Distance Vector Algorithm


Auch Bellman-Ford-Algorithmus genannt

Algorithmus, der von Routern in Routing-Protokollen beim dynamischen Routing eingesetzt wird. Der DVA arbeitet broadcastorientiert. Jeder Router besitzt eine Routing-Tabelle, in die er einträgt, wie er alle ihm bekannten Netzwerke erreichen kann. Als Metriken können ganz unterschiedliche Größen wie Hopcount, Bandbreite, Zuverlässigkeit, Leitungsverzögerung und Leitungslast benutzt werden. Weil die Routing-Tabellen regelmäßig vollständig ausgetauscht werden, kommt es zu Broadcastlawinen. Außerdem kommt es vor, dass schon gelernte Änderungen wieder von Routern überschrieben werden, welche die Änderungen noch nicht gelernt haben. Dadurch besitzt der reine DVA eine sehr schlechte Konvergenz. Durch einige Erweiterungen wird der DVA aber heute auch in modernen Routing-Protokollen wie IGRP für große Netze eingesetzt:

Reverse Poison



Propagiert Änderungen nicht in die Richtung, aus der sie gelernt wurden

Split Horizon



Vermeidet unnötige Broadcasts

Hold-down



Verhindert Routing Loops durch Stillegung des sekundären Ringes

Siehe auch:
Link State Algorithm

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Mehrstufige Sicherheit mit dynamischem Sandboxing [22.10.2014]

Die Bedrohungslandschaft hat sich in den letzten Jahren stark verändert. Wurden vor zehn Jahren noch klassische Viren auf PCs eingeschleust, um darauf enthaltene Daten zu zerstören, stehen heutzutage vertrauliche Unternehmensdaten im Interesse von Cyberkriminellen. Daher sind Technologien gefordert, die bei der Entdeckung von unbekannter Malware helfen und das Unternehmensnetzwerk abschirmen. Eine wirksame Methode, um Unternehmen vor Sicherheitsangriffen zu schützen, ist das sogenannte Sandboxing. Der Artikel erklärt Grundlagen und Vorteile. [mehr]

Grundlagen

Gefahren-Sensibilisierung von Mitarbeitern [30.09.2014]

Der Mensch ist weiterhin die größte Schwachstelle im Bereich der IT- wie auch nicht-digitalen Informationssicherheit. Sei es aus Gutgläubigkeit, Unwissenheit oder auch böser Absicht heraus - schnell geraten vertrauliche Unternehmensdaten in die falschen Hände oder das Netzwerk ist infiziert. Wie Sie bei Ihren Mitarbeitern für die nötige Sensibilität sorgen, erläutert dieser Beitrag. [mehr]