IP-Routing
Das Internet Protocol (IP) ist das bedeutendste
routingfähige Protokoll und aus keinem Netzwerk mehr weg zu
denken. Es hat den Vorteil, die Daten über jede Art von
physikalischer Verbindung oder Übertragungssystem vermitteln
zu können. Der hohen Flexibilität steht ein hohes Maß an
Komplexität bei der Wegfindung vom Sender zum Empfänger
gegenüber. Dieser Vorgang wird
Routing genannt.
Was ist Routing?
Das
Routing ist ein Vorgang, der den Weg zur nächsten
Station eines Datenpaketes bestimmt. Im Vordergrund steht
die Wahl der Route aus den verfügbaren Routen, die in einer
Routingtabelle gespeichert sind.
Im folgenden die Parameter und Kriterien, die für die Wahl
einer Route von Bedeutung sein können:
- Verbindungskosten
- notwendige Bandbreite
- Ziel-Adresse
- Subnetz
- Verbindungsart
- Verbindungsinformationen
- bekannte Netzwerkadressen
Warum ist Routing notwendig?
-
Das grundlegende Verbindungselement in einem
Netzwerk ist der
Hub. An ihm sind alle Netzwerkstationen
angeschlossen. Wenn eine Station Daten verschickt, dann
werden die Daten an alle Stationen verschickt. Jedoch
nimmt nur die adressierte Station die Daten entgegen.
Das bedeutet, dass sich alle Stationen die
Gesamtbandbreite dieses
Hubs teilen (z. B. 10 MBit oder
100 MBit). Obwohl die physikalische Struktur und
Verkabelung des
Hubs ein Stern mit
Punkt-zu-Punkt-Verbidnungen ist, entspricht die logische
Struktur einem Bus. Also einer einzigen Leitung an der
alle Stationen angeschlossen sind. Wollen nun zwei oder
mehrere Stationen gleichzeitig senden, kommt es zu einer
Kollision, die zu einer allgemeinen Sendepause auf dem
Bus führt. Danach versuchen die Stationen erneut zu
senden, bis die Übertragung erfolgreich war. Dieses
Verfahren nennt man CSMA/CD. Mit zunehmender Anzahl von
Stationen kommt es zu immer häufigeren Kollisionen, die
das Netz überlasten.
Die maximale Anzahl von Stationen an einem Ethernet-Bus
ist 1024. Um die Nachteile von Ethernet in Verbindung
mit CSMA/CD zu vermindern wählt man als Kopplungselement
eher einen
Switch. Der
Switch merkt sich die
Hardware-Adressen (MAC-Adresse) der Stationen und leitet die
Ethernet-Pakete nur an den Port, hinter dem sich die
Station befindet. Zwischen Stationen, die direkt an
einem
Switch angeschlossen sind, treten in der Regel
keine Kollisionen auf. Ist einem
Switch die
Hardware-Adresse nicht bekannt, leitet er das Datenpaket
an alle seine Ports weiter und funktioniert in diesem
Augenblick wie ein
Hub. Neben der begrenzten
Speichergröße des
Switches machen sich viele unbekannte
Hardware-Adressen negativ auf die Performance eines
Netzwerkes bemerkbar.
In der Regel arbeitet ein
Switch auf der Schicht 2 des
OSI-Schichtenmodells. Ein
Router arbeitet auf der
Schicht 3 des
OSI-Schichtenmodells. Auf Basis des
Internet Protocols (IP), auf der Schicht 3, wird ein
Netzwerk in logische Segmente bzw.
Subnetze unterteilt.
Dazu dienen die
IP-Adressen und die
Subnetzmaske. Sie
teilen der Station mit, in welchem logischen Netzwerk
sie sich befindet und welche Adresse sie hat. Die
Adressierung durch
IP ist so konzipiert, dass Stationen
mit unterschiedlichen
Subnetzmasken nicht einfach so
kommunizieren können, obwohl es physikalisch durchaus
möglich wäre (gemeinsamer Hub/Switch). Stattdessen wird
die Verbindung über einen oder mehrere
Router
hergestellt, die dafür sorgen, dass der Netzwerkverkehr
innerhalb der
Subnetze bleibt.
-
Bei der Wegfindung von Sender- zu Empfänger-Station
werden häufig rundspruchbasierte Protokolle eingesetzt.
Zum einen
NetBIOS in Microsoft-basierten Netzwerken und
ARP des
TCP/IP-Stacks. Die Protokolle schicken immer
wieder
Broadcast raus, um den Weg zu einer unbekannten
Station zu finden.
Broadcast belasten ein Netzwerk.
Router
verhindern die Weiterleitung von
Broadcast,
sofern sie selber nicht auf deren Verwendung angewiesen
sind.
Router
vermindern die Belastung des Netzwerkes
durch
Broadcast.
-
Netzwerkverkabelungen sind in der Regel strukturiert
angelegt. Man unterscheidet in der Primär-, Sekundär-
und Teritär-Verkabelung, die unterschiedliche
Architekturen und Übertragungstechniken verwenden
(Ethernet,
Token Ring, FDDI,
ATM, ISDN,
WLAN, etc.). Ein
Router
kann in der Lage sein zwischen unterschiedlichen
Architekturen zu vermitteln. Dazu gehört auch die
Fragmentierung der Datenpakete.
-
Durch den Einsatz von
Routern
entsteht häufig ein
engmaschiges Netz, dass dem Datenpaket zum Ziel mehrere
Wege zum Ziel bietet. Fällt ein
Router aus, verständigen
sich die
Router untereinander und die Datenpakete nehmen
einfach einen anderen Weg zu ihrem Ziel. Fällt eine
Leitung zwischen zwei
Routern
aus, können diese z. B.
eine Backup-Verbindung herstellen. Zum Beispiel eine
Wählverbindung über das Telefonnetz.fonnetz.fonnetz.
In großen und modernen Netzwerken spielt die
Fehlererkennung und -behandlung eine große Rolle. Router
können den Netzwerkverkehr protokollieren und über SNMP
Meldungen an eine Netzwerk-Management-Station senden
oder Befehle des Netzwerk-Administrators ausführen.
-
Sicherheitsaspekte gehen auch an
Routern nicht
vorbei. Ungewünschter oder unsicherer Datenverkehr kann
anhand von
IP-Adressen oder
TCP- und
UDP-Ports gefiltert
und unterbunden werden. Häufig kommen spezielle
Firewall-Router oder Router mit Firewall-Funktionen zum
Einsatz.
IP-Routing-Algorithmus
Der IP-Routing-Algorithmus gilt nicht nur für IP-Router,
sondern für alle Netzwerkstationen, die IP-Datenpakete
empfangen können. Die empfangenen Datenpakete durchlaufen
diesen Algorithmus bis das Datenpaket zugeordnet oder
weitergeleitet werden kann.
Datenpaket |
|
|
|
|
|
Frage: Ist das Datenpaket für mich? |
Ja
|
Verarbeitung. |
Nein |
|
|
Frage: Ist das Datenpaket für mein Subnetz? |
Ja
|
Weiterleitung ins Subnetz oder Verwerfung des
Datenpaketes. |
Nein |
|
|
Frage: Ist mir die Route zum Empfänger des
Datenpaketes bekannt? |
Ja
|
Weiterleitung über die bekannte Route. |
Nein |
|
|
Frage: Ist mir ein Standard-Gateway bekannt,
wohin ich das Datenpaket weiterleiten kann? |
Ja
|
Weiterleitung über das Standard-Gateway. |
Nein |
|
|
Fehlermeldung! |
|
|
An erster Stelle des Routing-Algorithmus steht die Frage
"Ist das Datenpaket für mich?". Wenn die Ziel-Adresse des
Datenpaketes mit der eigenen
IP-Adresse
übereinstimmt, dann
hat das Datenpaket sein Ziel erreicht und kann verarbeitet
werden.
Wenn die Adresse nicht übereinstimmt, dann wird die zweite
Frage gestellt: "Ist das Datenpaket für mein Subnetz?".
Dabei wird die Zieladresse mit der
Subnet-Mask maskiert.
Anhand des verbleibenden Adressanteils wird festgestellt, ob
das Datenpaket in den eigenen Netzabschnitt (Subnetz oder
Subnet) gehört. Ist das Subnetz korrekt wird je nach
Netzwerktopologie das Datenpaket verworfen oder ins Subnetz
weitergeleitet.
Stimmt auch das Subnetz nicht, wird die dritte Frage
gestellt: "Ist mir die Route zum Empfänger des Datenpaketes
bekannt?". Manchmal wissen die Stationen die Route für
bestimmte
IP-Adressen. Wenn die Route bekannt ist, wird das
Datenpaket über diese Route weitergeleitet.
Ist die Route nicht bekannt wird die vierte Frage gestellt:
"Ist mir ein Standard-Gateway bekannt, wohin ich das
Datenpaket weiterleiten kann?". Das Standard-Gateway ist in
der Regel ein
Router, der eingehende Datenpakete anhand der
Zieladresse und einigen Regeln an seine
Routing-Ausgänge
verteilt. Ist kein Standard-Gateway vorhanden führt das zu
einer Fehlermeldung. Das Datenpaket wird verworfen.
|