Viele von uns arbeiten an Netzwerken, aber wir besitzen nicht das Privileg, diese zu entwerfen, und wir haben keine Möglichkeit, die Routing-Protokolle auszuwählen. Aber vielleicht bauen Sie einmal ein neues Netzwerk auf oder überarbeiten ein bestehendes. Wenn Sie die Aufgabe haben, das beste Routing-Protokoll auszuwählen, für welches werden Sie sich entscheiden?
Für die meisten Aufgaben gibt es „das richtige Werkzeug“, die Routing-Protokolle haben jedoch alle ihre Stärken und Schwächen. Und ich glaube kaum, das es eindeutig ein bestes Routing-Protokoll gibt, das für jedes Netzwerk „das richtige Werkzeug“ ist. Um Sie dennoch bei der Auswahl des für Ihr Netzwerk am besten geeigneten Routing-Protokolls zu unterstützen, werde ich das Für und Wider der bekanntesten Routing-Protokolle durchgehen und Ihnen Hinweise dazu geben, wann der Einsatz des einen oder anderen sinnvoll ist.
RIP V1-Routing Information Protocol
Ursprung: Beruht auf RFC 1058
Protokolltyp: Entfernungsvektor auf der Grundlage des Entfernungsvektoralgorithmus von Bellman-Ford
Metrik: Hop-Count
Methodik: Wählt die Router mit dem niedrigsten Hop-Count aus und aktualisiert die anderen Router durch Versendung der vollständigen Routing-Tabelle an sämtliche Router im Abstand von 30 Sekunden
Ideale Topologie: kleinere Netzwerke von geringer Dynamik mit weniger als 15 Hops und ohne Subnetze mit klassifizierten Grenzen (siehe: Schwächen)
Stärken:
Schwächen:
RIP V2-Routing Information Protocol
Ursprung: Beruht auf RFC 1388
Protokolltyp: Entfernungsvektor auf der Grundlage des Entfernungsvektoralgorithmus von Bellman-Ford
Metrik: Hop-Count
Methodik: Wählt die Router mit dem niedrigsten Hop-Count aus und aktualisiert die anderen Router durch Multicasting der vollständigen Routing-Tabelle an sämtliche Router im Abstand von 30 Sekunden
Ideale Topologie: Kleinere Netzwerke mit geringer Dynamik und weniger als 15 Hops
Stärken:
Schwächen:
IGRP-Interior Gateway Routing Protocol
Ursprung: Beruht auf der Implementierung von Cisco und nicht auf einem Internet RFC
Protokolltyp: Entfernungsvektor auf der Grundlage des Entfernungsvektoralgorithmus von Bellman-Ford
Metrik: Verzögerung, Bandbreite, Verfügbarkeit und Last
Methodik: Verschickt alle 5 Sekunden Hello-Pakete an seine Nachbarn um festzustellen, ob diese noch verfügbar sind; aktualisiert andere Router nur nach Routenwechsel
Ideale Typologie: Alle Netzwerke von klein bis sehr groß; alle Router müssen von Cisco sein. Kann Netzwerke nicht in Teilnetze über die klassifizierten Grenzen hinaus aufteilen.
Stärken:
Schwächen:
Definition: |
Konvergenz: Der Prozess, bei dem das Routing-Protokoll allen Routern des Netzwerkes den nächsten verfügbaren Pfad signalisiert, falls der primäre Pfad nicht verfügbar ist. |
EIGRP-Enhanced Interior Gateway Routing Protocol
Ursprung: Beruht auf der Implementierung von Cisco und nicht auf einem Internet RFC
Protokolltyp: Hybrider Entfernungsvektor
Metrik: Verzögerung, Bandbreite, Verfügbarkeit und Last, nutzt den Diffusing Update Algorithm (DUAL)
Methodik: Verschickt alle 5 Sekunden Hello-Pakete an seine Nachbarn (kann mit IGRP interoperieren) um festzustellen, ob diese noch verfügbar sind; aktualisiert andere Router nur nach Routenwechsel
Ideale Typologie: Alle Netzwerke von klein bis sehr groß; alle Router müssen von Cisco sein.
Stärken:
Schwächen:
OSPF V2-Open Shortest Path First
[Beachten Sie, dass Version 1 von OSPF nie implementiert wurde.]
Ursprung: Beruht auf RFC 2328
Protokolltyp: Link-Status, benutzt den Dijkstra-Algorithmus zur Berechnung des Baumes mit dem kürzesten Pfad (SPF = Shortest Path First)
Metrik: Berechnet den Aufwand für die Durchquerung der Router-Links bis zum Erreichen des Ziels, berücksichtigt dabei die Bandbreite der Verbindungen
Methodik: Baut eine Umgebung mit seinen Nachbarn auf, versendet periodisch Hello-Pakete an die Nachbarn, gibt Veränderungen an die Nachbarn weiter, wenn sich der Link-Status verändert und sendet alle 30 Minuten „Paranoia-Updates“ über alle neuen Veränderungen des Link-Status an seine Nachbarn
Ideale Typologie: Sämtliche Netzwerke von klein bis sehr groß
Stärken:
Schwächen:
Schlussbemerkung
Nur zur Erklärung dieser Übersicht: Ein-Weg-Routing-Protokolle werden in Abhängigkeit von ihrer Verwendung klassifiziert. Interne Routing-Protokolle werden innerhalb einer einzigen Domain in Ihrem internen Netzwerk benutzt. Sie werden auch Interior Gateway Protocol (IGP) genannt. Diesen Typ der Routing-Protokolle sollten Sie normalerweise für den Einsatz in Ihrem internen Netzwerk vorsehen. Alle Protokolle, die wir in diesem Artikel betrachtet haben, sind IGPs. Beachten Sie, dass ich einige weniger bekannte interne Routing-Protokolle weggelassen habe, um die Diskussion in einem vernünftigen Rahmen zu halten. Das betrifft IS-IS, NLSP, RTMP und IPX RIP.
Einen anderen Typ von Routing-Protokollen stellen die externen Routing-Protokolle bzw. Exterior Gateway Protocol (EGP) dar. Diese Protokolle beinhalten Routing-Informationen für Netzwerke außerhalb Ihres eigenen Netzwerkes. EGPs sind nicht in der Lage, Daten innerhalb Ihres Netzwerkes zu transportieren, sondern können dies lediglich außerhalb. Derzeit sind verschiedene IGPs in Gebrauch, aber nur ein einziges EGP, nämlich das Border Gateway Protocol (BGP). Das ist auch das Routing-Protokoll des Internets.
Aus Gesprächen mit Administratoren, die unterschiedliche Netzwerke verwalten, geht hervor, dass Konsens darüber besteht, dass sich OSPF derzeit zum beliebtesten internen Routing-Protokoll entwickelt. Ich würde auf Grund ihrer Verbreitung, Flexibilität und schnellen Konvergenz für alle neuen Netzwerke den Einsatz von OSPF oder EIGRP empfehlen. Natürlich liegt die Entscheidung bei Ihnen und muss den Anforderungen Ihres Netzwerkes Rechnung tragen. Dieser Artikel sollte Ihnen dabei helfen, die verschiedenen Möglichkeiten besser zu verstehen.
Weitere Informationsquellen
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.