Distance Vector Algorithm


Auch Bellman-Ford-Algorithmus genannt

Algorithmus, der von Routern in Routing-Protokollen beim dynamischen Routing eingesetzt wird. Der DVA arbeitet broadcastorientiert. Jeder Router besitzt eine Routing-Tabelle, in die er einträgt, wie er alle ihm bekannten Netzwerke erreichen kann. Als Metriken können ganz unterschiedliche Größen wie Hopcount, Bandbreite, Zuverlässigkeit, Leitungsverzögerung und Leitungslast benutzt werden. Weil die Routing-Tabellen regelmäßig vollständig ausgetauscht werden, kommt es zu Broadcastlawinen. Außerdem kommt es vor, dass schon gelernte Änderungen wieder von Routern überschrieben werden, welche die Änderungen noch nicht gelernt haben. Dadurch besitzt der reine DVA eine sehr schlechte Konvergenz. Durch einige Erweiterungen wird der DVA aber heute auch in modernen Routing-Protokollen wie IGRP für große Netze eingesetzt:

Reverse Poison



Propagiert Änderungen nicht in die Richtung, aus der sie gelernt wurden

Split Horizon



Vermeidet unnötige Broadcasts

Hold-down



Verhindert Routing Loops durch Stillegung des sekundären Ringes

Siehe auch:
Link State Algorithm

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

IT-Infrastruktur krisensicher machen [23.09.2020]

Im Krisenfall werden IT-Infrastrukturen oft auf unvorhergesehene Weise beansprucht und Administratoren müssen wie jetzt bei Covid-19 komplett neue Herausforderungen meistern. In den Griff bekommen Unternehmen die Situation dann, wenn sie ihre IT-Infrastruktur und die davon abhängigen Services genau kennen. Denn der Grund für veränderte Anforderungen ist oft nicht nur eine gestiegene Datenübertragung: Falls ein Unternehmen in schwierigen Situationen vermehrt auf Home Office setzt, kann auch das schnelle Bereitstellen und Vorhalten sicherer VPN-Zugänge eine Rolle spielen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]