• Keine Ergebnisse gefunden

Routenberechnung mittels Dijkstra‐Algorithmus

N/A
N/A
Protected

Academic year: 2022

Aktie "Routenberechnung mittels Dijkstra‐Algorithmus"

Copied!
19
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Internet‐Routing

Link‐State‐Routing

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 27

(2)

Link‐State‐Routing

Zweiter Schritt

Jeder Knoten hat globale Sicht und kann alle  kürzesten Pfade berechnen

R R Erster Schritt

Jeder Knoten teilt allen anderen seine  adjazenten Kanten mit (Flooding)

R U

V

X W Y

(R,U) (R,V) (R,W)

(R,X) (R,Y)

Grundlagen der Rechnernetze ‐Internetworking

SS 2012 28

(3)

Reliable‐Flooding

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 29

Jeder Knoten versendet Link‐State‐Pakete (LSP) mit folgender Info:

• ID des Knotens, der das LSP erzeugt hat

• Liste der direkten Nachbarn (inklusive Link‐Kosten)

• eine Sequenznummer

• Ein TTL‐Wert für das Paket Jedes LSP wird geflutet, d.h.:

• LSP‐Erzeuger inkrementiert eine lokale Sequenznummer und  versendet das LSP mit dieser Nummer

• Jeder Knoten, der ein „neueres“ (d.h. höhere Sequenznummer)  LSP empfängt, leitet dieses an alle Nachbarn (außer dem, von  dem das LSP empfangen wurde) weiter

• LSP mit älteren oder gleicher Nummer werden ignoriert

• Des Weiteren werden LSPs ab bestimmtem TTL‐Wert ebenfalls  verworfen

(4)

Routenberechnung mittels Dijkstra‐Algorithmus

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 30

Es sei s der Startknoten, N die Menge aller Knoten und l(v,w) die  Kosten der Verbindung von v nach w. Wir definieren:

c(v) = aktuelle Kosten von v

m(v) = Markierung der schon behandelten Knoten

pre(v) = Vorgänger von v entlang der kürzesten Route nach s Dijkstra‐Algorithmus:

Für alle v in N-{s} setze c(v)= und m(v)=false c(s)=0 und m(s)=false

Solange noch unmarkierte Knoten existieren:

Finde unmarkierten Knoten v mit kleinstem Wert c(v) m(v) = true

Für jeden unmarkierten Nachbarknoten w:

Wenn c(w) > c(v) + l(v,w) dann pre(w) = v

c(w) = c(v) + l(v,w)

(5)

Beispiel an der Tafel

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 31

(6)

Internet‐Routing

Konkrete Realisierungen im Internet

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 32

(7)

Anwendung dieser Verfahren im Internet?

Skalierbarkeit

Kommunikationsoverhead Speicheroverhead

Langsame oder keine Konvergenz

Administrative Autonomie Freie Wahl von Routing‐Protokollen

Verbergen von Netzinterna

Grundlagen der Rechnernetze ‐Internetworking

SS 2012 33

(8)

Autonomous‐Systems (AS)

3c 3a

3b

1c 1a

1d

1b

2a

2c

2b

AS1

AS2 AS3

H1

H2 Gateway‐Router

H2 in AS2

Intra‐AS‐Routing

Beispiel: Routing Information Protocol (RIP) Beispiel: Open Shortest Path First (OSPF)

Inter‐AS‐Routing Border Gateway Protocol (BGP)

Grundlagen der Rechnernetze ‐Internetworking

SS 2012 34

(9)

OSPF erlaubt zusätzliche Hierarchie in einem AS:

RIP und OSPF

Routing Information Protocol (RIP) = Distanzvektor‐Routing (ungewichtet) Open Shortest Path First (OSPF) = Link‐State‐Routing (gewichtet)

Area 1 Area 2

Area 3

Area‐Border‐

Router Backbone‐Router

Separates OSPF in Backbone und jeder Area

H1 H2 in Area 3

H2

Internal‐Router

Grundlagen der Rechnernetze ‐Internetworking

SS 2012 35

(10)

BGP Grundlagen

3c

3a

3b 1c

1a 1d

1b

2a

2c

2b AS1

AS3 AS2

Ziel Pfad Next

x in AS1 AS1 3a‐1c y in AS2 AS1‐AS2 3a‐1c

z in AS3 ‐‐ ‐‐

Border Gateway Protocol (BGP) = Distanzvektor‐Routing (ungewichtet)

Aber: Distanzvektortabelle speichert komplette Pfade anstatt Distanzwert Aber: Distanzvektortabelle muss zusätzlich den ersten Hop speichern

Aber: Distanzvektortabellen werden nicht „unreflektiert“ ausgetauscht Aber: Zwei AS können durch mehrere Kanten verbunden sein

Grundlagen der Rechnernetze ‐Internetworking

SS 2012 36

(11)

BGP Policy

Kunden‐AS Provider‐AS W

B

X

Y

Beispielregeln:

1. Kunden‐AS darf nur Kommunikationsendpunkt sein 2. B möchte keinen Verkehr zwischen A und C tragen 3. A will niemals Verkehr über B leiten

Ziel Pfad

z in Y X‐C‐Y

Ziel Pfad

z in W B‐A‐W

Ziel Pfad

z in X A‐B‐X or A‐C‐X 

A

C

Grundlagen der Rechnernetze ‐Internetworking

SS 2012 37

(12)

Limitierter Adressbereich

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 38

(13)

Problemstellung

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 39

Mit den Standard‐IP‐Adressen lassen sich maximal 232 = 4.294.967.296 ~ 4,3 Mrd.

Hosts adressieren.

Das ist schon alleine ein Problem weltweit alle gewöhnlichen Hosts  mit einer eindeutigen Adresse zu versehen.

Darüber hinaus werden in Zukunft nicht nur gewöhnliche PCs am  Internet angeschlossen sein, sondern beispielsweise auch:

• Mobiltelefone

• Fernseher

• und viele andere Geräte des täglichen Lebens

(14)

Ein Patch auf die Schnelle

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 40

Network‐Adress‐Translation (NAT)

• Lokalen Hosts werden temporär globale Adressen zugeordnet.

• In ausgehenden IP‐Paketen wird von der NAT‐Box die lokale  Adresse mit der zugehörenden globalen Adresse ersetzt.

• In ankommenden IP‐Paketen wird von der NAT‐Box die globale  Adresse mit der zugehörenden lokalen ersetzt.

Lokales Netz NAT‐Box

Verfügbare eindeutige globale Adressen:

171.69.210.246, ..., 171.69.210.252 Lokal eindeutige

Adresse:

10.0.1.5 H

IP‐Paket:

Quelle: 10.0.1.5

IP‐Paket:

Quelle: 171.69.210.246 Ins Internet

IP‐Paket:

Ziel: 10.0.1.5

IP‐Paket:

Ziel: 171.69.210.246

(15)

Ein wichtiges Thema von IPv6

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 41

Bisher haben wir IP Version 4 (kurz IPv4) betrachtet.

Es gibt Bemühungen das heutige Internet mit einer IP Version 6  (kurz IPv6) zu verbessern.

Ein wichtiger Punkt bei IPv6: stelle genügend Adressen zu Verfügung IPv6 definiert 128‐Bit‐Adressen. Damit können etwa

3,4 * 1038

Hosts adressiert werden oder anders gesagt

655 570 793 348 866 943 898 599

Adressen pro Quadratmeter der Erde vergeben werden.

(16)

Wechsel von IPv4 nach IPv6?

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 42

Aufgrund der Größe und dezentralen Organisation des Internets ist  ein einfacher Wechsel von v4 nach v6 nicht durchführbar.

Möglichkeit: fließender Wechsel, der über Jahre hinweg paralleles  betreiben von IPv4 und IPv6 ermöglicht.

Mechanismen:

• Dual‐Stack‐Operation

• Tunneling

(17)

Zusammenfassung und Literatur

Grundlagen der Rechnernetze ‐Internetworking 43

SS 2012

(18)

Zusammenfassung

• Das Thema von Internetworking: wie konstruiert man ein  großes Netz durch verbinden von vielen kleinen Netzen

• Hauptproblem: Heterogenität und Skalierbarkeit

• Lösung IP‐Protokoll: Best‐Effort‐Service, der von allen 

aktuellen und möglichen zukünftigen Netztypen unterstützt  werden kann

• Hauptaufgabe: Routing

– Interdomain‐Routing – Intradomain‐Routing

• Tradeoff zwischen Skalierbarkeit und Optimalität: 

Skalierbarkeit durch hierarchische Organisation des Netzes  auf Kosten von optimalen Pfaden

• Aktuelle Probleme:

– Adressverbrauch!

– (Routingtabellengrößen)

Grundlagen der Rechnernetze ‐Internetworking 44

SS 2012

(19)

Literatur

[PetersonDavie2007] Larry L. Peterson and Bruce S. Davie, 

„Computer Networks: A Systems Approach“, Edition 4,  2007.

4.1.2 Service Model

4.1.6 Host Configuration (DHCP) 4.1.7 Error Reporting (ICMP)

4.1.8 Virtual Networks and Tunnels 4.2.1 Network as a Graph

4.2.2 Distance Vector (RIP) 4.2.3 Link State (OSPF)

4.3.3 Interdomain Routing (BGP) 4.3.4 Routing Areas

4.3.5 IP Version 6 (IPV6)

Grundlagen der Rechnernetze ‐Internetworking 45

SS 2012

Referenzen

ÄHNLICHE DOKUMENTE

Ein HbA 1c -Wert über 6 Prozent sei demnach ein aussagekräfti- ger klinischer Marker für das Diabetes - risiko, so die Autoren der im März 2010 publizierten Studie.. Bereits im

3) Manometer separat bestellen, Geeignet für den Einsatz in den Ex-Zonen 1, 2, 21, 22., Sichere Rückentlüftung bei Abfall (Wegnahme) des Vordrucks.. Der Drucktaupunkt muss

as1 Aufstellen von Hinweisschildern zum Schutz des Biber 1337 S. 149 as2 Entwicklung und Umsetzung eines für die Gelbbauchunke. geeigneten Vernetzungsprojektes in der Tauberaue

as1 Aufstellen von Hinweisschildern zum Schutz des Biber 1337 S. 149 as2 Entwicklung und Umsetzung eines für die Gelbbauchunke. geeigneten Vernetzungsprojektes in der Tauberaue

as1 Aufstellen von Hinweisschildern zum Schutz des Biber 1337 S. 149 as2 Entwicklung und Umsetzung eines für die Gelbbauchunke. geeigneten Vernetzungsprojektes in der Tauberaue

as1 Aufstellen von Hinweisschildern zum Schutz des Biber 1337 S. 149 as2 Entwicklung und Umsetzung eines für die Gelbbauchunke. geeigneten Vernetzungsprojektes in der Tauberaue

as1 Aufstellen von Hinweisschildern zum Schutz des Biber 1337 S. 149 as2 Entwicklung und Umsetzung eines für die Gelbbauchunke. geeigneten Vernetzungsprojektes in der Tauberaue

Sie werden aus kartografischen Gründen (Überlagerungen) nicht dargestellt und daher nur im Text