46
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik Institut für Kommunikationstechnik www.ikt.uni-hannover.de Protokolle der OSI-Schicht 3 Routing (Übung) Kapitel 8.2 Netze und Protokolle Dipl.-Wirtsch.-Ing. Henrik Schumacher

[13] Nu P 08 2

Embed Size (px)

Citation preview

Page 1: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

Institut für Kommunikationstechnikwww.ikt.uni-hannover.de

Protokolle der OSI-Schicht 3Routing (Übung)

Kapitel 8.2

Netze und ProtokolleDipl.-Wirtsch.-Ing. Henrik Schumacher

Page 2: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(2)

Aufgaben der Vermittlungsschicht (1)

Nennen Sie die wichtigste(n) Aufgaben der Vermittlungsschicht!Welche Informationen sind hierfür erforderlich?

Page 3: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(3)

Aufgaben der Vermittlungsschicht (2)

Weg vom Ursprung zum Ziel findenWissen über inneren Aufbau des Netzes erforderlich! Sammeln entsprechender Informationen

Wahl der Router/VermittlungstellenWahl der Wege Vermeiden von Überlastungen

Überspringen mehrerer Router möglich

Quelle

Senke

Sicherungsschicht überträgt DatenLediglich zwischen Nachbarn

Der Link Layer (Schicht 2) dient der Übertragung zwischen zwei benachbarten Einheiten. Hierzu ist es nicht notwendig, die Topologie des Netzes zu kennen. Die Schicht 3 hat jedoch die Aufgabe, Daten von einer beliebigen an das Netz angeschlossenen Einheit zu einer anderen zu transportieren. Hierzu muss sie einen Weg durch das Netz finden.

Quelle: Tanenbaum „Computernetzwerke“:

Page 4: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(4)

Aufgaben der Vermittlungsschicht (3)

weitere AufgabenAktualisierung von Routing-TabellenMelden von Verstopfungen im NetzBerücksichtigung der Kompatibilität zwischen heterogenen Netzen

z. B. Adressierung, Paketgrößen, Protokolle usw.Generieren von Informationen zur Abrechnung

z. B. Anzahl der Pakete, Telefonateauch bei Vermittlung in andere Netze (z. B. GSM-Roaming)

Sonderstellung: BroadcastnetzeRouting einer zu allenVermittlungsschicht in der Regel sehr rudimentär

Quelle

Senke

Quelle: Tanenbaum „Computernetzwerke“:

Page 5: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(5)

Dienste der Vermittlungsschicht (1)

Warum sind die von der Netzwerkschicht angebotenen Dienste und Schnittstellen für den Nutzer (Kunde eines Netzes) besonders wichtig?

Page 6: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(6)

Dienste der Vermittlungsschicht (2)

Die Dienste und Schnittstellen bilden die Netzgrenze d. h. der Verbindungspunkt zwischen Kunde und NetzbetreiberNetzbetreiber kontrolliert Schicht 1-3Kunde kann Protokolle der Schicht 4-7 weitgehend frei wählenEndgeräte müssen an die Schnittstellen und Dienste der Schicht 3 angepasst sein

Kunde muss nur dafür sorgen, dass seine Pakete transportiert werden könnenKunde muss mit der angebotenen Qualität arbeitenKunde hat keinen Einfluss auf Art des Transports

Der Betreiber hat in der Regel die Kontrolle über die Schichten 1-3. Diese müssen die von dem Kunden erzeugten Pakete transportieren. Die oberen Schichten können von dem Kunden weitgehend frei gewählt werden. Er muss nur dafür sorgen, dass seine Daten von der Schicht 3 des Netzbetreibers transportiert werden können.Beispiel Internet:Der Netzbetreiber bietet einen Netzzugang an. Dieser unterstützt in der Regel das IP-Protokoll. Der Nutzer des Anschlusses kann damit jeden Rechner erreichen, dessen IP-Adresse er kennt. Auf den Prozess, wie der Rechner gefunden und die Daten zu diesem transportiert werden, hat der Benutzer keinen Einfluss.Der Benutzer kann nun ein geeignetes Protokoll für die Ende-zu-Ende-Kommunikation wählen z.B. Schicht 4: UDP oder TCP.Beispiel Fernsprechnetz:Der Netzbetreiber liefert ebenfalls den Netzzugang. Dies ist beim ISDN der NTBA. Die Vermittlung und die Wegewahl erfolgt durch den Netzbetreiber. Der Nutzer muss nur die Zieladresse (Telefonnummer) wissen. Was in den Verbindungen übertragen wird (z.B. Datenpakete, Sprache) interessiert den Netzbetreiber nicht.

Page 7: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(7)

Dienste der Vermittlungsschicht (3)

Bei der Paketvermittlung können verbindungsorientierte oder verbindungslose Dienste implementiert werden.Welche Auswirkungen hat die Wahl der Dienstart auf die Komplexität des Netzes bzw. der Endgeräte?

Quelle: Tanenbaum „Computernetzwerke“:

Page 8: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(8)

kein Verbindungsaufbau erforderlichPakete können verloren,

dupliziert oder verstümmelt werden

Verbindungsaufbau erforderlichPakete können verloren,

dupliziert oder verstümmelt werden

unzuverlässig

kein Verbindungsaufbau erforderlichkeine verlorenen, duplizierten

oder verstümmelten Pakete

Verbindungsaufbau erforderlichkeine verlorenen,

duplizierten oder verstümmelten Pakete

zuverlässig

verbindungslosverbindungsorientiertNetzeigen-schaft:

Dienste der Vermittlungsschicht (4)

Quelle: Tanenbaum „Computernetzwerke“:

Page 9: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(9)

Dienste der Vermittlungsschicht (5)

verbindungsorientiert/zuverlässigKomplexität auf Vermittlungsschicht (im Netz) hochVorteil

geringe Endgerätekosten, da einfache Gestaltungweniger störanfällige Ende-zu-Ende-Verbindungen

verbindungslos/unzuverlässigKomplexität in Endgeräten hochVorteil

geringere Netzkosten, da einfache Gestaltungkeine veralteten Funktionen im Netz, die nicht gebraucht werdenSchneller bei gleicher Rechenleistung

Quelle: Tanenbaum „Computernetzwerke“:

Page 10: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(10)

Routing und Routing-Protokoll (1)

Erläutern Sie die Begriffe Routing und Routing-Protokoll!

Page 11: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(11)

Routing-und Routing-Protokoll (2)

RoutingSuche eines geeigneten Weges durch ein Netz zum Transport von Nachrichten zwischen Quelle und Senkebei verbindungsorientierten Diensten einmalig beim Verbindungsaufbau, bei verbindungslosen Diensten für jedes Nachrichtenpaket

Routing-ProtokollVerfahren zur Beschaffung von Informationen, um Wege durch das Netz zu finden

Page 12: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(12)

Optimierung (1)

Unter welchen Kriterien wird in großen Kommunikationsnetzen (Telefonnetz/ Internet) das Routing optimiert?oder: Was ist das Ziel der Optimierung?

Page 13: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(13)

Optimierung (2)

Oberstes ZielGeld verdienen (Kosten und Preise haben nichts miteinander zu tun)Begrenzte Ressourcen möglichst gut dem Kunden zur Verfügung stellen häufig: kostengünstigster Wegseltener: maximaler Durchsatz, kleinste Verzögerung usw.

Page 14: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(14)

Optimierung (3)

Warum gestaltet sich die Optimierung großer Netze auf Basis mathematischer Verfahren sehr schwierig?Welches Vorgehen wird in der Praxis angewendet?

Page 15: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(15)

Optimierung (4)

Oft keine einfache mathematische Beschreibung des Optimierungsproblems möglich.Beispiel Telefonnetz

Betreiber möchte Verlust B vorgeben und die Anzahl der Leitungen N errechnen. Erlang‘sche Verlustformel:

Nur iterative Lösung möglich

B

AN !

Am!

k

ij

k

N

ijm

m=1

N

k

k

=

Die Formel sei hier (und in der Vorlesung) als gegeben angenommen. Sie soll hier lediglich zeigen, dass eine einfache lineare Lösung des Problems nicht möglich ist.

Page 16: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(16)

Metrik (1)

Ein wichtiger Parameter bei der Optimierung eines Netzes ist die „Metrik“.Erläutern Sie den Begriff „Metrik“ in Bezug auf Routing-Protokolle!

Definition von messbaren Eigenschaften, speziell einer quantifizierbaren Größe, zur Beschreibung und dem anschließenden Vergleich der unterschiedlichsten Dinge und Sachverhalte

Page 17: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(17)

Metrik (2)

Bewertung eines Weges innerhalb einer Route anhand bestimmter Kriterien.

Maß für die Kosten

Dient zur Wahl des optimalen Weges

Page 18: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(18)

Metrik (3)

Nennen Sie mehrere Kriterien, die als Metrik für einen Routing-Algorithmus dienen können!

Page 19: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(19)

Metrik (4)

Länge einer Verbindung (z. B. Hops)VerzögerungKosten einer VerbindungQualität einer Verbindung

Page 20: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(20)

Optimierung (5)

Mit welcher strukturellen Maßnahme lässt sich die Optimierung großer Netze generell vereinfachen?

Page 21: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(21)

Optimierung (6)

Einführung von Hierarchien

Page 22: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(22)

Beispiel: analoges Fernsprechnetz

Anzahl:8

63

~500

~5000 ON~8300 OVSt´n

voll vermascht

OVSt

KVSt

ZVSt

HVSt

EVSt

KVSt

ZVSt

HVSt

OVSt

Letztweg, Kennzahlenweg

Querweg von HVStQuerweg von KVSt

A-Tln B-Tlnab

stei

gend

er K

ennz

ahle

nweg

Das analoge Fern-Netz war gekennzeichnet durch direkte Verwertung der einzelnen Ziffern der Ortsnetzkennzahl in den Vermittlungsstellen auf dem absteigenden Kennzahlenweg. Ein Ortsnetz (ON) kann aus einer Ortsvermittlungsstelle (OVSt) oder einem Netz von OVSt´n bestehen. Ein Netz bedient größere Versorgungsbereiche. Der Einzugsbereich einer OVSt ist bis zu 10km im Radius um die OVSt herum. Im Mittel sind die Anschlußleitungen in Deutschland nicht länger als 1,2km. Ist eine Fläche mit einem größeren Radius als 10km zu versorgen, wird ein Netz von OVSt´n aufgebaut. Ein weiteres Kriterium zum Aufbau eines Netzes von OVSt´n ist die Teilnehmerzahl im Versorgungsbereich. Aufgrund der Kopplung der Nummernstruktur mit der Netzstruktur waren die analogen OVSt´n in Deutschland in der Lage 8000 Teilnehmer zu versorgen.Die Endvermittlungsstelle (EVSt) -aus Sicht des Fernnetzes- ist in einer OVSt untergebracht und stellt die Eingangswahlstufe in das ON , den Ortsgruppenwähler (OGW ) dar. In der digitalen, rechnergesteuerten Vermittlungstechnik des ISDN ist die EVST integriert und wird nicht mehr dargestellt.Die Knotenvermittlungsstelle (KVSt) bildet die erste Hierarchiestufe des Fernnetzes und versorgt bis zu maximal 99 OVSt´n (Ortnetzkennzahlen sind drei- oder in den neuen Bundesländern vierstellig, eine zifferwird für die ZVSt benötigt).Die Hauptvermittlungsstellen (HVSt´n) schalten die KVSt´n zusammen. Im deutschen Netz existieren 63 HVSt´n.Die Zentralvermittlungsstellen (ZVSt´n) schalten wiederum die HVSt´n zusammen. Es gibt 8 ZVSt´n. KVSt´n, HVSt´n und ZVSt´n bilden das Fernnetz oder die Fernebene.Oberhalb der ZVSt sind die Auslandsvermittlungsstellen angesiedelt, die wiederum in zwei weitere Hierarchiestufen gegliedert werden, hier aber nicht abgebildet sind.Querleitungen schalten direkte Verbindungen zwischen den einzelnen Hierarchiestufen, wenn der Verkehr groß genug ist, um einen wirtschaftlichen Gewinn zu erzielen, d.h. Leitungen zu sparen.Die Belegungsreihenfolge wird immer so gestaltet, daß die kürzeste (wirtschaftlichste) Verbindung zuerst auf ihren Freizustand geprüft und ggfs. belegt wird, dann die nächstlängere, u.s.f. bis der Kennzahlenweg erreicht ist. Ist auch dieser belegt, wird die Verbindung abgewiesen und auf den Besetztzustand geschaltet (Gassenbesetzt). Die Querwege werden mit einem höheren Verlust dimensioniert, als die Letztwege, um eine optimale Auslastung zu erreichen. Der Letztweg wird auch Kennzahlenweg genannt.

Page 23: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(23)

Beispiel: digitales Fernsprechnetz (ISDN)

OVSt

BVSt

WVSt WVSt

ON

LetztwegQuerweg von BVSt

Anzahl:23

<469BVSt´n

<1700

voll vermascht

Regionalnetzebene

BVSt

A-Tln B-Tln

Weitnetzebene

Ortsnetzebene

In der Stufe 2 wird das Regionalnetz neu strukturiert. Die HVSt´n werden eliminiert. Die KVSt`n werden in BVSt`n (Bereichsvermittlungsstellen) umbenannt. Für die BVSt´n wird, wie in Stufe 1 für die WVSt´n, ein nichthierarchisches Verkehrslenkungsverfahren eingeführt. Im Gegensatz zu den WVSt´n werden die BVST´n nicht voll vermascht, das ist aber auch keine Voraussetzung für die neue Verkehrslenkung. Die volle Vermaschung auf der obersten Ebene wird nur gewählt, weil der Verkehr zwischen allen beteiligten WVSt´n so groß ist, daß der Betrieb einzelner Bündel wirtschaftlich ist.Mit der Reorganisation des Regionalbereiches soll die Zahl der BVSt´n drastisch reduziert werden. Dies ist möglich, wenn der Versorgungsbereich einer BVSt ausgeweitet wird. Technologisch sind die Fernvermittlungsstellen dazu in der Lage, da in den letzten Jahren die Kapazität der Koppelfelder und Steuerungen ständig erweitert wurden. Dadurch wird zwar die mittlere Länge der Leitungsbündel zwischen den VSt´n länger, aber auch besser ausgenutzt (Multiplexgewinn), dieser Einfluß auf die Kosten wird aber niedriger eingeschätzt, als das Sparpotential durch die Vergrößerung der VSt´n. Eine weiterere Reduzierung ist möglich, wenn auch die Zahl der Ortsnetze und Ortsvermittlungsstellenreduziert wird, der Ortsnetzbereich also vergrößert wird. Die Zahl der Leitungsbündel in der Reginonalebene wird mit dieser Maßnahme sinken. Die Bündel werden aber mehr Kanäle aufweisen. Durch den Bündelgewinn werden die einzelnen Kanäle billiger.Zum Vergleich: heute betreibt die deutsche Telekom 8500 Letztwegbündel und 11000 Querleitungsbündel.In die Optimierung der Ortsnetze geht auch die Reduzierung der Betriebskosten durch Vergrößerung der Vermittlungsstellen ein. Heutige Implementierungen in Deutschland reichen bis 50000Tln pro OVSt. In USA geht die Teilnehmerzahl pro OVSt bis zu 100000. Es ist allerdings zu beachten, daß die Teilnehmerdichte ebenfalls in diese Optimierung eingeht, da die maximale Anschlußlänge ohne regenerierende Maßnahmen (Verstärker, Repeater) von dem eingesetzten Übertragungsmedium (CU-Kabel, Lichtwellenleiter (LWL), radio in the local loop (RLL)) abhängt. Grundsätzliche Änderungen sind im Anschlußnetzbereich nur sehr langfristig möglich, da der Kapitalbedarf sehr hoch ist.

Quellen: 1.“Strategische Ansätze für ein umfassendes Telekommunikationsnetz”, Großkopf u.a., Der Fernmeldeingenieur, Heft 11&12, (1994), Verlag für Wissenschaft und Leben Georg Heidecker GmbH, Erlangen2.„Element based charging auf Basis eines Zonenmodelles“, Mitteilung 568/1999 der RegTP im AB 23/99 S.4117ff

Page 24: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(24)

Beispiel: Internet

Ursprünglichnur eine Ebene

Heuteflache HierarchieEinheitliches Routing-Protokoll (EGP) im CoreBeliebiges Routing-Protokoll im AS

CoreAutonomous

SystemAS

AutonomousSystem

AS

AutonomousSystem

AS

Page 25: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(25)

Routing im ISDN und Internet (1)

Wie unterscheiden sich das Routing im ISDN-Netz und im Internet in Hinblick auf Verwaltung der Routing-Tabellen, die Art der Durchschaltung, die Wahl von Alternativwegen?

Page 26: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(26)

Routing im ISDN und Internet (2)

ISDNleitungsvermittelt: Routing wird nur einmal beim Aufbau der Verbindung durchgeführt.zentral verwaltete Routing-Tabellen von Menschen erstelltAlternativwege möglich

Internetpaketvermittelt, verbindungslos: Routing erfolgt mehrmals, d. h.in jedem Knoten erneut.dezentral verwaltete Routing-Tabellen, jeder Router verwaltet eine Routing-Tabellenur ein gültiger Weg zur Zeit; wird dieser ungültig, wird ggf. ein neuer gesucht.

Page 27: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(27)

Schleifenbildung im ISDN und Internet (1)

Wie wird die Bildung von Schleifen im Internet und im ISDN-Netz verhindert?

Page 28: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(28)

Schleifenbildung im ISDN und Internet (2)

ISDNVorteil: zentrale Verwaltungmanuelle Optimierung der Tabellen durch Menschen

InternetSchleifen werden nicht verhindert, sondern deren Auswirkungen gelindert

jedes Paket enthält einen Zähler (Time To Live, TTL)bei jedem Hop von einen Router zum nächsten wird TTL dekrementiertBei TTL=0 wird das Paket von dem Router verworfen

Page 29: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(29)

CORE

ASAS

AS

Das RIP-Protokoll (1)

RIPBeruht auf Distance-Vector Algorithmusinternes Protokoll innerhalb eines ASRouting-Info wird gezielt abgefragt und beantwortet, jedoch ungerichtet verteiltnach Erhalt der Routing Info werden die Routing-Tabellen aktualisiert

Update der Routing-Tabellen(Updates in der Regel nach 30 sek, Löschen nach 180 sek)Übernahme einer neuen Route, wenn die Metrik kürzer als bei der alten istLöschen von Routen, wenn Gateways sich nicht mehr meldenLöschen von Routen, deren Metrik größer 15 geworden ist

Das RIP ist ein Distance Vector Algorithmus (DVA). Die Distanz kann die Zahl der Hops sein, aber auch die Verzögerung (Laufzeit) der Pakete oder Kosten. Jede Metrik ist denkbar.RIP= Routing Information Protocol

Routing Information Protocol (RIP)

Das am häufigsten in Autonomous Systems verwendete Protokoll ist das RIP, welches in jeder TCP/IP Implementierung (in Form des Routed Process) verfügbar ist. Ursprünglich wurde das RIP von der Firma Xerox für die Xerox Network Services entwickelt. Ausgangspunkt für die Verbreitung war jedoch eine Implementierung des RIP-Protokolls an der University of California at Berkeley, mit der die Routingtabellen innerhalb des Universitätsnetzes stabil gehalten werden sollten. An eine weltweite Verbreitung dieses Protokolls – wie es später mit der Berkeley 4.X Unix-Implementierung erfolgte – war während keines Zeitpunkts der Entwicklung oder Implementierung gedacht.Beim RIP Protokoll handelt es sich um ein verteiltes Routingprotokoll, das auf einem sogenannten Distance-Vector Algorithm (DVA) beruht. Kennzeichnend für Algorithmen dieser Klasse ist die Verwendung einer Metrik zur Bestimmung eines Abstandes (Distance) zwischen zwei Gateways (die Metrik kann z.B. aus der Anzahl der Knoten auf dem Weg oder aus der Übertragungszeitverzögerung zwischen verschiedenen Gateways gebildet werden). Unabhängig von der verwendeten Metrik benutzen DVAs jedoch in jedem Fall einen verteilten Algorithmus, mit dem sie jedem Gateway im Autonomous System den Aufbau der Routingtabelle ermöglichen, in welche die Distanzen zu den anderen Gateways eingetragen werden.Das RIP-Protokoll verwendet als Metrik die Anzahl der Gateways (Hop Counts), die bei der Übertragung von Datenpaketen auf dem Weg zum Ziel durchlaufen werden müssen. Der hierfür vorgesehene maximale Wert ist im RIP-Protokoll mit 15 Hop Counts festgelegt; größere Werte besagen, dass das Netzwerk nicht erreicht werden kann. Da Verbindungswege zwischen den einzelnen Gateways im RIP-Protokoll gewichtet werden können, besteht für den Fall, dass zwei unterschiedliche Wege zu einem Ziel führen, die Möglichkeit den Hop Count für einen Weg künstlich zu erhöhen. Somit kann ein Verbindungsweg genutzt werden, der mehr Hop Counts benötigt, aber dennoch eine höhere Übertragungsleistung bereitstellt. In jedem Fall muss sich das RIP Protokoll jedoch für einen Weg zu einem bestimmten Ziel entscheiden, es kann nicht beide Wege gleichzeitig (etwa für verschiedene Verbindungen) nutzen.

Den Ausgangspunkt bei der Verwendung des RIP Protokolls bildet die Initialisierung der Gateways in einem Autonomous System, die durch den manuellen Aufbau von zwei Tabellen (Remote Routing Table und Adjacency Table) erfolgt. In den Remote Routing Tables werden für jedes Gateway zunächst die Netzwerkadressen (netid) aller direkt angeschlossenen Netzwerke eingetragen, denen eine Distanz zugeordnet wird. Die Distanz ist bei einem direkt angeschlossenen Netzwerk immer null, da es in jeden Fall direkt (ohne einen Hop Count) zu erreichen ist. Danach erfolgt der Aufbau der Adjacency Table, in welcher die Adresspaare aller direkt benachbarten Gateways gespeichert werden. Für die in der Beispieltopologie gezeigten Gateways ergeben sich somit die folgenden Remote Routing Tables.

Nach diesem manuellen Aufbau der initialen Tabellen erfolgt für den weiteren Aufbau die Übertragung der Routinginformation. Das RIP Protokoll verwendet hierfür einen einfachen Broadcast-Mechanismus, mit dem es den anderen Gateways in regelmäßigen Abständen (standardmäßig alle 30 Sekunden) die neuen Tabellen übergibt. Die Gateways, die diese Broadcast-Message erhalten, vergleichen die in der Nachricht propagierten Routen mit ihren eigenen und korrigieren bzw. ergänzen ihre Tabellen, falls erforderlich. Für die im Beispiel gezeigte Topologie sind die Routingtabellen bereits nach dem ersten Austausch vollständig aufgebaut und enthalten die folgenden Einträge.

Page 30: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(30)

Das RIP-Protokoll (2)

Wie sieht der Initiali-sierungszustand der Tabellen aus? NI D, GW

NI D, GW NI D, GW

NI D, GW

GW1

Netz 1

Netz 2

Netz 4

Netz 3

Netz 5

GW2

GW4

GW3

NI:Network IdentyfierD: Distance (Metrik)GW: Gateway

GW 2 GW 3

GW 1 GW 4

RIP Routing MetricRIP uses a single routing metric (hop count) to measure the distance between the source and a destination network. Each hop in a path from source to destination is assigned a hop count value, which is typically 1. When a router receives a routing update that contains a new or changed destination network entry, the router adds 1 to the metric value indicated in the update and enters the network in the routing table. The IP address of the sender is used as the next hop.

Zur Initialisierung wird in jeder Routingtabelle vom Administrator eingetragen, welches Netz über das Gateway erreichbar ist.Im Kopf der Tabelle ist das betroffene Gateway eingetragenIn der linken Spalte steht das erreichbare Netz.In der rechten Spalte ist die Entfernung (Distanz) und das Gateway, das zu benutzen ist eingetragen. Da im Zustand der Initialisierung noch kein Weg durch das Netz, sondern nur das eigene Gatewayeingetragen sein kann, ist die Distanz noch 0.

Applet:suche bei Google nach: rip protocol applet:http://www-mm.informatik.uni-mannheim.de/veranstaltungen/animation/routing/ripdvmrp/

Page 31: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(31)

Das RIP-Protokoll (3)

Lösung:

NI D, GW1 0, 22 0, 2

GW2

NI D, GW1 0, 13 0, 14 0, 1

GW1NI D, GW

4 0, 45 0, 4

GW4

NI D, GW2 0, 33 0, 35 0, 3

GW3

GW1

Netz 1

Netz 2

Netz 4

Netz 3

Netz 5

GW2

GW4

GW3

NI:Network IdentyfierD: Distance (Metrik)GW: Gateway

Page 32: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(32)

Das RIP-Protokoll (4)

Wie sehen die Routing-Tabellen aus, nachdem GW1 seine Tabelle verteilt hat?

NI D, GW

NI D, GW

NI D, GW

GW1

Netz 1

Netz 2

Netz 4

Netz 3

Netz 5

GW2

GW4

GW3

NI D, GW

GW 2 GW 3

GW 1 GW 4

1 0,22 0,2

2 0,33 0,35 0,3

1 0,13 0,14 0,1

4 0,45 0,4

NI:Network IdentyfierD: Distance (Metrik)GW: Gateway

Page 33: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(33)

Das RIP-Protokoll (5)

Lösung:NI D, GW1 0, 22 0, 23 1, 14 1, 1

GW2

NI D, GW1 0, 13 0, 14 0, 1

GW1

NI D, GW1 1, 12 0, 33 0, 34 1, 15 0, 3

GW3

GW1

Netz 1

Netz 2

Netz 4

Netz 3

Netz 5

GW2

GW4

GW3

NI D, GW1 1, 13 1, 14 0, 45 0, 4

GW4NI:Network IdentyfierD: Distance (Metrik)GW: Gateway

Der Inhalt der Routingtabelle von Gateway 1 wird im Schneeballverfahren (Flooding, Fluten) über alle an Gateway 1 angeschlossenen Netze zu den benachbarten Gateways verteilt. An den empfangenden Gateways werden die Meldungen nicht wiederholt, so dass sichergestellt ist, dass diese Meldungen nur einen Hop zurückgelegt haben.Das empfangende Gateway erhöht für alle empfangenen Routing-Einträge die Distanz um 1 und prüft dann, ob unter den empfangenen Einträgen unbekannte, oder welche mit niedrigerer Distanz vorhanden sind. Unbekannte Einträge oder Einträge mit niedrigerer Distanz werden in der eigenen Routing-Tabelleeingetragen. Alte Einträge werden überschrieben.

Page 34: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(34)

Routing im ISDN und Internet (3)

Zwei Teilnehmer möchten Daten über Modems austauschen. Beide Modems werden an das ISDN-Netz angeschlossen.Erläutern Sie den Routing-Vorgang von Teilnehmer A zu Teilnehmer B!.

Page 35: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(35)

Routing im ISDN und Internet (4)

Der Teilnehmer wählt die Nummer des Anschlusses der GegenstelleÜber das Fernmeldenetz wird eine Verbindung zur Gegenstelle aufgebaut (d. h. wie Telefonverbindung)Die Gegenstelle nimmt die Verbindung an, damit besteht eine Verbindung zwischen den StationenDie Modems einigen sich auf ein gemeinsames Kommunikationsprotokoll und können kommunizieren

Page 36: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(36)

Routing im ISDN und Internet (5)

Kommunikation wie bei Telefongespräch!

Quelle SenkeOVST

OVST

ModemModem

Page 37: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(37)

Routing im ISDN und Internet (6)

Ein Teilnehmer möchte eine WWW-Seite von einem WWW-Server seines Internet-Providers laden. Der Internetprovider bietet eine Einwahl über eine spezielle Nummer. Erläutern Sie den Routing-Vorgang im Netz.

Page 38: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(38)

Routing im ISDN und Internet (7)

Der Teilnehmer wählt die Nummer des Netzproviders. Nur der Weg bis zur (ersten) Vermittlungsstelle wird aufgebaut.In einem Einwahlrouter (Gateway) werden die Daten in das Internet umgelenkt (ausgekoppelt).Danach erfolgt das Routing, wie im Internet üblich, aus IP-Basis

Page 39: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(39)

SenkeEinwahlrouter

(Gateway)

Routing im ISDN und Internet (8)

OVST

Modem

Telefonnetz

Internet

Quelle (WWW)

Einkopplung nach Möglichkeit so früh wie möglich in IP-Netz.

Page 40: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(40)

Senke Einwahlrouter(Gateway)

Routing im ISDN und Internet (8)

OVST

Modem

Telefonnetz

Internet

Quelle (WWW)

Einkopplung nach Möglichkeit so früh wie möglich in IP-Netz.

Page 41: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(41)

Routing-Tabellen im Internet (1)

Routing-Tabellen in Internet-Routern können prinzipiell in zwei Klassen unterteilt werden:

statische Tabellendynamische Tabellen

Erläutern Sie diese Begriffe und nennen Sie die Einsatzgebiete!

Page 42: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(42)

Routing-Tabellen im Internet (2)

statische TabellenTopologieinformation wird vom Systemadministrator festgelegt (route-Befehl bei Unix)Einsatzgebiet

statisches Netz (wenig Änderungen von Struktur und Beschaltung der Netze)wenige Schnittstellen zu externen Netzenz.B. kleine Firmen-Netz

Page 43: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(43)

Routing-Tabellen im Internet (3)

dynamische TabellenTopologieinformation wird vom Routing-Protokoll erstellt (Protokoll wird vom Systemadministrator installiert)selbstheilende Konfigurationen (Ersatzwegfindung)Einsatzgebiet

dynamisches Netz (häufig Änderungen von Struktur und Beschaltung der Netze)viele Schnittstellen zu externen Netzenkostenoptimierte Wegefindung zu externen Netzen

Page 44: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(44)

Dijkstra Algorithmus (1)

Dijkstra AlgorithmusLink-State AlgorithmusGlobaler Routing Algorithmus

D(x): Kosten des günstigsten (billigsten) Pfades von Quelle zu Senke xp(x): Vorgänger-Knoten (Nachbar von x) auf dem aktuellen günstigsten Pfad von Quelle zur Senke xN‘: Teilmenge der Knoten; x ist Element von N‘, wenn der günstigste Pfad von Quelle zu Senke x bekannt ist

Page 45: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(45)

Dijkstra Algorithmus (2)

Beispielnetzwerk:

die Zahlen repräsentieren die Kosten der einzelnen Links

a

f e

cb

d

5

5

3

32

2

2

1

1

1

Page 46: [13] Nu P 08 2

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(46)

Dijkstra Algorithmus (3)

Schritt N‘ D(b),p(b) D(c),p(c) D(f),p(f) D(e),p(e) D(d),p(d)

0 a 2,a 5,a 1,a Inf Inf1 af 2,a 4,f 2,f Inf

2 afe 2,a 3,e 4,e

3 afeb 3,e 4,e

4 afebc 4,e5 afebcd

a

f e

cb

d

5

53

322

2

1

1

1

- Untersucht werden in jedem Schritt alle Nachbarknoten des Arbeitsknotens, die noch nicht permanent (in N‘) sind- Wird eine kürzere Strecke zu einem Nachbarknoten gefunden als bisher bekannt, werden die Kosten zu diesem Knoten aktualisiert- Derjenige ALLER Knoten, der nun die geringsten Kosten zur Quelle aufweist, wird nun als permanent in N‘ aufgenommen und neuer Arbeitsknoten- Letzter Schritt: Route rekonstruieren (Vorgänger von d, Vorgänger von e etc.)Arbeitsknoten:- Schritt 0: Knoten a- Schritt 1: Knoten f- Schritt 2: Knoten e- Schritt 3: Knoten b- Schritt 4: Knoten c- Schritt 5: Knoten d