Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln. Der hohen Flexibilität steht ein hohes Maß an Komplexität bei der Wegfindung vom Sender zum Empfänger gegenüber. Der Vorgang der Wegfindung wird genannt. Was ist?
Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln. Der hohen Flexibilität steht ein hohes Maß an Komplexität bei der Wegfindung vom Sender zum Empfänger gegenüber. Der Vorgang der Wegfindung wird genannt. Was ist? Das ist ein Vorgang, der den Weg zur nächsten Station eines Datenpakets bestimmt. Im Vordergrund steht die Wahl der Route aus den verfügbaren Routen, die in einer -Tabelle gespeichert sind.
Parameter und Kriterien für Verschiedene Parameter und Kriterien können für die Wahl einer Route von Bedeutung sein: Insbesondere folgende Probleme in einem Ethernet-Netzwerk machen IP- notwendig:
Parameter und Kriterien für Verschiedene Parameter und Kriterien können für die Wahl einer Route von Bedeutung sein: Verbindungskosten notwendige Bandbreite Ziel-Adresse Subnetz Verbindungsart Verbindungsinformationen bekannte Netzwerkadressen Insbesondere folgende Probleme in einem Ethernet-Netzwerk machen IP- notwendig: Vermeidung von Kollisionen und Broadcasts durch Begrenzung der Kollisions- und Broadcastdomäne über unterschiedliche Netzarchitekturen und Übertragungssysteme Paket-Filter durch eine Firewall über Backup-Verbindungen bei Netzausfall
über unterschiedliche Netzarchitekturen und Übertragungssysteme Netzwerkverkabelungen sind in der Regel strukturiert angelegt. Man unterscheidet in der Primär-, Sekundär- und Tertiär-Verkabelung, die unterschiedliche Architekturen und Übertragungstechniken verwenden (Ethernet, Token Ring, ISDN, WLAN, etc.). Ein Router kann in der Lage sein zwischen unterschiedlichen Architekturen zu vermitteln. Dazu gehört auch die Fragmentierung der Datenpakete. Paket-Filter durch eine Firewall
über unterschiedliche Netzarchitekturen und Übertragungssysteme Netzwerkverkabelungen sind in der Regel strukturiert angelegt. Man unterscheidet in der Primär-, Sekundär- und Tertiär-Verkabelung, die unterschiedliche Architekturen und Übertragungstechniken verwenden (Ethernet, Token Ring, ISDN, WLAN, etc.). Ein Router kann in der Lage sein zwischen unterschiedlichen Architekturen zu vermitteln. Dazu gehört auch die Fragmentierung der Datenpakete. Paket-Filter durch eine Firewall Sicherheitsaspekte gehen auch an Routern nicht vorbei. Ungewünschter oder unsicherer Datenverkehr kann anhand von IP-Adressen oder TCPund UDP-Ports gefiltert und unterbunden werden. Häufig kommen spezielle Firewall-Router oder Router mit Firewall- Funktionen zum Einsatz. Paketfilter Firewall Die einfache Filterung von Datenpaketen anhand der Netzwerkadressen ist die Grundfunktion aller Firewalls (in einem TCP/IP-Netz ist damit genauer die Filterung des Ports und der IP-Adresse des Quell- und Zielsystems gemeint).
über Backup-Verbindungen bei Netzausfall Durch den Einsatz von Routern entsteht häufig ein engmaschiges Netz, dass dem Datenpaket zum Ziel mehrere Wege zum Ziel bietet. Fällt ein Router aus, verständigen sich die Router untereinander und die Datenpakete nehmen einfach einen anderen Weg zu ihrem Ziel. Fällt eine Leitung zwischen zwei Routern aus, können diese z. B. eine Backup- Verbindung herstellen. Zum Beispiel eine Wählverbindung über das Telefonnetz. In großen und modernen Netzwerken spielt die Fehlererkennung und - behandlung eine große Rolle. Router können den Netzwerkverkehr protokollieren und über SNMP Meldungen an eine Netzwerk- Management-Station senden oder Befehle des Netzwerk-Administrators ausführen. Vermeidung von Kollisionen und Broadcasts durch Begrenzung der Kollisions- und Broadcastdomäne Bei der Wegfindung von Sender- zu Empfänger-Station werden häufig rundspruchbasierte Protokolle eingesetzt. Zum einen NetBIOS in Microsoft-basierten Netzwerken und ARP des TCP/IP-Stacks. Die Protokolle schicken immer wieder Broadcasts raus, um den Weg zu einer unbekannten Station zu finden. Broadcasts belasten ein Netzwerk.
über Backup-Verbindungen bei Netzausfall Vermeidung von Kollisionen und Broadcasts durch Begrenzung der Kollisions- und Broadcastdomäne
über Backup-Verbindungen bei Netzausfall Durch den Einsatz von Routern entsteht häufig ein engmaschiges Netz, dass dem Datenpaket zum Ziel mehrere Wege zum Ziel bietet. Fällt ein Router aus, verständigen sich die Router untereinander und die Datenpakete nehmen einfach einen anderen Weg zu ihrem Ziel. Fällt eine Leitung zwischen zwei Routern aus, können diese z. B. eine Backup- Verbindung herstellen. Zum Beispiel eine Wählverbindung über das Telefonnetz. In großen und modernen Netzwerken spielt die Fehlererkennung und - behandlung eine große Rolle. Router können den Netzwerkverkehr protokollieren und über SNMP Meldungen an eine Netzwerk- Management-Station senden oder Befehle des Netzwerk-Administrators ausführen. Vermeidung von Kollisionen und Broadcasts durch Begrenzung der Kollisions- und Broadcastdomäne Bei der Wegfindung von Sender- zu Empfänger-Station werden häufig rundspruchbasierte Protokolle eingesetzt. Zum einen NetBIOS in Microsoft-basierten Netzwerken und ARP des TCP/IP-Stacks. Die Protokolle schicken immer wieder Broadcasts raus, um den Weg zu einer unbekannten Station zu finden. Broadcasts belasten ein Netzwerk.
Algorithmus
Algorithmus An erster Stelle des -Algorithmus steht die Frage "Ist das Datenpaket für mich?". Wenn die Ziel-Adresse des Datenpaketes mit der eigenen IP-Adresse übereinstimmt, dann hat das Datenpaket sein Ziel erreicht und kann verarbeitet werden. Wenn die Adresse nicht übereinstimmt, dann wird die zweite Frage gestellt: "Ist das Datenpaket für mein Subnetz?". Dabei wird die Zieladresse mit der Subnetmaske maskiert. Anhand des verbleibenden Adressanteils wird festgestellt, ob das Datenpaket in den eigenen Netzabschnitt gehört. Stimmt auch das Subnetz nicht, wird die dritte Frage gestellt: "Ist mir die Route zum Empfänger des Datenpakets bekannt?". Manchmal wissen die Stationen die Route für bestimmte IP- Adressen. Wenn die Route bekannt ist, wird das Datenpaket über diese Route weitergeleitet. Ist die Route nicht bekannt wird die vierte Frage gestellt: "Ist mir ein Standard-Gateway bekannt, wohin ich das Datenpaket weiterleiten kann?". Das Standard-Gateway ist in der Regel ein Router, der eingehende Datenpakete anhand der Zieladresse und einigen Regeln an seine -Ausgänge verteilt. Ist kein Standard-Gateway vorhanden führt das zu einer Fehlermeldung. Das Datenpaket wird verworfen.
-Tabelle Die -Tabelle enthält eine umfassende und aktuelle Wegbeschreibung durch das Netz. In ihr sind alle bekannten Routen eingetragen. Die -Tabelle wird entweder manuell gefüllt, also statische Routen angelegt, oder dynamisch im Austausch mit anderen nahegelegenen Routern gepflegt. Änderungen der möglichen Routen müssen beim statischen händisch vom Administrator gepflegt werden. Beim dynamischen werden die -Tabellen von den Routern selbständig gepflegt und an die Netzstruktur angepasst. Z. B. auch beim Ausfall von Routern oder Übertragungsstrecken. Die -Tabelle enthält folgende Angaben: Routenwahlmethoden
-Tabelle Die -Tabelle enthält eine umfassende und aktuelle Wegbeschreibung durch das Netz. In ihr sind alle bekannten Routen eingetragen. Die -Tabelle wird entweder manuell gefüllt, also statische Routen angelegt, oder dynamisch im Austausch mit anderen nahegelegenen Routern gepflegt. Änderungen der möglichen Routen müssen beim statischen händisch vom Administrator gepflegt werden. Beim dynamischen werden die -Tabellen von den Routern selbständig gepflegt und an die Netzstruktur angepasst. Z. B. auch beim Ausfall von Routern oder Übertragungsstrecken. Die -Tabelle enthält folgende Angaben: alle bekannten Netzwerkadressen Verbindungsarten in andere Netzwerke Weginformationen zu anderen Routern Verbindungskosten Routenwahlmethoden Der Aufbau einer -Tabelle entscheidet, welche Routenwahlmethode verwendet wird. Diese Methode ist ein Algorithmus, der die Einträge in der -Tabelle benutzt um die Route zu berechnen. Die häufigsten Routenwahlmethoden sind der Distance-Vector- Algorithmus (DVA) und der Link-Status-Algorithmus (LSA).
Routenwahlmethoden DVA - Distance-Vector-Algorithmus
Routenwahlmethoden DVA - Distance-Vector-Algorithmus Beim Distance-Vector- (DVR) werden die -Tabellen mit dem direkten Nachbar-Router ausgetauscht. Die -Tabelle wird in periodischen Abständen ausgetauscht. Das führt zu zusätzlichem Datenverkehr zwischen den Routern. DVR-Protokolle werden als interne oder interior Protokolle bezeichnet, die in lokalen Netzen genutzt werden. LSA - Link-Status-Algorithmus
Routenwahlmethoden DVA - Distance-Vector-Algorithmus Beim Distance-Vector- (DVR) werden die -Tabellen mit dem direkten Nachbar-Router ausgetauscht. Die -Tabelle wird in periodischen Abständen ausgetauscht. Das führt zu zusätzlichem Datenverkehr zwischen den Routern. DVR-Protokolle werden als interne oder interior Protokolle bezeichnet, die in lokalen Netzen genutzt werden. LSA - Link-Status-Algorithmus Der LSA bestimmt die Route anhand dem Status der Verbindungen, also deren Verfügbarkeit und Geschwindigkeit. Ein spezieller Sortieralgorithmus ermittelt dann z. B. den kürzesten Weg (Shortest Path) zum Ziel. Beim Link-Status- (LSR) werden die Änderungen in der - Tabelle per Multicast zwischen den Routern ausgetauscht. In der -Tabelle ist deshalb die gesamte Netzstruktur abgebildet. Der Router kennt deshalb jede erdenkliche Route. Protokolle nach LSA werden als externe oder exterior Protokolle bezeichnet, die netzübergreifend genutzt werden.
RIP - Information Protocol -Protokolle für dynamisches BGP - Border Gateway Protocol EGP - Exterior Gateway Protocol IGP - Interior Gateway Protocol OSPF - Open Shortest Path First RIP - Information Protocol DRP - DECnet Protocol IGRP - Interior Gateway Protocol EIGRP - Enhanced Interior Gateway Protocol
RIP - Information Protocol Das RIP ist das einfachste und meist genutzte -Protokoll. Die Fähigkeiten moderner Netze werden von RIP allerdings nicht berücksichtigt. Im einfachsten Fall speichert RIP in seiner -Tabelle neben Netzwerkadresse und abgehende Schnittstelle nur die Anzahl der Stationen (Hops) die ein Datenpaket bis zum Zielnetz überwinden muss. Ein Hop-Eintrag von 16 gilt als unendlich und bedeutet, dass dieses Netz nicht erreichbar ist. Deshalb ist RIP in Netzwerken mit mehr als 15 Zwischenstationen nicht geeignet. Es wird daher auch nur in lokalen Netzwerken eingesetzt, wo die Netzübergänge (Router) von gleicher Qualität sind und die Netzwerkstruktur nur selten verändert wird. Die -Tabellen werden von den Routern alle 30 Sekunden mit dem benachbarten Router ausgetauscht. Dies führt zu einem erhöhten Datenverkehr zwischen den Routern. Fällt ein Router aus, kann es mehrere Minuten dauern, bis diese Information und die entsprechend geänderte -Tabelle übermittelt wurden.