Router: Unterschied zwischen den Versionen

Aus Foxwiki
K (Textersetzung - „\[\[Kategorie([A-zA-z])“ durch „[[Kategorie:\1“)
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
= Router =
'''topic''' kurze Beschreibung
== Beschreibung ==
== Installation ==
== Anwendungen ==
=== Fehlerbehebung ===
== Syntax ==
=== Optionen ===
=== Parameter ===
=== Umgebungsvariablen ===
=== Exit-Status ===
== Konfiguration ==
=== Dateien ===
== Sicherheit ==
== Dokumentation ==
=== RFC ===
=== Man-Pages ===
=== Info-Pages ===
== Siehe auch ==
== Links ==
=== Projekt-Homepage ===
=== Weblinks ===
=== Einzelnachweise ===
<references />
== Testfragen ==
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 1''
<div class="mw-collapsible-content">'''Antwort1'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 2''
<div class="mw-collapsible-content">'''Antwort2'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 3''
<div class="mw-collapsible-content">'''Antwort3'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 4''
<div class="mw-collapsible-content">'''Antwort4'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 5''
<div class="mw-collapsible-content">'''Antwort5'''</div>
</div>
 
[[Kategorie:Entwurf]]
 
= TMP =
Der Router ist ein Netzwerkhardwaregerät, das dafür verantwortlich ist Pakete an ihre Ziele weiterzuleiten.
Der Router ist ein Netzwerkhardwaregerät, das dafür verantwortlich ist Pakete an ihre Ziele weiterzuleiten.
Router stellen eine Verbindung zwischen zwei oder mehr IP-Netzwerken oder mehr IP-Netzwerken oder Subnetzwerken her.
Router stellen eine Verbindung zwischen zwei oder mehr IP-Netzwerken oder mehr IP-Netzwerken oder Subnetzwerken her.
Zeile 7: Zeile 54:
Routing ist das englische Wort für Vermittlung.
Routing ist das englische Wort für Vermittlung.
Es ist der Prozess, bei dem ein Pfad über ein oder mehrere Netzwerke ausgewählt wird, um Daten zu versenden.
Es ist der Prozess, bei dem ein Pfad über ein oder mehrere Netzwerke ausgewählt wird, um Daten zu versenden.
In Netzwerken, die Pakete vermitteln, wählt das Routing die Pfade aus, auf denen die Internet-Protokoll-Pakete (IP-Pakete) von ihrem Ursprung zu ihrem Ziel gelangen.  
In Netzwerken, die Pakete vermitteln, wählt das Routing die Pfade aus, auf denen die Internet-Protokoll-Pakete (IP-Pakete) von ihrem Ursprung zu ihrem Ziel gelangen.


==Routing-Tabellen ==  
==Routing-Tabellen ==
Um zu entscheiden, wie Pakete entlang von Netzwerkpfaden zu routen sind, beziehen sich Router auf sogenannte interne Routing-Tabellen. Eine Routingtabelle gibt an auf welchem Weg sich ein netzwerkfähiges Gerät mit anderen Netzwerken und deren Teilnehmern zu verbinden hat. Ein einzelner Eintrag in dieser Tabelle weist einem IP-Adressbereich eines Netzwerkziels eine Angabe zu, über welchen Router und welche Schnittstelle die Daten als Paketstrom zu leiten sind. Jeder Eintrag enthält zusätzlich auch einen Metrikwert. Anhand dieses Wertes kann der kürzeste Weg mit den wenigsten Weiterleitungen gewählt werden. Das Betriebssystem des Netzwerkgerätes erstellt eine Routingtabelle beim Booten und ergänzt sie danach laufend während des Betriebes. Dazu nutzt es die Informationen der erreichbaren Netze. Geräte können Netzwerkwege (Routen) auf 3 verschiedene Arten lernen und damit Einträge in der Routingtabelle erzeugen:
Um zu entscheiden, wie Pakete entlang von Netzwerkpfaden zu routen sind, beziehen sich Router auf sogenannte interne Routing-Tabellen.  
* Eine Routingtabelle gibt an auf welchem Weg sich ein netzwerkfähiges Gerät mit anderen Netzwerken und deren Teilnehmern zu verbinden hat.  
* Ein einzelner Eintrag in dieser Tabelle weist einem IP-Adressbereich eines Netzwerkziels eine Angabe zu, über welchen Router und welche Schnittstelle die Daten als Paketstrom zu leiten sind.  
* Jeder Eintrag enthält zusätzlich auch einen Metrikwert.  
* Anhand dieses Wertes kann der kürzeste Weg mit den wenigsten Weiterleitungen gewählt werden.  
* Das Betriebssystem des Netzwerkgerätes erstellt eine Routingtabelle beim Booten und ergänzt sie danach laufend während des Betriebes.  
* Dazu nutzt es die Informationen der erreichbaren Netze.  
* Geräte können Netzwerkwege (Routen) auf 3 verschiedene Arten lernen und damit Einträge in der Routingtabelle erzeugen:
Direkt verbundene Netze werden automatisch in die Tabelle übernommen, sobald eine Schnittstelle (Interface) des Rechners mit einer IP-Adresse konfiguriert wird.
Direkt verbundene Netze werden automatisch in die Tabelle übernommen, sobald eine Schnittstelle (Interface) des Rechners mit einer IP-Adresse konfiguriert wird.
Statische Routing-Tabellen werden manuell von einem Netzwerkadministrator eingerichtet. Dabei werden im Wesentlichen die Routen festgelegt, die Datenpakete über das Netzwerk nehmen. Diese sind aber nur bei geringer Anzahl von Geräten im Netzwerk sinnvoll, da man sonst schnell den Überblick verliert.
Statische Routing-Tabellen werden manuell von einem Netzwerkadministrator eingerichtet.  
Dynamische Routing-Tabellen werden automatisch aktualisiert. Sie verwenden verschiedene Routing-Protokolle, um die kürzesten und schnellsten Pfade zu ermitteln. Sie treffen diese Entscheidung auch abhängig davon, wie lange es dauert, bis die Pakete ihr Ziel erreichen. Dynamisches Routing erfordert mehr Rechenleistung, weshalb kleinere Netzwerke möglicherweise auf statisches Routing zurückgreifen. Aber für größere Netzwerke ist dynamisches Routing die effizientere Lösung.
* Dabei werden im Wesentlichen die Routen festgelegt, die Datenpakete über das Netzwerk nehmen.  
* Diese sind aber nur bei geringer Anzahl von Geräten im Netzwerk sinnvoll, da man sonst schnell den Überblick verliert.
Dynamische Routing-Tabellen werden automatisch aktualisiert.  
* Sie verwenden verschiedene Routing-Protokolle, um die kürzesten und schnellsten Pfade zu ermitteln.  
* Sie treffen diese Entscheidung auch abhängig davon, wie lange es dauert, bis die Pakete ihr Ziel erreichen.  
* Dynamisches Routing erfordert mehr Rechenleistung, weshalb kleinere Netzwerke möglicherweise auf statisches Routing zurückgreifen.  
* Aber für größere Netzwerke ist dynamisches Routing die effizientere Lösung.


==Routing-Protokolle ==
==Routing-Protokolle ==
Ein Protokoll ist eine standardisierte Methode, Daten so zu formatieren, dass jeder angeschlossene Computer die Daten verstehen kann. Routing-Protokolle werden verwendet, um Netzwerkpfade zu identifizieren oder anzukündigen.
Ein Protokoll ist eine standardisierte Methode, Daten so zu formatieren, dass jeder angeschlossene Computer die Daten verstehen kann.  
* Routing-Protokolle werden verwendet, um Netzwerkpfade zu identifizieren oder anzukündigen.
 
=== IP ===
=== IP ===
IP: Das Internet-Protokoll (IP) gibt den Ursprung und das Ziel für jedes Datenpaket an. Router erkennen am IP-Header eines Pakets, wohin es gesendet werden soll.
IP: Das Internet-Protokoll (IP) gibt den Ursprung und das Ziel für jedes Datenpaket an.  
* Router erkennen am IP-Header eines Pakets, wohin es gesendet werden soll.
 
=== BGP ===
=== BGP ===
BGP: Das Border Gateway Protocol (BGP) wird verwendet, um anzukündigen, welche Netzwerke welche IP-Adressen kontrollieren und welche Netzwerke miteinander verbunden sind. Die großen Netzwerke, die diese BGP-Ankündigungen durchführen, werden als autonome Systeme bezeichnet.
BGP: Das Border Gateway Protocol (BGP) wird verwendet, um anzukündigen, welche Netzwerke welche IP-Adressen kontrollieren und welche Netzwerke miteinander verbunden sind.  
* Die großen Netzwerke, die diese BGP-Ankündigungen durchführen, werden als autonome Systeme bezeichnet.
 
=== OSPF ===
=== OSPF ===
OSPF: Das OSPF-Protokoll (Open Shortest Path First) wird häufig von Netzwerkroutern verwendet, um auf dynamische Weise die schnellsten und kürzesten verfügbaren Routen für den Versand von Paketen zu ihrem Ziel zu ermitteln.
OSPF: Das OSPF-Protokoll (Open Shortest Path First) wird häufig von Netzwerkroutern verwendet, um auf dynamische Weise die schnellsten und kürzesten verfügbaren Routen für den Versand von Paketen zu ihrem Ziel zu ermitteln.
=== RIP ===
=== RIP ===
RIP: Das Routing Information Protocol (RIP) verwendet den „Hop Count“, um den kürzesten Weg von einem Netzwerk zum anderen zu finden, wobei der „Hop Count“ die Anzahl der Router anzeigt, die ein Paket auf dem Weg durchlaufen muss. (Wenn ein Paket von einem Netzwerk zu einem anderen geht, wird dieser Vorgang als „Hop“ bezeichnet.
RIP: Das Routing Information Protocol (RIP) verwendet den „Hop Count“, um den kürzesten Weg von einem Netzwerk zum anderen zu finden, wobei der „Hop Count“ die Anzahl der Router anzeigt, die ein Paket auf dem Weg durchlaufen muss. (Wenn ein Paket von einem Netzwerk zu einem anderen geht, wird dieser Vorgang als „Hop“ bezeichnet.


==Router Arten ==
==Router Arten ==
=== Backbone-Router ===
=== Backbone-Router ===
Der Backbone Router ist ein Hochgeschwindigkeitsrouter. Er ist mit einem Datendurchsatz von mehreren Terabit pro Sekunde auf das Weiterleiten von Paketen optimiert. Sie werden meistens in Rechenzentren oder großen Unternehmen verwendet. Die benötigte Rechenleistung wird zu einem beträchtlichen Teil durch spezielle Netzwerkinterfaces dezentral erbracht. Die einzelnen Ports oder Interfaces können unabhängig voneinander Daten empfangen und senden. Meist sind solche Geräte für den Dauerbetrieb ausgelegt (Verfügbarkeit von annähernd 100%) und besitzen redundante Hardware (Netzteile), um Ausfälle zu vermeiden.  
Der Backbone Router ist ein Hochgeschwindigkeitsrouter.  
* Er ist mit einem Datendurchsatz von mehreren Terabit pro Sekunde auf das Weiterleiten von Paketen optimiert.  
* Sie werden meistens in Rechenzentren oder großen Unternehmen verwendet.  
* Die benötigte Rechenleistung wird zu einem beträchtlichen Teil durch spezielle Netzwerkinterfaces dezentral erbracht.  
* Die einzelnen Ports oder Interfaces können unabhängig voneinander Daten empfangen und senden.  
* Meist sind solche Geräte für den Dauerbetrieb ausgelegt (Verfügbarkeit von annähernd 100%) und besitzen redundante Hardware (Netzteile), um Ausfälle zu vermeiden.


=== Border-Router ===
=== Border-Router ===
Internet Service Provider nutzen Border Router, die vorwiegend das Routing-Protokoll BGP für die Kopplung mit Netzen anderer Provider verwenden. Mit diesem Routing-Protokoll lässt sich der Austausch von Routen optimal steuern.  
Internet Service Provider nutzen Border Router, die vorwiegend das Routing-Protokoll BGP für die Kopplung mit Netzen anderer Provider verwenden.  
* Mit diesem Routing-Protokoll lässt sich der Austausch von Routen optimal steuern.


=== Software-Router ===
=== Software-Router ===
Anstatt spezieller Routing-Hardware können gewöhnliche PCs und Server als Router eingesetzt werden. Die Funktionalität wird vom Betriebssystem übernommen und sämtliche Rechenoperation von der CPU ausgeführt. Der entscheidende Nachteil von Software-Routern auf PC-Basis ist der hohe Stromverbrauch.  
Anstatt spezieller Routing-Hardware können gewöhnliche PCs und Server als Router eingesetzt werden.  
* Die Funktionalität wird vom Betriebssystem übernommen und sämtliche Rechenoperation von der CPU ausgeführt.  
* Der entscheidende Nachteil von Software-Routern auf PC-Basis ist der hohe Stromverbrauch.


=== WLAN-Router ===
=== WLAN-Router ===
Die Kombination aus Wireless Access Point, Switch und Router wird häufig als WLAN-Router bezeichnet. Das Routing findet zwischen mindestens zwei Netzen, meist dem Wireless Local Area Network (WLAN) und Wide Area Network (WAN) oder zwischen Local Area Network (LAN) und Wide Area Network (WAN) statt.
Die Kombination aus Wireless Access Point, Switch und Router wird häufig als WLAN-Router bezeichnet.  
* Das Routing findet zwischen mindestens zwei Netzen, meist dem Wireless Local Area Network (WLAN) und Wide Area Network (WAN) oder zwischen Local Area Network (LAN) und Wide Area Network (WAN) statt.


==Schutzmaßnahmen ==
==Schutzmaßnahmen ==
Sofern möglich, sollte die derzeit sicherste WPA2-Verschlüsselungsstufe gewählt werden. Wenn diese vom Router nicht unterstützt wird, kann auf die nächstsicherste WPA+WPA2-Verschlüsselung zurückgegriffen werden.
Sofern möglich, sollte die derzeit sicherste WPA2-Verschlüsselungsstufe gewählt werden.  
Da die voreingestellten Standard-Passwörter mithilfe der BruteForce Mehtode recht leicht zu knacken sind, sollte man eigene Router- und WLAN-Passwörter wählen. Den voreingestellte Netzwerkname sollte man ebenfalls ändern, da anhand dessen das Router-Modell leichter zu identifizieren ist und mögliche Sicherheitslücken ausgenutzt werden können.  
* Wenn diese vom Router nicht unterstützt wird, kann auf die nächstsicherste WPA+WPA2-Verschlüsselung zurückgegriffen werden.
Da die voreingestellten Standard-Passwörter mithilfe der BruteForce Mehtode recht leicht zu knacken sind, sollte man eigene Router- und WLAN-Passwörter wählen.  
* Den voreingestellte Netzwerkname sollte man ebenfalls ändern, da anhand dessen das Router-Modell leichter zu identifizieren ist und mögliche Sicherheitslücken ausgenutzt werden können.
Falls ein Router über eine integrierte Firewall verfügt und diese noch nicht aktiv ist sollte man diese aktivieren.
Falls ein Router über eine integrierte Firewall verfügt und diese noch nicht aktiv ist sollte man diese aktivieren.
Da Hacker häufig gezielt nach offenen Ports suchen, um über diese Malware einzuschleusen, sollten nicht benötigte offene Ports geschlossen werden. Diese Ports können zum Beispiel durch einen Port-Scanner gefunden werden.
Da Hacker häufig gezielt nach offenen Ports suchen, um über diese Malware einzuschleusen, sollten nicht benötigte offene Ports geschlossen werden.  
* Diese Ports können zum Beispiel durch einen Port-Scanner gefunden werden.


[[Kategorie:Router]]
[[Kategorie:Router]]

Version vom 25. September 2022, 10:24 Uhr

topic kurze Beschreibung

Beschreibung

Installation

Anwendungen

Fehlerbehebung

Syntax

Optionen

Parameter

Umgebungsvariablen

Exit-Status

Konfiguration

Dateien

Sicherheit

Dokumentation

RFC

Man-Pages

Info-Pages

Siehe auch

Links

Projekt-Homepage

Weblinks

Einzelnachweise

Testfragen

Testfrage 1

Antwort1

Testfrage 2

Antwort2

Testfrage 3

Antwort3

Testfrage 4

Antwort4

Testfrage 5

Antwort5

TMP

Der Router ist ein Netzwerkhardwaregerät, das dafür verantwortlich ist Pakete an ihre Ziele weiterzuleiten. Router stellen eine Verbindung zwischen zwei oder mehr IP-Netzwerken oder mehr IP-Netzwerken oder Subnetzwerken her. Arbeitet auf der 3. Schicht im OSI-Modell (Vermittlungsschicht)

Routing

Routing ist das englische Wort für Vermittlung. Es ist der Prozess, bei dem ein Pfad über ein oder mehrere Netzwerke ausgewählt wird, um Daten zu versenden. In Netzwerken, die Pakete vermitteln, wählt das Routing die Pfade aus, auf denen die Internet-Protokoll-Pakete (IP-Pakete) von ihrem Ursprung zu ihrem Ziel gelangen.

Routing-Tabellen

Um zu entscheiden, wie Pakete entlang von Netzwerkpfaden zu routen sind, beziehen sich Router auf sogenannte interne Routing-Tabellen.

  • Eine Routingtabelle gibt an auf welchem Weg sich ein netzwerkfähiges Gerät mit anderen Netzwerken und deren Teilnehmern zu verbinden hat.
  • Ein einzelner Eintrag in dieser Tabelle weist einem IP-Adressbereich eines Netzwerkziels eine Angabe zu, über welchen Router und welche Schnittstelle die Daten als Paketstrom zu leiten sind.
  • Jeder Eintrag enthält zusätzlich auch einen Metrikwert.
  • Anhand dieses Wertes kann der kürzeste Weg mit den wenigsten Weiterleitungen gewählt werden.
  • Das Betriebssystem des Netzwerkgerätes erstellt eine Routingtabelle beim Booten und ergänzt sie danach laufend während des Betriebes.
  • Dazu nutzt es die Informationen der erreichbaren Netze.
  • Geräte können Netzwerkwege (Routen) auf 3 verschiedene Arten lernen und damit Einträge in der Routingtabelle erzeugen:

Direkt verbundene Netze werden automatisch in die Tabelle übernommen, sobald eine Schnittstelle (Interface) des Rechners mit einer IP-Adresse konfiguriert wird. Statische Routing-Tabellen werden manuell von einem Netzwerkadministrator eingerichtet.

  • Dabei werden im Wesentlichen die Routen festgelegt, die Datenpakete über das Netzwerk nehmen.
  • Diese sind aber nur bei geringer Anzahl von Geräten im Netzwerk sinnvoll, da man sonst schnell den Überblick verliert.

Dynamische Routing-Tabellen werden automatisch aktualisiert.

  • Sie verwenden verschiedene Routing-Protokolle, um die kürzesten und schnellsten Pfade zu ermitteln.
  • Sie treffen diese Entscheidung auch abhängig davon, wie lange es dauert, bis die Pakete ihr Ziel erreichen.
  • Dynamisches Routing erfordert mehr Rechenleistung, weshalb kleinere Netzwerke möglicherweise auf statisches Routing zurückgreifen.
  • Aber für größere Netzwerke ist dynamisches Routing die effizientere Lösung.

Routing-Protokolle

Ein Protokoll ist eine standardisierte Methode, Daten so zu formatieren, dass jeder angeschlossene Computer die Daten verstehen kann.

  • Routing-Protokolle werden verwendet, um Netzwerkpfade zu identifizieren oder anzukündigen.

IP

IP: Das Internet-Protokoll (IP) gibt den Ursprung und das Ziel für jedes Datenpaket an.

  • Router erkennen am IP-Header eines Pakets, wohin es gesendet werden soll.

BGP

BGP: Das Border Gateway Protocol (BGP) wird verwendet, um anzukündigen, welche Netzwerke welche IP-Adressen kontrollieren und welche Netzwerke miteinander verbunden sind.

  • Die großen Netzwerke, die diese BGP-Ankündigungen durchführen, werden als autonome Systeme bezeichnet.

OSPF

OSPF: Das OSPF-Protokoll (Open Shortest Path First) wird häufig von Netzwerkroutern verwendet, um auf dynamische Weise die schnellsten und kürzesten verfügbaren Routen für den Versand von Paketen zu ihrem Ziel zu ermitteln.

RIP

RIP: Das Routing Information Protocol (RIP) verwendet den „Hop Count“, um den kürzesten Weg von einem Netzwerk zum anderen zu finden, wobei der „Hop Count“ die Anzahl der Router anzeigt, die ein Paket auf dem Weg durchlaufen muss. (Wenn ein Paket von einem Netzwerk zu einem anderen geht, wird dieser Vorgang als „Hop“ bezeichnet.

Router Arten

Backbone-Router

Der Backbone Router ist ein Hochgeschwindigkeitsrouter.

  • Er ist mit einem Datendurchsatz von mehreren Terabit pro Sekunde auf das Weiterleiten von Paketen optimiert.
  • Sie werden meistens in Rechenzentren oder großen Unternehmen verwendet.
  • Die benötigte Rechenleistung wird zu einem beträchtlichen Teil durch spezielle Netzwerkinterfaces dezentral erbracht.
  • Die einzelnen Ports oder Interfaces können unabhängig voneinander Daten empfangen und senden.
  • Meist sind solche Geräte für den Dauerbetrieb ausgelegt (Verfügbarkeit von annähernd 100%) und besitzen redundante Hardware (Netzteile), um Ausfälle zu vermeiden.

Border-Router

Internet Service Provider nutzen Border Router, die vorwiegend das Routing-Protokoll BGP für die Kopplung mit Netzen anderer Provider verwenden.

  • Mit diesem Routing-Protokoll lässt sich der Austausch von Routen optimal steuern.

Software-Router

Anstatt spezieller Routing-Hardware können gewöhnliche PCs und Server als Router eingesetzt werden.

  • Die Funktionalität wird vom Betriebssystem übernommen und sämtliche Rechenoperation von der CPU ausgeführt.
  • Der entscheidende Nachteil von Software-Routern auf PC-Basis ist der hohe Stromverbrauch.

WLAN-Router

Die Kombination aus Wireless Access Point, Switch und Router wird häufig als WLAN-Router bezeichnet.

  • Das Routing findet zwischen mindestens zwei Netzen, meist dem Wireless Local Area Network (WLAN) und Wide Area Network (WAN) oder zwischen Local Area Network (LAN) und Wide Area Network (WAN) statt.

Schutzmaßnahmen

Sofern möglich, sollte die derzeit sicherste WPA2-Verschlüsselungsstufe gewählt werden.

  • Wenn diese vom Router nicht unterstützt wird, kann auf die nächstsicherste WPA+WPA2-Verschlüsselung zurückgegriffen werden.

Da die voreingestellten Standard-Passwörter mithilfe der BruteForce Mehtode recht leicht zu knacken sind, sollte man eigene Router- und WLAN-Passwörter wählen.

  • Den voreingestellte Netzwerkname sollte man ebenfalls ändern, da anhand dessen das Router-Modell leichter zu identifizieren ist und mögliche Sicherheitslücken ausgenutzt werden können.

Falls ein Router über eine integrierte Firewall verfügt und diese noch nicht aktiv ist sollte man diese aktivieren. Da Hacker häufig gezielt nach offenen Ports suchen, um über diese Malware einzuschleusen, sollten nicht benötigte offene Ports geschlossen werden.

  • Diese Ports können zum Beispiel durch einen Port-Scanner gefunden werden.