Routing-Verfahren


Man unterscheidet zwei Verfahrensweisen im Routing:

statisches Routing



Beim statischen Routing werden die Routen in den Routern fest eingestellt. Zwischen zwei Endstationen nehmen Datenpakete daher immer den selben Weg. Damit kann nicht automatisch auf Überlastungen oder Ausfälle von Routen reagiert werden. Die Router benötigen keine Routing-Protokolle. Bei großen Netzen bedeutet das einen hohen administrativen Aufwand. Alle Veränderung an der Netzstruktur müssen per Hand in den Routern bekannt gegeben werden.

dynamisch adaptives Routing



Beim dynamischen Routing bilden die Router Metriken, die durch Routing-Algorithmen errechnet werden. Außerdem benutzen sie Routing-Protokolle, um die so gewonnenen Weg- und Wichtungsinformationen auszutauschen und in Routing-Tabellen abzulegen. Auf diese Weise wird erreicht, dass sich die Wegwahl automatisch an die aktuelle Situation im Netz anpasst. Ausgefallene oder neu hinzugekommene Verbindungen werden dynamisch berücksichtigt. Es werden alle Eigenschaften (Hopcount, Bandbreite, Übertragungsverzögerung usw.) des Netzes berücksichtigt, die als Metrik mit einbezogen werden.

Da die Router alle Änderungen in der Netztopologie selbständig propagieren, ist der Verwaltungsaufwand geringer. Je nach verwendetem Routing-Algorithmus unterscheiden sich die einzelnen Routing-Protokolle aber stark in der Fähigkeit, Metrikänderungen wirklich in Änderungen der Wegwahl umzusetzen. Die so genannte Konvergenz ist daher eine kritische Größe bei großen Netzen mit dynamischem Routing.

Siehe auch:
HSRP
Label Switching

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

SAML: Single Sign-On statt Login-Marathon [17.12.2014]

Viele Unternehmen nutzen ganz selbstverständlich Cloud-Lösungen. Doch mit der Verwendung von immer mehr cloudbasierten Diensten entstehen ganz neue Herausforderungen. Unter anderem verlangt jede Cloud-Anwendung von ihren Nutzern eine Authentifizierung, meist durch eine Nutzername-Passwort-Kombination. Das ist aber umständlich, frisst Zeit und stellt ein Sicherheitsrisiko dar. Eine Single Sign-On-Lösung auf Basis des SAML-Protokolls kann ohne großen Aufwand Abhilfe schaffen. Erfahren Sie in unserem Fachartikel, wie das geht. [mehr]

Grundlagen

Public Key-Infrastrukturen [8.12.2014]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]