Routing-Verfahren


Man unterscheidet zwei Verfahrensweisen im Routing:

statisches Routing



Beim statischen Routing werden die Routen in den Routern fest eingestellt. Zwischen zwei Endstationen nehmen Datenpakete daher immer den selben Weg. Damit kann nicht automatisch auf Überlastungen oder Ausfälle von Routen reagiert werden. Die Router benötigen keine Routing-Protokolle. Bei großen Netzen bedeutet das einen hohen administrativen Aufwand. Alle Veränderung an der Netzstruktur müssen per Hand in den Routern bekannt gegeben werden.

dynamisch adaptives Routing



Beim dynamischen Routing bilden die Router Metriken, die durch Routing-Algorithmen errechnet werden. Außerdem benutzen sie Routing-Protokolle, um die so gewonnenen Weg- und Wichtungsinformationen auszutauschen und in Routing-Tabellen abzulegen. Auf diese Weise wird erreicht, dass sich die Wegwahl automatisch an die aktuelle Situation im Netz anpasst. Ausgefallene oder neu hinzugekommene Verbindungen werden dynamisch berücksichtigt. Es werden alle Eigenschaften (Hopcount, Bandbreite, Übertragungsverzögerung usw.) des Netzes berücksichtigt, die als Metrik mit einbezogen werden.

Da die Router alle Änderungen in der Netztopologie selbständig propagieren, ist der Verwaltungsaufwand geringer. Je nach verwendetem Routing-Algorithmus unterscheiden sich die einzelnen Routing-Protokolle aber stark in der Fähigkeit, Metrikänderungen wirklich in Änderungen der Wegwahl umzusetzen. Die so genannte Konvergenz ist daher eine kritische Größe bei großen Netzen mit dynamischem Routing.

Siehe auch:
HSRP
Label Switching

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Möglichkeiten der Standortvernetzung: von Ethernet bis MPLS [4.03.2015]

Die Wahl einer Standortvernetzung zur Anbindung von Unternehmensniederlassungen ans Firmennetz, oder auch mobiler Mitarbeiter im Home Office, stellt jeden Netzwerkadministrator vor eine Herausforderung. Die Entscheidung zwischen Internet-VPN, Ethernet-Netzwerk oder MPLS-VPN ist nicht leicht. Der Beitrag zeigt, welche Faktoren bei der Wahl der Netztechnologie Sie berücksichtigen sollten, um ein optimales Ergebnis für das eigene Unternehmen sicherzustellen. [mehr]

Grundlagen

Malware-Schutz aus der Cloud [23.01.2015]

Quasi alle Antimalware-Hersteller setzen zwischenzeitlich auf die Cloud, um aktuelle Daten zur Malware-Verbreitung zu sammeln und zeitnah neue Signaturen auf den Weg zu bringen. Microsoft erfasst nach eigenen Angaben Telemetriedaten von mehr als einer Milliarde Windows-Rechner weltweit. In unserem Grundlagenartikel erläutern wir exemplarisch, wie der hauseigene Cloud-Schutz funktioniert. [mehr]