Routing


Prozess der optimalen Wegwahl für Datenpakete vom Sender zum Empfänger über einzelne Netzwerke. Routing beginnt eigentlich schon beim Sender. Der Sender muss ein Datenpaket an den Empfänger richtig adressieren. Damit die Datenpakete auch in andere LANs weitergegeben werden können, muss man ein routbares Vermittlungsprotokoll (z.B. IP, IPX, X.25) verwenden. Viele Vermittlungsprotokolle sind nicht routbar (z.B. NetBEUI, LAT).

Die Wegwahl zwischen Netzwerken wird durch Router vorgenommen. Diese müssen entscheiden, auf welches Netzwerk-Interface ein Datenpaket optimal weiterzuleiten ist. Die Entscheidung dafür kann nach unterschiedlichen Routing-Algorithmen getroffen werden. Die Routen können fest vorgegeben (statisches Routing) oder dynamisch adaptiv für jedes Paket neu ermittelt werden (dynamisches Routing). Die aktuellen Routing-Informationen werden in Routing-Tabellen abgelegt. Werden in einem Netzwerk mehrere dynamische Router eingesetzt, so tauschen diese über Routing-Protokolle, auch Router-Router-Protokolle genannt, die Informationen der Routing-Tabellen aus. Nach der Art des Austausches und dem Algorithmus der Wegwahl unterscheiden sich die Routing-Protokolle stark.

In großen Netzwerken wird hierarchisches Routing verwendet.

Siehe auch:
administrative distance
administrative domain
Content Routing
APPN
DDR
DVA
EGP
GMPLS
HSRP
IGP
IGRP
Label Switching
LSA
MPLS
MSPP
NDP
OSPF
RIP
Routing-Firewall

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Webseiten-Performance proaktiv sichern [20.09.2017]

Bei vielen Unternehmen hängt die Existenz unmittelbar von einer performanten und verfügbaren Webseite ab. Aber selbst wenn der Internet-Auftritt keine absolut zentrale Bedeutung hat: Kaum eine Organisation kann sich heute noch lange Antwortzeiten oder gar Ausfälle seiner Webpräsenz leisten, ohne ernsthafte Verluste zu riskieren. Der Online-Fachartikel erklärt, warum die Überwachung über das reine Webseiten-Monitoring hinausgehen muss und die gesamte IT-Infrastruktur einbeziehen sollte. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]