Rechnernetze: Internet Routingschmidt/rn/ip-routing.pdf · OSPF verarbeitet neben...

24
Internet Routing Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Transcript of Rechnernetze: Internet Routingschmidt/rn/ip-routing.pdf · OSPF verarbeitet neben...

Internet Routing

GrundprinzipienStatisches RoutingDynamisches RoutingRoutingprotokolleAutonome Systeme

1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Routing im Internet

2 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Routing bezeichnet die Wegefindung der Pakete im Internet

Wichtigste Festlegungen:

Die Routing-Entscheidung basiert allein auf der Zieladresse

Jede Komponente bestimmt nur den nächsten Punkt des Weges (next hop), nicht den gesamten Weg zum Ziel

Es gibt zwei Arten des Routings:- Direktes Routing: Der Zielrechner ist im gleichen Netz,

d.h. direkt erreichbar- Indirektes Routing: Der Zielrechner ist nur über ein

Gateway/Router erreichbar, an welchen das Paket zur Weiterleitung geschickt wird (z.B. Defaultgateway)

Routing-Tabellen

Die Entscheidungen des indirekten Routingsbasieren auf Routing-Tabellen:

Gateways und Hosts besitzen Routingtabellen- Host-Tabellen: meist nur das Defaultgateway- Gateway-Tabellen: Eintrag für jedes ‚erreichbare‘ Netz

Statisches Routing bezeichnet die manuelle Tabellenpflege

Automatisiertes Update von Routing-Tabellen zwischen Gateways ist aber notwendig ⇒ Routing-Protokolle

Informationen über Routingtabellen erhält man unter UNIX und Windows mit netstat -r(n)

3 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Routing Beispiel

4 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

IP Routing: CIDR

5 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Statische Subnetzmasken in IP sind nicht flexibel genug, um dem

wachsenden Strukturierungsbedarf des Internet zu entsprechen.

Internet Backbone Router benötigen Methoden zur

Verdichtung, um Routingtabellen zu begrenzen:

Classless Interdomain Routing (CIDR)

Variable Length Subnet Masks (VLSM)

Ansatz:

Vergabe von Blöcken von Netzadressen

Bezeichnung durch ‚Supernetting‘ Adresse

Routing entlang längster Netzmaskenübereinstimmung

6 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Routenverdichtung durch VLSM11.0.0.0/8

11.2.0.0/1611.3.0.0/16 . . .11.252.0.0/1611.254.0.0/16

Router A

11.1.0.0/16

11.1.1.0/2411.1.2.0/24 . . .11.1.252.0/2411.1.254.0/24

Router B

11.253.32.0/1911.253.64.0/19 . . .11.253.160.0/1911.253.192.0/19

11.1.253.0/24

11.1.253.32/2711.1.253.64/2711.1.253.96/2711.1.253.128/2711.1.253.160/2711.1.253.192/27

Router D

11.253.0.0/16

Router C

Internet

Bekanntgegebener Wegzu Subnetzen durch Aggregation

11.253.0.0/16

Router C

Dynamisches Routing

Da statische Routing-Tabellen zu inflexibel für das schnell

veränderliche Internet sind, werden diese i.d.R. dynamisch

verändert:

Routing-Informationen werden mithilfe von Protokollen

automatisch ausgetauscht (Topologie, Güte)

Hierzu ‚passende‘ Routing-Algorithmen übernehmen die

Entscheidung über ein Update der lokalen Routing-Tabellen.

7 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Routing-Algorithmen

8 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Distanz-Vektor Algorithmen

Ziel: Jeder Router verfügt über Liste kürzester Distanzen

zu allen Netzen der Routing-Domain (Distanzvektor).

Distanzen werden in einheitlicher, vorgegebener Metrik

gemessen.

Router „broadcasten“ ihre Routingtabellen.

Update Algorithmus: Neu erlernte kürzere Wege ersetzen

bisherige Einträge.

9 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Beispiel: RoutingInformation Protocol (RIP)

10 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Distance-vector Protokoll

RFC 1058, viele (auch public domain) Implementierungen

Router tauschen mit RIP ihre aktuellen Routing-Tabellen

alle 30 Sekunden mit den direkten Nachbarn aus

RIP ändert Routing-Einträge auf den Rechnern direkt

RIP stützt sich auf eine ‚hop count metric‘

RIP benutzt udp, ab Version 2 Multicast und simple

Authentifizierung

RIP Initialisierung

11 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

A R 0A

D R 0D

B R 0B

C R 0C

E R 0E

AR BR CR

DR ER

AR BR CR

DR ER

A R 0AB R 1

B

D R 1D

A R 1A

B R 0B

C R 1C

E R 1E

B R 1BC R 0CE R 1E

B R 1BC R 1CD R 1DE R 0E

AR BR CR

DR ER B R 1BC R 1CD R 1DE R 0

E

A R 2D

B R 1BC R 0CD R 2EE R 1

E

A R 2B

B R 0BC R 1

C

A R 1A D R 2EE R 1

E

B R 2E

C R 2ED R 0DE R 1E

A R 1A

B R 1BC R 2BD R 1

DE R 2D

A R 0A

3 Updates (90 Sekunden) nötig, bis alle Routing-Tabellen vollständig sind

Link-Kosten Änderung

good news travels fast

bad news travels slow -“count to infinity” Problem! X Z

14

50

Y60

12 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Algorithmussetzt sich

fort

Poisoned Reverse

Z informiert Y, das seine (Z’s) Entfernung zu X unendlich ist(damit Y nicht über Z nach X routet)

löst dieses das Problem komplett ?

X Z14

50

Y60

13 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Algorithmusterminiert

Link-State Algorithmen

Jeder Router testet den Status seiner Links zu den Nachbarroutern.

Link-Informationen werden an alle Router des Netzwerks weitergegeben (Fluten).

Jeder Router baut hieraus eine Netztopologie auf.

Alle Router des Netzwerks berechnen in gleicher Weise die günstigsten Wege und bilden Routing-Tabellen.

14 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Graphentheorie: Dijkstra-Algorithmus

52,1 =ω1 2

3

4

5

35,2 =ω

14,3 =ω

43,1 =ω

35,3 =ω

15,4 =ω

Start Ziel: Errechne minimal gewichtete Wege vom Startpunkt aus: D(k), f.a. Knoten k.

Init: D(k) = für k Nachbar von 1= ∞ sonst.

E = {1} (Knoten mit opt. Pfad)

Loop: Für alle k ∉E finde min. D(k’)Füge k‘ zu E hinzu.Für alle Nachbarn i ∉ E: D(i) = min (D(i), D(k‘) + )

k,1ω

ik ,'ω

15 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Der Dijkstra-Algorithmus funktioniertauch für gerichtete Graphen, d.h. asymmetrische Links.

Beispiel: Open ShortestPath First (OSPF)

OSPF (RFC 1247) gehört zur Familie der Link-State Protokolle

OSPF setzt direkt auf IP auf (Nutzung von TOS).

OSPF konvergiert schnell und unterstützt Load-Balancing.

OSPF Routen haben Versionsnummern.

OSPF teilt das Netz in Areas (IPTeilnetze) auf (aussenunsichtbar)

OSPF unterscheidet Punkt-zu-Punkt-, Multi-Access- und Stub-Netze

OSPF verarbeitet neben Topologieinformationen auch Cost-Gewichte

Problem: Routing-Entscheidungen können sehr komplex werden.

16 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

OSPF Topologie

17 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

OSPF Areas

18 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Autonome Systeme

Grundsätzlich zerfällt das Routing-Problem in

Routing innerhalb von Netzwerken

Routing zwischen Netzwerken

Deshalb gliedert sich das Internet in Autonome Systeme (AS), deren innere Struktur nach außen transparent ist.

Router innerhalb eines Autonomen Systems heißen

Interior Neighbours

außerhalb: Exterior GatewaysInnerhalb ASe wird ein frei wählbares internes RP gesprochen.

ASe besitzen eine global eindeutige AS-Nummer (ASN).

19 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Exterior / InteriorGateway Protokolle

20 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Netzwerk 1

HostA1 Host B1

Exterior Gateway 1

HostA2 Host B2

Exterior Gateway 2

Netzwerk 2

EGP

RIP

RIP

Exterior:• EGP• BGP

Interior:• RIP• RIP-V2• OSPF

Intra-AS und Inter-AS Routing

21 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Gateways:• inter-AS routinguntereinander

• intra-AS routing mitanderen Routern imselben AS

Inter-AS und intra-AS Routing im Gateway

Router A.c

a

b

b

aaC

A

Bd

A.aA.c

C.bB.a

cb

c

Netzwerkschicht

SicherungsschichtPhysikal. Schicht

Beispiel: BorderGateway Protocol (BGP4)

BGP (RFC 1771-73) gehört zur Familie der Path Vector Protokolle.

Regelt Routing zwischen Autonomen Systemen (BGP Peers).

Typischer Einsatz: Peering Points.

BGP operiert auf Path-Vektoren (Liste der ASNs auf einem Weg).

BGP Peers empfangen Path-Vektoren von direkten Nachbarn.

Routing Algorithmus: Offen für Policies, z.B. shortest Path, bevorzugte

Nachbarn, Hot Potato oder Cold Potato …

BGP Router entscheiden via Policy über eigene „Advertisements“.

22 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Bibliography

Christian Huitema: Routing on the Internet, 2nd ed.

Pearson, 2000.

23 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Selbsteinschätzungsfragen

1. Welche einzelnen Schritte muss ein Router bei dem Forwarding von IP Paketen vornehmen?

2. Es gibt mindestens 3 essentielle Vorteile von CIDR –welche?

3. Warum würde RIP schneller konvergieren, wenn es sich die Quelle seiner Routingeinträge merken würde?

4. Wie unterstützen OSPF und BGP4 asymmetrisches Routing?

24 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt