Fachbeitrag «Routing»

Netzwerktheorie

1. Was bedeutet Routing?

  • Router untersucht Datenpakete auf Layer 3 und leitet sie entsprechend weiter
  • Router benutzt dazu eine Routing Tabellen
  • Routing Tabellen Einträge von «Hand» in einer Tabelle erstellt: Statisches Routing
  • Automatisches Erstellen von Routing Tabellen: Dynamisches/adaptives Routing
    Damit können Datenpakete automatisch um ein beschädigtes, überlastetes oder fehlerhaftes Netzwerkelement herumgeführt werden.
    Netzwerkprotokolle für adaptives Routing:
    RIP (Routing Information Protocol)
    OSPF (Open Shortest Path First)
    IS-IS (Intermediate System to Intermediate System Protocol)
    IGRP/EIGRP (Interior Gateway Routing Protocol / Enhanced Interior Gateway Routing Protocol)
    (Adaptives Routing wird in Modul 129 nicht weiter behandelt)
  • Router bildet verschiedene Kollisionsdomänen
  • Router unterbricht MAC-Broadcast‘s (FF FF FF FF FF FF) und entlastet somit Netze
  • LAN Anbindung ans Internet über WAN
  • Unterteilung eines grösseren LAN’s in Subnetze
  • Verbindung zweier LAN’s über WAN
  • Remote Access in ein LAN
  • Internet Backbone
  • Router benötigt mehrere Netzwerkschnittstellen bzw. Interfaces (Ethernet: eth#, Serial; s#)
  • WAN-Anbindung über Serial Line Schnittstelle (s#) am Router

 

1.1 TTL Time to Live

Mit jedem Hop (=durchlaufener Router) wird TTL (Time To Live) um 1 dekrementiert. Falls TTL=0 gibt es eine Rückmeldung an den Absender: «Host unreachable». Dieser Effekt wird übrigens von Traceroute ausgenutzt.

 

2. Die Routingtabelle beim statischen Routing

  • Jedes Router-Interface hat eine IP-Adresse
  • Jedes Interface liegt in einem anderen Netz
  • Verbindungen zwischen Routern sind IP-Netze
  • Alle Verbindungen an einem Interface sind im selben IP-Netz
  • Zur Netzadresse immer auch die Netzmaske angeben

Hinweis: Im obigen Beispiel könnte man anstelle der beiden Routern auch nur ein zentraler Router verwenden, der drei Schnittstellen besitz und dadurch direkt mit den drei Netzwerken verbunden ist.

 

2.1 Die Defaultroute beim statischen Routing

Die Defaultroute wird mit 0.0.0.0 beschrieben und die dazugehörende Subnetzmaske lautet 0.0.0.0. Sämtliche IP-Pakete, deren Zielnetzwerkadresse keine Entsprechung in der Routingtabelle haben, werden an den Router in der Defaultroute-Zeile geschickt. Um keine redundanten Einträge zu erhalten, sollte ein Netzwerk, dass über die Defaultroute zu erreichen ist, nicht auch noch zusätzlich in der Routingtabelle aufgelistet sein.

 

3. Die Defaultroute beim PC

Damit Datenpakete die meinen PC verlassen und nicht an einen Empfänger innerhalb meines Subnetzes gelangen sollen ihr Ziel erreichen, müssen sie dem Netzwerkrouter zugestellt werden. Dieser ist dann dafür besorgt, dass die Pakete ins richtige Netz weitergeleitet werden. Allerdings bedingt dies, dass mein PC die Adresse des Routers kennt. Man nennt diese PC-Netzwerkeinstellung «Defaultroute». Windows spricht hier allerdings von einem «Standardgateway». Im folgenden zwei Beispiele, wo drei Netzwerke durch Router verbunden sind. Man beachte die Standardgateway-Einstellungen: Im oberen Beispiel muss man sich beim PC-2 für den Router1-2 oder Router2-3 entscheiden.

Diese Filius-Projektdatei können sie hier downloaden: RouterImSubnetz.fls

4. Die Betriebssystem-Kommandos (Konsolenbefehle)

Voraussetzung für Routing: IP-Forwarding ist aktiviert. Dies erreicht man folgendermassen:

  • Unix: /etc/rc.config: IP_FORWARD=yes oder echo 1 > /proc/sys/net/ipv4/ip_forward
    Überprüfen: cat /proc/sys/net/ipv4/ip_forward (muss den Wert 1 anzeigen)
  • Windows: regedit HKEY_LOCAL_MACHINESYSTEMCurrentControlset ServicesTcpip Parameters > RMB IPEnableRouter Modify Edit DWordValue: IPEnableRouter; ValueData: 1. Danach ist ein Reboot nötig.

Netzwerkstatistiken anzeigen:
Mit dem Konsolenbefehl «netstat» kann man herausfinden, welche Ports geöffnet sind oder welche Verbindungen zu entfernten Rechnern bestehen. Für bestehende Verbindungen lässt sich unter anderem die Adresse der Gegenstelle ablesen. Als Sicherheitssoftware birgt netstat auch Missbrauchspotential durch Hacker (z. B. Identifikation offener Ports).