Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Router


1. Java
2. Viren

Router verbinden, im Gegensatz zu Bridges, in OSI-Schicht 3 auch Netze unterschiedlicher Topologien. Sie sind Dreh- und Angelpunkt in strukturiert aufgebauten LAN- und WAN-Netzen. Mit der Fähigkeit, unterschiedliche Netztypen sowie unterschiedliche Protokolle zu routen, ist eine optimale Verkehrslenkung und Netzauslastung möglich. Routing wird erst dann erforderlich, wenn Kommunikation zwischen Stationen in unterschiedlichen Subnetzen erfolgen soll.

Sie sind nicht protokolltransparent, sondern müssen in der Lage sein, alle verwendeten Protokolle zu erkennen, da sie Informationsblöcke protokollspezifisch umsetzen. Das heisst, die verwendeten Protokolle müssen routbar sein oder entsprechend umgesetzt bzw. in andere Protokolle eingepackt werden. Da nicht alle Protokolle geroutet werden können, sind die meisten Router auch in der Lage, Pakete zu bridgen, deshalb ist die Bezeichnung Bridge/Router für solche Geräte präziser.

Gegenüber Bridges gewährleisten Router eine bessere Isolation des Datenverkehrs, da sie Broadcasts zum Beispiel nicht standardmässig weiterleiten. Allerdings verlangsamen Router den Datentransfer in der Regel. In verzweigten Netzverbunden, insbesondere in WANs, führen sie Daten jedoch effektiver zum Ziel. Router sind andererseits meist teurer als Bridges. Deswegen muss im Bedarfsfall analysiert werden, was sinnvoller ist.

Die logischen Adressen in einem Netzwerk können von Routern ausgewertet werden, um mit Hilfe anzulegender interner Routing-Tabellen den optimalen Weg (Route) vom Sender zum Empfänger zu finden. Router gibt es in den verschiedensten Ausprägungen. So gibt es local Router, welche vor allem aus Sicherheitsgründen eingesetzt werden, wenn z.B. im LAN nur zwischen bestimmten Knoten die Kommunikation erlaubt werden soll. Die wohl grösste installierte Basis haben die seriellen Bridge/Router für die LAN-zu-LAN-Kopplung.

 
 

Datenschutz
Top Themen / Analyse
indicator Asymmetrische Verschlüsselung
indicator Bauliche Entwicklung
indicator Oberon - Das Betriebssystem
indicator Prüfstrategien und Prüfmittel
indicator Die Idee der Hash-Verfahren
indicator Aufbau und Struktur digitaler Rechenanlagen
indicator Die Geschichte des Computers- -
indicator Bedienung des WWW:
indicator Datensicherheit
indicator Schnittstellen--


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution