SlideShare une entreprise Scribd logo
1  sur  46
Télécharger pour lire hors ligne
Protokolle der OSI-Schicht 3
                                       Routing (Übung)
                                           Kapitel 8.2

                                             Netze und Protokolle
                                    Dipl.-Wirtsch.-Ing. Henrik Schumacher




                                            Institut für Kommunikationstechnik
                                                    www.ikt.uni-hannover.de




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Aufgaben der Vermittlungsschicht (1)

            Nennen Sie die wichtigste(n) Aufgaben der
            Vermittlungsschicht!
            Welche Informationen sind hierfür erforderlich?




                                                             (2)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Aufgaben der Vermittlungsschicht (2)

            Weg vom Ursprung zum Ziel finden
                  Wissen über inneren Aufbau des Netzes erforderlich!
                  Sammeln entsprechender Informationen
                        Wahl der Router/Vermittlungstellen
                        Wahl der Wege    Vermeiden von Überlastungen
                  Überspringen mehrerer Router möglich




                                                                                   Senke

                     Quelle          Sicherungsschicht überträgt Daten
                                     Lediglich zwischen Nachbarn




                                                             (3)




   Der Link Layer (Schicht 2) dient der Übertragung zwischen zwei benachbarten Einheiten. Hierzu ist es nicht
   notwendig, die Topologie des Netzes zu kennen. Die Schicht 3 hat jedoch die Aufgabe, Daten von einer
   beliebigen an das Netz angeschlossenen Einheit zu einer anderen zu transportieren. Hierzu muss sie einen
   Weg durch das Netz finden.


   Quelle: Tanenbaum „Computernetzwerke“:




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Aufgaben der Vermittlungsschicht (3)

            weitere Aufgaben
                  Aktualisierung von Routing-Tabellen                              Senke

                  Melden von Verstopfungen im Netz         Quelle

                  Berücksichtigung der Kompatibilität zwischen heterogenen
                  Netzen
                        z. B. Adressierung, Paketgrößen, Protokolle usw.
                  Generieren von Informationen zur Abrechnung
                        z. B. Anzahl der Pakete, Telefonate
                        auch bei Vermittlung in andere Netze (z. B. GSM-Roaming)
                  Sonderstellung: Broadcastnetze
                        Routing einer zu allen
                        Vermittlungsschicht in der Regel sehr rudimentär




                                                             (4)




   Quelle: Tanenbaum „Computernetzwerke“:




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Dienste der Vermittlungsschicht (1)

            Warum sind die von der Netzwerkschicht angebotenen
            Dienste und Schnittstellen für den Nutzer (Kunde eines
            Netzes) besonders wichtig?




                                                             (5)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Dienste der Vermittlungsschicht (2)

            Die Dienste und Schnittstellen bilden die Netzgrenze d. h.
            der Verbindungspunkt zwischen Kunde und Netzbetreiber
            Netzbetreiber kontrolliert Schicht 1-3
            Kunde kann Protokolle der Schicht 4-7 weitgehend frei
            wählen
            Endgeräte müssen an die Schnittstellen und Dienste der
            Schicht 3 angepasst sein
                  Kunde muss nur dafür sorgen, dass seine Pakete transportiert
                  werden können
                  Kunde muss mit der angebotenen Qualität arbeiten
                  Kunde hat keinen Einfluss auf Art des Transports




                                                             (6)




   Der Betreiber hat in der Regel die Kontrolle über die Schichten 1-3. Diese müssen die von dem Kunden
   erzeugten Pakete transportieren. Die oberen Schichten können von dem Kunden weitgehend frei gewählt
   werden. Er muss nur dafür sorgen, dass seine Daten von der Schicht 3 des Netzbetreibers transportiert
   werden können.
   Beispiel Internet:
   Der Netzbetreiber bietet einen Netzzugang an. Dieser unterstützt in der Regel das IP-Protokoll. Der Nutzer
   des Anschlusses kann damit jeden Rechner erreichen, dessen IP-Adresse er kennt. Auf den Prozess, wie
   der Rechner gefunden und die Daten zu diesem transportiert werden, hat der Benutzer keinen Einfluss.
   Der Benutzer kann nun ein geeignetes Protokoll für die Ende-zu-Ende-Kommunikation wählen z.B. Schicht
   4: UDP oder TCP.
   Beispiel Fernsprechnetz:
   Der Netzbetreiber liefert ebenfalls den Netzzugang. Dies ist beim ISDN der NTBA. Die Vermittlung und die
   Wegewahl erfolgt durch den Netzbetreiber. Der Nutzer muss nur die Zieladresse (Telefonnummer) wissen.
   Was in den Verbindungen übertragen wird (z.B. Datenpakete, Sprache) interessiert den Netzbetreiber
   nicht.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Dienste der Vermittlungsschicht (3)

            Bei der Paketvermittlung können verbindungsorientierte
            oder verbindungslose Dienste implementiert werden.
            Welche Auswirkungen hat die Wahl der Dienstart auf die
            Komplexität des Netzes bzw. der Endgeräte?




                                                             (7)




   Quelle: Tanenbaum „Computernetzwerke“:




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Dienste der Vermittlungsschicht (4)


        Netzeigen-             verbindungsorientiert               verbindungslos
        schaft:

        zuverlässig               Verbindungsaufbau                 kein Verbindungsaufbau
                                 erforderlich                      erforderlich
                                  keine verlorenen,                 keine verlorenen, duplizierten
                                 duplizierten oder                 oder verstümmelten Pakete
                                 verstümmelten Pakete



        unzuverlässig             Verbindungsaufbau                 kein Verbindungsaufbau
                                 erforderlich                      erforderlich
                                  Pakete können verloren,           Pakete können verloren,
                                 dupliziert oder verstümmelt       dupliziert oder verstümmelt
                                 werden                            werden




                                                             (8)




   Quelle: Tanenbaum „Computernetzwerke“:




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Dienste der Vermittlungsschicht (5)

            verbindungsorientiert/zuverlässig
                  Komplexität auf Vermittlungsschicht (im Netz) hoch
                  Vorteil
                        geringe Endgerätekosten, da einfache Gestaltung
                        weniger störanfällige Ende-zu-Ende-Verbindungen
            verbindungslos/unzuverlässig
                  Komplexität in Endgeräten hoch
                  Vorteil
                        geringere Netzkosten, da einfache Gestaltung
                        keine veralteten Funktionen im Netz, die nicht gebraucht werden
                        Schneller bei gleicher Rechenleistung




                                                             (9)




   Quelle: Tanenbaum „Computernetzwerke“:




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routing und Routing-Protokoll (1)

            Erläutern Sie die Begriffe Routing und Routing-Protokoll!




                                                             (10)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routing-und Routing-Protokoll (2)

            Routing
                  Suche eines geeigneten Weges durch ein Netz zum Transport
                  von Nachrichten zwischen Quelle und Senke
                  bei verbindungsorientierten Diensten einmalig beim
                  Verbindungsaufbau, bei verbindungslosen Diensten für jedes
                  Nachrichtenpaket
            Routing-Protokoll
                  Verfahren zur Beschaffung von Informationen, um Wege durch
                  das Netz zu finden




                                                             (11)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Optimierung (1)

            Unter welchen Kriterien wird in großen
            Kommunikationsnetzen (Telefonnetz/ Internet) das
            Routing optimiert?
            oder: Was ist das Ziel der Optimierung?




                                                             (12)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Optimierung (2)

            Oberstes Ziel
                  Geld verdienen (Kosten und Preise haben nichts miteinander zu
                  tun)
                  Begrenzte Ressourcen möglichst gut dem Kunden zur Verfügung
                  stellen
                  häufig: kostengünstigster Weg
                  seltener: maximaler Durchsatz, kleinste Verzögerung usw.




                                                             (13)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Optimierung (3)

            Warum gestaltet sich die Optimierung großer Netze auf
            Basis mathematischer Verfahren sehr schwierig?
            Welches Vorgehen wird in der Praxis angewendet?




                                                             (14)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Optimierung (4)

            Oft keine einfache mathematische Beschreibung des
            Optimierungsproblems möglich.
            Beispiel Telefonnetz
                  Betreiber möchte Verlust B vorgeben und die Anzahl der
                  Leitungen N errechnen.
                  Erlang‘sche Verlustformel:

                                                                          A ij Nk
                                                                      Nk!
                                                               Bk =
                                                                                Am
                                                                      ∑
                                                                          Nk     ij
                                                                          m=1
                                                                                m!
            Nur iterative Lösung möglich




                                                             (15)




   Die Formel sei hier (und in der Vorlesung) als gegeben angenommen. Sie soll hier lediglich zeigen, dass
   eine einfache lineare Lösung des Problems nicht möglich ist.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Metrik (1)

            Ein wichtiger Parameter bei der Optimierung eines Netzes
            ist die „Metrik“.
            Erläutern Sie den Begriff „Metrik“ in Bezug auf Routing-
            Protokolle!




                                                             (16)




   Definition von messbaren Eigenschaften, speziell einer quantifizierbaren Größe, zur Beschreibung und dem
   anschließenden Vergleich der unterschiedlichsten Dinge und Sachverhalte




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Metrik (2)

            Bewertung eines Weges innerhalb einer Route anhand
            bestimmter Kriterien.

            Maß für die Kosten

            Dient zur Wahl des optimalen Weges




                                                             (17)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Metrik (3)

            Nennen Sie mehrere Kriterien, die als Metrik für einen
            Routing-Algorithmus dienen können!




                                                             (18)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Metrik (4)

            Länge einer Verbindung (z. B. Hops)
            Verzögerung
            Kosten einer Verbindung
            Qualität einer Verbindung




                                                             (19)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Optimierung (5)

            Mit welcher strukturellen Maßnahme lässt sich die
            Optimierung großer Netze generell vereinfachen?




                                                             (20)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Optimierung (6)

            Einführung von Hierarchien




                                                             (21)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Beispiel: analoges Fernsprechnetz

                   voll vermascht
      Anzahl:
              ZVSt                ZVSt
        8




                                                                    absteigender Kennzahlenweg
                    HVSt                                 HVSt
          63
                                                                                                 Letztweg,
                                                                                                 Kennzahlenweg
        ~500 KVSt                                        KVSt
                                                                                                 Querweg von
                                                                                                 HVSt
                                                                                                 Querweg von
                                                         EVSt
                                                                                                 KVSt
      ~5000 ON
      ~8300 OVSt´n
             OVSt                                        OVSt
                            A-Tln                                   B-Tln
                                                             (22)




   Das analoge Fern-Netz war gekennzeichnet durch direkte Verwertung der einzelnen Ziffern der
   Ortsnetzkennzahl in den Vermittlungsstellen auf dem absteigenden Kennzahlenweg.
   Ein Ortsnetz (ON) kann aus einer Ortsvermittlungsstelle (OVSt) oder einem Netz von OVSt´n bestehen. Ein
   Netz bedient größere Versorgungsbereiche. Der Einzugsbereich einer OVSt ist bis zu 10km im Radius um
   die OVSt herum. Im Mittel sind die Anschlußleitungen in Deutschland nicht länger als 1,2km. Ist eine
   Fläche mit einem größeren Radius als 10km zu versorgen, wird ein Netz von OVSt´n aufgebaut. Ein
   weiteres Kriterium zum Aufbau eines Netzes von OVSt´n ist die Teilnehmerzahl im Versorgungsbereich.
   Aufgrund der Kopplung der Nummernstruktur mit der Netzstruktur waren die analogen OVSt´n in
   Deutschland in der Lage 8000 Teilnehmer zu versorgen.
   Die Endvermittlungsstelle (EVSt) -aus Sicht des Fernnetzes- ist in einer OVSt untergebracht und stellt die
   Eingangswahlstufe in das ON , den Ortsgruppenwähler (OGW ) dar. In der digitalen, rechnergesteuerten
   Vermittlungstechnik des ISDN ist die EVST integriert und wird nicht mehr dargestellt.
   Die Knotenvermittlungsstelle (KVSt) bildet die erste Hierarchiestufe des Fernnetzes und versorgt bis zu
   maximal 99 OVSt´n (Ortnetzkennzahlen sind drei- oder in den neuen Bundesländern vierstellig, eine ziffer
   wird für die ZVSt benötigt).
   Die Hauptvermittlungsstellen (HVSt´n) schalten die KVSt´n zusammen. Im deutschen Netz existieren 63
   HVSt´n.
   Die Zentralvermittlungsstellen (ZVSt´n) schalten wiederum die HVSt´n zusammen. Es gibt 8 ZVSt´n.
   KVSt´n, HVSt´n und ZVSt´n bilden das Fernnetz oder die Fernebene.
   Oberhalb der ZVSt sind die Auslandsvermittlungsstellen angesiedelt, die wiederum in zwei weitere
   Hierarchiestufen gegliedert werden, hier aber nicht abgebildet sind.
   Querleitungen schalten direkte Verbindungen zwischen den einzelnen Hierarchiestufen, wenn der Verkehr
   groß genug ist, um einen wirtschaftlichen Gewinn zu erzielen, d.h. Leitungen zu sparen.
   Die Belegungsreihenfolge wird immer so gestaltet, daß die kürzeste (wirtschaftlichste) Verbindung zuerst
   auf ihren Freizustand geprüft und ggfs. belegt wird, dann die nächstlängere, u.s.f. bis der Kennzahlenweg
   erreicht ist. Ist auch dieser belegt, wird die Verbindung abgewiesen und auf den Besetztzustand geschaltet
   (Gassenbesetzt). Die Querwege werden mit einem höheren Verlust dimensioniert, als die Letztwege, um
   eine optimale Auslastung zu erreichen. Der Letztweg wird auch Kennzahlenweg genannt.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Beispiel: digitales Fernsprechnetz (ISDN)

          Anzahl:                voll vermascht
                             WVSt               WVSt                 Weitnetzebene
            23
                                                                              Regionalnetzebene

                                                                                       Letztweg
                                                                                       Querweg von
                                                                                       BVSt
                             BVSt                            BVSt
           <469
          BVSt´n




                                                                             Ortsnetzebene
                             OVSt                            ON
           <1700
                                      A-Tln                         B-Tln
                                                             (23)




   In der Stufe 2 wird das Regionalnetz neu strukturiert. Die HVSt´n werden eliminiert. Die KVSt`n werden in
   BVSt`n (Bereichsvermittlungsstellen) umbenannt. Für die BVSt´n wird, wie in Stufe 1 für die WVSt´n, ein
   nichthierarchisches Verkehrslenkungsverfahren eingeführt. Im Gegensatz zu den WVSt´n werden die
   BVST´n nicht voll vermascht, das ist aber auch keine Voraussetzung für die neue Verkehrslenkung. Die
   volle Vermaschung auf der obersten Ebene wird nur gewählt, weil der Verkehr zwischen allen beteiligten
   WVSt´n so groß ist, daß der Betrieb einzelner Bündel wirtschaftlich ist.
   Mit der Reorganisation des Regionalbereiches soll die Zahl der BVSt´n drastisch reduziert werden. Dies ist
   möglich, wenn der Versorgungsbereich einer BVSt ausgeweitet wird. Technologisch sind die
   Fernvermittlungsstellen dazu in der Lage, da in den letzten Jahren die Kapazität der Koppelfelder und
   Steuerungen ständig erweitert wurden. Dadurch wird zwar die mittlere Länge der Leitungsbündel zwischen
   den VSt´n länger, aber auch besser ausgenutzt (Multiplexgewinn), dieser Einfluß auf die Kosten wird aber
   niedriger eingeschätzt, als das Sparpotential durch die Vergrößerung der VSt´n.
   Eine weiterere Reduzierung ist möglich, wenn auch die Zahl der Ortsnetze und Ortsvermittlungsstellen
   reduziert wird, der Ortsnetzbereich also vergrößert wird. Die Zahl der Leitungsbündel in der
   Reginonalebene wird mit dieser Maßnahme sinken. Die Bündel werden aber mehr Kanäle aufweisen.
   Durch den Bündelgewinn werden die einzelnen Kanäle billiger.
   Zum Vergleich: heute betreibt die deutsche Telekom 8500 Letztwegbündel und 11000 Querleitungsbündel.
   In die Optimierung der Ortsnetze geht auch die Reduzierung der Betriebskosten durch Vergrößerung der
   Vermittlungsstellen ein. Heutige Implementierungen in Deutschland reichen bis 50000Tln pro OVSt. In
   USA geht die Teilnehmerzahl pro OVSt bis zu 100000. Es ist allerdings zu beachten, daß die
   Teilnehmerdichte ebenfalls in diese Optimierung eingeht, da die maximale Anschlußlänge ohne
   regenerierende Maßnahmen (Verstärker, Repeater) von dem eingesetzten Übertragungsmedium (CU-
   Kabel, Lichtwellenleiter (LWL), radio in the local loop (RLL)) abhängt. Grundsätzliche Änderungen sind im
   Anschlußnetzbereich nur sehr langfristig möglich, da der Kapitalbedarf sehr hoch ist.


   Quellen:
   1.“Strategische Ansätze für ein umfassendes Telekommunikationsnetz”, Großkopf u.a., Der
   Fernmeldeingenieur, Heft 11&12, (1994), Verlag für Wissenschaft und Leben Georg Heidecker GmbH,
   Erlangen
   2.„Element based charging auf Basis eines Zonenmodelles“, Mitteilung 568/1999 der RegTP im AB 23/99
   S.4117ff
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Beispiel: Internet

            Ursprünglich
                    nur eine Ebene
            Heute
                    flache Hierarchie
                    Einheitliches Routing-Protokoll (EGP) im Core
                    Beliebiges Routing-Protokoll im AS

                                                  Autonomous
                                                    System
                                                      AS

                             Core
       Autonomous
         System
                                     Autonomous
           AS
                                       System
                                         AS




                                                               (24)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routing im ISDN und Internet (1)

            Wie unterscheiden sich das Routing im ISDN-Netz und im
            Internet in Hinblick auf Verwaltung der Routing-Tabellen,
            die Art der Durchschaltung, die Wahl von
            Alternativwegen?




                                                             (25)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routing im ISDN und Internet (2)

            ISDN
                  leitungsvermittelt: Routing wird nur einmal beim Aufbau der
                  Verbindung durchgeführt.
                  zentral verwaltete Routing-Tabellen von Menschen erstellt
                  Alternativwege möglich
            Internet
                  paketvermittelt, verbindungslos: Routing erfolgt mehrmals, d. h.
                  in jedem Knoten erneut.
                  dezentral verwaltete Routing-Tabellen, jeder Router verwaltet
                  eine Routing-Tabelle
                  nur ein gültiger Weg zur Zeit; wird dieser ungültig, wird ggf. ein
                  neuer gesucht.




                                                             (26)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Schleifenbildung im ISDN und Internet (1)

            Wie wird die Bildung von Schleifen im Internet und im
            ISDN-Netz verhindert?




                                                             (27)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Schleifenbildung im ISDN und Internet (2)

            ISDN
                  Vorteil: zentrale Verwaltung
                  manuelle Optimierung der Tabellen durch Menschen
            Internet
                  Schleifen werden nicht verhindert, sondern deren Auswirkungen
                  gelindert
                        jedes Paket enthält einen Zähler (Time To Live, TTL)
                        bei jedem Hop von einen Router zum nächsten wird TTL
                        dekrementiert
                        Bei TTL=0 wird das Paket von dem Router verworfen




                                                             (28)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Das RIP-Protokoll (1)

               RIP
                       Beruht auf Distance-Vector Algorithmus                                                                 CORE
                                                                                                                                               AS
                       internes Protokoll innerhalb eines AS
                       Routing-Info wird gezielt abgefragt und                                                           AS
                                                                                                                                    AS
                       beantwortet, jedoch ungerichtet verteilt
                       nach Erhalt der Routing Info werden die
                       Routing-Tabellen aktualisiert
               Update der Routing-Tabellen
                       (Updates in der Regel nach 30 sek, Löschen nach 180 sek)
                       Übernahme einer neuen Route, wenn die Metrik kürzer als bei
                       der alten ist
                       Löschen von Routen, wenn Gateways sich nicht mehr melden
                       Löschen von Routen, deren Metrik größer 15 geworden ist



                                                                                    (29)




   Das RIP ist ein Distance Vector Algorithmus (DVA). Die Distanz kann die Zahl der Hops sein, aber auch die
   Verzögerung (Laufzeit) der Pakete oder Kosten. Jede Metrik ist denkbar.
   RIP= Routing Information Protocol

   Routing Information Protocol (RIP)


   Das am häufigsten in Autonomous Systems verwendete Protokoll ist das RIP, welches in jeder TCP/IP Implementierung (in Form des Routed Process)
   verfügbar ist. Ursprünglich wurde das RIP von der Firma Xerox für die Xerox Network Services entwickelt. Ausgangspunkt für die Verbreitung war jedoch eine
   Implementierung des RIP-Protokolls an der University of California at Berkeley, mit der die Routingtabellen innerhalb des Universitätsnetzes stabil gehalten
   werden sollten. An eine weltweite Verbreitung dieses Protokolls – wie es später mit der Berkeley 4.X Unix-Implementierung erfolgte – war während keines
   Zeitpunkts der Entwicklung oder Implementierung gedacht.
   Beim RIP Protokoll handelt es sich um ein verteiltes Routingprotokoll, das auf einem sogenannten Distance-Vector Algorithm (DVA) beruht. Kennzeichnend
   für Algorithmen dieser Klasse ist die Verwendung einer Metrik zur Bestimmung eines Abstandes (Distance) zwischen zwei Gateways (die Metrik kann z.B. aus
   der Anzahl der Knoten auf dem Weg oder aus der Übertragungszeitverzögerung zwischen verschiedenen Gateways gebildet werden). Unabhängig von der
   verwendeten Metrik benutzen DVAs jedoch in jedem Fall einen verteilten Algorithmus, mit dem sie jedem Gateway im Autonomous System den Aufbau der
   Routingtabelle ermöglichen, in welche die Distanzen zu den anderen Gateways eingetragen werden.
   Das RIP-Protokoll verwendet als Metrik die Anzahl der Gateways (Hop Counts), die bei der Übertragung von Datenpaketen auf dem Weg zum Ziel durchlaufen
   werden müssen. Der hierfür vorgesehene maximale Wert ist im RIP-Protokoll mit 15 Hop Counts festgelegt; größere Werte besagen, dass das Netzwerk nicht
   erreicht werden kann. Da Verbindungswege zwischen den einzelnen Gateways im RIP-Protokoll gewichtet werden können, besteht für den Fall, dass zwei
   unterschiedliche Wege zu einem Ziel führen, die Möglichkeit den Hop Count für einen Weg künstlich zu erhöhen. Somit kann ein Verbindungsweg genutzt
   werden, der mehr Hop Counts benötigt, aber dennoch eine höhere Übertragungsleistung bereitstellt. In jedem Fall muss sich das RIP Protokoll jedoch für einen
   Weg zu einem bestimmten Ziel entscheiden, es kann nicht beide Wege gleichzeitig (etwa für verschiedene Verbindungen) nutzen.




   Den Ausgangspunkt bei der Verwendung des RIP Protokolls bildet die Initialisierung der Gateways in einem Autonomous System, die durch den manuellen
   Aufbau von zwei Tabellen (Remote Routing Table und Adjacency Table) erfolgt. In den Remote Routing Tables werden für jedes Gateway zunächst die
   Netzwerkadressen (netid) aller direkt angeschlossenen Netzwerke eingetragen, denen eine Distanz zugeordnet wird. Die Distanz ist bei einem direkt
   angeschlossenen Netzwerk immer null, da es in jeden Fall direkt (ohne einen Hop Count) zu erreichen ist. Danach erfolgt der Aufbau der Adjacency Table, in
   welcher die Adresspaare aller direkt benachbarten Gateways gespeichert werden. Für die in der Beispieltopologie gezeigten Gateways ergeben sich somit die
   folgenden Remote Routing Tables.




© UNI Hannover, Institut fürder initialen Tabellen erfolgt für den weiteren Aufbau die Übertragung der Routinginformation. Das RIP Protokoll verwendet
   Nach diesem manuellen Aufbau Allgemeine Nachrichtentechnik
   hierfür einen einfachen Broadcast-Mechanismus, mit dem es den anderen Gateways in regelmäßigen Abständen (standardmäßig alle 30 Sekunden) die neuen
   Tabellen übergibt. Die Gateways, die diese Broadcast-Message erhalten, vergleichen die in der Nachricht propagierten Routen mit ihren eigenen und
   korrigieren bzw. ergänzen ihre Tabellen, falls erforderlich. Für die im Beispiel gezeigte Topologie sind die Routingtabellen bereits nach dem ersten Austausch
   vollständig aufgebaut und enthalten die folgenden Einträge.
Das RIP-Protokoll (2)

             Wie sieht der Initiali-
             sierungszustand der                                                                  GW 3
                                                        GW 2
             Tabellen aus?                                                                   NI     D, GW
                                                      NI  D, GW



                                                                             Netz 2


                                                                  GW2
                                                                                                   GW3

                                                                                  Netz 3
                                                         Netz 1


                                                                                                         Netz 5
                                                                     GW1
                                                                                           GW4
                                                                             Netz 4
                                                        GW 1                                   GW 4
      NI:Network Identyfier                           NI  D, GW                              NI  D, GW
      D: Distance (Metrik)
      GW: Gateway




                                                              (30)




   RIP Routing Metric
   RIP uses a single routing metric (hop count) to measure the distance between the source and a destination
   network. Each hop in a path from source to destination is assigned a hop count value, which is typically 1.
   When a router receives a routing update that contains a new or changed destination network entry, the
   router adds 1 to the metric value indicated in the update and enters the network in the routing table. The IP
   address of the sender is used as the next hop.


   Zur Initialisierung wird in jeder Routingtabelle vom Administrator eingetragen, welches Netz über das
   Gateway erreichbar ist.
   Im Kopf der Tabelle ist das betroffene Gateway eingetragen
   In der linken Spalte steht das erreichbare Netz.
   In der rechten Spalte ist die Entfernung (Distanz) und das Gateway, das zu benutzen ist eingetragen.
   Da im Zustand der Initialisierung noch kein Weg durch das Netz, sondern nur das eigene Gateway
   eingetragen sein kann, ist die Distanz noch 0.


   Applet:
   suche bei Google nach: rip protocol applet:
   http://www-mm.informatik.uni-mannheim.de/veranstaltungen/animation/routing/ripdvmrp/




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Das RIP-Protokoll (3)

            Lösung:
                                                             GW2                                     GW3
                                                                                                NI      D, GW
                                                       NI      D, GW
                                                                                                     2 0, 3
                                                       1        0, 2
                                                                                                     3 0, 3
                                                       2        0, 2
                                                                                                     5 0, 3
                                                                                Netz 2

                                                                        GW2
                                                                                                     GW3

                                                                                     Netz 3
                                                             Netz 1


                                                                                                           Netz 5
                                                                        GW1
                                                                                              GW4
                                                                                Netz 4
                                                                                                     GW4
                                                           GW1
      NI:Network Identyfier                                                                     NI      D, GW
                                                      NI     D, GW
      D: Distance (Metrik)                                                                           4 0, 4
                                                      1       0, 1
      GW: Gateway                                                                                    5 0, 4
                                                      3       0, 1
                                                      4       0, 1



                                                                 (31)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Das RIP-Protokoll (4)

            Wie sehen die Routing-
            Tabellen aus, nachdem                                                                          GW 3
                                                             GW 2
                                                                                                          NI    D, GW
            GW1 seine Tabelle                           NI        D, GW
                                                                                                           2     0,3
                                                        1          0,2
            verteilt hat?                                                                                  3     0,3
                                                        2          0,2
                                                                                                           5     0,3
                                                                                  Netz 2


                                                                          GW2
                                                                                                           GW3


                                                                                       Netz 3
                                                                 Netz 1


                                                                                                                     Netz 5
                                                                          GW1
                                                                                                GW4
                                                                                  Netz 4
                                                                                                          GW 4
                                                             GW 1
      NI:Network Identyfier                                                                           NI       D, GW
                                                         NI         D, GW
      D: Distance (Metrik)                                                                            4        0,4
                                                             1      0,1
                                                                                                      5        0,4
      GW: Gateway                                            3      0,1
                                                             4      0,1



                                                                   (32)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Das RIP-Protokoll (5)

            Lösung:                                                                                      GW3
                                                             GW2
                                                                                                    NI     D, GW
                                                       NI      D, GW
                                                                                                    1       1, 1
                                                       1        0, 2
                                                                                                    2       0, 3
                                                       2        0, 2
                                                                                                    3       0, 3
                                                       3        1, 1
                                                                                                    4       1, 1
                                                                                Netz 2
                                                       4        1, 1
                                                                                                    5       0, 3

                                                                        GW2
                                                                                                     GW3

                                                                                     Netz 3
                                                              Netz 1


                                                                                                             Netz 5
                                                                        GW1
                                                                                              GW4
                                                                                Netz 4
                                                                                                     GW4
                                                              GW1
      NI:Network Identyfier                                                                     NI     D, GW
                                                         NI     D, GW
      D: Distance (Metrik)                                                                      1       1, 1
                                                         1       0, 1
                                                                                                3       1, 1
      GW: Gateway                                        3       0, 1
                                                                                                4       0, 4
                                                         4       0, 1
                                                                                                5       0, 4


                                                                 (33)




   Der Inhalt der Routingtabelle von Gateway 1 wird im Schneeballverfahren (Flooding, Fluten) über alle an
   Gateway 1 angeschlossenen Netze zu den benachbarten Gateways verteilt. An den empfangenden
   Gateways werden die Meldungen nicht wiederholt, so dass sichergestellt ist, dass diese Meldungen nur
   einen Hop zurückgelegt haben.
   Das empfangende Gateway erhöht für alle empfangenen Routing-Einträge die Distanz um 1 und prüft
   dann, ob unter den empfangenen Einträgen unbekannte, oder welche mit niedrigerer Distanz vorhanden
   sind. Unbekannte Einträge oder Einträge mit niedrigerer Distanz werden in der eigenen Routing-Tabelle
   eingetragen. Alte Einträge werden überschrieben.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routing im ISDN und Internet (3)

            Zwei Teilnehmer möchten Daten über Modems
            austauschen. Beide Modems werden an das ISDN-Netz
            angeschlossen.
            Erläutern Sie den Routing-Vorgang von Teilnehmer A zu
            Teilnehmer B!.




                                                             (34)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routing im ISDN und Internet (4)

            Der Teilnehmer wählt die Nummer des Anschlusses der
            Gegenstelle
            Über das Fernmeldenetz wird eine Verbindung zur
            Gegenstelle aufgebaut (d. h. wie Telefonverbindung)
            Die Gegenstelle nimmt die Verbindung an, damit besteht
            eine Verbindung zwischen den Stationen
            Die Modems einigen sich auf ein gemeinsames
            Kommunikationsprotokoll und können kommunizieren




                                                             (35)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routing im ISDN und Internet (5)

            Kommunikation wie bei Telefongespräch!




                                                                    OVST
                                                                           Modem
                          Modem
         Quelle                        OVST                                        Senke




                                                             (36)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routing im ISDN und Internet (6)

            Ein Teilnehmer möchte eine WWW-Seite von einem WWW-
            Server seines Internet-Providers laden. Der
            Internetprovider bietet eine Einwahl über eine spezielle
            Nummer.
            Erläutern Sie den Routing-Vorgang im Netz.




                                                             (37)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routing im ISDN und Internet (7)

            Der Teilnehmer wählt die Nummer des Netzproviders. Nur
            der Weg bis zur (ersten) Vermittlungsstelle wird
            aufgebaut.
            In einem Einwahlrouter (Gateway) werden die Daten in das
            Internet umgelenkt (ausgekoppelt).
            Danach erfolgt das Routing, wie im Internet üblich, aus IP-
            Basis




                                                             (38)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routing im ISDN und Internet (8)



                                                                                    Telefonnetz

                                                OVST

                         Modem
        Senke
                                                             Einwahlrouter
                                                              (Gateway)



                                                                                      Internet


                                                                             Quelle (WWW)


                                                               (39)




   Einkopplung nach Möglichkeit so früh wie möglich in IP-Netz.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routing im ISDN und Internet (8)



                                                                           Telefonnetz

                                                OVST

                         Modem
        Senke                     Einwahlrouter
                                   (Gateway)




                                                                             Internet


                                                                    Quelle (WWW)


                                                             (40)




   Einkopplung nach Möglichkeit so früh wie möglich in IP-Netz.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routing-Tabellen im Internet (1)

            Routing-Tabellen in Internet-Routern können prinzipiell in
            zwei Klassen unterteilt werden:
                  statische Tabellen
                  dynamische Tabellen
            Erläutern Sie diese Begriffe und nennen Sie die
            Einsatzgebiete!




                                                             (41)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routing-Tabellen im Internet (2)

            statische Tabellen
                  Topologieinformation wird vom Systemadministrator festgelegt
                  (route-Befehl bei Unix)
                  Einsatzgebiet
                        statisches Netz (wenig Änderungen von Struktur und Beschaltung
                        der Netze)
                        wenige Schnittstellen zu externen Netzen
                        z.B. kleine Firmen-Netz




                                                             (42)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routing-Tabellen im Internet (3)

            dynamische Tabellen
                  Topologieinformation wird vom Routing-Protokoll erstellt
                  (Protokoll wird vom Systemadministrator installiert)
                  selbstheilende Konfigurationen (Ersatzwegfindung)
                  Einsatzgebiet
                        dynamisches Netz (häufig Änderungen von Struktur und
                        Beschaltung der Netze)
                        viele Schnittstellen zu externen Netzen
                        kostenoptimierte Wegefindung zu externen Netzen




                                                             (43)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Dijkstra Algorithmus (1)

            Dijkstra Algorithmus
                  Link-State Algorithmus
                  Globaler Routing Algorithmus

                  D(x): Kosten des günstigsten (billigsten) Pfades von Quelle zu
                  Senke x
                  p(x): Vorgänger-Knoten (Nachbar von x) auf dem aktuellen
                  günstigsten Pfad von Quelle zur Senke x
                  N‘: Teilmenge der Knoten; x ist Element von N‘, wenn der
                  günstigste Pfad von Quelle zu Senke x bekannt ist




                                                             (44)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Dijkstra Algorithmus (2)

            Beispielnetzwerk:
                                5

                                                      3
                                        b                           c
                                                                         5
                                2
                                                     3
                                         2                          1
                      a                                                       d
                            1                                             2
                                        f                           e
                                                      1


                  die Zahlen repräsentieren die Kosten der einzelnen Links




                                                             (45)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Dijkstra Algorithmus (3)

        Schritt            N‘              D(b),p(b)   D(c),p(c)        D(f),p(f)       D(e),p(e)   D(d),p(d)
        0                  a               2,a         5,a              1,a             Inf         Inf
        1                  af              2,a         4,f                              2,f         Inf
        2                  afe             2,a         3,e                                          4,e
        3                  afeb                        3,e                                          4,e
        4                  afebc                                                                    4,e
        5                  afebcd

                                           5

                                                         3
                                                 b                  c
                                                                              5
                                       2
                                                        3
                                                 2                  1
                                   a                                                d
                                       1                                       2
                                                 f                  e
                                                         1

                                                             (46)




   - Untersucht werden in jedem Schritt alle Nachbarknoten des Arbeitsknotens, die noch nicht permanent (in
   N‘) sind
   - Wird eine kürzere Strecke zu einem Nachbarknoten gefunden als bisher bekannt, werden die Kosten zu
   diesem Knoten aktualisiert
   - Derjenige ALLER Knoten, der nun die geringsten Kosten zur Quelle aufweist, wird nun als permanent in
   N‘ aufgenommen und neuer Arbeitsknoten
   - Letzter Schritt: Route rekonstruieren (Vorgänger von d, Vorgänger von e etc.)
   Arbeitsknoten:
   - Schritt 0: Knoten a
   - Schritt 1: Knoten f
   - Schritt 2: Knoten e
   - Schritt 3: Knoten b
   - Schritt 4: Knoten c
   - Schritt 5: Knoten d




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

Contenu connexe

En vedette

Twitter - Hype oder neue Chance in der Unternehmenskommunikation
Twitter - Hype oder neue Chance in der UnternehmenskommunikationTwitter - Hype oder neue Chance in der Unternehmenskommunikation
Twitter - Hype oder neue Chance in der Unternehmenskommunikationblueintelligence
 
It Kv Verh. 2008
It Kv Verh. 2008It Kv Verh. 2008
It Kv Verh. 2008br tsg
 
Social Media bringt die Bank zurück zum Menschen
Social Media bringt die Bank zurück zum MenschenSocial Media bringt die Bank zurück zum Menschen
Social Media bringt die Bank zurück zum MenschenBoris Janek
 
9. Twittwoch zu Berlin 2010
9. Twittwoch zu Berlin 20109. Twittwoch zu Berlin 2010
9. Twittwoch zu Berlin 2010Twittwoch e.V.
 
SNA – theories put into practice: Data Mining in Sozialen Netzwerken
SNA – theories put into practice: Data Mining in Sozialen NetzwerkenSNA – theories put into practice: Data Mining in Sozialen Netzwerken
SNA – theories put into practice: Data Mining in Sozialen NetzwerkenTwittwoch e.V.
 
Event: Berlin Open Data Day 18 May 2011
Event: Berlin Open Data Day 18 May 2011Event: Berlin Open Data Day 18 May 2011
Event: Berlin Open Data Day 18 May 2011m. dubsky
 
Antenne Kärnten, Timm Bodner, Lokalrundfunktage 2014
Antenne Kärnten, Timm Bodner, Lokalrundfunktage 2014Antenne Kärnten, Timm Bodner, Lokalrundfunktage 2014
Antenne Kärnten, Timm Bodner, Lokalrundfunktage 2014Lokalrundfunktage
 
076 Pdfsam Data Wizard
076 Pdfsam Data Wizard076 Pdfsam Data Wizard
076 Pdfsam Data Wizardmkurz
 
Alerts für Facebook Pages ... ein Feature, das Facebook einfach vergessen hat.
Alerts für Facebook Pages ... ein Feature, das Facebook einfach vergessen hat.Alerts für Facebook Pages ... ein Feature, das Facebook einfach vergessen hat.
Alerts für Facebook Pages ... ein Feature, das Facebook einfach vergessen hat.Twittwoch e.V.
 
Dieter Rappold, vi.knallgrau
Dieter Rappold, vi.knallgrauDieter Rappold, vi.knallgrau
Dieter Rappold, vi.knallgrauLokalrundfunktage
 
durchblick Ausgabe 1 / 2015
durchblick Ausgabe 1 / 2015durchblick Ausgabe 1 / 2015
durchblick Ausgabe 1 / 2015BKK advita
 
Othello | Mottingers-Meinung.at
Othello | Mottingers-Meinung.atOthello | Mottingers-Meinung.at
Othello | Mottingers-Meinung.atAlexander Rossi
 
Safety Signs Total Construction
Safety Signs Total ConstructionSafety Signs Total Construction
Safety Signs Total ConstructionLiam Strettton
 

En vedette (20)

Twitter - Hype oder neue Chance in der Unternehmenskommunikation
Twitter - Hype oder neue Chance in der UnternehmenskommunikationTwitter - Hype oder neue Chance in der Unternehmenskommunikation
Twitter - Hype oder neue Chance in der Unternehmenskommunikation
 
Designthinking Bcowl
Designthinking BcowlDesignthinking Bcowl
Designthinking Bcowl
 
It Kv Verh. 2008
It Kv Verh. 2008It Kv Verh. 2008
It Kv Verh. 2008
 
Social Media bringt die Bank zurück zum Menschen
Social Media bringt die Bank zurück zum MenschenSocial Media bringt die Bank zurück zum Menschen
Social Media bringt die Bank zurück zum Menschen
 
9. Twittwoch zu Berlin 2010
9. Twittwoch zu Berlin 20109. Twittwoch zu Berlin 2010
9. Twittwoch zu Berlin 2010
 
SNA – theories put into practice: Data Mining in Sozialen Netzwerken
SNA – theories put into practice: Data Mining in Sozialen NetzwerkenSNA – theories put into practice: Data Mining in Sozialen Netzwerken
SNA – theories put into practice: Data Mining in Sozialen Netzwerken
 
Event: Berlin Open Data Day 18 May 2011
Event: Berlin Open Data Day 18 May 2011Event: Berlin Open Data Day 18 May 2011
Event: Berlin Open Data Day 18 May 2011
 
Antenne Kärnten, Timm Bodner, Lokalrundfunktage 2014
Antenne Kärnten, Timm Bodner, Lokalrundfunktage 2014Antenne Kärnten, Timm Bodner, Lokalrundfunktage 2014
Antenne Kärnten, Timm Bodner, Lokalrundfunktage 2014
 
076 Pdfsam Data Wizard
076 Pdfsam Data Wizard076 Pdfsam Data Wizard
076 Pdfsam Data Wizard
 
Rethink Ccw
Rethink CcwRethink Ccw
Rethink Ccw
 
Martin Gebrande
Martin GebrandeMartin Gebrande
Martin Gebrande
 
Alerts für Facebook Pages ... ein Feature, das Facebook einfach vergessen hat.
Alerts für Facebook Pages ... ein Feature, das Facebook einfach vergessen hat.Alerts für Facebook Pages ... ein Feature, das Facebook einfach vergessen hat.
Alerts für Facebook Pages ... ein Feature, das Facebook einfach vergessen hat.
 
Binder1
Binder1Binder1
Binder1
 
Dieter Rappold, vi.knallgrau
Dieter Rappold, vi.knallgrauDieter Rappold, vi.knallgrau
Dieter Rappold, vi.knallgrau
 
Stephanie Schulz
Stephanie SchulzStephanie Schulz
Stephanie Schulz
 
durchblick Ausgabe 1 / 2015
durchblick Ausgabe 1 / 2015durchblick Ausgabe 1 / 2015
durchblick Ausgabe 1 / 2015
 
Sebastian Ballweg
Sebastian BallwegSebastian Ballweg
Sebastian Ballweg
 
Othello | Mottingers-Meinung.at
Othello | Mottingers-Meinung.atOthello | Mottingers-Meinung.at
Othello | Mottingers-Meinung.at
 
Safety Signs Total Construction
Safety Signs Total ConstructionSafety Signs Total Construction
Safety Signs Total Construction
 
Test
TestTest
Test
 

Similaire à [13] Nu P 08 2 (20)

[5] Nu P 02 1
[5] Nu P 02 1[5] Nu P 02 1
[5] Nu P 02 1
 
[15] Nu P 08 1
[15] Nu P 08 1[15] Nu P 08 1
[15] Nu P 08 1
 
[11] Nu P 02 2
[11] Nu P 02 2[11] Nu P 02 2
[11] Nu P 02 2
 
[2] Nu P 02 3
[2] Nu P 02 3[2] Nu P 02 3
[2] Nu P 02 3
 
[1] Nu P 01 3
[1] Nu P 01 3[1] Nu P 01 3
[1] Nu P 01 3
 
[10] Nu P 06 1
[10] Nu P 06 1[10] Nu P 06 1
[10] Nu P 06 1
 
[7] Nu P 04 1
[7] Nu P 04 1[7] Nu P 04 1
[7] Nu P 04 1
 
Webtechnologien - Technische Anforderungen an Informationssysteme
Webtechnologien - Technische Anforderungen an InformationssystemeWebtechnologien - Technische Anforderungen an Informationssysteme
Webtechnologien - Technische Anforderungen an Informationssysteme
 
[14] Nu P 09 2
[14] Nu P 09 2[14] Nu P 09 2
[14] Nu P 09 2
 
[14] Nu P 09 2
[14] Nu P 09 2[14] Nu P 09 2
[14] Nu P 09 2
 
[12] Nup 07 6
[12] Nup 07 6[12] Nup 07 6
[12] Nup 07 6
 
ICSSW_MeshCom_4_0.pdf
ICSSW_MeshCom_4_0.pdfICSSW_MeshCom_4_0.pdf
ICSSW_MeshCom_4_0.pdf
 
Was ist Lonbus?
Was ist Lonbus?Was ist Lonbus?
Was ist Lonbus?
 
[3] Nu P 03 2
[3] Nu P 03 2[3] Nu P 03 2
[3] Nu P 03 2
 
Neuigkeiten von Westermos MRD Mobilfunkroutern
Neuigkeiten von Westermos MRD MobilfunkrouternNeuigkeiten von Westermos MRD Mobilfunkroutern
Neuigkeiten von Westermos MRD Mobilfunkroutern
 
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)
 
Kommunikation.ppt
Kommunikation.pptKommunikation.ppt
Kommunikation.ppt
 
MeshCom 2.0 LongRage Communication
MeshCom 2.0 LongRage CommunicationMeshCom 2.0 LongRage Communication
MeshCom 2.0 LongRage Communication
 
Feature transmission
Feature transmissionFeature transmission
Feature transmission
 
[9] Nu P 05 1
[9] Nu P 05 1[9] Nu P 05 1
[9] Nu P 05 1
 

Plus de Rafael Scudelari (16)

[18] Nu P 13 1
[18] Nu P 13 1[18] Nu P 13 1
[18] Nu P 13 1
 
[17] Nu P 11 1
[17] Nu P 11 1[17] Nu P 11 1
[17] Nu P 11 1
 
[16] Nu P 09 1
[16] Nu P 09 1[16] Nu P 09 1
[16] Nu P 09 1
 
[13] Nup 07 5
[13] Nup 07 5[13] Nup 07 5
[13] Nup 07 5
 
[12] Nup 07 3
[12] Nup 07 3[12] Nup 07 3
[12] Nup 07 3
 
[11] Nu P 07 1
[11] Nu P 07 1[11] Nu P 07 1
[11] Nu P 07 1
 
[10] Nup 07 4
[10] Nup 07 4[10] Nup 07 4
[10] Nup 07 4
 
[9] Nup 07 2
[9] Nup 07 2[9] Nup 07 2
[9] Nup 07 2
 
[8] Nu P 04 3
[8] Nu P 04 3[8] Nu P 04 3
[8] Nu P 04 3
 
[7] Nu P 05 2
[7] Nu P 05 2[7] Nu P 05 2
[7] Nu P 05 2
 
[6] Nu P 04 4
[6] Nu P 04 4[6] Nu P 04 4
[6] Nu P 04 4
 
[6] Nu P 04 4
[6] Nu P 04 4[6] Nu P 04 4
[6] Nu P 04 4
 
[6] Nu P 03 1
[6] Nu P 03 1[6] Nu P 03 1
[6] Nu P 03 1
 
[5] Nu P 04 2
[5] Nu P 04 2[5] Nu P 04 2
[5] Nu P 04 2
 
[4] Erlang Tabelle
[4] Erlang Tabelle[4] Erlang Tabelle
[4] Erlang Tabelle
 
[3] Nu P 01 4
[3] Nu P 01 4[3] Nu P 01 4
[3] Nu P 01 4
 

[13] Nu P 08 2

  • 1. Protokolle der OSI-Schicht 3 Routing (Übung) Kapitel 8.2 Netze und Protokolle Dipl.-Wirtsch.-Ing. Henrik Schumacher Institut für Kommunikationstechnik www.ikt.uni-hannover.de © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 2. Aufgaben der Vermittlungsschicht (1) Nennen Sie die wichtigste(n) Aufgaben der Vermittlungsschicht! Welche Informationen sind hierfür erforderlich? (2) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 3. Aufgaben der Vermittlungsschicht (2) Weg vom Ursprung zum Ziel finden Wissen über inneren Aufbau des Netzes erforderlich! Sammeln entsprechender Informationen Wahl der Router/Vermittlungstellen Wahl der Wege Vermeiden von Überlastungen Überspringen mehrerer Router möglich Senke Quelle Sicherungsschicht überträgt Daten Lediglich zwischen Nachbarn (3) Der Link Layer (Schicht 2) dient der Übertragung zwischen zwei benachbarten Einheiten. Hierzu ist es nicht notwendig, die Topologie des Netzes zu kennen. Die Schicht 3 hat jedoch die Aufgabe, Daten von einer beliebigen an das Netz angeschlossenen Einheit zu einer anderen zu transportieren. Hierzu muss sie einen Weg durch das Netz finden. Quelle: Tanenbaum „Computernetzwerke“: © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 4. Aufgaben der Vermittlungsschicht (3) weitere Aufgaben Aktualisierung von Routing-Tabellen Senke Melden von Verstopfungen im Netz Quelle Berücksichtigung der Kompatibilität zwischen heterogenen Netzen z. B. Adressierung, Paketgrößen, Protokolle usw. Generieren von Informationen zur Abrechnung z. B. Anzahl der Pakete, Telefonate auch bei Vermittlung in andere Netze (z. B. GSM-Roaming) Sonderstellung: Broadcastnetze Routing einer zu allen Vermittlungsschicht in der Regel sehr rudimentär (4) Quelle: Tanenbaum „Computernetzwerke“: © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 5. Dienste der Vermittlungsschicht (1) Warum sind die von der Netzwerkschicht angebotenen Dienste und Schnittstellen für den Nutzer (Kunde eines Netzes) besonders wichtig? (5) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 6. Dienste der Vermittlungsschicht (2) Die Dienste und Schnittstellen bilden die Netzgrenze d. h. der Verbindungspunkt zwischen Kunde und Netzbetreiber Netzbetreiber kontrolliert Schicht 1-3 Kunde kann Protokolle der Schicht 4-7 weitgehend frei wählen Endgeräte müssen an die Schnittstellen und Dienste der Schicht 3 angepasst sein Kunde muss nur dafür sorgen, dass seine Pakete transportiert werden können Kunde muss mit der angebotenen Qualität arbeiten Kunde hat keinen Einfluss auf Art des Transports (6) Der Betreiber hat in der Regel die Kontrolle über die Schichten 1-3. Diese müssen die von dem Kunden erzeugten Pakete transportieren. Die oberen Schichten können von dem Kunden weitgehend frei gewählt werden. Er muss nur dafür sorgen, dass seine Daten von der Schicht 3 des Netzbetreibers transportiert werden können. Beispiel Internet: Der Netzbetreiber bietet einen Netzzugang an. Dieser unterstützt in der Regel das IP-Protokoll. Der Nutzer des Anschlusses kann damit jeden Rechner erreichen, dessen IP-Adresse er kennt. Auf den Prozess, wie der Rechner gefunden und die Daten zu diesem transportiert werden, hat der Benutzer keinen Einfluss. Der Benutzer kann nun ein geeignetes Protokoll für die Ende-zu-Ende-Kommunikation wählen z.B. Schicht 4: UDP oder TCP. Beispiel Fernsprechnetz: Der Netzbetreiber liefert ebenfalls den Netzzugang. Dies ist beim ISDN der NTBA. Die Vermittlung und die Wegewahl erfolgt durch den Netzbetreiber. Der Nutzer muss nur die Zieladresse (Telefonnummer) wissen. Was in den Verbindungen übertragen wird (z.B. Datenpakete, Sprache) interessiert den Netzbetreiber nicht. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 7. Dienste der Vermittlungsschicht (3) Bei der Paketvermittlung können verbindungsorientierte oder verbindungslose Dienste implementiert werden. Welche Auswirkungen hat die Wahl der Dienstart auf die Komplexität des Netzes bzw. der Endgeräte? (7) Quelle: Tanenbaum „Computernetzwerke“: © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 8. Dienste der Vermittlungsschicht (4) Netzeigen- verbindungsorientiert verbindungslos schaft: zuverlässig Verbindungsaufbau kein Verbindungsaufbau erforderlich erforderlich keine verlorenen, keine verlorenen, duplizierten duplizierten oder oder verstümmelten Pakete verstümmelten Pakete unzuverlässig Verbindungsaufbau kein Verbindungsaufbau erforderlich erforderlich Pakete können verloren, Pakete können verloren, dupliziert oder verstümmelt dupliziert oder verstümmelt werden werden (8) Quelle: Tanenbaum „Computernetzwerke“: © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 9. Dienste der Vermittlungsschicht (5) verbindungsorientiert/zuverlässig Komplexität auf Vermittlungsschicht (im Netz) hoch Vorteil geringe Endgerätekosten, da einfache Gestaltung weniger störanfällige Ende-zu-Ende-Verbindungen verbindungslos/unzuverlässig Komplexität in Endgeräten hoch Vorteil geringere Netzkosten, da einfache Gestaltung keine veralteten Funktionen im Netz, die nicht gebraucht werden Schneller bei gleicher Rechenleistung (9) Quelle: Tanenbaum „Computernetzwerke“: © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 10. Routing und Routing-Protokoll (1) Erläutern Sie die Begriffe Routing und Routing-Protokoll! (10) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 11. Routing-und Routing-Protokoll (2) Routing Suche eines geeigneten Weges durch ein Netz zum Transport von Nachrichten zwischen Quelle und Senke bei verbindungsorientierten Diensten einmalig beim Verbindungsaufbau, bei verbindungslosen Diensten für jedes Nachrichtenpaket Routing-Protokoll Verfahren zur Beschaffung von Informationen, um Wege durch das Netz zu finden (11) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 12. Optimierung (1) Unter welchen Kriterien wird in großen Kommunikationsnetzen (Telefonnetz/ Internet) das Routing optimiert? oder: Was ist das Ziel der Optimierung? (12) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 13. Optimierung (2) Oberstes Ziel Geld verdienen (Kosten und Preise haben nichts miteinander zu tun) Begrenzte Ressourcen möglichst gut dem Kunden zur Verfügung stellen häufig: kostengünstigster Weg seltener: maximaler Durchsatz, kleinste Verzögerung usw. (13) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 14. Optimierung (3) Warum gestaltet sich die Optimierung großer Netze auf Basis mathematischer Verfahren sehr schwierig? Welches Vorgehen wird in der Praxis angewendet? (14) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 15. Optimierung (4) Oft keine einfache mathematische Beschreibung des Optimierungsproblems möglich. Beispiel Telefonnetz Betreiber möchte Verlust B vorgeben und die Anzahl der Leitungen N errechnen. Erlang‘sche Verlustformel: A ij Nk Nk! Bk = Am ∑ Nk ij m=1 m! Nur iterative Lösung möglich (15) Die Formel sei hier (und in der Vorlesung) als gegeben angenommen. Sie soll hier lediglich zeigen, dass eine einfache lineare Lösung des Problems nicht möglich ist. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 16. Metrik (1) Ein wichtiger Parameter bei der Optimierung eines Netzes ist die „Metrik“. Erläutern Sie den Begriff „Metrik“ in Bezug auf Routing- Protokolle! (16) Definition von messbaren Eigenschaften, speziell einer quantifizierbaren Größe, zur Beschreibung und dem anschließenden Vergleich der unterschiedlichsten Dinge und Sachverhalte © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 17. Metrik (2) Bewertung eines Weges innerhalb einer Route anhand bestimmter Kriterien. Maß für die Kosten Dient zur Wahl des optimalen Weges (17) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 18. Metrik (3) Nennen Sie mehrere Kriterien, die als Metrik für einen Routing-Algorithmus dienen können! (18) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 19. Metrik (4) Länge einer Verbindung (z. B. Hops) Verzögerung Kosten einer Verbindung Qualität einer Verbindung (19) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 20. Optimierung (5) Mit welcher strukturellen Maßnahme lässt sich die Optimierung großer Netze generell vereinfachen? (20) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 21. Optimierung (6) Einführung von Hierarchien (21) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 22. Beispiel: analoges Fernsprechnetz voll vermascht Anzahl: ZVSt ZVSt 8 absteigender Kennzahlenweg HVSt HVSt 63 Letztweg, Kennzahlenweg ~500 KVSt KVSt Querweg von HVSt Querweg von EVSt KVSt ~5000 ON ~8300 OVSt´n OVSt OVSt A-Tln B-Tln (22) Das analoge Fern-Netz war gekennzeichnet durch direkte Verwertung der einzelnen Ziffern der Ortsnetzkennzahl in den Vermittlungsstellen auf dem absteigenden Kennzahlenweg. Ein Ortsnetz (ON) kann aus einer Ortsvermittlungsstelle (OVSt) oder einem Netz von OVSt´n bestehen. Ein Netz bedient größere Versorgungsbereiche. Der Einzugsbereich einer OVSt ist bis zu 10km im Radius um die OVSt herum. Im Mittel sind die Anschlußleitungen in Deutschland nicht länger als 1,2km. Ist eine Fläche mit einem größeren Radius als 10km zu versorgen, wird ein Netz von OVSt´n aufgebaut. Ein weiteres Kriterium zum Aufbau eines Netzes von OVSt´n ist die Teilnehmerzahl im Versorgungsbereich. Aufgrund der Kopplung der Nummernstruktur mit der Netzstruktur waren die analogen OVSt´n in Deutschland in der Lage 8000 Teilnehmer zu versorgen. Die Endvermittlungsstelle (EVSt) -aus Sicht des Fernnetzes- ist in einer OVSt untergebracht und stellt die Eingangswahlstufe in das ON , den Ortsgruppenwähler (OGW ) dar. In der digitalen, rechnergesteuerten Vermittlungstechnik des ISDN ist die EVST integriert und wird nicht mehr dargestellt. Die Knotenvermittlungsstelle (KVSt) bildet die erste Hierarchiestufe des Fernnetzes und versorgt bis zu maximal 99 OVSt´n (Ortnetzkennzahlen sind drei- oder in den neuen Bundesländern vierstellig, eine ziffer wird für die ZVSt benötigt). Die Hauptvermittlungsstellen (HVSt´n) schalten die KVSt´n zusammen. Im deutschen Netz existieren 63 HVSt´n. Die Zentralvermittlungsstellen (ZVSt´n) schalten wiederum die HVSt´n zusammen. Es gibt 8 ZVSt´n. KVSt´n, HVSt´n und ZVSt´n bilden das Fernnetz oder die Fernebene. Oberhalb der ZVSt sind die Auslandsvermittlungsstellen angesiedelt, die wiederum in zwei weitere Hierarchiestufen gegliedert werden, hier aber nicht abgebildet sind. Querleitungen schalten direkte Verbindungen zwischen den einzelnen Hierarchiestufen, wenn der Verkehr groß genug ist, um einen wirtschaftlichen Gewinn zu erzielen, d.h. Leitungen zu sparen. Die Belegungsreihenfolge wird immer so gestaltet, daß die kürzeste (wirtschaftlichste) Verbindung zuerst auf ihren Freizustand geprüft und ggfs. belegt wird, dann die nächstlängere, u.s.f. bis der Kennzahlenweg erreicht ist. Ist auch dieser belegt, wird die Verbindung abgewiesen und auf den Besetztzustand geschaltet (Gassenbesetzt). Die Querwege werden mit einem höheren Verlust dimensioniert, als die Letztwege, um eine optimale Auslastung zu erreichen. Der Letztweg wird auch Kennzahlenweg genannt. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 23. Beispiel: digitales Fernsprechnetz (ISDN) Anzahl: voll vermascht WVSt WVSt Weitnetzebene 23 Regionalnetzebene Letztweg Querweg von BVSt BVSt BVSt <469 BVSt´n Ortsnetzebene OVSt ON <1700 A-Tln B-Tln (23) In der Stufe 2 wird das Regionalnetz neu strukturiert. Die HVSt´n werden eliminiert. Die KVSt`n werden in BVSt`n (Bereichsvermittlungsstellen) umbenannt. Für die BVSt´n wird, wie in Stufe 1 für die WVSt´n, ein nichthierarchisches Verkehrslenkungsverfahren eingeführt. Im Gegensatz zu den WVSt´n werden die BVST´n nicht voll vermascht, das ist aber auch keine Voraussetzung für die neue Verkehrslenkung. Die volle Vermaschung auf der obersten Ebene wird nur gewählt, weil der Verkehr zwischen allen beteiligten WVSt´n so groß ist, daß der Betrieb einzelner Bündel wirtschaftlich ist. Mit der Reorganisation des Regionalbereiches soll die Zahl der BVSt´n drastisch reduziert werden. Dies ist möglich, wenn der Versorgungsbereich einer BVSt ausgeweitet wird. Technologisch sind die Fernvermittlungsstellen dazu in der Lage, da in den letzten Jahren die Kapazität der Koppelfelder und Steuerungen ständig erweitert wurden. Dadurch wird zwar die mittlere Länge der Leitungsbündel zwischen den VSt´n länger, aber auch besser ausgenutzt (Multiplexgewinn), dieser Einfluß auf die Kosten wird aber niedriger eingeschätzt, als das Sparpotential durch die Vergrößerung der VSt´n. Eine weiterere Reduzierung ist möglich, wenn auch die Zahl der Ortsnetze und Ortsvermittlungsstellen reduziert wird, der Ortsnetzbereich also vergrößert wird. Die Zahl der Leitungsbündel in der Reginonalebene wird mit dieser Maßnahme sinken. Die Bündel werden aber mehr Kanäle aufweisen. Durch den Bündelgewinn werden die einzelnen Kanäle billiger. Zum Vergleich: heute betreibt die deutsche Telekom 8500 Letztwegbündel und 11000 Querleitungsbündel. In die Optimierung der Ortsnetze geht auch die Reduzierung der Betriebskosten durch Vergrößerung der Vermittlungsstellen ein. Heutige Implementierungen in Deutschland reichen bis 50000Tln pro OVSt. In USA geht die Teilnehmerzahl pro OVSt bis zu 100000. Es ist allerdings zu beachten, daß die Teilnehmerdichte ebenfalls in diese Optimierung eingeht, da die maximale Anschlußlänge ohne regenerierende Maßnahmen (Verstärker, Repeater) von dem eingesetzten Übertragungsmedium (CU- Kabel, Lichtwellenleiter (LWL), radio in the local loop (RLL)) abhängt. Grundsätzliche Änderungen sind im Anschlußnetzbereich nur sehr langfristig möglich, da der Kapitalbedarf sehr hoch ist. Quellen: 1.“Strategische Ansätze für ein umfassendes Telekommunikationsnetz”, Großkopf u.a., Der Fernmeldeingenieur, Heft 11&12, (1994), Verlag für Wissenschaft und Leben Georg Heidecker GmbH, Erlangen 2.„Element based charging auf Basis eines Zonenmodelles“, Mitteilung 568/1999 der RegTP im AB 23/99 S.4117ff © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 24. Beispiel: Internet Ursprünglich nur eine Ebene Heute flache Hierarchie Einheitliches Routing-Protokoll (EGP) im Core Beliebiges Routing-Protokoll im AS Autonomous System AS Core Autonomous System Autonomous AS System AS (24) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 25. Routing im ISDN und Internet (1) Wie unterscheiden sich das Routing im ISDN-Netz und im Internet in Hinblick auf Verwaltung der Routing-Tabellen, die Art der Durchschaltung, die Wahl von Alternativwegen? (25) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 26. Routing im ISDN und Internet (2) ISDN leitungsvermittelt: Routing wird nur einmal beim Aufbau der Verbindung durchgeführt. zentral verwaltete Routing-Tabellen von Menschen erstellt Alternativwege möglich Internet paketvermittelt, verbindungslos: Routing erfolgt mehrmals, d. h. in jedem Knoten erneut. dezentral verwaltete Routing-Tabellen, jeder Router verwaltet eine Routing-Tabelle nur ein gültiger Weg zur Zeit; wird dieser ungültig, wird ggf. ein neuer gesucht. (26) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 27. Schleifenbildung im ISDN und Internet (1) Wie wird die Bildung von Schleifen im Internet und im ISDN-Netz verhindert? (27) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 28. Schleifenbildung im ISDN und Internet (2) ISDN Vorteil: zentrale Verwaltung manuelle Optimierung der Tabellen durch Menschen Internet Schleifen werden nicht verhindert, sondern deren Auswirkungen gelindert jedes Paket enthält einen Zähler (Time To Live, TTL) bei jedem Hop von einen Router zum nächsten wird TTL dekrementiert Bei TTL=0 wird das Paket von dem Router verworfen (28) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 29. Das RIP-Protokoll (1) RIP Beruht auf Distance-Vector Algorithmus CORE AS internes Protokoll innerhalb eines AS Routing-Info wird gezielt abgefragt und AS AS beantwortet, jedoch ungerichtet verteilt nach Erhalt der Routing Info werden die Routing-Tabellen aktualisiert Update der Routing-Tabellen (Updates in der Regel nach 30 sek, Löschen nach 180 sek) Übernahme einer neuen Route, wenn die Metrik kürzer als bei der alten ist Löschen von Routen, wenn Gateways sich nicht mehr melden Löschen von Routen, deren Metrik größer 15 geworden ist (29) Das RIP ist ein Distance Vector Algorithmus (DVA). Die Distanz kann die Zahl der Hops sein, aber auch die Verzögerung (Laufzeit) der Pakete oder Kosten. Jede Metrik ist denkbar. RIP= Routing Information Protocol Routing Information Protocol (RIP) Das am häufigsten in Autonomous Systems verwendete Protokoll ist das RIP, welches in jeder TCP/IP Implementierung (in Form des Routed Process) verfügbar ist. Ursprünglich wurde das RIP von der Firma Xerox für die Xerox Network Services entwickelt. Ausgangspunkt für die Verbreitung war jedoch eine Implementierung des RIP-Protokolls an der University of California at Berkeley, mit der die Routingtabellen innerhalb des Universitätsnetzes stabil gehalten werden sollten. An eine weltweite Verbreitung dieses Protokolls – wie es später mit der Berkeley 4.X Unix-Implementierung erfolgte – war während keines Zeitpunkts der Entwicklung oder Implementierung gedacht. Beim RIP Protokoll handelt es sich um ein verteiltes Routingprotokoll, das auf einem sogenannten Distance-Vector Algorithm (DVA) beruht. Kennzeichnend für Algorithmen dieser Klasse ist die Verwendung einer Metrik zur Bestimmung eines Abstandes (Distance) zwischen zwei Gateways (die Metrik kann z.B. aus der Anzahl der Knoten auf dem Weg oder aus der Übertragungszeitverzögerung zwischen verschiedenen Gateways gebildet werden). Unabhängig von der verwendeten Metrik benutzen DVAs jedoch in jedem Fall einen verteilten Algorithmus, mit dem sie jedem Gateway im Autonomous System den Aufbau der Routingtabelle ermöglichen, in welche die Distanzen zu den anderen Gateways eingetragen werden. Das RIP-Protokoll verwendet als Metrik die Anzahl der Gateways (Hop Counts), die bei der Übertragung von Datenpaketen auf dem Weg zum Ziel durchlaufen werden müssen. Der hierfür vorgesehene maximale Wert ist im RIP-Protokoll mit 15 Hop Counts festgelegt; größere Werte besagen, dass das Netzwerk nicht erreicht werden kann. Da Verbindungswege zwischen den einzelnen Gateways im RIP-Protokoll gewichtet werden können, besteht für den Fall, dass zwei unterschiedliche Wege zu einem Ziel führen, die Möglichkeit den Hop Count für einen Weg künstlich zu erhöhen. Somit kann ein Verbindungsweg genutzt werden, der mehr Hop Counts benötigt, aber dennoch eine höhere Übertragungsleistung bereitstellt. In jedem Fall muss sich das RIP Protokoll jedoch für einen Weg zu einem bestimmten Ziel entscheiden, es kann nicht beide Wege gleichzeitig (etwa für verschiedene Verbindungen) nutzen. Den Ausgangspunkt bei der Verwendung des RIP Protokolls bildet die Initialisierung der Gateways in einem Autonomous System, die durch den manuellen Aufbau von zwei Tabellen (Remote Routing Table und Adjacency Table) erfolgt. In den Remote Routing Tables werden für jedes Gateway zunächst die Netzwerkadressen (netid) aller direkt angeschlossenen Netzwerke eingetragen, denen eine Distanz zugeordnet wird. Die Distanz ist bei einem direkt angeschlossenen Netzwerk immer null, da es in jeden Fall direkt (ohne einen Hop Count) zu erreichen ist. Danach erfolgt der Aufbau der Adjacency Table, in welcher die Adresspaare aller direkt benachbarten Gateways gespeichert werden. Für die in der Beispieltopologie gezeigten Gateways ergeben sich somit die folgenden Remote Routing Tables. © UNI Hannover, Institut fürder initialen Tabellen erfolgt für den weiteren Aufbau die Übertragung der Routinginformation. Das RIP Protokoll verwendet Nach diesem manuellen Aufbau Allgemeine Nachrichtentechnik hierfür einen einfachen Broadcast-Mechanismus, mit dem es den anderen Gateways in regelmäßigen Abständen (standardmäßig alle 30 Sekunden) die neuen Tabellen übergibt. Die Gateways, die diese Broadcast-Message erhalten, vergleichen die in der Nachricht propagierten Routen mit ihren eigenen und korrigieren bzw. ergänzen ihre Tabellen, falls erforderlich. Für die im Beispiel gezeigte Topologie sind die Routingtabellen bereits nach dem ersten Austausch vollständig aufgebaut und enthalten die folgenden Einträge.
  • 30. Das RIP-Protokoll (2) Wie sieht der Initiali- sierungszustand der GW 3 GW 2 Tabellen aus? NI D, GW NI D, GW Netz 2 GW2 GW3 Netz 3 Netz 1 Netz 5 GW1 GW4 Netz 4 GW 1 GW 4 NI:Network Identyfier NI D, GW NI D, GW D: Distance (Metrik) GW: Gateway (30) RIP Routing Metric RIP uses a single routing metric (hop count) to measure the distance between the source and a destination network. Each hop in a path from source to destination is assigned a hop count value, which is typically 1. When a router receives a routing update that contains a new or changed destination network entry, the router adds 1 to the metric value indicated in the update and enters the network in the routing table. The IP address of the sender is used as the next hop. Zur Initialisierung wird in jeder Routingtabelle vom Administrator eingetragen, welches Netz über das Gateway erreichbar ist. Im Kopf der Tabelle ist das betroffene Gateway eingetragen In der linken Spalte steht das erreichbare Netz. In der rechten Spalte ist die Entfernung (Distanz) und das Gateway, das zu benutzen ist eingetragen. Da im Zustand der Initialisierung noch kein Weg durch das Netz, sondern nur das eigene Gateway eingetragen sein kann, ist die Distanz noch 0. Applet: suche bei Google nach: rip protocol applet: http://www-mm.informatik.uni-mannheim.de/veranstaltungen/animation/routing/ripdvmrp/ © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 31. Das RIP-Protokoll (3) Lösung: GW2 GW3 NI D, GW NI D, GW 2 0, 3 1 0, 2 3 0, 3 2 0, 2 5 0, 3 Netz 2 GW2 GW3 Netz 3 Netz 1 Netz 5 GW1 GW4 Netz 4 GW4 GW1 NI:Network Identyfier NI D, GW NI D, GW D: Distance (Metrik) 4 0, 4 1 0, 1 GW: Gateway 5 0, 4 3 0, 1 4 0, 1 (31) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 32. Das RIP-Protokoll (4) Wie sehen die Routing- Tabellen aus, nachdem GW 3 GW 2 NI D, GW GW1 seine Tabelle NI D, GW 2 0,3 1 0,2 verteilt hat? 3 0,3 2 0,2 5 0,3 Netz 2 GW2 GW3 Netz 3 Netz 1 Netz 5 GW1 GW4 Netz 4 GW 4 GW 1 NI:Network Identyfier NI D, GW NI D, GW D: Distance (Metrik) 4 0,4 1 0,1 5 0,4 GW: Gateway 3 0,1 4 0,1 (32) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 33. Das RIP-Protokoll (5) Lösung: GW3 GW2 NI D, GW NI D, GW 1 1, 1 1 0, 2 2 0, 3 2 0, 2 3 0, 3 3 1, 1 4 1, 1 Netz 2 4 1, 1 5 0, 3 GW2 GW3 Netz 3 Netz 1 Netz 5 GW1 GW4 Netz 4 GW4 GW1 NI:Network Identyfier NI D, GW NI D, GW D: Distance (Metrik) 1 1, 1 1 0, 1 3 1, 1 GW: Gateway 3 0, 1 4 0, 4 4 0, 1 5 0, 4 (33) Der Inhalt der Routingtabelle von Gateway 1 wird im Schneeballverfahren (Flooding, Fluten) über alle an Gateway 1 angeschlossenen Netze zu den benachbarten Gateways verteilt. An den empfangenden Gateways werden die Meldungen nicht wiederholt, so dass sichergestellt ist, dass diese Meldungen nur einen Hop zurückgelegt haben. Das empfangende Gateway erhöht für alle empfangenen Routing-Einträge die Distanz um 1 und prüft dann, ob unter den empfangenen Einträgen unbekannte, oder welche mit niedrigerer Distanz vorhanden sind. Unbekannte Einträge oder Einträge mit niedrigerer Distanz werden in der eigenen Routing-Tabelle eingetragen. Alte Einträge werden überschrieben. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 34. Routing im ISDN und Internet (3) Zwei Teilnehmer möchten Daten über Modems austauschen. Beide Modems werden an das ISDN-Netz angeschlossen. Erläutern Sie den Routing-Vorgang von Teilnehmer A zu Teilnehmer B!. (34) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 35. Routing im ISDN und Internet (4) Der Teilnehmer wählt die Nummer des Anschlusses der Gegenstelle Über das Fernmeldenetz wird eine Verbindung zur Gegenstelle aufgebaut (d. h. wie Telefonverbindung) Die Gegenstelle nimmt die Verbindung an, damit besteht eine Verbindung zwischen den Stationen Die Modems einigen sich auf ein gemeinsames Kommunikationsprotokoll und können kommunizieren (35) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 36. Routing im ISDN und Internet (5) Kommunikation wie bei Telefongespräch! OVST Modem Modem Quelle OVST Senke (36) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 37. Routing im ISDN und Internet (6) Ein Teilnehmer möchte eine WWW-Seite von einem WWW- Server seines Internet-Providers laden. Der Internetprovider bietet eine Einwahl über eine spezielle Nummer. Erläutern Sie den Routing-Vorgang im Netz. (37) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 38. Routing im ISDN und Internet (7) Der Teilnehmer wählt die Nummer des Netzproviders. Nur der Weg bis zur (ersten) Vermittlungsstelle wird aufgebaut. In einem Einwahlrouter (Gateway) werden die Daten in das Internet umgelenkt (ausgekoppelt). Danach erfolgt das Routing, wie im Internet üblich, aus IP- Basis (38) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 39. Routing im ISDN und Internet (8) Telefonnetz OVST Modem Senke Einwahlrouter (Gateway) Internet Quelle (WWW) (39) Einkopplung nach Möglichkeit so früh wie möglich in IP-Netz. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 40. Routing im ISDN und Internet (8) Telefonnetz OVST Modem Senke Einwahlrouter (Gateway) Internet Quelle (WWW) (40) Einkopplung nach Möglichkeit so früh wie möglich in IP-Netz. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 41. Routing-Tabellen im Internet (1) Routing-Tabellen in Internet-Routern können prinzipiell in zwei Klassen unterteilt werden: statische Tabellen dynamische Tabellen Erläutern Sie diese Begriffe und nennen Sie die Einsatzgebiete! (41) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 42. Routing-Tabellen im Internet (2) statische Tabellen Topologieinformation wird vom Systemadministrator festgelegt (route-Befehl bei Unix) Einsatzgebiet statisches Netz (wenig Änderungen von Struktur und Beschaltung der Netze) wenige Schnittstellen zu externen Netzen z.B. kleine Firmen-Netz (42) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 43. Routing-Tabellen im Internet (3) dynamische Tabellen Topologieinformation wird vom Routing-Protokoll erstellt (Protokoll wird vom Systemadministrator installiert) selbstheilende Konfigurationen (Ersatzwegfindung) Einsatzgebiet dynamisches Netz (häufig Änderungen von Struktur und Beschaltung der Netze) viele Schnittstellen zu externen Netzen kostenoptimierte Wegefindung zu externen Netzen (43) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 44. Dijkstra Algorithmus (1) Dijkstra Algorithmus Link-State Algorithmus Globaler Routing Algorithmus D(x): Kosten des günstigsten (billigsten) Pfades von Quelle zu Senke x p(x): Vorgänger-Knoten (Nachbar von x) auf dem aktuellen günstigsten Pfad von Quelle zur Senke x N‘: Teilmenge der Knoten; x ist Element von N‘, wenn der günstigste Pfad von Quelle zu Senke x bekannt ist (44) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 45. Dijkstra Algorithmus (2) Beispielnetzwerk: 5 3 b c 5 2 3 2 1 a d 1 2 f e 1 die Zahlen repräsentieren die Kosten der einzelnen Links (45) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 46. Dijkstra Algorithmus (3) Schritt N‘ D(b),p(b) D(c),p(c) D(f),p(f) D(e),p(e) D(d),p(d) 0 a 2,a 5,a 1,a Inf Inf 1 af 2,a 4,f 2,f Inf 2 afe 2,a 3,e 4,e 3 afeb 3,e 4,e 4 afebc 4,e 5 afebcd 5 3 b c 5 2 3 2 1 a d 1 2 f e 1 (46) - Untersucht werden in jedem Schritt alle Nachbarknoten des Arbeitsknotens, die noch nicht permanent (in N‘) sind - Wird eine kürzere Strecke zu einem Nachbarknoten gefunden als bisher bekannt, werden die Kosten zu diesem Knoten aktualisiert - Derjenige ALLER Knoten, der nun die geringsten Kosten zur Quelle aufweist, wird nun als permanent in N‘ aufgenommen und neuer Arbeitsknoten - Letzter Schritt: Route rekonstruieren (Vorgänger von d, Vorgänger von e etc.) Arbeitsknoten: - Schritt 0: Knoten a - Schritt 1: Knoten f - Schritt 2: Knoten e - Schritt 3: Knoten b - Schritt 4: Knoten c - Schritt 5: Knoten d © UNI Hannover, Institut für Allgemeine Nachrichtentechnik