Distance Vector Algorithm


Auch Bellman-Ford-Algorithmus genannt

Algorithmus, der von Routern in Routing-Protokollen beim dynamischen Routing eingesetzt wird. Der DVA arbeitet broadcastorientiert. Jeder Router besitzt eine Routing-Tabelle, in die er einträgt, wie er alle ihm bekannten Netzwerke erreichen kann. Als Metriken können ganz unterschiedliche Größen wie Hopcount, Bandbreite, Zuverlässigkeit, Leitungsverzögerung und Leitungslast benutzt werden. Weil die Routing-Tabellen regelmäßig vollständig ausgetauscht werden, kommt es zu Broadcastlawinen. Außerdem kommt es vor, dass schon gelernte Änderungen wieder von Routern überschrieben werden, welche die Änderungen noch nicht gelernt haben. Dadurch besitzt der reine DVA eine sehr schlechte Konvergenz. Durch einige Erweiterungen wird der DVA aber heute auch in modernen Routing-Protokollen wie IGRP für große Netze eingesetzt:

Reverse Poison



Propagiert Änderungen nicht in die Richtung, aus der sie gelernt wurden

Split Horizon



Vermeidet unnötige Broadcasts

Hold-down



Verhindert Routing Loops durch Stillegung des sekundären Ringes

Siehe auch:
Link State Algorithm

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Netzwerküberwachung mit SNMP (3) [20.11.2017]

Netzwerke sind in der Regel sehr heterogen aufgebaut und bestehen aus zahlreichen, verteilten Komponenten. Für Sie als Administrator bedeutet dies, den Überblick zu behalten, um zeitnah auf Probleme reagieren zu können, oder diese im Idealfall von vornherein zu verhindern. Mit dem Simple Network Management Protocol (SNMP) steht Ihnen hier ein erfahrener Begleiter zur Seite. Im dritten Teil der Serie erklären wir, wie Sie die richtige SNMP-Version finden und was beim Monitoring mit SNMP dringend zu beachten ist. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]