Protokolle der OSI-Schicht 3
                                      Routing and Flow Control
                              ...
Routing – Inhalt

              Allgemeine Routing-Aufgaben unabhängig von
              Durchschalteprinzipien
          ...
Datenfluss im Internet



                                                                                                ...
Begriffe

              Routing (Leitweglenkung, Verkehrslenkung): Suche eines
              geeigneten Weges zum Transpor...
Zweck des Routing

              Optimierung
                     der Kosten
                     des Verlustes
          ...
Grundproblem der Kostenoptimierung


                                 Knoten i                                   Knoten j
...
Kostenfunktion, Beispiel



                          Repeater          Repeater         Repeater
               ci,j
    ...
Grundproblem der Kostenoptimierung

                                   Knoten i                                    Knoten ...
Kostenoptimierung im realen Netz

                                 Knoten i                                      Knoten j
...
Erlang’sche Verlustformel


                                                                               A ij Nk
       ...
Gewinnoptimierung im realen Netz

                    G = E − K = M + T *Y − K
                    G = M + T ( Ai , j (1 −...
Wertung der Optimierung

              prinzipiell mögliches Vorgehen
              Begrenzung durch den erforderlichen Re...
Kommerzielle Einflüsse auf das Routing

              volumenabhängige Tarife
              zeitabhängige Tarife
         ...
Einfluss des Netzübergangstarifes auf die
                                                      Leitweglenkung (Routing)

...
Einfluss des Netzübergangstarifes auf die
                                                      Leitweglenkung (Routing)

...
Routing – Inhalt

              Allgemeine Routing-Aufgaben unabhängig von
              Durchschalteprinzipien
          ...
Zentrales Routing, Abbruch nach dem
                                                     n-ten Weg (hier nach dem 3. Weg)
...
Dezentrales Routing, Abbruch nach dem
                                                n-ten Weg (hier nach dem 3. Weg)
   ...
Dezentrales Routing, ohne Berücksichtigung
                                             der Herkunft: Schleifenbildung



...
Auswirkung der Schleife (loop)
                                                                 zwischen Knoten 3 und 8


...
IP - Datagram

                   0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

 ...
Entschärfung des Routing-Problems
                                                                durch Hierarchiebildung
...
Routing-Tabelle

                   Problem: Größe der Routing-Tabellen!!
                                                ...
Routing-Tabellen-Hierarchie


                                                             default




                   ...
types of routing

              source routing
                     is determined by the source of the packet, which feeds...
Router aus Sicht der Netztopologie



                                                                            Router

...
Routingtabellen (1)

              minimale Tabellen
                     erlauben keine Kommunikation
                   ...
Routingtabellen (2)

              statische Tabellen
                     erlauben Kommunikation mit externen Netzen, vor...
Routingtabellen (3)

              dynamische Tabellen
                     erlauben Kommunikation mit externen Netzen
   ...
tiefe und flache Hierarchie

              das Fernsprechnetz verfügt über eine tiefe Hierarchie
              (OVST, BVST...
Metrik eines Protokolls

              Die Metrik ist im Protokoll zur Verteilung der Routinginfo
              mit zu übe...
Internet Hierarchie


             Gateway mit z. B. EGP
             ExteriorGatewayProtokoll
                           ...
Autonomous System

              System aus den Netzen, Teilnetzen und Gateways
              Austausch von reachability I...
Reichweite der Routing Protokolle




                                            AS
                                     ...
Routing Protokolle (1)

              Im Core selbst wird keine optimale Route gewählt,
              sondern nur eine ded...
Routing Protokolle (2)

              Im Core werden folgende externen Protokolle verwendet:
                     EGP: Ext...
Routing Information Protocol
                                                                              RIP (im AS)
   ...
RIP Übung (1),Initialisierung

                                                                                           ...
RIP Übung (2), Fluten

                                                                                         GW 3
     ...
RIP Übung (3), Fluten
           GW 1(neu)
                                  GW 1
      NI       D, GW                    ...
Routing in connection oriented
                                                                           packet networks
...
Decentralized administration
                                                                 of connection identifiers

 ...
The End




                                                             (43)




© UNI Hannover, Institut für Allgemeine ...
Internet Hierarchie


              Gateway mit z. B. EGP
              ExteriorGatewayProtokoll
                         ...
Nächste SlideShare
Wird geladen in …5
×

[15] Nu P 08 1

627 Aufrufe

Veröffentlicht am

0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
627
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
7
Aktionen
Geteilt
0
Downloads
4
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

[15] Nu P 08 1

  1. 1. Protokolle der OSI-Schicht 3 Routing and Flow Control Kapitel 8.1 Netze und Protokolle Dr.-Ing. Jan Steuer Institut für Kommunikationstechnik www.ikt.uni-hannover.de Routing specifies the method to find a way through the network. Lot of work has been spent to optimize this process, which is a difficult process, if a high number of alternative pathes exist between source and destination Flow control on layer 3, the network layer, is used to control the number of frames in the network in order to prevent local or global overload of queues in networks with waiting capabilities. In packet switched networks flow control is done on the fly, not by interactions of operators. In circuit switched networks flow control is also applied to control the overload of links, which is performed than by network management actions. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  2. 2. Routing – Inhalt Allgemeine Routing-Aufgaben unabhängig von Durchschalteprinzipien Kosten-, Durchsatz- oder Verzögerungsoptimierung Wegesuche Routing-Protokolle im Internet interdomain routing intradomain routing Routing in öffentlichen Netzen (2) Die allgemeinen Routing-Aufgaben werden unabhängig von der Implementierung im Internet oder in öffentlichen Netzen dargestellt. Grundsätzlich sind die Probleme und Schwierigkeiten in allen Netzformen vergleichbar. Wesentliche Einflüsse auf die Komplexität resultieren aus der Größe (Verkehr, Ausdehnung) und aus den Qualitätsanforderungen, nicht aber aus der Art der Übermittlung der Nachrichten (Paket- oder Leitungsvermittlung). Im Detail existieren selbstverständlich auch Unterschiede, die aus der Art der Durchschaltung resultieren. Absichtlich stelle ich die Kostenoptimierung vor die Wegesuche, da die Kostenoptimierung als Funktion des Routing nicht so selbstverständlich erscheint wie die Wegesuche. Von der technischen Realisierung her wäre eine umgekehrte Vorgehensweise durchaus gerechtfertigt. Die Grundlagen für die Kostenoptimierung wurden Ende der 50er bis Anfang der 60er Jahre gelegt. In Anlehnung an die Erfordernisse der Deregulierung ist eine Erweiterung der Betrachtung auf die Optimierung des Profits der Netzbetreiber aufgezeigt. Bei der Wegesuche werden Effekte von “Loops” (ewig kreisende Nachrichten) und Verhinderungsmethoden dargestellt und Notwendigkeiten aus dem exponentiellen Wachstum von Netzen aufgezeigt. Aus diesem Wachstum heraus ist es erforderlich, im Internet das Routing innerhalb und außerhalb von in sich abgeschlossenen Bereichen (Domains) zu betrachten. Synonyme Begriffe für Routing sind Wegesuche oder Verkehrslenkung. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  3. 3. Datenfluss im Internet Workstation Workstation Router Router Workstation Workstation Workstation Workstation Workstation Router (3) Dies Bild veranschaulicht die Aufgaben des Routing am Beispiel des Internet. Drei Verbindungen sind beispielhaft eingezeichnet, die grüne (rechteckige Paketsymbole), die rote (dreieckige Paketsymbole) und die blaue (runde Paketsymbole). Dreieck und Kreis stellen Punkt-zu-Punkt-Verbindungen dar, während Rechteck eine Multicast- Verbindung darstellt. Aus Sicht der Nutzer ist der Weg durch das Netz unbedeutend. Der Nutzer gibt seine Zieladresse(n) ein und erwartet, dass das Netz den Weg dorthin findet. Aufgabe der Router ist die Wege zu finden und die Nachrichten entsprechend der gefundenen Wege durch das Netz zu leiten. In der Realität sind die Netze sehr viel größer, als hier dargestellt. Das Routing- Prinzip wird dadurch aber nicht verändert. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  4. 4. Begriffe Routing (Leitweglenkung, Verkehrslenkung): Suche eines geeigneten Weges zum Transport der Nachricht zwischen Quelle und Senke bei verbindungsorientierten Diensten einmalig beim Verbindungsaufbau bei verbindungslosen Diensten für jedes Nachrichtenpaket Routing-Protokoll: Verfahren zum Ermitteln der Routing- Informationen (Verkehrslenkungstabellen) (4) Wir müssen unterscheiden zwischen dem Routing selbst, also dem Wegesuchverfahren und dem Routing- Protokoll. Das Routing-Protokoll beschafft dem Router oder der Vermittlungsstelle die Informationen, damit die Wege gesucht werden können. Die Informationen zum Suchen sind Netzabbilder, die in Speichern (Tabellen) abgelegt werden. Die Netzabbilder geben die Zusammenschaltung der Knoten (Router, Vermittlungsstellen) wieder. Darüber hinaus können die Netzabbilder Hinweise zur Auswahl bei alternativen Wegemöglichkeiten geben. Solche Hinweise können aus Qualitätsparametern, wie Kosten, Verzögerungszeiten oder ähnlichem gebildet werden. In Abhängigkeit davon ob eine Verbindung verbindungslos oder verbindungsorientiert ist, muß der eigentliche Routing-Vorgang mehrmalig für jedes Paket eines Nachrichtenaustausches oder nur einmalig vor dem eigentlichen Nachrichtenaustausch (oder nur mit dem ersten Paket zusammen) ausgeführt werden. Datagramme werden grundsätzlich verbindungslos behandelt, d.h. für jedes Paket wird erneut ein Weg durch das Netz gesucht. Die Konsequenzen sind, daß Datagramme sich überholen können und damit die Sequenz ändern können. Die Endgeräte haben dies zu berücksichtigen und die Sequenz wieder herzustellen. Vorteilhaft bei den Datagrammen ist, daß Netzstörungen nur einzelne Datagramme betreffen. Datagramme werden vorzugsweise beim Austausch kurzer Nachrichten angewendet. Verbindungsorientierung erfordert den Verbindungsaufbau nur einmal für alle Pakete einer Verbindung. Dadurch wird die Durchschaltung in den Routern schneller. Verbindungsfehler erzwingen allerdings einen Abbau und erneuten Aufbau der Verbindung. Vorzugsweise wird bei langen Nachrichten mit Verbindungsorientierung gearbeitet. X.25 kann verbindungslos und verbindungsorientiert arbeiten. ATM und TCP sind verbindungsorientiert, während UDP verbindungslos arbeitet. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  5. 5. Zweck des Routing Optimierung der Kosten des Verlustes der Wartezeiten des Durchsatzes..... Wartezeit Verlust Suche nach möglichen Wegen zwischen Quelle und Senke Abbruch nach dem n-ten Weg Suche des letzten möglichen Weges (5) Optimierung: Die Zielfunktionen Kosten, Verlust oder Wartezeiten stehen nur beispielhaft. Andere Parameter können sein: Bitfehlerrate, Profit, Umgehung fremder Netze... Sowohl Wartezeit, als auch Verlust sind im allgemeinen Optimierungsziele, die sich auf das gesamte Netz oder die gesamte Verbindung beziehen, nicht aber auf das einzelne Netzelement. Am einzelnen Netzelement betrachtet lassen sich diese Daten üblicherweise analytisch berechnen. Über das ganze Netz gesehen entstehen nichtlineare Regelkreise, die sich der geschlossenen und vollkommenen Berechnung entziehen. Mögliche Wege: In manchen Einsatzfällen hat der Routing - Mechanismus nur die Aufgabe überhaupt einen, und sei es den letzten möglichen, Weg durch das Netz zu finden, ohne irgendwelche Nebenbedingungen einzuhalten. Solche Fälle sind: Katastrophenfälle, in denen das Netz schneller zerfällt, als es wieder hergestellt werden kann, In Informationsretrieval-Netzen, in denen die Senke, also der Ort der gesuchten Information, zum Beginn des Verbindungsaufbaus nicht bekannt ist. Kleine Netze(<100 Knoten) lassen sich gut in zweidimensionaler Darstellung behandeln, größere Netze erfordern aus Aufwandsgründen häufig die Bildung von Hierarchien, also die Einführung weiterer Dimensionen. Bei der Einführung von Hierarchien wird bewußt auf die Benutzung aller möglichen Wege verzichtet. Die Suche wird üblicherweise lokal nach dem n-ten Weg (häufig: 3ter Weg) abgebrochen, um den Such- und Rechenaufwand zu begrenzen. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  6. 6. Grundproblem der Kostenoptimierung Knoten i Knoten j Nk Kanäle auf Bündel k I Interface-Kanäle K = K G + ck *Nk + ci *Ii + c j *Ij K: Gesamtkosten KG: Grundkosten ck: Kanalkosten auf Bündel k ci: Interfacekosten je Kanal im Knoten i cj: Interfacekosten je Kanal im Knoten j (6) An diesem Beispiel soll der prinzipielle Aufbau der zu optimierenden Kostenfunktion dargestellt werden. Für diese Funktion ist die Optimierung trivial. Die Darstellung dient nur dem Verständnis und nicht der Optimierung. Auf einer weiteren Folie wird die Kostenfunktion auf ein zu optimierendes Netz angewendet an dem dann die Optimierung vorgenommen wird. Die Kosten für eine physikalische Verbindung bestehen aus : konstanten Grundkosten, die sich aus der Verwaltung, dem Personal und anderen nicht auf die Kanalzahl umlegbaren Kostenanteilen zusammensetzen. (Die Personalkosten z.B.sind in weiten Bereichen unabhängig von den Kanalzahlen und dürfen deshalb nicht über diese zurück verdient werden, sonst müßte immer Personal abgebaut werden, wenn Kanäle abgeschaltet werden!). kanalzahlabhängigen Kosten (Vorsicht: durch die Erweiterungseinheiten in Multiplexgeräten , z.B. 30Kanälen als Erweiterungseinheit, ist diese Funktion auch mit Unstetigkeitsstellen versehen, die zu linearisieren sind.) Kosten in Abhängigkeit von der Zahl der Interfaces. Auch diese sind nicht linear und müssen linearisiert werden. Im Zweifelsfall kann die Interfacezahl und die Kanalzahl gleich gesetzt werden. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  7. 7. Kostenfunktion, Beispiel Repeater Repeater Repeater ci,j Mux-Faktor 1 Mux-Faktor 1 Länge (7) Die Kostenfunktion ist grundsätzlich längenabhängig und in den meisten Fällen mit Sprungstellen versehen. In diesem Beispiel entstehen die Sprungstellen durch den Einsatz von Repeatern. Andere Beispiele lassen sich mit Crossconnectoren, Echosperren oder anderen Netzelementen finden. Die Sprungstellen stören bei Optimierungsverfahren mit Differentialgleichungssystemen. Falls notwendig werden die Kostenfunktionen linearisiert. Die Steigung der Kostenfunktionen resultiert z.B. aus unterschiedlichen Multiplexfaktoren (64Kbit/s, 2Mbit/s, 155Mbit/s). Höhere Bitraten haben kleinere Kosten pro Kanal und damit eine geringere Steigung. Dafür sind allerdings die Grundkosten, z.B. durch die Leitungsabschlußeinheit, bei höherratigen Systemen teurer. Für das hier gezeigte Optimierungsverfahren wird für jede Leitung getrennt der tatsächliche Kostenfaktor cij in Abhängigkeit von Länge und Multiplexfaktor ermittelt und in einer Tabelle eingetragen. In manchen Einsatzfällen kann auch mit einem mittleren Kostenfaktor gerechnet werden. Dadurch verringert sich der Rechenaufwand, jedoch ist in jedem Einzelfall zu prüfen, ob diese Vereinfachung zulässig ist. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  8. 8. Grundproblem der Kostenoptimierung Knoten i Knoten j Nk Kanäle auf Bündel k I Interface-Kanäle K = Kg + ck * Nk + ci * Ii + c j * I j N k = Ii = I j ges: Minimum von K mit der Nebenbedingung : Bk <= B0 wobei Nk = f (Aij, Vij, Bk) und twi,j<=tw0 (8) Die gesamten Kosten setzen sich aus konstanten Grundkosten und Kosten in Abhängigkeit von der geschalteten Kanalzahl ab. Bei den Kanälen muß im allgemeinen Fall unterschieden werden zwischen der Kanalzahl auf der Leitung und den Kanälen der Interfacebaugruppen in den Knoten, da beide aufgrund der unterschiedlichen Multiplexstufen unterschiedliche nichtlineare Kostenfunktionen aufweisen. Linearisiert man die Kostenfunktionen, kann man die Interfacekanalzahl und die Bündelkanalzahl zusammen fassen zu: Nk = Ii = Ij Im einfachsten Fall, bei gleich verteilten Belegungs- und Auslöseereignissen, also Poisson-Verkehr ist : A ij Nk Nk! Bk = Am ∑ Nk ij m=1 m! Schon hier ist zu sehen, daß Nk nur iterativ errechnet werden kann. Das hat Auswirkungen auf den Optimierungsprozeß. In einem Netz ist der Verkehr im allgemeinen Fall durch Überlauf und Verlust nicht mehr poissonverteilt. Dann muss neben den Mittelwerten des Angebotes Aij auch die Varianz Vij berücksichtigt werden. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  9. 9. Kostenoptimierung im realen Netz Knoten i Knoten j Nk Kanäle auf Bündel k l l 2l l K = K G + ∑ ∑ ci,j *Ni,j + ∑ cr *∑ Ir,m i=1 j=1 r=1 m=1 Ni,j = Ir,m l: mit Zahl der Knoten und B ≤B0 und twi,j ≤tw 0 und den Nebenbedingungen: i, j und der Multiplikatorenmethode von Lagrange kann N gefunden werden. ij (9) Für die Flexibilität der Netzgestaltung wird in dieser Kostenbeziehung von einer Richtungstrennung auf den Bündeln ausgegangen, d.h. die Bündel werden nur ein einer Richtung belegt. Für die Gegenrichtung steht ein separates Bündel zur Verfügung. Daraus resultiert die Laufvariable r=1 bis r=2l; r=1 bis r=l wird für die eine Richtung verwendet, r=l+1 bis r=2l für die Gegenrichtung. Da der Verkehr zwischen Quelle und Senke in der Regel über mehr als ein Bündel geschaltet wird, ist der Verkehr schon nach dem Passieren des ersten Bündels kein Poisson-Verkehr mehr, da er bereits um den Verkehrswert des Verlustes reduziert ist, und damit seine Varianz nicht mehr dem Mittelwert entspricht. Die Erlang´sche Verlustformel N A ij k Nk! Bk = Am ∑ Nk ij m=1 m! muß um eine Beziehung zur Varianz ergänzt werden: A σ = R+R −R 2 N + 1− A + R R = Ai , j * Bi , j Über den Verlust Bk=Bi,j wird der anteilige Verkehr für den erst-, zweit- bis zum letzten Weg gesteuert. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  10. 10. Erlang’sche Verlustformel A ij Nk Erlang’sche Verlustformel Nk! Bk = Am ∑ Nk ij m=1 m! Varianz des Überlaufverkehrs A σ = R+R 2 N +1− A + R R = Ai, j * Bi, j (10) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  11. 11. Gewinnoptimierung im realen Netz G = E − K = M + T *Y − K G = M + T ( Ai , j (1 − Bi , j )) − K mit den Nebenbedingungen Bi , j ≤ B0 twi , j ≤ tw0 G ≥ G0 die Lösung für Ni,j findet man wieder mit der Multiplikatorenmethode von Lagrange (11) G: Gewinn, G0: Zielgewinn E: Einnahmen T: Tarif K: Kosten Y: Verkehrswqert der Belastung B: Verlust M: Miete, Grundgebühr N: Zahl der Kanäle Die Optimierung auf den Gewinn ist nicht nur der Zeit der Deregulierung angepaßt, sondern erlaubt auch zugunsten des monetären Gewinnes den Verkehrsverlust zu vergrößern. Hier sind alle Betrachtungen lediglich für die Leitungsvermittlung angestellt. Im Internet wird mit der Datagram- Vermittlung (X.25/IP) gearbeitet. Dafür müssen die Wartezeiten in den Warteschlangen mit berücksichtigt werden. Dies ist kein prinzipielles Problem. Es werden lediglich die mathematischen Beziehungen umfangreicher und es wird eine maximale Wartezeit als weitere Nebenbedingung eingeführt. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  12. 12. Wertung der Optimierung prinzipiell mögliches Vorgehen Begrenzung durch den erforderlichen Rechenaufwand lokale Optima können vom globalen Optimum erheblich abweichen praktizierter Ansatz : Bildung von Hierarchien mit Optimierung der Hierarchiestufen (12) Obwohl die analytische Optimierung formulierbar und damit prinzipiell möglich ist, wird von ihr nur in kleinen Netzen Gebrauch gemacht oder in großen Netzen, die dann jedoch durch Bildung von Hierarchieebenen überschaubar gemacht werden. Große nichthierarchische Netze erfordern einen zu großen Rechenaufwand und lassen nur schwer abschätzen, ob die Optimierung in die Nähe des globalen Optimums geführt hat. Problematisch ist das Verharren der Optimierungsverfahren in lokalen Optima. Durch Anwendung neuer Startpunkte und wiederholter Anwendung der Optimierung kann iterativ nach dem globalen Optimum gesucht werden. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  13. 13. Kommerzielle Einflüsse auf das Routing volumenabhängige Tarife zeitabhängige Tarife pauschale Tarife freie Nutzung Least Cost Routing (13) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  14. 14. Einfluss des Netzübergangstarifes auf die Leitweglenkung (Routing) Netz B g an Ne rg tzü e b be zü rga et ng N Netz A mit konstantem Netzübergangstarif Alle Netzübergänge in das Netz A werden gleich hoch tarifiert Aus dem Netz B wird ursprungsnah in das Netz A geroutet (14) Ziel des Netzbetreibers mit dem Routing ist möglichst viel Geld mit dem eigenen Netz zu verdienen. Für Verbindungen, die über mehrere Netze geschaltet sind, teilen sich die Netzbetreiber die Einnahmen. Die Aufteilung wird in Verhandlungen festgelegt. In Europa sind die Spielräume für die Verhandlungen groß, vorausgesetzt es werden keine marktbeherrschenden Stellungen ausgenutzt. In solchen Fällen greift der Regulator ein (s.Telekommunikationsgesetz der Bundesrepublik Deutschland). Wir unterscheiden Tarifierungsprinzipien an den Netzübergängen: Tarifierung abhängig von der Zahl der Belegungen (einfache Summenzählung) zeitabhängige Tarifierung ( Tageszeit, Wochentag, Feiertag..) belegungsdauerabhängige Tarifierung (Summenzählung der Belegungsdauern) volumenabhängige Tarifierung (Zählung des Zeit- Bandbreiteprodukts) qualitätsabhängige Tarifierung Mit dem Routing kann der Netzbetreiber beeinflussen, ob eine Verbindung sein Netz frühzeitig oder spät verläßt (ob die Verbindung einen langen Weg, oder einen kurzen Weg durch sein Netz geschaltet wird). Je nach Tarif am Netzübergang ist der eine oder der andere Weg zum bevorzugen. Möglichst lange Verbindungen im eigenen Netz geben mehr Spielraum bei der Bemessung der Tarife gegenüber dem eigenen Kunden und sind daher zu bevorzugen. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  15. 15. Einfluss des Netzübergangstarifes auf die Leitweglenkung (Routing) Netz B ng ga Ne er tzü üb be tz rg Ne an g Netz A Alle Netzübergänge in das Netz A werden nach dem noch zurückzulegenden Weg tarifiert Aus dem Netz B wird zielnah in das Netz A geroutet (15) Zielnah heißt, dass der Netzübergang möglichst nah am Zielknoten ist, während ursprungsnah heißt, dass der Ursprungsknoten möglichst nah am Netzübergang ist. Die hier gewählten Beispiele sind nicht repräsentativ. Sie sollen lediglich einen möglichen Zusammenhang zwischen Routing und Tarifen aufzeigen. In der Praxis wird der Netzplanungsingenieur mit weiteren Kosteneinflüssen auf das Routing konfrontiert. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  16. 16. Routing – Inhalt Allgemeine Routing-Aufgaben unabhängig von Durchschalteprinzipien Kostenoptimierung Wegesuche Routing-Protokolle im Internet interdomain routing intradomain routing (16) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  17. 17. Zentrales Routing, Abbruch nach dem n-ten Weg (hier nach dem 3. Weg) 2 2 13 1 2 19 12 5 4 15 3 3 3 1 14 10 20 9 16 6 8 11 18 7 DB 17 vordefinierter Gesamtweg setzt zentrale Datenbank mit Netzabbild voraus, oder die Auswertung der Herkunft (17) Zentrale Datenbank: Vorteilhaft an der zentralen (konsistenten und richtigen) Datenbank ist die Möglichkeit immer den optimalen Weg finden zu können. Allerdings trägt eine zentrale Datenbank eine Reihe von Nachteilen: Sie stellt ein potentielles zentrales Ausfallrisiko dar und ist deshalb unerwünscht. Der Aufwand zum Update einer solchen Datenbank ist bei großen Netzen nicht akzepteptabel. Der Signalisierungsverkehr zum Abfragen des Leitweges bei der zentralen Datenbank akkumuliert in Richtung der Datenbank. Diese Verkehrsakkumulation ist unerwünscht. Aufgrund des Zeitbedarfes zum Update existieren Zeiten der Inkonsistenz zwischen Datenbankinhalt und Netzzustand. Während dieser Zeit können Verbindungen unter Umständen nicht hergestellt werden, obwohl Wege zum Ziel existieren. Die Verkehrs-Belastung für das Netz steigt. Dies beschränkt sich nicht nur auf den Signalisierungsverkehr, sondern hat beim paketorientierten Dienst auch Auswirkung auf den Nutzverkehr. Auswertung der Herkunft: Die Auswertung der Herkunft der Daten für Zwecke der Leitweglenkung (Routing) beschränkt sich nicht auf die Adresse der Quelle der Nachricht. Vielmehr muß mindestens der Vorgängerknoten mit ausgewertet werden. Um “Aufwicklungen” zu vermeiden ist es jedoch wünschenswert den gesamten zurückgelegten Leitweg mit zu übertragen. Dafür existieren jedoch keine Protokolle. Der Header eines Paketes müßte von variabler Länge sein und unterwegs immer um die Adressen der passierten Knoten ergänzt werden. Das IP hat einen sehr pragmatischen Ansatz zur Minimierung des Risikos zum Aufwickeln. IP verhindert nicht das Aufwickeln an sich, sondern nur das unendliche Weiterleiten von Paketen innerhalb einer Schleife. Pakete werden gelöscht, wenn die Time to Live abgelaufen ist. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  18. 18. Dezentrales Routing, Abbruch nach dem n-ten Weg (hier nach dem 3. Weg) Wegnummer Bündelnummer 113 1,97 Bsp.Routing 2 2, Tabelle von 1,85 2 19 12 5 Knoten 3 4 15 3 nach 4 : 41 Ziel Bündel 3, 1 1, 14 10 36 4 85 20 21 2 ,4 3 9 36 16 6 8 3, 37 11 Routing - Tabelle 18 7 des Knoten m: 17 Ziel Bündel m1 B1 B2 Knotennummer B3 (18) Beispiele der Routing - Tabelle in den Knoten : Knoten 3 nach 4 Knoten 8 nach 4 Knoten 13 nach 4 Ziel Bündel Ziel Bündel Ziel Bündel 4 85 (Erstweg) 4 41 (Erstweg) 4 97 (Erstweg) 21 (Zweitweg) 43 (Zweitweg) NN (Zweitweg) 36 (Drittweg) 37 (Drittweg) NN (Drittweg) Die Erst- oder n-t-Wege im obigen Beispiel stammen aus der leitungsvermittelten Technik, in der der Knoten zunächst prüft, ob auf dem Erstweg ein Kanal frei ist. Falls die Prüfung negativ ausgeht, wird der Zweitweg geprüft, u.s.w. bis kein Weg mehr prüfbar ist. Der Weg, auf dem als erstes ein freier Kanal gefunden wird, wird durchgeschaltet. In der Paketvermittlungstechnik verhält sich das anders. Ein Weg kann nicht belegt sein. Das einzige, was belegt sein kann ist eine Warteschlange. Wenn eine Warteschlange belegt ist, wird zumindest in bestehenden Implementierungen das Paket verworfen und explizit oder implizit durch das Ausbleiben einer Quittung in der Flußkontrolle eine Fehlermeldung erzeugt. Es wird nicht aktiv nach einer weiteren Wegealternative gesucht. Dennoch können die Router alternative Wege mit Hilfe der Routing-Protokolle suchen. Dieser Vorgang läuft über die Metrik ab. Die Metrik ist ein Wert, der einer Verbindung zugewiesen wird. Üblicherweise aber nicht notwendigerweise eine Integerzahl. Wenn das Routing Protokoll einen Weg heraussucht, ist es angewiesen, den Weg mit der kleinsten Summenmetrik vom Start zum Ziel als den für die Verkehrslenkung zu verwendenden Weg zu kennzeichnen. Dieser und nur dieser Weg wird verwendet, solange das Routing Protokoll keinen neuen Weg bestimmt. Das Routing Protokoll muss also aktiv werden, wenn im Netz Verbindungsausfälle auftreten. Das kann durch Diagnose erfolgen, oder durch regulären periodischen Update. Der Wert der Metrik wird vom Netzplaner bestimmt. Er kann von den Kosten, von verkehrstheoretischen Überlegungen, von Loop-Verhinderungstaktiken u.s.w. abhängen. Der Planer muß große Sorgfalt bei der Festlegung der Metriken walten lassen, damit die Routing-Protokolle nur sinnvolle Wege heraussuchen. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  19. 19. Dezentrales Routing, ohne Berücksichtigung der Herkunft: Schleifenbildung 2 19 12 5 4 15 3 ! 1 14 10 20 9 16 6 8 11 Erstweg 18 7 Zweitweg 17 Drittweg defekt (19) Dezentrale Routing-Systeme ohne Berücksichtigung der Herkunft, oder besser des zurückgelegten Weges, bergen die Gefahr der Schleifenbildung. Eine Schleife liegt vor, wenn ein Weg oder eine Folge von Wegen, mehrfach durchlaufen wird. Es liegt auf der Hand, dass diese Schleifen Wege oder Warteschlangen unnötig belegen und damit dem Nutzverkehr Kapazität entziehen. Die Akzeptanz von Schleifen, wie im Internet bis zu einem gewissen Grade getan(time to live der IP-Pakete), stellt mindestens ein Kavaliersdelikt des Netzplaners dar. Im obigen Beispiel wird das Bündel zwischen Knoten 3 und 8 beim Versuch eine Verbindung von Knoten 3 nach 4 aufzubauen, alternierend von beiden Seiten belegt, da nur noch der Drittweg frei ist, und sowohl vom Knoten 3, als auch vom Knoten 8 dieser Drittweg auf das selbe Bündel verweist. Behoben werden kann das Problem, indem vom Knoten 8 der Drittweg nach Knoten 4 eliminiert wird. Hierzu wird ein Überblick über das gesamte Netz benötigt. Protokolle leisten das bisher nicht, es ist die “Spürnase” des ´Netzplaners gefragt. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  20. 20. Auswirkung der Schleife (loop) zwischen Knoten 3 und 8 8 3 IP-Paket: TTL=6 TTL=5 TTL=4 TTL=3 TTL=2 TTL=1 TTL=0 TTLmax=28 !!! (20) Wenn durch Fehler in der Metrikzuweisung Nachrichten zu einem anderen Knoten als 3 oder 8 alternierend immer auf das selbe Bündel verwiesen werden, dann wird das Paket solange auf das Bündel geschickt, bis die Time to Live abgelaufen ist. Für jeden neuen Link wird die TTL um den Wert eins dekrementiert. Wenn TTL=0 wird das Paket verworfen. Über die Flußkontrolle oder explizite Meldungen erhält der Anwender Kenntnis davon und wird eine Wiederholung versuchen. Der maximale Wert von 28 ist theoretisch möglich. Der IP-Protokollstack sollte so implementiert sein, dass nur 16 Hops möglich sind. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  21. 21. IP - Datagram 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Type of Service 0 Version IHL 3 Total length NM 4 7 Identification Fragment Offset FF 0 8 Time to live 11 Protocol Header Checksum 12 15 Source Address 16 19 Destination Address Options Padding DATA 65532 65535 max. 65535 8bit-Wörter (21) Version: gibt die Version des Protokolles an, IP-Implementierungen müssen alle gültigen Versionen enthalten IHL: Internet Header Length, Zeiger auf den Beginn der Daten, min:5 Type of service: Angabe der Eigenschaften des Services, Vorrang e.t.c. total length: mithilfe von 16 Bits können Datagramme mit eine Länge über alles von maximal 65535 Oktetts übertragen werden. Minimum ist 576 Oktetts. Ein Host darf nur mehr als 576 Oktetts in ein Datagramm einpacken, wenn er sicher ist, daß die Gegenstelle die Länge auch empfangen kann. identification: eindeutige Bezeichnung für alle Fragmente eines fragmentierten Datagrams flags: Indizieren die Fragmentierung: Bit 0 reserviert; Bit1 0 may fragment / 1 dont´t fragment; Bit2 0 last fragment / 1 more fragments fragment offset: Indikation für die Reihenfolge der Fragmente, Zeiger auf die Fragmente Offset des ersten Fragments ist 0,spätere Werte sind Vielfache von 8 Oktetts time to live: Wenn dies Feld den Wert null hat, wird das Datagramm entfernt. Der Eingetragene Wert entspricht einer maximalen Lebensdauer in durchlaufenen Wegabschnitten.Jede Verarbeitungseinheit im Internet dekrementiert dies Feld um mindestens eins. Ziel ist, nicht zustellbare Datagramme automatisch zu entfernen. protocol: spezifiziert das Protokoll der nächsten Schicht im OSI-Modell, also z.B., ob das Datagramm an TCP(6) oder UDP(17) geliefert werden soll. HCS: Die header check sum sichert den Header, und nur den. Da der Header seinen Wert in jeder Verarbeitungsstation ändert, muß HCS jedes mal neu berechnet werden. Source/Destination Address: je 32 bit lang (s.Diskussion der Adressen) Options: das Senden ist optional, nicht die Implementierung im Protokoll Padding: Auffüllen der Daten auf 32 bit am Ende des Datenfeldes © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  22. 22. Entschärfung des Routing-Problems durch Hierarchiebildung 13 2 19 12 5 4 15 3 1 14 10 20 9 16 6 8 In unvollständig 11 18 vermaschten, welt- 7 weiten Netzen soll 17 der optimale Weg gefunden werden (22) Dezentrale, flache Verkehrslenkungssysteme (Routingsysteme) lassen sich bei größeren Netzen bezüglich der Schleifenbildung und Konsistenz der Informationen in den Verkehrslenkungstabellen nicht mehr fehlerfrei beherrschen. In einem flachen Routingsystem sind alle Knoten auf derselben Hierarchiestufe. Durch Einführung mehrerer Hierarchiestufen läßt sich die Komplexität reduzieren. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  23. 23. Routing-Tabelle Problem: Größe der Routing-Tabellen!! 1.Weg 1 Knoten A Knoten B 3 1.Weg Knoten C 2.Weg 2 von Knoten A von Knoten B nach Erstweg Zweitweg nach Erstweg Zweitweg B Weg1 Weg2 A Weg2 Weg1 C Weg2 Weg1 C Weg3 --- . . (23) Die Tabellen sind beispielhaft. Die Zahl der alternativen Wege ist prinzipiell unbeschränkt. In der Praxis der öffentlichen Tekommunikationsnetze wird mit Dritt- und Viertwegen gearbeitet, während das Internet meist mit Erstwegen und ausnahmsweise mit Zweitwegen arbeitet. Jeder Knoten muß über die Information verfügen auf welchem direkt erreichbaren Bündel (Weg) er Nachrichten in Richtung auf das Ziel weiterleiten kann. Die Knoten können einzelne Rechner, Router oder Gateways zu einem Netz von Rechnern sein. Die Tabellen können statisch sein. Sie werden dann manuell gepflegt. Eine Alternative stellen dynamische Tabellen dar, sie werden von Routing-Protokollen gepflegt. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  24. 24. Routing-Tabellen-Hierarchie default 4 eg W 1.Weg 1 Knoten A Knoten B Knoten C 2.Weg 2 von Knoten A Adressen im eigenen nach Erstweg Zweitweg Bereich sind bekannt, B Weg1 Weg2 Pakete mit unbekannten C Weg2 Weg1 Adressen werden in die Weg4 ---- Hierarchie eskaliert default (24) Die Tabellen sind beispielhaft. Die Zahl der alternativen Wege ist prinzipiell unbeschränkt. In der Praxis wird mit Dritt- und Viertwegen gearbeitet. Jeder Knoten muß über die Information verfügen auf welchem direkt erreichbaren Bündel (Weg) er Nachrichten in Richtung auf das Ziel weiterleiten kann. Die Knoten können einzelne Rechner, Router oder Gateways zu einem Netz von Rechnern sein. Die Tabellen können statisch sein. Sie werden dann manuell gepflegt. Eine Alternative stellen dynamische Tabellen dar, sie werden von Routing-Protokollen gepflegt. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  25. 25. types of routing source routing is determined by the source of the packet, which feeds the entire route into the header. Intermediate nodes strip of their part of the route and forward the frame to the next node indicated in the header. This protocoll does not need routing tables but instead the entire information on the network in each source. random routing (simple version of flooding, using just two links instead of all) flooding (snow ball) backward learning (symmetrical flooding) (25) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  26. 26. Router aus Sicht der Netztopologie Router Router Router Gateway Netz B (26) In Datennetzen wird in der Regel eine Zieladresse vom Router nur einem einzigen Ausgang zugewiesen. Das ist konträr zur ISDN-Vermittlungstechnik, dort existieren Erst-, Zweit-,... N-t-Wege von einer Vermittlungsstelle zu anderen Vermittlungsstellen. Die Ursache dieser unterschiedlichen Vorgehensweisen für die Durchschaltung der Nutznachrichten durch die Netze liegt in dem Vermittlungsprinzip begründet: Die ISDN-Vermittlungstechnik ist leitungsvermittelt, die Belegungsstrategie für die Leitungen folgt dem Verlustprinzip, d.h. wenn ein Leitungsbündel belegt ist, führt ein weiterer Belegungswunsch zum Verlust (die Verbindung wird zurückgewiesen). Um die gesamten Verluste niedrig zu halten wird deshalb versucht ein alternatives Bündel in Richtung des Zieles zu belegen (alternative Wegewahl). Die Datenvermittlungstechnik arbeitet paket- (auch zell-, frame-) orientiert, die Belegungsstrategie für die Ressourcen (Kanäle) folgt dem Warteprinzip; d.h. wenn kein freier Kanal für das zu übermittelnde Nutzdatenpaket zur Verfügung steht, bleibt es in einer Warteschlange stehen und wird erst auf die Leitung geschaltet, wenn ein freier Slot existiert. Die Folge aus dieser Belegungsstrategie für die Router in Datennetzen ist, daß die Information, mit deren Hilfe der Weg selektiert wird (Verkehrslenkungstabelle, Routingtabelle) in Datennetzen schneller erneuert werden muß, als im ISDN. In Datennetzen erfolgt die Überprüfung dieser Routinginformation im Minutenbereich, während im ISDN die Erneuerungsperiode im Monats- oder in manchen Fällen auch im Jahresbereich liegt. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  27. 27. Routingtabellen (1) minimale Tabellen erlauben keine Kommunikation mit übergeordneten Netzen mit Subnetzen werden in TCP/IP mittels ifconfig-Befehl festgelegt Netze mit minimalen Tabellen erlauben externe Kommunikation nur mittels besonders gesicherter Verfahren (z. B. UUCP), die nicht Bestandteil der Leitweglenkung sind (27) Ein Netz das an keine anderen IP-Netze angebunden ist , benötigt keine aufwendigen Routingtabellen. Die notwendige minimale Routing-Tabelle kann mittels des ifconfig-Befehls erstellt werden. Damit werden die Netzwerkinterfaces konfiguriert. Isolierte Netze sind keine Seltenheit! UUCP ist ein Programm, das in der Unix-Welt eingesetzt wird, um Files zwischen unterschiedlichen Unix- Systemen zu kopieren. Details sind unter folgender Adresse zu finden: http://www.cygnus.com/~ian/uucp- doc/uucp_2.html#SEC2 © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  28. 28. Routingtabellen (2) statische Tabellen erlauben Kommunikation mit externen Netzen, vorausgesetzt, es existieren nur wenige Schnittstellen zu externen Netzen und wenig Änderungen von Struktur und Beschaltung der Netze werden in TCP/IP mittels route-Befehl vom Systemadministrator festgelegt (28) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  29. 29. Routingtabellen (3) dynamische Tabellen erlauben Kommunikation mit externen Netzen mit kostenoptimierter Lage der Schnittstellen zu externen Netzen in selbstheilenden Konfigurationen werden als Ergebnis der Routingprotokolle selbsttätig erstellt der Systemadministrator erstellt nur die Struktur der Routingprotokolle, nicht die Inhalte (29) Auf den dynamischen Tabellen beruht das Routing im Internet. Dynamische Tabellen erlauben eine dezentrale Pflege der Routing-Information. Abstimmungen über die Routingprotokolle müssen nur mit den benachbarten Routern/Gateways erfolgen (die Nachbarn müssen die selbe Sprache sprechen) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  30. 30. tiefe und flache Hierarchie das Fernsprechnetz verfügt über eine tiefe Hierarchie (OVST, BVST, WVST, AVST(int.) internationale GatewayVST) LAN´s, MAN´s, WAN´s, verfügen über eine flache Hierarchie Hierarchie des Internets: Internet Core Autonomous Systems (30) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  31. 31. Metrik eines Protokolls Die Metrik ist im Protokoll zur Verteilung der Routinginfo mit zu übertragen und wird in den Routingtabellen gespeichert. Ausgewertet wird die Metrik beim eigentlichen Wegesuchvorgang. Zahl der Hops Verzögerung Länge der Verbindung Kosten der Verbindung Qualität der Verbindung (31) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  32. 32. Internet Hierarchie Gateway mit z. B. EGP ExteriorGatewayProtokoll Autonomous System AS Core Autonomous Wo vermuten Sie System die Schwachstellen Autonomous AS dieser Architektur? System AS Im AS können eigene Protokollentscheidungen getroffen werden (32) Das Internet ist in den vergangenen Jahren so stark gewachsen, daß die ehemals einstufige Hierarchie mit dem GGP (Gateway to Gateway Protokoll) nicht beibehalten werden kann. Gründe dafür sind: der Overhead für den Routing Algorithmus steigt überproportional mit der Netzgröße die stark wachsende Zahl unterschiedlichster Gateways (eigentlich Router, da nur die Schicht 3 behandelt wird, aber in den RFC´s sind die Router als Gateways bezeichnet) macht die Wartung und Fehlersuche extrem schwierig die Evolution der Routing-Algorithmen wird stark behindert, da Änderungen an zu vielen unterschiedlichen Systemen vorgenommen werden muß In Zukunft wird unterschieden zwischen den Autonomous Systems, die intern ihre eigenen Routing Protokolle verwenden dürfen. Erwartungsgemäß sind innerhalb des Autonomous Systems die Gateways homogen, so daß dort die Evolution der Routing Protokolle und der Protokolle zum Verteilen der Routing Information ungehindert weitergeführt werden kann. Verbunden werden die Autonomous Systems über das Core System. Die Verteilung der Routinginformation im Core wird nach einem einheitlichen Protokoll vorgenommen, dem EGP (Exterior Gateway Protokoll). Die Netzstruktur im Core ist anfänglich auf eine Hierarchie mit voller Vermaschung beschränkt. Für später wird auch an komplexere, mehrstufige Hierarchien gedacht. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  33. 33. Autonomous System System aus den Netzen, Teilnetzen und Gateways Austausch von reachability Information Angabe, welche fremden Netze erreicht werden können Protokoll EGP (Exterior Gatewayprotokoll) Bei ISO trägt das Autonome System den Namen “Routing Domain” (33) Innerhalb des autonomen Systems oder synonym der Routing Domain heißen die Routing Protokolle bei ISO Intradomain-Protokolle und im Internet von Interior Gateway Protokollen. Zwischen den Autonomen Systemen (Routing Domains) heißt das Routing Protokoll Interdomain-Protokolle nach ISO und Exterior Gateway Protokoll nach den RFC´s. AS oder Core Routing Domain Intradomainprotokoll (ISO) Interdomainprotokoll (ISO) oder oder Interior Gatewayprotokoll Exterior Gatewayprotokoll im Internet im Internet © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  34. 34. Reichweite der Routing Protokolle AS oder Core Routing Domain Intradomainprotokoll (ISO) Interdomainprotokoll (ISO) oder oder Interior Gatewayprotokoll Exterior Gatewayprotokoll im Internet im Internet (34) A model and its view of a homogenous set of routers all executing the same routing algorithm troughout the entire internet is a bit simplistic for at least two important reasons: Scale. As the number of routers becomes large, the overhead involved in computing, storing, and communicating the routing table information (for example, link-state updates or least-cost path changes) becomes prohibitive. Today's public Internet consists of millions of interconnected routers and more than 50 million hosts. Storing routing table entries to each of these hosts and routers would clearly require enormous amounts of memory. The overhead required to broadcast link state updates among millions of routers would leave no bandwidth left for sending data packets! A distance vector algorithm that iterated among millions of routers would surely never converge! Clearly, something must be done to reduce the complexity of route computation in networks as large as the public Internet. Administrative autonomy. Although engineers tend to ignore issues such as a company's desire to run its routers as it pleases (for example, to run whatever routing algorithm it chooses), or to quot;hidequot; aspects of the networks' internal organization from the outside, these are important considerations. Ideally, an organization should be able to run and administer its network as it wishes, while still being able to connect its network to other quot;outsidequot; networks. Both of these problems can be solved by aggregating routers into regions or autonomous systems (ASs). Routers within the same AS all run the same routing algorithm (for example, an LS or DV algorithm) and have information about each other-- exactly as was the case in our idealized model in the previous section. The routing algorithm running within an autonomous system is called an intraautonomous system routing protocol. It will be necessary, of course, to connect ASs to each other, and thus one or more of the routers in an AS will have the added task of being responsible for routing packets to destinations outside the AS. Routers in an AS that have the responsibility of routing packets to destinations outside the AS are called gateway routers. In order for gateway routers to route packets from one AS to another (possibly passing through multiple other ASs before reaching the destination AS), the gateways must know how to route (that is, determine routing paths) among themselves. The routing algorithm that gateways use to route among the various ASs is known as an inter-autonomous system routing protocol. In summary, the problems of scale and administrative authority are solved by defining autonomous systems. Within an AS, all routers run the same intra-autonomous system routing protocol. Special gateway routers in the various ASs run an inter- autonomous system routing protocol that determines routing paths among the ASs. The problem of scale is solved since an intra-AS router need only know about routers within its AS and the gateway router(s) in its AS. The problem of administrative authority is solved since an organization can run whatever intra-AS routing protocol it chooses, as long as the AS's gateway(s) is able to run an inter-AS routing protocol that can connect the AS to other ASs. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  35. 35. Routing Protokolle (1) Im Core selbst wird keine optimale Route gewählt, sondern nur eine dedizierte Verbindung hergestellt (volle Vermaschung). CORE AS AS AS Über Gateways zwischen den AS und dem Core werden Routing Informationen zwischen den AS ausgetauscht, u. z. nur Erreichbarkeitsinfo (reachability info). Ein AS muß nur wissen in welchem AS sein Ziel ist. Die optimale Wegewahl im fernen AS kann vom fernen AS selbst gesteuert werden. (35) Da die Verbindungen im Core voll vermascht sind, kann regelmäßig der kürzeste Weg geschaltet werden. Da die Warteschlangen ohne Überlauf betrieben (d.h. mit Verlust) werden, gibt es keinen alternativen Weg. Erst wenn ein Weg außer Betrieb geht, das benachbarte Gateway also nicht mehr erreichbar ist, können die Routing Protokolle einen alternativen Weg festlegen. Merke: dies ist ein deutlicher Unterschied zu Verlustsystemen, bei denen regelmäßig im Betrieb alternative Wege beschritten werden. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  36. 36. Routing Protokolle (2) Im Core werden folgende externen Protokolle verwendet: EGP: Exterior Gateway Protocol (keine Metrik) BGP: Border Gateway Protocol (Metrik) CORE AS Im AS finden wir interne Protokolle: AS AS RIP: Routing Information Protocol (hop count) Hello: im NSFNET (time stamp) IS-IS: intermediate system to inter mediate system (Metrik & Belegungszustand) OSPF: open shortest path first (multipathrouting) Kombination: gated: realisiert als deamon (server in the tcp/ip-stack) (36) Das EGP (Exterior Gateway Protocol)als Vertreter der externen Protokolle, verteilt keine optimale Routinginfo, während das BGP (Border Gatewayprotocol) auch Metrikinfo verteilt, so daß eine alternative Wegewahl möglich ist. Bei den internen Protokollen ist RIP am weitesten verbreitet. RIP verwendet den hop-count als Metrik (distance vektor algorithmus). Das Hello-Protokoll verwendet die Zeit, die ein Datagram vom Ursprung zum Ziel und wieder Zurück benötigt als Metrik. Dies Verfahren wurde ausschließlich auf dem amerkanischen National Science Foundation - Net (NSFNET) eingesetzt. Es ist heute, nach Einführung der T1-Leitungen im NSFNET, durch das IS-IS ersetzt. Neben der Metrik wird bei diesem Protokoll auch der Belegungszustand der Leitungen ausgewertet. Für sehr große Netze ist das OSPF definiert. Dies Protokoll unterstützt Multipathrouting. Genutzt wird diese Möglichkeit noch nicht. Gated ist ein kombiniertes Routingprotokoll aus den vorher genannten. Es kann sich selbst an die vorgefundenen Gegebenheiten des Netzes anpassen. Gated prüft, welches Protokoll implementiert ist und verhält sich entsprechend. Gated ist als daemon implementiert: TCP/IP Daemons Daemons (also known as servers) are processes that run continuously in the background and perform functions required by other processes. Transmission Control Protocol/Internet Protocol (TCP/IP) provides daemons for implementing certain functions in the operating system. These daemons are background processes and, thus, run without interrupting other processes (unless that is part of the daemon's function). Daemons are invoked by commands at the system management level, by other daemons, or by shell scripts. You can also control daemons with the inetd daemon, the rc.tcpip shell script, and the System Resource Controller (SRC). Subsystems and Subservers A subsystem is a daemon, or server, that is controlled by the SRC. A subserver is a daemon that is controlled by a subsystem. (Daemon commands and daemon names are usually denoted by a d at the end of the name.) The categories of subsystem and subserver are mutually exclusive. That is, daemons are not listed as both a subsystem and as a subserver. The only TCP/IP subsystem that controls other daemons is the inetd daemon. Thus, all TCP/IP subservers are also inetd subservers. TCP/IP daemons controlled by the SRC are the following: Subsystems Gated Provides gateway routing functions and supports the Exterior Gateway Protocol (EGP), the Border Gateway Protocol (BGP), the Routing Information Protocol (RIP), and the DCN Local-Network Protocol (HELLO). In addition, the gated daemon supports the Simple Network Management Protocol (SNMP). The gated daemon is one of two routing daemons available for routing to network addresses and is the preferred routing daemon. The gated daemon is preferred over the routed daemon because the gated daemon supports more gateway protocols. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  37. 37. Routing Information Protocol RIP (im AS) internes Protokoll innerhalb eines AS Routinginfo wird gezielt abgefragt und beantwortet, jedoch ungerichtet verteilt nach Erhalt der Routing Info werden die Routingtabellen aktualisiert Update der Routingtabellen: Löschen von Routen, deren Metrik größer 15 geworden ist Übernahme einer neuen Route, wenn die Metrik kürzer als bei der alten ist Löschen von Routen, wenn Gateways sich nicht mehr melden (Updates in der Regel nach 30 sek, Löschen nach 180 sek) (37) Das RIP ist ein Distance Vector Algorithmus (DVA). Die Distanz kann die Zahl der Hops sein, aber auch die Verzögerung (Laufzeit) der Pakete oder Kosten. Jede Metrik ist denkbar. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  38. 38. RIP Übung (1),Initialisierung GW 3 GW 1 NI D, GW NI D, GW GW1 GW3 1 0,3 NI 1 1 0,1 4 0,3 2 0,1 3 0,1 Legende: GW: Gateway NI: Netz-Identität (Nummer, Adresse) NI 4 NI 2 D: Distanz (Metrik) NI 3 GW 2 GW 4 NI D, GW NI D, GW GW2 GW4 NI 5 2 0,2 3 0,4 5 0,2 4 0,4 5 0,4 (38) Zur Initialisierung wird in jeder Routingtabelle vom Administrator eingetragen, welches Netz über das Gateway erreichbar ist. Im Kopf der Tabelle ist das betroffene Gateway eingetragen In der linken Spalte steht das erreichbare Netz. In der rechten Spalte ist die Entfernung (Distanz) und das Gateway, das zu benutzen ist eingetragen. Da im Zustand der Initialisierung noch kein Weg durch das Netz, sondern nur das eigene Gateway eingetragen sein kann, ist die Distanz noch 0. Als Metrik wird hier der Hop Count verwendet. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  39. 39. RIP Übung (2), Fluten GW 3 GW 1 NI D, GW NI D, GW GW 3 (neu) GW1 GW3 1 0,3 NI 1 1 0,1 NI D, GW 4 0,3 2 0,1 1 0,3 3 0,1 2 1,1 3 1,1 4 0,3 NI 4 NI 2 NI 3 GW 2 (neu) NI D, GW GW 4(neu) 1 1,1 NI D, GW 2 0,2 1 1,1 3 1,1 2 1,1 5 0,2 3 0,4 GW 2 GW 4 4 0,4 NI D, GW NI D, GW GW2 GW4 NI 5 5 0,4 2 0,2 3 0,4 5 0,2 4 0,4 5 0,4 (39) Der Inhalt der Routingtabelle von Gateway 1 wird im Schneeballverfahren (Flooding, Fluten) über alle an Gateway 1 angeschlossenen Netze zu den benachbarten Gateways verteilt. An den empfangenden Gateways werden die Meldungen nicht wiederholt, so daß sichergestellt ist, daß diese Meldungen nur einen Hop zurückgelegt haben. Das empfangende Gateway erhöht für alle empfangenen Routing-Einträge die Distanz um 1 und prüft dann, ob unter den empfangenen Einträgen unbekannte, oder welche mit niedrigerer Distanz vorhanden sind. Unbekannte Einträge oder Einträge mit niedrigerer Distanz werden in der eigenen Routingtabelle eingetragen. Alte Einträge werden überschrieben. Nach dem hier dargestellten Schritt fehlen noch einige Einträge. Das Netz 5 ist z.B. noch nicht vom Gateway 3 erreichbar. Durch weitere Flooding-Vorgänge füllen sich die Routingtabellen auf das vollständige Netzabbild in jedem Gateway. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  40. 40. RIP Übung (3), Fluten GW 1(neu) GW 1 NI D, GW GW 3 1 0,1 NI D, GW NI D, GW GW 3 (neu) GW1 GW3 NI 1 2 0,1 1 0,1 1 0,3 NI D, GW 3 0,1 2 0,1 2 1,1 1 0,3 4 1,4 3 0,1 3 1,1 2 1,1 5 1,4 4 0,3 3 1,1 4 0,3 5 1,4 NI 4 NI 2 NI 3 GW 2 (neu) NI D, GW 1 1,1 2 0,2 GW 2 GW 4 3 1,1 NI D, GW NI D, GW 4 1,4 1 1,1 1 1,1 5 0,2 2 0,2 2 1,1 3 0,4 GW2 GW4 3 1,1 NI 5 4 0,4 5 0,2 5 0,4 (40) Nach diesem dritten Schritt hat jedes GW die Information, über welche GW´s die Netze erreichbar sind. Diese Lösung ist nicht die einzig mögliche. Das Ergebnis hängt davon ab, in welcher Reihenfolge die Meldungen über die benachbarten Routingtabellen in den GW´s eintreffen. Da der Hopcount als Metrik verwendet wurde, gibt es keine bessere Lösung, sondern nur gleichwertige. Anders wäre die Situation, wenn die Verzögerungszeit als Metrik verwendet wird. Dann müßte noch die Hello- Abfrage in den Protokollablauf eingeschoben werden, um die Verzögerung zu den Nachbarn zu erhalten. Da die Hello- Anfrage die Umlaufzeit liefert, muß die erhaltene Zeit für die Metrik noch halbiert werden. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  41. 41. Routing in connection oriented packet networks connection connection Co nn Conn t i nn e ccitoo ection 11 ctio nnee oonn 4 1 n 51 1 CC 38 1 47 Centralized administration Of connection identifiers, e.g.4711 Versus decentralized Connection identifiers Discuss! Example: • X.25/75 Implementations (not standardized) • ATM (Asynchrounous Transfer Mode) • MPLS (Multi Protocol Label Switching) (41) Packet networks supporting connection orientation establish the connections prior to the user info flow. Setup Packets are used to find and establish the connection. The methods to do so are very similar to the methods used in circuit switched networks. The setup messages carry at least the destination address. The source is sending the set up message (packet) to the first switching (routing) node. The first node analyzes the destination address and decides which outgoing link to use for the connection. The result is placed in a routing table. Finally the set up packet is transferred via the choosen link to the next node. This process is repeated until the destination is reached. As a result all the switches involved in this connection know this connection by the introduction of the connection identifiers in the routing tables. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  42. 42. Decentralized administration of connection identifiers z y x x I1 k k n O1 header cell l j O2 s s y x In m g g Oq Routing Tabelle: incomming Header outgoing Header link link I1 O1 x k Oq y m O2 z l In O1 x n O2 y j Oq s g (42) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  43. 43. The End (43) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  44. 44. Internet Hierarchie Gateway mit z. B. EGP ExteriorGatewayProtokoll Autonomous System AS Core Wo vermuten Sie die chwach- stellen dieser Architektur? Autonomous System Autonomous AS Klar in der Skalierung. System Zunächst besteht das Core AS Aus einer vollständigen Im AS können eigene Vermaschung. Für eine Protokollentscheidungen teilweise Vermaschung getroffen werden müsste ein Netzbetreiber bestimmt werden. (44) Das Internet ist in den vergangenen Jahren so stark gewachsen, daß die ehemals einstufige Hierarchie mit dem GGP (Gateway to Gateway Protokoll) nicht beibehalten werden kann. Gründe dafür sind: der Overhead für den Routing Algorithmus steigt überproportional mit der Netzgröße die stark wachsende Zahl unterschiedlichster Gateways (eigentlich Router, da nur die Schicht 3 behandelt wird, aber in den RFC´s sind die Router als Gateways bezeichnet) macht die Wartung und Fehlersuche extrem schwierig die Evolution der Routing-Algorithmen wird stark behindert, da Änderungen an zu vielen unterschiedlichen Systemen vorgenommen werden muß In Zukunft wird unterschieden zwischen den Autonomous Systems, die intern ihre eigenen Routing Protokolle verwenden dürfen. Erwartungsgemäß sind innerhalb des Autonomous Systems die Gateways homogen, so daß dort die Evolution der Routing Protokolle und der Protokolle zum Verteilen der Routing Information ungehindert weitergeführt werden kann. Verbunden werden die Autonomous Systems über das Core System. Die Verteilung der Routinginformation im Core wird nach einem einheitlichen Protokoll vorgenommen, dem EGP (Exterior Gateway Protokoll). Die Netzstruktur im Core ist anfänglich auf eine Hierarchie mit voller Vermaschung beschränkt. Für später wird auch an komplexere, mehrstufige Hierarchien gedacht. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik

×