Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum

informatik artikel (Interpretation und charakterisierung)

Router


1. Java
2. Viren



Router verbinden, im Gegensatz zu Bridges, in OSI-Schicht 3 auch Netze unterschiedlicher Topologien. Sie sind Dreh- und Angelpunkt in strukturiert aufgebauten LAN- und WAN-Netzen. Mit der Fähigkeit, unterschiedliche Netztypen sowie unterschiedliche Protokolle zu routen, ist eine optimale Verkehrslenkung und Netzauslastung möglich. Routing wird erst dann erforderlich, wenn Kommunikation zwischen Stationen in unterschiedlichen Subnetzen erfolgen soll.

Sie sind nicht protokolltransparent, sondern müssen in der Lage sein, alle verwendeten Protokolle zu erkennen, da sie Informationsblöcke protokollspezifisch umsetzen. Das heisst, die verwendeten Protokolle müssen routbar sein oder entsprechend umgesetzt bzw. in andere Protokolle eingepackt werden. Da nicht alle Protokolle geroutet werden können, sind die meisten Router auch in der Lage, Pakete zu bridgen, deshalb ist die Bezeichnung Bridge/Router für solche Geräte präziser.

Gegenüber Bridges gewährleisten Router eine bessere Isolation des Datenverkehrs, da sie Broadcasts zum Beispiel nicht standardmässig weiterleiten. Allerdings verlangsamen Router den Datentransfer in der Regel. In verzweigten Netzverbunden, insbesondere in WANs, führen sie Daten jedoch effektiver zum Ziel. Router sind andererseits meist teurer als Bridges. Deswegen muss im Bedarfsfall analysiert werden, was sinnvoller ist.

Die logischen Adressen in einem Netzwerk können von Routern ausgewertet werden, um mit Hilfe anzulegender interner Routing-Tabellen den optimalen Weg (Route) vom Sender zum Empfänger zu finden. Router gibt es in den verschiedensten Ausprägungen. So gibt es local Router, welche vor allem aus Sicherheitsgründen eingesetzt werden, wenn z.B. im LAN nur zwischen bestimmten Knoten die Kommunikation erlaubt werden soll. Die wohl grösste installierte Basis haben die seriellen Bridge/Router für die LAN-zu-LAN-Kopplung.

 
 




Datenschutz

Top Themen / Analyse
Asymmetrische Verschlüsselung
Bauliche Entwicklung
Oberon - Das Betriebssystem
Prüfstrategien und Prüfmittel
Die Idee der Hash-Verfahren
Aufbau und Struktur digitaler Rechenanlagen
Die Geschichte des Computers- -
Bedienung des WWW:
Datensicherheit
Schnittstellen--





Datenschutz

Zum selben thema
Netzwerk
Software
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Hardware
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.