SlideShare une entreprise Scribd logo
1  sur  44
Télécharger pour lire hors ligne
Protokolle der OSI-Schicht 3
                                      Routing and Flow Control
                                              Kapitel 8.1

                                                   Netze und Protokolle
                                                    Dr.-Ing. Jan Steuer




                                                Institut für Kommunikationstechnik
                                                        www.ikt.uni-hannover.de




            Routing specifies the method to find a way through the network. Lot of work has been spent to
            optimize this process, which is a difficult process, if a high number of alternative pathes exist between
            source and destination

            Flow control on layer 3, the network layer, is used to control the number of frames in the network in
            order to prevent local or global overload of queues in networks with waiting capabilities. In packet
            switched networks flow control is done on the fly, not by interactions of operators.

            In circuit switched networks flow control is also applied to control the overload of links, which is
            performed than by network management actions.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routing – Inhalt

              Allgemeine Routing-Aufgaben unabhängig von
              Durchschalteprinzipien
                     Kosten-, Durchsatz- oder Verzögerungsoptimierung
                     Wegesuche
              Routing-Protokolle im Internet
                     interdomain routing
                     intradomain routing
              Routing in öffentlichen Netzen




                                                             (2)




   Die allgemeinen Routing-Aufgaben werden unabhängig von der Implementierung im Internet oder in öffentlichen
   Netzen dargestellt. Grundsätzlich sind die Probleme und Schwierigkeiten in allen Netzformen vergleichbar.
   Wesentliche Einflüsse auf die Komplexität resultieren aus der Größe (Verkehr, Ausdehnung) und aus den
   Qualitätsanforderungen, nicht aber aus der Art der Übermittlung der Nachrichten (Paket- oder
   Leitungsvermittlung). Im Detail existieren selbstverständlich auch Unterschiede, die aus der Art der
   Durchschaltung resultieren.
   Absichtlich stelle ich die Kostenoptimierung vor die Wegesuche, da die Kostenoptimierung als Funktion des
   Routing nicht so selbstverständlich erscheint wie die Wegesuche. Von der technischen Realisierung her wäre eine
   umgekehrte Vorgehensweise durchaus gerechtfertigt.
   Die Grundlagen für die Kostenoptimierung wurden Ende der 50er bis Anfang der 60er Jahre gelegt. In Anlehnung
   an die Erfordernisse der Deregulierung ist eine Erweiterung der Betrachtung auf die Optimierung des Profits der
   Netzbetreiber aufgezeigt.
   Bei der Wegesuche werden Effekte von “Loops” (ewig kreisende Nachrichten) und Verhinderungsmethoden
   dargestellt und Notwendigkeiten aus dem exponentiellen Wachstum von Netzen aufgezeigt.
   Aus diesem Wachstum heraus ist es erforderlich, im Internet das Routing innerhalb und außerhalb von in sich
   abgeschlossenen Bereichen (Domains) zu betrachten.
   Synonyme Begriffe für Routing sind Wegesuche oder Verkehrslenkung.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Datenfluss im Internet



                                                                                                    Workstation
            Workstation
                                Router                                 Router

                                                                                                    Workstation

                               Workstation

            Workstation

                                                                                                  Workstation
                                                                                    Workstation
                                                             Router




                                                                (3)




   Dies Bild veranschaulicht die Aufgaben des Routing am Beispiel des Internet. Drei Verbindungen sind beispielhaft
   eingezeichnet, die grüne (rechteckige Paketsymbole), die rote (dreieckige Paketsymbole) und die blaue (runde
   Paketsymbole). Dreieck und Kreis stellen Punkt-zu-Punkt-Verbindungen dar, während Rechteck eine Multicast-
   Verbindung darstellt.
   Aus Sicht der Nutzer ist der Weg durch das Netz unbedeutend. Der Nutzer gibt seine Zieladresse(n) ein und
   erwartet, dass das Netz den Weg dorthin findet.
   Aufgabe der Router ist die Wege zu finden und die Nachrichten entsprechend der gefundenen Wege durch das
   Netz zu leiten.
   In der Realität sind die Netze sehr viel größer, als hier dargestellt. Das Routing- Prinzip wird dadurch aber nicht
   verändert.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Begriffe

              Routing (Leitweglenkung, Verkehrslenkung): Suche eines
              geeigneten Weges zum Transport der Nachricht zwischen
              Quelle und Senke
                     bei verbindungsorientierten Diensten einmalig beim
                     Verbindungsaufbau
                     bei verbindungslosen Diensten für jedes Nachrichtenpaket
              Routing-Protokoll: Verfahren zum Ermitteln der Routing-
              Informationen (Verkehrslenkungstabellen)




                                                             (4)




   Wir müssen unterscheiden zwischen dem Routing selbst, also dem Wegesuchverfahren und dem Routing-
   Protokoll.
   Das Routing-Protokoll beschafft dem Router oder der Vermittlungsstelle die Informationen, damit die Wege
   gesucht werden können. Die Informationen zum Suchen sind Netzabbilder, die in Speichern (Tabellen) abgelegt
   werden.
   Die Netzabbilder geben die Zusammenschaltung der Knoten (Router, Vermittlungsstellen) wieder. Darüber hinaus
   können die Netzabbilder Hinweise zur Auswahl bei alternativen Wegemöglichkeiten geben. Solche Hinweise
   können aus Qualitätsparametern, wie Kosten, Verzögerungszeiten oder ähnlichem gebildet werden.
   In Abhängigkeit davon ob eine Verbindung verbindungslos oder verbindungsorientiert ist, muß der eigentliche
   Routing-Vorgang mehrmalig für jedes Paket eines Nachrichtenaustausches oder nur einmalig vor dem
   eigentlichen Nachrichtenaustausch (oder nur mit dem ersten Paket zusammen) ausgeführt werden.
   Datagramme werden grundsätzlich verbindungslos behandelt, d.h. für jedes Paket wird erneut ein Weg durch das
   Netz gesucht. Die Konsequenzen sind, daß Datagramme sich überholen können und damit die Sequenz ändern
   können. Die Endgeräte haben dies zu berücksichtigen und die Sequenz wieder herzustellen. Vorteilhaft bei den
   Datagrammen ist, daß Netzstörungen nur einzelne Datagramme betreffen. Datagramme werden vorzugsweise
   beim Austausch kurzer Nachrichten angewendet.
   Verbindungsorientierung erfordert den Verbindungsaufbau nur einmal für alle Pakete einer Verbindung. Dadurch
   wird die Durchschaltung in den Routern schneller. Verbindungsfehler erzwingen allerdings einen Abbau und
   erneuten Aufbau der Verbindung. Vorzugsweise wird bei langen Nachrichten mit Verbindungsorientierung
   gearbeitet.
   X.25 kann verbindungslos und verbindungsorientiert arbeiten. ATM und TCP sind verbindungsorientiert, während
   UDP verbindungslos arbeitet.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Zweck des Routing

              Optimierung
                     der Kosten
                     des Verlustes
                     der Wartezeiten
                     des Durchsatzes.....


                                                                               Wartezeit
                                                               Verlust

              Suche nach möglichen Wegen zwischen Quelle und Senke
                     Abbruch nach dem n-ten Weg
                     Suche des letzten möglichen Weges




                                                               (5)




   Optimierung:
   Die Zielfunktionen Kosten, Verlust oder Wartezeiten stehen nur beispielhaft. Andere Parameter können sein:
   Bitfehlerrate, Profit, Umgehung fremder Netze...
   Sowohl Wartezeit, als auch Verlust sind im allgemeinen Optimierungsziele, die sich auf das gesamte Netz oder die
   gesamte Verbindung beziehen, nicht aber auf das einzelne Netzelement. Am einzelnen Netzelement betrachtet
   lassen sich diese Daten üblicherweise analytisch berechnen. Über das ganze Netz gesehen entstehen
   nichtlineare Regelkreise, die sich der geschlossenen und vollkommenen Berechnung entziehen.
   Mögliche Wege:
   In manchen Einsatzfällen hat der Routing - Mechanismus nur die Aufgabe überhaupt einen, und sei es den letzten
   möglichen, Weg durch das Netz zu finden, ohne irgendwelche Nebenbedingungen einzuhalten. Solche Fälle sind:
   Katastrophenfälle, in denen das Netz schneller zerfällt, als es wieder hergestellt
    werden kann,
   In Informationsretrieval-Netzen, in denen die Senke, also der Ort der gesuchten
     Information, zum Beginn des Verbindungsaufbaus nicht bekannt ist.
   Kleine Netze(<100 Knoten) lassen sich gut in zweidimensionaler Darstellung behandeln, größere Netze erfordern
   aus Aufwandsgründen häufig die Bildung von Hierarchien, also die Einführung weiterer Dimensionen. Bei der
   Einführung von Hierarchien wird bewußt auf die Benutzung aller möglichen Wege verzichtet. Die Suche wird
   üblicherweise lokal nach dem n-ten Weg (häufig: 3ter Weg) abgebrochen, um den Such- und Rechenaufwand zu
   begrenzen.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Grundproblem der Kostenoptimierung


                                 Knoten i                                   Knoten j
                                                 Nk Kanäle auf Bündel k

                                                     I Interface-Kanäle

                        K = K G + ck *Nk + ci *Ii + c j *Ij
                      K:        Gesamtkosten
                      KG:       Grundkosten
                      ck:       Kanalkosten auf Bündel k
                      ci:       Interfacekosten je Kanal im Knoten i
                      cj:       Interfacekosten je Kanal im Knoten j


                                                                (6)




   An diesem Beispiel soll der prinzipielle Aufbau der zu optimierenden Kostenfunktion dargestellt werden. Für diese
   Funktion ist die Optimierung trivial. Die Darstellung dient nur dem Verständnis und nicht der Optimierung. Auf
   einer weiteren Folie wird die Kostenfunktion auf ein zu optimierendes Netz angewendet an dem dann die
   Optimierung vorgenommen wird.
   Die Kosten für eine physikalische Verbindung bestehen aus :
             konstanten Grundkosten, die sich aus der Verwaltung, dem Personal und
              anderen nicht auf die Kanalzahl umlegbaren Kostenanteilen zusammensetzen.
              (Die Personalkosten z.B.sind in weiten Bereichen unabhängig von den
              Kanalzahlen und dürfen deshalb nicht über diese zurück verdient werden, sonst
              müßte immer Personal abgebaut werden, wenn Kanäle abgeschaltet werden!).
             kanalzahlabhängigen Kosten (Vorsicht: durch die Erweiterungseinheiten in
              Multiplexgeräten , z.B. 30Kanälen als Erweiterungseinheit, ist diese Funktion
              auch mit Unstetigkeitsstellen versehen, die zu linearisieren sind.)
             Kosten in Abhängigkeit von der Zahl der Interfaces. Auch diese sind nicht linear und müssen
             linearisiert werden. Im Zweifelsfall kann die Interfacezahl und die Kanalzahl gleich
             gesetzt werden.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Kostenfunktion, Beispiel



                          Repeater          Repeater         Repeater
               ci,j
                                                                                 Mux-Faktor 1


                                                                                    Mux-Faktor 1




                                                                              Länge



                                                                 (7)




   Die Kostenfunktion ist grundsätzlich längenabhängig und in den meisten Fällen mit Sprungstellen versehen. In
   diesem Beispiel entstehen die Sprungstellen durch den Einsatz von Repeatern. Andere Beispiele lassen sich mit
   Crossconnectoren, Echosperren oder anderen Netzelementen finden. Die Sprungstellen stören bei
   Optimierungsverfahren mit Differentialgleichungssystemen. Falls notwendig werden die Kostenfunktionen
   linearisiert.
   Die Steigung der Kostenfunktionen resultiert z.B. aus unterschiedlichen Multiplexfaktoren (64Kbit/s, 2Mbit/s,
   155Mbit/s). Höhere Bitraten haben kleinere Kosten pro Kanal und damit eine geringere Steigung. Dafür sind
   allerdings die Grundkosten, z.B. durch die Leitungsabschlußeinheit, bei höherratigen Systemen teurer.
   Für das hier gezeigte Optimierungsverfahren wird für jede Leitung getrennt der tatsächliche Kostenfaktor cij in
   Abhängigkeit von Länge und Multiplexfaktor ermittelt und in einer Tabelle eingetragen. In manchen Einsatzfällen
   kann auch mit einem mittleren Kostenfaktor gerechnet werden. Dadurch verringert sich der Rechenaufwand,
   jedoch ist in jedem Einzelfall zu prüfen, ob diese Vereinfachung zulässig ist.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Grundproblem der Kostenoptimierung

                                   Knoten i                                    Knoten j
                                                   Nk Kanäle auf Bündel k

                                                       I Interface-Kanäle


                         K = Kg + ck * Nk + ci * Ii + c j * I j
                         N k = Ii = I j
        ges: Minimum von K mit der Nebenbedingung :
            Bk <= B0 wobei Nk = f (Aij, Vij, Bk) und twi,j<=tw0


                                                                    (8)




   Die gesamten Kosten setzen sich aus konstanten Grundkosten und Kosten in Abhängigkeit von der geschalteten
   Kanalzahl ab. Bei den Kanälen muß im allgemeinen Fall unterschieden werden zwischen der Kanalzahl auf der
   Leitung und den Kanälen der Interfacebaugruppen in den Knoten, da beide aufgrund der unterschiedlichen
   Multiplexstufen unterschiedliche nichtlineare Kostenfunktionen aufweisen. Linearisiert man die Kostenfunktionen,
   kann man die Interfacekanalzahl und die Bündelkanalzahl zusammen fassen zu:
   Nk = Ii = Ij
   Im einfachsten Fall, bei gleich verteilten Belegungs- und Auslöseereignissen, also Poisson-Verkehr ist :




                                                                 A ij Nk
                                                             Nk!
                                                   Bk =
                                                                      Am
                                                             ∑
                                                             Nk        ij
                                                             m=1
                                                                          m!

Schon hier ist zu sehen, daß Nk nur iterativ errechnet werden kann. Das hat Auswirkungen auf den
Optimierungsprozeß.
In einem Netz ist der Verkehr im allgemeinen Fall durch Überlauf und Verlust nicht mehr poissonverteilt. Dann
muss neben den Mittelwerten des Angebotes Aij auch die Varianz Vij berücksichtigt werden.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Kostenoptimierung im realen Netz

                                 Knoten i                                      Knoten j
                                                 Nk Kanäle auf Bündel k




                                    l      l                              2l       l
              K = K G + ∑ ∑ ci,j *Ni,j + ∑ cr *∑ Ir,m
                                   i=1 j=1                               r=1     m=1

                                                       Ni,j = Ir,m
                    l:
              mit         Zahl der Knoten und

                                           B ≤B0 und twi,j ≤tw 0
              und den Nebenbedingungen:
                                             i, j
              und der Multiplikatorenmethode von Lagrange kann N gefunden werden.
                                                                ij
                                                                        (9)




   Für die Flexibilität der Netzgestaltung wird in dieser Kostenbeziehung von einer Richtungstrennung auf den
   Bündeln ausgegangen, d.h. die Bündel werden nur ein einer Richtung belegt. Für die Gegenrichtung steht ein
   separates Bündel zur Verfügung. Daraus resultiert die Laufvariable r=1 bis r=2l; r=1 bis r=l wird für die eine
   Richtung verwendet, r=l+1 bis r=2l für die Gegenrichtung.
   Da der Verkehr zwischen Quelle und Senke in der Regel über mehr als ein Bündel geschaltet wird, ist der Verkehr
   schon nach dem Passieren des ersten Bündels kein Poisson-Verkehr mehr, da er bereits um den Verkehrswert
   des Verlustes reduziert ist, und damit seine Varianz nicht mehr dem Mittelwert entspricht. Die Erlang´sche
   Verlustformel                                            N
                                                             A ij   k



                                                             Nk!
                                               Bk =
                                                                    Am
                                                       ∑
                                                             Nk      ij
                                                             m=1
                                                                    m!
            muß um eine Beziehung zur Varianz ergänzt werden:

                                                      A
                                  σ = R+R                     −R
                                      2
                                                 N + 1− A + R
                                  R = Ai , j * Bi , j
            Über den Verlust Bk=Bi,j wird der anteilige Verkehr für den erst-, zweit- bis zum letzten
            Weg gesteuert.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Erlang’sche Verlustformel


                                                                               A ij Nk
                      Erlang’sche Verlustformel
                                                                           Nk!
                                                                    Bk =
                                                                                    Am
                                                                           ∑
                                                                           Nk        ij
                                                                           m=1
                                                                                    m!
                             Varianz des Überlaufverkehrs

                                                                A
                                              σ = R+R
                                                  2

                                                            N +1− A + R
                                              R = Ai, j * Bi, j

                                                             (10)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Gewinnoptimierung im realen Netz

                    G = E − K = M + T *Y − K
                    G = M + T ( Ai , j (1 − Bi , j )) − K
                    mit den Nebenbedingungen

                      Bi , j ≤ B0
                     twi , j ≤ tw0
                     G ≥ G0
                   die Lösung für Ni,j findet man wieder mit der Multiplikatorenmethode von
                   Lagrange



                                                                 (11)




   G:                  Gewinn,            G0:                Zielgewinn
   E:                  Einnahmen
   T:                  Tarif
   K:                  Kosten
   Y:                  Verkehrswqert der Belastung
   B:                  Verlust
   M:                  Miete, Grundgebühr
   N:                  Zahl der Kanäle


   Die Optimierung auf den Gewinn ist nicht nur der Zeit der Deregulierung angepaßt, sondern erlaubt auch
   zugunsten des monetären Gewinnes den Verkehrsverlust zu vergrößern.


   Hier sind alle Betrachtungen lediglich für die Leitungsvermittlung angestellt. Im Internet wird mit der Datagram-
   Vermittlung (X.25/IP) gearbeitet. Dafür müssen die Wartezeiten in den Warteschlangen mit berücksichtigt werden.
   Dies ist kein prinzipielles Problem. Es werden lediglich die mathematischen Beziehungen umfangreicher und es
   wird eine maximale Wartezeit als weitere Nebenbedingung eingeführt.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Wertung der Optimierung

              prinzipiell mögliches Vorgehen
              Begrenzung durch den erforderlichen Rechenaufwand
              lokale Optima können vom globalen Optimum erheblich
              abweichen
              praktizierter Ansatz :
              Bildung von Hierarchien mit Optimierung der
              Hierarchiestufen




                                                             (12)




   Obwohl die analytische Optimierung formulierbar und damit prinzipiell möglich ist, wird von ihr nur in kleinen
   Netzen Gebrauch gemacht oder in großen Netzen, die dann jedoch durch Bildung von Hierarchieebenen
   überschaubar gemacht werden. Große nichthierarchische Netze erfordern einen zu großen Rechenaufwand und
   lassen nur schwer abschätzen, ob die Optimierung in die Nähe des globalen Optimums geführt hat.
   Problematisch ist das Verharren der Optimierungsverfahren in lokalen Optima. Durch Anwendung neuer
   Startpunkte und wiederholter Anwendung der Optimierung kann iterativ nach dem globalen Optimum gesucht
   werden.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Kommerzielle Einflüsse auf das Routing

              volumenabhängige Tarife
              zeitabhängige Tarife
              pauschale Tarife
              freie Nutzung
              Least Cost Routing




                                                             (13)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Einfluss des Netzübergangstarifes auf die
                                                      Leitweglenkung (Routing)



                                                  Netz B                                     g
                                                                                          an
                         Ne                                                             rg
                            tzü                                                       e
                                                                                  b
                               be
                                                                                zü
                                  rga
                                                                              et
                                      ng                                     N

                                           Netz A mit konstantem
                                            Netzübergangstarif

              Alle Netzübergänge in das Netz A werden gleich hoch
              tarifiert
              Aus dem Netz B wird ursprungsnah in das Netz A
              geroutet


                                                             (14)




   Ziel des Netzbetreibers mit dem Routing ist möglichst viel Geld mit dem eigenen Netz zu verdienen. Für
   Verbindungen, die über mehrere Netze geschaltet sind, teilen sich die Netzbetreiber die Einnahmen. Die
   Aufteilung wird in Verhandlungen festgelegt. In Europa sind die Spielräume für die Verhandlungen groß,
   vorausgesetzt es werden keine marktbeherrschenden Stellungen ausgenutzt. In solchen Fällen greift der
   Regulator ein (s.Telekommunikationsgesetz der Bundesrepublik Deutschland).
   Wir unterscheiden Tarifierungsprinzipien an den Netzübergängen:
             Tarifierung abhängig von der Zahl der Belegungen (einfache Summenzählung)
             zeitabhängige Tarifierung ( Tageszeit, Wochentag, Feiertag..)
             belegungsdauerabhängige Tarifierung (Summenzählung der Belegungsdauern)
             volumenabhängige Tarifierung (Zählung des Zeit- Bandbreiteprodukts)
             qualitätsabhängige Tarifierung
   Mit dem Routing kann der Netzbetreiber beeinflussen, ob eine Verbindung sein Netz frühzeitig oder spät verläßt
   (ob die Verbindung einen langen Weg, oder einen kurzen Weg durch sein Netz geschaltet wird). Je nach Tarif am
   Netzübergang ist der eine oder der andere Weg zum bevorzugen.
   Möglichst lange Verbindungen im eigenen Netz geben mehr Spielraum bei der Bemessung der Tarife gegenüber
   dem eigenen Kunden und sind daher zu bevorzugen.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Einfluss des Netzübergangstarifes auf die
                                                      Leitweglenkung (Routing)



                                                        Netz B
                                                                                                  ng
                                                                                                ga
                                Ne
                                                                                              er
                                  tzü
                                                                                           üb
                                     be
                                                                                         tz
                                       rg
                                                                                    Ne
                                         an
                                              g

                                                             Netz A


         Alle Netzübergänge in das Netz A werden nach dem noch
         zurückzulegenden Weg tarifiert
         Aus dem Netz B wird zielnah in das Netz A geroutet


                                                               (15)




   Zielnah heißt, dass der Netzübergang möglichst nah am Zielknoten ist, während ursprungsnah heißt, dass der
   Ursprungsknoten möglichst nah am Netzübergang ist.
   Die hier gewählten Beispiele sind nicht repräsentativ. Sie sollen lediglich einen möglichen Zusammenhang
   zwischen Routing und Tarifen aufzeigen.
   In der Praxis wird der Netzplanungsingenieur mit weiteren Kosteneinflüssen auf das Routing konfrontiert.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routing – Inhalt

              Allgemeine Routing-Aufgaben unabhängig von
              Durchschalteprinzipien
                     Kostenoptimierung
                     Wegesuche
              Routing-Protokolle im Internet
                     interdomain routing
                     intradomain routing




                                                             (16)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Zentrales Routing, Abbruch nach dem
                                                     n-ten Weg (hier nach dem 3. Weg)


                                                      2
                                    2       13
                                                     1
                           2                                               19            12
                                                                                5
                                                               4                                        15
                                    3
                                             3            3
                           1                                                                  14
                                                                                    10
                                                               20
                                                                           9                                 16
                                        6            8
                                                                      11
                                                                                                   18
                                                 7        DB
                                                                                                                  17

              vordefinierter Gesamtweg setzt zentrale Datenbank mit
              Netzabbild voraus, oder die Auswertung der Herkunft

                                                                    (17)




   Zentrale Datenbank:
   Vorteilhaft an der zentralen (konsistenten und richtigen) Datenbank ist die Möglichkeit immer den optimalen Weg
   finden zu können. Allerdings trägt eine zentrale Datenbank eine Reihe von Nachteilen:
             Sie stellt ein potentielles zentrales Ausfallrisiko dar und ist deshalb
             unerwünscht.
             Der Aufwand zum Update einer solchen Datenbank ist bei großen
              Netzen nicht akzepteptabel.
             Der Signalisierungsverkehr zum Abfragen des Leitweges bei der
              zentralen Datenbank akkumuliert in Richtung der Datenbank.
              Diese Verkehrsakkumulation ist unerwünscht.
             Aufgrund des Zeitbedarfes zum Update existieren Zeiten
             der Inkonsistenz zwischen Datenbankinhalt und Netzzustand. Während dieser
             Zeit können Verbindungen unter Umständen nicht hergestellt werden, obwohl
             Wege zum Ziel existieren. Die Verkehrs-Belastung für das Netz steigt. Dies
             beschränkt sich nicht nur auf den Signalisierungsverkehr, sondern hat beim
             paketorientierten Dienst auch Auswirkung auf den Nutzverkehr.
   Auswertung der Herkunft:
   Die Auswertung der Herkunft der Daten für Zwecke der Leitweglenkung (Routing) beschränkt sich nicht auf die
   Adresse der Quelle der Nachricht. Vielmehr muß mindestens der Vorgängerknoten mit ausgewertet werden. Um
   “Aufwicklungen” zu vermeiden ist es jedoch wünschenswert den gesamten zurückgelegten Leitweg mit zu
   übertragen. Dafür existieren jedoch keine Protokolle. Der Header eines Paketes müßte von variabler Länge sein
   und unterwegs immer um die Adressen der passierten Knoten ergänzt werden.
   Das IP hat einen sehr pragmatischen Ansatz zur Minimierung des Risikos zum Aufwickeln. IP verhindert nicht das
   Aufwickeln an sich, sondern nur das unendliche Weiterleiten von Paketen innerhalb einer Schleife. Pakete werden
   gelöscht, wenn die Time to Live abgelaufen ist.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Dezentrales Routing, Abbruch nach dem
                                                n-ten Weg (hier nach dem 3. Weg)
                         Wegnummer
                                                             Bündelnummer

                                          113 1,97                                                          Bsp.Routing
                                      2
                                   2,                                                                       Tabelle von
                                             1,85
                           2                                              19            12
                                                                               5                            Knoten 3
                                                              4                                        15
                                    3                                                                       nach 4 :




                                                    41
                                                                                                            Ziel Bündel
                                              3,
                           1



                                                  1,
                                                                                             14
                                                                                   10
                                                36                                                          4     85
                                                              20
                                                                                                                  21
                                                       2 ,4 3             9                                       36
                                                                                                          16
                                          6      8
                                                      3, 37
                                                                     11
             Routing - Tabelle                                                                    18
                                    7
             des Knoten m:
                                                                                                              17
             Ziel Bündel
             m1 B1
                   B2          Knotennummer
                   B3

                                                                   (18)




             Beispiele der Routing - Tabelle
             in den Knoten :

             Knoten 3 nach 4                                                       Knoten 8 nach 4
                                                Knoten 13 nach 4
             Ziel Bündel
                                                                                   Ziel Bündel
                                                Ziel Bündel
             4     85 (Erstweg)
                                                                                   4     41 (Erstweg)
                                                4     97 (Erstweg)
                   21 (Zweitweg)
                                                                                         43 (Zweitweg)
                                                      NN (Zweitweg)
                   36 (Drittweg)
                                                                                         37 (Drittweg)
                                                      NN (Drittweg)




            Die Erst- oder n-t-Wege im obigen Beispiel stammen aus der leitungsvermittelten Technik, in der
            der Knoten zunächst prüft, ob auf dem Erstweg ein Kanal frei ist. Falls die Prüfung negativ ausgeht,
            wird der Zweitweg geprüft, u.s.w. bis kein Weg mehr prüfbar ist. Der Weg, auf dem als erstes ein freier
            Kanal gefunden wird, wird durchgeschaltet.

            In der Paketvermittlungstechnik verhält sich das anders. Ein Weg kann nicht belegt sein. Das einzige,
            was belegt sein kann ist eine Warteschlange. Wenn eine Warteschlange belegt ist, wird zumindest in
            bestehenden Implementierungen das Paket verworfen und explizit oder implizit durch das Ausbleiben
            einer Quittung in der Flußkontrolle eine Fehlermeldung erzeugt. Es wird nicht aktiv nach einer weiteren
            Wegealternative gesucht.
            Dennoch können die Router alternative Wege mit Hilfe der Routing-Protokolle suchen. Dieser Vorgang
            läuft über die Metrik ab. Die Metrik ist ein Wert, der einer Verbindung zugewiesen wird. Üblicherweise
            aber nicht notwendigerweise eine Integerzahl. Wenn das Routing Protokoll einen Weg heraussucht, ist es
            angewiesen, den Weg mit der kleinsten Summenmetrik vom Start zum Ziel als den für die Verkehrslenkung
            zu verwendenden Weg zu kennzeichnen. Dieser und nur dieser Weg wird verwendet, solange das Routing
            Protokoll keinen neuen Weg bestimmt. Das Routing Protokoll muss also aktiv werden, wenn im Netz
            Verbindungsausfälle auftreten. Das kann durch Diagnose erfolgen, oder durch regulären periodischen
            Update.
            Der Wert der Metrik wird vom Netzplaner bestimmt. Er kann von den Kosten, von verkehrstheoretischen
            Überlegungen, von Loop-Verhinderungstaktiken u.s.w. abhängen. Der Planer muß große Sorgfalt bei der
            Festlegung der Metriken walten lassen, damit die Routing-Protokolle nur sinnvolle Wege heraussuchen.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Dezentrales Routing, ohne Berücksichtigung
                                             der Herkunft: Schleifenbildung



                           2                                             19            12
                                                                              5
                                                             4                                        15
                                    3



                                            !
                           1                                                                14
                                                                                  10
                                                             20
                                                                         9                                 16
                                        6         8
                                                                    11
                    Erstweg                                                                      18
                                              7
                    Zweitweg
                                                                                                                17
                    Drittweg
                   defekt



                                                                  (19)




   Dezentrale Routing-Systeme ohne Berücksichtigung der Herkunft, oder besser des zurückgelegten Weges,
   bergen die Gefahr der Schleifenbildung. Eine Schleife liegt vor, wenn ein Weg oder eine Folge von Wegen,
   mehrfach durchlaufen wird. Es liegt auf der Hand, dass diese Schleifen Wege oder Warteschlangen unnötig
   belegen und damit dem Nutzverkehr Kapazität entziehen.
   Die Akzeptanz von Schleifen, wie im Internet bis zu einem gewissen Grade getan(time to live der IP-Pakete), stellt
   mindestens ein Kavaliersdelikt des Netzplaners dar.
   Im obigen Beispiel wird das Bündel zwischen Knoten 3 und 8 beim Versuch eine Verbindung von Knoten 3 nach 4
   aufzubauen, alternierend von beiden Seiten belegt, da nur noch der Drittweg frei ist, und sowohl vom Knoten 3, als
   auch vom Knoten 8 dieser Drittweg auf das selbe Bündel verweist.
   Behoben werden kann das Problem, indem vom Knoten 8 der Drittweg nach Knoten 4 eliminiert wird. Hierzu wird
   ein Überblick über das gesamte Netz benötigt. Protokolle leisten das bisher nicht, es ist die “Spürnase” des
   ´Netzplaners gefragt.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Auswirkung der Schleife (loop)
                                                                 zwischen Knoten 3 und 8


                                                                                                8
                                 3


            IP-Paket: TTL=6

                                                                                        TTL=5
                        TTL=4

                                                                                        TTL=3
                        TTL=2

                                                                                        TTL=1

                        TTL=0
                                                             TTLmax=28 !!!
                                                                (20)




   Wenn durch Fehler in der Metrikzuweisung Nachrichten zu einem anderen Knoten als 3 oder 8 alternierend immer
   auf das selbe Bündel verwiesen werden, dann wird das Paket solange auf das Bündel geschickt, bis die Time to
   Live abgelaufen ist. Für jeden neuen Link wird die TTL um den Wert eins dekrementiert.
   Wenn TTL=0 wird das Paket verworfen. Über die Flußkontrolle oder explizite Meldungen erhält der Anwender
   Kenntnis davon und wird eine Wiederholung versuchen.
   Der maximale Wert von 28 ist theoretisch möglich. Der IP-Protokollstack sollte so implementiert sein, dass nur 16
   Hops möglich sind.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
IP - Datagram

                   0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

                                      Type of Service
     0         Version IHL                                                                                                 3
                                                                                     Total length
                                                                     NM
     4                                                                                                                     7
                              Identification                                           Fragment Offset
                                                                     FF
                                                                 0
     8
                   Time to live                                                                                            11
                                              Protocol                          Header Checksum
     12                                                                                                                    15
                                                      Source Address
     16                                                                                                                    19
                                                   Destination Address
                              Options
                                                                                                    Padding
                                                              DATA
     65532                                                                                                                 65535
                         max. 65535 8bit-Wörter

                                                                     (21)




   Version:                                 gibt die Version des Protokolles an, IP-Implementierungen müssen alle
                                                                 gültigen Versionen enthalten
   IHL:                                                         Internet Header Length, Zeiger auf den Beginn der Daten, min:5
   Type of service:      Angabe der Eigenschaften des Services, Vorrang e.t.c.
   total length:                            mithilfe von 16 Bits können Datagramme mit eine Länge über alles von
                                            maximal 65535 Oktetts übertragen werden. Minimum ist 576 Oktetts. Ein
                                            Host darf nur mehr als 576 Oktetts in ein Datagramm einpacken, wenn er
                                            sicher ist, daß die Gegenstelle die Länge auch empfangen kann.
   identification:       eindeutige Bezeichnung für alle Fragmente eines fragmentierten Datagrams
   flags:                                                       Indizieren die Fragmentierung: Bit 0 reserviert; Bit1 0 may fragment
   /                                                            1 dont´t fragment; Bit2 0 last fragment / 1 more fragments
   fragment offset:      Indikation für die Reihenfolge der Fragmente, Zeiger auf die
                                                                 Fragmente Offset des ersten Fragments ist 0,spätere Werte sind
   Vielfache
                                                                von 8 Oktetts
   time to live:                            Wenn dies Feld den Wert null hat, wird das Datagramm entfernt. Der
                                                              Eingetragene Wert entspricht einer maximalen Lebensdauer in
                                                              durchlaufenen Wegabschnitten.Jede Verarbeitungseinheit im
   Internet
                                                                dekrementiert dies Feld um mindestens eins. Ziel ist, nicht
   zustellbare
                                                                Datagramme automatisch zu entfernen.
   protocol:                                spezifiziert das Protokoll der nächsten Schicht im OSI-Modell, also z.B., ob
                                            das Datagramm an TCP(6) oder UDP(17) geliefert werden soll.
   HCS:                                                         Die header check sum sichert den Header, und nur den. Da der
   Header                                                       seinen Wert in jeder Verarbeitungsstation ändert, muß HCS jedes
   mal neu                                                      berechnet werden.
   Source/Destination Address: je 32 bit lang (s.Diskussion der Adressen)
   Options:                                 das Senden ist optional, nicht die Implementierung im Protokoll
   Padding:                                 Auffüllen der Daten auf 32 bit am Ende des Datenfeldes




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Entschärfung des Routing-Problems
                                                                durch Hierarchiebildung



                                            13
                           2                                             19            12
                                                                              5
                                                             4                                        15
                                    3
                           1                                                                14
                                                                                  10
                                                             20
                                                                         9                                 16
                                        6            8
        In unvollständig                                            11
                                                                                                 18
        vermaschten, welt-                       7
        weiten Netzen soll                                                                                      17
        der optimale Weg
        gefunden werden



                                                                  (22)




   Dezentrale, flache Verkehrslenkungssysteme (Routingsysteme) lassen sich bei größeren Netzen bezüglich der
   Schleifenbildung und Konsistenz der Informationen in den Verkehrslenkungstabellen nicht mehr fehlerfrei
   beherrschen. In einem flachen Routingsystem sind alle Knoten auf derselben Hierarchiestufe.
   Durch Einführung mehrerer Hierarchiestufen läßt sich die Komplexität reduzieren.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routing-Tabelle

                   Problem: Größe der Routing-Tabellen!!
                                                 1.Weg 1
                   Knoten A                                              Knoten B
                                                                                    3
                                                                               1.Weg Knoten C

                                                 2.Weg 2


            von Knoten A                                            von Knoten B
            nach Erstweg Zweitweg                                   nach Erstweg Zweitweg
              B   Weg1    Weg2                                        A   Weg2    Weg1
               C         Weg2              Weg1                      C       Weg3              ---
               .                                                     .
                                                             (23)




   Die Tabellen sind beispielhaft. Die Zahl der alternativen Wege ist prinzipiell unbeschränkt. In der Praxis der
   öffentlichen Tekommunikationsnetze wird mit Dritt- und Viertwegen gearbeitet, während das Internet meist mit
   Erstwegen und ausnahmsweise mit Zweitwegen arbeitet.
   Jeder Knoten muß über die Information verfügen auf welchem direkt erreichbaren Bündel (Weg) er Nachrichten in
   Richtung auf das Ziel weiterleiten kann.
   Die Knoten können einzelne Rechner, Router oder Gateways zu einem Netz von Rechnern sein.
   Die Tabellen können statisch sein. Sie werden dann manuell gepflegt. Eine Alternative stellen dynamische
   Tabellen dar, sie werden von Routing-Protokollen gepflegt.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routing-Tabellen-Hierarchie


                                                             default




                                              4
                                          eg
                                         W
                                                      1.Weg 1
                              Knoten A                                  Knoten B
                                                                                          Knoten C
                                                      2.Weg 2

                    von Knoten A
                                                                       Adressen im eigenen
                    nach Erstweg Zweitweg
                                                                       Bereich sind bekannt,
                      B   Weg1   Weg2
                                                                       Pakete mit unbekannten
                        C         Weg2             Weg1                Adressen werden in die
                                  Weg4             ----                Hierarchie eskaliert
                    default



                                                                (24)




   Die Tabellen sind beispielhaft. Die Zahl der alternativen Wege ist prinzipiell unbeschränkt. In der Praxis wird mit
   Dritt- und Viertwegen gearbeitet.
   Jeder Knoten muß über die Information verfügen auf welchem direkt erreichbaren Bündel (Weg) er Nachrichten in
   Richtung auf das Ziel weiterleiten kann.
   Die Knoten können einzelne Rechner, Router oder Gateways zu einem Netz von Rechnern sein.
   Die Tabellen können statisch sein. Sie werden dann manuell gepflegt. Eine Alternative stellen dynamische
   Tabellen dar, sie werden von Routing-Protokollen gepflegt.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
types of routing

              source routing
                     is determined by the source of the packet, which feeds the entire
                     route into the header. Intermediate nodes strip of their part of the
                     route and forward the frame to the next node indicated in the
                     header. This protocoll does not need routing tables but instead
                     the entire information on the network in each source.
              random routing (simple version of flooding, using just two
              links instead of all)
              flooding (snow ball)
              backward learning (symmetrical flooding)




                                                             (25)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Router aus Sicht der Netztopologie



                                                                            Router


                                  Router                                       Router



                                                                          Gateway                  Netz B



                                                                (26)




   In Datennetzen wird in der Regel eine Zieladresse vom Router nur einem einzigen Ausgang zugewiesen. Das ist
   konträr zur ISDN-Vermittlungstechnik, dort existieren Erst-, Zweit-,... N-t-Wege von einer Vermittlungsstelle zu
   anderen Vermittlungsstellen.
   Die Ursache dieser unterschiedlichen Vorgehensweisen für die Durchschaltung der Nutznachrichten durch die
   Netze liegt in dem Vermittlungsprinzip begründet:
             Die ISDN-Vermittlungstechnik ist leitungsvermittelt, die Belegungsstrategie für die Leitungen folgt dem
             Verlustprinzip, d.h. wenn ein Leitungsbündel belegt ist, führt ein weiterer Belegungswunsch zum Verlust
             (die Verbindung wird zurückgewiesen). Um die gesamten Verluste niedrig zu halten wird deshalb
             versucht ein alternatives Bündel in Richtung des Zieles zu belegen (alternative Wegewahl).
             Die Datenvermittlungstechnik arbeitet paket- (auch zell-, frame-) orientiert, die Belegungsstrategie für die
             Ressourcen (Kanäle) folgt dem Warteprinzip; d.h. wenn kein freier Kanal für das zu übermittelnde
             Nutzdatenpaket zur Verfügung steht, bleibt es in einer Warteschlange stehen und wird erst auf die
             Leitung geschaltet, wenn ein freier Slot existiert.
   Die Folge aus dieser Belegungsstrategie für die Router in Datennetzen ist, daß die Information, mit deren Hilfe der
   Weg selektiert wird (Verkehrslenkungstabelle, Routingtabelle) in Datennetzen schneller erneuert werden muß, als
   im ISDN. In Datennetzen erfolgt die Überprüfung dieser Routinginformation im Minutenbereich, während im ISDN
   die Erneuerungsperiode im Monats- oder in manchen Fällen auch im Jahresbereich liegt.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routingtabellen (1)

              minimale Tabellen
                     erlauben keine Kommunikation
                                 mit übergeordneten Netzen
                                 mit Subnetzen
                       werden in TCP/IP mittels ifconfig-Befehl festgelegt
              Netze mit minimalen Tabellen erlauben externe
              Kommunikation nur mittels besonders gesicherter
              Verfahren (z. B. UUCP), die nicht Bestandteil der
              Leitweglenkung sind




                                                             (27)




   Ein Netz das an keine anderen IP-Netze angebunden ist , benötigt keine aufwendigen Routingtabellen. Die
   notwendige minimale Routing-Tabelle kann mittels des ifconfig-Befehls erstellt werden. Damit werden die
   Netzwerkinterfaces konfiguriert.
   Isolierte Netze sind keine Seltenheit!
   UUCP ist ein Programm, das in der Unix-Welt eingesetzt wird, um Files zwischen unterschiedlichen Unix-
   Systemen zu kopieren. Details sind unter folgender Adresse zu finden: http://www.cygnus.com/~ian/uucp-
   doc/uucp_2.html#SEC2




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routingtabellen (2)

              statische Tabellen
                     erlauben Kommunikation mit externen Netzen, vorausgesetzt, es
                     existieren nur
                           wenige Schnittstellen zu externen Netzen
                           und wenig Änderungen von Struktur und Beschaltung der Netze
                     werden in TCP/IP mittels route-Befehl vom Systemadministrator
                     festgelegt




                                                             (28)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routingtabellen (3)

              dynamische Tabellen
                     erlauben Kommunikation mit externen Netzen
                           mit kostenoptimierter Lage der Schnittstellen zu externen Netzen
                           in selbstheilenden Konfigurationen
                     werden als Ergebnis der Routingprotokolle selbsttätig erstellt
                     der Systemadministrator erstellt nur die Struktur der
                     Routingprotokolle, nicht die Inhalte




                                                             (29)




   Auf den dynamischen Tabellen beruht das Routing im Internet. Dynamische Tabellen erlauben eine dezentrale
   Pflege der Routing-Information. Abstimmungen über die Routingprotokolle müssen nur mit den benachbarten
   Routern/Gateways erfolgen (die Nachbarn müssen die selbe Sprache sprechen)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
tiefe und flache Hierarchie

              das Fernsprechnetz verfügt über eine tiefe Hierarchie
              (OVST, BVST, WVST, AVST(int.) internationale
              GatewayVST)
              LAN´s, MAN´s, WAN´s, verfügen über eine flache
              Hierarchie
              Hierarchie des Internets:
                     Internet Core
                     Autonomous Systems




                                                             (30)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Metrik eines Protokolls

              Die Metrik ist im Protokoll zur Verteilung der Routinginfo
              mit zu übertragen und wird in den Routingtabellen
              gespeichert. Ausgewertet wird die Metrik beim
              eigentlichen Wegesuchvorgang.

                     Zahl der Hops
                     Verzögerung
                     Länge der Verbindung
                     Kosten der Verbindung
                     Qualität der Verbindung




                                                             (31)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Internet Hierarchie


             Gateway mit z. B. EGP
             ExteriorGatewayProtokoll
                                                                            Autonomous
                                                                              System
                                                                                AS

                                                     Core
                     Autonomous                                                   Wo vermuten Sie
                       System
                                                                                  die Schwachstellen
                                                             Autonomous
                         AS
                                                                                  dieser Architektur?
                                                               System
                                                                 AS
                   Im AS können eigene
                   Protokollentscheidungen
                   getroffen werden




                                                              (32)




   Das Internet ist in den vergangenen Jahren so stark gewachsen, daß die ehemals einstufige Hierarchie mit dem
   GGP (Gateway to Gateway Protokoll) nicht beibehalten werden kann. Gründe dafür sind:
                       der Overhead für den Routing Algorithmus steigt überproportional mit der Netzgröße
                                         die stark wachsende Zahl unterschiedlichster Gateways (eigentlich Router, da
                       nur die Schicht 3 behandelt wird, aber in den RFC´s sind die Router als
                                         Gateways bezeichnet) macht die Wartung und Fehlersuche extrem schwierig
                       die Evolution der Routing-Algorithmen wird stark behindert, da Änderungen an zu
                                         vielen unterschiedlichen Systemen vorgenommen werden muß

   In Zukunft wird unterschieden zwischen den Autonomous Systems, die intern ihre eigenen Routing Protokolle
   verwenden dürfen. Erwartungsgemäß sind innerhalb des Autonomous Systems die Gateways homogen, so daß
   dort die Evolution der Routing Protokolle und der Protokolle zum Verteilen der Routing Information ungehindert
   weitergeführt werden kann.
   Verbunden werden die Autonomous Systems über das Core System. Die Verteilung der Routinginformation im
   Core wird nach einem einheitlichen Protokoll vorgenommen, dem EGP (Exterior Gateway Protokoll). Die
   Netzstruktur im Core ist anfänglich auf eine Hierarchie mit voller Vermaschung beschränkt. Für später wird auch
   an komplexere, mehrstufige Hierarchien gedacht.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Autonomous System

              System aus den Netzen, Teilnetzen und Gateways
              Austausch von reachability Information
                     Angabe, welche fremden Netze erreicht werden können
                     Protokoll EGP (Exterior Gatewayprotokoll)
              Bei ISO trägt das Autonome System den Namen “Routing
              Domain”




                                                             (33)




   Innerhalb des autonomen Systems oder synonym der Routing Domain heißen die Routing Protokolle bei ISO
   Intradomain-Protokolle und im Internet von Interior Gateway Protokollen.
   Zwischen den Autonomen Systemen (Routing Domains) heißt das Routing Protokoll Interdomain-Protokolle nach
   ISO und Exterior Gateway Protokoll nach den RFC´s.




                      AS
                     oder                                                       Core
                Routing Domain



   Intradomainprotokoll (ISO) Interdomainprotokoll (ISO)
               oder                      oder
    Interior Gatewayprotokoll Exterior Gatewayprotokoll
            im Internet               im Internet

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Reichweite der Routing Protokolle




                                            AS
                                           oder                                       Core
                                      Routing Domain



                              Intradomainprotokoll (ISO) Interdomainprotokoll (ISO)
                                          oder                      oder
                               Interior Gatewayprotokoll Exterior Gatewayprotokoll
                                       im Internet               im Internet




                                                                      (34)




   A model and its view of a homogenous set of routers all executing the same routing algorithm troughout the entire internet is a
   bit simplistic for at least two important reasons:
   Scale. As the number of routers becomes large, the overhead involved in computing, storing, and communicating the routing
   table information (for example, link-state updates or least-cost path changes) becomes prohibitive. Today's public Internet
   consists of millions of interconnected routers and more than 50 million hosts. Storing routing table entries to each of these hosts
   and routers would clearly require enormous amounts of memory. The overhead required to broadcast link state updates among
   millions of routers would leave no bandwidth left for sending data packets! A distance vector algorithm that iterated among
   millions of routers would surely never converge! Clearly, something must be done to reduce the complexity of route computation
   in networks as large as the public Internet.
   Administrative autonomy. Although engineers tend to ignore issues such as a company's desire to run its routers as it pleases
   (for example, to run whatever routing algorithm it chooses), or to quot;hidequot; aspects of the networks' internal organization from the
   outside, these are important considerations. Ideally, an organization should be able to run and administer its network as it
   wishes, while still being able to connect its network to other quot;outsidequot; networks.
   Both of these problems can be solved by aggregating routers into regions or autonomous systems (ASs). Routers within the
   same AS all run the same routing algorithm (for example, an LS or DV algorithm) and have information about each other--
   exactly as was the case in our idealized model in the previous section. The routing algorithm running within an autonomous
   system is called an intraautonomous system routing protocol. It will be necessary, of course, to connect ASs to each other, and
   thus one or more of the routers in an AS will have the added task of being responsible for routing packets to destinations
   outside the AS. Routers in an AS that have the responsibility of routing packets to destinations outside the AS are called
   gateway routers. In order for gateway routers to route packets from one AS to another (possibly passing through multiple other
   ASs before reaching the destination AS), the gateways must know how to route (that is, determine routing paths) among
   themselves. The routing algorithm that gateways use to route among the various ASs is known as an inter-autonomous system
   routing protocol.
   In summary, the problems of scale and administrative authority are solved by defining autonomous systems. Within an AS, all
   routers run the same intra-autonomous system routing protocol. Special gateway routers in the various ASs run an inter-
   autonomous system routing protocol that determines routing paths among the ASs. The problem of scale is solved since an
   intra-AS router need only know about routers within its AS and the gateway router(s) in its AS. The problem of administrative
   authority is solved since an organization can run whatever intra-AS routing protocol it chooses, as long as the AS's gateway(s)
   is able to run an inter-AS routing protocol that can connect the AS to other ASs.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routing Protokolle (1)

              Im Core selbst wird keine optimale Route gewählt,
              sondern nur eine dedizierte Verbindung hergestellt (volle
              Vermaschung).
                                                              CORE
                                                                         AS

                                                             AS
                                                                   AS

              Über Gateways zwischen den AS und dem Core werden
              Routing Informationen zwischen den AS ausgetauscht, u.
              z. nur Erreichbarkeitsinfo (reachability info). Ein AS muß
              nur wissen in welchem AS sein Ziel ist. Die optimale
              Wegewahl im fernen AS kann vom fernen AS selbst
              gesteuert werden.


                                                                  (35)




   Da die Verbindungen im Core voll vermascht sind, kann regelmäßig der kürzeste Weg geschaltet werden. Da die
   Warteschlangen ohne Überlauf betrieben (d.h. mit Verlust) werden, gibt es keinen alternativen Weg. Erst wenn
   ein Weg außer Betrieb geht, das benachbarte Gateway also nicht mehr erreichbar ist, können die Routing
   Protokolle einen alternativen Weg festlegen. Merke: dies ist ein deutlicher Unterschied zu Verlustsystemen, bei
   denen regelmäßig im Betrieb alternative Wege beschritten werden.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routing Protokolle (2)

              Im Core werden folgende externen Protokolle verwendet:
                     EGP: Exterior Gateway Protocol (keine Metrik)
                     BGP: Border Gateway Protocol (Metrik)                                             CORE
                                                                                                                    AS

              Im AS finden wir interne Protokolle:                                                 AS
                                                                                                            AS
                     RIP: Routing Information Protocol (hop count)
                     Hello: im NSFNET (time stamp)
                     IS-IS: intermediate system to inter mediate system (Metrik &
                     Belegungszustand)
                     OSPF: open shortest path first (multipathrouting)

              Kombination:
                     gated: realisiert als deamon (server in the tcp/ip-stack)


                                                                    (36)




   Das EGP (Exterior Gateway Protocol)als Vertreter der externen Protokolle, verteilt keine optimale Routinginfo, während das
   BGP (Border Gatewayprotocol) auch Metrikinfo verteilt, so daß eine alternative Wegewahl möglich ist. Bei den internen
   Protokollen ist RIP am weitesten verbreitet. RIP verwendet den hop-count als Metrik (distance vektor algorithmus).
   Das Hello-Protokoll verwendet die Zeit, die ein Datagram vom Ursprung zum Ziel und wieder Zurück benötigt als Metrik. Dies
   Verfahren wurde ausschließlich auf dem amerkanischen National Science Foundation - Net (NSFNET) eingesetzt. Es ist heute,
   nach Einführung der T1-Leitungen im NSFNET, durch das IS-IS ersetzt. Neben der Metrik wird bei diesem Protokoll auch der
   Belegungszustand der Leitungen ausgewertet.
   Für sehr große Netze ist das OSPF definiert. Dies Protokoll unterstützt Multipathrouting. Genutzt wird diese Möglichkeit noch
   nicht.


   Gated ist ein kombiniertes Routingprotokoll aus den vorher genannten. Es kann sich selbst an die vorgefundenen
   Gegebenheiten des Netzes anpassen. Gated prüft, welches Protokoll implementiert ist und verhält sich entsprechend. Gated ist
   als daemon implementiert:


   TCP/IP Daemons
   Daemons (also known as servers) are processes that run continuously in the background and perform functions required by
   other processes. Transmission Control Protocol/Internet Protocol (TCP/IP) provides daemons for implementing certain functions
   in the operating system. These daemons are background processes and, thus, run without interrupting other processes (unless
   that is part of the daemon's function).
   Daemons are invoked by commands at the system management level, by other daemons, or by shell scripts. You can also
   control daemons with the inetd daemon, the rc.tcpip shell script, and the System Resource Controller (SRC).
   Subsystems and Subservers
   A subsystem is a daemon, or server, that is controlled by the SRC. A subserver is a daemon that is controlled by a subsystem.
   (Daemon commands and daemon names are usually denoted by a d at the end of the name.) The categories of subsystem and
   subserver are mutually exclusive. That is, daemons are not listed as both a subsystem and as a subserver. The only TCP/IP
   subsystem that controls other daemons is the inetd daemon. Thus, all TCP/IP subservers are also inetd subservers.
   TCP/IP daemons controlled by the SRC are the following:
   Subsystems
   Gated Provides gateway routing functions and supports the Exterior Gateway Protocol (EGP), the Border Gateway Protocol
   (BGP), the Routing Information Protocol (RIP), and the DCN Local-Network Protocol (HELLO). In addition, the gated daemon
   supports the Simple Network Management Protocol (SNMP). The gated daemon is one of two routing daemons available for
   routing to network addresses and is the preferred routing daemon. The gated daemon is preferred over the routed daemon
   because the gated daemon supports more gateway protocols.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routing Information Protocol
                                                                              RIP (im AS)
              internes Protokoll innerhalb eines AS
                     Routinginfo wird gezielt abgefragt und beantwortet, jedoch
                     ungerichtet verteilt
                     nach Erhalt der Routing Info werden die Routingtabellen
                     aktualisiert


              Update der Routingtabellen:
                     Löschen von Routen, deren Metrik größer 15 geworden ist
                     Übernahme einer neuen Route, wenn die Metrik kürzer als bei
                     der alten ist
                     Löschen von Routen, wenn Gateways sich nicht mehr melden
                     (Updates in der Regel nach 30 sek, Löschen nach 180 sek)




                                                              (37)




   Das RIP ist ein Distance Vector Algorithmus (DVA). Die Distanz kann die Zahl der Hops sein, aber auch die
   Verzögerung (Laufzeit) der Pakete oder Kosten. Jede Metrik ist denkbar.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
RIP Übung (1),Initialisierung

                                                                                           GW 3
                                        GW 1
                                                                                      NI     D, GW
                                 NI       D, GW
                                                         GW1                  GW3          1     0,3
                                                                       NI 1
                                        1     0,1
                                                                                           4     0,3
                                        2     0,1
                                        3     0,1




            Legende:
            GW: Gateway
            NI: Netz-Identität (Nummer, Adresse)




                                                                               NI 4
                                                             NI 2
            D: Distanz (Metrik)




                                                                       NI
                                                                          3
                                        GW 2                                               GW 4
                                 NI       D, GW                                       NI     D, GW
                                                         GW2                  GW4
                                                                       NI 5
                                        2     0,2                                          3     0,4
                                        5     0,2                                          4     0,4
                                                                                           5     0,4




                                                                     (38)




   Zur Initialisierung wird in jeder Routingtabelle vom Administrator eingetragen, welches Netz über das Gateway
   erreichbar ist.
   Im Kopf der Tabelle ist das betroffene Gateway eingetragen
   In der linken Spalte steht das erreichbare Netz.
   In der rechten Spalte ist die Entfernung (Distanz) und das Gateway, das zu benutzen ist eingetragen. Da im
   Zustand der Initialisierung noch kein Weg durch das Netz, sondern nur das eigene Gateway eingetragen sein
   kann, ist die Distanz noch 0.
   Als Metrik wird hier der Hop Count verwendet.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
RIP Übung (2), Fluten

                                                                                         GW 3
                                GW 1
                                                                                    NI     D, GW
                         NI       D, GW                                                                   GW 3 (neu)
                                                 GW1                       GW3           1     0,3
                                                             NI 1
                                1     0,1
                                                                                                     NI       D, GW
                                                                                         4     0,3
                                2     0,1
                                                                                                            1      0,3
                                3     0,1
                                                                                                            2      1,1
                                                                                                            3      1,1
                                                                                                            4      0,3




                                                                            NI 4
                                                  NI 2


                                                             NI
                                                                3
               GW 2 (neu)
          NI       D, GW                                                                                  GW 4(neu)
                 1      1,1                                                                          NI       D, GW
                 2      0,2                                                                                1      1,1
                 3      1,1
                                                                                                           2      1,1
                 5      0,2
                                                                                                           3      0,4
                                GW 2                                                     GW 4
                                                                                                           4      0,4
                         NI       D, GW                                             NI     D, GW
                                                 GW2                       GW4
                                                             NI 5                                          5      0,4
                                2     0,2                                                3     0,4
                                5     0,2                                                4     0,4
                                                                                         5     0,4




                                                                    (39)




   Der Inhalt der Routingtabelle von Gateway 1 wird im Schneeballverfahren (Flooding, Fluten) über alle an Gateway
   1 angeschlossenen Netze zu den benachbarten Gateways verteilt. An den empfangenden Gateways werden die
   Meldungen nicht wiederholt, so daß sichergestellt ist, daß diese Meldungen nur einen Hop zurückgelegt haben.
   Das empfangende Gateway erhöht für alle empfangenen Routing-Einträge die Distanz um 1 und prüft dann, ob
   unter den empfangenen Einträgen unbekannte, oder welche mit niedrigerer Distanz vorhanden sind. Unbekannte
   Einträge oder Einträge mit niedrigerer Distanz werden in der eigenen Routingtabelle eingetragen. Alte Einträge
   werden überschrieben.
   Nach dem hier dargestellten Schritt fehlen noch einige Einträge. Das Netz 5 ist z.B. noch nicht vom Gateway 3
   erreichbar. Durch weitere Flooding-Vorgänge füllen sich die Routingtabellen auf das vollständige Netzabbild in
   jedem Gateway.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
RIP Übung (3), Fluten
           GW 1(neu)
                                  GW 1
      NI       D, GW                                                                GW 3
            1      0,1 NI           D, GW                                      NI     D, GW          GW 3 (neu)
                                                   GW1                 GW3
                                                             NI 1
            2      0,1            1     0,1                                         1     0,3   NI       D, GW
            3      0,1            2     0,1
                                                                                    2     1,1          1      0,3
            4      1,4            3     0,1
                                                                                    3     1,1          2      1,1
            5      1,4
                                                                                    4     0,3          3      1,1
                                                                                                       4      0,3
                                                                                                       5      1,4




                                                                        NI 4
                                                     NI 2


                                                             NI
                                                                3
           GW 2 (neu)
      NI       D, GW
             1      1,1
             2      0,2           GW 2                                              GW 4
             3      1,1
                            NI      D, GW                                      NI     D, GW
             4      1,4
                                  1     1,1                                         1     1,1
             5      0,2
                                  2     0,2                                         2     1,1
                                                                                    3     0,4
                                                   GW2                 GW4
                                  3     1,1                  NI 5
                                                                                    4     0,4
                                  5     0,2
                                                                                    5     0,4




                                                                (40)




   Nach diesem dritten Schritt hat jedes GW die Information, über welche GW´s die Netze erreichbar sind.
   Diese Lösung ist nicht die einzig mögliche. Das Ergebnis hängt davon ab, in welcher Reihenfolge die Meldungen
   über die benachbarten Routingtabellen in den GW´s eintreffen. Da der Hopcount als Metrik verwendet wurde, gibt
   es keine bessere Lösung, sondern nur gleichwertige.


   Anders wäre die Situation, wenn die Verzögerungszeit als Metrik verwendet wird. Dann müßte noch die Hello-
   Abfrage in den Protokollablauf eingeschoben werden, um die Verzögerung zu den Nachbarn zu erhalten. Da die
   Hello- Anfrage die Umlaufzeit liefert, muß die erhaltene Zeit für die Metrik noch halbiert werden.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Routing in connection oriented
                                                                           packet networks


                                                                                connection
                                                                                connection
                      Co
                        nn                                   Conn
                                               t i nn
                           e                 ccitoo              ection
                       11 ctio            nnee
                                         oonn 4 1
                               n                                51
                         1             CC 38 1
                                             47
                                                                            Centralized administration
                                                                            Of connection identifiers,
                                                                            e.g.4711

                                                                             Versus decentralized
                                                                             Connection identifiers
                                                                             Discuss!
           Example:
           • X.25/75 Implementations (not standardized)
           • ATM (Asynchrounous Transfer Mode)
           • MPLS (Multi Protocol Label Switching)

                                                                    (41)




   Packet networks supporting connection orientation establish the connections prior to the user info flow. Setup
   Packets are used to find and establish the connection. The methods to do so are very similar to the methods used
   in circuit switched networks. The setup messages carry at least the destination address. The source is sending the
   set up message (packet) to the first switching (routing) node. The first node analyzes the destination address and
   decides which outgoing link to use for the connection. The result is placed in a routing table. Finally the set up
   packet is transferred via the choosen link to the next node. This process is repeated until the destination is
   reached. As a result all the switches involved in this connection know this connection by the introduction of the
   connection identifiers in the routing tables.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Decentralized administration
                                                                 of connection identifiers

                         z          y            x   x I1                        k       k   n
                                                                       O1




                                        header
                             cell
                                                                                 l       j
                                                                       O2



                         s          s            y   x In                        m       g   g
                                                                       Oq



                   Routing Tabelle:                  incomming Header outgoing Header
                                                     link               link
                                                       I1                   O1
                                                                   x                 k
                                                                            Oq
                                                                   y                 m
                                                                            O2
                                                                   z                 l


                                                       In                   O1
                                                                   x                 n
                                                                            O2
                                                                   y                 j
                                                                            Oq
                                                                   s                 g

                                                                (42)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
The End




                                                             (43)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Internet Hierarchie


              Gateway mit z. B. EGP
              ExteriorGatewayProtokoll
                                                                            Autonomous
                                                                              System
                                                                                AS

                                                      Core                   Wo vermuten Sie die chwach-
                                                                             stellen dieser Architektur?
                      Autonomous
                        System
                                                              Autonomous
                          AS                                                 Klar in der Skalierung.
                                                                System
                                                                             Zunächst besteht das Core
                                                                  AS
                                                                             Aus einer vollständigen
                    Im AS können eigene
                                                                             Vermaschung. Für eine
                    Protokollentscheidungen
                                                                             teilweise Vermaschung
                    getroffen werden
                                                                             müsste ein Netzbetreiber
                                                                             bestimmt werden.



                                                              (44)




   Das Internet ist in den vergangenen Jahren so stark gewachsen, daß die ehemals einstufige Hierarchie mit dem
   GGP (Gateway to Gateway Protokoll) nicht beibehalten werden kann. Gründe dafür sind:
                       der Overhead für den Routing Algorithmus steigt überproportional mit der Netzgröße
                                         die stark wachsende Zahl unterschiedlichster Gateways (eigentlich Router, da
                       nur die Schicht 3 behandelt wird, aber in den RFC´s sind die Router als
                                         Gateways bezeichnet) macht die Wartung und Fehlersuche extrem schwierig
                       die Evolution der Routing-Algorithmen wird stark behindert, da Änderungen an zu
                                         vielen unterschiedlichen Systemen vorgenommen werden muß

   In Zukunft wird unterschieden zwischen den Autonomous Systems, die intern ihre eigenen Routing Protokolle
   verwenden dürfen. Erwartungsgemäß sind innerhalb des Autonomous Systems die Gateways homogen, so daß
   dort die Evolution der Routing Protokolle und der Protokolle zum Verteilen der Routing Information ungehindert
   weitergeführt werden kann.
   Verbunden werden die Autonomous Systems über das Core System. Die Verteilung der Routinginformation im
   Core wird nach einem einheitlichen Protokoll vorgenommen, dem EGP (Exterior Gateway Protokoll). Die
   Netzstruktur im Core ist anfänglich auf eine Hierarchie mit voller Vermaschung beschränkt. Für später wird auch
   an komplexere, mehrstufige Hierarchien gedacht.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

Contenu connexe

En vedette

Audioguide me location based storytelling_#lrft14
Audioguide me location based storytelling_#lrft14Audioguide me location based storytelling_#lrft14
Audioguide me location based storytelling_#lrft14Lokalrundfunktage
 
20140608 incert gms_professional_wellness_brandenburg
20140608 incert gms_professional_wellness_brandenburg20140608 incert gms_professional_wellness_brandenburg
20140608 incert gms_professional_wellness_brandenburgMartin Schobert
 
Do's und Don'ts in Social Media
Do's und Don'ts in Social MediaDo's und Don'ts in Social Media
Do's und Don'ts in Social MediaClaire Oberwinter
 
Bedarf es noch der Public Relations in Zeiten von Social Media?
Bedarf es noch der Public Relations in Zeiten von Social Media?Bedarf es noch der Public Relations in Zeiten von Social Media?
Bedarf es noch der Public Relations in Zeiten von Social Media?Twittwoch e.V.
 
INMON CMS Entwicklung / Funktionen
INMON CMS Entwicklung / FunktionenINMON CMS Entwicklung / Funktionen
INMON CMS Entwicklung / FunktionenChristian Münch
 
Kuran Ve SüNnette Evlilik Dr Muhammed Ebun Nur 101 200
Kuran Ve SüNnette Evlilik Dr Muhammed Ebun Nur 101 200Kuran Ve SüNnette Evlilik Dr Muhammed Ebun Nur 101 200
Kuran Ve SüNnette Evlilik Dr Muhammed Ebun Nur 101 200haber
 
Africa Amini Alama - Wir stellen uns vor
Africa Amini Alama - Wir stellen uns vorAfrica Amini Alama - Wir stellen uns vor
Africa Amini Alama - Wir stellen uns vorAfricaminialama
 
#mmd15 - Dipl.-Psych. Christine Hennighausen, Universität Würzburg
#mmd15 - Dipl.-Psych. Christine Hennighausen, Universität Würzburg#mmd15 - Dipl.-Psych. Christine Hennighausen, Universität Würzburg
#mmd15 - Dipl.-Psych. Christine Hennighausen, Universität WürzburgLokalrundfunktage
 
Referenten martin szugat_snip_clip 2013
Referenten martin szugat_snip_clip 2013Referenten martin szugat_snip_clip 2013
Referenten martin szugat_snip_clip 2013Martin Szugat
 
11 goldene ideen für lokalrundfunk handout
11 goldene ideen für lokalrundfunk   handout11 goldene ideen für lokalrundfunk   handout
11 goldene ideen für lokalrundfunk handoutLokalrundfunktage
 
DOC090215-09022015200436
DOC090215-09022015200436DOC090215-09022015200436
DOC090215-09022015200436jalal al-basha
 
Vortrag über Magento auf der InternetWorld 2008
Vortrag über Magento auf der InternetWorld 2008Vortrag über Magento auf der InternetWorld 2008
Vortrag über Magento auf der InternetWorld 2008varien
 
MICE Workshop am 23.03.2015 in Köln
MICE Workshop am 23.03.2015 in KölnMICE Workshop am 23.03.2015 in Köln
MICE Workshop am 23.03.2015 in Kölnmeetinireland
 

En vedette (20)

Audioguide me location based storytelling_#lrft14
Audioguide me location based storytelling_#lrft14Audioguide me location based storytelling_#lrft14
Audioguide me location based storytelling_#lrft14
 
20140608 incert gms_professional_wellness_brandenburg
20140608 incert gms_professional_wellness_brandenburg20140608 incert gms_professional_wellness_brandenburg
20140608 incert gms_professional_wellness_brandenburg
 
Holger Schmidt
Holger SchmidtHolger Schmidt
Holger Schmidt
 
Christian stärkle
Christian stärkleChristian stärkle
Christian stärkle
 
Lokalrundfunktage - K Labs
 Lokalrundfunktage - K Labs Lokalrundfunktage - K Labs
Lokalrundfunktage - K Labs
 
Do's und Don'ts in Social Media
Do's und Don'ts in Social MediaDo's und Don'ts in Social Media
Do's und Don'ts in Social Media
 
Bedarf es noch der Public Relations in Zeiten von Social Media?
Bedarf es noch der Public Relations in Zeiten von Social Media?Bedarf es noch der Public Relations in Zeiten von Social Media?
Bedarf es noch der Public Relations in Zeiten von Social Media?
 
INMON CMS Entwicklung / Funktionen
INMON CMS Entwicklung / FunktionenINMON CMS Entwicklung / Funktionen
INMON CMS Entwicklung / Funktionen
 
Kuran Ve SüNnette Evlilik Dr Muhammed Ebun Nur 101 200
Kuran Ve SüNnette Evlilik Dr Muhammed Ebun Nur 101 200Kuran Ve SüNnette Evlilik Dr Muhammed Ebun Nur 101 200
Kuran Ve SüNnette Evlilik Dr Muhammed Ebun Nur 101 200
 
Africa Amini Alama - Wir stellen uns vor
Africa Amini Alama - Wir stellen uns vorAfrica Amini Alama - Wir stellen uns vor
Africa Amini Alama - Wir stellen uns vor
 
#mmd15 - Dipl.-Psych. Christine Hennighausen, Universität Würzburg
#mmd15 - Dipl.-Psych. Christine Hennighausen, Universität Würzburg#mmd15 - Dipl.-Psych. Christine Hennighausen, Universität Würzburg
#mmd15 - Dipl.-Psych. Christine Hennighausen, Universität Würzburg
 
Sacha Gamper
Sacha GamperSacha Gamper
Sacha Gamper
 
Dipsss
DipsssDipsss
Dipsss
 
Martin Huber
Martin HuberMartin Huber
Martin Huber
 
Referenten martin szugat_snip_clip 2013
Referenten martin szugat_snip_clip 2013Referenten martin szugat_snip_clip 2013
Referenten martin szugat_snip_clip 2013
 
11 goldene ideen für lokalrundfunk handout
11 goldene ideen für lokalrundfunk   handout11 goldene ideen für lokalrundfunk   handout
11 goldene ideen für lokalrundfunk handout
 
Ulrike Langer
Ulrike LangerUlrike Langer
Ulrike Langer
 
DOC090215-09022015200436
DOC090215-09022015200436DOC090215-09022015200436
DOC090215-09022015200436
 
Vortrag über Magento auf der InternetWorld 2008
Vortrag über Magento auf der InternetWorld 2008Vortrag über Magento auf der InternetWorld 2008
Vortrag über Magento auf der InternetWorld 2008
 
MICE Workshop am 23.03.2015 in Köln
MICE Workshop am 23.03.2015 in KölnMICE Workshop am 23.03.2015 in Köln
MICE Workshop am 23.03.2015 in Köln
 

Similaire à [15] Nu P 08 1

Similaire à [15] Nu P 08 1 (11)

VIT 3-2014
VIT 3-2014VIT 3-2014
VIT 3-2014
 
[8] Nu P 04 3
[8] Nu P 04 3[8] Nu P 04 3
[8] Nu P 04 3
 
[5] Nu P 02 1
[5] Nu P 02 1[5] Nu P 02 1
[5] Nu P 02 1
 
[11] Nu P 02 2
[11] Nu P 02 2[11] Nu P 02 2
[11] Nu P 02 2
 
DTN Routing Verfahren
DTN Routing VerfahrenDTN Routing Verfahren
DTN Routing Verfahren
 
Kommunikation.ppt
Kommunikation.pptKommunikation.ppt
Kommunikation.ppt
 
TRANSCONNECT® Whitepaper DE
TRANSCONNECT® Whitepaper DETRANSCONNECT® Whitepaper DE
TRANSCONNECT® Whitepaper DE
 
Neuigkeiten von Westermos MRD Mobilfunkroutern
Neuigkeiten von Westermos MRD MobilfunkrouternNeuigkeiten von Westermos MRD Mobilfunkroutern
Neuigkeiten von Westermos MRD Mobilfunkroutern
 
Business over IP
Business over IPBusiness over IP
Business over IP
 
Praktikum1
Praktikum1Praktikum1
Praktikum1
 
VIT 6-2014
VIT 6-2014VIT 6-2014
VIT 6-2014
 

Plus de Rafael Scudelari (20)

[18] Nu P 13 1
[18] Nu P 13 1[18] Nu P 13 1
[18] Nu P 13 1
 
[17] Nu P 11 1
[17] Nu P 11 1[17] Nu P 11 1
[17] Nu P 11 1
 
[16] Nu P 09 1
[16] Nu P 09 1[16] Nu P 09 1
[16] Nu P 09 1
 
[14] Nu P 09 2
[14] Nu P 09 2[14] Nu P 09 2
[14] Nu P 09 2
 
[14] Nu P 09 2
[14] Nu P 09 2[14] Nu P 09 2
[14] Nu P 09 2
 
[14] Nu P 08 1
[14] Nu P 08 1[14] Nu P 08 1
[14] Nu P 08 1
 
[13] Nup 07 5
[13] Nup 07 5[13] Nup 07 5
[13] Nup 07 5
 
[12] Nup 07 6
[12] Nup 07 6[12] Nup 07 6
[12] Nup 07 6
 
[12] Nup 07 3
[12] Nup 07 3[12] Nup 07 3
[12] Nup 07 3
 
[11] Nu P 07 1
[11] Nu P 07 1[11] Nu P 07 1
[11] Nu P 07 1
 
[10] Nup 07 4
[10] Nup 07 4[10] Nup 07 4
[10] Nup 07 4
 
[10] Nu P 06 1
[10] Nu P 06 1[10] Nu P 06 1
[10] Nu P 06 1
 
[9] Nup 07 2
[9] Nup 07 2[9] Nup 07 2
[9] Nup 07 2
 
[9] Nu P 05 1
[9] Nu P 05 1[9] Nu P 05 1
[9] Nu P 05 1
 
[8] Nu P 06 2
[8] Nu P 06 2[8] Nu P 06 2
[8] Nu P 06 2
 
[7] Nu P 05 2
[7] Nu P 05 2[7] Nu P 05 2
[7] Nu P 05 2
 
[6] Nu P 04 4
[6] Nu P 04 4[6] Nu P 04 4
[6] Nu P 04 4
 
[6] Nu P 04 4
[6] Nu P 04 4[6] Nu P 04 4
[6] Nu P 04 4
 
[6] Nu P 03 1
[6] Nu P 03 1[6] Nu P 03 1
[6] Nu P 03 1
 
[5] Nu P 04 2
[5] Nu P 04 2[5] Nu P 04 2
[5] Nu P 04 2
 

[15] Nu P 08 1

  • 1. Protokolle der OSI-Schicht 3 Routing and Flow Control Kapitel 8.1 Netze und Protokolle Dr.-Ing. Jan Steuer Institut für Kommunikationstechnik www.ikt.uni-hannover.de Routing specifies the method to find a way through the network. Lot of work has been spent to optimize this process, which is a difficult process, if a high number of alternative pathes exist between source and destination Flow control on layer 3, the network layer, is used to control the number of frames in the network in order to prevent local or global overload of queues in networks with waiting capabilities. In packet switched networks flow control is done on the fly, not by interactions of operators. In circuit switched networks flow control is also applied to control the overload of links, which is performed than by network management actions. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 2. Routing – Inhalt Allgemeine Routing-Aufgaben unabhängig von Durchschalteprinzipien Kosten-, Durchsatz- oder Verzögerungsoptimierung Wegesuche Routing-Protokolle im Internet interdomain routing intradomain routing Routing in öffentlichen Netzen (2) Die allgemeinen Routing-Aufgaben werden unabhängig von der Implementierung im Internet oder in öffentlichen Netzen dargestellt. Grundsätzlich sind die Probleme und Schwierigkeiten in allen Netzformen vergleichbar. Wesentliche Einflüsse auf die Komplexität resultieren aus der Größe (Verkehr, Ausdehnung) und aus den Qualitätsanforderungen, nicht aber aus der Art der Übermittlung der Nachrichten (Paket- oder Leitungsvermittlung). Im Detail existieren selbstverständlich auch Unterschiede, die aus der Art der Durchschaltung resultieren. Absichtlich stelle ich die Kostenoptimierung vor die Wegesuche, da die Kostenoptimierung als Funktion des Routing nicht so selbstverständlich erscheint wie die Wegesuche. Von der technischen Realisierung her wäre eine umgekehrte Vorgehensweise durchaus gerechtfertigt. Die Grundlagen für die Kostenoptimierung wurden Ende der 50er bis Anfang der 60er Jahre gelegt. In Anlehnung an die Erfordernisse der Deregulierung ist eine Erweiterung der Betrachtung auf die Optimierung des Profits der Netzbetreiber aufgezeigt. Bei der Wegesuche werden Effekte von “Loops” (ewig kreisende Nachrichten) und Verhinderungsmethoden dargestellt und Notwendigkeiten aus dem exponentiellen Wachstum von Netzen aufgezeigt. Aus diesem Wachstum heraus ist es erforderlich, im Internet das Routing innerhalb und außerhalb von in sich abgeschlossenen Bereichen (Domains) zu betrachten. Synonyme Begriffe für Routing sind Wegesuche oder Verkehrslenkung. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 3. Datenfluss im Internet Workstation Workstation Router Router Workstation Workstation Workstation Workstation Workstation Router (3) Dies Bild veranschaulicht die Aufgaben des Routing am Beispiel des Internet. Drei Verbindungen sind beispielhaft eingezeichnet, die grüne (rechteckige Paketsymbole), die rote (dreieckige Paketsymbole) und die blaue (runde Paketsymbole). Dreieck und Kreis stellen Punkt-zu-Punkt-Verbindungen dar, während Rechteck eine Multicast- Verbindung darstellt. Aus Sicht der Nutzer ist der Weg durch das Netz unbedeutend. Der Nutzer gibt seine Zieladresse(n) ein und erwartet, dass das Netz den Weg dorthin findet. Aufgabe der Router ist die Wege zu finden und die Nachrichten entsprechend der gefundenen Wege durch das Netz zu leiten. In der Realität sind die Netze sehr viel größer, als hier dargestellt. Das Routing- Prinzip wird dadurch aber nicht verändert. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 4. Begriffe Routing (Leitweglenkung, Verkehrslenkung): Suche eines geeigneten Weges zum Transport der Nachricht zwischen Quelle und Senke bei verbindungsorientierten Diensten einmalig beim Verbindungsaufbau bei verbindungslosen Diensten für jedes Nachrichtenpaket Routing-Protokoll: Verfahren zum Ermitteln der Routing- Informationen (Verkehrslenkungstabellen) (4) Wir müssen unterscheiden zwischen dem Routing selbst, also dem Wegesuchverfahren und dem Routing- Protokoll. Das Routing-Protokoll beschafft dem Router oder der Vermittlungsstelle die Informationen, damit die Wege gesucht werden können. Die Informationen zum Suchen sind Netzabbilder, die in Speichern (Tabellen) abgelegt werden. Die Netzabbilder geben die Zusammenschaltung der Knoten (Router, Vermittlungsstellen) wieder. Darüber hinaus können die Netzabbilder Hinweise zur Auswahl bei alternativen Wegemöglichkeiten geben. Solche Hinweise können aus Qualitätsparametern, wie Kosten, Verzögerungszeiten oder ähnlichem gebildet werden. In Abhängigkeit davon ob eine Verbindung verbindungslos oder verbindungsorientiert ist, muß der eigentliche Routing-Vorgang mehrmalig für jedes Paket eines Nachrichtenaustausches oder nur einmalig vor dem eigentlichen Nachrichtenaustausch (oder nur mit dem ersten Paket zusammen) ausgeführt werden. Datagramme werden grundsätzlich verbindungslos behandelt, d.h. für jedes Paket wird erneut ein Weg durch das Netz gesucht. Die Konsequenzen sind, daß Datagramme sich überholen können und damit die Sequenz ändern können. Die Endgeräte haben dies zu berücksichtigen und die Sequenz wieder herzustellen. Vorteilhaft bei den Datagrammen ist, daß Netzstörungen nur einzelne Datagramme betreffen. Datagramme werden vorzugsweise beim Austausch kurzer Nachrichten angewendet. Verbindungsorientierung erfordert den Verbindungsaufbau nur einmal für alle Pakete einer Verbindung. Dadurch wird die Durchschaltung in den Routern schneller. Verbindungsfehler erzwingen allerdings einen Abbau und erneuten Aufbau der Verbindung. Vorzugsweise wird bei langen Nachrichten mit Verbindungsorientierung gearbeitet. X.25 kann verbindungslos und verbindungsorientiert arbeiten. ATM und TCP sind verbindungsorientiert, während UDP verbindungslos arbeitet. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 5. Zweck des Routing Optimierung der Kosten des Verlustes der Wartezeiten des Durchsatzes..... Wartezeit Verlust Suche nach möglichen Wegen zwischen Quelle und Senke Abbruch nach dem n-ten Weg Suche des letzten möglichen Weges (5) Optimierung: Die Zielfunktionen Kosten, Verlust oder Wartezeiten stehen nur beispielhaft. Andere Parameter können sein: Bitfehlerrate, Profit, Umgehung fremder Netze... Sowohl Wartezeit, als auch Verlust sind im allgemeinen Optimierungsziele, die sich auf das gesamte Netz oder die gesamte Verbindung beziehen, nicht aber auf das einzelne Netzelement. Am einzelnen Netzelement betrachtet lassen sich diese Daten üblicherweise analytisch berechnen. Über das ganze Netz gesehen entstehen nichtlineare Regelkreise, die sich der geschlossenen und vollkommenen Berechnung entziehen. Mögliche Wege: In manchen Einsatzfällen hat der Routing - Mechanismus nur die Aufgabe überhaupt einen, und sei es den letzten möglichen, Weg durch das Netz zu finden, ohne irgendwelche Nebenbedingungen einzuhalten. Solche Fälle sind: Katastrophenfälle, in denen das Netz schneller zerfällt, als es wieder hergestellt werden kann, In Informationsretrieval-Netzen, in denen die Senke, also der Ort der gesuchten Information, zum Beginn des Verbindungsaufbaus nicht bekannt ist. Kleine Netze(<100 Knoten) lassen sich gut in zweidimensionaler Darstellung behandeln, größere Netze erfordern aus Aufwandsgründen häufig die Bildung von Hierarchien, also die Einführung weiterer Dimensionen. Bei der Einführung von Hierarchien wird bewußt auf die Benutzung aller möglichen Wege verzichtet. Die Suche wird üblicherweise lokal nach dem n-ten Weg (häufig: 3ter Weg) abgebrochen, um den Such- und Rechenaufwand zu begrenzen. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 6. Grundproblem der Kostenoptimierung Knoten i Knoten j Nk Kanäle auf Bündel k I Interface-Kanäle K = K G + ck *Nk + ci *Ii + c j *Ij K: Gesamtkosten KG: Grundkosten ck: Kanalkosten auf Bündel k ci: Interfacekosten je Kanal im Knoten i cj: Interfacekosten je Kanal im Knoten j (6) An diesem Beispiel soll der prinzipielle Aufbau der zu optimierenden Kostenfunktion dargestellt werden. Für diese Funktion ist die Optimierung trivial. Die Darstellung dient nur dem Verständnis und nicht der Optimierung. Auf einer weiteren Folie wird die Kostenfunktion auf ein zu optimierendes Netz angewendet an dem dann die Optimierung vorgenommen wird. Die Kosten für eine physikalische Verbindung bestehen aus : konstanten Grundkosten, die sich aus der Verwaltung, dem Personal und anderen nicht auf die Kanalzahl umlegbaren Kostenanteilen zusammensetzen. (Die Personalkosten z.B.sind in weiten Bereichen unabhängig von den Kanalzahlen und dürfen deshalb nicht über diese zurück verdient werden, sonst müßte immer Personal abgebaut werden, wenn Kanäle abgeschaltet werden!). kanalzahlabhängigen Kosten (Vorsicht: durch die Erweiterungseinheiten in Multiplexgeräten , z.B. 30Kanälen als Erweiterungseinheit, ist diese Funktion auch mit Unstetigkeitsstellen versehen, die zu linearisieren sind.) Kosten in Abhängigkeit von der Zahl der Interfaces. Auch diese sind nicht linear und müssen linearisiert werden. Im Zweifelsfall kann die Interfacezahl und die Kanalzahl gleich gesetzt werden. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 7. Kostenfunktion, Beispiel Repeater Repeater Repeater ci,j Mux-Faktor 1 Mux-Faktor 1 Länge (7) Die Kostenfunktion ist grundsätzlich längenabhängig und in den meisten Fällen mit Sprungstellen versehen. In diesem Beispiel entstehen die Sprungstellen durch den Einsatz von Repeatern. Andere Beispiele lassen sich mit Crossconnectoren, Echosperren oder anderen Netzelementen finden. Die Sprungstellen stören bei Optimierungsverfahren mit Differentialgleichungssystemen. Falls notwendig werden die Kostenfunktionen linearisiert. Die Steigung der Kostenfunktionen resultiert z.B. aus unterschiedlichen Multiplexfaktoren (64Kbit/s, 2Mbit/s, 155Mbit/s). Höhere Bitraten haben kleinere Kosten pro Kanal und damit eine geringere Steigung. Dafür sind allerdings die Grundkosten, z.B. durch die Leitungsabschlußeinheit, bei höherratigen Systemen teurer. Für das hier gezeigte Optimierungsverfahren wird für jede Leitung getrennt der tatsächliche Kostenfaktor cij in Abhängigkeit von Länge und Multiplexfaktor ermittelt und in einer Tabelle eingetragen. In manchen Einsatzfällen kann auch mit einem mittleren Kostenfaktor gerechnet werden. Dadurch verringert sich der Rechenaufwand, jedoch ist in jedem Einzelfall zu prüfen, ob diese Vereinfachung zulässig ist. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 8. Grundproblem der Kostenoptimierung Knoten i Knoten j Nk Kanäle auf Bündel k I Interface-Kanäle K = Kg + ck * Nk + ci * Ii + c j * I j N k = Ii = I j ges: Minimum von K mit der Nebenbedingung : Bk <= B0 wobei Nk = f (Aij, Vij, Bk) und twi,j<=tw0 (8) Die gesamten Kosten setzen sich aus konstanten Grundkosten und Kosten in Abhängigkeit von der geschalteten Kanalzahl ab. Bei den Kanälen muß im allgemeinen Fall unterschieden werden zwischen der Kanalzahl auf der Leitung und den Kanälen der Interfacebaugruppen in den Knoten, da beide aufgrund der unterschiedlichen Multiplexstufen unterschiedliche nichtlineare Kostenfunktionen aufweisen. Linearisiert man die Kostenfunktionen, kann man die Interfacekanalzahl und die Bündelkanalzahl zusammen fassen zu: Nk = Ii = Ij Im einfachsten Fall, bei gleich verteilten Belegungs- und Auslöseereignissen, also Poisson-Verkehr ist : A ij Nk Nk! Bk = Am ∑ Nk ij m=1 m! Schon hier ist zu sehen, daß Nk nur iterativ errechnet werden kann. Das hat Auswirkungen auf den Optimierungsprozeß. In einem Netz ist der Verkehr im allgemeinen Fall durch Überlauf und Verlust nicht mehr poissonverteilt. Dann muss neben den Mittelwerten des Angebotes Aij auch die Varianz Vij berücksichtigt werden. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 9. Kostenoptimierung im realen Netz Knoten i Knoten j Nk Kanäle auf Bündel k l l 2l l K = K G + ∑ ∑ ci,j *Ni,j + ∑ cr *∑ Ir,m i=1 j=1 r=1 m=1 Ni,j = Ir,m l: mit Zahl der Knoten und B ≤B0 und twi,j ≤tw 0 und den Nebenbedingungen: i, j und der Multiplikatorenmethode von Lagrange kann N gefunden werden. ij (9) Für die Flexibilität der Netzgestaltung wird in dieser Kostenbeziehung von einer Richtungstrennung auf den Bündeln ausgegangen, d.h. die Bündel werden nur ein einer Richtung belegt. Für die Gegenrichtung steht ein separates Bündel zur Verfügung. Daraus resultiert die Laufvariable r=1 bis r=2l; r=1 bis r=l wird für die eine Richtung verwendet, r=l+1 bis r=2l für die Gegenrichtung. Da der Verkehr zwischen Quelle und Senke in der Regel über mehr als ein Bündel geschaltet wird, ist der Verkehr schon nach dem Passieren des ersten Bündels kein Poisson-Verkehr mehr, da er bereits um den Verkehrswert des Verlustes reduziert ist, und damit seine Varianz nicht mehr dem Mittelwert entspricht. Die Erlang´sche Verlustformel N A ij k Nk! Bk = Am ∑ Nk ij m=1 m! muß um eine Beziehung zur Varianz ergänzt werden: A σ = R+R −R 2 N + 1− A + R R = Ai , j * Bi , j Über den Verlust Bk=Bi,j wird der anteilige Verkehr für den erst-, zweit- bis zum letzten Weg gesteuert. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 10. Erlang’sche Verlustformel A ij Nk Erlang’sche Verlustformel Nk! Bk = Am ∑ Nk ij m=1 m! Varianz des Überlaufverkehrs A σ = R+R 2 N +1− A + R R = Ai, j * Bi, j (10) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 11. Gewinnoptimierung im realen Netz G = E − K = M + T *Y − K G = M + T ( Ai , j (1 − Bi , j )) − K mit den Nebenbedingungen Bi , j ≤ B0 twi , j ≤ tw0 G ≥ G0 die Lösung für Ni,j findet man wieder mit der Multiplikatorenmethode von Lagrange (11) G: Gewinn, G0: Zielgewinn E: Einnahmen T: Tarif K: Kosten Y: Verkehrswqert der Belastung B: Verlust M: Miete, Grundgebühr N: Zahl der Kanäle Die Optimierung auf den Gewinn ist nicht nur der Zeit der Deregulierung angepaßt, sondern erlaubt auch zugunsten des monetären Gewinnes den Verkehrsverlust zu vergrößern. Hier sind alle Betrachtungen lediglich für die Leitungsvermittlung angestellt. Im Internet wird mit der Datagram- Vermittlung (X.25/IP) gearbeitet. Dafür müssen die Wartezeiten in den Warteschlangen mit berücksichtigt werden. Dies ist kein prinzipielles Problem. Es werden lediglich die mathematischen Beziehungen umfangreicher und es wird eine maximale Wartezeit als weitere Nebenbedingung eingeführt. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 12. Wertung der Optimierung prinzipiell mögliches Vorgehen Begrenzung durch den erforderlichen Rechenaufwand lokale Optima können vom globalen Optimum erheblich abweichen praktizierter Ansatz : Bildung von Hierarchien mit Optimierung der Hierarchiestufen (12) Obwohl die analytische Optimierung formulierbar und damit prinzipiell möglich ist, wird von ihr nur in kleinen Netzen Gebrauch gemacht oder in großen Netzen, die dann jedoch durch Bildung von Hierarchieebenen überschaubar gemacht werden. Große nichthierarchische Netze erfordern einen zu großen Rechenaufwand und lassen nur schwer abschätzen, ob die Optimierung in die Nähe des globalen Optimums geführt hat. Problematisch ist das Verharren der Optimierungsverfahren in lokalen Optima. Durch Anwendung neuer Startpunkte und wiederholter Anwendung der Optimierung kann iterativ nach dem globalen Optimum gesucht werden. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 13. Kommerzielle Einflüsse auf das Routing volumenabhängige Tarife zeitabhängige Tarife pauschale Tarife freie Nutzung Least Cost Routing (13) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 14. Einfluss des Netzübergangstarifes auf die Leitweglenkung (Routing) Netz B g an Ne rg tzü e b be zü rga et ng N Netz A mit konstantem Netzübergangstarif Alle Netzübergänge in das Netz A werden gleich hoch tarifiert Aus dem Netz B wird ursprungsnah in das Netz A geroutet (14) Ziel des Netzbetreibers mit dem Routing ist möglichst viel Geld mit dem eigenen Netz zu verdienen. Für Verbindungen, die über mehrere Netze geschaltet sind, teilen sich die Netzbetreiber die Einnahmen. Die Aufteilung wird in Verhandlungen festgelegt. In Europa sind die Spielräume für die Verhandlungen groß, vorausgesetzt es werden keine marktbeherrschenden Stellungen ausgenutzt. In solchen Fällen greift der Regulator ein (s.Telekommunikationsgesetz der Bundesrepublik Deutschland). Wir unterscheiden Tarifierungsprinzipien an den Netzübergängen: Tarifierung abhängig von der Zahl der Belegungen (einfache Summenzählung) zeitabhängige Tarifierung ( Tageszeit, Wochentag, Feiertag..) belegungsdauerabhängige Tarifierung (Summenzählung der Belegungsdauern) volumenabhängige Tarifierung (Zählung des Zeit- Bandbreiteprodukts) qualitätsabhängige Tarifierung Mit dem Routing kann der Netzbetreiber beeinflussen, ob eine Verbindung sein Netz frühzeitig oder spät verläßt (ob die Verbindung einen langen Weg, oder einen kurzen Weg durch sein Netz geschaltet wird). Je nach Tarif am Netzübergang ist der eine oder der andere Weg zum bevorzugen. Möglichst lange Verbindungen im eigenen Netz geben mehr Spielraum bei der Bemessung der Tarife gegenüber dem eigenen Kunden und sind daher zu bevorzugen. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 15. Einfluss des Netzübergangstarifes auf die Leitweglenkung (Routing) Netz B ng ga Ne er tzü üb be tz rg Ne an g Netz A Alle Netzübergänge in das Netz A werden nach dem noch zurückzulegenden Weg tarifiert Aus dem Netz B wird zielnah in das Netz A geroutet (15) Zielnah heißt, dass der Netzübergang möglichst nah am Zielknoten ist, während ursprungsnah heißt, dass der Ursprungsknoten möglichst nah am Netzübergang ist. Die hier gewählten Beispiele sind nicht repräsentativ. Sie sollen lediglich einen möglichen Zusammenhang zwischen Routing und Tarifen aufzeigen. In der Praxis wird der Netzplanungsingenieur mit weiteren Kosteneinflüssen auf das Routing konfrontiert. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 16. Routing – Inhalt Allgemeine Routing-Aufgaben unabhängig von Durchschalteprinzipien Kostenoptimierung Wegesuche Routing-Protokolle im Internet interdomain routing intradomain routing (16) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 17. Zentrales Routing, Abbruch nach dem n-ten Weg (hier nach dem 3. Weg) 2 2 13 1 2 19 12 5 4 15 3 3 3 1 14 10 20 9 16 6 8 11 18 7 DB 17 vordefinierter Gesamtweg setzt zentrale Datenbank mit Netzabbild voraus, oder die Auswertung der Herkunft (17) Zentrale Datenbank: Vorteilhaft an der zentralen (konsistenten und richtigen) Datenbank ist die Möglichkeit immer den optimalen Weg finden zu können. Allerdings trägt eine zentrale Datenbank eine Reihe von Nachteilen: Sie stellt ein potentielles zentrales Ausfallrisiko dar und ist deshalb unerwünscht. Der Aufwand zum Update einer solchen Datenbank ist bei großen Netzen nicht akzepteptabel. Der Signalisierungsverkehr zum Abfragen des Leitweges bei der zentralen Datenbank akkumuliert in Richtung der Datenbank. Diese Verkehrsakkumulation ist unerwünscht. Aufgrund des Zeitbedarfes zum Update existieren Zeiten der Inkonsistenz zwischen Datenbankinhalt und Netzzustand. Während dieser Zeit können Verbindungen unter Umständen nicht hergestellt werden, obwohl Wege zum Ziel existieren. Die Verkehrs-Belastung für das Netz steigt. Dies beschränkt sich nicht nur auf den Signalisierungsverkehr, sondern hat beim paketorientierten Dienst auch Auswirkung auf den Nutzverkehr. Auswertung der Herkunft: Die Auswertung der Herkunft der Daten für Zwecke der Leitweglenkung (Routing) beschränkt sich nicht auf die Adresse der Quelle der Nachricht. Vielmehr muß mindestens der Vorgängerknoten mit ausgewertet werden. Um “Aufwicklungen” zu vermeiden ist es jedoch wünschenswert den gesamten zurückgelegten Leitweg mit zu übertragen. Dafür existieren jedoch keine Protokolle. Der Header eines Paketes müßte von variabler Länge sein und unterwegs immer um die Adressen der passierten Knoten ergänzt werden. Das IP hat einen sehr pragmatischen Ansatz zur Minimierung des Risikos zum Aufwickeln. IP verhindert nicht das Aufwickeln an sich, sondern nur das unendliche Weiterleiten von Paketen innerhalb einer Schleife. Pakete werden gelöscht, wenn die Time to Live abgelaufen ist. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 18. Dezentrales Routing, Abbruch nach dem n-ten Weg (hier nach dem 3. Weg) Wegnummer Bündelnummer 113 1,97 Bsp.Routing 2 2, Tabelle von 1,85 2 19 12 5 Knoten 3 4 15 3 nach 4 : 41 Ziel Bündel 3, 1 1, 14 10 36 4 85 20 21 2 ,4 3 9 36 16 6 8 3, 37 11 Routing - Tabelle 18 7 des Knoten m: 17 Ziel Bündel m1 B1 B2 Knotennummer B3 (18) Beispiele der Routing - Tabelle in den Knoten : Knoten 3 nach 4 Knoten 8 nach 4 Knoten 13 nach 4 Ziel Bündel Ziel Bündel Ziel Bündel 4 85 (Erstweg) 4 41 (Erstweg) 4 97 (Erstweg) 21 (Zweitweg) 43 (Zweitweg) NN (Zweitweg) 36 (Drittweg) 37 (Drittweg) NN (Drittweg) Die Erst- oder n-t-Wege im obigen Beispiel stammen aus der leitungsvermittelten Technik, in der der Knoten zunächst prüft, ob auf dem Erstweg ein Kanal frei ist. Falls die Prüfung negativ ausgeht, wird der Zweitweg geprüft, u.s.w. bis kein Weg mehr prüfbar ist. Der Weg, auf dem als erstes ein freier Kanal gefunden wird, wird durchgeschaltet. In der Paketvermittlungstechnik verhält sich das anders. Ein Weg kann nicht belegt sein. Das einzige, was belegt sein kann ist eine Warteschlange. Wenn eine Warteschlange belegt ist, wird zumindest in bestehenden Implementierungen das Paket verworfen und explizit oder implizit durch das Ausbleiben einer Quittung in der Flußkontrolle eine Fehlermeldung erzeugt. Es wird nicht aktiv nach einer weiteren Wegealternative gesucht. Dennoch können die Router alternative Wege mit Hilfe der Routing-Protokolle suchen. Dieser Vorgang läuft über die Metrik ab. Die Metrik ist ein Wert, der einer Verbindung zugewiesen wird. Üblicherweise aber nicht notwendigerweise eine Integerzahl. Wenn das Routing Protokoll einen Weg heraussucht, ist es angewiesen, den Weg mit der kleinsten Summenmetrik vom Start zum Ziel als den für die Verkehrslenkung zu verwendenden Weg zu kennzeichnen. Dieser und nur dieser Weg wird verwendet, solange das Routing Protokoll keinen neuen Weg bestimmt. Das Routing Protokoll muss also aktiv werden, wenn im Netz Verbindungsausfälle auftreten. Das kann durch Diagnose erfolgen, oder durch regulären periodischen Update. Der Wert der Metrik wird vom Netzplaner bestimmt. Er kann von den Kosten, von verkehrstheoretischen Überlegungen, von Loop-Verhinderungstaktiken u.s.w. abhängen. Der Planer muß große Sorgfalt bei der Festlegung der Metriken walten lassen, damit die Routing-Protokolle nur sinnvolle Wege heraussuchen. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 19. Dezentrales Routing, ohne Berücksichtigung der Herkunft: Schleifenbildung 2 19 12 5 4 15 3 ! 1 14 10 20 9 16 6 8 11 Erstweg 18 7 Zweitweg 17 Drittweg defekt (19) Dezentrale Routing-Systeme ohne Berücksichtigung der Herkunft, oder besser des zurückgelegten Weges, bergen die Gefahr der Schleifenbildung. Eine Schleife liegt vor, wenn ein Weg oder eine Folge von Wegen, mehrfach durchlaufen wird. Es liegt auf der Hand, dass diese Schleifen Wege oder Warteschlangen unnötig belegen und damit dem Nutzverkehr Kapazität entziehen. Die Akzeptanz von Schleifen, wie im Internet bis zu einem gewissen Grade getan(time to live der IP-Pakete), stellt mindestens ein Kavaliersdelikt des Netzplaners dar. Im obigen Beispiel wird das Bündel zwischen Knoten 3 und 8 beim Versuch eine Verbindung von Knoten 3 nach 4 aufzubauen, alternierend von beiden Seiten belegt, da nur noch der Drittweg frei ist, und sowohl vom Knoten 3, als auch vom Knoten 8 dieser Drittweg auf das selbe Bündel verweist. Behoben werden kann das Problem, indem vom Knoten 8 der Drittweg nach Knoten 4 eliminiert wird. Hierzu wird ein Überblick über das gesamte Netz benötigt. Protokolle leisten das bisher nicht, es ist die “Spürnase” des ´Netzplaners gefragt. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 20. Auswirkung der Schleife (loop) zwischen Knoten 3 und 8 8 3 IP-Paket: TTL=6 TTL=5 TTL=4 TTL=3 TTL=2 TTL=1 TTL=0 TTLmax=28 !!! (20) Wenn durch Fehler in der Metrikzuweisung Nachrichten zu einem anderen Knoten als 3 oder 8 alternierend immer auf das selbe Bündel verwiesen werden, dann wird das Paket solange auf das Bündel geschickt, bis die Time to Live abgelaufen ist. Für jeden neuen Link wird die TTL um den Wert eins dekrementiert. Wenn TTL=0 wird das Paket verworfen. Über die Flußkontrolle oder explizite Meldungen erhält der Anwender Kenntnis davon und wird eine Wiederholung versuchen. Der maximale Wert von 28 ist theoretisch möglich. Der IP-Protokollstack sollte so implementiert sein, dass nur 16 Hops möglich sind. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 21. IP - Datagram 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Type of Service 0 Version IHL 3 Total length NM 4 7 Identification Fragment Offset FF 0 8 Time to live 11 Protocol Header Checksum 12 15 Source Address 16 19 Destination Address Options Padding DATA 65532 65535 max. 65535 8bit-Wörter (21) Version: gibt die Version des Protokolles an, IP-Implementierungen müssen alle gültigen Versionen enthalten IHL: Internet Header Length, Zeiger auf den Beginn der Daten, min:5 Type of service: Angabe der Eigenschaften des Services, Vorrang e.t.c. total length: mithilfe von 16 Bits können Datagramme mit eine Länge über alles von maximal 65535 Oktetts übertragen werden. Minimum ist 576 Oktetts. Ein Host darf nur mehr als 576 Oktetts in ein Datagramm einpacken, wenn er sicher ist, daß die Gegenstelle die Länge auch empfangen kann. identification: eindeutige Bezeichnung für alle Fragmente eines fragmentierten Datagrams flags: Indizieren die Fragmentierung: Bit 0 reserviert; Bit1 0 may fragment / 1 dont´t fragment; Bit2 0 last fragment / 1 more fragments fragment offset: Indikation für die Reihenfolge der Fragmente, Zeiger auf die Fragmente Offset des ersten Fragments ist 0,spätere Werte sind Vielfache von 8 Oktetts time to live: Wenn dies Feld den Wert null hat, wird das Datagramm entfernt. Der Eingetragene Wert entspricht einer maximalen Lebensdauer in durchlaufenen Wegabschnitten.Jede Verarbeitungseinheit im Internet dekrementiert dies Feld um mindestens eins. Ziel ist, nicht zustellbare Datagramme automatisch zu entfernen. protocol: spezifiziert das Protokoll der nächsten Schicht im OSI-Modell, also z.B., ob das Datagramm an TCP(6) oder UDP(17) geliefert werden soll. HCS: Die header check sum sichert den Header, und nur den. Da der Header seinen Wert in jeder Verarbeitungsstation ändert, muß HCS jedes mal neu berechnet werden. Source/Destination Address: je 32 bit lang (s.Diskussion der Adressen) Options: das Senden ist optional, nicht die Implementierung im Protokoll Padding: Auffüllen der Daten auf 32 bit am Ende des Datenfeldes © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 22. Entschärfung des Routing-Problems durch Hierarchiebildung 13 2 19 12 5 4 15 3 1 14 10 20 9 16 6 8 In unvollständig 11 18 vermaschten, welt- 7 weiten Netzen soll 17 der optimale Weg gefunden werden (22) Dezentrale, flache Verkehrslenkungssysteme (Routingsysteme) lassen sich bei größeren Netzen bezüglich der Schleifenbildung und Konsistenz der Informationen in den Verkehrslenkungstabellen nicht mehr fehlerfrei beherrschen. In einem flachen Routingsystem sind alle Knoten auf derselben Hierarchiestufe. Durch Einführung mehrerer Hierarchiestufen läßt sich die Komplexität reduzieren. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 23. Routing-Tabelle Problem: Größe der Routing-Tabellen!! 1.Weg 1 Knoten A Knoten B 3 1.Weg Knoten C 2.Weg 2 von Knoten A von Knoten B nach Erstweg Zweitweg nach Erstweg Zweitweg B Weg1 Weg2 A Weg2 Weg1 C Weg2 Weg1 C Weg3 --- . . (23) Die Tabellen sind beispielhaft. Die Zahl der alternativen Wege ist prinzipiell unbeschränkt. In der Praxis der öffentlichen Tekommunikationsnetze wird mit Dritt- und Viertwegen gearbeitet, während das Internet meist mit Erstwegen und ausnahmsweise mit Zweitwegen arbeitet. Jeder Knoten muß über die Information verfügen auf welchem direkt erreichbaren Bündel (Weg) er Nachrichten in Richtung auf das Ziel weiterleiten kann. Die Knoten können einzelne Rechner, Router oder Gateways zu einem Netz von Rechnern sein. Die Tabellen können statisch sein. Sie werden dann manuell gepflegt. Eine Alternative stellen dynamische Tabellen dar, sie werden von Routing-Protokollen gepflegt. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 24. Routing-Tabellen-Hierarchie default 4 eg W 1.Weg 1 Knoten A Knoten B Knoten C 2.Weg 2 von Knoten A Adressen im eigenen nach Erstweg Zweitweg Bereich sind bekannt, B Weg1 Weg2 Pakete mit unbekannten C Weg2 Weg1 Adressen werden in die Weg4 ---- Hierarchie eskaliert default (24) Die Tabellen sind beispielhaft. Die Zahl der alternativen Wege ist prinzipiell unbeschränkt. In der Praxis wird mit Dritt- und Viertwegen gearbeitet. Jeder Knoten muß über die Information verfügen auf welchem direkt erreichbaren Bündel (Weg) er Nachrichten in Richtung auf das Ziel weiterleiten kann. Die Knoten können einzelne Rechner, Router oder Gateways zu einem Netz von Rechnern sein. Die Tabellen können statisch sein. Sie werden dann manuell gepflegt. Eine Alternative stellen dynamische Tabellen dar, sie werden von Routing-Protokollen gepflegt. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 25. types of routing source routing is determined by the source of the packet, which feeds the entire route into the header. Intermediate nodes strip of their part of the route and forward the frame to the next node indicated in the header. This protocoll does not need routing tables but instead the entire information on the network in each source. random routing (simple version of flooding, using just two links instead of all) flooding (snow ball) backward learning (symmetrical flooding) (25) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 26. Router aus Sicht der Netztopologie Router Router Router Gateway Netz B (26) In Datennetzen wird in der Regel eine Zieladresse vom Router nur einem einzigen Ausgang zugewiesen. Das ist konträr zur ISDN-Vermittlungstechnik, dort existieren Erst-, Zweit-,... N-t-Wege von einer Vermittlungsstelle zu anderen Vermittlungsstellen. Die Ursache dieser unterschiedlichen Vorgehensweisen für die Durchschaltung der Nutznachrichten durch die Netze liegt in dem Vermittlungsprinzip begründet: Die ISDN-Vermittlungstechnik ist leitungsvermittelt, die Belegungsstrategie für die Leitungen folgt dem Verlustprinzip, d.h. wenn ein Leitungsbündel belegt ist, führt ein weiterer Belegungswunsch zum Verlust (die Verbindung wird zurückgewiesen). Um die gesamten Verluste niedrig zu halten wird deshalb versucht ein alternatives Bündel in Richtung des Zieles zu belegen (alternative Wegewahl). Die Datenvermittlungstechnik arbeitet paket- (auch zell-, frame-) orientiert, die Belegungsstrategie für die Ressourcen (Kanäle) folgt dem Warteprinzip; d.h. wenn kein freier Kanal für das zu übermittelnde Nutzdatenpaket zur Verfügung steht, bleibt es in einer Warteschlange stehen und wird erst auf die Leitung geschaltet, wenn ein freier Slot existiert. Die Folge aus dieser Belegungsstrategie für die Router in Datennetzen ist, daß die Information, mit deren Hilfe der Weg selektiert wird (Verkehrslenkungstabelle, Routingtabelle) in Datennetzen schneller erneuert werden muß, als im ISDN. In Datennetzen erfolgt die Überprüfung dieser Routinginformation im Minutenbereich, während im ISDN die Erneuerungsperiode im Monats- oder in manchen Fällen auch im Jahresbereich liegt. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 27. Routingtabellen (1) minimale Tabellen erlauben keine Kommunikation mit übergeordneten Netzen mit Subnetzen werden in TCP/IP mittels ifconfig-Befehl festgelegt Netze mit minimalen Tabellen erlauben externe Kommunikation nur mittels besonders gesicherter Verfahren (z. B. UUCP), die nicht Bestandteil der Leitweglenkung sind (27) Ein Netz das an keine anderen IP-Netze angebunden ist , benötigt keine aufwendigen Routingtabellen. Die notwendige minimale Routing-Tabelle kann mittels des ifconfig-Befehls erstellt werden. Damit werden die Netzwerkinterfaces konfiguriert. Isolierte Netze sind keine Seltenheit! UUCP ist ein Programm, das in der Unix-Welt eingesetzt wird, um Files zwischen unterschiedlichen Unix- Systemen zu kopieren. Details sind unter folgender Adresse zu finden: http://www.cygnus.com/~ian/uucp- doc/uucp_2.html#SEC2 © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 28. Routingtabellen (2) statische Tabellen erlauben Kommunikation mit externen Netzen, vorausgesetzt, es existieren nur wenige Schnittstellen zu externen Netzen und wenig Änderungen von Struktur und Beschaltung der Netze werden in TCP/IP mittels route-Befehl vom Systemadministrator festgelegt (28) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 29. Routingtabellen (3) dynamische Tabellen erlauben Kommunikation mit externen Netzen mit kostenoptimierter Lage der Schnittstellen zu externen Netzen in selbstheilenden Konfigurationen werden als Ergebnis der Routingprotokolle selbsttätig erstellt der Systemadministrator erstellt nur die Struktur der Routingprotokolle, nicht die Inhalte (29) Auf den dynamischen Tabellen beruht das Routing im Internet. Dynamische Tabellen erlauben eine dezentrale Pflege der Routing-Information. Abstimmungen über die Routingprotokolle müssen nur mit den benachbarten Routern/Gateways erfolgen (die Nachbarn müssen die selbe Sprache sprechen) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 30. tiefe und flache Hierarchie das Fernsprechnetz verfügt über eine tiefe Hierarchie (OVST, BVST, WVST, AVST(int.) internationale GatewayVST) LAN´s, MAN´s, WAN´s, verfügen über eine flache Hierarchie Hierarchie des Internets: Internet Core Autonomous Systems (30) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 31. Metrik eines Protokolls Die Metrik ist im Protokoll zur Verteilung der Routinginfo mit zu übertragen und wird in den Routingtabellen gespeichert. Ausgewertet wird die Metrik beim eigentlichen Wegesuchvorgang. Zahl der Hops Verzögerung Länge der Verbindung Kosten der Verbindung Qualität der Verbindung (31) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 32. Internet Hierarchie Gateway mit z. B. EGP ExteriorGatewayProtokoll Autonomous System AS Core Autonomous Wo vermuten Sie System die Schwachstellen Autonomous AS dieser Architektur? System AS Im AS können eigene Protokollentscheidungen getroffen werden (32) Das Internet ist in den vergangenen Jahren so stark gewachsen, daß die ehemals einstufige Hierarchie mit dem GGP (Gateway to Gateway Protokoll) nicht beibehalten werden kann. Gründe dafür sind: der Overhead für den Routing Algorithmus steigt überproportional mit der Netzgröße die stark wachsende Zahl unterschiedlichster Gateways (eigentlich Router, da nur die Schicht 3 behandelt wird, aber in den RFC´s sind die Router als Gateways bezeichnet) macht die Wartung und Fehlersuche extrem schwierig die Evolution der Routing-Algorithmen wird stark behindert, da Änderungen an zu vielen unterschiedlichen Systemen vorgenommen werden muß In Zukunft wird unterschieden zwischen den Autonomous Systems, die intern ihre eigenen Routing Protokolle verwenden dürfen. Erwartungsgemäß sind innerhalb des Autonomous Systems die Gateways homogen, so daß dort die Evolution der Routing Protokolle und der Protokolle zum Verteilen der Routing Information ungehindert weitergeführt werden kann. Verbunden werden die Autonomous Systems über das Core System. Die Verteilung der Routinginformation im Core wird nach einem einheitlichen Protokoll vorgenommen, dem EGP (Exterior Gateway Protokoll). Die Netzstruktur im Core ist anfänglich auf eine Hierarchie mit voller Vermaschung beschränkt. Für später wird auch an komplexere, mehrstufige Hierarchien gedacht. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 33. Autonomous System System aus den Netzen, Teilnetzen und Gateways Austausch von reachability Information Angabe, welche fremden Netze erreicht werden können Protokoll EGP (Exterior Gatewayprotokoll) Bei ISO trägt das Autonome System den Namen “Routing Domain” (33) Innerhalb des autonomen Systems oder synonym der Routing Domain heißen die Routing Protokolle bei ISO Intradomain-Protokolle und im Internet von Interior Gateway Protokollen. Zwischen den Autonomen Systemen (Routing Domains) heißt das Routing Protokoll Interdomain-Protokolle nach ISO und Exterior Gateway Protokoll nach den RFC´s. AS oder Core Routing Domain Intradomainprotokoll (ISO) Interdomainprotokoll (ISO) oder oder Interior Gatewayprotokoll Exterior Gatewayprotokoll im Internet im Internet © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 34. Reichweite der Routing Protokolle AS oder Core Routing Domain Intradomainprotokoll (ISO) Interdomainprotokoll (ISO) oder oder Interior Gatewayprotokoll Exterior Gatewayprotokoll im Internet im Internet (34) A model and its view of a homogenous set of routers all executing the same routing algorithm troughout the entire internet is a bit simplistic for at least two important reasons: Scale. As the number of routers becomes large, the overhead involved in computing, storing, and communicating the routing table information (for example, link-state updates or least-cost path changes) becomes prohibitive. Today's public Internet consists of millions of interconnected routers and more than 50 million hosts. Storing routing table entries to each of these hosts and routers would clearly require enormous amounts of memory. The overhead required to broadcast link state updates among millions of routers would leave no bandwidth left for sending data packets! A distance vector algorithm that iterated among millions of routers would surely never converge! Clearly, something must be done to reduce the complexity of route computation in networks as large as the public Internet. Administrative autonomy. Although engineers tend to ignore issues such as a company's desire to run its routers as it pleases (for example, to run whatever routing algorithm it chooses), or to quot;hidequot; aspects of the networks' internal organization from the outside, these are important considerations. Ideally, an organization should be able to run and administer its network as it wishes, while still being able to connect its network to other quot;outsidequot; networks. Both of these problems can be solved by aggregating routers into regions or autonomous systems (ASs). Routers within the same AS all run the same routing algorithm (for example, an LS or DV algorithm) and have information about each other-- exactly as was the case in our idealized model in the previous section. The routing algorithm running within an autonomous system is called an intraautonomous system routing protocol. It will be necessary, of course, to connect ASs to each other, and thus one or more of the routers in an AS will have the added task of being responsible for routing packets to destinations outside the AS. Routers in an AS that have the responsibility of routing packets to destinations outside the AS are called gateway routers. In order for gateway routers to route packets from one AS to another (possibly passing through multiple other ASs before reaching the destination AS), the gateways must know how to route (that is, determine routing paths) among themselves. The routing algorithm that gateways use to route among the various ASs is known as an inter-autonomous system routing protocol. In summary, the problems of scale and administrative authority are solved by defining autonomous systems. Within an AS, all routers run the same intra-autonomous system routing protocol. Special gateway routers in the various ASs run an inter- autonomous system routing protocol that determines routing paths among the ASs. The problem of scale is solved since an intra-AS router need only know about routers within its AS and the gateway router(s) in its AS. The problem of administrative authority is solved since an organization can run whatever intra-AS routing protocol it chooses, as long as the AS's gateway(s) is able to run an inter-AS routing protocol that can connect the AS to other ASs. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 35. Routing Protokolle (1) Im Core selbst wird keine optimale Route gewählt, sondern nur eine dedizierte Verbindung hergestellt (volle Vermaschung). CORE AS AS AS Über Gateways zwischen den AS und dem Core werden Routing Informationen zwischen den AS ausgetauscht, u. z. nur Erreichbarkeitsinfo (reachability info). Ein AS muß nur wissen in welchem AS sein Ziel ist. Die optimale Wegewahl im fernen AS kann vom fernen AS selbst gesteuert werden. (35) Da die Verbindungen im Core voll vermascht sind, kann regelmäßig der kürzeste Weg geschaltet werden. Da die Warteschlangen ohne Überlauf betrieben (d.h. mit Verlust) werden, gibt es keinen alternativen Weg. Erst wenn ein Weg außer Betrieb geht, das benachbarte Gateway also nicht mehr erreichbar ist, können die Routing Protokolle einen alternativen Weg festlegen. Merke: dies ist ein deutlicher Unterschied zu Verlustsystemen, bei denen regelmäßig im Betrieb alternative Wege beschritten werden. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 36. Routing Protokolle (2) Im Core werden folgende externen Protokolle verwendet: EGP: Exterior Gateway Protocol (keine Metrik) BGP: Border Gateway Protocol (Metrik) CORE AS Im AS finden wir interne Protokolle: AS AS RIP: Routing Information Protocol (hop count) Hello: im NSFNET (time stamp) IS-IS: intermediate system to inter mediate system (Metrik & Belegungszustand) OSPF: open shortest path first (multipathrouting) Kombination: gated: realisiert als deamon (server in the tcp/ip-stack) (36) Das EGP (Exterior Gateway Protocol)als Vertreter der externen Protokolle, verteilt keine optimale Routinginfo, während das BGP (Border Gatewayprotocol) auch Metrikinfo verteilt, so daß eine alternative Wegewahl möglich ist. Bei den internen Protokollen ist RIP am weitesten verbreitet. RIP verwendet den hop-count als Metrik (distance vektor algorithmus). Das Hello-Protokoll verwendet die Zeit, die ein Datagram vom Ursprung zum Ziel und wieder Zurück benötigt als Metrik. Dies Verfahren wurde ausschließlich auf dem amerkanischen National Science Foundation - Net (NSFNET) eingesetzt. Es ist heute, nach Einführung der T1-Leitungen im NSFNET, durch das IS-IS ersetzt. Neben der Metrik wird bei diesem Protokoll auch der Belegungszustand der Leitungen ausgewertet. Für sehr große Netze ist das OSPF definiert. Dies Protokoll unterstützt Multipathrouting. Genutzt wird diese Möglichkeit noch nicht. Gated ist ein kombiniertes Routingprotokoll aus den vorher genannten. Es kann sich selbst an die vorgefundenen Gegebenheiten des Netzes anpassen. Gated prüft, welches Protokoll implementiert ist und verhält sich entsprechend. Gated ist als daemon implementiert: TCP/IP Daemons Daemons (also known as servers) are processes that run continuously in the background and perform functions required by other processes. Transmission Control Protocol/Internet Protocol (TCP/IP) provides daemons for implementing certain functions in the operating system. These daemons are background processes and, thus, run without interrupting other processes (unless that is part of the daemon's function). Daemons are invoked by commands at the system management level, by other daemons, or by shell scripts. You can also control daemons with the inetd daemon, the rc.tcpip shell script, and the System Resource Controller (SRC). Subsystems and Subservers A subsystem is a daemon, or server, that is controlled by the SRC. A subserver is a daemon that is controlled by a subsystem. (Daemon commands and daemon names are usually denoted by a d at the end of the name.) The categories of subsystem and subserver are mutually exclusive. That is, daemons are not listed as both a subsystem and as a subserver. The only TCP/IP subsystem that controls other daemons is the inetd daemon. Thus, all TCP/IP subservers are also inetd subservers. TCP/IP daemons controlled by the SRC are the following: Subsystems Gated Provides gateway routing functions and supports the Exterior Gateway Protocol (EGP), the Border Gateway Protocol (BGP), the Routing Information Protocol (RIP), and the DCN Local-Network Protocol (HELLO). In addition, the gated daemon supports the Simple Network Management Protocol (SNMP). The gated daemon is one of two routing daemons available for routing to network addresses and is the preferred routing daemon. The gated daemon is preferred over the routed daemon because the gated daemon supports more gateway protocols. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 37. Routing Information Protocol RIP (im AS) internes Protokoll innerhalb eines AS Routinginfo wird gezielt abgefragt und beantwortet, jedoch ungerichtet verteilt nach Erhalt der Routing Info werden die Routingtabellen aktualisiert Update der Routingtabellen: Löschen von Routen, deren Metrik größer 15 geworden ist Übernahme einer neuen Route, wenn die Metrik kürzer als bei der alten ist Löschen von Routen, wenn Gateways sich nicht mehr melden (Updates in der Regel nach 30 sek, Löschen nach 180 sek) (37) Das RIP ist ein Distance Vector Algorithmus (DVA). Die Distanz kann die Zahl der Hops sein, aber auch die Verzögerung (Laufzeit) der Pakete oder Kosten. Jede Metrik ist denkbar. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 38. RIP Übung (1),Initialisierung GW 3 GW 1 NI D, GW NI D, GW GW1 GW3 1 0,3 NI 1 1 0,1 4 0,3 2 0,1 3 0,1 Legende: GW: Gateway NI: Netz-Identität (Nummer, Adresse) NI 4 NI 2 D: Distanz (Metrik) NI 3 GW 2 GW 4 NI D, GW NI D, GW GW2 GW4 NI 5 2 0,2 3 0,4 5 0,2 4 0,4 5 0,4 (38) Zur Initialisierung wird in jeder Routingtabelle vom Administrator eingetragen, welches Netz über das Gateway erreichbar ist. Im Kopf der Tabelle ist das betroffene Gateway eingetragen In der linken Spalte steht das erreichbare Netz. In der rechten Spalte ist die Entfernung (Distanz) und das Gateway, das zu benutzen ist eingetragen. Da im Zustand der Initialisierung noch kein Weg durch das Netz, sondern nur das eigene Gateway eingetragen sein kann, ist die Distanz noch 0. Als Metrik wird hier der Hop Count verwendet. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 39. RIP Übung (2), Fluten GW 3 GW 1 NI D, GW NI D, GW GW 3 (neu) GW1 GW3 1 0,3 NI 1 1 0,1 NI D, GW 4 0,3 2 0,1 1 0,3 3 0,1 2 1,1 3 1,1 4 0,3 NI 4 NI 2 NI 3 GW 2 (neu) NI D, GW GW 4(neu) 1 1,1 NI D, GW 2 0,2 1 1,1 3 1,1 2 1,1 5 0,2 3 0,4 GW 2 GW 4 4 0,4 NI D, GW NI D, GW GW2 GW4 NI 5 5 0,4 2 0,2 3 0,4 5 0,2 4 0,4 5 0,4 (39) Der Inhalt der Routingtabelle von Gateway 1 wird im Schneeballverfahren (Flooding, Fluten) über alle an Gateway 1 angeschlossenen Netze zu den benachbarten Gateways verteilt. An den empfangenden Gateways werden die Meldungen nicht wiederholt, so daß sichergestellt ist, daß diese Meldungen nur einen Hop zurückgelegt haben. Das empfangende Gateway erhöht für alle empfangenen Routing-Einträge die Distanz um 1 und prüft dann, ob unter den empfangenen Einträgen unbekannte, oder welche mit niedrigerer Distanz vorhanden sind. Unbekannte Einträge oder Einträge mit niedrigerer Distanz werden in der eigenen Routingtabelle eingetragen. Alte Einträge werden überschrieben. Nach dem hier dargestellten Schritt fehlen noch einige Einträge. Das Netz 5 ist z.B. noch nicht vom Gateway 3 erreichbar. Durch weitere Flooding-Vorgänge füllen sich die Routingtabellen auf das vollständige Netzabbild in jedem Gateway. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 40. RIP Übung (3), Fluten GW 1(neu) GW 1 NI D, GW GW 3 1 0,1 NI D, GW NI D, GW GW 3 (neu) GW1 GW3 NI 1 2 0,1 1 0,1 1 0,3 NI D, GW 3 0,1 2 0,1 2 1,1 1 0,3 4 1,4 3 0,1 3 1,1 2 1,1 5 1,4 4 0,3 3 1,1 4 0,3 5 1,4 NI 4 NI 2 NI 3 GW 2 (neu) NI D, GW 1 1,1 2 0,2 GW 2 GW 4 3 1,1 NI D, GW NI D, GW 4 1,4 1 1,1 1 1,1 5 0,2 2 0,2 2 1,1 3 0,4 GW2 GW4 3 1,1 NI 5 4 0,4 5 0,2 5 0,4 (40) Nach diesem dritten Schritt hat jedes GW die Information, über welche GW´s die Netze erreichbar sind. Diese Lösung ist nicht die einzig mögliche. Das Ergebnis hängt davon ab, in welcher Reihenfolge die Meldungen über die benachbarten Routingtabellen in den GW´s eintreffen. Da der Hopcount als Metrik verwendet wurde, gibt es keine bessere Lösung, sondern nur gleichwertige. Anders wäre die Situation, wenn die Verzögerungszeit als Metrik verwendet wird. Dann müßte noch die Hello- Abfrage in den Protokollablauf eingeschoben werden, um die Verzögerung zu den Nachbarn zu erhalten. Da die Hello- Anfrage die Umlaufzeit liefert, muß die erhaltene Zeit für die Metrik noch halbiert werden. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 41. Routing in connection oriented packet networks connection connection Co nn Conn t i nn e ccitoo ection 11 ctio nnee oonn 4 1 n 51 1 CC 38 1 47 Centralized administration Of connection identifiers, e.g.4711 Versus decentralized Connection identifiers Discuss! Example: • X.25/75 Implementations (not standardized) • ATM (Asynchrounous Transfer Mode) • MPLS (Multi Protocol Label Switching) (41) Packet networks supporting connection orientation establish the connections prior to the user info flow. Setup Packets are used to find and establish the connection. The methods to do so are very similar to the methods used in circuit switched networks. The setup messages carry at least the destination address. The source is sending the set up message (packet) to the first switching (routing) node. The first node analyzes the destination address and decides which outgoing link to use for the connection. The result is placed in a routing table. Finally the set up packet is transferred via the choosen link to the next node. This process is repeated until the destination is reached. As a result all the switches involved in this connection know this connection by the introduction of the connection identifiers in the routing tables. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 42. Decentralized administration of connection identifiers z y x x I1 k k n O1 header cell l j O2 s s y x In m g g Oq Routing Tabelle: incomming Header outgoing Header link link I1 O1 x k Oq y m O2 z l In O1 x n O2 y j Oq s g (42) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 43. The End (43) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 44. Internet Hierarchie Gateway mit z. B. EGP ExteriorGatewayProtokoll Autonomous System AS Core Wo vermuten Sie die chwach- stellen dieser Architektur? Autonomous System Autonomous AS Klar in der Skalierung. System Zunächst besteht das Core AS Aus einer vollständigen Im AS können eigene Vermaschung. Für eine Protokollentscheidungen teilweise Vermaschung getroffen werden müsste ein Netzbetreiber bestimmt werden. (44) Das Internet ist in den vergangenen Jahren so stark gewachsen, daß die ehemals einstufige Hierarchie mit dem GGP (Gateway to Gateway Protokoll) nicht beibehalten werden kann. Gründe dafür sind: der Overhead für den Routing Algorithmus steigt überproportional mit der Netzgröße die stark wachsende Zahl unterschiedlichster Gateways (eigentlich Router, da nur die Schicht 3 behandelt wird, aber in den RFC´s sind die Router als Gateways bezeichnet) macht die Wartung und Fehlersuche extrem schwierig die Evolution der Routing-Algorithmen wird stark behindert, da Änderungen an zu vielen unterschiedlichen Systemen vorgenommen werden muß In Zukunft wird unterschieden zwischen den Autonomous Systems, die intern ihre eigenen Routing Protokolle verwenden dürfen. Erwartungsgemäß sind innerhalb des Autonomous Systems die Gateways homogen, so daß dort die Evolution der Routing Protokolle und der Protokolle zum Verteilen der Routing Information ungehindert weitergeführt werden kann. Verbunden werden die Autonomous Systems über das Core System. Die Verteilung der Routinginformation im Core wird nach einem einheitlichen Protokoll vorgenommen, dem EGP (Exterior Gateway Protokoll). Die Netzstruktur im Core ist anfänglich auf eine Hierarchie mit voller Vermaschung beschränkt. Für später wird auch an komplexere, mehrstufige Hierarchien gedacht. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik