Routing-Verfahren


Man unterscheidet zwei Verfahrensweisen im Routing:

statisches Routing



Beim statischen Routing werden die Routen in den Routern fest eingestellt. Zwischen zwei Endstationen nehmen Datenpakete daher immer den selben Weg. Damit kann nicht automatisch auf Überlastungen oder Ausfälle von Routen reagiert werden. Die Router benötigen keine Routing-Protokolle. Bei großen Netzen bedeutet das einen hohen administrativen Aufwand. Alle Veränderung an der Netzstruktur müssen per Hand in den Routern bekannt gegeben werden.

dynamisch adaptives Routing



Beim dynamischen Routing bilden die Router Metriken, die durch Routing-Algorithmen errechnet werden. Außerdem benutzen sie Routing-Protokolle, um die so gewonnenen Weg- und Wichtungsinformationen auszutauschen und in Routing-Tabellen abzulegen. Auf diese Weise wird erreicht, dass sich die Wegwahl automatisch an die aktuelle Situation im Netz anpasst. Ausgefallene oder neu hinzugekommene Verbindungen werden dynamisch berücksichtigt. Es werden alle Eigenschaften (Hopcount, Bandbreite, Übertragungsverzögerung usw.) des Netzes berücksichtigt, die als Metrik mit einbezogen werden.

Da die Router alle Änderungen in der Netztopologie selbständig propagieren, ist der Verwaltungsaufwand geringer. Je nach verwendetem Routing-Algorithmus unterscheiden sich die einzelnen Routing-Protokolle aber stark in der Fähigkeit, Metrikänderungen wirklich in Änderungen der Wegwahl umzusetzen. Die so genannte Konvergenz ist daher eine kritische Größe bei großen Netzen mit dynamischem Routing.

Siehe auch:
HSRP
Label Switching

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Webseiten-Performance proaktiv sichern [20.09.2017]

Bei vielen Unternehmen hängt die Existenz unmittelbar von einer performanten und verfügbaren Webseite ab. Aber selbst wenn der Internet-Auftritt keine absolut zentrale Bedeutung hat: Kaum eine Organisation kann sich heute noch lange Antwortzeiten oder gar Ausfälle seiner Webpräsenz leisten, ohne ernsthafte Verluste zu riskieren. Der Online-Fachartikel erklärt, warum die Überwachung über das reine Webseiten-Monitoring hinausgehen muss und die gesamte IT-Infrastruktur einbeziehen sollte. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]