Routing. Was ist Routing?

Ähnliche Dokumente
Aufbau und Wirkungsweise

Wo geht's lang: I Ro R u o t u i t n i g

Modul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing

Projektierung und Betrieb von Rechnernetzen

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10.

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Funktionselemente von Netzwerken

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Digitale Kommunikation in IP-Netzwerken. Routing / Routingprotokolle

Carsten Harnisch. Der bhv Routing & Switching

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011

Thema : Router / IP - Routing

IP Tunneling und Anwendungen

Idee des Paket-Filters

Hamnet-Workshop am in Aachen Andreas Wißkirchen DG1KWA

Routing - Was ist das eigentlich?

IP Internet Protokoll

Willkommen in Nürnberg. Fernwartung in der Praxis

Verteilte Systeme Übung T5

Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002

Netzwerke 3 Praktikum

Adressierung und Routing

Petra Borowka. Brücken und Router. Wege zum strukturierten Netzwerk

Peer-to-Peer- Netzwerke

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Autonomous Systems (AS)

Internet Routing am mit Lösungen

Kü /Info Oberstufe Netzwerke SJ. 2014/2015

Router 1 Router 2 Router 3

Thomas Schön Albert-Ludwigs-Universität Freiburg

Hochgeschwindigkeitsnetze Teil A - IP Networking

Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet.

Übung - Anzeigen von Host-Routing-Tabellen

Kommunikation im lokalen Netz

Multicasting. Weitere Definitionen

Internet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

SCHICHTENMODELLE IM NETZWERK

Quick Reference Guide

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 7 (3. Juni 7. Juni 2013)

Gruppen Di-T14 / Mi-T25

DAS Routing-Protokoll EIGRP ist eine von Cisco

3.1 Einfaches Senden oder Routing?

2.1 Adressierung im Internet

Schnittstelle zum Datennetz

Service & Support. Security Status des CP1628 über die Online-Ansicht des Security Configuration Tool (SCT) ermitteln

2.3 Routing im Internet

DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L. A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t s

IP routing und traceroute

Aufgaben zum ISO/OSI Referenzmodell

NAT Network Adress Translation

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

IPv6 Routing Protokolle in der Übersicht

Inhaltsverzeichnis. 1 Einleitung... 1

2.1 Adressierung im Internet

Routing im Internet. Dipl.-Ing.(FH) Mario Lorenz

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Konfigurieren eines Windows 2000-basierten Servers als Router

OSPF-Workshop meconet-mum Matthias Gruber

7. OSI-Modell als Rollenspiel

Kommunikationsnetze. Praxis Internet. Version 4.0. Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing

Computernetze In Brief

Protokolle und Routing

Die wichtigsten TCP/IP-Protokolle

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Grundkurs Routing im Internet mit Übungen

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Hauptdiplomklausur Informatik März 2001: Internet Protokolle

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer

VLAN. Virtuelle Netzwerke Frank Muchowski

Systeme II 6. Die Vermittlungsschicht

Transkript:

Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln. Der hohen Flexibilität steht ein hohes Maß an Komplexität bei der Wegfindung vom Sender zum Empfänger gegenüber. Der Vorgang der Wegfindung wird genannt. Was ist?

Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln. Der hohen Flexibilität steht ein hohes Maß an Komplexität bei der Wegfindung vom Sender zum Empfänger gegenüber. Der Vorgang der Wegfindung wird genannt. Was ist? Das ist ein Vorgang, der den Weg zur nächsten Station eines Datenpakets bestimmt. Im Vordergrund steht die Wahl der Route aus den verfügbaren Routen, die in einer -Tabelle gespeichert sind.

Parameter und Kriterien für Verschiedene Parameter und Kriterien können für die Wahl einer Route von Bedeutung sein: Insbesondere folgende Probleme in einem Ethernet-Netzwerk machen IP- notwendig:

Parameter und Kriterien für Verschiedene Parameter und Kriterien können für die Wahl einer Route von Bedeutung sein: Verbindungskosten notwendige Bandbreite Ziel-Adresse Subnetz Verbindungsart Verbindungsinformationen bekannte Netzwerkadressen Insbesondere folgende Probleme in einem Ethernet-Netzwerk machen IP- notwendig: Vermeidung von Kollisionen und Broadcasts durch Begrenzung der Kollisions- und Broadcastdomäne über unterschiedliche Netzarchitekturen und Übertragungssysteme Paket-Filter durch eine Firewall über Backup-Verbindungen bei Netzausfall

über unterschiedliche Netzarchitekturen und Übertragungssysteme Netzwerkverkabelungen sind in der Regel strukturiert angelegt. Man unterscheidet in der Primär-, Sekundär- und Tertiär-Verkabelung, die unterschiedliche Architekturen und Übertragungstechniken verwenden (Ethernet, Token Ring, ISDN, WLAN, etc.). Ein Router kann in der Lage sein zwischen unterschiedlichen Architekturen zu vermitteln. Dazu gehört auch die Fragmentierung der Datenpakete. Paket-Filter durch eine Firewall

über unterschiedliche Netzarchitekturen und Übertragungssysteme Netzwerkverkabelungen sind in der Regel strukturiert angelegt. Man unterscheidet in der Primär-, Sekundär- und Tertiär-Verkabelung, die unterschiedliche Architekturen und Übertragungstechniken verwenden (Ethernet, Token Ring, ISDN, WLAN, etc.). Ein Router kann in der Lage sein zwischen unterschiedlichen Architekturen zu vermitteln. Dazu gehört auch die Fragmentierung der Datenpakete. Paket-Filter durch eine Firewall Sicherheitsaspekte gehen auch an Routern nicht vorbei. Ungewünschter oder unsicherer Datenverkehr kann anhand von IP-Adressen oder TCPund UDP-Ports gefiltert und unterbunden werden. Häufig kommen spezielle Firewall-Router oder Router mit Firewall- Funktionen zum Einsatz. Paketfilter Firewall Die einfache Filterung von Datenpaketen anhand der Netzwerkadressen ist die Grundfunktion aller Firewalls (in einem TCP/IP-Netz ist damit genauer die Filterung des Ports und der IP-Adresse des Quell- und Zielsystems gemeint).

über Backup-Verbindungen bei Netzausfall Durch den Einsatz von Routern entsteht häufig ein engmaschiges Netz, dass dem Datenpaket zum Ziel mehrere Wege zum Ziel bietet. Fällt ein Router aus, verständigen sich die Router untereinander und die Datenpakete nehmen einfach einen anderen Weg zu ihrem Ziel. Fällt eine Leitung zwischen zwei Routern aus, können diese z. B. eine Backup- Verbindung herstellen. Zum Beispiel eine Wählverbindung über das Telefonnetz. In großen und modernen Netzwerken spielt die Fehlererkennung und - behandlung eine große Rolle. Router können den Netzwerkverkehr protokollieren und über SNMP Meldungen an eine Netzwerk- Management-Station senden oder Befehle des Netzwerk-Administrators ausführen. Vermeidung von Kollisionen und Broadcasts durch Begrenzung der Kollisions- und Broadcastdomäne Bei der Wegfindung von Sender- zu Empfänger-Station werden häufig rundspruchbasierte Protokolle eingesetzt. Zum einen NetBIOS in Microsoft-basierten Netzwerken und ARP des TCP/IP-Stacks. Die Protokolle schicken immer wieder Broadcasts raus, um den Weg zu einer unbekannten Station zu finden. Broadcasts belasten ein Netzwerk.

über Backup-Verbindungen bei Netzausfall Vermeidung von Kollisionen und Broadcasts durch Begrenzung der Kollisions- und Broadcastdomäne

über Backup-Verbindungen bei Netzausfall Durch den Einsatz von Routern entsteht häufig ein engmaschiges Netz, dass dem Datenpaket zum Ziel mehrere Wege zum Ziel bietet. Fällt ein Router aus, verständigen sich die Router untereinander und die Datenpakete nehmen einfach einen anderen Weg zu ihrem Ziel. Fällt eine Leitung zwischen zwei Routern aus, können diese z. B. eine Backup- Verbindung herstellen. Zum Beispiel eine Wählverbindung über das Telefonnetz. In großen und modernen Netzwerken spielt die Fehlererkennung und - behandlung eine große Rolle. Router können den Netzwerkverkehr protokollieren und über SNMP Meldungen an eine Netzwerk- Management-Station senden oder Befehle des Netzwerk-Administrators ausführen. Vermeidung von Kollisionen und Broadcasts durch Begrenzung der Kollisions- und Broadcastdomäne Bei der Wegfindung von Sender- zu Empfänger-Station werden häufig rundspruchbasierte Protokolle eingesetzt. Zum einen NetBIOS in Microsoft-basierten Netzwerken und ARP des TCP/IP-Stacks. Die Protokolle schicken immer wieder Broadcasts raus, um den Weg zu einer unbekannten Station zu finden. Broadcasts belasten ein Netzwerk.

Algorithmus

Algorithmus An erster Stelle des -Algorithmus steht die Frage "Ist das Datenpaket für mich?". Wenn die Ziel-Adresse des Datenpaketes mit der eigenen IP-Adresse übereinstimmt, dann hat das Datenpaket sein Ziel erreicht und kann verarbeitet werden. Wenn die Adresse nicht übereinstimmt, dann wird die zweite Frage gestellt: "Ist das Datenpaket für mein Subnetz?". Dabei wird die Zieladresse mit der Subnetmaske maskiert. Anhand des verbleibenden Adressanteils wird festgestellt, ob das Datenpaket in den eigenen Netzabschnitt gehört. Stimmt auch das Subnetz nicht, wird die dritte Frage gestellt: "Ist mir die Route zum Empfänger des Datenpakets bekannt?". Manchmal wissen die Stationen die Route für bestimmte IP- Adressen. Wenn die Route bekannt ist, wird das Datenpaket über diese Route weitergeleitet. Ist die Route nicht bekannt wird die vierte Frage gestellt: "Ist mir ein Standard-Gateway bekannt, wohin ich das Datenpaket weiterleiten kann?". Das Standard-Gateway ist in der Regel ein Router, der eingehende Datenpakete anhand der Zieladresse und einigen Regeln an seine -Ausgänge verteilt. Ist kein Standard-Gateway vorhanden führt das zu einer Fehlermeldung. Das Datenpaket wird verworfen.

-Tabelle Die -Tabelle enthält eine umfassende und aktuelle Wegbeschreibung durch das Netz. In ihr sind alle bekannten Routen eingetragen. Die -Tabelle wird entweder manuell gefüllt, also statische Routen angelegt, oder dynamisch im Austausch mit anderen nahegelegenen Routern gepflegt. Änderungen der möglichen Routen müssen beim statischen händisch vom Administrator gepflegt werden. Beim dynamischen werden die -Tabellen von den Routern selbständig gepflegt und an die Netzstruktur angepasst. Z. B. auch beim Ausfall von Routern oder Übertragungsstrecken. Die -Tabelle enthält folgende Angaben: Routenwahlmethoden

-Tabelle Die -Tabelle enthält eine umfassende und aktuelle Wegbeschreibung durch das Netz. In ihr sind alle bekannten Routen eingetragen. Die -Tabelle wird entweder manuell gefüllt, also statische Routen angelegt, oder dynamisch im Austausch mit anderen nahegelegenen Routern gepflegt. Änderungen der möglichen Routen müssen beim statischen händisch vom Administrator gepflegt werden. Beim dynamischen werden die -Tabellen von den Routern selbständig gepflegt und an die Netzstruktur angepasst. Z. B. auch beim Ausfall von Routern oder Übertragungsstrecken. Die -Tabelle enthält folgende Angaben: alle bekannten Netzwerkadressen Verbindungsarten in andere Netzwerke Weginformationen zu anderen Routern Verbindungskosten Routenwahlmethoden Der Aufbau einer -Tabelle entscheidet, welche Routenwahlmethode verwendet wird. Diese Methode ist ein Algorithmus, der die Einträge in der -Tabelle benutzt um die Route zu berechnen. Die häufigsten Routenwahlmethoden sind der Distance-Vector- Algorithmus (DVA) und der Link-Status-Algorithmus (LSA).

Routenwahlmethoden DVA - Distance-Vector-Algorithmus

Routenwahlmethoden DVA - Distance-Vector-Algorithmus Beim Distance-Vector- (DVR) werden die -Tabellen mit dem direkten Nachbar-Router ausgetauscht. Die -Tabelle wird in periodischen Abständen ausgetauscht. Das führt zu zusätzlichem Datenverkehr zwischen den Routern. DVR-Protokolle werden als interne oder interior Protokolle bezeichnet, die in lokalen Netzen genutzt werden. LSA - Link-Status-Algorithmus

Routenwahlmethoden DVA - Distance-Vector-Algorithmus Beim Distance-Vector- (DVR) werden die -Tabellen mit dem direkten Nachbar-Router ausgetauscht. Die -Tabelle wird in periodischen Abständen ausgetauscht. Das führt zu zusätzlichem Datenverkehr zwischen den Routern. DVR-Protokolle werden als interne oder interior Protokolle bezeichnet, die in lokalen Netzen genutzt werden. LSA - Link-Status-Algorithmus Der LSA bestimmt die Route anhand dem Status der Verbindungen, also deren Verfügbarkeit und Geschwindigkeit. Ein spezieller Sortieralgorithmus ermittelt dann z. B. den kürzesten Weg (Shortest Path) zum Ziel. Beim Link-Status- (LSR) werden die Änderungen in der - Tabelle per Multicast zwischen den Routern ausgetauscht. In der -Tabelle ist deshalb die gesamte Netzstruktur abgebildet. Der Router kennt deshalb jede erdenkliche Route. Protokolle nach LSA werden als externe oder exterior Protokolle bezeichnet, die netzübergreifend genutzt werden.

RIP - Information Protocol -Protokolle für dynamisches BGP - Border Gateway Protocol EGP - Exterior Gateway Protocol IGP - Interior Gateway Protocol OSPF - Open Shortest Path First RIP - Information Protocol DRP - DECnet Protocol IGRP - Interior Gateway Protocol EIGRP - Enhanced Interior Gateway Protocol

RIP - Information Protocol Das RIP ist das einfachste und meist genutzte -Protokoll. Die Fähigkeiten moderner Netze werden von RIP allerdings nicht berücksichtigt. Im einfachsten Fall speichert RIP in seiner -Tabelle neben Netzwerkadresse und abgehende Schnittstelle nur die Anzahl der Stationen (Hops) die ein Datenpaket bis zum Zielnetz überwinden muss. Ein Hop-Eintrag von 16 gilt als unendlich und bedeutet, dass dieses Netz nicht erreichbar ist. Deshalb ist RIP in Netzwerken mit mehr als 15 Zwischenstationen nicht geeignet. Es wird daher auch nur in lokalen Netzwerken eingesetzt, wo die Netzübergänge (Router) von gleicher Qualität sind und die Netzwerkstruktur nur selten verändert wird. Die -Tabellen werden von den Routern alle 30 Sekunden mit dem benachbarten Router ausgetauscht. Dies führt zu einem erhöhten Datenverkehr zwischen den Routern. Fällt ein Router aus, kann es mehrere Minuten dauern, bis diese Information und die entsprechend geänderte -Tabelle übermittelt wurden.