IP-Routing

Das Internet Protocol (IP) ist das bedeutendste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es hat den Vorteil, die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln zu können. Der hohen Flexibilität steht ein hohes Maß an Komplexität bei der Wegfindung vom Sender zum Empfänger gegenüber. Dieser Vorgang wird Routing genannt.

Was ist Routing?

Das Routing ist ein Vorgang, der den Weg zur nächsten Station eines Datenpaketes bestimmt. Im Vordergrund steht die Wahl der Route aus den verfügbaren Routen, die in einer Routingtabelle gespeichert sind.
Im folgenden die Parameter und Kriterien, die für die Wahl einer Route von Bedeutung sein können:

  • Verbindungskosten
  • notwendige Bandbreite
  • Ziel-Adresse
  • Subnetz
  • Verbindungsart
  • Verbindungsinformationen
  • bekannte Netzwerkadressen

Warum ist Routing notwendig?

  • Das grundlegende Verbindungselement in einem Netzwerk ist der Hub. An ihm sind alle Netzwerkstationen angeschlossen. Wenn eine Station Daten verschickt, dann werden die Daten an alle Stationen verschickt. Jedoch nimmt nur die adressierte Station die Daten entgegen. Das bedeutet, dass sich alle Stationen die Gesamtbandbreite dieses Hubs teilen (z. B. 10 MBit oder 100 MBit). Obwohl die physikalische Struktur und Verkabelung des Hubs ein Stern mit Punkt-zu-Punkt-Verbidnungen ist, entspricht die logische Struktur einem Bus. Also einer einzigen Leitung an der alle Stationen angeschlossen sind. Wollen nun zwei oder mehrere Stationen gleichzeitig senden, kommt es zu einer Kollision, die zu einer allgemeinen Sendepause auf dem Bus führt. Danach versuchen die Stationen erneut zu senden, bis die Übertragung erfolgreich war. Dieses Verfahren nennt man CSMA/CD. Mit zunehmender Anzahl von Stationen kommt es zu immer häufigeren Kollisionen, die das Netz überlasten.
    Die maximale Anzahl von Stationen an einem Ethernet-Bus ist 1024. Um die Nachteile von Ethernet in Verbindung mit CSMA/CD zu vermindern wählt man als Kopplungselement eher einen Switch. Der Switch merkt sich die Hardware-Adressen (MAC-Adresse) der Stationen und leitet die Ethernet-Pakete nur an den Port, hinter dem sich die Station befindet. Zwischen Stationen, die direkt an einem Switch angeschlossen sind, treten in der Regel keine Kollisionen auf. Ist einem Switch die Hardware-Adresse nicht bekannt, leitet er das Datenpaket an alle seine Ports weiter und funktioniert in diesem Augenblick wie ein Hub. Neben der begrenzten Speichergröße des Switches machen sich viele unbekannte Hardware-Adressen negativ auf die Performance eines Netzwerkes bemerkbar.
    In der Regel arbeitet ein Switch auf der Schicht 2 des OSI-Schichtenmodells. Ein Router arbeitet auf der Schicht 3 des OSI-Schichtenmodells. Auf Basis des Internet Protocols (IP), auf der Schicht 3, wird ein Netzwerk in logische Segmente bzw. Subnetze unterteilt. Dazu dienen die IP-Adressen und die Subnetzmaske. Sie teilen der Station mit, in welchem logischen Netzwerk sie sich befindet und welche Adresse sie hat. Die Adressierung durch IP ist so konzipiert, dass Stationen mit unterschiedlichen Subnetzmasken nicht einfach so kommunizieren können, obwohl es physikalisch durchaus möglich wäre (gemeinsamer Hub/Switch). Stattdessen wird die Verbindung über einen oder mehrere Router hergestellt, die dafür sorgen, dass der Netzwerkverkehr innerhalb der Subnetze bleibt.

  • Bei der Wegfindung von Sender- zu Empfänger-Station werden häufig rundspruchbasierte Protokolle eingesetzt. Zum einen NetBIOS in Microsoft-basierten Netzwerken und ARP des TCP/IP-Stacks. Die Protokolle schicken immer wieder Broadcast raus, um den Weg zu einer unbekannten Station zu finden. Broadcast belasten ein Netzwerk. Router verhindern die Weiterleitung von Broadcast, sofern sie selber nicht auf deren Verwendung angewiesen sind. Router vermindern die Belastung des Netzwerkes durch Broadcast.

  • Netzwerkverkabelungen sind in der Regel strukturiert angelegt. Man unterscheidet in der Primär-, Sekundär- und Teritär-Verkabelung, die unterschiedliche Architekturen und Übertragungstechniken verwenden (Ethernet, Token Ring, FDDI, ATM, ISDN, WLAN, etc.). Ein Router kann in der Lage sein zwischen unterschiedlichen Architekturen zu vermitteln. Dazu gehört auch die Fragmentierung der Datenpakete.

  • Durch den Einsatz von Routern entsteht häufig ein engmaschiges Netz, dass dem Datenpaket zum Ziel mehrere Wege zum Ziel bietet. Fällt ein Router aus, verständigen sich die Router untereinander und die Datenpakete nehmen einfach einen anderen Weg zu ihrem Ziel. Fällt eine Leitung zwischen zwei Routern aus, können diese z. B. eine Backup-Verbindung herstellen. Zum Beispiel eine Wählverbindung über das Telefonnetz.fonnetz.fonnetz.
    In großen und modernen Netzwerken spielt die Fehlererkennung und -behandlung eine große Rolle. Router können den Netzwerkverkehr protokollieren und über SNMP Meldungen an eine Netzwerk-Management-Station senden oder Befehle des Netzwerk-Administrators ausführen.

  • Sicherheitsaspekte gehen auch an Routern nicht vorbei. Ungewünschter oder unsicherer Datenverkehr kann anhand von IP-Adressen oder TCP- und UDP-Ports gefiltert und unterbunden werden. Häufig kommen spezielle Firewall-Router oder Router mit Firewall-Funktionen zum Einsatz.

IP-Routing-Algorithmus

Der IP-Routing-Algorithmus gilt nicht nur für IP-Router, sondern für alle Netzwerkstationen, die IP-Datenpakete empfangen können. Die empfangenen Datenpakete durchlaufen diesen Algorithmus bis das Datenpaket zugeordnet oder weitergeleitet werden kann.

Datenpaket    
   
Frage: Ist das Datenpaket für mich? Ja
Verarbeitung.
Nein    
Frage: Ist das Datenpaket für mein Subnetz? Ja
Weiterleitung ins Subnetz oder Verwerfung des Datenpaketes.
Nein    
Frage: Ist mir die Route zum Empfänger des Datenpaketes bekannt? Ja
Weiterleitung über die bekannte Route.
Nein    
Frage: Ist mir ein Standard-Gateway bekannt, wohin ich das Datenpaket weiterleiten kann? Ja
Weiterleitung über das Standard-Gateway.
Nein    
Fehlermeldung!    


An erster Stelle des Routing-Algorithmus steht die Frage "Ist das Datenpaket für mich?". Wenn die Ziel-Adresse des Datenpaketes mit der eigenen IP-Adresse übereinstimmt, dann hat das Datenpaket sein Ziel erreicht und kann verarbeitet werden.
Wenn die Adresse nicht übereinstimmt, dann wird die zweite Frage gestellt: "Ist das Datenpaket für mein Subnetz?". Dabei wird die Zieladresse mit der Subnet-Mask maskiert. Anhand des verbleibenden Adressanteils wird festgestellt, ob das Datenpaket in den eigenen Netzabschnitt (Subnetz oder Subnet) gehört. Ist das Subnetz korrekt wird je nach Netzwerktopologie das Datenpaket verworfen oder ins Subnetz weitergeleitet.
Stimmt auch das Subnetz nicht, wird die dritte Frage gestellt: "Ist mir die Route zum Empfänger des Datenpaketes bekannt?". Manchmal wissen die Stationen die Route für bestimmte IP-Adressen. Wenn die Route bekannt ist, wird das Datenpaket über diese Route weitergeleitet.
Ist die Route nicht bekannt wird die vierte Frage gestellt: "Ist mir ein Standard-Gateway bekannt, wohin ich das Datenpaket weiterleiten kann?". Das Standard-Gateway ist in der Regel ein Router, der eingehende Datenpakete anhand der Zieladresse und einigen Regeln an seine Routing-Ausgänge verteilt. Ist kein Standard-Gateway vorhanden führt das zu einer Fehlermeldung. Das Datenpaket wird verworfen.