Abo
  • Services:
Anzeige
Das Internet kann auch völlig anderes funktionieren, als es jetzt der Fall ist.
Das Internet kann auch völlig anderes funktionieren, als es jetzt der Fall ist. (Bild: Norlando Pobre, Flickr.com/CC-BY 2.0)

Wie Name-Data geroutet werden kann

Zentral für diesen Ablauf ist offensichtlich das Geschehen im NDN-Router, auch NDN Forwarding Daemon (NFD) genannt. Die wesentlichen Abläufe beim Empfang einer Datenanfrage (Interest) in einem NDN-Router sowie der Rückweg der Daten über diesen NDN-Router sind in der Bildergalerie dargestellt.

Beim Hinweg wird zunächst in einer lokalen Tabelle, dem Context Store (CS), geschaut, ob die gewünschten Daten vorhanden sind. Falls ja, kann der NDN-Router die Daten sofort und integritätsgesichert liefern. Wenn die Daten nicht lokal vorhanden sind, schaut der NDN-Router in der Pending Interest Table (PIT), ob er eine Anfrage nach diesen Daten bereits weitergeleitet hat. Wenn ja, merkt sich der NDN-Router nur die neuen Eingangs- und Ausgangs-Netzwerk-Schnittstellen. Auf diese Weise wird das Forwarding zustandsbehaftet.

Anzeige
  • Ablauf im NDN-Router bei einer Daten-Anfrage (Bild: Wilhelm Nüßer)
  • Rückweg der Daten durch einen NDN-Router (Bild: Wilhelm Nüßer)
Ablauf im NDN-Router bei einer Daten-Anfrage (Bild: Wilhelm Nüßer)

Wenn der NDN-Router die Anfrage noch nicht weitergeleitet hat, wird ebenfalls ein Eintrag in der PIT erstellt, aber zudem die Anfrage an die eigentliche Forwarding-Logik weitergeleitet. Mittels der Forwarding Information Base (FIB) und einem Logik-Modul, der Forwarding Strategy, kann der NDN-Router nun entscheiden, ob und wie die Anfrage weitergeleitet wird. Dazu nutzt das Modul einen longest-prefix Match über die Namen der Daten, der dem bekannten Algorithmus von IP ähnelt. Eine gute Belegung der FIB muss dabei durch Routing-Protokolle sichergestellt werden, die ebenfalls den bekannten Protokollen der IP-Protokoll-Suite nahestehen. So macht etwa ein NDN-Router die Namens-Präfixe bekannt, die er bedient.

Beim Rückweg der Daten wird der Eintrag in der PIT genutzt, um die passenden Ausgangs-Schnittstellen zu finden. Die Daten werden entsprechend weitergeleitet und im CS gecacht. Die PIT wird ebenfalls aktualisiert. Wenn für eingehende Daten kein Eintrag in der PIT vorliegt, hat der Router diese Daten nicht angefragt, kann damit auch keine weitere Aktion durchführen und verwirft folglich die eingehenden Daten.

  • Ablauf im NDN-Router bei einer Daten-Anfrage (Bild: Wilhelm Nüßer)
  • Rückweg der Daten durch einen NDN-Router (Bild: Wilhelm Nüßer)
Rückweg der Daten durch einen NDN-Router (Bild: Wilhelm Nüßer)

Bisherige Tests des Projekts zeigen, dass dieser Ansatz durchaus funktioniert und bislang skaliert. Einige Anwendungen sind bereits entwickelt und im Testbetrieb, so dass die grundsätzliche Machbarkeit erwiesen scheint.

 Daten werden zum Mittelpunkt des NetzwerksVor- und Nachteile von NDN 

eye home zur Startseite
blauerninja 30. Dez 2016

Wir haben uns noch nie geschrieben, jetzt möchte ich dir eine Mail schreiben, die...

Squirrelchen 22. Dez 2016

Hmm, ich bin mir gerade nicht sicher, ob du den Artikel korrekt verstanden hast. Bleiben...

quasides 20. Dez 2016

im gegenteil, ipv6 ist eine totgeburt, tot aus bereits gestorben. wird niemals ipv4...

me100n 13. Dez 2016

Danke für die Verwendung meines Fotos und den Fotocredit. Herzliche Grüsse

Wuestenschiff 01. Dez 2016

Nur weil es ein Bild gibt ist es noch lange nicht richtig. Im Gegenteil dein Bild...



Anzeige

Stellenmarkt
  1. GK Software AG, Schöneck/Vogtland, Berlin
  2. Wüstenrot Immobilien GmbH, Ludwigsburg
  3. SARSTEDT AG & Co., Nümbrecht-Rommelsdorf
  4. STAHLGRUBER GmbH, Poing, Raum München


Anzeige
Hardware-Angebote
  1. ab 486,80€
  2. 543,73€
  3. (Core i5-7600K + Asus GTX 1060 Dual OC)

Folgen Sie uns
       


  1. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  2. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  3. FTP-Client

    Filezilla bekommt ein Master Password

  4. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  5. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  6. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  7. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  8. Rockstar Games

    Waffenschiebereien in GTA 5

  9. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  10. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  2. Tapdo Das Smart Home mit Fingerabdrücken steuern
  3. Mehr Möbel als Gadget Eine Holzfernbedienung für das Smart Home

Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

  1. Re: 200 Zeichen / Minute

    mannelig | 16:01

  2. Machen wir doch mal die Probe aufs Exempel

    RipClaw | 16:01

  3. Re: Forken

    Vanger | 15:57

  4. Re: Der Beitrag von Rohde & Schwarz...

    MonMonthma | 15:54

  5. Re: Es ist übrigens das erste Far Cry, das in den...

    DeathMD | 15:51


  1. 12:54

  2. 12:41

  3. 11:44

  4. 11:10

  5. 09:01

  6. 17:40

  7. 16:40

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel