3 6 Interior Gateway Routing Protocols l Routing

  • Slides: 135
Download presentation
3. 6 Interior Gateway Routing Protocols l Routing in einer „Autonomen Einheit“ l Distance

3. 6 Interior Gateway Routing Protocols l Routing in einer „Autonomen Einheit“ l Distance Vector Routing § Routing Information Protocol (RIP) § Routing Information Protocol Version 2 (RIP 2) l Link State Routing § Open Shortest Path First (OSPF) l Alternative Ansätze § IS-IS § IGRP / Enhanced IGRP ð Martin Mauve Alle Protokolle sind verteilt und adaptiv (s. RN) Universität Mannheim

Distance Vector Routing Prinzipielles Vorgehen l jeder Knoten kennt sich selbst (Distanz = 0),

Distance Vector Routing Prinzipielles Vorgehen l jeder Knoten kennt sich selbst (Distanz = 0), alle anderen Knoten haben eine unendliche Distanz l die eigene Routing Tabelle wird in Form von Distanzvektoren auf allen Interfaces ausgegeben § periodisch, zufällige Variation der Periode § wenn sich die eigene Routing Tabelle geändert hat (als Reaktion auf einen empfangenen Distanzvektor) l für jeden empfangenen Distanzvektor wird überprüft ob über den Sender dieses Vektors ein Ziel besser erreicht werden kann, wenn ja: § ersetze den bisherigen Eintrag durch einen neuen, bei dem über den Link geroutet wird, über den der Vektor empfangen wurde § neue Distanz=Distanz im Vektor + Distanz zum Sender des Vektors Martin Mauve Universität Mannheim

Distance Vector Routing - Cold Start Beispiel A 1 3 D Martin Mauve 6

Distance Vector Routing - Cold Start Beispiel A 1 3 D Martin Mauve 6 B 2 4 5 C E From A to Link Cost From D to Link Cost A local 0 D local 0 From B to Link Cost From E to Link Cost B local 0 E local 0 From C to Link Cost C local 0 Von A: A=0 auf links 1 und 3 Universität Mannheim

Distance Vector Routing - Cold Start Beispiel A 1 3 D Martin Mauve 6

Distance Vector Routing - Cold Start Beispiel A 1 3 D Martin Mauve 6 B 2 4 5 C E From A to Link Cost From D to Link Cost A local 0 A 3 1 D local 0 From B to Link Cost A 1 1 From E to Link Cost B local 0 E local 0 From C to Link Cost C local 0 Universität Mannheim Von B: A=1, B=0 auf links 1, 4, 2 Von D: A=1, D=0 auf links 3, 6

Distance Vector Routing - Cold Start Beispiel A 1 3 D B 4 6

Distance Vector Routing - Cold Start Beispiel A 1 3 D B 4 6 2 5 E Von A: A=0, B=1, D=1 auf links 1, 3 Von C: A=2, B=1, C=0 auf links 2, 5 Von E: A=2, B=1, D=1, E= 0 auf links 4, 5, 6 Martin Mauve C From A to Link Cost From D to Link Cost A local 0 A 3 1 B 1 1 D local 0 D 3 1 From E to Link Cost From B to Link Cost A 4 2 A 1 1 B 4 1 B local 0 D 6 1 From C to Link Cost E local 0 A 2 2 B 2 1 C local 0 Universität Mannheim

Distance Vector Routing - Cold Start Beispiel From A to Link Cost From C

Distance Vector Routing - Cold Start Beispiel From A to Link Cost From C to Link Cost From E to Link Cost A local 0 A 2 2 A 4 2 B 1 1 B 2 1 B 4 1 D 3 1 C local 0 C 5 1 D 5 2 D 6 1 E 5 1 E local 0 From B to Link Cost A 1 1 B local 0 From D to Link Cost C 2 1 A 3 1 D 1 2 B 3 2 E 4 1 D local 0 E 6 1 A 3 D Von B: A=1, B=0, C=1, D=2, E=1 auf links 1, 4, 2 Von C: A=2, B=1, C=0, D=2, E=1 auf links 2, 5 Von D: A=1, B=2, D=0, E=1 auf links 3, 6 Von E: A=2, B=1, C=1, D=1, E= 0 auf links 4, 5, 6 Martin Mauve Universität Mannheim 1 6 B 2 4 5 E C

Distance Vector Routing - Cold Start Beispiel From A to Link Cost From C

Distance Vector Routing - Cold Start Beispiel From A to Link Cost From C to Link Cost From E to Link Cost A local 0 A 2 2 A 4 2 B 1 1 B 2 1 B 4 1 C 1 2 C local 0 C 5 1 D 3 1 D 5 2 D 6 1 E 1 2 E 5 1 E local 0 From B to Link Cost From D to Link Cost A 1 1 A 3 1 B local 0 B 3 2 C 2 1 C 6 2 D 1 2 D local 0 E 4 1 E 6 1 Martin Mauve Universität Mannheim A 1 3 D 6 B 2 4 5 E C

Distance Vector Routing - Link Ausfall l fällt ein Link aus, dann: § werden

Distance Vector Routing - Link Ausfall l fällt ein Link aus, dann: § werden alle Einträge, die über diesen Link geroutet wurden, auf Entfernung unendlich gesetzt § und, da sich die Routing Tabelle geändert hat, der neue Distanzvektor auf alle Links geschickt § Einträge mit dem Wert unendlich werden nicht im Distanz Vektor übertragen l Martin Mauve erhält man auf einem Link, über den ein Ziel in der eigenen Routingtabelle geroutet wurde, eine Distanz zu diesem Ziel, die größer ist als bisher, dann muss die Routingtabelle entsprechend aktualisiert werden Universität Mannheim

Distance Vektor Routing - Link Ausfall Beispiel A XXXX 3 D B 4 6

Distance Vektor Routing - Link Ausfall Beispiel A XXXX 3 D B 4 6 2 C 5 E From B to Link Cost From D to Link Cost A 1 inf A 3 1 B local 0 B 3 2 C 2 1 C 6 2 D 1 inf D local 0 E 4 1 E 6 1 From A to Link Cost From C to Link Cost From E to Link Cost A local 0 A 2 2 A 4 2 B 1 inf B 2 1 B 4 1 C 1 inf C local 0 C 5 1 D 3 1 D 5 2 D 6 1 E 1 inf E 5 1 E local 0 Von A: A=0, D=1 auf Link 3 Von B: B=0, C=1, E=1 auf Links 2, 4 Martin Mauve Universität Mannheim 9

Distance Vektor Routing - Link Ausfall Beispiel A XXXX 3 D From A to

Distance Vektor Routing - Link Ausfall Beispiel A XXXX 3 D From A to Link Cost From B to Link Cost From D to Link Cost A local 0 A 1 inf A 3 1 B 1 inf B local 0 B 3 inf C 1 inf C 2 1 C 6 2 D 3 1 D 1 inf D local 0 E 1 inf E 4 1 E 6 1 From C to Link Cost From E to Link Cost A 2 inf A 4 inf B 2 1 B 4 1 C local 0 C 5 1 D 5 2 D 6 1 E 5 1 E local 0 B 4 6 E 2 5 C Von C: B=1, C=0, D=2, E=1 auf Link 2, 5 Von D: A=1, C=2, D=0, E=1 auf Links 3, 6 Von E: B=1, C=1, D=1, E=0 auf Links 4, 5, 6 Martin Mauve Universität Mannheim 10

Distance Vektor Routing - Link Ausfall Beispiel A From A to Link Cost From

Distance Vektor Routing - Link Ausfall Beispiel A From A to Link Cost From B to Link Cost From D to Link Cost A local 0 A 1 inf A 3 1 B 1 inf B local 0 B 6 2 C 3 3 C 2 1 C 6 2 D 3 1 D 4 2 D local 0 E 3 2 E 4 1 E 6 1 From C to Link Cost From E to Link Cost A 2 inf A 6 2 B 2 1 B 4 1 C local 0 C 5 1 D 5 2 D 6 1 5 1 E local 0 XXXX 3 D B 4 6 E 2 5 C E Von A: A=0, C=3, D=1, E=2 auf Link 3 Von B: B=0, C=1, D=2, E=1 auf Link 2, 4 Von D: A=3, B=2, C=2, D=0, E=1 auf Links 3, 6 Von E: A=2, B=1, C=1, D=1, E=0 auf Links 4, 5, 6 Martin Mauve Universität Mannheim 11

Distance Vektor Routing - Link Ausfall Beispiel A From A to Link Cost From

Distance Vektor Routing - Link Ausfall Beispiel A From A to Link Cost From B to Link Cost From D to Link Cost A local 0 A 4 3 A 3 1 B 3 3 B local 0 B 6 2 C 3 3 C 2 1 C 6 2 D 3 1 D 4 2 D local 0 E 3 2 E 4 1 E 6 1 From C to Link Cost From E to Link Cost A 5 3 A 6 2 B 2 1 B 4 1 C local 0 C 5 1 D 5 2 D 6 1 E 5 1 E local 0 XXXX 3 D Martin Mauve B 4 6 E 2 5 C Universität Mannheim 12

Distance Vector Routing - Counting to Infinity A XXXX 3 D XXXX B 2

Distance Vector Routing - Counting to Infinity A XXXX 3 D XXXX B 2 4 5 E C From A to Link Cost From D to Link Cost A local 0 A 3 1 B 3 3 B 6 inf C 3 3 C 6 inf D 3 1 D local 0 E 3 2 E 6 inf Wenn nun einer der von A periodisch versandten Distanzvektoren bei D ankommt, bevor D den neuen Vektor an A schickt, kommt es zu „Counting to Infinity“. Von A: A=0, B=3, C=3, D=1, E=2 auf Link 3 Martin Mauve Universität Mannheim

Distance Vector Routing - Counting to Infinity From A to Link Cost From D

Distance Vector Routing - Counting to Infinity From A to Link Cost From D to Link Cost A local 0 A 3 1 B 3 3 B 3 4 C 3 3 C 3 4 D 3 1 D local 0 E 3 2 E 3 3 From A to Link Cost From D to Link Cost A local 0 A 3 1 B 3 5 B 3 4 C 3 5 C 3 4 D 3 1 D local 0 E 3 4 E 3 3 Martin Mauve Universität Mannheim Von D: A=1, B=4, C=4, D=0, E=3 auf Link 3 Von A: A=1, B=5, C=5, D=1, E=4 auf Link 3

Counting to Infinity - Einfache Lösung l man definiert eine Zahl als „unendlich“ §

Counting to Infinity - Einfache Lösung l man definiert eine Zahl als „unendlich“ § diese Zahl muss größer sein, als die größte mögliche Distanz zwischen zwei Knoten l wird diese Zahl erreicht, dann wird der Eintrag in der Routing Tabelle auf unendlich gesetzt l Probleme: § dies dauert entweder sehr lange (wenn die Zahl groß ist), § oder die Größe des Netzes/Auflösung der Distanzen wird beschränkt (wenn die Zahl klein ist) § während counting to infinity stattfindet werden Pakete im Kreis geroutet Martin Mauve Universität Mannheim

Counting to Infinity Lösung durch Split Horizon l Idee: wenn Knoten A Pakete zu

Counting to Infinity Lösung durch Split Horizon l Idee: wenn Knoten A Pakete zu einem Ziel X über Knoten B routet, dann macht es keinen Sinn für B Pakete nach X über A zu routen! l 2 Vorgehensweisen: § Distanzvektoren werden individuell für jeden Link berechnet, dabei werden alle Ziele ausgelassen, zu denen über diesen Link geroutet wird § Distanzvektoren werden individuell für jeden Link berechnet, dabei wird für alle Ziele, zu denen über diesen Link geroutet wird, die Distanz auf unendlich gesetzt (Poisonous Reverse) Martin Mauve Universität Mannheim

Distance Vector Routing - Split Horizon A XXXX 3 D XXXX B 2 4

Distance Vector Routing - Split Horizon A XXXX 3 D XXXX B 2 4 5 E C From A to Link Cost From D to Link Cost A local 0 A 3 1 B 3 3 B 6 inf C 3 3 C 6 inf D 3 1 D local 0 E 3 2 E 6 inf Auch wenn nun einer der von A periodisch versandten Distanzvektoren bei D ankommt, bevor D den neuen Vektor an A schickt kommt es zu keinem Problem: Von A: A=0, B=inf, C=inf, D=inf, E=inf auf Link 3 (poisonous reverse) Martin Mauve Universität Mannheim

Distance Vector Routing Problem bei Split Horizon A XXXX 3 D B 4 XXXX

Distance Vector Routing Problem bei Split Horizon A XXXX 3 D B 4 XXXX 2 5 E Von E: B=inf, C=1, E=0 auf Link 4 (poisonous reverse) Von E: B=1, C=inf, E=0 auf Link 5 (poisonous reverse) Der Distanzvektor auf Link 5 geht verloren und kommt nicht bei C an. Martin Mauve C From B to Link Cost A 4 3 B local 0 C 2 1 D 4 2 E 4 1 From C to Link Cost A 5 3 B 2 1 C local 0 D 5 2 E 5 1 Universität Mannheim From E to Link Cost A 6 inf B 4 1 C 5 1 D 6 inf E local 0

Distance Vector Routing Problem bei Split Horizon A XXXX 3 D B 4 XXXX

Distance Vector Routing Problem bei Split Horizon A XXXX 3 D B 4 XXXX 2 C 5 E From B to Link Cost A 4 inf B local 0 C 2 1 D 4 inf E 4 1 Link Cost 5 3 B 2 1 C local 0 D 5 2 E 5 1 Nun sei für C die Zeit gekommen, das From C to der Distanzvektor gesendet werden muss A (periodische Übertragung). Von C: A=3, B=inf, C=0, D=2, E=1 auf Link 2 (poisonous reverse) Von C: A=inf, B=1, C=0, D=inf, E=inf auf Link 5 (poisonous reverse) Martin Mauve Universität Mannheim From E to Link Cost A 6 inf B 4 1 C 5 1 D 6 inf E local 0

Distance Vector Routing Split Horizon Problem A XXXX 3 D B 4 XXXX 2

Distance Vector Routing Split Horizon Problem A XXXX 3 D B 4 XXXX 2 C 5 E Von B: A=4, B=0, C=1, D=3, E=inf auf Link 4 (poisonous reverse) Von B: . . uninteressant auf Link 2 (poisonous reverse) Martin Mauve From B to Link Cost A 2 4 B local 0 C 2 1 D 2 3 E 4 1 From C to Link Cost A 5 3 B 2 1 C local 0 D 5 2 E 5 1 Universität Mannheim From E to Link Cost A 6 inf B 4 1 C 5 1 D 6 inf E local 0

Distance Vector Routing Split Horizon Problem A XXXX 3 D B 4 XXXX 2

Distance Vector Routing Split Horizon Problem A XXXX 3 D B 4 XXXX 2 C 5 E Jetzt existiert ein 3 er Kreis, in dem es zu count to infinity kommt! Martin Mauve From B to Link Cost A 2 4 B local 0 C 2 1 D 2 3 E 4 1 From C to Link Cost A 5 3 B 2 1 C local 0 D 5 2 E 5 1 Universität Mannheim From E to Link Cost A 4 5 B 4 1 C 5 1 D 4 4 E local 0

Distance Vector Routing - Triggered Updates l Wann werden Distanz Vektoren gesendet? § periodisch

Distance Vector Routing - Triggered Updates l Wann werden Distanz Vektoren gesendet? § periodisch (zufällige Variation der Periode) § nach Änderung der Routingtabelle (triggered update) l Martin Mauve Wenn die triggered updates schnell versandt werden, dann kann es zu counting to infinity nur durch Paketverlust kommen! Universität Mannheim

Distance Vector Routing - Löschen von Einträgen in der Routingtabelle l wenn ein Eintrag

Distance Vector Routing - Löschen von Einträgen in der Routingtabelle l wenn ein Eintrag in einer Routingtabelle nicht durch periodisch versandte Distanzvektoren bestätigt wird, wird dieser Eintrag nach einer gewissen Zeit gelöscht § dies verhindert das nicht länger gültige Einträge in der Routingtabelle stehen - z. B. wenn der Ausfall eines Links nicht erkannt wurde § diese Zeit ist sehr viel größer als die Periode für das Versenden der Distanzvektoren § daher: nur bei Verlust mehrerer Distanzvektoren kann dies zum fälschlichen Löschen eines Eintrages führen Martin Mauve Universität Mannheim

Routing Information Protocol (RIP) Version 1 l RFC 1058, Routing Information Protocol, C. L.

Routing Information Protocol (RIP) Version 1 l RFC 1058, Routing Information Protocol, C. L. Hedrick, Jun-01 -1988, Status: Historic l Implementierungen: routed, gated l Adressen die in RIP verwendet werden sind 32 bit lange IPv 4 Adressen § Netzwerkadresse: Subnet ID und Host ID sind 0 § Subnetzadresse: Host ID ist 0. Nur erkennbar innerhalb des Netzwerkes zu dem das Subnetz gehört, da nur dort die Informationen über Subnetzaufteilung vorhanden ist. Außerhalb des Netzes werden alle Subnetze zu dem dazugehörigen Gesamtnetz zusammengefasst. § Hostadressen: Host ID nicht 0. Optional, muss nicht von jedem Router unterstützt werden. Martin Mauve Universität Mannheim

RIP Version 1 l verwendete Metrik: § jeder Knoten hat von jedem direkten Nachbarn

RIP Version 1 l verwendete Metrik: § jeder Knoten hat von jedem direkten Nachbarn den Abstand 1 § 16 ist unendlich l RIP verwendet UDP (port 520) um die Distanzvektoren zu übertragen l RIP verwendet § § Martin Mauve split horizon/poisonous reverse triggered updates (mit zufälliger Verzögerung von 1 -5 sec. ) periodische Übertragung von Distanzvektoren alle 30 sec. timeout für Routingtabelleneinträge von 180 sec. Universität Mannheim

RIP Version 1 - Nachrichtenformat 0 15 7 31 IP + UDP header (28

RIP Version 1 - Nachrichtenformat 0 15 7 31 IP + UDP header (28 bytes) command (1, 2) version (1) must be zero address family identifier (2) must be zero IP address must be zero metric weitere Einträge. . . Martin Mauve Universität Mannheim

RIP Version 1 - Nachrichtenformat l command: § 1=request, wird von einem Router verwendet

RIP Version 1 - Nachrichtenformat l command: § 1=request, wird von einem Router verwendet der gerade neu gestartet wurde, um von seinen Nachbarn die Distanzvektoren nachzufragen § 2=reply, wird alle 30 Sekunden oder als triggered update oder als Antwort auf einen request verschickt l version: § 1 l address family identifier: § 2: IP Martin Mauve Universität Mannheim

RIP Version 2 l RFC 2453, RIP Version 2, G. Malkin, November 1998 l

RIP Version 2 l RFC 2453, RIP Version 2, G. Malkin, November 1998 l abwärtskompatibel zu RIP Version 1 l sehr umstritten, da die „Experten“ der Meinung waren/sind, dass Distance Vektor Routing prinzipiell nicht gut ist (counting to infinity!!!) l wichtigste Erweiterungen: § subnet routing § authentication Martin Mauve Universität Mannheim

RIP Version 2 - Nachrichtenformat 0 15 7 31 IP + UDP header (28

RIP Version 2 - Nachrichtenformat 0 15 7 31 IP + UDP header (28 bytes) command (1, 2) version (2) routing domain address family identifier (2, 0 x. FFFF) IP adress subnet mask next hop metric weitere Einträge. . . Martin Mauve Universität Mannheim route tag

RIP Version 2 - Nachrichtenformat l l l command: 1=request, 2=reply version: 2 address

RIP Version 2 - Nachrichtenformat l l l command: 1=request, 2=reply version: 2 address family identifier: § 2: IP § 0 x. FFFF: Authentication l routing domain + route tag: § Unterstützung mehrerer Autonomer Systeme auf dem selben LAN l subnet mask: § bessere Unterstützung von subnets l next hop: § wird in Zusammenspiel mit exterior gateway protocols (EGP, BGP) verwendet – hier nicht betrachtet Martin Mauve Universität Mannheim

RIP Version 2 - Routing per Subnet l da die subnet mask bei RIP

RIP Version 2 - Routing per Subnet l da die subnet mask bei RIP 2 mitgeschickt wird, kann man: § auch außerhalb eines Netzes für dessen verschieden Subnetze unterschiedliche Wege wählen § Subnetzmasken innerhalb eines Netzes verschieden breit wählen § außerdem unterstützt dies classless interdomain routing CIDR (besprechen wir später!) Martin Mauve Universität Mannheim

RIP Version 2 - Authentication l in RIP Version 1 kann jeder die Routingtabellen

RIP Version 2 - Authentication l in RIP Version 1 kann jeder die Routingtabellen durch das Verschicken von Distanzvektoren beliebig manipulieren l in RIP Version 2 kann das erste Element eines Vektors Authentifikationsinformationen enthalten § 16 byte § Passwort, oder § digitale Unterschrift über das gesamte Paket l Martin Mauve ist nicht wirklich sicher, da 16 byte zu wenig sind! Universität Mannheim

RIP Version 2 - Authentication 0 15 7 31 IP + UDP header (28

RIP Version 2 - Authentication 0 15 7 31 IP + UDP header (28 bytes) command (1, 2) version (2) address family identifier (0 x. FFFF) routing domain authentication type authentication (16 bytes) weitere Einträge. . . l authentication type § 2 Passwort § andere Werte sind spezifiziert, z. B. MD-5 Hash l authentication § Daten, ja nach authentication type (z. B. Passwort) Martin Mauve Universität Mannheim

Distance Vector Routing / RIPZusammenfassung l sehr einfach zu implementieren l grobe Fehler sind

Distance Vector Routing / RIPZusammenfassung l sehr einfach zu implementieren l grobe Fehler sind unwahrscheinlich l ABER bei Veränderungen: § stabilisiert sich das Netz unter Umständen nur sehr langsam (counting to infinity) § während dieser Zeit gibt es Schleifen l Martin Mauve RIP wird zunehmend von anderen Routingverfahren verdrängt die nicht auf Distance Vector Routing basieren, obwohl es auch neuere Distance Vector Routing Ansätze gibt, bei denen counting to infinity komplett vermieden wird. Diese sind allerdings nicht mit RIP kompatibel. Universität Mannheim

Link State Routing - Generelle Idee l jeder Knoten besitzt eine vollständige Karte des

Link State Routing - Generelle Idee l jeder Knoten besitzt eine vollständige Karte des Netzwerkes in Form einer Datenbank (dies ist NICHT! die Routingtabelle) l jeder Knoten berechnet anhand dieser Karte die Einträge in die Routing Tabelle l bei Veränderungen der Topologie werden die relevanten Informationen im Netz geflutet Martin Mauve Universität Mannheim

Link State Routing - Ausgangssituation A 1 3 D 6 B 2 4 5

Link State Routing - Ausgangssituation A 1 3 D 6 B 2 4 5 C E Karte/Datenbank: From To Link Cost Number A B 1 1 1 C E 5 1 1 A D 3 1 1 D A 3 1 1 B A 1 1 1 D E 6 1 1 B C 2 1 1 E B 4 1 1 B E 4 1 1 E C 5 1 1 C B 2 1 1 E D 6 1 1 Martin Mauve Universität Mannheim

Link State Routing - Link Ausfall A XXXX 3 D 6 B 2 4

Link State Routing - Link Ausfall A XXXX 3 D 6 B 2 4 5 C E From A, to B, link 1 distance = infinite, number 2 From B, to A, link 1 distance = infinite, number 2 Martin Mauve Universität Mannheim

Link State Routing - Nachrichtenbehandlung l l l Martin Mauve Empfange Nachricht. Schlage den

Link State Routing - Nachrichtenbehandlung l l l Martin Mauve Empfange Nachricht. Schlage den entsprechenden Eintrag in der Datenbank nach. Wenn kein Eintrag existiert, füge die Nachricht als neuen Eintrag in die Datenbank ein, leite die Nachricht an alle Interfaces weiter, außer dem Interface auf dem die Nachricht empfangen wurde. Wenn ein Eintrag mit niedrigerer Nummer vorhanden ist, aktualisiere den Eintrag und leite die Nachricht weiter. Wenn ein Eintrag mit höherer Nummer vorhanden ist, schicke diesen Eintrag über das Interface, auf dem die veraltete Nachricht erhalten wurde zurück. Wenn ein Eintrag mit derselben Nummer vorhanden ist, ignoriere die Nachricht. Universität Mannheim

Link State Routing - Link Ausfall Karte/Datenbank nachdem die Informationen über den Linkausfall von

Link State Routing - Link Ausfall Karte/Datenbank nachdem die Informationen über den Linkausfall von A und B geflutet wurden: From To Link Cost Number A B 1 inf 2 C E 5 1 1 A D 3 1 1 D A 3 1 1 B A 1 inf 2 D E 6 1 1 B C 2 1 1 E B 4 1 1 B E 4 1 1 E C 5 1 1 C B 2 1 1 E D 6 1 1 Martin Mauve Universität Mannheim

Link State Routing Bringing Up Adjacencies A XXXX 3 D XXXX B 2 4

Link State Routing Bringing Up Adjacencies A XXXX 3 D XXXX B 2 4 5 C E From D, to E, link 6 distance = infinite, number 2 From E, to D, link 6 distance = infinite, number 2 Im Folgenden werden die Topologieinformationen für die beiden Partitionen unterschiedlich sein! Wir wollen verstehen, wie sich diese Unterschiede wieder angleichen, wenn die Konnektivität wieder hergestellt wird. Dieser Vorgang heißt „Bringing Up Adjacencies“. Martin Mauve Universität Mannheim

Link State Routing Bringing Up Adjacencies From To Link Cost Number A B 1

Link State Routing Bringing Up Adjacencies From To Link Cost Number A B 1 inf 2 A D 3 1 1 B A 1 inf 2 B C 2 1 1 B E 4 1 1 C B 2 1 1 C E 5 1 1 D A 3 1 1 D E 6 inf 2 D E 6 1 1 E B 4 1 1 E C 5 1 1 E D 6 inf 2 Datenbank von A und D Martin Mauve Datenbank von B, C und E Universität Mannheim

Link State Routing Bringing Up Adjacencies A XXXX 3 D B XXXX C 4

Link State Routing Bringing Up Adjacencies A XXXX 3 D B XXXX C 4 XXXX 5 E From B, to C, link 2 distance = infinite, number 2 From C, to B, link 2 distance = infinite, number 2 Diese Informationen werden nur in einer Partition geflutet (die andere ist nicht zu erreichen)! Martin Mauve Universität Mannheim

Link State Routing Bringing Up Adjacencies From To Link Cost Number A B 1

Link State Routing Bringing Up Adjacencies From To Link Cost Number A B 1 inf 2 A D 3 1 1 B A 1 inf 2 B C 2 1 1 B C 2 inf 2 B E 4 1 1 C B 2 inf 2 C E 5 1 1 D A 3 1 1 D E 6 inf 2 D E 6 1 1 E B 4 1 1 E C 5 1 1 E D 6 inf 2 Datenbank von A und D Martin Mauve Datenbank von B, C und E Universität Mannheim

Link State Routing Bringing Up Adjacencies A 1 3 D B XXXX C 4

Link State Routing Bringing Up Adjacencies A 1 3 D B XXXX C 4 XXXX 5 E From A, to B, link 1 distance = 1, number 3 From B, to A, link 1 distance = 1, number 3 Jetzt existiert wieder einziges unpartitioniertes Netz. Allerdings mit inkonsistenten Datenbanken. Martin Mauve Universität Mannheim

Link State Routing Bringing Up Adjacencies From Link Cost Number A B 1 1

Link State Routing Bringing Up Adjacencies From Link Cost Number A B 1 1 3 A D 3 1 1 B A 1 1 3 B C 2 1 1 B C 2 inf 2 B E 4 1 1 C B 2 inf 2 C E 5 1 1 D A 3 1 1 D E 6 inf 2 D E 6 1 1 E B 4 1 1 E C 5 1 1 E D 6 inf 2 Datenbank von A und D Martin Mauve Datenbank von B, C und E Universität Mannheim

Link State Routing Bringing Up Adjacencies l sobald ein Link wieder hochfährt: § database

Link State Routing Bringing Up Adjacencies l sobald ein Link wieder hochfährt: § database description packets werden ausgetausch, diese identifizieren die Einträge in der Datenbank und die jeweilige Nummer: z. B. From A, to B, Number 3 § der Austausch findet zwischen den beiden Knoten statt, zwischen denen die Verbindung wieder hergestellt wurde § diese Beschreibung wird vom Empfänger überprüft, sind Einträge vorhanden, die eine höhere Nummer haben, als in der eigenen Datenbank, dann werden diese Einträge mit Hilfe von link state request packets angefordert l Martin Mauve dieses Vorgehen minimiert das Volumen der Daten, die übertragen werden müssen Universität Mannheim

Link State Routing - Sicherung der Updates l Nachrichten werden beim Fluten bestätigt l

Link State Routing - Sicherung der Updates l Nachrichten werden beim Fluten bestätigt l Jeder Datenbankeintrag wird durch einen Timer überwacht, der Eintrag wird gelöscht, wenn der Timer abläuft, bevor der Eintrag durch periodische Übertragung bestätigt wird l Einträge werden mit einer Checksumme gegen Änderungen geschützt l Nachrichten können beim Fluten authentifiziert werden (Passwort, Signatur) Martin Mauve Universität Mannheim

Link State Routing - Lokale Berechnung der Routing Tabelle l Mit Hilfe des von

Link State Routing - Lokale Berechnung der Routing Tabelle l Mit Hilfe des von Dijkstra entwickelten „shortest Path first“ Algorithmus: 1 Initialisiere E mit dem Sender S, und R mit allen anderen Knoten. Initialisiere O mit allen Pfaden, die von S einen Schritt weit entfernt sind. Sortiere diese Pfade nach ihren Kosten. 2 Wenn O leer ist, oder alle Pfade in O unendliche Kosten haben, dann markiere alle Knoten in R als nicht erreichbar. Ende. 3 Sei P der kürzeste Pfad in O, entferne P aus O. Sei V der letzte Knoten in Pfad P. Wenn V in E vorhanden ist dann weiter mit Schritt 2. Ansonsten ist P der kürzeste Pfad von S nach V. 3 Konstruiere neue Pfade, die P als Basis haben und die um die Pfade die von V einen Schritt weit wegführen. Füge diese in O in sortierter Weise ein. Gehe zu Schritt 2. Martin Mauve Universität Mannheim

Link State Routing - Lokale Berechnung der Routing Tabelle - Beispiel A 1 2

Link State Routing - Lokale Berechnung der Routing Tabelle - Beispiel A 1 2 D 2 B 5 2 1 C E Achtung! Nun repräsentieren die Zahlen die „Distanz“ (= Verzögerung, Kosten, etc. ) zwischen zwei Knoten. E={A, B, D, E}, R={C} O={A-D-E-4, A-B-E-C-4, A-B-C-6} Kürzeste Pfade: {A-B-1, A-D-2, A-B-E-3} E={A}, R={B, C, D, E} O={A-B-1, A-D-2} E={A, B}, R={C, D, E} O={A-D-2, A-B-E-3, A-B-C-6} Kürzeste Pfade: {A-B-1} Achtung 2 Schritte!!! E={A, B, C, D, E}, R={} O={A-B-C-6} Kürzeste Pfade: {A-B-1, A-D-2, A-B-E-3, A-B-E-C-4} E={A, B, D}, R={C, E} O={A-B-E-3, A-D-E-4, A-B-C-6} Kürzeste Pfade: {A-B-1, A-D-2} Dann noch 1 weiterer Schritt bis zum Ende! Martin Mauve Universität Mannheim

Link State Routing - Vorteile l schnelle Konvergenz ohne Schleifen l mehrere Metriken können

Link State Routing - Vorteile l schnelle Konvergenz ohne Schleifen l mehrere Metriken können gleichzeitig verwendet werden: § z. B. für IP Pakete mit unterschiedlichem Inhalt im Type of Service Feld § für ein und dasselbe Paket muss dann aber dieselbe Metrik für das Routing verwendet werden Martin Mauve Universität Mannheim

Link State Routing - Vorteile l es muss nicht immer über den kürzesten Pfad

Link State Routing - Vorteile l es muss nicht immer über den kürzesten Pfad geroutet werden: § man kann Pakete alternierend über mehrere annähernd gleich gute Pfade schicken § es lässt sich mathematisch zeigen, dass dies den Gesamtdurchsatz des Netzes deutlich verbessert § dabei besteht aber die Gefahr, dass partielle Schleifen entstehen § dies kann man verhindern indem Pakete nur zu Knoten weitergeleitet werden dürfen, die näher am Ziel sind als der Knoten an dem sie sich momentan befinden Martin Mauve Universität Mannheim

Open Shortest Path First (OSPF) l Open Shortest Path First ist die Spezifikation der

Open Shortest Path First (OSPF) l Open Shortest Path First ist die Spezifikation der IETF für Link State Routing: § J. Moy, „OSPF Version 2“, RFC-1247, 1991 l Open, da es in offener Weise von der IETF standardisiert wurde l Shortest Path First, da der gleichnamige Dijkstra Algorithmus verwendet wird l 3 Nachrichtentypen werden in OSPF definiert: § hello - erkennen ob Nachbarn da sind § exchange - Bringing Up Adjancencies § flooding - update der Netzwerkkarte bei laufendem Betrieb l Martin Mauve OSPF wird direkt über IP verwendet (Protokoll Typ 89) Universität Mannheim

OSPF - Gemeinsamer Header 0 15 7 31 IP header (20 bytes) - protocol

OSPF - Gemeinsamer Header 0 15 7 31 IP header (20 bytes) - protocol type 89 version (2) type (1 -5) packet length router ID area ID checksum autype authentication type specific header Martin Mauve Universität Mannheim

OSPF - Gemeinsamer Header l l l l Martin Mauve version: 2 type: OSPF

OSPF - Gemeinsamer Header l l l l Martin Mauve version: 2 type: OSPF Nachrichtentype 1 -5 packet length: Anzahl der bytes im Paket router ID: IP Adresse des Routers (eine wird ausgewählt um diesen zu identifizieren) area ID: identifiziert ein Gebiet (dient der hierarchischen Gestaltung eines OSPF Netzes - in dieser Vorlesung nicht besprochen!) checksum: über das ganze Paket (ohne IP header), wird wie für den IP header berechnet autype: welche Art der Authentifizierung wird gewählt (0=keine, 1= Passwort, andere) authentication: z. B. Passwort Universität Mannheim

OSPF - Hello Protocol 0 15 7 31 OSPF packet header, type=1 (hello) network

OSPF - Hello Protocol 0 15 7 31 OSPF packet header, type=1 (hello) network mask hello interval options dead interval designated router backup designated router neighbor more neighbors. . . Martin Mauve Universität Mannheim priority

OSPF - Hello Protocol l l Martin Mauve network mask: des Subnetzes, auf welches

OSPF - Hello Protocol l l Martin Mauve network mask: des Subnetzes, auf welches das hello Packet geschickt wurde hello interval: in diesem Intervall wird die Hello Nachricht wiederholt dead interval: wenn keine Nachricht von einem Nachbar Router in dieser Zeit empfangen wurde, dann gilt die Verbindung als gestört, der Eintrag wird entfernt neighbor: in dieser Liste stehen alle Nachbarn, von denen ein hello in den letzten dead interval Sekunden empfangen wurde alle anderen Felder: hier nicht behandelt (s. Huitema Buch oder RFC 1247) Universität Mannheim

OSPF - Hello Protocol l für OSPF gilt eine Verbindung zwischen zwei Routern als

OSPF - Hello Protocol l für OSPF gilt eine Verbindung zwischen zwei Routern als hergestellt, wenn sie gegenseitig ihre Hello Nachrichten empfangen können l dies erkennt man daran, daß man eine Hello Nachricht von einem Nachbarn empfängt, in der man selbst in der neighbor Liste eingetragen ist l der Zusammenbruch von Verbindungen kann durch timeout (dead interval) oder durch Signale von unteren Netzwerkschichten erkannt werden Martin Mauve Universität Mannheim

OSPF - Exchange Protocol 0 15 7 31 OSPF packet header, type=2 (database descritpion/dd)

OSPF - Exchange Protocol 0 15 7 31 OSPF packet header, type=2 (database descritpion/dd) must be 0 options must be 0 IMMS DD sequence number link state type link state ID advertising router link state sequence number link state checksum link state age more record descriptions Martin Mauve Universität Mannheim

OSPF - Exchange Protocol l IMMS: 3 Bits (initialize, more, master-slave) die zur Signalisierung

OSPF - Exchange Protocol l IMMS: 3 Bits (initialize, more, master-slave) die zur Signalisierung verwendet werde (s. unten). l DD sequence number: Sequenznummer für dd Pakete. l Link State Type - Link State Age: Zusammenfassung eines Eintrages in der Datenbank. Kommt für jeden Eintrag in der Datenbank einmal vor. § Link State Type: Es gibt verschiedene Arten von Links, z. N. von Router zu Router, von Router in ein Subnetz, von Router in externe Netze, etc. wir betrachten nur Router-Router. § Link State ID + Advertising Router: identifiziert zusammen mit Link Stae Type eindeutig die Informationen die angekündigt werden. § Rest ist selbsterklärend l Martin Mauve Achtung! Bei OSPF beinhaltet ein Datenbankeintrag alle Wege, die von einem Router berichtet werden – daher werden die Einträge sehr kompakt! Universität Mannheim

OSPF - Exchange Protocol - Funktionsweise l Wenn ein neuer Link hochfährt: § Sende

OSPF - Exchange Protocol - Funktionsweise l Wenn ein neuer Link hochfährt: § Sende ein leeres dd Paket mit IMMS = 1 1 1 und einer initialen DD sequence number. § Warte auf Antwort, wenn Timeout, dann wiederhole die Übertragung. l Wenn man ein dd Paket bekommt: § Falls man selbst keines geschickt hat wird man slave und antwortet mit einem dd Paket mit IMMS = 1 1 0 und der gleichen Sequenznummer, sowie einer Zusammenfassung der eigenen Einträge in der Datenbank soweit diese in einziges Paket passt. § Wenn man eines geschickt hat, dann haben sich beide Pakete im Netz überkreuzt (oder es ist eines verloren gegangen). Dann wird derjenige slave, der die niedrigere IP Adresse hat. Dieser antwortet entsprechen. Martin Mauve Universität Mannheim

OSPF - Exchange Protocol - Funktionsweise l nachdem der Master bestimmt ist, sendet dieser

OSPF - Exchange Protocol - Funktionsweise l nachdem der Master bestimmt ist, sendet dieser eine Zusammenfassung aller seiner Datenbankeinträge: § IMMS = 0 1 1, solange weitere Pakete folgen § IMMS = 0 0 1, für das letzte Paket § jedes dieser Pakete wird vom slave bestätigt mit einem leeren dd Paket, dessen Sequenznummer gleich der empfangenen Sequenznummer ist § wenn keine Bestätigung eintrifft wiederholt der master die Übertragung des Paketes l Martin Mauve wenn der Master mit der Übertragung fertig ist setzt er im letzten Paket IMMS auf 0 0 1, daraufhin sendet der slave die Beschreibung seiner Einträge, wenn der slave ein Paket mit IMMS 0 0 0 sendet ist diese Phase beendet Universität Mannheim

OSPF - Exchange Protocol - Funktionsweise 0 7 15 31 OSPF packet header, type=3

OSPF - Exchange Protocol - Funktionsweise 0 7 15 31 OSPF packet header, type=3 (request/rq) link state type link state ID advertising router more record requests l nun wissen beide Teilnehmer welche Einträge in der Datenbank beim anderen Teilnehmer aktuelle sind, diese werden nachgefragt l geantwortet wird wie beim OSPF - Flooding Protocol, das wir gleich besprechen Martin Mauve Universität Mannheim

OSPF - Flooding Protocol 0 15 7 31 OSPF packet header, type=4 (link state

OSPF - Flooding Protocol 0 15 7 31 OSPF packet header, type=4 (link state update) number of advertisements link state age options link state type link state ID advertising router link state sequence number link state checksum link state length zero or more link descriptions. . link state age options link state ID. . Martin Mauve Universität Mannheim link state type

OSPF - Flooding Protocol l in jeder link state update Nachricht können mehrere link

OSPF - Flooding Protocol l in jeder link state update Nachricht können mehrere link state advertisements enthalten sein l link state age - link state checksum: wie IP für Exchange protocol l link state length: Gesamtlänge diese Eintrages l link descriptions: Beschreibung der links, die von dem advertising router ausgehen. Dies beinhaltet Metriken, die für jeden IP type of service getrennt angegeben werden können. Jeder Eintrag ist recht gross: 50+ bytes. Martin Mauve Universität Mannheim

OSPF Link Description (Beispiel!) 0 15 7 Flags 31 Number of Links Link ID

OSPF Link Description (Beispiel!) 0 15 7 Flags 31 Number of Links Link ID Link Data Type Number of TOS Default Metric TOS Must be 0 TOS Metric. . TOS Must be 0 TOS Metric Link ID Link Data. . Martin Mauve Universität Mannheim

OSPF Link Description l Link ID: Identifiziert einen Link l Link Data: genauere Beschreibung

OSPF Link Description l Link ID: Identifiziert einen Link l Link Data: genauere Beschreibung des Links, z. B. IP Adresse des Nachbarn falls es ein Link zu einem anderen Router ist. l Type: Art des Links, z. B. zu einem anderen Router, in ein Subnetz, etc. l Default metric: Metrik die normalerweise für diesen Link verwendet wird. l TOS/TOS Metrik: Metriken die für bestimmte TOS verwendet werden. Martin Mauve Universität Mannheim

OSPF - Flooding Protocol 0 15 7 31 OSPF packet header, type=5 (link state

OSPF - Flooding Protocol 0 15 7 31 OSPF packet header, type=5 (link state acknowledgement) link state age options link state type (1) link state ID advertising router link state sequence number link state checksum link state length more acknowledgement Martin Mauve Universität Mannheim

Link State Routing/OSPF Zusammenfassung l relative komplex l OSPF RFC hat 186 Seiten l

Link State Routing/OSPF Zusammenfassung l relative komplex l OSPF RFC hat 186 Seiten l OSPF braucht 5 Nachrichtentypen und baut auf zuverlässige Nachrichtenübertragung durch acknowledgements l ABER: OSPF ist sehr viel effizienter als RIP l da routing wichtig ist, wird die zusätzliche Komplexität für eine Steigerung der Effizienz in Kauf genommen, OSPF setzt sich zunehmend gegen RIP durch Martin Mauve Universität Mannheim

Alternative Ansätze - IS-IS l Intra-Domain Intermediate System to Intermediate System Routeing Protocol l

Alternative Ansätze - IS-IS l Intra-Domain Intermediate System to Intermediate System Routeing Protocol l ISO-OSI Vorschlag Routing l basiert auf Link State Technologie, wie OSPF Martin Mauve Universität Mannheim

Alternative Ansätze - IGRP l Interior Gateway Routing Protocol l proprietäres Protokoll der Firma

Alternative Ansätze - IGRP l Interior Gateway Routing Protocol l proprietäres Protokoll der Firma cisco l verwendet distance vector Technik l verbessert RIP in einigen entscheidenden Gebieten: § § Martin Mauve verschiedene Metriken besserer Schutz vor Schleifen alternierendes Routing auf mehreren Pfaden einige der Verbesserungen sind von cisco patentiert Universität Mannheim

Alternative Ansätze - EIGRP l Enhanced Interior Gateway Routing Protocol l proprietäres Protokoll der

Alternative Ansätze - EIGRP l Enhanced Interior Gateway Routing Protocol l proprietäres Protokoll der Firma cisco l verwendet distance vector Technik l verbessert IGRP: es ist loop-free l wird von einigen Experten als die bessere Lösung im Vergleich mit OSPF betrachtet, da die Komplexität niedriger ist, l aber ein propritäres Protokoll mit patentierten Bestandteilen ist problematisch! Martin Mauve Universität Mannheim

Exkursion NAPs, POPs und ISPs: Wie sieht das Internet aus? Martin Mauve Universität Mannheim

Exkursion NAPs, POPs und ISPs: Wie sieht das Internet aus? Martin Mauve Universität Mannheim

Das Internet (USA) 1969 Aus: Sam Halabi: „Internet Routing Architctures“, second edition. Martin Mauve

Das Internet (USA) 1969 Aus: Sam Halabi: „Internet Routing Architctures“, second edition. Martin Mauve Universität Mannheim

Das Internet (USA) 1976 Aus: Sam Halabi: „Internet Routing Architctures“, second edition. Martin Mauve

Das Internet (USA) 1976 Aus: Sam Halabi: „Internet Routing Architctures“, second edition. Martin Mauve Universität Mannheim

Das Internet (USA) 1991 Aus: Sam Halabi: „Internet Routing Architctures“, second edition. Martin Mauve

Das Internet (USA) 1991 Aus: Sam Halabi: „Internet Routing Architctures“, second edition. Martin Mauve Universität Mannheim

Das Internet (USA) - Gegenwart Aus: Sam Halabi: „Internet Routing Architctures“, second edition. Martin

Das Internet (USA) - Gegenwart Aus: Sam Halabi: „Internet Routing Architctures“, second edition. Martin Mauve Universität Mannheim

ISP l Ein Internet Service Provider (ISP) stellt den Zugang zum Internet zur Verfügung:

ISP l Ein Internet Service Provider (ISP) stellt den Zugang zum Internet zur Verfügung: § Über Standleitungen/Einwahlverbindungen/DSL/etc. § Kann auch Zugang für andere ISPs bereitstellen (wird dann manchmal Network Service Provider (NSP) genannt) § Kann erweiterte Dienste anbieten: • Web-Hosting • Sicherheitsgarantien • Hardwareverleih und -pflege Martin Mauve Universität Mannheim

POP l Ein point-of-presence (POP) ist eine Einrichtung bei der ein ISP physikalisch präsent

POP l Ein point-of-presence (POP) ist eine Einrichtung bei der ein ISP physikalisch präsent ist: § Niederlassung § Kabelhäusschen l Ein POP ermöglicht den Zugang zu diesem ISP l POPs können gemeinsam benutzt werden (siehe Telekom) Martin Mauve Universität Mannheim

NAP l Ein Network Access Point (NAP) ist eine Ansammlung von Routern mehrerer ISPs,

NAP l Ein Network Access Point (NAP) ist eine Ansammlung von Routern mehrerer ISPs, er dient dem Weiterleiten des Verkehrs zwischen ISPs (peering). l ISPs können auch direkt untereinander verbunden sein (direct interconnection): auch dies ist ein peering. l Probleme § Wo lohnt sich der Anschluss an einen NAP, wann ist eine direkte Verbindung sinnvoll? § wer zahlt wem wieviel Geld für welche Leistung? Martin Mauve Universität Mannheim

3. 7 Exterior Gateway Routing Protocols l ursprünglich war das Internet eine einzige Einheit,

3. 7 Exterior Gateway Routing Protocols l ursprünglich war das Internet eine einzige Einheit, d. h. einziges homogenes routing Protokoll wurde für das gesamte Internet verwendet (Gateway to Gateway Protocol - GGP) § große routing Tabellen § hoher Kommunikationsoverhead § Interoperabilität zwischen Routern verschiedener Hersteller war schwierig § Umstellung auf neue Routingprotokolle war nahezu unmöglich l l Martin Mauve Lösung: das Netzwerk wird in Autonome Einheiten eingeteilt, in jeder dieser Einheiten kann individuell geroutet werden Routing zwischen „Autonomen Einheiten“ über exterior gateway routing protocols Universität Mannheim

Autonomous System l l l AS=„A set of routers and networks under the same

Autonomous System l l l AS=„A set of routers and networks under the same administration“ technische Definition: alle Bestandteile eines AS müssen intern miteinander verbunden sein jedem AS wird eine 2 Byte lange Autonomous System ID zugewiesen i. d. R. sollte in einem AS genau ein Interior Gateway Routing Protocol (z. B. OSPF) verwendet werden zwischen AS wird ein Exterior Gateway Protocol verwendet: § Exterior Gateway Protocol (EGP) - inzwischen veraltet, da es von einer Internetarchitektur ausgeht, bei der die AS über EIN backbone Netz miteinander verbunden sind § Border Gateway Protocol (BGP-4) - wird zur Zeit verwendet Martin Mauve Universität Mannheim

Autonomous System Definition im BGP RFC The classic definition of an Autonomous System is

Autonomous System Definition im BGP RFC The classic definition of an Autonomous System is a set of routers under a single technical administration, using an interior gateway protocol and common metrics to route packets within the AS and using an exterior gateway protocol to route packets to other AS's. Since this classic definition was developed, it has become common for a single AS to use several interior gateway protocols and sometimes several sets of metrics within an AS. The use of the term Autonomous System here stresses the fact that, even when multiple IGPs and metrics are used, the administration of an AS appears to other AS's to have a single coherent interior routing plan and presents a consistent picture of which destinations are reachable through it. Martin Mauve Universität Mannheim

Warum eigenständige Exterior Routing Protokolle und nicht RIP oder OSPF? l Die interior gateway

Warum eigenständige Exterior Routing Protokolle und nicht RIP oder OSPF? l Die interior gateway protocols (IGPs) sind für eine kleine Anzahl an Routern gedacht (z. B. OSPF <200) exterior gateway protocols müssen viele tausend AS miteinander verknüpfen. l Die IGPs gehen von einem homogenen Umfeld aus, bei dem ein und dasselbe Paket nach einer einzigen Politik geroutet wird (minimiere Verzögerung/Kosten, etc. ) dies ist nicht mehr der Fall, wenn ein Paket die Grenzen eines AS verlässt. Hier kann jeder Router eines neue AS verschiedene Prioritäten setzen, wenn man dies nicht berücksichtigt kommt es zu Routing Schleifen und anderen Anomalien! Martin Mauve Universität Mannheim

IPv 4 Probleme für Exterior Gateway Routing l Class B Exhaustion l Routing Table

IPv 4 Probleme für Exterior Gateway Routing l Class B Exhaustion l Routing Table Explosion Martin Mauve Universität Mannheim

Problem 1: Class B Exhaustion l Class A Adressen sind nur unter sehr besonderen

Problem 1: Class B Exhaustion l Class A Adressen sind nur unter sehr besonderen Umständen zu bekommen l Class C Adressen sind i. d. R. zu klein für eine Netzwerkstruktur l Class B Adressen sind bevorzugte Wahl in vielen Fällen, sind aber in aller Regel zu groß, d. h. es werden Adressen „verschwendet“ l ABER: es gibt nur 16. 384 Class B Adressen! l diese wären bis März 1994 aufgebraucht gewesen, hätte man keine Gegenmaßnahmen ergriffen Martin Mauve Universität Mannheim

Problem 2: Routing Table Explosion l je mehr Netzwerke an das Internet angeschlossen werden,

Problem 2: Routing Table Explosion l je mehr Netzwerke an das Internet angeschlossen werden, desto größer werden die Routing Tabellen für Exterior Gateway Routing Protocols l das Wachstum der an das Internet Angeschlossenen Netze war in den letzten Jahren exponentiell! l daher sind die Routingtabellen förmlich „explodiert“ l Speicherprobleme und Zeitprobleme bei der Bestimmung von Routen sind die Folge l in 1993 hatte man bereits Routing Tabellen mit über 10000 Einträgen! Martin Mauve Universität Mannheim

Kurzfristige Lösung: Classless Iterdomain Routing (CIDR) l l l Organisationen bekommen nicht mehr eine

Kurzfristige Lösung: Classless Iterdomain Routing (CIDR) l l l Organisationen bekommen nicht mehr eine Class B Adresse (die zu groß für sie wäre) sondern soviele zusammenhängende Class C Adressen wie sie benötigen die Verteilung der Class C Adressen erfolgt nicht zufällig sondern nach einem Schema, welches deren Aggregation beim Routing erlaubt dies erfolgt hierarchisch, z. B. : § Europa: 194. 0. 0. 0 - 195. 255 § North America: 198. 0. 0. 0 - 199. 255 § etc. l Martin Mauve so können z. B. alle Ziele die sich in Europa befinden in den USA mit einem einzigen Routing Tabellen Eintrag bezeichnet werden! Universität Mannheim

CIDR Provider based Allocation l auf einer tieferen Ebene (Kontinental/National) muss berücksichtigt werden, dass

CIDR Provider based Allocation l auf einer tieferen Ebene (Kontinental/National) muss berücksichtigt werden, dass Provider lieber innerhalb ihres Netzes routen und es u. U. nur 1 oder 2 Austauschpunkte zwischen den Provider in einem Land/Kontinent gibt l eine feinere Unterteilung sollte daher auf Provider Basis erfolgen l Problem: dann „gehören“ die Adressen dem jeweiligen Provider und man kann sie nicht beibehalten, wenn man den Provider wechselt! Martin Mauve Universität Mannheim

CIDR – Beispiel für Adressvergabe Router in den USA 194. x. x. x -

CIDR – Beispiel für Adressvergabe Router in den USA 194. x. x. x - 195. x. x. x über Link 1 Router im Europäischen Backbone (z. B. London) 194. 0. x. x - 194. 30. x. x über Link 2 nach D 194. 31. x. x - 194. 60. x. x über Link 3 nach F Link 2 Router im Deutschen Backbone (z. B. Berlin) 194. 0. x. x - 194. 8. x. x über Link 10 nach T-Online D 194. 9. x. x - 194. 12. x. x über Link 11 nach AOL D Link 10 Martin Mauve Universität Mannheim Link 12

Weltweite Adresseinteilung Aus: Sam Halabi: „Internet Routing Architctures“, second edition. Martin Mauve Universität Mannheim

Weltweite Adresseinteilung Aus: Sam Halabi: „Internet Routing Architctures“, second edition. Martin Mauve Universität Mannheim

CIDR – Beispiel für Routinginformationen Aus: Sam Halabi: „Internet Routing Architctures“, second edition. Martin

CIDR – Beispiel für Routinginformationen Aus: Sam Halabi: „Internet Routing Architctures“, second edition. Martin Mauve Universität Mannheim

CIDR – Longest Match Routing Rule Aus: Sam Halabi: „Internet Routing Architctures“, second edition.

CIDR – Longest Match Routing Rule Aus: Sam Halabi: „Internet Routing Architctures“, second edition. l Martin Mauve Verwende den Weg, bei dem das Ziel am genausten (mit den meisten bit) beschrieben wird. Universität Mannheim

CIDR: Verwendung von fremden Adressen l Wenn man Adressen verwendet, die nicht zum Bereich

CIDR: Verwendung von fremden Adressen l Wenn man Adressen verwendet, die nicht zum Bereich des eigenen ISP gehören, dann: § Kann der eigene ISP die Adressen nicht aggregieren § Kann der ISP zu dem die Adressen gehören diese nicht mehr aggregieren, da man ein „Loch“ in seinen Adressraum gerissen hat. Martin Mauve Universität Mannheim

CIDR: Multihoming Problem Achtung: wenn man Adressen aggregiert, die einem nicht gehören, kann es

CIDR: Multihoming Problem Achtung: wenn man Adressen aggregiert, die einem nicht gehören, kann es zu „Black Holes“ kommen! l Aus: Sam Halabi: „Internet Routing Architctures“, second edition. Martin Mauve Universität Mannheim

CIDR: Multihoming Lösung l Keine Aggregation von fremden Adressen! Aus: Sam Halabi: „Internet Routing

CIDR: Multihoming Lösung l Keine Aggregation von fremden Adressen! Aus: Sam Halabi: „Internet Routing Architctures“, second edition. Martin Mauve Universität Mannheim

CIDR: Multihoming Problem II l Wenn einer der ISPs ausfällt, dann sind in Largenet

CIDR: Multihoming Problem II l Wenn einer der ISPs ausfällt, dann sind in Largenet die entsprechenden Adressen nicht mehr zu erreichen. Aus: Sam Halabi: „Internet Routing Architctures“, second edition. Martin Mauve Universität Mannheim

CIDR: Multihoming Lösung II 198. 32. 0. 0/20 198. 24. 0. 0/20 l Ankündigen

CIDR: Multihoming Lösung II 198. 32. 0. 0/20 198. 24. 0. 0/20 l Ankündigen des spezifischen Netzes, keine Aggregation! Aus: Sam Halabi: „Internet Routing Architctures“, second edition. Martin Mauve Universität Mannheim

Anforderungen an ein Border Gateway Protocol l komplette weltweite Vernetzung ist erforderlich l die

Anforderungen an ein Border Gateway Protocol l komplette weltweite Vernetzung ist erforderlich l die Granularität sollte auf AS Ebene liegen l “Politisches” Routing sollte möglich sein l CIDR sollte unterstützt werden § dabei muss berücksichtigt werden, dass viele IP-Adressen bereits vor Einführung von CIDR vergeben wurden l es darf keine Routing-Schleifen geben à Border Gateway Protocol Version 4 (BGP-4) erfüllt diese Anforderungen im Wesentlichen, und wird heute weltweit eingesetzt! Martin Mauve Universität Mannheim

Border Gateway Protocol Version 4 (BGP-4) l Y. Rekhter, T. Li. A Border Gateway

Border Gateway Protocol Version 4 (BGP-4) l Y. Rekhter, T. Li. A Border Gateway Protocol 4 (BGP -4). RFC 1771. 1995. l Wichtiges Ziel in BGP-4 ist es, dass jedes AS autonom mit Hilfe von Politiken entscheiden kann, wie der Verkehr in das/aus dem eigenen AS und wie Verkehr aus anderen AS (transit Verkehr) weitergeleitet wird. l Dies ist mit IGPs nicht möglich! l Der wesentliche Fortschritt von BGP-3 nach BGP-4 war die Unterstützung von CIDR. Martin Mauve Universität Mannheim

BGP– 4 Grundlagen: Architektur EBGP BR 1 IBGP IGP BR 2 IR 1 IGP

BGP– 4 Grundlagen: Architektur EBGP BR 1 IBGP IGP BR 2 IR 1 IGP IR 3 Martin Mauve IGP EBGP IR 2 Universität Mannheim AS: 100

EBGP l External Border Gateway Protocol (EBGP): § wird zwischen einem BGP fähigen Routern

EBGP l External Border Gateway Protocol (EBGP): § wird zwischen einem BGP fähigen Routern (BGP Speaker) eines AS und einem BGP Speaker eines anderen AS verwendet § dient der Mitteilung von Routen die von einem AS dem anderen AS zur Verfügung gestellt werden § ist Bestandteil von BGP-4 Martin Mauve Universität Mannheim

IBGP l Internal Border Gateway Protocol (IBGP): § wird zwischen BGP Speakern innerhalb eines

IBGP l Internal Border Gateway Protocol (IBGP): § wird zwischen BGP Speakern innerhalb eines AS verwendet § sorgt für eine konsistente Sicht aller BGP Speaker in einem AS auf alle Routen nach außen § ist Bestandteil von BGP-4 Martin Mauve Universität Mannheim

IGP (Routen von Innen nach Außen) l Interior Gateway Protocol (IGP): § ist das

IGP (Routen von Innen nach Außen) l Interior Gateway Protocol (IGP): § ist das von diesem AS verwendete routing Protokoll für das Routing innerhalb des AS (z. B. RIP oder OSPF) § Routen die vom Inneren des AS nach außen führen können auf zwei prinzipielle Arten im IGP behandelt werden: • 1. Möglichkeit: es gibt einen standard BGP Speaker an welchen alle Pakete nach außen weitergeleitet werden. • 2. Möglichkeit: die BGP Speaker leiten die Informationen über Routen in das IGP weiter (als Distanzvektoren für RIP 2, als Topologieinformationen in Form von externen Links in OSPF) • Häufig wird die 1. Möglichkeit verwendet, da man die Komplexität (Anzahl der Routen) im IGP gering halten möchte. Martin Mauve Universität Mannheim

Routen von Außen nach Innen l Die BGP Speaker können von den Routen ins

Routen von Außen nach Innen l Die BGP Speaker können von den Routen ins Innere auf zwei Arten erfahren: § durch das IGP – Problem hierbei ist das häufige Veränderungen in einem AS zu häufigen Routenupdates (u. U. weltweit!) von BGP führen. § durch statische Konfiguration – Probleme entstehen hier weil sich die BGP Informationen nicht an die aktuelle Situation anpassen. • Beispiel: BR 2 kündigt statisch die Erreichbarkeit aller Systeme im AS 100 an • die Verbindung zwischen IR 2 und IR 3 bricht • IR 1 und IR 2 sind nicht mehr erreichbar (obwohl externe System sie über BR 1 erreichen könnten) Martin Mauve Universität Mannheim

Routen von Außen nach Außen (Transitverkehr) l Auch hier gibt es zwei Möglichkeiten: §

Routen von Außen nach Außen (Transitverkehr) l Auch hier gibt es zwei Möglichkeiten: § Transitverkehr wird durch das AS durchgeleitet. Dabei sind auch Router involviert, die keine BGP Speaker sind. • Problem: um die Pakete weiterleiten zu können muss das IGP die Information über alle externen Routen haben. Das macht i. d. R. keinen Sinn, da man genau dieses durch BGP verhindern möchte. § Transitverkehr wird nur von BGP Speaker zu BGP Speaker weitergeleitet. • Dies ist bei weitem der häufigste Fall in der Praxis. Martin Mauve Universität Mannheim

BGP-4 Grundlagen: Pfad Vektor l BGP verwendet zum Mitteilen von Routen Informationen sogenannte Pfad

BGP-4 Grundlagen: Pfad Vektor l BGP verwendet zum Mitteilen von Routen Informationen sogenannte Pfad Vektoren. l Ein Pfad Vektor beinhaltet die Nummer der AS, die auf der Route liegen. l Hierdurch kann eine Schleifenbildung sicher verhindert werden. l Durch den Pfad Vektor erhält man auch Informationen über den Weg, den ein Paket auf dieser Route nehmen wird. Dies erlaubt Routing Politiken, die bestimmte Pfade bevorzugen. Martin Mauve Universität Mannheim

Pfadvektor & Aggregation von Routen AS X 24 / 197. 8. 2. 0 AS

Pfadvektor & Aggregation von Routen AS X 24 / 197. 8. 2. 0 AS Y 24 / 197. 8. 3. 0 AS T (Provider) es werden lokal 24 / 197. 8. 0. 0 und 24 / 197. 8. 1. 0 verwendet AS Z l Ziel: der Provider würde gerne einzigen Eintrag der Art 22 / 197. 8. 0. 0 an AS Z weitergeben l Frage: was wird in die Liste der AS geschrieben, die wir mit der Route durchqueren, wenn mehrere Einträge aggregiert werden? Martin Mauve Universität Mannheim

Pfadvektor & Aggregation von Routen l 1. Möglichkeit: nur T § das kann zu

Pfadvektor & Aggregation von Routen l 1. Möglichkeit: nur T § das kann zu Schleifen über X und Y führen, da die Informationen fehlen, dass diese AS in der Route enthalten sind! l 2. Möglichkeit: T, X und Y § auch nicht gut, da dies wie ein Pfad aussieht, der durch 3 AS führt! l Lösung die Informationen werden in 2 Teile zerlegt, eine Liste und eine Menge: § Pfad (T), Menge (X, Y) § wenn der Pfad z. B. von Z weitergeleitet wird kommt Z in de Liste: Pfad (Z, T), Menge (X, Y) § wenn die Pfade rekursiv weiter aggregiert werden, dann wird der Pfad zur Schnittmenge aller aggregierten Pfade und die Menge beinhaltet alle anderen AS aus der Vereinigung aller Pfade und Mengen Martin Mauve Universität Mannheim

BGP-4: Routing Politiken I Aus: S. Halabi: Internet Routing Architectures. Second Edition. Cisco Press,

BGP-4: Routing Politiken I Aus: S. Halabi: Internet Routing Architectures. Second Edition. Cisco Press, 2001. Sehr empfehlenswert zum Verständnis von BGP. Martin Mauve Universität Mannheim

BGP-4 Routing Politiken II l Empfangene Routen: § ein BGP-Speaker empfängt Erreichbarkeitsinformationen von benachbarten

BGP-4 Routing Politiken II l Empfangene Routen: § ein BGP-Speaker empfängt Erreichbarkeitsinformationen von benachbarten BGP-Speakern l Eingabe Politik § hier werden die empfangenen Erreichbarkeitsinformationen nach unterschiedlichen Kriterien gefiltert: • Pfadvektor • Präfix • andere Kriterien Martin Mauve Universität Mannheim

BGP-4 Routing Politiken III l Entscheidungsprozess § unter den noch vorhandenen Erreichbarkeitsinformationen werden die

BGP-4 Routing Politiken III l Entscheidungsprozess § unter den noch vorhandenen Erreichbarkeitsinformationen werden die „besten“ ausgewählt, die kann wieder durch Politiken beeinflusst werden. l Ausgabe Politiken § wie bei den Eingabe Politiken werden auch die an die Nachbar BGP-Speaker anhand verschiedener Kriterien gefiltert § man kann so z. B. vermeiden, dass man als transit AS für gewisse andere AS verwendet wird (zur Sicherheit erfordert dies i. d. R. auch eine Filterung des Datenverkehrs) Martin Mauve Universität Mannheim

BGP-4: Routing Politiken - Beispiel Aus: S. Halabi: Internet Routing Architectures. Second Edition. Cisco

BGP-4: Routing Politiken - Beispiel Aus: S. Halabi: Internet Routing Architectures. Second Edition. Cisco Press, 2001. Sehr empfehlenswert zum Verständnis von BGP. Martin Mauve Universität Mannheim

BGP-4 Zuverlässigkeit l BGP-4 benutzt ein zuverlässiges Transportprotokoll (TCP) für die Kommunikation zwischen Routern

BGP-4 Zuverlässigkeit l BGP-4 benutzt ein zuverlässiges Transportprotokoll (TCP) für die Kommunikation zwischen Routern § dies reduziert die Komplexität des Protokolls, § erhöht aber gleichzeitig die Abhängigkeit (TCP ist Voraussetzung für die Verwendung von BGP-4) Martin Mauve Universität Mannheim

BGP-4 Generelle Funktionsweise l zunächst wird zwischen zwei Routern auf TCP Ebene eine Verbindung

BGP-4 Generelle Funktionsweise l zunächst wird zwischen zwei Routern auf TCP Ebene eine Verbindung hergestellt l dann erfolgt ein Nachrichtenaustausch um eine BGP Verbindung herzustellen (OPEN + KEEPALIVE) l dann werden die kompletten BGP Routing-Tabellen als Pfad Vektoren ausgetauscht (UPDATE) l anschließend werden nur noch die Veränderungen an dieser Tabelle dem jeweiligen Partner mitgeteilt - es erfolgt kein weiterer Austausch der vollständigen Tabelle (UPDATE) l periodisch wird geprüft of der Kommunikationspartner noch da ist (KEEPALIVE) Martin Mauve Universität Mannheim

BGP-4 Gemeinsamer Header 0 7 15 31 marker (16 byte) length type (1 -4)

BGP-4 Gemeinsamer Header 0 7 15 31 marker (16 byte) length type (1 -4) marker: der Inhalt dieses Feldes wird durch von BGP getrennt spezifizierte Sicherheitsalgorithmen festgelegt, er soll der Authentifikation dienen length: Gesamtlänge des Paketes - notwendig, da TCP einen byte-stream verschickt und keine einzelnen Pakete type: Pakettyp (1=OPEN, 2=UPDATE, 3=NOTIFICATION Fehlermeldung - hier nicht weiter besprochen, 4=KEEPALIVE) Martin Mauve Universität Mannheim

BGP-4 OPEN 0 15 7 31 marker (16 byte) length type: OPEN my autonomous

BGP-4 OPEN 0 15 7 31 marker (16 byte) length type: OPEN my autonomous system hold time BGP identifier opt. param. len. Martin Mauve optional parameters <Type, Length, Value> Universität Mannheim version

BGP-4 OPEN l wird versendet sobald eine Transport (TCP) Verbindung hergestellt ist l version:

BGP-4 OPEN l wird versendet sobald eine Transport (TCP) Verbindung hergestellt ist l version: 4 für BGP-4 l my autonomous system: Identifier für die AS ID des Senders l hold time: Zeitraum in dem ein BGP-4 Paket (z. B. Keep. Alive) empfangen werden muss, damit die Verbindung bestehen bleibt l BGP identifier: eine IP Adresse des Senders, diese muss durchgehend für jede BGP Kommunikation verwendet werden Martin Mauve Universität Mannheim

BGP-4 OPEN l optional parameters: Möglichkeit zur Angabe weiterer Parameter (z. B. weitere Informationen

BGP-4 OPEN l optional parameters: Möglichkeit zur Angabe weiterer Parameter (z. B. weitere Informationen zur Authentifikation) l wenn der Verbindungsaufbau erfolgreich war (BGP Versionen stimme überein und der Empfänger der OPEN Nachricht akzeptiert eine Verbindung mit dem Sender und die Parameter sind Akzeptabel), dann sendet der Empfänger der OPEN Nachricht eine KEEPALIVE Nachricht zum Sender l wenn der Verbindungsaufbau erfolglos war, wird mit einer NOTIFICATION Nachricht geantwortet l bei Erfolglosigkeit kann der Verbindungsaufbau mit anderen Parametern wiederholt werden Martin Mauve Universität Mannheim

BGP-4 KEEPALIVE l BGP-4 header ohne weitere Daten l wird verwendet um dem Nachbarn

BGP-4 KEEPALIVE l BGP-4 header ohne weitere Daten l wird verwendet um dem Nachbarn zu signalisieren, dass man noch da ist l wird in der Regel so versandt, dass durchschnittlich 3 BGP-4 Nachrichten beim Nachbarn in hold time Sekunden ankommen, d. h. wenn viele andere BGP 4 Nachrichten an einen Nachbarn versendet werden müssen wenige KEEPALIVE Nachrichten versandt werden Martin Mauve Universität Mannheim

BGP-4 UPDATE 0 15 7 31 marker (16 byte) length type: UPDATE withdrawn routes

BGP-4 UPDATE 0 15 7 31 marker (16 byte) length type: UPDATE withdrawn routes (variable length) infeasible route len path attribute length path attributes (variable length) <length, prefix (vairable length)>. . network layer reachability information (NLRI) Martin Mauve infeasible route len Universität Mannheim

BGP-4 UPDATE l infeasible route length: Anzahl der Routen, die zurückgezogen werden sollen, da

BGP-4 UPDATE l infeasible route length: Anzahl der Routen, die zurückgezogen werden sollen, da sie nicht länger gültig sind. l infeasible routes: Liste der zurückgezogenen Routen. Einträge in dieser Liste haben die Form: Anzahl signifikante Bits (1 Byte), Signifikante Bits (1 -4 Bytes) beschrieben - z. B. 16 / 192. 100. l network layer reachability information: Liste der Netze, die über diese Route erreicht werden. Diese Liste hat das gleiche Format wie die Liste der zurückgezogenen Routen. Martin Mauve Universität Mannheim

BGP-4 UPDATE: PATH-Attributes l PATH-Attributes werden verwendet um Informationen über eine Route mitzuteilen. Dazu

BGP-4 UPDATE: PATH-Attributes l PATH-Attributes werden verwendet um Informationen über eine Route mitzuteilen. Dazu gehören: § Pfad Vektor + Menge der durchquerten AS § Ausgangs-/Aggregations AS l diese Informationen werden von den Routing-Politiken verwendet um festzustellen, welche Routen verwendet werden sollen l path attribute length: Gesamtlänge aller folgenden Attribute l path attributes: Liste bestehend aus folgenden Elementen: attribute flags attribute type attribute length (1 or 2 Bytes) attribute data Martin Mauve Universität Mannheim

BGP-4 UPDATE – PATH-Attributes l attribute flags: § bit 0 (high order bit) optional

BGP-4 UPDATE – PATH-Attributes l attribute flags: § bit 0 (high order bit) optional bit: wenn 0, dann ist dieses Attribut bekannt (well-known) und muss von allen BGP Routern verstanden werden; wenn 1, dann ist das Attribut optional § bit 1 transitive bit: wenn 0, dann wird dieses Attribut nur vom Empfänger interpretiert und nicht von diesem weitergeleitet; wenn 1, dann wird dieses Attribut (möglicherweise nach einem update) weitergeleitet. Well-known Attribute sind immer transitiv (transitiv bit ist auf 1 gesetzt). § bit 2 partial bit: wird von einem Router auf 1 gesetzt wenn ein optionales Attribut nicht erkannt wurde § bit 3 extended length bit: das length Feld für dieses Attribut ist 2 byte lang wenn dieses bit gesetzt ist, sonst nur ein Byte Martin Mauve Universität Mannheim

BGP-4 UPDATE – PATH-Attribute l Attribute die im BGP-4 RFC festgelegt sind: § ORIGIN,

BGP-4 UPDATE – PATH-Attribute l Attribute die im BGP-4 RFC festgelegt sind: § ORIGIN, type 1, length 1, well-known, transitive: ein Wert von 0 sagt aus, daß die Netzwerke intern zum AS des ursprünglichen Senders sind, 1 sagt aus, daß die Netzwerke über EGP vom Sender kennengelernt wurden und 2 sagt aus, daß die Netzwerke durch andere Methoden dem Sender bekanntgegeben wurden. § AS_PATH, type 2, length variable, well-known, transitive: dies beinhaltet: • Den Pfad den die Ankündigung vom ursprünglichen Sender Errichbarkeitsinformationen oder seit einer Aggregatíon zurückgelegt hat. Hier trägt jeder BGP Speaker, der die Ankündigung weiterleitet seine AS ID ein. Bei einer Aggregation geht diese Information verloren. • Die Menge der AS die durchquert wurde. Hierbei wird bei einer Aggregation die Vereinigungsmenge gebildet. Martin Mauve Universität Mannheim

BGP-4 UPDATE PATH-Attribute l weitere Attribute die im BGP-4 RFC festgelegt sind: § INTER_AS

BGP-4 UPDATE PATH-Attribute l weitere Attribute die im BGP-4 RFC festgelegt sind: § INTER_AS METRIC, type 5, length 2, optional, nontransitive: dies erlaubt extern vorzugeben welche Route bevorzugt werden soll. Prinzipiell wird ein AS zunächst lokale Politiken verwenden um festzustellen, welche Route am besten geeignet ist. Führen die lokalen Politiken für mehr als eine Route zum gleichen Ergebnis, so wird diese Metrik verwendet: die Route mit dem niedrigeren Wert gewinnt. § AGGREGATOR. typ 7, length 6, optional, transitiv. Identifiziert den BPG-Speaker die letzte Aggregation für diesen Eintrag vorgenommen hat. Martin Mauve Universität Mannheim

BGP-4 Zusammenfassung l BGP-4 ist das Aktuelle Protokoll für inter AS Routing im Internet

BGP-4 Zusammenfassung l BGP-4 ist das Aktuelle Protokoll für inter AS Routing im Internet l BGP-4 löst das Problem, dass verschiedene AS unterschiedliche Politiken zum Routing verwenden wollen l BGP-4 trifft beschränkt nicht die Struktur, in der mehrere AS zusammengeschaltet werden l es löst die Probleme Class B Address Depletion und Routing Table Explosion zumindest soweit, dass das Internet heute noch funktioniert Martin Mauve Universität Mannheim

Routing Zusammenfassung l l l Martin Mauve jedes System im Internet besitzt eine Routing

Routing Zusammenfassung l l l Martin Mauve jedes System im Internet besitzt eine Routing Tabelle bei Endsystemen ist diese meist trivial und besteht häufig im wesentlichen nur aus dem default route Eintrag zum nächsten Router bei Routern können die Einträge manuell konfiguriert sein oder durch Interior und Exterior Gateway Protocols automatisiert bestimmt werden Interior Gateway Protocols werden zum Routing in einem Autonomen System unter einheitlicher Administration verwendet Exterior Gateway Protocols werden zum Routing zwischen Autonomen Systemen verwendet, die unterschiedliche Politiken für das Weiterleiten von Paketen haben können Universität Mannheim

IP Fragmentation l ein IP Paket kann auf seinem Weg zum Sender Netze mit

IP Fragmentation l ein IP Paket kann auf seinem Weg zum Sender Netze mit unterschiedlicher maximum transmission unit (MTU) durchqueren l die MTUs sind i. d. R. kleiner als die maximale Größe eines IP Paketes (65536 Bytes) l es ist also möglich, dass ein IP Paket zu groß für ein Netz ist, in das es weitergeleitet werden soll l um dieses Problem transparent für höhere Schichten zu lösen gibt es IP Fragmentation Martin Mauve Universität Mannheim

IP Fragmentation - Terminologie l IP Datagramm: eine IP Übertragungseinheit, wie sie vom Sender

IP Fragmentation - Terminologie l IP Datagramm: eine IP Übertragungseinheit, wie sie vom Sender erzeugt wird l IP Paket: ein IP Datagramm, oder ein Fragment eines fragmentierten IP Datagramms Martin Mauve Universität Mannheim

IP Fragmentation Unterstützung im IP Header 0 15 7 version hlength type of service

IP Fragmentation Unterstützung im IP Header 0 15 7 version hlength type of service identification time to live 31 total length flags protocol header checksum source IP address destination IP address options (if any) data Martin Mauve fragment offset Universität Mannheim

IP Fragmentation Unterstützung im IP-Header l das identification Feld hat den gleichen Wert für

IP Fragmentation Unterstützung im IP-Header l das identification Feld hat den gleichen Wert für alle Fragmente eines IP Datagramms und verschiedene Werte für verschiedene IP Datagramme l das fragment offset Feld sagt aus wieweit dieses Fragment vom Anfang des IP Datagramms entfernt ist l das flags Feld beinhaltet das more fragments bit, dieses ist genau dann gesetzt, wenn das IP Paket nicht das letzte für ein IP Datagramm ist l das total length Feld wird nach einer Fragmentierung neu berechnet, so dass es die Länge des Fragmentes beinhaltet Martin Mauve Universität Mannheim

Fragmentation Considered Harmfull 1. Fragmentierung wird im Allgemeinen als etwas sehr! schlecht angesehen: geht

Fragmentation Considered Harmfull 1. Fragmentierung wird im Allgemeinen als etwas sehr! schlecht angesehen: geht ein Fragment verloren, so müssen auch alle Fragmente desselben IP Datagramms verworfen werden, die beim Empfänger angekommen sind! Es besteht keine Möglichkeit lediglich das verlorengegangene Fragment nocheinmal zu übertragen - der Sender weis nichts von der Fragmentierung. Martin Mauve Universität Mannheim

Vermeidung der Fragmentierung Path MTU Discovery l l l Martin Mauve im flags Feld

Vermeidung der Fragmentierung Path MTU Discovery l l l Martin Mauve im flags Feld im IP Header gibt es ein Don‘t Fragment Bit (DF Bit) ist das DF Bit gesetzt, so fragmentiert ein Router das Paket nicht, sondern verwirft es, wenn es größer als die MTU des Netzes ist, in welches es weitergeleitet werden soll außerdem schickt der Router einen ICMP Unreachable Error (Fragmentation Required) an den Sender des Paketes zurück dieser Error beinhaltet die MTU die zu klein für das Paket war der Sender verringert daraufhin die Größe seiner IP Pakete an den Empfänger Universität Mannheim

ICMP Unreachable Error Fragmentation Required 0 15 7 31 IP header (20 bytes) type

ICMP Unreachable Error Fragmentation Required 0 15 7 31 IP header (20 bytes) type (3) code (4) unused (0) checksum MTU of next-hop network IP header (incl. options) + first 8 bytes of original IP packet data Martin Mauve Universität Mannheim

Fragmentation Demo? l mit -s kann unter LINUX die Größe eines ping Paketes festgelegt

Fragmentation Demo? l mit -s kann unter LINUX die Größe eines ping Paketes festgelegt werden l dann kann man mit tcpdump nachsehen was passiert wir verwenden diesmal ein nettes GUI frontend zu tcpdump mit dem Name ethereal l mit -D kann man das don‘t fragment Bit setzen, dies bringt jedoch nicht viel, da meist die MTU des LAN der Engpass ist, d. h. man sieht nichts da das Paket nie den Rechner verlässt Martin Mauve Universität Mannheim