Internet Protokoll IP Routing Routing Protokolle. Internet Control Message Protocol (ICMP, RFC792) Wichtige ICMP Typen

Ähnliche Dokumente
ICMP Internet Control Message Protocol. Michael Ziegler

Routing (Fortsetzung)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Routingprotokolle. Falko Dreßler, Regionales Rechenzentrum. Routingprotokolle

Grundzüge der Datenkommunikation Routingprotokolle

Grundkurs Routing im Internet mit Übungen

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls

Zum Inhalt. 2 Prof. Dr. Thomas Schmidt

Internet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27

Open Shortest Path First. Ein Routing-Protokoll. neingeist Entropia e.v. - CCC Karlsruhe

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

IP routing und traceroute

ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald

Projektierung und Betrieb von Rechnernetzen

Internet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10.

Internet Routing am mit Lösungen

Grundlagen der Rechnernetze. Internetworking

TCP/IP. Internet-Protokolle im professionellen Einsatz

Adressierung und Routing

Host Configuration (DHCP)

IP Internet Protokoll

Übungen zu Rechnerkommunikation

Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Handbuch der Routing-Protokolle

Zum Inhalt. 2 Prof. Dr. Thomas Schmidt

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Border Gateway Protocol

Internet Control Message Protocol (ICMP)

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet.

Vorlesung Rechnernetze I Teil 9 Wintersemester 2006/2007

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme

Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Systeme II 4. Die Vermittlungsschicht

Seminar Communication Systems Talk 5 Lukas Keller, Sacha Gilgen INTER DOMAIN ROUTING Lukas Keller, Sacha Gilgen 1

Computernetze In Brief

UDP-, MTU- und IP- Fragmentierung

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 7 (3. Juni 7. Juni 2013)

Rechnernetze 2. Internetzwerke

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm

Internetanwendungstechnik (Übung)

Digitale Kommunikation in IP-Netzwerken. Routing / Routingprotokolle

Link-State Protocol. ! Link State Router. ! LSP enthält. ! Verlässliches Fluten (Reliable Flooding)

Netzwerke 3 Praktikum

Vermittlungsschicht im Internet

TCP/IP Troubleshooting

Literatur. ITSec SS Teil 6/Paketgeneratoren

IT-Security Teil 6: Paket-Generatoren

shri Raw Sockets Prof. Dr. Ch. Reich

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

KV Betriebssysteme: IP Minifassung

Routing Tabelle ISP 1: /16 ISP /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden)

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014

UDP User Datagramm Protokoll

Router 1 Router 2 Router 3

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE Network. Folkert Saathoff Oktober 2oo5

Domain Name Service (DNS)

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

Mobilkommunikationsnetze - TCP/IP (und andere)-

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

TCP/IP Troubleshooting. Jochen Reinwand RRZE-Kolloquium Praxis der Datenkommunikation 5. November 2014

Vorwort Vorwort zur deutschen Übersetzung... 11

Netzwerktechnologien 3 VO

IPv4 - Internetwork Protocol

Mobilität in IP (IPv4 und IPv6)

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Telekommunikationsnetze 2

Übungen zur Vorlesung Grundlagen der Rechnernetze

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Grundkurs Routing im Internet mit Übungen

IPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Mobile IP. Jeremi Dzienian. 29. Januar Universität Freiburg. Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar / 13

Übungen zu Rechnerkommunikation

Grundlagen Migration. MMS, vgl. Mobile

Internet - wie funktioniert das eigentlich?

Sicherheit im Internet Backbone

Routing Information Protocol Next Generation (RIPng)

Gruppen Di-T14 / Mi-T25

Network Address Translation (NAT) Prof. B. Plattner

Adressauflösung. IP Adresse Physikalische Adresse :FF:AA:36:AB: :48:A4:28:AA:18

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich

Windows Server 2008 R2. Martin Dausch 1. Ausgabe, Juni Erweiterte Netzwerkadministration W2008R2EN

Praktikum zur Vorlesung Datenkommunikation. Teil I

Wo geht's lang: I Ro R u o t u i t n i g

Das IP Nachfolgeprotokoll (IP Next Generation, IPng, IPv6)

Übung 3 - Ethernet Frames

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

Open Shortest Path First (OSPF)

Multicasting. Weitere Definitionen

Technische Praxis der Computersysteme I 2. Vorlesung

Transkript:

Wichtige ICMP Typen Internet Protokoll Internet Control Message Protocol (ICMP, RFC792) Typ Name 0 Echo Reply 3 Destination Unreachable 4 Source Quench 5 Redirect 8 Echo Request 9 Router Advertisement 10 Router Solicitation 11 Time Exceeded 12 Parameter Problem 13 Timestamp Request 14 Timestamp Reply 17 Address Mask Request 18 Address Mask Reply

ICMP Echo Request/Reply Internet Control Message Protocol (ICMP, RFC792) Test, ob die Gegenseite auf IP-Ebene erreichbar ist: Type 8, Code 0 für Request, Type 0, Code 0 für Reply 8 16 32 Type(0/8) Code Check Identifier (PID unter Unix) Sequence Number Additional Data

Internet Control Message Protocol (ICMP, RFC792) ICMP Echo Request/Reply Ein Host wird einen ICMP Echo Request beantworten, indem er die Felder Indentifier, Sequence Number und Additional Data in die Antwort kopiert. Identifier: Dieses Feld wird benutzt, damit ein Reply dem Sender des Requests zugeordnet werden kann. Unix benutzt oft die Process ID (Endianess beachten!). Sequence Number: Fortlaufende Nummer, dei benutzt wird, um Request und Reply einander zuzuordnen. ping benutzt das zur Laufzeitmessung. Additional Data: Beliebige Daten, die vom Server zurückgeschickt werden.

ICMP Destination Unreachale Internet Control Message Protocol (ICMP, RFC792) Code Name 0 network unreachable 1 host unreachable 2 protocol unreachable 3 port unreachable 4 fragmentation needed but don t-fragment bit set 5 source route failed 6 destination network unknown 7 destination host unknown 9 destination network administratively prohibited 10 destination host administratively prohibited 11 network unreachable for TOS 12 host unreachable for TOS 13 communication administratively prohibited by filtering

Beispiel: Fragmentation Required Internet Control Message Protocol (ICMP, RFC792) Fragmentation Required (Code 4) wird erzeugt, wenn die MTU des nächsten Links nicht ausreicht, um das IP Paket zu übertragen, aber DF gesetzt ist. 8 16 32 Type(3) Code(4) Check Unused (must be 0) Next hop MTU IP Header + first 8 Byte Payload

ICMP Time Exceeded Internet Control Message Protocol (ICMP, RFC792) Time Exceeded (Typ 11) wird erzeugt, wenn in einem Router der Wert des TTL Feldes auf 0 fällt (Code 0), oder zu lange auf ein Fragment gewartet werden muß (Code 1). 8 16 32 Type(11) Code(0/1) Check Unused, must be 0 IP Header + first 8 Byte Payload

Internet Control Message Protocol (ICMP, RFC792) Traceroute, Van Jacobson, 1988 Programm zu Bestimmung der Route zu einem Zielhost Windows Implementation (tracert) benutzt ICMP Echo Request (Unix Impementationen benutzen UDP) Algorithmus: Setze TTL = 1 Bis ICMP Echo Reply empfangen wurde: Sende drei ICMP Echo Request Gebe Laufzeit bis zu den Antworten aus TTL = TTL + 1

tracert Beispiel Internet Protokoll Internet Control Message Protocol (ICMP, RFC792) Die Ausgabe von tracert von einem Windows Host: C:\>tracert -d 10.1.180.33 Tracing route to 10.1.180.33 1 <10 ms <10 ms <10 ms 172.16.199.1 2 <10 ms <10 ms 16 ms 10.1.195.2 3 <10 ms <10 ms <10 ms 10.1.180.33 Trace complete.

tracert Netzwerktrace Internet Protokoll Internet Control Message Protocol (ICMP, RFC792) Jeder der drei Dialoge wurde je dreimal aufgezeichnet mittels tcpdump -ttt -vn : 000000 IP (ttl 1) 172.16.199.122 > 10.1.180.33: ICMP echo request, id 512, seq 10240, length 72 000196 IP (ttl 64) 172.16.199.1 > 172.16.199.122: ICMP time exceeded in-transit, length 100 000000 IP (ttl 2) 172.16.199.122 > 10.1.180.33: ICMP echo request, id 512, seq 11520, length 72 001224 IP (ttl 254) 10.1.195.2 > 172.16.199.122: ICMP time exceeded in-transit, length 36 000000 IP (ttl 3) 172.16.199.122 > 10.1.180.33: ICMP echo request, id 512, seq 12032, length 72 000204 IP (ttl 253) 10.1.180.33 > 172.16.199.122: ICMP echo reply, id 512, seq 12032, length 72

Grundlagen Algorithmen Grundlage Das Internet gliedert sich in Bereiche unterschiedlicher administrativer Verantwortung (z.b. Veratwortung eines ISPs), sog. autonome Systeme (AS). Es muß unterschieden werden zwischen Routing innerhalb eines AS (intra-as) und zwischen verschiedenen AS (inter-as), da hier unterschiedliche Anforderung an den Austausch von Routinginformation gestellt werden. Die Knoten an den Verbindungsstellen zwischen AS heißen Gateway Router.

Grundlagen Algorithmen Anforderungen an Routingprotokolle Skalierbakeit: Besonsers ein inter-as Routingprotokoll muß mit wachsender Anzahl AS skalieren können, da es keine Möglichkeit gibt, die Anzahl zu kontrollieren/reduzieren. Leistungsfähigkeit: Das Protokoll sollte in der Lage sein, schnell auf Änderungen in der Netzstruktur zu reagieren, administrative Vorgaben in die Routenplanung zu integrieren und gute Routen zu generieren. Flexibilität: Das Protokoll muß in der Lage sein, administrative Vorgaben in die Planung einzubauen. Besonders wichtig ist das beim inter-as Routing, da z.b. keine/unterschiedliche vertragliche Beziehung zwischen den Betreibern einzelner AS bestehen.

Beispielnetz Internet Protokoll Grundlagen Algorithmen AS2 AS1 AS3

Grundlagen Algorithmen Bezeichnungen aus der Graphenthorie Graph: Ein 2-Tupel G = (V, E) ist ein (ungerichteter) Graph, falls V und E = { {v 1, v 2 } v 1, v 2 V }. Gewichteter Graph: Ein Graph G = (V, E) mit einer Funktion c : E R heißt gewichteter Graph. adjazent: Zwei Ecken v 1, v 2 V heißen adjazent, falls {v 1, v 2 } E. zusammenhängend: Ein Graph heißt zusammenhängend, falls es zu jedem Paar w 1, w 2 V eine Folge v 1,..., v n V gibt, so daß v i, v i+1 i und w 1, v 1 bzw. v n, w 2 adjazent sind. V ist die Menge der Ecken (Vertices) eines Graphen, E die Menge der Kanten. Die Funktion c ordnet jeder Kante e E ein Gewicht zu. Oft läßt sich das Gewicht als Kosten oder Distanz interpretieren.

Grundlagen Algorithmen Übersicht über Routingverfahren Distance Vector Algorithms: Benutzt den Verteilten Bellman Ford Algorithmus, hat Probleme in großen Netzen. Kommunikation ist nur mit unmittelbaren Nachbarn notwendig. Link State Algorithms: Jeder Router bildet einen gewichteten Graph des gesamten Netzes. Die Routingtabelle ergibt sich durch den Shortest Path Algorithm. Das Verfahren hat Probleme in großen Netzen und erzeugt hohe Netz- und CPULast. Path Vector Protocol: Ähnlich den Distance Vector Algorithms, aber es werden nur ausgewählte Hosts (Speaker Node) einbezogen.

Grundlagen Algorithmen Beispiel eines AS 5 Router innerhalb des autonomen Systems 5 Links mit unterschiedlichen Kosten A 4 4 B E C 3 2 5 D

Grundlagen Algorithmen Bellmann-Ford Algorithmus: Initialisierung Wir betrachten ungerichteten Graphen G = (V, E) mit Gewicht c. Ziel ist, zu jeder Ecke v die minimale Distanz D v (w) zu jeder anderen Ecke w zu bestimmen. Initialisierung: { 0 falls v = w D v (w) := c({v, w}) falls v, w adjazent sonst D w (y) := für alle w V, v, w adjazent. Sende Distanzvektor D v := (D v (y), y V ) an alle Nachbarn von v.

Grundlagen Algorithmen Bellmann-Ford Algorithmus: Hauptschleife Der Algorithmus besteht aus drei Schritten: 1. Empfange Distanzvektor D w von Nachbar w. 2. Für alle y V{ setzte } D v (y) := min c({w, y}) + D w (y), w V 3. Falls D v verändert wurde, sende D v an alle Nachbarn. Wann immer ein Distanzvektor von einem Nachbarn w empfangen wird, prüfe, ob sich dadurch ein besserer Weg zu einem der Knoten im Netz ergibt, d.h. ist die Summe Weg nach w Weg von w zum Ziel günstiger als der bisher bekannte Weg.

Bellmann-Ford im Beispiel AS Grundlagen Algorithmen A B C D E A 0 4 B 4 0 4 2 C 4 0 3 D 2 0 5 E 3 5 0 C sendet Distanzvektor an B und E: A B C D E A 0 4 B 4 0 4 2 7(C) C 4 0 3 D 2 0 5 E 7(C) 3 5 0

Bellmann-Ford im Beispiel AS Grundlagen Algorithmen B sendet Distanzvektor an A,C,D: A B C D E A 0 4 8(B) 6(B) 11(B) B 4 0 4 2 7(C) C 8(B) 4 0 6(B) 3 D 6(B) 2 6(B) 0 5 E 7(C) 3 5 0 D sendet Distanzvektor an B,E: A B C D E A 0 4 8(B) 6(B) 11(B) B 4 0 4 2 7(C) C 8(B) 4 0 6(B) 3 D 6(B) 2 6(B) 0 5 E 11(D) 7(C) 3 5 0

Dijkstra Algorithmus Internet Protokoll Grundlagen Algorithmen Seien G und c wie im Bellmann-Ford Algorithmus. Sei ferner u V eine Ecke des Graphen. Initialisierung: Setze N := {u} und { 0 falls u = v, D(v) := c({u, v}) falls u, v adjazent, (sonst)

Grundlagen Algorithmen Dijkstra Algorithmus do finde w V \ N, so daß D(w) < D(w ) w V \ N N := N {w} Für alle v mit v V \ N, v, w adjazent bilde D(v) := min{d(v), D(w) + c({v, w})} while N V Während des Ablaufes gibt D(v) stets für alle v V die beste bis dahin gefundene Distanz zwischen u und v an. N enthält die Ecken, für die das Ergebnis schon feststeht. Initial ist N = {u} mit Distanz D(u) = 0. In jedem Schritt wird die nächstgelegene Ecke außerhalb N betrachtet und geprüft, ob Routing über diese Ecke den Weg zu anderen Ecken verkürzt.

Grundlagen Algorithmen Dijkstra Algorithmus im Beispiel AS Wir betrachten Ecke A als Ausgangspunkt, in der Tabelle sind für jeden Schritt die aktuellen Werte von D(v) für v {ABCDE} aufgetragen. Schritt A B C D E N 1 0 4(B) {A} 2 0 4(B) 8(B) 6(B) {A, B} 3 0 4(B) 8(B) 6(B) 11(B) {A, B, D} 4 0 4(B) 8(B) 6(B) 11(B) {A, B, C, D} 5 0 4(B) 8(B) 6(B) 11(B) {A, B, C, D, E}

Grundlagen Algorithmen Dijkstra Algorithmus im Beispiel AS Entsprechend für Ecke C als Ausgangspunkt: Schritt A B C D E N 1 4(B) 0 3(E) {C} 2 4(B) 0 8(E) 3(E) {C, E} 3 8(B) 4(B) 0 6(B) 3(E) {B, C, E} 4 8(B) 4(B) 0 6(B) 3(E) {B, C, D, E} 5 8(B) 4(B) 0 6(B) 3(E) {A, B, C, D, E}

Routing Information Protocol Open Shortest Path First Border Gateway Protocol RIP Version 2 (vgl. RFC2453) 31 Command Version Routing Domain Address Family Route Tag IP Address Subnet Mask Next Hop IP Address Metric More Distance Info

Routing Information Protocol Open Shortest Path First Border Gateway Protocol RIP Version 2 ist ein Distance Vector basiertes Verfahren. Command: Entweder Request(1) oder Reply(2) Version: RIP Version 2 (RIP Version 1 unterstützt kein CIDR, das Rahmenformat ist gleich) Address Family: Für IP immer 2 Route Tag: Tag zur Identifikation des AS (ASN, RFC1930) IP Address: Addresse des Subnetzes, zu dem die Information gehört Subnet Mask: Netzmaske des Subnetzes Next Hop IP Address: IP Addresse des Routers, über den das Subnetz erreicht werden kann Metric: Kosten, bei RIP immer Anzahl Hops zum Ziel, max. 15 Pro Rahmen können bis zu 25 Distanzinformationen von je 20 Byte gesendet werden.

Routing Information Protocol Open Shortest Path First Border Gateway Protocol Bei Start schickt der Router einen RIP2 Request mit Address Family 0 (statt 2) auf allen Interfacen. Dieser fordert von allen Routern den kompletten Satz Distanzvektoren an. In einem Request mit Address Family 2 wird jeder Eintrag im Rahmen bearbeitet. Falls eine Route vorhanden ist, setze Metric, andernfalls setze Metric auf 16 (unendlich). Wird ein Reply empfangen, verwende den Distance Vector Algorithm zum Neuaufbau der Routingtabelle. Alle 30 Sekunden wird die komplette Routingtabelle an alle Nachbarn verschickt. Bei jeder Veränderung der eigenen Routingtabelle werden die Änderungen der Metric übertragen. Jeder Routingeintrag verfällt nach max. 2 Minuten, wenn er nicht erneuert wird.

Routing Information Protocol Open Shortest Path First Border Gateway Protocol Open Shortest Path First (vgl. RFC2328) OSPF Daten werden im IP Rahmen übertragen (Protocol 89) OSPF benutzt den Link State Algorithmus zur Berechnung der Routingtabelle. Anwendung im Intra-AS Routing Bei OSPF werden die Linkstati eines Routers zu allen Routern des AS übertragen. Jeder Router berechnet mit dem Dijkstra Algorithmus die Route geringster Kosten zu allen anderen Routern. Links werden mit OSPF Paketen auf Funktionalität geprüft.

Routing Information Protocol Open Shortest Path First Border Gateway Protocol Eigenschaften von OSPF OSPF unterstützt echte Authentifizierung. Mehrere Pfade mit gleichen Kosten können parallel benutzt werden (Load Balancing). OSPF unterstützt verschiedene Routen abhängig vom TOS Feld. Kosten eines Links sind dimensionslos, unterschiedliche Kosten können für unterschiedliche Werte des TOS Feldes benutzt werden. Routen müssen nicht durch IP Adressen identifiziert werden (vgl. PPP) OSPF erlaubt eine hierarchische Aufteilung des AS in kleinere AS, die durch Area Border Router mit dem Backbone AS verbunden sind.

Routing Information Protocol Open Shortest Path First Border Gateway Protocol Border Gateway Protocol Version 4 (vgl. RFC4271) Beispiel eines Path-Vector Protokolls Dient als Inter-AS Routing Protokoll im Internet BGP4 muß von jedem ISP eingesetzt werden, um Routing zu anderen AS zu unterstützen. In Benutzung seit 1994 (Version 4 unterstützt im Gegensatz zu Version 3 CIDR) Routingentscheidungen zwischen AS basieren nicht auf Kosten sondern auf Regeln.

Routing Information Protocol Open Shortest Path First Border Gateway Protocol Bezeichnungen BGP Speaker: Knoten, der das BGP Protokoll implementiert. ebgp Kummunikation: BGP Datenaustausch zwischen AS ibgp Kummunikation: Datenaustausch zwischen BGP Speaker und seinem AS Präfix: Netwerkidentifikation bestehend aus IP und Maske, z.b. 134.130.35.128/25 BGP Attribut: Zusätzliche Information zu einem Präfix, besonders wichtig sind die Attribute AS-Path und Next-Hop Route: Kombination von Präfix und zugehörigen Attributen

Routing Information Protocol Open Shortest Path First Border Gateway Protocol Generelle Arbeitsweise Jede Router hat eine Liste seiner Nachbarn, zu denen er eine Verbindung aufbaut. Verbindungen werden durch einen Keepalive Mechanismus permanent überwacht. Gateway Router tauschen via ebgp Kummunikation die verwendeten Routen mit ihren Nachbarn aus. Router innerhalb des AS informieren sich gegenseitig die verwendeten Routen via ibgp Kommunikation Aus den möglichen Routen wählt jeder Router anhand seiner Konfiguration die für ihn beste aus.

Routing Information Protocol Open Shortest Path First Border Gateway Protocol Routenerzeugung Wird ein Präfix von einem Router via ebgp an einen anderen Router gemeldet, fügt er seine ASN (vgl. RFC1930) an das AS-Path Attribut an und setzt das Next-Hop Attribut auf die IP Adresse des externen Interfaces. Jeder Router innerhalb eines AS wird eine Route zum Präfix über den Next-Hop berechnen. Dazu wird ein Intra-AS Routingverfahren (z.b. OSPF) verwendet.

Routing Information Protocol Open Shortest Path First Border Gateway Protocol Routenselektion Ein Router kann verschiedene Routen zum selben Ziel über verschiedene BGP Speaker empfangen. Kann der Next-Hop nicht erreicht werden, verwerfe den Pfad Wähle die Route mit der höchsten Präferenz (wird über Regeln vom Administrator festgelegt). Bei gleicher Präferenz, wähle die kürzeste Route, d.h. mit dem kürzesten AS-Path Attribut. Unter den verbliebenen Routen, wähle die mit den günstigsten Kosten zum Next-Hop.