Routing


Prozess der optimalen Wegwahl für Datenpakete vom Sender zum Empfänger über einzelne Netzwerke. Routing beginnt eigentlich schon beim Sender. Der Sender muss ein Datenpaket an den Empfänger richtig adressieren. Damit die Datenpakete auch in andere LANs weitergegeben werden können, muss man ein routbares Vermittlungsprotokoll (z.B. IP, IPX, X.25) verwenden. Viele Vermittlungsprotokolle sind nicht routbar (z.B. NetBEUI, LAT).

Die Wegwahl zwischen Netzwerken wird durch Router vorgenommen. Diese müssen entscheiden, auf welches Netzwerk-Interface ein Datenpaket optimal weiterzuleiten ist. Die Entscheidung dafür kann nach unterschiedlichen Routing-Algorithmen getroffen werden. Die Routen können fest vorgegeben (statisches Routing) oder dynamisch adaptiv für jedes Paket neu ermittelt werden (dynamisches Routing). Die aktuellen Routing-Informationen werden in Routing-Tabellen abgelegt. Werden in einem Netzwerk mehrere dynamische Router eingesetzt, so tauschen diese über Routing-Protokolle, auch Router-Router-Protokolle genannt, die Informationen der Routing-Tabellen aus. Nach der Art des Austausches und dem Algorithmus der Wegwahl unterscheiden sich die Routing-Protokolle stark.

In großen Netzwerken wird hierarchisches Routing verwendet.

Siehe auch:
administrative distance
administrative domain
Content Routing
APPN
DDR
DVA
EGP
GMPLS
HSRP
IGP
IGRP
Label Switching
LSA
MPLS
MSPP
NDP
OSPF
RIP
Routing-Firewall

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Loadbalancing in der AWS-Cloud [19.07.2017]

Pfad-basiertes Routing war bisher das Mittel der Wahl, um mit dem AWS Application Load Balancer ein Elastic Load Balancing für den Cloud-Traffic zu gewährleisten. Damit können Administratoren für jede Art Anfrage genau die passende Processing-Umgebung festlegen. Seit Kurzem gibt es jedoch im Kosmos von Amazon Web Services eine weitere Art des Routings. In unserem Fachartikel erklären wir im Detail, welche Funktionen sie bietet und wie die Administration aussieht. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]