Konvergenz


Unter Konvergenz versteht man die Fähigkeit von Routing-Protokollen, einmal gelernte Änderungen der Netzwerktopologie auch wirklich in eine Änderung der Wegwahl umzusetzen. Problematisch ist dies besonders bei Protokollen wie RIP, die mit dem reinen Distance Vector Algorithm arbeiten. ODV propagiert die Routing-Tabellen vollständig und zyklisch per Broadcast. Dadurch kann ein Router, der eine Änderung schon gelernt hat, von einem anderen Router, der von der Änderung noch nichts weiß, wieder einen alten Zustand mitgeteilt bekommen. Er verlernt also die Änderung wieder.

Es gibt eine Reihe von Modifikationen von ODV, die zur Verbesserung der Konvergenz beitragen:


Routing-Protokolle, die nach dem Link State Algorithm arbeiten, haben in der Regel keine Konvergenzprobleme. Sie übertragen nur Änderungen und dies verbindungsorientiert, was aber einen höheren Protokollaufwand bedingt.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Sichern und Wiederherstellen von Exchange Server 2016 per PowerShell (1) [6.07.2020]

Während der Volksmund der Porzellankiste ein enges verwandtschaftliches Verhältnis zur Vorsicht unterstellt, setzt Microsoft unter Exchange bei Nutzung der Database Availability Groups auf backupfreie Umgebungen. Sollte diesem gesunden Selbstvertrauen zum Trotz dennoch einmal ein Recovery älterer Daten anstehen, zeigt dieser Artikel verschiedene Aspekte der Wiederherstellung von Exchange-Daten mit der PowerShell. Im ersten Teil des Workshops gehen wir auf die Verwendung von Windows Server Backup ein und erklären, wie Sie Datenbanken wiederherstellen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]