all about routers types routers
Rolle und Bedeutung von Routern im Computernetzwerksystem:
Unser vorheriges Tutorial dazu Vollständige Networking-Schulungsreihe erklärte uns über Layer 2 und Layer 3 Schalter im Detail. In diesem Tutorial werden wir uns ausführlich mit Routern befassen.
Router sind in unserem täglichen Leben weit verbreitet, da sie die verschiedenen Netzwerke über große Entfernungen miteinander verbinden.
Da der Name selbsterklärend ist, beziehen Router ihre Nomenklatur aus der von ihnen ausgeführten Arbeit, dh sie leiten Datenpakete vom Quell- zum Zielende weiter, indem sie einen Routing-Algorithmus in den Computernetzwerksystemen verwenden.
kostenlose webbasierte Zeitschaltuhr-Software
Was du lernen wirst:
- Was sind Router?
- Arten von Routern
- Routing-Tabelle
- Verwaltungsdistanz
- Funktionsweise des Routers
- Anwendungen von Routern
Was sind Router?
Wenn Sie ein Telekommunikationsunternehmen hatten, das eine Niederlassung in Bangalore und eine andere in Hyderabad hat, verwenden wir zum Herstellen einer Verbindung zwischen beiden Routern an beiden Enden, die über Glasfaserkabel über STM-Verbindungen mit hoher Bandbreite oder DS3-Verbindungen verbunden waren.
In diesem Szenario fließt der Verkehr in Form von Daten, Sprache oder Video von beiden Seiten dediziert zwischen ihnen, ohne dass ein dritter unerwünschter Verkehr gestört wird. Dieser Prozess ist kostengünstig und zeiteffizient.
Ebenso spielt dieser Router eine Schlüsselrolle beim Herstellen von Verbindungen zwischen Softwaretestern. Dies wird im Lernprogramm näher erläutert.
Unten sehen Sie das Diagramm eines Routernetzwerks, in dem zwei Router, nämlich R1 und R2, drei verschiedene Netzwerke verbinden.
In diesem Tutorial werden wir die verschiedenen Aspekte, Funktionen und Anwendungen von Routern untersuchen.
Arten von Routern
Grundsätzlich gibt es zwei Arten von Routern:
Hardware-Router: Dies ist die Hardware mit ausgeprägter eingebauter Softwarekompetenz, die von den Herstellern bereitgestellt wird. Sie nutzen ihre Routing-Fähigkeiten, um Routing durchzuführen. Zusätzlich zu den grundlegenden Routing-Funktionen verfügen sie über einige weitere Sonderfunktionen.
Cisco 2900-Router, ZTE ZXT1200- und ZXT600-Router sind Beispiele für häufig verwendete Hardware-Router.
Software-Router: Sie funktionieren genauso wie die Hardware-Router, haben jedoch keine separate Hardware-Box. Es ist vielleicht ein Fenster-, Netware- oder Linux-Server. Diese haben alle eingebaute Routing-Fähigkeiten.
Obwohl die Software-Router im Allgemeinen als Gateways und Firewalls in großen Computernetzwerksystemen verwendet werden, haben beide Routertypen ihre eigenen Merkmale und ihre eigene Bedeutung.
Die Software-Router verfügen über einen begrenzten Port für WAN-Konnektivität und andere LAN-Konnektivität für Port- oder Kartenunterstützung. Daher können sie Hardware-Router nicht ersetzen.
Aufgrund der integrierten Routing-Funktionen führen alle Karten und Ports das WAN-Routing und andere auch abhängig von der Konfiguration und Kapazität aus.
Funktionen von Routern
- Arbeitet auf der Netzwerkebene des OSI-Referenzmodells und kommuniziert mit Nachbargeräten über das Konzept der IP-Adressierung und des Subnetzes.
- Die Hauptkomponenten von Routern sind die Zentraleinheit (CPU), der Flash-Speicher, der nichtflüchtige RAM, der RAM, die Netzwerkkarte und die Konsole.
- Router haben eine andere Art von mehreren Ports wie Fast-Ethernet-Port, Gigabit und STM-Link-Port. Alle Ports unterstützen Hochgeschwindigkeitsnetzwerkverbindungen.
- Abhängig von der Art des im Netzwerk benötigten Ports kann der Benutzer diese entsprechend konfigurieren.
- Router führen den Datenkapselungs- und -entkapselungsprozess durch, um die unerwünschten Störungen herauszufiltern.
- Router verfügen über die integrierte Intelligenz, um den Verkehr in einem großen Netzwerksystem weiterzuleiten, indem sie die Subnetzwerke als intaktes Netzwerk behandeln. Sie können den Typ der nächsten Verbindung und des damit verbundenen Hops analysieren, wodurch sie anderen Layer-3-Geräten wie Switches und Bridges überlegen sind.
- Router arbeiten immer im Master- und Slave-Modus und bieten somit Redundanz. Beide Router haben auf Software- und Hardwareebene die gleichen Konfigurationen. Wenn der Master ausfällt, fungiert der Slave als Master und führt seine gesamten Aufgaben aus. So wird der komplette Netzwerkausfall gespeichert.
IP-Routing
Es ist das Verfahren zum Übertragen der Pakete vom Endgerät eines Netzwerks zum entfernten Endgerät eines anderen Netzwerks. Dies wird von Routern erreicht.
Router überprüfen die IP-Adresse des Zielendes und die Adresse des nächsten Hops und leiten das Datenpaket gemäß den Ergebnissen an das Ziel weiter.
Routing-Tabellen werden verwendet, um die nächsten Hop-Adressen und Zieladressen herauszufinden.
Standard-Gateway: Ein Standard-Gateway ist nichts anderes als ein Router. Es wird in einem Netzwerk bereitgestellt, in dem ein Endgeräte-Host keinen Routeneintrag für den nächsten Hop eines expliziten Zielnetzwerks hat und nicht in der Lage ist, den Weg zu diesem Netzwerk zu erkennen.
Daher sind die Host-Geräte so konfiguriert, dass die Datenpakete, die an das Remote-Netzwerk gerichtet sind, zunächst an das Standard-Gateway gesendet werden.
Dann stellt das Standard-Gateway die Route zum Zielnetzwerk zum Quellend-Hostgerät bereit.
Routing-Tabelle
Die Router haben den internen Speicher als RAM bezeichnet. Alle Informationen, die eine Routing-Tabelle sammelt, werden im RAM von Routern gespeichert. Eine Routing-Tabelle identifiziert den Pfad für ein Paket, indem sie die IP-Adresse und andere verwandte Informationen aus der Tabelle lernt und das Paket an das gewünschte Ziel oder Netzwerk weiterleitet.
Die folgenden Entitäten sind in einer Routing-Tabelle enthalten:
- IP-Adressen und Subnetzmaske des Zielhosts und des Netzwerks
- IP-Adressen aller Router, die zum Erreichen des Zielnetzwerks erforderlich sind.
- Extrovertierte Schnittstelleninformationen
Es gibt drei verschiedene Verfahren zum Auffüllen einer Routing-Tabelle:
- Direkt verbundene Subnetze
- Statisches Routing
- Dynamisches Routing
Verbundene Routen: Im Idealmodus bleiben alle Schnittstellen der Router im Status 'Down'. Die Schnittstellen, auf denen der Benutzer eine Konfiguration implementieren wird, ändern zunächst den Status von 'Ab' in 'Auf'. Der nächste Konfigurationsschritt besteht darin, allen Schnittstellen die IP-Adressen zuzuweisen.
Jetzt ist der Router intelligent genug, um die Datenpakete über direkt verbundene aktive Schnittstellen an ein Zielnetzwerk weiterzuleiten. Die Subnetze werden auch in der Routing-Tabelle hinzugefügt.
Fragen zum Vorstellungsgespräch für Leistungstests für erfahrene
Statisches Routing: Durch die Verwendung von statischem Routing kann ein Router die Route zum entfernten Netzwerk erfassen, das nicht physisch oder direkt mit einer seiner Schnittstellen verbunden ist.
Das Routing erfolgt manuell, indem ein bestimmter Befehl ausgeführt wird, der global verwendet wird.
Der Befehl lautet wie folgt:
IP route destination_network _IP subnet_mask_ IP next_hop_IP_address.
Es wird im Allgemeinen nur in winzigen Netzwerken verwendet, da viele manuelle Konfigurationen erforderlich sind und der gesamte Prozess sehr langwierig ist.
Ein Beispiel ist wie folgt:
Router 1 ist physisch mit Router 2 auf der Fast Ethernet-Schnittstelle verbunden. Router 2 ist auch direkt mit dem Subnetz 10.0.2.0/24 verbunden. Da das Subnetz nicht physisch mit Router 1 verbunden ist, ist es nicht möglich, Pakete an das Zielsubnetz weiterzuleiten.
Jetzt müssen wir es manuell konfigurieren, wie folgt:
- Gehen Sie zur Eingabeaufforderung von Router 1.
- Geben Sie show IP route ein. Die Routing-Tabelle hat den folgenden Konfigurationstyp.
Router # IP-Route anzeigen
C 192.164.0.0/24 ist direkt verbunden, FastEthernet0 / 0, C steht für verbunden.
- Jetzt verwenden wir den statischen Routenbefehl für die Konfiguration, damit Router 1 in Subnet 10.0.0.0/24 ankommen kann.
Router # conf t
Router (config) # ip route 10.0.0.0 255.255.255.0 192.164.0.2
Router (config) # exit
Router # IP-Route anzeigen
10.0.0.0/24 ist Subnetz, 1 Subnetz
S 10.0.0.0 (1/0) über 192.164.0.2
C 192.164.0.0/24 ist direkt verbunden, FastEthernet0 / 0
S steht für statisch.
Hinweis: Die Eingabeaufforderung des Routers enthält auch viele andere Informationen, aber ich habe hier nur den Befehl und die Informationen erläutert, die für das Thema relevant sind.
Dynamisches Routing: Diese Art des Routings funktioniert mit mindestens einer Art von Routing-Protokoll, die damit erleichtert wird. Ein Routing-Protokoll wird von Routern praktiziert, damit sie die Routing-Informationen untereinander austauschen können. Durch diesen Prozess kann jeder der Router im Netzwerk diese Informationen lernen und sie beim Aufbau eigener Routing-Tabellen bereitstellen.
Das Routing-Protokoll funktioniert so, dass bei einem Ausfall einer Verbindung, auf der Daten weitergeleitet wurden, der Pfad für das Routing von Paketen dynamisch geändert wird, wodurch sie fehlerfrei sind.
Dynamisches Routing erfordert auch keine manuelle Konfiguration, was Zeit und Verwaltungsaufwand spart.
Wir müssen nur die Routen und die entsprechenden Subnetze definieren, die der Router verwenden wird, und der Rest wird durch Routing-Protokolle erledigt.
Verwaltungsdistanz
Das Netzwerk kann mehr als ein Routing-Protokoll ausführen, und die Router können Routeninformationen über das Netzwerk aus verschiedenen Quellen sammeln. Die Hauptaufgabe des Routers besteht darin, nach dem besten Pfad zu suchen. Die administrative Entfernungsnummer wird von Routern geübt, um herauszufinden, welcher Pfad am besten zum Weiterleiten des Verkehrs geeignet ist. Das Protokoll, das die Verwaltungsentfernung mit geringerer Anzahl angibt, ist am besten geeignet.
Metrisch
Bedenken Sie, dass der Router zwei unterschiedliche Pfade ermittelt, um über dasselbe Protokoll zum Zielhost desselben Netzwerks zu gelangen, und dann die Entscheidung treffen muss, den besten Pfad für die Weiterleitung des Datenverkehrs und das Speichern in der Routing-Tabelle auszuwählen.
Metrik ist ein Messparameter, der eingesetzt wird, um den am besten geeigneten Pfad festzulegen. Wieder niedriger wird die Anzahl der Metriken sein, besser wird der Pfad sein.
Arten von Routing-Protokollen
Es gibt zwei Arten von Routing-Protokollen:
- Distanzvektor
- Verbindungsstatus
Beide oben genannten Arten von Routing-Protokollen sind interne Routing-Protokolle (IGP), die angeben, dass sie zum Handel mit Routing-Daten innerhalb eines selbstverwalteten Netzwerksystems verwendet wurden. Während das Border Gateway-Protokoll (BGP) eine Art externes Routing-Protokoll (EGP) ist, das angibt, dass es zum Tauschen von Routing-Daten zwischen zwei unterschiedlichen Netzwerksystemen im Internet verwendet wird.
Distanzvektor-Protokoll
RIP (Routing Information Protocol):RUHE IN FRIEDEN ist eine Art Distanzvektorprotokoll. Gemäß dem Namen verwendet das Entfernungsvektor-Routing-Protokoll die Entfernung, um den am besten geeigneten Pfad zum Erreichen des entfernten Netzwerks zu erhalten. Die Entfernung ist im Grunde die Anzahl der Router, die dazwischen liegen, während sie sich dem Remote-Netzwerk nähern. RIP hat zwei Versionen, aber Version 2 wird am häufigsten überall verwendet.
Version 2 bietet die Möglichkeit, Subnetzmasken anzuzeigen und Multicast zum Senden von Routing-Updates zu verwenden. Die Hopfenzählung wird als Metrik praktiziert und hat die administrative Anzahl von 120.
RIP Version 2 startet die Routing-Tabellen in jedem Intervall von 30 Sekunden, sodass in diesem Prozess viel Bandbreite verwendet wird. Es verwendet die Multicast-Adresse 224.0.0.9, um Routing-Informationen zu starten.
EIGRP (Enhanced Interior Gateway Routing Protocol): Es ist ein progressiver Typ eines Distanzvektorprotokolls.
Die verschiedenen Arten von Routing-Aspekten, die es unterstützt, sind:
- Klassenloses Routing und VLSM
- Lastverteilung
- Inkrementelle Updates
- Routenzusammenfassung
Die Router, die EIGRP als Routing-Protokoll verwenden, üben die Multicast-Adresse 224.0.0.10. EIGRP-Router verwalten drei Arten von Routing-Tabellen, die alle erforderlichen Informationen enthalten.
Die administrative Entfernung von EIGRP beträgt 90 und bestimmt die Metrik unter Verwendung von Bandbreite und Verzögerung.
Verbindungsstatusprotokoll
Das Ziel des Verbindungsstatusprotokolls ähnelt auch dem des Distanzvektorprotokolls, einen am besten geeigneten Pfad zu einem Ziel zu lokalisieren, aber unterschiedliche Techniken einzusetzen, um es auszuführen.
Das Verbindungsstatusprotokoll startet nicht die gesamte Routing-Tabelle, sondern startet stattdessen die Informationen zur Netzwerktopologie, wodurch alle Router, die das Verbindungsstatusprotokoll verwenden, über ähnliche Netzwerktopologiestatistiken verfügen sollten.
Diese sind schwierig zu konfigurieren und erfordern viel Speicher und CPU-Speicher als das Distanzvektorprotokoll.
Dies funktioniert schneller als bei Distanzvektorprotokollen. Sie verwalten auch die Routing-Tabelle von drei Typen und führen den Algorithmus für den kürzesten Pfad zuerst aus, um den besten Pfad herauszufinden.
OSPF ist eine Art Verbindungsstatusprotokoll.
OSPF (kürzester Pfad zuerst öffnen):
Breite erste Durchquerung c ++
- Es ist ein klassenloses Routing-Protokoll und unterstützt VLSM, inkrementelle Updates, manuelle Routenzusammenfassung und Lastausgleich bei gleichen Kosten.
- In OSPF werden nur die Schnittstellenkosten als Metrikparameter verwendet. Die administrative Entfernungsnummer ist auf 110 festgelegt. Die für Routing-Updates bereitgestellte Multicast-IP lautet 224.0.0.5 und 224.0.0.6.
- Die Verbindung zwischen benachbarten Routern mithilfe des OSPF-Protokolls wird zunächst eingerichtet, bevor die Routing-Updates freigegeben werden. Da es sich um ein Verbindungsstatusprotokoll handelt, schweben Router nicht die gesamte Routing-Tabelle, sondern teilen nur die Statistiken zur Netzwerktopologie.
- Dann führt jeder Router einen SFP-Algorithmus durch, um den Pfad der Superlative zu bestimmen, und schließt ihn in die Routing-Tabelle ein. Durch Verwendung dieses Prozesses ist die Möglichkeit eines Routing-Schleifenfehlers am geringsten.
- OSPF-Router senden die Hallo-Pakete unter Multicast-IP 224.0.0.5, um die Verbindung mit den Nachbarn herzustellen. Wenn die Verbindung hergestellt ist, werden die Routing-Aktualisierungen an die Nachbarn übertragen.
- Ein OSPF-Router sendet alle 10 Sekunden Hallo-Pakete im Netzwerk. Wenn das Rückgabepaket nicht innerhalb von 40 Sekunden von einem Nachbarn empfangen wird, wird dieser Nachbar als ausgefallen deklariert. Router, die Nachbarn werden sollen, sollten einige Felder haben, die so häufig sind wie Subnetz-ID, Bereichs-ID, Hallo- und Totintervall-Timer, Authentifizierung und MTU.
- OSPF hat den Prozess jeder Nachrichtenauthentifizierung. Dies wird verwendet, um zu vermeiden, dass Router falsche Routing-Informationen übertragen. Die falschen Informationen können zu einem Denial-of-Service-Angriff führen.
- Es gibt zwei Authentifizierungsmethoden: MD5 und Klartextauthentifizierung. MD5 wird am häufigsten verwendet. Es unterstützt den manuellen Zusammenfassungsprozess von Routen, während es in Routingtabellen schwebt.
BGP (Border Gateway Protocol):
Bisher haben wir die internen Routing-Protokolle diskutiert, die für kleine Netzwerke verwendet werden. Für große Netzwerke wird BGP verwendet, da es den Verkehr über das Internet für große Netzwerke verarbeiten kann.
- Branchen, die BGP verwenden, haben eine exklusive autonome Systemnummer, die mit einem anderen Netzwerk geteilt wird, um die Verbindung zwischen den beiden selbstverwalteten Systemen (autonomen Systemen) herzustellen.
- Mit Hilfe dieses Joint Ventures können Branchen und Netzwerkdienstanbieter wie Mobilfunkbetreiber die von BGP befohlenen Routen bereitstellen. Dadurch erhalten die Systeme die verbesserte Internetgeschwindigkeit und -effizienz bei überlegener Redundanz.
- Es erstellt die Routing-Bewertung auf der Grundlage von Netzwerkrichtlinien, konfigurierten Regeln und Routing-Pfaden und beteiligt sich auch an den wichtigsten Schlussfolgerungen zum Routing.
- BGP stellt seine Nachbarn durch manuelle Konfiguration zwischen Routern her, um eine TCP-Sitzung an Port 179 aufzubauen. Ein BGP-Präsentator sendet alle 60 Sekunden 19-Byte-Nachrichten an seine Nachbarn, um die Verbindung herzustellen.
- Der Routenkartenmechanismus verwaltet den Routenfluss in BGP. Es ist nichts als ein Regelwerk. Jede Regel erklärt für Routen, die bestimmten Kriterien entsprechen, welche Entscheidung umgesetzt werden soll. Sie müssen die Route verwerfen oder einige Attribute der Route ändern, bevor Sie sie endgültig in der Routing-Tabelle speichern.
- Die Auswahlkriterien für BGP-Pfade unterscheiden sich von anderen. Zunächst werden die Pfadattribute für schleifenfreie, synchronisierte Routen ermittelt, um das Ziel auf folgende Weise zu erreichen.
Funktionsweise des Routers
- Im Hardwareteil des Routers werden die physischen Verbindungen über Eingangsports hergestellt. Außerdem wird die Kopie der Weiterleitungstabelle gespeichert. Switching Fabric ist eine Art IC (integrierte Schaltung), die dem Router mitteilt, an welchem der Ausgangsports er das Paket weiterleiten soll.
- Der Routing-Prozessor speichert die darin enthaltene Routing-Tabelle und implementiert die verschiedenen Routing-Protokolle, die zum Weiterleiten von Paketen verwendet werden sollen.
- Der Ausgangsport überträgt die Datenpakete an seinen Platz zurück.
Die Arbeit ist in zwei verschiedene Ebenen unterteilt,
- Steuerebene : Die Router verwalten die Routing-Tabelle, in der alle statischen und dynamischen Routen gespeichert sind, die zum Bestimmen des Datenpakets an den Remote-Host verwendet werden sollen. Die Steuerebene ist eine Logik, die eine Weiterleitungsinformationsbasis (FIB) herstellt, die von der Weiterleitungsebene verwendet werden soll, und sie enthält auch die Informationen bezüglich der physischen Schnittstelle der zu verbindenden Router.
- Speditionsebene : Basierend auf den Informationen, die es von der Steuerebene sammelt, basierend auf Datensätzen in Routing-Tabellen, leitet es das Datenpaket an den korrekten Remote-Netzwerk-Host weiter. Es sorgt auch für korrekte physische Verbindungen nach innen und außen.
- Weiterleitung : Wie wir wissen, besteht der Hauptzweck von Routern darin, große Netzwerke wie WAN-Netzwerke zu verbinden. Da es auf Schicht 3 funktioniert, trifft es die Weiterleitungsentscheidung auf der Grundlage der Ziel-IP-Adresse und der Subnetzmaske, die in einem für das entfernte Netzwerk gerichteten Paket gespeichert sind.
- Gemäß der Abbildung kann Router A den Router C über zwei Pfade erreichen, einen direkt über Subnetz B und einen über Router B über Subnetz A bzw. Subnetz C. Auf diese Weise ist das Netzwerk redundant geworden.
- Wenn ein Paket am Router ankommt, sucht es zuerst in der Routing-Tabelle nach dem am besten geeigneten Pfad, um das Ziel zu erreichen. Sobald es die IP-Adresse des nächsten Hops erhält, kapselt es das Datenpaket. Um herauszufinden, wird das beste Pfad-Routing-Protokoll verwendet.
- Die Route wird gelernt, indem Informationen aus dem Header gesammelt werden, der jedem Datenpaket zugeordnet ist, das an jedem Knoten ankommt. Der Header enthält die IP-Adressinformationen des nächsten Hops des Zielnetzwerks.
- Um ein Ziel zu erreichen, werden in der Routing-Tabelle mehrere Pfade angegeben. Unter Verwendung eines erwähnten Algorithmus wird der am besten geeignete Pfad zum Weiterleiten von Daten verwendet.
- Es wird auch überprüft, ob auf die Schnittstelle zugegriffen werden kann, auf der das Paket zur Weiterleitung bereit ist oder nicht. Sobald alle erforderlichen Informationen erfasst sind, wird das Paket gemäß der festgelegten Route gesendet.
- Der Router überwacht auch die Überlastung, wenn Pakete eine Hoffnung des Netzwerks mit einer Geschwindigkeit erreichen, die höher ist, als der Router verarbeiten kann. Die verwendeten Verfahren sind ein Tail Drop, eine zufällige Früherkennung (RED) und eine gewichtete zufällige Früherkennung (WRED).
- Die Idee dahinter ist, dass der Router das Datenpaket verwirft, wenn die Größe der Warteschlange überschritten wird, was während der Konfiguration vordefiniert wurde und in Puffern gespeichert werden kann. Somit verwirft der Router die neu angekommenen eingehenden Pakete.
- Abgesehen von diesem Router entscheidet der Router, welches Paket zuerst oder an welcher Nummer weitergeleitet werden soll, wenn mehrere Warteschlangen vorhanden sind. Dies wird durch den QoS-Parameter (Quality of Service) implementiert.
- Das Durchführen von richtlinienbasiertem Routing ist auch eine Funktion von Routern. Dazu werden alle in der Routing-Tabelle definierten Regeln und Routen umgangen und neue Regeln erstellt, um Datenpakete sofort oder nach Priorität weiterzuleiten. Dies erfolgt auf Anforderungsbasis.
- Durch die Ausführung der verschiedenen Aufgaben innerhalb des Routers ist die CPU-Auslastung sehr hoch. Einige seiner Funktionen werden daher von anwendungsspezifischen integrierten Schaltkreisen (ASIC) ausgeführt.
- Die Ethernet- und STM-Ports werden verwendet, um das Glasfaserkabel oder ein anderes Übertragungsmedium für die physische Konnektivität anzuschließen.
- Der ADSL-Port wird verwendet, um den Router über CAT5- bzw. CAT6-Kabel mit dem ISP zu verbinden.
Anwendungen von Routern
- Router sind die Bausteine von Telekommunikationsdienstleistern. Sie werden zum Verbinden von Kernhardwaregeräten wie MGW, BSC, SGSN, IN und anderen Servern mit einem Remotestandortnetzwerk verwendet. Arbeiten Sie somit als Rückgrat des mobilen Betriebs.
- Router werden beim Bereitstellen des Betriebs- und Wartungszentrums einer Organisation verwendet, das als NOC-Zentrum bezeichnet werden kann. Alle Geräte am fernen Ende sind über ein optisches Kabel über Router mit der zentralen Position verbunden, was auch Redundanz durch den Betrieb in der Topologie der Hauptverbindung und der Schutzverbindung bietet.
- Unterstützt eine schnelle Datenübertragungsrate, da STM-Verbindungen mit hoher Bandbreite für die Konnektivität verwendet werden, die sowohl für die drahtgebundene als auch für die drahtlose Kommunikation verwendet werden.
- Softwaretester verwenden auch Router für die WAN-Kommunikation. Angenommen, der Manager einer Softwareorganisation befindet sich in Delhi und sein Geschäftsführer befindet sich an verschiedenen anderen Standorten wie Bangalore und Chennai. Anschließend können die Führungskräfte ihre Softwaretools und andere Anwendungen über Router mit ihrem Manager teilen, indem sie ihre PCs mithilfe der WAN-Architektur mit dem Router verbinden .
- Moderne Router verfügen über USB-Anschlüsse, die in die Hardware integriert sind. Sie haben internen Speicher mit genügend Speicherkapazität. Externe Speichergeräte können in Kombination mit Routern zum Speichern und Freigeben von Daten verwendet werden.
- Router verfügen über die Funktion der Zugriffsbeschränkung. Der Administrator konfiguriert den Router so, dass nur wenige Clients oder Personen auf die gesamten Routerdaten zugreifen können, während andere nur auf die Daten zugreifen können, die für sie zum Nachschlagen definiert sind.
- Abgesehen davon können Router so konfiguriert werden, dass nur eine Person die Rechte hat, d. H. Der Eigentümer oder Administrator, um die Funktion zum Ändern, Hinzufügen oder Löschen im Softwareteil auszuführen, während andere nur die Ansichtsrechte haben können. Dies macht es sehr sicher und kann in militärischen Operationen und Finanzunternehmen eingesetzt werden, bei denen die Vertraulichkeit von Daten ein Hauptanliegen ist.
- In drahtlosen Netzwerken kann es mithilfe der Konfiguration von VPN in Routern im Client-Server-Modell verwendet werden, mit dem Internet, Hardwareressourcen, Video, Daten und Sprache weit voneinander entfernt sind. Ein Beispiel ist in der folgenden Abbildung dargestellt.
- Router werden vom Internetdienstanbieter häufig verwendet, um Daten in Form von E-Mails als Webseite, Sprache, Bild oder Videodatei von der Quelle zum Ziel zu senden. Die Daten können überall auf der Welt gesendet werden, vorausgesetzt, das Ziel sollte eine IP-Adresse haben.
Fazit
In diesem Tutorial haben wir uns eingehend mit den verschiedenen Funktionen, Typen, Funktionen und Anwendungen von Routern befasst. Wir haben auch die Funktionsweise und Funktionen verschiedener Arten von Routing-Protokollen gesehen, die von Routern verwendet werden, um den besten Pfad für das Routing von Datenpaketen vom Quellnetzwerk zum Zielnetzwerk herauszufinden.
Weiterführende Literatur => So aktualisieren Sie die Firmware auf dem Router
Durch die Analyse aller verschiedenen Aspekte von Routern haben wir festgestellt, dass Router in modernen Kommunikationssystemen eine sehr wichtige Rolle spielen. Es ist fast überall verbreitet, von kleinen Heimnetzwerken bis zu WAN-Netzwerken.
Durch den Einsatz von Routern wird die Kommunikation über große Entfernungen in Form von Daten, Sprache, Video oder Bild zuverlässiger, schneller, sicherer und kostengünstiger.
PREV Tutorial | NÄCHSTES Tutorial
Literatur-Empfehlungen
- 7 Ebenen des OSI-Modells (Eine vollständige Anleitung)
- TCP / IP-Modell mit verschiedenen Schichten
- Eine vollständige Anleitung zur Firewall: So erstellen Sie ein sicheres Netzwerksystem
- Alles über Layer 2- und Layer 3-Switches im Netzwerksystem
- Anleitung zur Subnetzmaske (Subnetz) und zum IP-Subnetzrechner
- LAN gegen WAN gegen MAN: Genauer Unterschied zwischen den Netzwerktypen
- Was ist Wide Area Network (WAN)? Beispiele für Live-WAN-Netzwerke
- IPv4 vs IPv6: Was ist der genaue Unterschied