Router
topic kurze Beschreibung
Beschreibung
Installation
Anwendungen
Fehlerbehebung
Syntax
Optionen
Parameter
Umgebungsvariablen
Exit-Status
Konfiguration
Dateien
Sicherheit
Dokumentation
RFC
Man-Pages
Info-Pages
Siehe auch
Links
Projekt-Homepage
Weblinks
Einzelnachweise
Testfragen
Testfrage 1
Testfrage 2
Testfrage 3
Testfrage 4
Testfrage 5
TMP
Der Router ist ein Netzwerkhardwaregerät, das dafür verantwortlich ist Pakete an ihre Ziele weiterzuleiten. Router stellen eine Verbindung zwischen zwei oder mehr IP-Netzwerken oder mehr IP-Netzwerken oder Subnetzwerken her. Arbeitet auf der 3. Schicht im OSI-Modell (Vermittlungsschicht)
Routing
Routing ist das englische Wort für Vermittlung. Es ist der Prozess, bei dem ein Pfad über ein oder mehrere Netzwerke ausgewählt wird, um Daten zu versenden. In Netzwerken, die Pakete vermitteln, wählt das Routing die Pfade aus, auf denen die Internet-Protokoll-Pakete (IP-Pakete) von ihrem Ursprung zu ihrem Ziel gelangen.
Routing-Tabellen
Um zu entscheiden, wie Pakete entlang von Netzwerkpfaden zu routen sind, beziehen sich Router auf sogenannte interne Routing-Tabellen.
- Eine Routingtabelle gibt an auf welchem Weg sich ein netzwerkfähiges Gerät mit anderen Netzwerken und deren Teilnehmern zu verbinden hat.
- Ein einzelner Eintrag in dieser Tabelle weist einem IP-Adressbereich eines Netzwerkziels eine Angabe zu, über welchen Router und welche Schnittstelle die Daten als Paketstrom zu leiten sind.
- Jeder Eintrag enthält zusätzlich auch einen Metrikwert.
- Anhand dieses Wertes kann der kürzeste Weg mit den wenigsten Weiterleitungen gewählt werden.
- Das Betriebssystem des Netzwerkgerätes erstellt eine Routingtabelle beim Booten und ergänzt sie danach laufend während des Betriebes.
- Dazu nutzt es die Informationen der erreichbaren Netze.
- Geräte können Netzwerkwege (Routen) auf 3 verschiedene Arten lernen und damit Einträge in der Routingtabelle erzeugen:
Direkt verbundene Netze werden automatisch in die Tabelle übernommen, sobald eine Schnittstelle (Interface) des Rechners mit einer IP-Adresse konfiguriert wird. Statische Routing-Tabellen werden manuell von einem Netzwerkadministrator eingerichtet.
- Dabei werden im Wesentlichen die Routen festgelegt, die Datenpakete über das Netzwerk nehmen.
- Diese sind aber nur bei geringer Anzahl von Geräten im Netzwerk sinnvoll, da man sonst schnell den Überblick verliert.
Dynamische Routing-Tabellen werden automatisch aktualisiert.
- Sie verwenden verschiedene Routing-Protokolle, um die kürzesten und schnellsten Pfade zu ermitteln.
- Sie treffen diese Entscheidung auch abhängig davon, wie lange es dauert, bis die Pakete ihr Ziel erreichen.
- Dynamisches Routing erfordert mehr Rechenleistung, weshalb kleinere Netzwerke möglicherweise auf statisches Routing zurückgreifen.
- Aber für größere Netzwerke ist dynamisches Routing die effizientere Lösung.
Routing-Protokolle
Ein Protokoll ist eine standardisierte Methode, Daten so zu formatieren, dass jeder angeschlossene Computer die Daten verstehen kann.
- Routing-Protokolle werden verwendet, um Netzwerkpfade zu identifizieren oder anzukündigen.
IP
IP: Das Internet-Protokoll (IP) gibt den Ursprung und das Ziel für jedes Datenpaket an.
- Router erkennen am IP-Header eines Pakets, wohin es gesendet werden soll.
BGP
BGP: Das Border Gateway Protocol (BGP) wird verwendet, um anzukündigen, welche Netzwerke welche IP-Adressen kontrollieren und welche Netzwerke miteinander verbunden sind.
- Die großen Netzwerke, die diese BGP-Ankündigungen durchführen, werden als autonome Systeme bezeichnet.
OSPF
OSPF: Das OSPF-Protokoll (Open Shortest Path First) wird häufig von Netzwerkroutern verwendet, um auf dynamische Weise die schnellsten und kürzesten verfügbaren Routen für den Versand von Paketen zu ihrem Ziel zu ermitteln.
RIP
RIP: Das Routing Information Protocol (RIP) verwendet den „Hop Count“, um den kürzesten Weg von einem Netzwerk zum anderen zu finden, wobei der „Hop Count“ die Anzahl der Router anzeigt, die ein Paket auf dem Weg durchlaufen muss. (Wenn ein Paket von einem Netzwerk zu einem anderen geht, wird dieser Vorgang als „Hop“ bezeichnet.
Router Arten
Backbone-Router
Der Backbone Router ist ein Hochgeschwindigkeitsrouter.
- Er ist mit einem Datendurchsatz von mehreren Terabit pro Sekunde auf das Weiterleiten von Paketen optimiert.
- Sie werden meistens in Rechenzentren oder großen Unternehmen verwendet.
- Die benötigte Rechenleistung wird zu einem beträchtlichen Teil durch spezielle Netzwerkinterfaces dezentral erbracht.
- Die einzelnen Ports oder Interfaces können unabhängig voneinander Daten empfangen und senden.
- Meist sind solche Geräte für den Dauerbetrieb ausgelegt (Verfügbarkeit von annähernd 100%) und besitzen redundante Hardware (Netzteile), um Ausfälle zu vermeiden.
Border-Router
Internet Service Provider nutzen Border Router, die vorwiegend das Routing-Protokoll BGP für die Kopplung mit Netzen anderer Provider verwenden.
- Mit diesem Routing-Protokoll lässt sich der Austausch von Routen optimal steuern.
Software-Router
Anstatt spezieller Routing-Hardware können gewöhnliche PCs und Server als Router eingesetzt werden.
- Die Funktionalität wird vom Betriebssystem übernommen und sämtliche Rechenoperation von der CPU ausgeführt.
- Der entscheidende Nachteil von Software-Routern auf PC-Basis ist der hohe Stromverbrauch.
WLAN-Router
Die Kombination aus Wireless Access Point, Switch und Router wird häufig als WLAN-Router bezeichnet.
- Das Routing findet zwischen mindestens zwei Netzen, meist dem Wireless Local Area Network (WLAN) und Wide Area Network (WAN) oder zwischen Local Area Network (LAN) und Wide Area Network (WAN) statt.
Schutzmaßnahmen
Sofern möglich, sollte die derzeit sicherste WPA2-Verschlüsselungsstufe gewählt werden.
- Wenn diese vom Router nicht unterstützt wird, kann auf die nächstsicherste WPA+WPA2-Verschlüsselung zurückgegriffen werden.
Da die voreingestellten Standard-Passwörter mithilfe der BruteForce Mehtode recht leicht zu knacken sind, sollte man eigene Router- und WLAN-Passwörter wählen.
- Den voreingestellte Netzwerkname sollte man ebenfalls ändern, da anhand dessen das Router-Modell leichter zu identifizieren ist und mögliche Sicherheitslücken ausgenutzt werden können.
Falls ein Router über eine integrierte Firewall verfügt und diese noch nicht aktiv ist sollte man diese aktivieren. Da Hacker häufig gezielt nach offenen Ports suchen, um über diese Malware einzuschleusen, sollten nicht benötigte offene Ports geschlossen werden.
- Diese Ports können zum Beispiel durch einen Port-Scanner gefunden werden.