der
Vermittlungsstellen ein. Heutige Implementierungen in Deutschland reichen bis 50000Tln pro OVSt. In
USA geht die Teilnehmerzahl pro OVSt bis zu 100000. Es ist allerdings zu beachten, daß die
Teilnehmerdichte ebenfalls in diese Optimierung eingeht, da die maximale Anschlußlänge ohne
regenerierende Maßnahmen (Verstärker, Repeater) von dem eingesetzten Übertragungsmedium (CU-
Kabel, Lichtwellenleiter (LWL), radio in the local loop (RLL)) abhängt. Grundsätzliche Änderungen sind im
Anschlußnetzbereich nur sehr langfristig möglich, da der Kapitalbedarf sehr hoch ist.
Quellen:
1.“Strategische Ansätze für ein umfassendes Telekommunikationsnetz”, Großkopf u.a., Der
Fernmeldeingenieur, Heft 11&12, (1994), Verlag für Wissenschaft und Leben Georg Heidecker GmbH,
Erlangen
2.„Element based charging auf Basis eines Zonenmodelles“, Mitteilung 568/1999 der RegTP im AB 23/99
S.4117ff
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 24. Beispiel: Internet
Ursprünglich
nur eine Ebene
Heute
flache Hierarchie
Einheitliches Routing-Protokoll (EGP) im Core
Beliebiges Routing-Protokoll im AS
Autonomous
System
AS
Core
Autonomous
System
Autonomous
AS
System
AS
(24)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 25. Routing im ISDN und Internet (1)
Wie unterscheiden sich das Routing im ISDN-Netz und im
Internet in Hinblick auf Verwaltung der Routing-Tabellen,
die Art der Durchschaltung, die Wahl von
Alternativwegen?
(25)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 26. Routing im ISDN und Internet (2)
ISDN
leitungsvermittelt: Routing wird nur einmal beim Aufbau der
Verbindung durchgeführt.
zentral verwaltete Routing-Tabellen von Menschen erstellt
Alternativwege möglich
Internet
paketvermittelt, verbindungslos: Routing erfolgt mehrmals, d. h.
in jedem Knoten erneut.
dezentral verwaltete Routing-Tabellen, jeder Router verwaltet
eine Routing-Tabelle
nur ein gültiger Weg zur Zeit; wird dieser ungültig, wird ggf. ein
neuer gesucht.
(26)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 27. Schleifenbildung im ISDN und Internet (1)
Wie wird die Bildung von Schleifen im Internet und im
ISDN-Netz verhindert?
(27)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 28. Schleifenbildung im ISDN und Internet (2)
ISDN
Vorteil: zentrale Verwaltung
manuelle Optimierung der Tabellen durch Menschen
Internet
Schleifen werden nicht verhindert, sondern deren Auswirkungen
gelindert
jedes Paket enthält einen Zähler (Time To Live, TTL)
bei jedem Hop von einen Router zum nächsten wird TTL
dekrementiert
Bei TTL=0 wird das Paket von dem Router verworfen
(28)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 29. Das RIP-Protokoll (1)
RIP
Beruht auf Distance-Vector Algorithmus CORE
AS
internes Protokoll innerhalb eines AS
Routing-Info wird gezielt abgefragt und AS
AS
beantwortet, jedoch ungerichtet verteilt
nach Erhalt der Routing Info werden die
Routing-Tabellen aktualisiert
Update der Routing-Tabellen
(Updates in der Regel nach 30 sek, Löschen nach 180 sek)
Übernahme einer neuen Route, wenn die Metrik kürzer als bei
der alten ist
Löschen von Routen, wenn Gateways sich nicht mehr melden
Löschen von Routen, deren Metrik größer 15 geworden ist
(29)
Das RIP ist ein Distance Vector Algorithmus (DVA). Die Distanz kann die Zahl der Hops sein, aber auch die
Verzögerung (Laufzeit) der Pakete oder Kosten. Jede Metrik ist denkbar.
RIP= Routing Information Protocol
Routing Information Protocol (RIP)
Das am häufigsten in Autonomous Systems verwendete Protokoll ist das RIP, welches in jeder TCP/IP Implementierung (in Form des Routed Process)
verfügbar ist. Ursprünglich wurde das RIP von der Firma Xerox für die Xerox Network Services entwickelt. Ausgangspunkt für die Verbreitung war jedoch eine
Implementierung des RIP-Protokolls an der University of California at Berkeley, mit der die Routingtabellen innerhalb des Universitätsnetzes stabil gehalten
werden sollten. An eine weltweite Verbreitung dieses Protokolls – wie es später mit der Berkeley 4.X Unix-Implementierung erfolgte – war während keines
Zeitpunkts der Entwicklung oder Implementierung gedacht.
Beim RIP Protokoll handelt es sich um ein verteiltes Routingprotokoll, das auf einem sogenannten Distance-Vector Algorithm (DVA) beruht. Kennzeichnend
für Algorithmen dieser Klasse ist die Verwendung einer Metrik zur Bestimmung eines Abstandes (Distance) zwischen zwei Gateways (die Metrik kann z.B. aus
der Anzahl der Knoten auf dem Weg oder aus der Übertragungszeitverzögerung zwischen verschiedenen Gateways gebildet werden). Unabhängig von der
verwendeten Metrik benutzen DVAs jedoch in jedem Fall einen verteilten Algorithmus, mit dem sie jedem Gateway im Autonomous System den Aufbau der
Routingtabelle ermöglichen, in welche die Distanzen zu den anderen Gateways eingetragen werden.
Das RIP-Protokoll verwendet als Metrik die Anzahl der Gateways (Hop Counts), die bei der Übertragung von Datenpaketen auf dem Weg zum Ziel durchlaufen
werden müssen. Der hierfür vorgesehene maximale Wert ist im RIP-Protokoll mit 15 Hop Counts festgelegt; größere Werte besagen, dass das Netzwerk nicht
erreicht werden kann. Da Verbindungswege zwischen den einzelnen Gateways im RIP-Protokoll gewichtet werden können, besteht für den Fall, dass zwei
unterschiedliche Wege zu einem Ziel führen, die Möglichkeit den Hop Count für einen Weg künstlich zu erhöhen. Somit kann ein Verbindungsweg genutzt
werden, der mehr Hop Counts benötigt, aber dennoch eine höhere Übertragungsleistung bereitstellt. In jedem Fall muss sich das RIP Protokoll jedoch für einen
Weg zu einem bestimmten Ziel entscheiden, es kann nicht beide Wege gleichzeitig (etwa für verschiedene Verbindungen) nutzen.
Den Ausgangspunkt bei der Verwendung des RIP Protokolls bildet die Initialisierung der Gateways in einem Autonomous System, die durch den manuellen
Aufbau von zwei Tabellen (Remote Routing Table und Adjacency Table) erfolgt. In den Remote Routing Tables werden für jedes Gateway zunächst die
Netzwerkadressen (netid) aller direkt angeschlossenen Netzwerke eingetragen, denen eine Distanz zugeordnet wird. Die Distanz ist bei einem direkt
angeschlossenen Netzwerk immer null, da es in jeden Fall direkt (ohne einen Hop Count) zu erreichen ist. Danach erfolgt der Aufbau der Adjacency Table, in
welcher die Adresspaare aller direkt benachbarten Gateways gespeichert werden. Für die in der Beispieltopologie gezeigten Gateways ergeben sich somit die
folgenden Remote Routing Tables.
© UNI Hannover, Institut fürder initialen Tabellen erfolgt für den weiteren Aufbau die Übertragung der Routinginformation. Das RIP Protokoll verwendet
Nach diesem manuellen Aufbau Allgemeine Nachrichtentechnik
hierfür einen einfachen Broadcast-Mechanismus, mit dem es den anderen Gateways in regelmäßigen Abständen (standardmäßig alle 30 Sekunden) die neuen
Tabellen übergibt. Die Gateways, die diese Broadcast-Message erhalten, vergleichen die in der Nachricht propagierten Routen mit ihren eigenen und
korrigieren bzw. ergänzen ihre Tabellen, falls erforderlich. Für die im Beispiel gezeigte Topologie sind die Routingtabellen bereits nach dem ersten Austausch
vollständig aufgebaut und enthalten die folgenden Einträge.
- 30. Das RIP-Protokoll (2)
Wie sieht der Initiali-
sierungszustand der GW 3
GW 2
Tabellen aus? NI D, GW
NI D, GW
Netz 2
GW2
GW3
Netz 3
Netz 1
Netz 5
GW1
GW4
Netz 4
GW 1 GW 4
NI:Network Identyfier NI D, GW NI D, GW
D: Distance (Metrik)
GW: Gateway
(30)
RIP Routing Metric
RIP uses a single routing metric (hop count) to measure the distance between the source and a destination
network. Each hop in a path from source to destination is assigned a hop count value, which is typically 1.
When a router receives a routing update that contains a new or changed destination network entry, the
router adds 1 to the metric value indicated in the update and enters the network in the routing table. The IP
address of the sender is used as the next hop.
Zur Initialisierung wird in jeder Routingtabelle vom Administrator eingetragen, welches Netz über das
Gateway erreichbar ist.
Im Kopf der Tabelle ist das betroffene Gateway eingetragen
In der linken Spalte steht das erreichbare Netz.
In der rechten Spalte ist die Entfernung (Distanz) und das Gateway, das zu benutzen ist eingetragen.
Da im Zustand der Initialisierung noch kein Weg durch das Netz, sondern nur das eigene Gateway
eingetragen sein kann, ist die Distanz noch 0.
Applet:
suche bei Google nach: rip protocol applet:
http://www-mm.informatik.uni-mannheim.de/veranstaltungen/animation/routing/ripdvmrp/
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 31. Das RIP-Protokoll (3)
Lösung:
GW2 GW3
NI D, GW
NI D, GW
2 0, 3
1 0, 2
3 0, 3
2 0, 2
5 0, 3
Netz 2
GW2
GW3
Netz 3
Netz 1
Netz 5
GW1
GW4
Netz 4
GW4
GW1
NI:Network Identyfier NI D, GW
NI D, GW
D: Distance (Metrik) 4 0, 4
1 0, 1
GW: Gateway 5 0, 4
3 0, 1
4 0, 1
(31)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 32. Das RIP-Protokoll (4)
Wie sehen die Routing-
Tabellen aus, nachdem GW 3
GW 2
NI D, GW
GW1 seine Tabelle NI D, GW
2 0,3
1 0,2
verteilt hat? 3 0,3
2 0,2
5 0,3
Netz 2
GW2
GW3
Netz 3
Netz 1
Netz 5
GW1
GW4
Netz 4
GW 4
GW 1
NI:Network Identyfier NI D, GW
NI D, GW
D: Distance (Metrik) 4 0,4
1 0,1
5 0,4
GW: Gateway 3 0,1
4 0,1
(32)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 33. Das RIP-Protokoll (5)
Lösung: GW3
GW2
NI D, GW
NI D, GW
1 1, 1
1 0, 2
2 0, 3
2 0, 2
3 0, 3
3 1, 1
4 1, 1
Netz 2
4 1, 1
5 0, 3
GW2
GW3
Netz 3
Netz 1
Netz 5
GW1
GW4
Netz 4
GW4
GW1
NI:Network Identyfier NI D, GW
NI D, GW
D: Distance (Metrik) 1 1, 1
1 0, 1
3 1, 1
GW: Gateway 3 0, 1
4 0, 4
4 0, 1
5 0, 4
(33)
Der Inhalt der Routingtabelle von Gateway 1 wird im Schneeballverfahren (Flooding, Fluten) über alle an
Gateway 1 angeschlossenen Netze zu den benachbarten Gateways verteilt. An den empfangenden
Gateways werden die Meldungen nicht wiederholt, so dass sichergestellt ist, dass diese Meldungen nur
einen Hop zurückgelegt haben.
Das empfangende Gateway erhöht für alle empfangenen Routing-Einträge die Distanz um 1 und prüft
dann, ob unter den empfangenen Einträgen unbekannte, oder welche mit niedrigerer Distanz vorhanden
sind. Unbekannte Einträge oder Einträge mit niedrigerer Distanz werden in der eigenen Routing-Tabelle
eingetragen. Alte Einträge werden überschrieben.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 34. Routing im ISDN und Internet (3)
Zwei Teilnehmer möchten Daten über Modems
austauschen. Beide Modems werden an das ISDN-Netz
angeschlossen.
Erläutern Sie den Routing-Vorgang von Teilnehmer A zu
Teilnehmer B!.
(34)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 35. Routing im ISDN und Internet (4)
Der Teilnehmer wählt die Nummer des Anschlusses der
Gegenstelle
Über das Fernmeldenetz wird eine Verbindung zur
Gegenstelle aufgebaut (d. h. wie Telefonverbindung)
Die Gegenstelle nimmt die Verbindung an, damit besteht
eine Verbindung zwischen den Stationen
Die Modems einigen sich auf ein gemeinsames
Kommunikationsprotokoll und können kommunizieren
(35)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 36. Routing im ISDN und Internet (5)
Kommunikation wie bei Telefongespräch!
OVST
Modem
Modem
Quelle OVST Senke
(36)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 37. Routing im ISDN und Internet (6)
Ein Teilnehmer möchte eine WWW-Seite von einem WWW-
Server seines Internet-Providers laden. Der
Internetprovider bietet eine Einwahl über eine spezielle
Nummer.
Erläutern Sie den Routing-Vorgang im Netz.
(37)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 38. Routing im ISDN und Internet (7)
Der Teilnehmer wählt die Nummer des Netzproviders. Nur
der Weg bis zur (ersten) Vermittlungsstelle wird
aufgebaut.
In einem Einwahlrouter (Gateway) werden die Daten in das
Internet umgelenkt (ausgekoppelt).
Danach erfolgt das Routing, wie im Internet üblich, aus IP-
Basis
(38)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 39. Routing im ISDN und Internet (8)
Telefonnetz
OVST
Modem
Senke
Einwahlrouter
(Gateway)
Internet
Quelle (WWW)
(39)
Einkopplung nach Möglichkeit so früh wie möglich in IP-Netz.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 40. Routing im ISDN und Internet (8)
Telefonnetz
OVST
Modem
Senke Einwahlrouter
(Gateway)
Internet
Quelle (WWW)
(40)
Einkopplung nach Möglichkeit so früh wie möglich in IP-Netz.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 41. Routing-Tabellen im Internet (1)
Routing-Tabellen in Internet-Routern können prinzipiell in
zwei Klassen unterteilt werden:
statische Tabellen
dynamische Tabellen
Erläutern Sie diese Begriffe und nennen Sie die
Einsatzgebiete!
(41)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 42. Routing-Tabellen im Internet (2)
statische Tabellen
Topologieinformation wird vom Systemadministrator festgelegt
(route-Befehl bei Unix)
Einsatzgebiet
statisches Netz (wenig Änderungen von Struktur und Beschaltung
der Netze)
wenige Schnittstellen zu externen Netzen
z.B. kleine Firmen-Netz
(42)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 43. Routing-Tabellen im Internet (3)
dynamische Tabellen
Topologieinformation wird vom Routing-Protokoll erstellt
(Protokoll wird vom Systemadministrator installiert)
selbstheilende Konfigurationen (Ersatzwegfindung)
Einsatzgebiet
dynamisches Netz (häufig Änderungen von Struktur und
Beschaltung der Netze)
viele Schnittstellen zu externen Netzen
kostenoptimierte Wegefindung zu externen Netzen
(43)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 44. Dijkstra Algorithmus (1)
Dijkstra Algorithmus
Link-State Algorithmus
Globaler Routing Algorithmus
D(x): Kosten des günstigsten (billigsten) Pfades von Quelle zu
Senke x
p(x): Vorgänger-Knoten (Nachbar von x) auf dem aktuellen
günstigsten Pfad von Quelle zur Senke x
N‘: Teilmenge der Knoten; x ist Element von N‘, wenn der
günstigste Pfad von Quelle zu Senke x bekannt ist
(44)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 45. Dijkstra Algorithmus (2)
Beispielnetzwerk:
5
3
b c
5
2
3
2 1
a d
1 2
f e
1
die Zahlen repräsentieren die Kosten der einzelnen Links
(45)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 46. Dijkstra Algorithmus (3)
Schritt N‘ D(b),p(b) D(c),p(c) D(f),p(f) D(e),p(e) D(d),p(d)
0 a 2,a 5,a 1,a Inf Inf
1 af 2,a 4,f 2,f Inf
2 afe 2,a 3,e 4,e
3 afeb 3,e 4,e
4 afebc 4,e
5 afebcd
5
3
b c
5
2
3
2 1
a d
1 2
f e
1
(46)
- Untersucht werden in jedem Schritt alle Nachbarknoten des Arbeitsknotens, die noch nicht permanent (in
N‘) sind
- Wird eine kürzere Strecke zu einem Nachbarknoten gefunden als bisher bekannt, werden die Kosten zu
diesem Knoten aktualisiert
- Derjenige ALLER Knoten, der nun die geringsten Kosten zur Quelle aufweist, wird nun als permanent in
N‘ aufgenommen und neuer Arbeitsknoten
- Letzter Schritt: Route rekonstruieren (Vorgänger von d, Vorgänger von e etc.)
Arbeitsknoten:
- Schritt 0: Knoten a
- Schritt 1: Knoten f
- Schritt 2: Knoten e
- Schritt 3: Knoten b
- Schritt 4: Knoten c
- Schritt 5: Knoten d
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik