Computerjockey
Netzwerkgrundlagen und Co.
 
Netzwerk: Router

 

Ein Router stellt ein Geršt der Schicht 3 des ISO-OSI-7-Schichten Basisreferenzmodells dar, er kann also Netzwerke mit unterschiedlichen Topologien der Layer 1 und 2 verbinden. Alle Łber einen Router verbundenen Netzwerke mŁssen allerdings dieselben Adressierungsmechanismen verwenden. Um Pakete zwischen den angeschlossenen Teil-LANs weiterleiten zu kŲnnen, interpretiert ein Router im Gegensatz zur Bridge die AdreŖangaben in ihnen. Er arbeitet also nicht mit den Adressen des MAC-Layers. In Netzwerken, die Łber Router gekoppelt sind, muŖ die Ausgangsstation also nicht die MAC-Adresse der Zielstation wissen, um sie ansprechen zu kŲnnen - die Adresse aus der Protokoll-Ebene (etwa die IP-Adresse) genŁgt. Damit lassen sich, unabhšngig von der Topologie der angeschlossenen Netze, Pakete gezielt von einem Netzsegment in ein anderes weiterleiten. AuŖerdem ermŲglichen Router ein Load Balancing, indem alternative Wege zur Zieladresse verwandt werden, wenn ein EngpaŖ auftritt oder eine Route ganz ausfšllt. Durch die Notwendigkeit, Adressen der Ebene 3 aus den Paketen auszulesen, ist die VerzŲgerung, die durch Router auftritt, entsprechend grŲŖer als bei Bridges. AuŖerdem mŁssen Router natŁrlich die entsprechenden Netzwerkprotokolle verstehen, um sie interpretieren zu kŲnnen. Die Anzahl der unterstŁtzten Protokolle ist also ein wichtiges Kriterium bei der Anschaffung eines solchen Geršts. Allerdings Łbernehmen moderne Router immer auch Bridging-Funktionen, wenn sie auf ein Paket treffen, das sie nicht interpretieren kŲnnen. Dann wird das entsprechende Paket wie bei einer Bridge Łber die MAC-Adresse zugestellt, wobei allerdings die Vorteile des Routing verlorengehen. FrŁher sprach man bei diesen Geršten noch von BRoutern (Bridge-Routern). Neben den Vorteilen, die das dynamische Routing dieser Geršte bietet, ermŲglichen die Filterfunktionen auf Protokollebene eine erhŲhte Netzwerksicherheit. Router lassen sich sehr einfach zu sogenannten Firewalls konfigurieren, indem beispielsweise der Zugriff auf ein Teil-LAN nur bestimmten IP-Adressen erlaubt wird.

 

  Top
Letzte Änderung an dieser Datei: 17 Jan 2018 12:26     © 2002 Computerjockey