[14] nu p 08 1

44
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik Institut für Kommunikationstechnik www.ikt.uni-hannover.de Protokolle der OSI-Schicht 3 Routing and Flow Control Kapitel 8.1 Netze und Protokolle Dr.-Ing. Jan Steuer Routing specifies the method to find a way through the network. Lot of work has been spent to optimize this process, which is a difficult process, if a high number of alternative pathes exist between source and destination Flow control on layer 3, the network layer, is used to control the number of frames in the network in order to prevent local or global overload of queues in networks with waiting capabilities. In packet switched networks flow control is done on the fly, not by interactions of operators. In circuit switched networks flow control is also applied to control the overload of links, which is performed than by network management actions.

Upload: rafael-scudelari

Post on 09-Jul-2015

299 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

Institut für Kommunikationstechnikwww.ikt.uni-hannover.de

Protokolle der OSI-Schicht 3Routing and Flow Control

Kapitel 8.1

Netze und ProtokolleDr.-Ing. Jan Steuer

Routing specifies the method to find a way through the network. Lot of work has been spent tooptimize this process, which is a difficult process, if a high number of alternative pathes exist between source and destination

Flow control on layer 3, the network layer, is used to control the number of frames in the network in order to prevent local or global overload of queues in networks with waiting capabilities. In packet switched networks flow control is done on the fly, not by interactions of operators.

In circuit switched networks flow control is also applied to control the overload of links, which is performed than by network management actions.

Page 2: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(2)

Routing – Inhalt

Allgemeine Routing-Aufgaben unabhängig von Durchschalteprinzipien

Kosten-, Durchsatz- oder VerzögerungsoptimierungWegesuche

Routing-Protokolle im Internetinterdomain routingintradomain routing

Routing in öffentlichen Netzen

Die allgemeinen Routing-Aufgaben werden unabhängig von der Implementierung im Internet oder in öffentlichen Netzen dargestellt. Grundsätzlich sind die Probleme und Schwierigkeiten in allen Netzformen vergleichbar. Wesentliche Einflüsse auf die Komplexität resultieren aus der Größe (Verkehr, Ausdehnung) und aus den Qualitätsanforderungen, nicht aber aus der Art der Übermittlung der Nachrichten (Paket- oder Leitungsvermittlung). Im Detail existieren selbstverständlich auch Unterschiede, die aus der Art der Durchschaltung resultieren. Absichtlich stelle ich die Kostenoptimierung vor die Wegesuche, da die Kostenoptimierung als Funktion desRouting nicht so selbstverständlich erscheint wie die Wegesuche. Von der technischen Realisierung her wäre eine umgekehrte Vorgehensweise durchaus gerechtfertigt.Die Grundlagen für die Kostenoptimierung wurden Ende der 50er bis Anfang der 60er Jahre gelegt. In Anlehnung an die Erfordernisse der Deregulierung ist eine Erweiterung der Betrachtung auf die Optimierung des Profits der Netzbetreiber aufgezeigt.Bei der Wegesuche werden Effekte von “Loops” (ewig kreisende Nachrichten) und Verhinderungsmethoden dargestellt und Notwendigkeiten aus dem exponentiellen Wachstum von Netzen aufgezeigt. Aus diesem Wachstum heraus ist es erforderlich, im Internet das Routing innerhalb und außerhalb von in sich abgeschlossenen Bereichen (Domains) zu betrachten. Synonyme Begriffe für Routing sind Wegesuche oder Verkehrslenkung.

Page 3: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(3)

Datenfluss im Internet

Router

Workstation

Workstation

Workstation

Workstation

Workstation

Workstation

Workstation

Router

Router

Dies Bild veranschaulicht die Aufgaben des Routing am Beispiel des Internet. Drei Verbindungen sind beispielhafteingezeichnet, die grüne (rechteckige Paketsymbole), die rote (dreieckige Paketsymbole) und die blaue (rundePaketsymbole). Dreieck und Kreis stellen Punkt-zu-Punkt-Verbindungen dar, während Rechteck eine Multicast-Verbindung darstellt.Aus Sicht der Nutzer ist der Weg durch das Netz unbedeutend. Der Nutzer gibt seine Zieladresse(n) ein und erwartet, dass das Netz den Weg dorthin findet.Aufgabe der Router ist die Wege zu finden und die Nachrichten entsprechend der gefundenen Wege durch dasNetz zu leiten.In der Realität sind die Netze sehr viel größer, als hier dargestellt. Das Routing- Prinzip wird dadurch aber nichtverändert.

Page 4: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(4)

Begriffe

Routing (Leitweglenkung, Verkehrslenkung): Suche einesgeeigneten Weges zum Transport der Nachricht zwischenQuelle und Senke

bei verbindungsorientierten Diensten einmalig beimVerbindungsaufbaubei verbindungslosen Diensten für jedes Nachrichtenpaket

Routing-Protokoll: Verfahren zum Ermitteln der Routing-Informationen (Verkehrslenkungstabellen)

Wir müssen unterscheiden zwischen dem Routing selbst, also dem Wegesuchverfahren und dem Routing-Protokoll. Das Routing-Protokoll beschafft dem Router oder der Vermittlungsstelle die Informationen, damit die Wege gesucht werden können. Die Informationen zum Suchen sind Netzabbilder, die in Speichern (Tabellen) abgelegt werden. Die Netzabbilder geben die Zusammenschaltung der Knoten (Router, Vermittlungsstellen) wieder. Darüber hinaus können die Netzabbilder Hinweise zur Auswahl bei alternativen Wegemöglichkeiten geben. Solche Hinweise können aus Qualitätsparametern, wie Kosten, Verzögerungszeiten oder ähnlichem gebildet werden.In Abhängigkeit davon ob eine Verbindung verbindungslos oder verbindungsorientiert ist, muß der eigentlicheRouting-Vorgang mehrmalig für jedes Paket eines Nachrichtenaustausches oder nur einmalig vor dem eigentlichen Nachrichtenaustausch (oder nur mit dem ersten Paket zusammen) ausgeführt werden.Datagramme werden grundsätzlich verbindungslos behandelt, d.h. für jedes Paket wird erneut ein Weg durch das Netz gesucht. Die Konsequenzen sind, daß Datagramme sich überholen können und damit die Sequenz ändern können. Die Endgeräte haben dies zu berücksichtigen und die Sequenz wieder herzustellen. Vorteilhaft bei denDatagrammen ist, daß Netzstörungen nur einzelne Datagramme betreffen. Datagramme werden vorzugsweise beim Austausch kurzer Nachrichten angewendet.Verbindungsorientierung erfordert den Verbindungsaufbau nur einmal für alle Pakete einer Verbindung. Dadurch wird die Durchschaltung in den Routern schneller. Verbindungsfehler erzwingen allerdings einen Abbau und erneuten Aufbau der Verbindung. Vorzugsweise wird bei langen Nachrichten mit Verbindungsorientierung gearbeitet.X.25 kann verbindungslos und verbindungsorientiert arbeiten. ATM und TCP sind verbindungsorientiert, während UDP verbindungslos arbeitet.

Page 5: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(5)

Zweck des Routing

Optimierungder Kostendes Verlustesder Wartezeitendes Durchsatzes.....

Suche nach möglichen Wegen zwischen Quelle und SenkeAbbruch nach dem n-ten WegSuche des letzten möglichen Weges

WartezeitVerlust

Optimierung:Die Zielfunktionen Kosten, Verlust oder Wartezeiten stehen nur beispielhaft. Andere Parameter können sein:Bitfehlerrate, Profit, Umgehung fremder Netze...

Sowohl Wartezeit, als auch Verlust sind im allgemeinen Optimierungsziele, die sich auf das gesamte Netz oder die gesamte Verbindung beziehen, nicht aber auf das einzelne Netzelement. Am einzelnen Netzelement betrachtet lassen sich diese Daten üblicherweise analytisch berechnen. Über das ganze Netz gesehen entstehen nichtlineare Regelkreise, die sich der geschlossenen und vollkommenen Berechnung entziehen. Mögliche Wege:In manchen Einsatzfällen hat der Routing - Mechanismus nur die Aufgabe überhaupt einen, und sei es den letzten möglichen, Weg durch das Netz zu finden, ohne irgendwelche Nebenbedingungen einzuhalten. Solche Fälle sind:Katastrophenfälle, in denen das Netz schneller zerfällt, als es wieder hergestellt

werden kann,In Informationsretrieval-Netzen, in denen die Senke, also der Ort der gesuchten

Information, zum Beginn des Verbindungsaufbaus nicht bekannt ist.Kleine Netze(<100 Knoten) lassen sich gut in zweidimensionaler Darstellung behandeln, größere Netze erfordern aus Aufwandsgründen häufig die Bildung von Hierarchien, also die Einführung weiterer Dimensionen. Bei der Einführung von Hierarchien wird bewußt auf die Benutzung aller möglichen Wege verzichtet. Die Suche wird üblicherweise lokal nach dem n-ten Weg (häufig: 3ter Weg) abgebrochen, um den Such- und Rechenaufwand zu begrenzen.

Page 6: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(6)

Nk Kanäle auf Bündel k

I Interface-Kanäle

Knoten i Knoten j

K =K c *N +c *I +c *IG k k i i j j+K: GesamtkostenKG: Grundkostenck: Kanalkosten auf Bündel kci: Interfacekosten je Kanal im Knoten icj: Interfacekosten je Kanal im Knoten j

Grundproblem der Kostenoptimierung

An diesem Beispiel soll der prinzipielle Aufbau der zu optimierenden Kostenfunktion dargestellt werden. Für diese Funktion ist die Optimierung trivial. Die Darstellung dient nur dem Verständnis und nicht der Optimierung. Auf einer weiteren Folie wird die Kostenfunktion auf ein zu optimierendes Netz angewendet an dem dann die Optimierung vorgenommen wird.Die Kosten für eine physikalische Verbindung bestehen aus :

konstanten Grundkosten, die sich aus der Verwaltung, dem Personal und anderen nicht auf die Kanalzahl umlegbaren Kostenanteilen zusammensetzen. (Die Personalkosten z.B.sind in weiten Bereichen unabhängig von den Kanalzahlen und dürfen deshalb nicht über diese zurück verdient werden, sonstmüßte immer Personal abgebaut werden, wenn Kanäle abgeschaltet werden!).

kanalzahlabhängigen Kosten (Vorsicht: durch die Erweiterungseinheiten in Multiplexgeräten , z.B. 30Kanälen als Erweiterungseinheit, ist diese Funktion auch mit Unstetigkeitsstellen versehen, die zu linearisieren sind.)

Kosten in Abhängigkeit von der Zahl der Interfaces. Auch diese sind nicht linear und müssenlinearisiert werden. Im Zweifelsfall kann die Interfacezahl und die Kanalzahl gleich gesetzt werden.

Page 7: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(7)

Länge

ci,j

Repeater Repeater Repeater

Mux-Faktor 1

Mux-Faktor 1

Kostenfunktion, Beispiel

Die Kostenfunktion ist grundsätzlich längenabhängig und in den meisten Fällen mit Sprungstellen versehen. In diesem Beispiel entstehen die Sprungstellen durch den Einsatz von Repeatern. Andere Beispiele lassen sich mit Crossconnectoren, Echosperren oder anderen Netzelementen finden. Die Sprungstellen stören bei Optimierungsverfahren mit Differentialgleichungssystemen. Falls notwendig werden die Kostenfunktionen linearisiert. Die Steigung der Kostenfunktionen resultiert z.B. aus unterschiedlichen Multiplexfaktoren (64Kbit/s, 2Mbit/s, 155Mbit/s). Höhere Bitraten haben kleinere Kosten pro Kanal und damit eine geringere Steigung. Dafür sind allerdings die Grundkosten, z.B. durch die Leitungsabschlußeinheit, bei höherratigen Systemen teurer.Für das hier gezeigte Optimierungsverfahren wird für jede Leitung getrennt der tatsächliche Kostenfaktor cij in Abhängigkeit von Länge und Multiplexfaktor ermittelt und in einer Tabelle eingetragen. In manchen Einsatzfällen kann auch mit einem mittleren Kostenfaktor gerechnet werden. Dadurch verringert sich der Rechenaufwand, jedoch ist in jedem Einzelfall zu prüfen, ob diese Vereinfachung zulässig ist.

Page 8: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

B

AN !

Am!

k

ij

k

N

ijm

m=1

N

k

k

=

Schon hier ist zu sehen, daß Nk nur iterativ errechnet werden kann. Das hat Auswirkungen auf denOptimierungsprozeß.In einem Netz ist der Verkehr im allgemeinen Fall durch Überlauf und Verlust nicht mehr poissonverteilt. Dann muss neben den Mittelwerten des Angebotes Aij auch die Varianz Vij berücksichtigt werden.

(8)

Nk Kanäle auf Bündel k

I Interface-Kanäle

Knoten i Knoten j

ges: Minimum von K mit der Nebenbedingung : Bk <= B0 wobei Nk = f (Aij, Vij, Bk) und twi,j<=tw0

K Kg c N c I c IN I I

k k i i j j

k i j

= + + +

= =

* * *

Grundproblem der Kostenoptimierung

Die gesamten Kosten setzen sich aus konstanten Grundkosten und Kosten in Abhängigkeit von der geschalteten Kanalzahl ab. Bei den Kanälen muß im allgemeinen Fall unterschieden werden zwischen der Kanalzahl auf der Leitung und den Kanälen der Interfacebaugruppen in den Knoten, da beide aufgrund der unterschiedlichen Multiplexstufen unterschiedliche nichtlineare Kostenfunktionen aufweisen. Linearisiert man die Kostenfunktionen, kann man die Interfacekanalzahl und die Bündelkanalzahl zusammen fassen zu:Nk = Ii = Ij Im einfachsten Fall, bei gleich verteilten Belegungs- und Auslöseereignissen, also Poisson-Verkehr ist :

Page 9: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

B

AN !

Am!

k

ij

k

N

ijm

m=1

N

k

k

=

∑muß um eine Beziehung zur Varianz ergänzt werden:

Über den Verlust Bk=Bi,j wird der anteilige Verkehr für den erst-, zweit- bis zum letztenWeg gesteuert.

σ2

1= +

+ − +−

=

R RA

N A RR

R A Bi j i j, ,*

(9)

Nk Kanäle auf Bündel kKnoten i Knoten j

K =K c *N + c I

l : N I

Bi, j B und tw tw

Nij

G i,j i,j r r,m

mit Zahl der Knoten und i,j r,m

und den Nebenbedingungen: 0 i,j 0

und der Multiplikatorenmethode von Lagrange kann gefunden werden.

+

=

≤ ≤

==∑∑ ∑ ∑j 1

l

i 1

l

r=1

2l

m=1

l

*

Kostenoptimierung im realen Netz

Für die Flexibilität der Netzgestaltung wird in dieser Kostenbeziehung von einer Richtungstrennung auf den Bündeln ausgegangen, d.h. die Bündel werden nur ein einer Richtung belegt. Für die Gegenrichtung steht ein separates Bündel zur Verfügung. Daraus resultiert die Laufvariable r=1 bis r=2l; r=1 bis r=l wird für die eine Richtung verwendet, r=l+1 bis r=2l für die Gegenrichtung.Da der Verkehr zwischen Quelle und Senke in der Regel über mehr als ein Bündel geschaltet wird, ist der Verkehr schon nach dem Passieren des ersten Bündels kein Poisson-Verkehr mehr, da er bereits um den Verkehrswert des Verlustes reduziert ist, und damit seine Varianz nicht mehr dem Mittelwert entspricht. Die Erlang´sche Verlustformel

Page 10: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(10)

B

AN !

Am!

k

ij

k

N

ijm

m=1

N

k

k

=

Erlang’sche Verlustformel

Varianz des Überlaufverkehrs

2

, ,

1*i j i j

AR RN A R

R A B

σ = ++ − +

=

Erlang’sche Verlustformel

Page 11: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(11)

G E K M T Y KG M T A B Ki j i j

= − = + −= + − −

*( ( )), ,1

mit den Nebenbedingungen

B Btw twG G

i j

i j

,

,

0

0

0

die Lösung für Ni,j findet man wieder mit der Multiplikatorenmethode vonLagrange

Gewinnoptimierung im realen Netz

G: Gewinn, G0: ZielgewinnE: EinnahmenT: TarifK: KostenY: Verkehrswqert der Belastung B: VerlustM: Miete, GrundgebührN: Zahl der Kanäle

Die Optimierung auf den Gewinn ist nicht nur der Zeit der Deregulierung angepaßt, sondern erlaubt auch zugunsten des monetären Gewinnes den Verkehrsverlust zu vergrößern.

Hier sind alle Betrachtungen lediglich für die Leitungsvermittlung angestellt. Im Internet wird mit der Datagram-Vermittlung (X.25/IP) gearbeitet. Dafür müssen die Wartezeiten in den Warteschlangen mit berücksichtigt werden. Dies ist kein prinzipielles Problem. Es werden lediglich die mathematischen Beziehungen umfangreicher und es wird eine maximale Wartezeit als weitere Nebenbedingung eingeführt.

Page 12: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(12)

Wertung der Optimierung

prinzipiell mögliches VorgehenBegrenzung durch den erforderlichen Rechenaufwandlokale Optima können vom globalen Optimum erheblichabweichenpraktizierter Ansatz : Bildung von Hierarchien mit Optimierung derHierarchiestufen

Obwohl die analytische Optimierung formulierbar und damit prinzipiell möglich ist, wird von ihr nur in kleinenNetzen Gebrauch gemacht oder in großen Netzen, die dann jedoch durch Bildung von Hierarchieebenenüberschaubar gemacht werden. Große nichthierarchische Netze erfordern einen zu großen Rechenaufwand und lassen nur schwer abschätzen, ob die Optimierung in die Nähe des globalen Optimums geführt hat. Problematisch ist das Verharren der Optimierungsverfahren in lokalen Optima. Durch Anwendung neuerStartpunkte und wiederholter Anwendung der Optimierung kann iterativ nach dem globalen Optimum gesuchtwerden.

Page 13: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(13)

Kommerzielle Einflüsse auf das Routing

volumenabhängige Tarifezeitabhängige Tarifepauschale Tarifefreie NutzungLeast Cost Routing

Page 14: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(14)

Alle Netzübergänge in das Netz A werden gleich hochtarifiertAus dem Netz B wird ursprungsnah in das Netz Ageroutet

Netz A mit konstantemNetzübergangstarif

Netz BNetzübergang Netzü

bergang

Einfluss des Netzübergangstarifes auf die Leitweglenkung (Routing)

Ziel des Netzbetreibers mit dem Routing ist möglichst viel Geld mit dem eigenen Netz zu verdienen. FürVerbindungen, die über mehrere Netze geschaltet sind, teilen sich die Netzbetreiber die Einnahmen. Die Aufteilung wird in Verhandlungen festgelegt. In Europa sind die Spielräume für die Verhandlungen groß, vorausgesetzt es werden keine marktbeherrschenden Stellungen ausgenutzt. In solchen Fällen greift derRegulator ein (s.Telekommunikationsgesetz der Bundesrepublik Deutschland).Wir unterscheiden Tarifierungsprinzipien an den Netzübergängen:

Tarifierung abhängig von der Zahl der Belegungen (einfache Summenzählung)zeitabhängige Tarifierung ( Tageszeit, Wochentag, Feiertag..)belegungsdauerabhängige Tarifierung (Summenzählung der Belegungsdauern)volumenabhängige Tarifierung (Zählung des Zeit- Bandbreiteprodukts)qualitätsabhängige Tarifierung

Mit dem Routing kann der Netzbetreiber beeinflussen, ob eine Verbindung sein Netz frühzeitig oder spät verläßt(ob die Verbindung einen langen Weg, oder einen kurzen Weg durch sein Netz geschaltet wird). Je nach Tarif am Netzübergang ist der eine oder der andere Weg zum bevorzugen.Möglichst lange Verbindungen im eigenen Netz geben mehr Spielraum bei der Bemessung der Tarife gegenüberdem eigenen Kunden und sind daher zu bevorzugen.

Page 15: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(15)

Netz A

Alle Netzübergänge in das Netz A werden nach dem nochzurückzulegenden Weg tarifiertAus dem Netz B wird zielnah in das Netz A geroutet

Netz BNetzübergang Netzü

bergang

Einfluss des Netzübergangstarifes auf die Leitweglenkung (Routing)

Zielnah heißt, dass der Netzübergang möglichst nah am Zielknoten ist, während ursprungsnah heißt, dass derUrsprungsknoten möglichst nah am Netzübergang ist.Die hier gewählten Beispiele sind nicht repräsentativ. Sie sollen lediglich einen möglichen Zusammenhangzwischen Routing und Tarifen aufzeigen. In der Praxis wird der Netzplanungsingenieur mit weiteren Kosteneinflüssen auf das Routing konfrontiert.

Page 16: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(16)

Routing – Inhalt

Allgemeine Routing-Aufgaben unabhängig von Durchschalteprinzipien

KostenoptimierungWegesuche

Routing-Protokolle im Internetinterdomain routingintradomain routing

Page 17: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(17)

132

1

7

6

3

12

9

11

10

5

20

18

14

19

17

16

151

2 2

3 3

vordefinierter Gesamtweg setzt zentrale Datenbank mitNetzabbild voraus, oder die Auswertung der Herkunft

DB

4

8

Zentrales Routing, Abbruch nach demn-ten Weg (hier nach dem 3. Weg)

Zentrale Datenbank:Vorteilhaft an der zentralen (konsistenten und richtigen) Datenbank ist die Möglichkeit immer den optimalen Wegfinden zu können. Allerdings trägt eine zentrale Datenbank eine Reihe von Nachteilen:

Sie stellt ein potentielles zentrales Ausfallrisiko dar und ist deshalbunerwünscht.

Der Aufwand zum Update einer solchen Datenbank ist bei großenNetzen nicht akzepteptabel.

Der Signalisierungsverkehr zum Abfragen des Leitweges bei derzentralen Datenbank akkumuliert in Richtung der Datenbank. Diese Verkehrsakkumulation ist unerwünscht.

Aufgrund des Zeitbedarfes zum Update existieren Zeitender Inkonsistenz zwischen Datenbankinhalt und Netzzustand. Während dieserZeit können Verbindungen unter Umständen nicht hergestellt werden, obwohlWege zum Ziel existieren. Die Verkehrs-Belastung für das Netz steigt. Dies beschränkt sich nicht nur auf den Signalisierungsverkehr, sondern hat beimpaketorientierten Dienst auch Auswirkung auf den Nutzverkehr.

Auswertung der Herkunft:Die Auswertung der Herkunft der Daten für Zwecke der Leitweglenkung (Routing) beschränkt sich nicht auf die Adresse der Quelle der Nachricht. Vielmehr muß mindestens der Vorgängerknoten mit ausgewertet werden. Um “Aufwicklungen” zu vermeiden ist es jedoch wünschenswert den gesamten zurückgelegten Leitweg mit zuübertragen. Dafür existieren jedoch keine Protokolle. Der Header eines Paketes müßte von variabler Länge seinund unterwegs immer um die Adressen der passierten Knoten ergänzt werden.Das IP hat einen sehr pragmatischen Ansatz zur Minimierung des Risikos zum Aufwickeln. IP verhindert nicht dasAufwickeln an sich, sondern nur das unendliche Weiterleiten von Paketen innerhalb einer Schleife. Pakete werdengelöscht, wenn die Time to Live abgelaufen ist.

Page 18: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

Beispiele der Routing - Tabellein den Knoten :

Knoten 3 nach 4Ziel Bündel4 85 (Erstweg)

21 (Zweitweg)36 (Drittweg)

Knoten 13 nach 4Ziel Bündel4 97 (Erstweg)

NN (Zweitweg)NN (Drittweg)

Knoten 8 nach 4Ziel Bündel4 41 (Erstweg)

43 (Zweitweg)37 (Drittweg)

Die Erst- oder n-t-Wege im obigen Beispiel stammen aus der leitungsvermittelten Technik, in derder Knoten zunächst prüft, ob auf dem Erstweg ein Kanal frei ist. Falls die Prüfung negativ ausgeht, wird der Zweitweg geprüft, u.s.w. bis kein Weg mehr prüfbar ist. Der Weg, auf dem als erstes ein freierKanal gefunden wird, wird durchgeschaltet.

In der Paketvermittlungstechnik verhält sich das anders. Ein Weg kann nicht belegt sein. Das einzige, was belegt sein kann ist eine Warteschlange. Wenn eine Warteschlange belegt ist, wird zumindest in bestehenden Implementierungen das Paket verworfen und explizit oder implizit durch das Ausbleibeneiner Quittung in der Flußkontrolle eine Fehlermeldung erzeugt. Es wird nicht aktiv nach einer weiterenWegealternative gesucht. Dennoch können die Router alternative Wege mit Hilfe der Routing-Protokolle suchen. Dieser Vorgangläuft über die Metrik ab. Die Metrik ist ein Wert, der einer Verbindung zugewiesen wird. Üblicherweiseaber nicht notwendigerweise eine Integerzahl. Wenn das Routing Protokoll einen Weg heraussucht, ist esangewiesen, den Weg mit der kleinsten Summenmetrik vom Start zum Ziel als den für die Verkehrslenkungzu verwendenden Weg zu kennzeichnen. Dieser und nur dieser Weg wird verwendet, solange das Routing Protokoll keinen neuen Weg bestimmt. Das Routing Protokoll muss also aktiv werden, wenn im NetzVerbindungsausfälle auftreten. Das kann durch Diagnose erfolgen, oder durch regulären periodischenUpdate.Der Wert der Metrik wird vom Netzplaner bestimmt. Er kann von den Kosten, von verkehrstheoretischenÜberlegungen, von Loop-Verhinderungstaktiken u.s.w. abhängen. Der Planer muß große Sorgfalt bei derFestlegung der Metriken walten lassen, damit die Routing-Protokolle nur sinnvolle Wege heraussuchen.

(18)

Dezentrales Routing, Abbruch nach demn-ten Weg (hier nach dem 3. Weg)

2

1

7

6

3

12

9

10

5

20

18

14

19

17

16

151,85

1,97

3,36 1,41 4

8

Bsp.RoutingTabelle vonKnoten 3nach 4 :Ziel Bündel4 85

2136

WegnummerBündelnummer

2,433,37

Knotennummer

Routing - Tabelledes Knoten m:Ziel Bündelm1 B1

B2B3

13

11

2,21

Page 19: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(19)

1

7

6

3

12

9

10

5

20

18

14

19

17

16

4

8

11

15

ZweitwegErstweg

Drittwegdefekt

!2

Dezentrales Routing, ohne Berücksichtigungder Herkunft: Schleifenbildung

Dezentrale Routing-Systeme ohne Berücksichtigung der Herkunft, oder besser des zurückgelegten Weges, bergen die Gefahr der Schleifenbildung. Eine Schleife liegt vor, wenn ein Weg oder eine Folge von Wegen, mehrfach durchlaufen wird. Es liegt auf der Hand, dass diese Schleifen Wege oder Warteschlangen unnötigbelegen und damit dem Nutzverkehr Kapazität entziehen. Die Akzeptanz von Schleifen, wie im Internet bis zu einem gewissen Grade getan(time to live der IP-Pakete), stelltmindestens ein Kavaliersdelikt des Netzplaners dar.Im obigen Beispiel wird das Bündel zwischen Knoten 3 und 8 beim Versuch eine Verbindung von Knoten 3 nach 4 aufzubauen, alternierend von beiden Seiten belegt, da nur noch der Drittweg frei ist, und sowohl vom Knoten 3, alsauch vom Knoten 8 dieser Drittweg auf das selbe Bündel verweist.Behoben werden kann das Problem, indem vom Knoten 8 der Drittweg nach Knoten 4 eliminiert wird. Hierzu wirdein Überblick über das gesamte Netz benötigt. Protokolle leisten das bisher nicht, es ist die “Spürnase” des ´Netzplaners gefragt.

Page 20: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(20)

3 8

TTL=6

TTL=5

TTL=4

TTL=3

TTL=2

TTL=1

TTL=0

IP-Paket:

TTLmax=28 !!!

Auswirkung der Schleife (loop)zwischen Knoten 3 und 8

Wenn durch Fehler in der Metrikzuweisung Nachrichten zu einem anderen Knoten als 3 oder 8 alternierend immerauf das selbe Bündel verwiesen werden, dann wird das Paket solange auf das Bündel geschickt, bis die Time to Live abgelaufen ist. Für jeden neuen Link wird die TTL um den Wert eins dekrementiert.Wenn TTL=0 wird das Paket verworfen. Über die Flußkontrolle oder explizite Meldungen erhält der AnwenderKenntnis davon und wird eine Wiederholung versuchen.Der maximale Wert von 28 ist theoretisch möglich. Der IP-Protokollstack sollte so implementiert sein, dass nur 16 Hops möglich sind.

Page 21: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(21)

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Version IHL Type of Service

Identification

Time to live Protocol

Source Address

Destination Address

OptionsPadding

DATA

Header Checksum0

NF

MF Fragment Offset

Total length

max. 65535 8bit-Wörter

0

4

8

12

16

65532

3

7

11

15

19

65535

IP - Datagram

Version: gibt die Version des Protokolles an, IP-Implementierungen müssen allegültigen Versionen enthalten

IHL: Internet Header Length, Zeiger auf den Beginn der Daten, min:5Type of service: Angabe der Eigenschaften des Services, Vorrang e.t.c. total length: mithilfe von 16 Bits können Datagramme mit eine Länge über alles von

maximal 65535 Oktetts übertragen werden. Minimum ist 576 Oktetts. EinHost darf nur mehr als 576 Oktetts in ein Datagramm einpacken, wenn ersicher ist, daß die Gegenstelle die Länge auch empfangen kann.

identification: eindeutige Bezeichnung für alle Fragmente eines fragmentierten Datagramsflags: Indizieren die Fragmentierung: Bit 0 reserviert; Bit1 0 may fragment / 1 dont´t fragment; Bit2 0 last fragment / 1 more fragmentsfragment offset: Indikation für die Reihenfolge der Fragmente, Zeiger auf die

Fragmente Offset des ersten Fragments ist 0,spätere Werte sindVielfache

von 8 Oktettstime to live: Wenn dies Feld den Wert null hat, wird das Datagramm entfernt. Der

Eingetragene Wert entspricht einer maximalen Lebensdauer in durchlaufenen Wegabschnitten.Jede Verarbeitungseinheit im

Internet dekrementiert dies Feld um mindestens eins. Ziel ist, nicht

zustellbareDatagramme automatisch zu entfernen.

protocol: spezifiziert das Protokoll der nächsten Schicht im OSI-Modell, also z.B., ob das Datagramm an TCP(6) oder UDP(17) geliefert werden soll.

HCS: Die header check sum sichert den Header, und nur den. Da derHeader seinen Wert in jeder Verarbeitungsstation ändert, muß HCS jedesmal neu berechnet werden.Source/Destination Address: je 32 bit lang (s.Diskussion der Adressen)Options: das Senden ist optional, nicht die Implementierung im ProtokollPadding: Auffüllen der Daten auf 32 bit am Ende des Datenfeldes

Page 22: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(22)

132

1

7

6 8

3

12

9

11

4

10

5

20

18

14

19

17

16

15

In unvollständigvermaschten, welt-weiten Netzen sollder optimale Weggefunden werden

Entschärfung des Routing-Problemsdurch Hierarchiebildung

Dezentrale, flache Verkehrslenkungssysteme (Routingsysteme) lassen sich bei größeren Netzen bezüglich derSchleifenbildung und Konsistenz der Informationen in den Verkehrslenkungstabellen nicht mehr fehlerfreibeherrschen. In einem flachen Routingsystem sind alle Knoten auf derselben Hierarchiestufe.Durch Einführung mehrerer Hierarchiestufen läßt sich die Komplexität reduzieren.

Page 23: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(23)

Knoten A Knoten B1.Weg 1

2.Weg 2

von Knoten Anach Erstweg Zweitweg

B Weg1 Weg2

C Weg2 Weg1

.

von Knoten Bnach Erstweg Zweitweg

A Weg2 Weg1

C Weg3 ---

.

Knoten C1.Weg 3

Problem: Größe der Routing-Tabellen!!

Routing-Tabelle

Die Tabellen sind beispielhaft. Die Zahl der alternativen Wege ist prinzipiell unbeschränkt. In der Praxis deröffentlichen Tekommunikationsnetze wird mit Dritt- und Viertwegen gearbeitet, während das Internet meist mitErstwegen und ausnahmsweise mit Zweitwegen arbeitet.Jeder Knoten muß über die Information verfügen auf welchem direkt erreichbaren Bündel (Weg) er Nachrichten in Richtung auf das Ziel weiterleiten kann. Die Knoten können einzelne Rechner, Router oder Gateways zu einem Netz von Rechnern sein.Die Tabellen können statisch sein. Sie werden dann manuell gepflegt. Eine Alternative stellen dynamischeTabellen dar, sie werden von Routing-Protokollen gepflegt.

Page 24: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(24)

von Knoten Anach Erstweg Zweitweg

B Weg1 Weg2

C Weg2 Weg1default Weg4 ----

Knoten A Knoten B1.Weg 1

2.Weg 2Knoten C

default

Weg

4

Adressen im eigenenBereich sind bekannt, Pakete mit unbekanntenAdressen werden in die Hierarchie eskaliert

Routing-Tabellen-Hierarchie

Die Tabellen sind beispielhaft. Die Zahl der alternativen Wege ist prinzipiell unbeschränkt. In der Praxis wird mitDritt- und Viertwegen gearbeitet.Jeder Knoten muß über die Information verfügen auf welchem direkt erreichbaren Bündel (Weg) er Nachrichten in Richtung auf das Ziel weiterleiten kann. Die Knoten können einzelne Rechner, Router oder Gateways zu einem Netz von Rechnern sein.Die Tabellen können statisch sein. Sie werden dann manuell gepflegt. Eine Alternative stellen dynamischeTabellen dar, sie werden von Routing-Protokollen gepflegt.

Page 25: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(25)

types of routing

source routingis determined by the source of the packet, which feeds the entireroute into the header. Intermediate nodes strip of their part of theroute and forward the frame to the next node indicated in theheader. This protocoll does not need routing tables but insteadthe entire information on the network in each source.

random routing (simple version of flooding, using just twolinks instead of all)flooding (snow ball)backward learning (symmetrical flooding)

Page 26: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(26)

Router Router

Gateway

Router

Netz B

Router aus Sicht der Netztopologie

In Datennetzen wird in der Regel eine Zieladresse vom Router nur einem einzigen Ausgang zugewiesen. Das ist konträr zur ISDN-Vermittlungstechnik, dort existieren Erst-, Zweit-,... N-t-Wege von einer Vermittlungsstelle zu anderen Vermittlungsstellen.Die Ursache dieser unterschiedlichen Vorgehensweisen für die Durchschaltung der Nutznachrichten durch die Netze liegt in dem Vermittlungsprinzip begründet:

Die ISDN-Vermittlungstechnik ist leitungsvermittelt, die Belegungsstrategie für die Leitungen folgt dem Verlustprinzip, d.h. wenn ein Leitungsbündel belegt ist, führt ein weiterer Belegungswunsch zum Verlust (die Verbindung wird zurückgewiesen). Um die gesamten Verluste niedrig zu halten wird deshalb versucht ein alternatives Bündel in Richtung des Zieles zu belegen (alternative Wegewahl).Die Datenvermittlungstechnik arbeitet paket- (auch zell-, frame-) orientiert, die Belegungsstrategie für die Ressourcen (Kanäle) folgt dem Warteprinzip; d.h. wenn kein freier Kanal für das zu übermittelnde Nutzdatenpaket zur Verfügung steht, bleibt es in einer Warteschlange stehen und wird erst auf die Leitung geschaltet, wenn ein freier Slot existiert.

Die Folge aus dieser Belegungsstrategie für die Router in Datennetzen ist, daß die Information, mit deren Hilfe der Weg selektiert wird (Verkehrslenkungstabelle, Routingtabelle) in Datennetzen schneller erneuert werden muß, als im ISDN. In Datennetzen erfolgt die Überprüfung dieser Routinginformation im Minutenbereich, während im ISDN die Erneuerungsperiode im Monats- oder in manchen Fällen auch im Jahresbereich liegt.

Page 27: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(27)

Routingtabellen (1)

minimale Tabellenerlauben keine Kommunikation

mit übergeordneten Netzenmit Subnetzen

werden in TCP/IP mittels ifconfig-Befehl festgelegtNetze mit minimalen Tabellen erlauben externe Kommunikation nur mittels besonders gesicherter Verfahren (z. B. UUCP), die nicht Bestandteil der Leitweglenkung sind

Ein Netz das an keine anderen IP-Netze angebunden ist , benötigt keine aufwendigen Routingtabellen. Die notwendige minimale Routing-Tabelle kann mittels des ifconfig-Befehls erstellt werden. Damit werden die Netzwerkinterfaces konfiguriert. Isolierte Netze sind keine Seltenheit!UUCP ist ein Programm, das in der Unix-Welt eingesetzt wird, um Files zwischen unterschiedlichen Unix-Systemen zu kopieren. Details sind unter folgender Adresse zu finden: http://www.cygnus.com/~ian/uucp-doc/uucp_2.html#SEC2

Page 28: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(28)

Routingtabellen (2)

statische Tabellenerlauben Kommunikation mit externen Netzen, vorausgesetzt, es existieren nur

wenige Schnittstellen zu externen Netzenund wenig Änderungen von Struktur und Beschaltung der Netze

werden in TCP/IP mittels route-Befehl vom Systemadministrator festgelegt

Page 29: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(29)

Routingtabellen (3)

dynamische Tabellenerlauben Kommunikation mit externen Netzen

mit kostenoptimierter Lage der Schnittstellen zu externen Netzenin selbstheilenden Konfigurationen

werden als Ergebnis der Routingprotokolle selbsttätig erstelltder Systemadministrator erstellt nur die Struktur der Routingprotokolle, nicht die Inhalte

Auf den dynamischen Tabellen beruht das Routing im Internet. Dynamische Tabellen erlauben eine dezentrale Pflege der Routing-Information. Abstimmungen über die Routingprotokolle müssen nur mit den benachbarten Routern/Gateways erfolgen (die Nachbarn müssen die selbe Sprache sprechen)

Page 30: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(30)

tiefe und flache Hierarchie

das Fernsprechnetz verfügt über eine tiefe Hierarchie (OVST, BVST, WVST, AVST(int.) internationale GatewayVST)LAN´s, MAN´s, WAN´s, verfügen über eine flache HierarchieHierarchie des Internets:

Internet CoreAutonomous Systems

Page 31: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(31)

Metrik eines Protokolls

Die Metrik ist im Protokoll zur Verteilung der Routinginfomit zu übertragen und wird in den Routingtabellengespeichert. Ausgewertet wird die Metrik beim eigentlichen Wegesuchvorgang.

Zahl der HopsVerzögerungLänge der VerbindungKosten der VerbindungQualität der Verbindung

Page 32: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(32)

Gateway mit z. B. EGPExteriorGatewayProtokoll

CoreAutonomous

SystemAS

Im AS können eigeneProtokollentscheidungengetroffen werden

AutonomousSystem

AS

AutonomousSystem

AS

Internet Hierarchie

Wo vermuten Sie die Schwachstellendieser Architektur?

Das Internet ist in den vergangenen Jahren so stark gewachsen, daß die ehemals einstufige Hierarchie mit dem GGP (Gateway to Gateway Protokoll) nicht beibehalten werden kann. Gründe dafür sind:

der Overhead für den Routing Algorithmus steigt überproportional mit der Netzgrößedie stark wachsende Zahl unterschiedlichster Gateways (eigentlich Router, da

nur die Schicht 3 behandelt wird, aber in den RFC´s sind die Router alsGateways bezeichnet) macht die Wartung und Fehlersuche extrem schwierig

die Evolution der Routing-Algorithmen wird stark behindert, da Änderungen an zu vielen unterschiedlichen Systemen vorgenommen werden muß

In Zukunft wird unterschieden zwischen den Autonomous Systems, die intern ihre eigenen Routing Protokolle verwenden dürfen. Erwartungsgemäß sind innerhalb des Autonomous Systems die Gateways homogen, so daßdort die Evolution der Routing Protokolle und der Protokolle zum Verteilen der Routing Information ungehindert weitergeführt werden kann.Verbunden werden die Autonomous Systems über das Core System. Die Verteilung der Routinginformation im Core wird nach einem einheitlichen Protokoll vorgenommen, dem EGP (Exterior Gateway Protokoll). Die Netzstruktur im Core ist anfänglich auf eine Hierarchie mit voller Vermaschung beschränkt. Für später wird auch an komplexere, mehrstufige Hierarchien gedacht.

Page 33: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

ASoder

Routing DomainCore

Intradomainprotokoll (ISO)oder

Interior Gatewayprotokollim Internet

Interdomainprotokoll (ISO)oder

Exterior Gatewayprotokollim Internet

(33)

Autonomous System

System aus den Netzen, Teilnetzen und GatewaysAustausch von reachability Information

Angabe, welche fremden Netze erreicht werden könnenProtokoll EGP (Exterior Gatewayprotokoll)

Bei ISO trägt das Autonome System den Namen “RoutingDomain”

Innerhalb des autonomen Systems oder synonym der Routing Domain heißen die Routing Protokolle bei ISO Intradomain-Protokolle und im Internet von Interior Gateway Protokollen. Zwischen den Autonomen Systemen (Routing Domains) heißt das Routing Protokoll Interdomain-Protokolle nach ISO und Exterior Gateway Protokoll nach den RFC´s.

Page 34: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(34)

ASoder

Routing DomainCore

Intradomainprotokoll (ISO)oder

Interior Gatewayprotokollim Internet

Interdomainprotokoll (ISO)oder

Exterior Gatewayprotokollim Internet

Reichweite der Routing Protokolle

A model and its view of a homogenous set of routers all executing the same routing algorithm troughout the entire internet is a bit simplistic for at least two important reasons: Scale. As the number of routers becomes large, the overhead involved in computing, storing, and communicating the routing table information (for example, link-state updates or least-cost path changes) becomes prohibitive. Today's public Internet consists of millions of interconnected routers and more than 50 million hosts. Storing routing table entries to each of these hosts and routers would clearly require enormous amounts of memory. The overhead required to broadcast link state updates among millions of routers would leave no bandwidth left for sending data packets! A distance vector algorithm that iterated among millions of routers would surely never converge! Clearly, something must be done to reduce the complexity of route computation in networks as large as the public Internet. Administrative autonomy. Although engineers tend to ignore issues such as a company's desire to run its routers as it pleases (for example, to run whatever routing algorithm it chooses), or to "hide" aspects of the networks' internal organization from the outside, these are important considerations. Ideally, an organization should be able to run and administer its network as it wishes, while still being able to connect its network to other "outside" networks. Both of these problems can be solved by aggregating routers into regions or autonomous systems (ASs). Routers within the same AS all run the same routing algorithm (for example, an LS or DV algorithm) and have information about each other--exactly as was the case in our idealized model in the previous section. The routing algorithm running within an autonomous system is called an intraautonomous system routing protocol. It will be necessary, of course, to connect ASs to each other, and thus one or more of the routers in an AS will have the added task of being responsible for routing packets to destinations outside the AS. Routers in an AS that have the responsibility of routing packets to destinations outside the AS are called gateway routers. In order for gateway routers to route packets from one AS to another (possibly passing through multiple other ASs before reaching the destination AS), the gateways must know how to route (that is, determine routing paths) among themselves. The routing algorithm that gateways use to route among the various ASs is known as an inter-autonomous system routing protocol. In summary, the problems of scale and administrative authority are solved by defining autonomous systems. Within an AS, all routers run the same intra-autonomous system routing protocol. Special gateway routers in the various ASs run an inter-autonomous system routing protocol that determines routing paths among the ASs. The problem of scale is solved since an intra-AS router need only know about routers within its AS and the gateway router(s) in its AS. The problem of administrative authority is solved since an organization can run whatever intra-AS routing protocol it chooses, as long as the AS's gateway(s) is able to run an inter-AS routing protocol that can connect the AS to other ASs.

Page 35: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(35)

Routing Protokolle (1)

Im Core selbst wird keine optimale Route gewählt, sondern nur eine dedizierte Verbindung hergestellt (volle Vermaschung).

Über Gateways zwischen den AS und dem Core werden Routing Informationen zwischen den AS ausgetauscht, u. z. nur Erreichbarkeitsinfo (reachability info). Ein AS mußnur wissen in welchem AS sein Ziel ist. Die optimale Wegewahl im fernen AS kann vom fernen AS selbst gesteuert werden.

CORE

ASAS

AS

Da die Verbindungen im Core voll vermascht sind, kann regelmäßig der kürzeste Weg geschaltet werden. Da die Warteschlangen ohne Überlauf betrieben (d.h. mit Verlust) werden, gibt es keinen alternativen Weg. Erst wenn ein Weg außer Betrieb geht, das benachbarte Gateway also nicht mehr erreichbar ist, können die Routing Protokolle einen alternativen Weg festlegen. Merke: dies ist ein deutlicher Unterschied zu Verlustsystemen, bei denen regelmäßig im Betrieb alternative Wege beschritten werden.

Page 36: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(36)

Routing Protokolle (2)

Im Core werden folgende externen Protokolle verwendet:EGP: Exterior Gateway Protocol (keine Metrik)BGP: Border Gateway Protocol (Metrik)

Im AS finden wir interne Protokolle:RIP: Routing Information Protocol (hop count)Hello: im NSFNET (time stamp)IS-IS: intermediate system to inter mediate system (Metrik & Belegungszustand)OSPF: open shortest path first (multipathrouting)

Kombination:gated: realisiert als deamon (server in the tcp/ip-stack)

CORE

ASAS

AS

Das EGP (Exterior Gateway Protocol)als Vertreter der externen Protokolle, verteilt keine optimale Routinginfo, während das BGP (Border Gatewayprotocol) auch Metrikinfo verteilt, so daß eine alternative Wegewahl möglich ist. Bei den internen Protokollen ist RIP am weitesten verbreitet. RIP verwendet den hop-count als Metrik (distance vektor algorithmus).Das Hello-Protokoll verwendet die Zeit, die ein Datagram vom Ursprung zum Ziel und wieder Zurück benötigt als Metrik. Dies Verfahren wurde ausschließlich auf dem amerkanischen National Science Foundation - Net (NSFNET) eingesetzt. Es ist heute, nach Einführung der T1-Leitungen im NSFNET, durch das IS-IS ersetzt. Neben der Metrik wird bei diesem Protokoll auch der Belegungszustand der Leitungen ausgewertet.Für sehr große Netze ist das OSPF definiert. Dies Protokoll unterstützt Multipathrouting. Genutzt wird diese Möglichkeit noch nicht.

Gated ist ein kombiniertes Routingprotokoll aus den vorher genannten. Es kann sich selbst an die vorgefundenen Gegebenheiten des Netzes anpassen. Gated prüft, welches Protokoll implementiert ist und verhält sich entsprechend. Gated ist als daemon implementiert:

TCP/IP DaemonsDaemons (also known as servers) are processes that run continuously in the background and perform functions required by other processes. Transmission Control Protocol/Internet Protocol (TCP/IP) provides daemons for implementing certain functions in the operating system. These daemons are background processes and, thus, run without interrupting other processes (unless that is part of the daemon's function).Daemons are invoked by commands at the system management level, by other daemons, or by shell scripts. You can also control daemons with the inetd daemon, the rc.tcpip shell script, and the System Resource Controller (SRC).Subsystems and Subservers A subsystem is a daemon, or server, that is controlled by the SRC. A subserver is a daemon that is controlled by a subsystem. (Daemon commands and daemon names are usually denoted by a d at the end of the name.) The categories of subsystem and subserver are mutually exclusive. That is, daemons are not listed as both a subsystem and as a subserver. The only TCP/IP subsystem that controls other daemons is the inetd daemon. Thus, all TCP/IP subservers are also inetd subservers.TCP/IP daemons controlled by the SRC are the following:SubsystemsGated Provides gateway routing functions and supports the Exterior Gateway Protocol (EGP), the Border Gateway Protocol (BGP), the Routing Information Protocol (RIP), and the DCN Local-Network Protocol (HELLO). In addition, the gated daemon supports the Simple Network Management Protocol (SNMP). The gated daemon is one of two routing daemons available for routing to network addresses and is the preferred routing daemon. The gated daemon is preferred over the routed daemon because the gated daemon supports more gateway protocols.

Page 37: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(37)

Routing Information ProtocolRIP (im AS)

internes Protokoll innerhalb eines ASRoutinginfo wird gezielt abgefragt und beantwortet, jedoch ungerichtet verteiltnach Erhalt der Routing Info werden die Routingtabellenaktualisiert

Update der Routingtabellen:Löschen von Routen, deren Metrik größer 15 geworden istÜbernahme einer neuen Route, wenn die Metrik kürzer als bei der alten istLöschen von Routen, wenn Gateways sich nicht mehr melden (Updates in der Regel nach 30 sek, Löschen nach 180 sek)

Das RIP ist ein Distance Vector Algorithmus (DVA). Die Distanz kann die Zahl der Hops sein, aber auch die Verzögerung (Laufzeit) der Pakete oder Kosten. Jede Metrik ist denkbar.

Page 38: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(38)

GW1 NI 1 GW3

GW4GW2

NI 4

NI 2

NI 5

NI 3

NI D, GW1 0,12 0,13 0,1

GW1NI D, GW

1 0,34 0,3

GW3

NI D, GW2 0,25 0,2

GW2NI D, GW

3 0,44 0,45 0,4

GW4

Legende:GW: GatewayNI: Netz-Identität (Nummer, Adresse)D: Distanz (Metrik)

RIP Übung (1),Initialisierung

Zur Initialisierung wird in jeder Routingtabelle vom Administrator eingetragen, welches Netz über das Gateway erreichbar ist.Im Kopf der Tabelle ist das betroffene Gateway eingetragenIn der linken Spalte steht das erreichbare Netz.In der rechten Spalte ist die Entfernung (Distanz) und das Gateway, das zu benutzen ist eingetragen. Da im Zustand der Initialisierung noch kein Weg durch das Netz, sondern nur das eigene Gateway eingetragen sein kann, ist die Distanz noch 0.Als Metrik wird hier der Hop Count verwendet.

Page 39: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(39)

GW1 NI 1 GW3

GW4GW2

NI 4

NI 2

NI 5NI 3

NI D, GW1 0,12 0,13 0,1

GW1

NI D, GW2 0,25 0,2

GW2NI D, GW

3 0,44 0,45 0,4

GW4

NI D, GW1 1,12 0,23 1,15 0,2

GW2 (neu)

NI D, GW1 1,12 1,13 0,44 0,45 0,4

GW4(neu)

NI D, GW1 0,34 0,3

GW3

NI D, GW1 0,32 1,13 1,14 0,3

GW3 (neu)

RIP Übung (2), Fluten

Der Inhalt der Routingtabelle von Gateway 1 wird im Schneeballverfahren (Flooding, Fluten) über alle an Gateway 1 angeschlossenen Netze zu den benachbarten Gateways verteilt. An den empfangenden Gateways werden die Meldungen nicht wiederholt, so daß sichergestellt ist, daß diese Meldungen nur einen Hop zurückgelegt haben.Das empfangende Gateway erhöht für alle empfangenen Routing-Einträge die Distanz um 1 und prüft dann, ob unter den empfangenen Einträgen unbekannte, oder welche mit niedrigerer Distanz vorhanden sind. Unbekannte Einträge oder Einträge mit niedrigerer Distanz werden in der eigenen Routingtabelle eingetragen. Alte Einträge werden überschrieben.Nach dem hier dargestellten Schritt fehlen noch einige Einträge. Das Netz 5 ist z.B. noch nicht vom Gateway 3 erreichbar. Durch weitere Flooding-Vorgänge füllen sich die Routingtabellen auf das vollständige Netzabbild in jedem Gateway.

Page 40: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(40)

GW1 NI 1 GW3

GW4GW2

NI 4

NI 2

NI 5NI 3

NI D, GW1 0,12 0,13 0,1

GW1

NI D, GW1 1,12 0,23 1,15 0,2

GW2 NI D, GW

1 1,12 1,13 0,44 0,45 0,4

GW4

NI D, GW1 0,32 1,13 1,14 0,3

GW3

NI D, GW1 0,32 1,13 1,14 0,35 1,4

GW3 (neu)

NI D, GW1 1,12 0,23 1,14 1,45 0,2

GW2 (neu)

NI D, GW1 0,12 0,13 0,14 1,45 1,4

GW1(neu)

RIP Übung (3), Fluten

Nach diesem dritten Schritt hat jedes GW die Information, über welche GW´s die Netze erreichbar sind. Diese Lösung ist nicht die einzig mögliche. Das Ergebnis hängt davon ab, in welcher Reihenfolge die Meldungen über die benachbarten Routingtabellen in den GW´s eintreffen. Da der Hopcount als Metrik verwendet wurde, gibt es keine bessere Lösung, sondern nur gleichwertige.

Anders wäre die Situation, wenn die Verzögerungszeit als Metrik verwendet wird. Dann müßte noch die Hello-Abfrage in den Protokollablauf eingeschoben werden, um die Verzögerung zu den Nachbarn zu erhalten. Da die Hello- Anfrage die Umlaufzeit liefert, muß die erhaltene Zeit für die Metrik noch halbiert werden.

Page 41: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(41)

Routing in connection orientedpacket networks

connectionconnection

Centralized administration Of connection identifiers, e.g.4711

Example: • X.25/75 Implementations (not standardized)• ATM (Asynchrounous Transfer Mode)• MPLS (Multi Protocol Label Switching)

Connection

4711Connection

384

Connection51

Connection111

Versus decentralized Connection identifiers

Discuss!

Packet networks supporting connection orientation establish the connections prior to the user info flow. Setup Packets are used to find and establish the connection. The methods to do so are very similar to the methods used in circuit switched networks. The setup messages carry at least the destination address. The source is sending the set up message (packet) to the first switching (routing) node. The first node analyzes the destination address and decides which outgoing link to use for the connection. The result is placed in a routing table. Finally the set up packet is transferred via the choosen link to the next node. This process is repeated until the destination is reached. As a result all the switches involved in this connection know this connection by the introduction of theconnection identifiers in the routing tables.

Page 42: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(42)

Decentralized administrationof connection identifiers

x xyzcell

y xss

nkk

ggm

jl

I1

In

O1

O2

Oq

Routing Tabelle: incomming Header outgoing Headerlink link

I1 xyz

O1OqO2

kml

In xy

O1O2Oq

njgs

head

er

Page 43: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(43)

The End

Page 44: [14] Nu P 08 1

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(44)

Gateway mit z. B. EGPExteriorGatewayProtokoll

CoreAutonomous

SystemAS

Im AS können eigeneProtokollentscheidungengetroffen werden

AutonomousSystem

AS

AutonomousSystem

AS

Wo vermuten Sie die chwach-stellen dieser Architektur?

Klar in der Skalierung. Zunächst besteht das CoreAus einer vollständigen Vermaschung. Für eine teilweise Vermaschungmüsste ein Netzbetreiber bestimmt werden.

Internet Hierarchie

Das Internet ist in den vergangenen Jahren so stark gewachsen, daß die ehemals einstufige Hierarchie mit dem GGP (Gateway to Gateway Protokoll) nicht beibehalten werden kann. Gründe dafür sind:

der Overhead für den Routing Algorithmus steigt überproportional mit der Netzgrößedie stark wachsende Zahl unterschiedlichster Gateways (eigentlich Router, da

nur die Schicht 3 behandelt wird, aber in den RFC´s sind die Router alsGateways bezeichnet) macht die Wartung und Fehlersuche extrem schwierig

die Evolution der Routing-Algorithmen wird stark behindert, da Änderungen an zu vielen unterschiedlichen Systemen vorgenommen werden muß

In Zukunft wird unterschieden zwischen den Autonomous Systems, die intern ihre eigenen Routing Protokolle verwenden dürfen. Erwartungsgemäß sind innerhalb des Autonomous Systems die Gateways homogen, so daßdort die Evolution der Routing Protokolle und der Protokolle zum Verteilen der Routing Information ungehindert weitergeführt werden kann.Verbunden werden die Autonomous Systems über das Core System. Die Verteilung der Routinginformation im Core wird nach einem einheitlichen Protokoll vorgenommen, dem EGP (Exterior Gateway Protokoll). Die Netzstruktur im Core ist anfänglich auf eine Hierarchie mit voller Vermaschung beschränkt. Für später wird auch an komplexere, mehrstufige Hierarchien gedacht.