Routing

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Prozess der optimalen Wegwahl für Datenpakete vom Sender zum Empfänger über einzelne Netzwerke. Routing beginnt eigentlich schon beim Sender. Der Sender muss ein Datenpaket an den Empfänger richtig adressieren. Damit die Datenpakete auch in andere LANs weitergegeben werden können, muss man ein routbares Vermittlungsprotokoll (z.B. IP, IPX, X.25) verwenden. Viele Vermittlungsprotokolle sind nicht routbar (z.B. NetBEUI, LAT).

Die Wegwahl zwischen Netzwerken wird durch Router vorgenommen. Diese müssen entscheiden, auf welches Netzwerk-Interface ein Datenpaket optimal weiterzuleiten ist. Die Entscheidung dafür kann nach unterschiedlichen Routing-Algorithmen getroffen werden. Die Routen können fest vorgegeben (statisches Routing) oder dynamisch adaptiv für jedes Paket neu ermittelt werden (dynamisches Routing). Die aktuellen Routing-Informationen werden in Routing-Tabellen abgelegt. Werden in einem Netzwerk mehrere dynamische Router eingesetzt, so tauschen diese über Routing-Protokolle, auch Router-Router-Protokolle genannt, die Informationen der Routing-Tabellen aus. Nach der Art des Austausches und dem Algorithmus der Wegwahl unterscheiden sich die Routing-Protokolle stark.

In großen Netzwerken wird hierarchisches Routing verwendet.

Siehe auch:
administrative distance
administrative domain
Content Routing
APPN
BGP
DDR
DVA
EGP
GMPLS
HSRP
IGP
IGRP
Label Switching
LISP
LSA
MPLS
MSPP
NDP
OSPF
RIP
RIPng
Routing-Firewall

Aktuelle Beiträge

Kabelhalter in schick

Auf den Schreibtischen von IT-Profis müssen zahlreiche Kabel gebändigt werden. Wenn Sie sich an bunten Velcro-Bändern oder simplen Plastikringen sattgesehen haben, sollten Sie zu mehr Luxus greifen und den "NOOE Kabel-Organisator" erwerben. Der schlanke, aber robuste Kabelhalter ist aus Walnussholz gefertigt und hält die Strippen über Haken und ein Gummiband fest am Platz.

Gefahr im Foxit PDF-Reader

Angreifer haben es auf Nutzer des Foxit Readers abgesehen und nutzen gezielt Schwachstellen in der Gestaltung der Warnmeldungen aus. Dieser Exploit veranlasse Nutzer, schädliche Befehle auszuführen. Hierfür rufe er Sicherheitswarnungen hervor, die standardmäßig gefährliche Optionen anbieten. Durch zweimaliges Bestätigen dieser Optionen würde eine schädliche Nutzlast von einem Remote-Server heruntergeladen und ausgeführt.

Unter TrueNAS Scale Cluster Volume erstellen

Wer zur Bereitstellung skalierbaren Speichers die Plattform TrueNAS Scale nutzt, hat mit einem Cluster Volume die Möglichkeit, Daten über mehrere Systeme hinweg zu teilen. Somit haben die Nutzer von jedem System aus Lese- und Schreibrechte auf alle ausgewählten Disks. Beim Erzeugen eines Cluster Volume unter TrueNAS Scale mittels des Webinterface von TrueCommand gibt es jedoch einige Punkte zu beachten.