• Keine Ergebnisse gefunden

Erinnerung: Adressierung und Forwarding

N/A
N/A
Protected

Academic year: 2022

Aktie "Erinnerung: Adressierung und Forwarding"

Copied!
24
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Grundlegende Konzepte

Adressierung

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 10

(2)

IP‐Adresse:

Netzklassen:

Subnetting

Erinnerung: Adressierung und Forwarding

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 11

Class A 0 Netz Host

7 24

1 0 Netz Host

14 16

Class B

1 1 0 Netz Host

21 8

Class C

10101011 01000101 11010010 11110101

171.69.210.245

1 0 Netz Host

14 16

Zum Beispiel Class B Adresse

11111111 11111111 11111111 (255.255.255.0)

Subnetz Maske 00000000

Netznummer

Ergebnis Subnetz Host

(3)

Erinnerung: Adressierung und Forwarding

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 12

Supernetting (CIDR)

Internet‐Anbieter Advertise

128.112.128/21

128.112.128/24

128.112.135/24

Kunden‐Netze

(4)

Host Configuration (DHCP)

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 13

• IP‐Adressen haben einen Netz‐ und Host‐Anteil

• Im Gegensatz zu Ethernet‐Adressen kann die IP‐Adresse damit  nicht fest mit der Netzhardware „verdrahtet“ sein. Warum?

• Es muss zumindest eine Möglichkeit bestehen, die IP‐Adressen  manuell zu konfigurieren. Umständlich!

• Besser: dynamische Zuweisung von IP‐Adressen.

• Bei der Gelegenheit kann man dem DHCP‐Client auch gleich den  Default‐Router mitteilen.

N S DHCP‐Server

DHCP Relay

H IP‐Broadcast DHCPDISCOVER

IP‐Unicast

DHCPDISCOVER

(5)

Beispiel:

ICMP‐Redirect

Error‐Reporting (ICMP)

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 14

ICPM (Internet Control Message Protocol) definiert eine Sammlung von Fehler‐ und Kontrollnachrichten.

Beispiel für Fehlernachrichten, die an den sendenden Host verschickt werden:

• Unerreichbarer Ziel‐Host

• Reassembly‐Prozess fehlerhaft

• TTL=0 erreicht

• IP‐Header‐Checksumme falsch Beispiel für Control‐Nachricht:

ICMP‐Redirect

H1

H2

R2 R1

Nachricht an H2 Default‐Router: R1

(6)

IP‐Tunneling und Anwendungen

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 15

Security in Kombination mit Verschlüsselung (z.B. Virtual‐Private‐Networks (VPN))

Router R1 und R2 haben besondere Features (z.B. Multicast‐fähige Router)

Verbinden von Nicht‐IP‐Netzen über ein IP‐Netz (z.B. global verteilte Sensornetze)

Auslieferung an bestimmter Stelle erzwingen, obwohl Zieladresse eine andere ist (z.B. 

Mobile‐IP)

R2

Netz 1.x R1 Internet Netz 2.x

IP‐Header,

Destination = 2.x IP‐Payload

IP‐Header,

Destination = 2.x IP‐Payload

IP‐Header,

Destination = 18.5.0.1 IP‐Header,

Destination = 2.x IP‐Payload

18.5.0.1 Netz‐Nummer Next‐Hop

1 Interface 0

2 Virtual Interface 0

Default Interface 1

(7)

Internet‐Routing

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 16

(8)

Forwarding und Routing

H3 H2

H1

H5

H4 H6 H7

R1

R3 R2

H7

1 2

Forwarding‐Tabelle

Adresse Interface MAC‐Adr.

Host H1 3 Adr(H1) Host H2 3 Adr(H2) Host H3 3 Adr(H3) Netz N2 1 Adr(R2) Netz N3 2 Adr(R3) 3

Woher bekommt man die Forwarding‐Tabelle?

Netz N1

Netz N2 Netz N3

Grundlagen der Rechnernetze ‐Internetworking

SS 2012 17

(9)

Routing

Grundlagen der Rechnernetze ‐Internetworking 18

Wir betrachten zunächst Routing als Graph‐Problem.

Gegeben sei ein Graph mit gewichteten Kanten

(hier der Einfachheit halber ein ungerichteter Graph):

Finde die kürzesten Pfade zwischen den einzelnen Knoten.

B D

C

F

A E

12

1 3

3

1

1

4

4 7

Was wäre wohl „per draufgucken“ der kürzeste Pfad P von A nach F?

Was ist das Gesamtgewicht w(P) dieses Pfades?

SS 2012

(10)

Routing Algorithmen

Link‐State‐Routing Distanzvektor‐Routing

Von allen Nachbarinformation an alle (zentraler Routing‐Algorithmus) Globale Information an Nachbarn

(verteilter Routing‐Algorithmus)

R

R1 R2

Ziel Distanz

H1 5

H2 3

H3 7

H4 2

R

Ziel Distanz

H1 7

H2 4

H3 4

H4 1

Grundlagen der Rechnernetze ‐Internetworking

SS 2012 19

(11)

Internet‐Routing

Distanzvektor‐Routing (aka. Bellman‐Ford)

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 20

(12)

Grundlagen der Rechnernetze ‐Internetworking

Stetiger Austausch und  Aktualisierung dieser Tabellen 

(Routing‐Update)

Neue Tabelle von A

Tabelle von B Tabelle von C

B C

A

Grundidee

Initiale Distanzvektortabellen

A

C B

D E Ziel Next Dist

A A 1

B ‐‐ 0

C C 1

D D 1

E ??

Ziel Next Dist

A A 1

B B 1

C ‐‐ 0

D D 1

E E 1

Ziel Next Dist

A ‐‐ 0

B B 1

C C 1

D B 2

E C 2

Initiale Tabelle von A Ziel Next Dist

A ‐‐ 0

B B 1

C C 1

D ??

E ??

Kantengewichte hier verein‐

facht alle auf 1 gesetzt.

SS 2012 21

(13)

Details zu Routing‐Updates

Generelle Regel für Knoten u:

1. Aktualisiere iteTabellenzeile (xi, yi, di), wenn für die von Knoten v empfangene  Tabellenzeile (xi, zi, ci) gilt: di > ci + 1

2. Die aktualisierte Tabellenzeile ist dann (xi, v, ci + 1)

(Erweiterung auf gewichtete Kanten offensichtlich: ersetze „+1“ mit Kantengewicht  für Kante uv)

u v

Ziel Next Dist

xi zi ci

Ziel Next Dist

xi vi di

xi v ci+1

Grundlagen der Rechnernetze ‐Internetworking

SS 2012 22

(14)

Wann versendet ein Knoten ein Routing‐Update?

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 23

Periodic‐Update: Tabellen werden regelmäßig an Nachbarn  geschickt

• Damit wissen die Nachbarknoten, dass es den Link und Knoten  noch gibt.

• Werden über einen bestimmten Zeitraum keine Updates mehr  empfangen, so wird der Link als ausgefallen interpretiert

Triggered‐Update: Wann immer ein Knoten seine Routing‐Tabelle  geändert hat

• Nach lokal festgestelltem Link‐Ausfall

• Nach Empfang eines Routing‐Updates von einem Nachbarn

• Das kann wiederum eine Änderung in den Nachbarknoten und  damit Routing‐Updates von den Nachbarn bewirken (usw.)

(15)

Forwarding anhand der Routing‐Tabellen

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 24

A

C B

D E

Ziel Next Dist

A ‐‐ 0

B B 1

C C 1

D B 2

E C 2

Ziel Next Dist

A A 1

B B 1

C ‐‐ 0

D D 1

E E 1

Randbemerkung

Routing‐Tabelle: speichert alles  was man für das Routing benötigt.

Forwarding‐Tabelle: speichert alles  was man für das Forwarding

benötigt

Kann ein und dieselbe Tabelle sein; 

muss es aber nicht.

(16)

Beispiel eines Link‐Ausfalls

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 25

B

D C

F A

E

G

Dst Next Hops

G F 2

Dst Next Hops

G G 1

Tabelleneinträge

bzgl. Knoten G: Dst Next Hops

G D 2

Stabilisiert sich das Netz immer in dieser Form?

(17)

Count‐to‐Infinity‐Problem

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 26

A B

C

A

B

C

D

Lösungsansatz 1: ignorieren. Am  Ende wird sowieso bis  hoch  gezählt.

Lösungsansatz 2: Split‐Horizon. 

Routing‐Updates nur zu Nachbarn,  die nicht selber der nächste Hop  sind.

Lösungsansatz 3: Split‐Horizon with Poison Reverse. Routing‐Updates zu  allen Nachbarn. Allerdings Routing‐

Update  zu denen, die selber der  nächste Hop sind.

Funktioniert das immer?

(18)

Internet‐Routing

Link‐State‐Routing

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 27

(19)

Link‐State‐Routing

Zweiter Schritt

Jeder Knoten hat globale Sicht und kann alle  kürzesten Pfade berechnen

R R Erster Schritt

Jeder Knoten teilt allen anderen seine  adjazenten Kanten mit (Flooding)

R U

V

X W Y

(R,U) (R,V) (R,W)

(R,X) (R,Y)

Grundlagen der Rechnernetze ‐Internetworking

SS 2012 28

(20)

Reliable‐Flooding

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 29

Jeder Knoten versendet Link‐State‐Pakete (LSP) mit folgender Info:

• ID des Knotens, der das LSP erzeugt hat

• Liste der direkten Nachbarn (inklusive Link‐Kosten)

• eine Sequenznummer

• Ein TTL‐Wert für das Paket Jedes LSP wird geflutet, d.h.:

• LSP‐Erzeuger inkrementiert eine lokale Sequenznummer und  versendet das LSP mit dieser Nummer

• Jeder Knoten, der ein „neueres“ (d.h. höhere Sequenznummer)  LSP empfängt, leitet dieses an alle Nachbarn (außer dem, von  dem das LSP empfangen wurde) weiter

• LSP mit älteren oder gleicher Nummer werden ignoriert

• Des Weiteren werden LSPs ab bestimmtem TTL‐Wert ebenfalls  verworfen

(21)

Routenberechnung mittels Dijkstra‐Algorithmus

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 30

Es sei s der Startknoten, N die Menge aller Knoten und l(v,w) die  Kosten der Verbindung von v nach w. Wir definieren:

c(v) = aktuelle Kosten von v

m(v) = Markierung der schon behandelten Knoten

pre(v) = Vorgänger von v entlang der kürzesten Route nach s Dijkstra‐Algorithmus:

Für alle v in N-{s} setze c(v)= und m(v)=false c(s)=0 und m(s)=false

Solange noch unmarkierte Knoten existieren:

Finde unmarkierten Knoten v mit kleinstem Wert c(v) m(v) = true

Für jeden unmarkierten Nachbarknoten w:

Wenn c(w) > c(v) + l(v,w) dann pre(w) = v

c(w) = c(v) + l(v,w)

(22)

Beispiel an der Tafel

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 31

(23)

Internet‐Routing

Konkrete Realisierungen im Internet

SS 2012 Grundlagen der Rechnernetze ‐Internetworking 32

(24)

Anwendung dieser Verfahren im Internet?

Skalierbarkeit

Kommunikationsoverhead Speicheroverhead

Langsame oder keine Konvergenz

Administrative Autonomie

Freie Wahl von Routing‐Protokollen Verbergen von Netzinterna

Grundlagen der Rechnernetze ‐Internetworking

SS 2012 33

Referenzen

ÄHNLICHE DOKUMENTE

The introduced measures have been realized by implementing a working, usable IMAP plugin for the existing TLS-Proxy, which fulfills the previously set

MaxSendBuffer = Größe des Sendepuffers MaxRcvBuffer = Größe des Empfangspuffers TCP‐Acknowledgements sind kummulativ (Kummulative ACKs) –

ICPM (Internet Control Message Protocol) definiert eine Sammlung von Fehler‐ und Kontrollnachrichten.

ICPM (Internet Control Message Protocol) definiert eine Sammlung von Fehler‐ und Kontrollnachrichten.

if verfügbare Daten und Window >= MSS then sende volles

ICPM (Internet Control Message Protocol) definiert eine Sammlung von Fehler‐ und Kontrollnachrichten.

LastByteWritten ‐ LastByteAcked Diese Größe muss immer kleiner gleich MaxSendBuffer

Empfangspuffer  wird geleert  und Annahme  der Empfänger  sendet nichts  an den Sender  zurück.