Upload
vudang
View
223
Download
1
Embed Size (px)
Citation preview
Internet Routing
GrundprinzipienStatisches RoutingDynamisches RoutingRoutingprotokolleAutonome Systeme
1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt
Routing im Internet
2 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt
Routing bezeichnet die Wegefindung der Pakete im Internet
Wichtigste Festlegungen:
Die Routing-Entscheidung basiert allein auf der Zieladresse
Jede Komponente bestimmt nur den nächsten Punkt des Weges (next hop), nicht den gesamten Weg zum Ziel
Es gibt zwei Arten des Routings:- Direktes Routing: Der Zielrechner ist im gleichen Netz,
d.h. direkt erreichbar- Indirektes Routing: Der Zielrechner ist nur über ein
Gateway/Router erreichbar, an welchen das Paket zur Weiterleitung geschickt wird (z.B. Defaultgateway)
Routing-Tabellen
Die Entscheidungen des indirekten Routingsbasieren auf Routing-Tabellen:
Gateways und Hosts besitzen Routingtabellen- Host-Tabellen: meist nur das Defaultgateway- Gateway-Tabellen: Eintrag für jedes ‚erreichbare‘ Netz
Statisches Routing bezeichnet die manuelle Tabellenpflege
Automatisiertes Update von Routing-Tabellen zwischen Gateways ist aber notwendig ⇒ Routing-Protokolle
Informationen über Routingtabellen erhält man unter UNIX und Windows mit netstat -r(n)
3 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt
IP Routing: CIDR
5 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt
Statische Subnetzmasken in IP sind nicht flexibel genug, um dem
wachsenden Strukturierungsbedarf des Internet zu entsprechen.
Internet Backbone Router benötigen Methoden zur
Verdichtung, um Routingtabellen zu begrenzen:
Classless Interdomain Routing (CIDR)
Variable Length Subnet Masks (VLSM)
Ansatz:
Vergabe von Blöcken von Netzadressen
Bezeichnung durch ‚Supernetting‘ Adresse
Routing entlang längster Netzmaskenübereinstimmung
6 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt
Routenverdichtung durch VLSM11.0.0.0/8
11.2.0.0/1611.3.0.0/16 . . .11.252.0.0/1611.254.0.0/16
Router A
11.1.0.0/16
11.1.1.0/2411.1.2.0/24 . . .11.1.252.0/2411.1.254.0/24
Router B
11.253.32.0/1911.253.64.0/19 . . .11.253.160.0/1911.253.192.0/19
11.1.253.0/24
11.1.253.32/2711.1.253.64/2711.1.253.96/2711.1.253.128/2711.1.253.160/2711.1.253.192/27
Router D
11.253.0.0/16
Router C
Internet
Bekanntgegebener Wegzu Subnetzen durch Aggregation
11.253.0.0/16
Router C
Dynamisches Routing
Da statische Routing-Tabellen zu inflexibel für das schnell
veränderliche Internet sind, werden diese i.d.R. dynamisch
verändert:
Routing-Informationen werden mithilfe von Protokollen
automatisch ausgetauscht (Topologie, Güte)
Hierzu ‚passende‘ Routing-Algorithmen übernehmen die
Entscheidung über ein Update der lokalen Routing-Tabellen.
7 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt
Distanz-Vektor Algorithmen
Ziel: Jeder Router verfügt über Liste kürzester Distanzen
zu allen Netzen der Routing-Domain (Distanzvektor).
Distanzen werden in einheitlicher, vorgegebener Metrik
gemessen.
Router „broadcasten“ ihre Routingtabellen.
Update Algorithmus: Neu erlernte kürzere Wege ersetzen
bisherige Einträge.
9 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt
Beispiel: RoutingInformation Protocol (RIP)
10 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt
Distance-vector Protokoll
RFC 1058, viele (auch public domain) Implementierungen
Router tauschen mit RIP ihre aktuellen Routing-Tabellen
alle 30 Sekunden mit den direkten Nachbarn aus
RIP ändert Routing-Einträge auf den Rechnern direkt
RIP stützt sich auf eine ‚hop count metric‘
RIP benutzt udp, ab Version 2 Multicast und simple
Authentifizierung
RIP Initialisierung
11 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt
A R 0A
D R 0D
B R 0B
C R 0C
E R 0E
AR BR CR
DR ER
AR BR CR
DR ER
A R 0AB R 1
B
D R 1D
A R 1A
B R 0B
C R 1C
E R 1E
B R 1BC R 0CE R 1E
B R 1BC R 1CD R 1DE R 0E
AR BR CR
DR ER B R 1BC R 1CD R 1DE R 0
E
A R 2D
B R 1BC R 0CD R 2EE R 1
E
A R 2B
B R 0BC R 1
C
A R 1A D R 2EE R 1
E
B R 2E
C R 2ED R 0DE R 1E
A R 1A
B R 1BC R 2BD R 1
DE R 2D
A R 0A
3 Updates (90 Sekunden) nötig, bis alle Routing-Tabellen vollständig sind
Link-Kosten Änderung
good news travels fast
bad news travels slow -“count to infinity” Problem! X Z
14
50
Y60
12 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt
Algorithmussetzt sich
fort
Poisoned Reverse
Z informiert Y, das seine (Z’s) Entfernung zu X unendlich ist(damit Y nicht über Z nach X routet)
löst dieses das Problem komplett ?
X Z14
50
Y60
13 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt
Algorithmusterminiert
Link-State Algorithmen
Jeder Router testet den Status seiner Links zu den Nachbarroutern.
Link-Informationen werden an alle Router des Netzwerks weitergegeben (Fluten).
Jeder Router baut hieraus eine Netztopologie auf.
Alle Router des Netzwerks berechnen in gleicher Weise die günstigsten Wege und bilden Routing-Tabellen.
14 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt
Graphentheorie: Dijkstra-Algorithmus
52,1 =ω1 2
3
4
5
35,2 =ω
14,3 =ω
43,1 =ω
35,3 =ω
15,4 =ω
Start Ziel: Errechne minimal gewichtete Wege vom Startpunkt aus: D(k), f.a. Knoten k.
Init: D(k) = für k Nachbar von 1= ∞ sonst.
E = {1} (Knoten mit opt. Pfad)
Loop: Für alle k ∉E finde min. D(k’)Füge k‘ zu E hinzu.Für alle Nachbarn i ∉ E: D(i) = min (D(i), D(k‘) + )
k,1ω
ik ,'ω
15 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt
Der Dijkstra-Algorithmus funktioniertauch für gerichtete Graphen, d.h. asymmetrische Links.
Beispiel: Open ShortestPath First (OSPF)
OSPF (RFC 1247) gehört zur Familie der Link-State Protokolle
OSPF setzt direkt auf IP auf (Nutzung von TOS).
OSPF konvergiert schnell und unterstützt Load-Balancing.
OSPF Routen haben Versionsnummern.
OSPF teilt das Netz in Areas (IPTeilnetze) auf (aussenunsichtbar)
OSPF unterscheidet Punkt-zu-Punkt-, Multi-Access- und Stub-Netze
OSPF verarbeitet neben Topologieinformationen auch Cost-Gewichte
Problem: Routing-Entscheidungen können sehr komplex werden.
16 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt
Autonome Systeme
Grundsätzlich zerfällt das Routing-Problem in
Routing innerhalb von Netzwerken
Routing zwischen Netzwerken
Deshalb gliedert sich das Internet in Autonome Systeme (AS), deren innere Struktur nach außen transparent ist.
Router innerhalb eines Autonomen Systems heißen
Interior Neighbours
außerhalb: Exterior GatewaysInnerhalb ASe wird ein frei wählbares internes RP gesprochen.
ASe besitzen eine global eindeutige AS-Nummer (ASN).
19 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt
Exterior / InteriorGateway Protokolle
20 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt
Netzwerk 1
HostA1 Host B1
Exterior Gateway 1
HostA2 Host B2
Exterior Gateway 2
Netzwerk 2
EGP
RIP
RIP
Exterior:• EGP• BGP
Interior:• RIP• RIP-V2• OSPF
Intra-AS und Inter-AS Routing
21 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt
Gateways:• inter-AS routinguntereinander
• intra-AS routing mitanderen Routern imselben AS
Inter-AS und intra-AS Routing im Gateway
Router A.c
a
b
b
aaC
A
Bd
A.aA.c
C.bB.a
cb
c
Netzwerkschicht
SicherungsschichtPhysikal. Schicht
Beispiel: BorderGateway Protocol (BGP4)
BGP (RFC 1771-73) gehört zur Familie der Path Vector Protokolle.
Regelt Routing zwischen Autonomen Systemen (BGP Peers).
Typischer Einsatz: Peering Points.
BGP operiert auf Path-Vektoren (Liste der ASNs auf einem Weg).
BGP Peers empfangen Path-Vektoren von direkten Nachbarn.
Routing Algorithmus: Offen für Policies, z.B. shortest Path, bevorzugte
Nachbarn, Hot Potato oder Cold Potato …
BGP Router entscheiden via Policy über eigene „Advertisements“.
22 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt
Bibliography
Christian Huitema: Routing on the Internet, 2nd ed.
Pearson, 2000.
23 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt
Selbsteinschätzungsfragen
1. Welche einzelnen Schritte muss ein Router bei dem Forwarding von IP Paketen vornehmen?
2. Es gibt mindestens 3 essentielle Vorteile von CIDR –welche?
3. Warum würde RIP schneller konvergieren, wenn es sich die Quelle seiner Routingeinträge merken würde?
4. Wie unterstützen OSPF und BGP4 asymmetrisches Routing?
24 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt