Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Prozess der optimalen Wegwahl für Datenpakete vom Sender zum Empfänger über einzelne Netzwerke. Routing beginnt eigentlich schon beim Sender. Der Sender muss ein Datenpaket an den Empfänger richtig adressieren. Damit die Datenpakete auch in andere LANs weitergegeben werden können, muss man ein routbares Vermittlungsprotokoll (z.B. IP, IPX, X.25) verwenden. Viele Vermittlungsprotokolle sind nicht routbar (z.B. NetBEUI, LAT).

Die Wegwahl zwischen Netzwerken wird durch Router vorgenommen. Diese müssen entscheiden, auf welches Netzwerk-Interface ein Datenpaket optimal weiterzuleiten ist. Die Entscheidung dafür kann nach unterschiedlichen Routing-Algorithmen getroffen werden. Die Routen können fest vorgegeben (statisches Routing) oder dynamisch adaptiv für jedes Paket neu ermittelt werden (dynamisches Routing). Die aktuellen Routing-Informationen werden in Routing-Tabellen abgelegt. Werden in einem Netzwerk mehrere dynamische Router eingesetzt, so tauschen diese über Routing-Protokolle, auch Router-Router-Protokolle genannt, die Informationen der Routing-Tabellen aus. Nach der Art des Austausches und dem Algorithmus der Wegwahl unterscheiden sich die Routing-Protokolle stark.

In großen Netzwerken wird hierarchisches Routing verwendet.

Siehe auch:
administrative distance
administrative domain
Content Routing
APPN
BGP
DDR
DVA
EGP
GMPLS
HSRP
IGP
IGRP
Label Switching
LISP
LSA
MPLS
MSPP
NDP
OSPF
RIP
RIPng
Routing-Firewall

Aktuelle Beiträge

SAP-Sicherheitsdaten finden Weg in Microsoft Sentinel

SecurityBridge und Microsoft haben eine technische Integration umgesetzt, durch die sicherheitsrelevante Ereignisse aus SAP-Systemen direkt in Microsofts cloudbasierte SIEM-System Sentinel eingespeist werden können. Ziel ist es, eine konsolidierte Sicht auf sicherheitskritische Vorgänge zu ermöglichen und SAP-spezifische Informationen in bestehende Security-Prozesse einzubinden.

Leitfaden Storage-Virtualisierung

Storage-Virtualisierung entkoppelt Speicherhardware von ihrer tatsächlichen Nutzung. Dieser praktische Leitfaden zeigt die Funktionsweise, Virtualisierungs-Modelle und bewährte Schritte zur erfolgreichen Implementierung. Eine Softwareschicht abstrahiert Speicherhardware und stellt virtuelle Speicherpools bereit. Dadurch wird die Speicherverwaltung vereinfacht, Kapazität dynamisch bereitgestellt und die Ausfallsicherheit erhöht.