Virtual Router Redundancy Protocol


Das Virtual Router Redundancy Protocol (VRRP) ist ein Verfahren zur Steigerung der Verfügbarkeit von Routen durch Einsatz redundanter Router-Paare. VRRP wurde von Ascend Communication, DEC, IBM, Mikrosoft und Nokia als Alternative zu Ciscos HSRP entwickelt. Die aktuelle Version ist im RFC 5798 beschrieben und wird heute von vielen Herstellern eingesetzt.

Das VRRP-Verfahren löst das Problem der Verfügbarkeit des Standardgateways. Fallen in einer Route Teilstrecken aus, so ist es normal, dass Router durch dynamisches Routing eine Alternativweg wählen können. In den Endgeräten lässt sich jedoch in der Regel nur ein erster Router, das sogenannte Standardgateway, fest vorgeben. Fällt dieser Router aus, versagt das gesamte Routing. Die Endgeräte können nicht mehr aus ihrem Netzsegment herauskommunizieren.

Zur Lösung dieses Problems kommt VRRP zum Zug. Es fasst mehrere physikalische Router-Geräte zu einer logischen Gruppe zusammen. Diese Gruppe von Routern präsentiert sich im Netzwerk nun als ein logischer, virtueller Router. Dem virtuellen Router wird eine virtuelle IP-Adresse und eine virtuelle MAC-Adresse zugeordnet. Einer der Router der Gruppe wird als Master-Router definiert. Dieser setzt die virtuelle MAC-Adresse und die virtuelle IP-Adresse an seiner Netzschnittstelle ein. Alle anderen Router reagieren als Backup-Router vorerst nicht auf die virtuellen Adressen.

Der Master-Router schickt zyklisch per Multicast-Nachricht Lebenszeichen an die Backup-Router. Sollte der Master-Router ausfallen, so bindet innerhalb kürzester Zeit (ca. 3 s) ein Backup-Router die virtuellen Adressen an sein Netzwerkinterface und wird damit zum Master-Router. Die Endgeräte müssen dadurch nicht ihren ARP-Cache aktualisieren und können weiter kommunizieren.

Siehe auch:
Common Address Redundancy Protocol
Hot Standby Router Protocol

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Gefahrenabwehr im SOC [22.09.2021]

Keine Technologie schützt gegen alle Bedrohungen. Solange menschliche Hacker eine Lücke in der Abwehr finden, müssen ihnen menschliche Cyber-Security-Analysten gegenüberstehen. Sicherheit braucht Experten, die proaktiv Gefahren suchen und Lücken schließen sowie im Ernstfall unterstützend eingreifen. Wie die Spezialisten vorgehen und welche Anforderungsprofile Unternehmen an sie stellen können, zeigt der Fachartikel über Security Operation Center und ihren Mehrwert gegenüber MDR oder MSPs. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]