Netzwerkwissen, Teil 1

Grundlagen zu Routing und Subnetzbildung

22.03.2006 von Cisco Systems
Das Internet Protokoll (IP) ist die Grundlage der Protokollfamilie TCP/IP und für die Weiterleitung der Daten zuständig. Unsere Artikelserie klärt, wie die Daten ihren Weg durch das Internet „routen“ und über Subnetze beim richtigen PC landen.

Generell hat das Internet Protokoll die Aufgabe, die Datenübertragung zwischen Netzwerken sicherzustellen. Der Sender eines IP-Datenpakets kennt dabei zwar die Zieladresse, nicht aber den Weg dorthin.

Jede Station auf dem Weg des Datagramms zum Empfänger muss eine Entscheidung über die Wahl des weiteren Weges fällen. Dieser Vorgang wird als Routing bezeichnet. Sie werden erfahren, worin der Unterschied zwischen Routing-Protokollen und gerouteten Protokollen besteht und wie Router die Entfernung zwischen Standorten ermitteln. Wir werden verschiedene Routing-Ansätze (Distanzvektor-Routing, Link-State-Routing und Hybrid-Routing) vorstellen und zeigen, wie diese Technologien häufige Routing-Probleme lösen.

Durch die Verwendung von Subnetzmasken kann man den Rechneranteil der IP-Adresse in einen Subnetzteil umwandeln. Die Subnetzmaske gibt an, welche Bereiche als Subnetz- und welche als Rechneradresse interpretiert werden. Dadurch schafft man innerhalb eines großen Netzes mehrere kleine, reduziert aber gleichzeitig die Anzahl der Rechner, die zu einem Netz gehören. Diese kleinen Netze innerhalb eines großen Netzes werden als Subnetze bezeichnet.

Im ersten Teil der dreiteiligen Artikelserie informieren wir Sie über das Routing und Protokolle. Das IP ist das geroutete Protokoll des Internets. Die IP-Adressierung ermöglicht das Routing von Paketen vom Absender über den optimalen Pfad zum Empfänger. Auch der Transport der Pakete, sich ändernde Kapselungen und verbindungsorientierte wie auch verbindungslose Proto­kolle sind wesentlich, um sicherzustellen, dass die Daten korrekt zum Ziel übertragen werden. In diesem Abschnitt wollen wir die genannten Aspekte beschreiben.

Die Artikelserie basiert auf dem Kapitel 10 des Standardwerks „Cisco Networking Academy Program, 1. und 2. Semester“ von Cisco Systems. Sie können dieses über 600 Seiten starke Buch auch in unserem Buchshop bestellen oder als eBook herunterladen.

Grundlagen zu Routing und Subnetzbildung

Teil 1

Routing und Protokolle

Teil 2

IP-Routing-Protokolle

Teil 3

Subnetzbildung

Geroutete Protokolle und Routing-Protokolle

Ein Protokoll ist ein auf Standards basierender Satz von Regeln, der bestimmt, wie Computer über Netzwerke miteinander kommunizieren. Ferner dient ein Protokoll auch als gemeinsamer Nenner oder Medium, über das unterschiedliche Anwendungen, Hosts oder Systeme kommunizieren können.

Wenn Computer miteinander kommunizieren, tauschen sie Datenmeldungen aus. Um diese Meldungen in Empfang nehmen und verarbeiten zu können, müssen die Computer wissen, wie die verschiedenen Meldungen definiert sind und was sie bedeuten. Beispiele für Vorgänge, bei denen Meldungen ausgetauscht werden, sind etwa das Herstellen einer Verbindung mit einem entfernten Computer, das Senden und Empfangen von E-Mail und die Übertragung von Daten und Dateien.

Ein Protokoll beschreibt das Format, das eine Meldung aufweisen muss. Zusätzlich bestimmt es die Art und Weise, wie Computer Meldungen innerhalb des Kontexts einer bestimmten Handlung (zum Beispiel beim Übertragen von Nachrichten über ein Netzwerk) austauschen.

Aufgrund der Ähnlichkeit von gerouteten beziehungsweise routbaren Protokollen und Routing-Protokollen werden diese Begriffe häufig miteinander verwechselt. Die Begriffe unterscheiden sich folgendermaßen:

Zuordnung der Adressen

Damit ein Protokoll routbar ist, muss es in der Lage sein, jedem einzelnen Gerät eine eindeutige Netzwerkadresse sowie eine Host- oder Knotenadresse zuzuweisen. Einige Protokolle wie etwa IPX setzen lediglich voraus, dass ein Administrator eine Netzwerkadresse zuweist; als Hostadresse wird dann die physikalische Adresse (MAC-Adresse) des Hosts verwendet. Andere Protokolle – beispielsweise IP – verlangen jedoch die Angabe einer vollständigen Adresse und einer Subnetzmaske.

Sowohl die IP-Adresse als auch die Netzwerkmaske müssen einem gerouteten Netzwerk zugeordnet sein. Eine Netzwerkmaske trennt die 32 Bits umfassende IP-Adresse in einen Netz- und einen Hostanteil auf. IPX benutzt keine Netzwerkmaske, sondern verwendet die mit einer vom Administrator zugewiesenen Netzwerkadresse verknüpfte MAC-Adresse, um die vollstän­dige Adresse zu erstellen. Bei IP-Adressen hingegen wird die Netzwerkadresse durch einen Vergleich der Adresse mit der Netzwerkmaske ermittelt.

Eine Netzwerkmaske erlaubt die Behandlung von Gruppen aufeinander folgender IP-Adressen als Einheit. Wenn eine solche Gruppenbildung nicht zulässig wäre, müsste jeder Host zu Routing-Zwecken individuell bekannt sein, was bei den Millionen von Hosts im Internet nicht möglich wäre.

Wie Abbildung zeigt, lassen sich alle 254 Hosts in der Serie 192.168.10.1 bis 192.168.10.254 durch die Netzwerkadresse 192.168.10.0 darstellen. Auf diese Weise können Daten unter Angabe der Netzwerkadresse an jeden beliebigen dieser Hosts gesendet werden; Routing-Tabellen müssen also nur den Eintrag 192.168.10.0 und nicht 254 einzelne Einträge aufweisen. Diese Adressierung entspricht den Vorgaben des ISC. Damit das Routing funktioniert, muss diese Form der Gruppenbildung verwendet werden.

IP als geroutetes Protokoll

IP ist die weit verbreiteste Implementierung eines hierarchischen Netzwerkadresssystems. Es handelt sich hierbei um ein verbindungsloses, unzuverlässiges Best-Effort-Transportprotokoll für den Einsatz im Internet. Dabei bedeutet „verbindungslos“, dass keine dedizierte Verbindung vorhanden sein muss - anders als etwa bei einem Telefonanruf.

Vor der Übertragung der Daten zwischen den Hosts findet also keine Rufkonfiguration statt: Das IP-Protokoll verwendet die entsprechend den Entscheidungen des Routing-Protokolls beste Route. Die Attribute „unzuverlässig“ und „Best Effort“ sollen nicht andeuten, dass das Protokoll unsicher und wenig effizient ist, sondern signalisieren lediglich, dass IP keinen Versuch unternimmt, um festzustellen, ob ein Paket ordnungsgemäß ausgeliefert wurde; solche Funktionen werden vielmehr von Protokollen der oberen Schichten realisiert.

IP bestimmt die Form des IP-Paket-Headers (der Adress- und Steuerinformationen enthält), befasst sich jedoch nicht mit den eigentlichen Daten, sondern akzeptiert alles, was ihm von den übergeordneten Schichten übermittelt wird.

Paketübertragung und Switching im Router

Wenn ein Paket durch ein Netzwerk zu seinem Empfänger übertragen wird, werden Header und Trailer des Frames durch jeden Router (Schicht-3-Gerät) ersetzt. Der Grund hierfür ist die Tatsache, dass Schicht-2-Einheiten (Frames) der lokalen Adressierung dienen, Schicht-3-Einheiten (Pakete) hingegen der Ende-zu-Ende-Adressierung.

Ethernet-Frames der Schicht 2 sollen innerhalb einer Broadcast-Domäne funktionieren und mit den MAC-Adressen arbeiten, die den physischen Geräten zugewiesen sind. Zu anderen Typen der Schicht-2-Frames gehören serielle Punkt-zu-Punkt-Verbindungen und Frame-Relay-Verbindungen in WANs, die ein eigenes Schicht-2-Adressierungssystem verwenden. Der wesentliche Aspekt ist hier, dass unabhängig davon, welches Adressierungssystem verwendet wird, dieses nur innerhalb der Schicht-2-Broadcast-Domäne zum Einsatz kommt. Sobald die Daten ein Schicht-3-Gerät passieren, werden die Schicht-2-Informationen geändert.

Routing-Prozedur

Wenn ein Frame an der Router-Schnittstelle ankommt, wird die MAC-Adresse extrahiert und überprüft, um festzustellen, ob der Frame direkt an die Schnittstelle gerichtet oder ein Broadcast ist (diese Vorgehensweise ist bei allen Geräten in einer Kollisionsdomäne die gleiche). In diesen beiden Fällen wird das Paket akzeptiert, in jedem anderen verworfen, weil es für ein anderes Gerät in der Kollisionsdomäne bestimmt war. Nun wird die CRC-Prüfsumme aus dem Frame-Trailer extrahiert und berechnet, um sicherzustellen, dass der Frame fehlerfrei an der Schnittstelle ankam. Schlägt die Überprüfung fehl, wird der Frame ebenfalls verworfen, andernfalls werden Header und Trailer entfernt und der Frame an Schicht 3 übergeben.

In der Vermittlungsschicht wird das Paket dann überprüft, um festzustellen, ob es direkt an den Router gerichtet ist oder an ein anderes Gerät im Netzwerk weitergeleitet werden muss. Die Pakete, die direkt für den Router bestimmt sind, enthalten als Empfängeradresse die IP-Adresse eines Router-Ports. Ist dies der Fall, dann wird der Schicht-3-Header entfernt und das Paket an Schicht 4 übergeben. Soll das Paket jedoch geroutet werden, dann wird die Empfänger-IP-Adresse in der Routing-Tabelle ermittelt. Wird eine Übereinstimmung gefunden oder gibt es eine Default-Route, dann wird das Paket über die Router-Schnittstelle gesendet, die in der Tabelle angegeben ist.

Wenn das Paket zum Ausgangsport geswitcht wurde, wird ein neuer CRC-Wert als Frame-Trailer hinzugefügt und je nach Schnittstellentyp (Ethernet, seriell oder Frame Relay) ein passender Frame-Header an den Anfang des Pakets gesetzt. Dann wird der Frame in die nächste Broadcast-Domäne gesendet, um seinen Weg zum endgültigen Empfänger fortzusetzen.

Verbindungslose Netzwerkdienste

Die meisten Netzwerkdienste verwenden ein verbindungsloses Transportsystem, das heißt, sie behandeln jedes eingehende Paket für sich und schicken es auf seinen Weg durch das Netzwerk. Dabei kann es zwar sein, dass die Pakete unterschiedliche Wege durch das Netzwerk nehmen, aber beim Empfänger werden sie wieder in der korrekten Reihenfolge zusammengesetzt. In einem verbindungslosen System wird der Empfänger vor dem Versand des Pakets nicht kontaktiert.

Eine Analogie für ein verbindungsloses System ist das Postsystem. Der Empfänger wird (normalerweise) vom Absender nicht kontaktiert, bevor dieser einen Brief an ihn verschickt. Welchen Weg der Brief nimmt, ist weder für den Absender noch für den Empfänger von Belang, und der Empfänger erfährt von dem Brief meist erst, wenn dieser eintrifft.

Verbindungslose Netzwerkprozesse werden oft auch als paketvermittelte Prozesse bezeichnet. Bei diesen Prozessen können Pakete, wenn sie vom Absender an den Empfänger geschickt werden, nicht nur unterschiedliche Wege nehmen, sondern sie kommen (möglicherweise) auch in der falschen Reihenfolge an. Netzwerkgeräte ermitteln den besten Pfad basierend auf Kriterien, die sich während des Versands von Paket zu Paket ändern können (beispielsweise kann die verfügbare Bandbreite die Pfadermittlung beeinflussen).

Das Internet ist ein riesiges verbindungsloses Netzwerk, in dem der gesamte Pakettransport über IP abgewickelt wird. TCP (Schicht 4) ergänzt den IP-Transport mit verbindungsorientierten und zuverlässigen Diensten. TCP-Segmente werden für den Transport über das Internet in IP-Pakete gekapselt.

IP ist ein verbindungsloses Protokoll, das heißt, es behandelt jedes Paket individuell. Wenn Sie also beispielsweise mit einem FTP-Programm eine Datei herunterladen, dann schickt IP diese Datei nicht in einem langen, ununterbrochenen Datenstrom, sondern paketweise. Jedes Paket kann dabei andere Wege nehmen, und das eine oder andere kann sogar verloren gehen. IP überlässt es dem Transportschichtprotokoll festzustellen, ob Pakete verloren gegangen sind und neu übermittelt werden müssen. Ferner ist die Transportschicht auch für die Wiederzusammensetzung der Pakete zuständig.

Verbindungsorientierte Netzwerkdienste

Im Gegensatz zu den verbindungslosen Diensten wird in verbindungsorientierten Systemen vor dem Versand von Daten eine Verbindung zwischen Absender und Empfänger hergestellt.

Ein Beispiel für ein verbindungsorientiertes Netzwerk ist das Telefonnetz. Wenn Sie jemanden anrufen, wird eine Verbindung zwischen zwei Telefonanschlüssen hergestellt – erst dann kann die Kommunikation beginnen. Bei verbindungsorientierten Netzwerkprozessen beginnt der Datentransfer nach Herstellung der Verbindung. Alle Pakete wandern nacheinander über dieselbe physikalische Leitung oder – häufiger – dieselbe virtuelle Verbindung.

Aufbau eines IP-Pakets

Wir wissen bereits, dass Pakete (oder Datagramme) der Schicht 3 in der Schicht 2 (Sicherungsschicht) zu Frames gekapselt werden. Ähnlich setzt sich auch das IP-Paket zusammen, das aus den Daten der übergeordneten Schichten sowie einem Header besteht.

Der IP-Header besteht aus den folgenden Feldern:

Ausblick

Der zweite Teil der Artikelserie „Grundlagen zu Routing und Subnetzbildung“ beschäftigt sich detailliert mit den Typen und Eigenschaften von IP-Routing-Protokollen.

Im dritten und letzten Teil der Artikelserie beschäftigen wir uns mit der Subnetzbildung. Die Subnetzbildung verringert die Größe von Broadcast-Domänen, ermöglicht LAN-Segmenten an verschiedenen geografischen Standorten die Kommunikation über Router und bietet mehr Sicherheit und Tren­nung der einzelnen LAN-Segmente. (cvi)