Computerjockey
Netzwerkgrundlagen und Co.
 
Netzwerk: Router

 

Ein Router stellt ein Gerńt der Schicht 3 des ISO-OSI-7-Schichten Basisreferenzmodells dar, er kann also Netzwerke mit unterschiedlichen Topologien der Layer 1 und 2 verbinden. Alle Řber einen Router verbundenen Netzwerke mŘssen allerdings dieselben Adressierungsmechanismen verwenden. Um Pakete zwischen den angeschlossenen Teil-LANs weiterleiten zu k÷nnen, interpretiert ein Router im Gegensatz zur Bridge die Adre▀angaben in ihnen. Er arbeitet also nicht mit den Adressen des MAC-Layers. In Netzwerken, die Řber Router gekoppelt sind, mu▀ die Ausgangsstation also nicht die MAC-Adresse der Zielstation wissen, um sie ansprechen zu k÷nnen - die Adresse aus der Protokoll-Ebene (etwa die IP-Adresse) genŘgt. Damit lassen sich, unabhńngig von der Topologie der angeschlossenen Netze, Pakete gezielt von einem Netzsegment in ein anderes weiterleiten. Au▀erdem erm÷glichen Router ein Load Balancing, indem alternative Wege zur Zieladresse verwandt werden, wenn ein Engpa▀ auftritt oder eine Route ganz ausfńllt. Durch die Notwendigkeit, Adressen der Ebene 3 aus den Paketen auszulesen, ist die Verz÷gerung, die durch Router auftritt, entsprechend gr÷▀er als bei Bridges. Au▀erdem mŘssen Router natŘrlich die entsprechenden Netzwerkprotokolle verstehen, um sie interpretieren zu k÷nnen. Die Anzahl der unterstŘtzten Protokolle ist also ein wichtiges Kriterium bei der Anschaffung eines solchen Gerńts. Allerdings Řbernehmen moderne Router immer auch Bridging-Funktionen, wenn sie auf ein Paket treffen, das sie nicht interpretieren k÷nnen. Dann wird das entsprechende Paket wie bei einer Bridge Řber die MAC-Adresse zugestellt, wobei allerdings die Vorteile des Routing verlorengehen. FrŘher sprach man bei diesen Gerńten noch von BRoutern (Bridge-Routern). Neben den Vorteilen, die das dynamische Routing dieser Gerńte bietet, erm÷glichen die Filterfunktionen auf Protokollebene eine erh÷hte Netzwerksicherheit. Router lassen sich sehr einfach zu sogenannten Firewalls konfigurieren, indem beispielsweise der Zugriff auf ein Teil-LAN nur bestimmten IP-Adressen erlaubt wird.

 

  Top
Letzte Änderung an dieser Datei: 21 May 2018 14:41     © 2002 Computerjockey