Routing-Verfahren


Man unterscheidet zwei Verfahrensweisen im Routing:

statisches Routing



Beim statischen Routing werden die Routen in den Routern fest eingestellt. Zwischen zwei Endstationen nehmen Datenpakete daher immer den selben Weg. Damit kann nicht automatisch auf Überlastungen oder Ausfälle von Routen reagiert werden. Die Router benötigen keine Routing-Protokolle. Bei großen Netzen bedeutet das einen hohen administrativen Aufwand. Alle Veränderung an der Netzstruktur müssen per Hand in den Routern bekannt gegeben werden.

dynamisch adaptives Routing



Beim dynamischen Routing bilden die Router Metriken, die durch Routing-Algorithmen errechnet werden. Außerdem benutzen sie Routing-Protokolle, um die so gewonnenen Weg- und Wichtungsinformationen auszutauschen und in Routing-Tabellen abzulegen. Auf diese Weise wird erreicht, dass sich die Wegwahl automatisch an die aktuelle Situation im Netz anpasst. Ausgefallene oder neu hinzugekommene Verbindungen werden dynamisch berücksichtigt. Es werden alle Eigenschaften (Hopcount, Bandbreite, Übertragungsverzögerung usw.) des Netzes berücksichtigt, die als Metrik mit einbezogen werden.

Da die Router alle Änderungen in der Netztopologie selbständig propagieren, ist der Verwaltungsaufwand geringer. Je nach verwendetem Routing-Algorithmus unterscheiden sich die einzelnen Routing-Protokolle aber stark in der Fähigkeit, Metrikänderungen wirklich in Änderungen der Wegwahl umzusetzen. Die so genannte Konvergenz ist daher eine kritische Größe bei großen Netzen mit dynamischem Routing.

Siehe auch:
HSRP
Label Switching

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Kritische Infrastrukturen im Cyberkrieg [29.06.2022]

Internationale Konflikte werden längst nicht mehr nur auf dem Land, zu Wasser oder in der Luft ausgetragen. Mit dem Cyberspace ist eine neue Dimension der Kriegsführung hinzugekommen. Dies zeigt sich auch aktuell: So geraten ukrainische Netzwerke ins Visier russischer Hacker, während private Akteure wie Anonymous Russland mit Hackbacks drohen. Unser Beitrag beleuchtet, wie sich die Zukunft der staatlichen Cybersicherheit vor diesem Hintergrund verändert, insbesondere wenn diese – etwa in der NATO – international organisiert ist. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]