Rolle und Bedeutung von Routern im Computernetzwerksystem:
In unserem vorherigen Tutorial in dieser vollständigen Netzwerktrainingsreihe wurden Layer 2- und Layer 3-Switches ausführlich erläutert. In diesem Tutorial werden wir über Router im Detail sehen.
Router sind überall in unserem täglichen Leben weit verbreitet, da sie die verschiedenen Netzwerke über große Entfernungen miteinander verbinden.
Da der Name selbsterklärend ist, erhalten Router ihre Nomenklatur von der Arbeit, die sie ausführen, dh sie führen das Routing von Datenpaketen vom Quellende zu einem Zielende durch, indem sie einen Routing-Algorithmus in den Computernetzwerksystemen verwenden.
Was sind Router?
Wenn Sie ein Telekommunikationsunternehmen hätten, das eine Niederlassung in Bangalore und eine andere in Hyderabad hat, verwenden wir zum Herstellen einer Verbindung zwischen ihnen Router an beiden Enden, die über Glasfaserkabel über STM-Verbindungen mit hoher Bandbreite oder DS3-Verbindungen verbunden sind.
In diesem Szenario fließt der Datenverkehr in Form von Daten, Sprache oder Video von beiden Enden dediziert zwischen ihnen, ohne dass der unerwünschte Datenverkehr Dritter gestört wird. Dieser Prozess ist kostengünstig und zeiteffizient.
Ebenso spielt dieser Router auch eine Schlüsselrolle beim Herstellen von Verbindungen zwischen Softwaretestern.
Unten ist das Diagramm eines Router-Netzwerks, in dem zwei Router, nämlich R1 und R2, drei verschiedene Netzwerke verbinden.
In diesem Tutorial werden wir die verschiedenen Aspekte, Funktionen und Anwendungen von Routern untersuchen.
Routertypen
Grundsätzlich gibt es zwei Routertypen:
Hardware-Router: Dies ist die Hardware mit ausgeprägter eingebauter Softwarekompetenz, die von den Herstellern bereitgestellt wird. Sie nutzen ihre Routing-Fähigkeiten, um Routing durchzuführen. Sie haben einige weitere Besonderheiten auch zusätzlich zu den grundlegenden Routing-Funktion.
Cisco 2900 Router, ZTE ZXT1200, ZXT600 Router sind das Beispiel für häufig verwendete Hardware-Router.
Software-Router: Sie funktionieren auf die gleiche Weise wie die Hardware-Router, haben jedoch keine separate Hardware-Box. Es ist vielleicht ein Fenster, Netware oder Linux-Server. Diese haben alle eingebaute Routing-Fähigkeiten.
Obwohl die Software-Router im Allgemeinen als Gateways und Firewalls in großen Computernetzwerksystemen verwendet werden, haben beide Routertypen ihre eigenen Merkmale und ihre eigene Bedeutung.
Die software router haben eine begrenzte port für WAN konnektivität und andere port oder karte unterstützung LAN konnektivität, daher, sie können nicht nehmen die ort von hardware router.
Aufgrund der eingebauten Routing-Funktionen führen alle Karten und Ports das WAN-Routing und andere je nach Konfiguration und Kapazität aus.
Funktionen von Routern
- Arbeitet auf der Netzwerkschicht des OSI-Referenzmodells und kommuniziert mit Nachbargeräten nach dem Konzept der IP-Adressierung und des Subnetzes.
- Die Hauptkomponenten von Routern sind die Zentraleinheit (CPU), Flash-Speicher, nichtflüchtiger RAM, RAM, Netzwerkschnittstellenkarte und Konsole.
- Router haben eine andere Art von mehreren Ports wie Fast-Ethernet-Port, Gigabit und STM-Link-Port. Alle Ports unterstützen Hochgeschwindigkeits-Netzwerkverbindungen.
- Abhängig von der Art des Ports, der im Netzwerk benötigt wird, kann der Benutzer sie entsprechend konfigurieren.
- Router führen den Datenkapselungs- und Entkapselungsprozess durch, um die unerwünschten Störungen herauszufiltern.
- Router verfügen über die eingebaute Intelligenz, um den Datenverkehr in einem großen Netzwerksystem zu leiten, indem die Subnetzwerke als intaktes Netzwerk behandelt werden. Sie sind in der Lage, den Typ der nächsten Verbindung und den damit verbundenen Hop zu analysieren, was sie anderen Layer-3-Geräten wie Switches und Bridges überlegen macht.
- Router arbeiten immer im Master- und Slave-Modus und bieten somit Redundanz. Beide Router haben die gleichen Konfigurationen auf Software- und Hardwareebene, wenn der Master ausfällt, fungiert der Slave als Master und führt seine gesamten Aufgaben aus. Somit spart der komplette Netzwerkausfall.
IP-Routing
Es ist das Verfahren zum Übertragen der Pakete vom Endgerät eines Netzwerks zum Remote-Endgerät eines anderen Netzwerks. Dies wird durch Router erreicht.
Router überprüfen die Ziel-End-IP-Adresse und die Next-Hop-Adresse und leiten das Datenpaket entsprechend den Ergebnissen an das Ziel weiter.
Routing-Tabellen werden verwendet, um die nächsten Hop-Adressen und Zieladressen zu ermitteln.
Standardgateway: Ein Standardgateway ist nichts anderes als ein Router selbst. Es wird in dem Netzwerk bereitgestellt, in dem ein Endgerätehost keinen Next-Hop-Routeneintrag eines expliziten Zielnetzwerks hat und nicht in der Lage ist, den Weg zu diesem Netzwerk zu finden.
Daher sind die Host-Geräte so konfiguriert, dass die Datenpakete, die auf das entfernte Netzwerk gerichtet sind, zuerst zum Standard-Gateway bestimmt werden.
Dann stellt das Standardgateway die Route zum Zielnetzwerk zum Quell-End-Hostgerät bereit.
Routing-Tabelle
Die Router haben den internen Speicher, der als RAM bezeichnet wird. Alle Informationen, die eine Routing-Tabelle sammelt, werden im RAM von Routern gespeichert. Eine Routingtabelle identifiziert den Pfad für ein Paket, indem sie die IP-Adresse und andere zugehörige Informationen aus der Tabelle lernt und das Paket an das gewünschte Ziel oder Netzwerk weiterleitet.
Die folgenden Entitäten sind in einer Routing-Tabelle enthalten:
- IP-Adressen und Subnetzmaske des Zielhosts und des Netzwerks
- IP-Adressen aller Router, die zum Erreichen des Zielnetzwerks erforderlich sind.
- Extrovertierte Schnittstelleninformationen
Es gibt drei verschiedene Verfahren zum Auffüllen einer Routingtabelle:
- Direkt verbundene Subnetze
- Statisches Routing
- Dynamisches Routing
Verbundene Routen: Im Ideal-Modus bleiben alle Schnittstellen der Router im ‚down‘ -Zustand. Die Schnittstellen, auf denen der Benutzer eine Konfiguration implementieren möchte, ändern also zunächst den Status von ‚down‘ nach ‚up‘. Der nächste Schritt der Konfiguration besteht darin, die IP-Adressen allen Schnittstellen zuzuweisen.
Nun ist der Router intelligent genug, die Datenpakete über direkt angeschlossene aktive Schnittstellen an ein Zielnetzwerk zu leiten. Die Subnetze werden auch in der Routing-Tabelle hinzugefügt.
Statisches Routing: Mit statischem Routing kann ein Router die Route zum fernen Netzwerk erfassen, das nicht physisch oder direkt mit einer seiner Schnittstellen verbunden ist.
Das Routing erfolgt manuell, indem ein bestimmter Befehl ausgeführt wird, der global verwendet wird.
Der Befehl lautet wie folgt:
IP route destination_network _IP subnet_mask_ IP next_hop_IP_address.
Es wird im Allgemeinen nur in winzigen Netzwerken verwendet, da viele manuelle Konfigurationen erforderlich sind und der gesamte Prozess sehr langwierig ist.
Ein Beispiel ist wie folgt:
Router 1 ist physisch mit Router 2 über die Fast Ethernet-Schnittstelle verbunden. Router 2 ist auch direkt mit dem Subnetz 10.0.2.0 / 24 verbunden. Da das Subnetz nicht physisch mit Router 1 verbunden ist, wird der Weg zum Weiterleiten des Pakets an das Zielsubnetz nicht erkannt.
Jetzt müssen wir es manuell konfigurieren, wie folgt:
- Gehen Sie zur Eingabeaufforderung von Router 1.
- Geben Sie show IP Route ein, die Routing-Tabelle hat den folgenden Konfigurationstyp.
Router# IP-Route anzeigen
C 192.164.0.0/24 ist direkt verbunden, FastEthernet0/0, C steht für verbunden.
- Jetzt verwenden wir den Befehl static route für die Konfiguration, damit Router 1 das Subnetz 10.0.0.0 / 24 erreichen kann.
Router# conf t
Router (Konfiguration) # IP-Route 10.0.0.0 255.255.255.0 192.164.0.2
Router (Konfiguration) # beenden
Router # IP-Route anzeigen
10.0.0.0/24 ist subneted, 1 subnetze
S 10.0.0.0 über 192.164.0.2
C 192.164.0.0/24 ist direkt verbunden , FastEthernet0/0
S steht für static.
Hinweis: Die Eingabeaufforderung des Routers enthält auch viele andere Informationen, aber ich habe hier nur den Befehl und die Informationen erläutert, die für das Thema relevant sind.
Dynamisches Routing: Diese Art des Routings arbeitet mit mindestens einem Routing-Protokolltyp, der damit erleichtert wird. Ein Routing-Protokoll wird von Routern praktiziert, damit sie die Routing-Informationen untereinander teilen können. Durch diesen Prozess kann jeder der Router im Netzwerk diese Informationen lernen und sie beim Aufbau seiner eigenen Routingtabellen bereitstellen.
Routing-Protokoll funktioniert so, dass, wenn eine Verbindung nach unten geht, auf dem es Routing-Daten war, es dynamisch ihren Pfad für Routing-Paket ändern, was wiederum macht sie fehlerresistent.
Dynamisches Routing benötigt auch keine manuelle Konfiguration, was Zeit und Verwaltungsaufwand spart.
Wir müssen nur die Routen und die entsprechenden Subnetze definieren, die der Router verwenden wird, und der Rest wird durch Routing-Protokolle erledigt.
Administrative Entfernung
Das Netzwerk kann mehr als ein Routingprotokoll verwenden, und die Router können Routeninformationen über das Netzwerk aus verschiedenen Quellen sammeln. Ihre Hauptaufgabe besteht darin, nach dem besten Weg zu suchen. Die administrative Entfernungsnummer wird von Routern verwendet, um herauszufinden, welcher Pfad für die Weiterleitung des Datenverkehrs am besten geeignet ist. Die protokoll anzeigt niedrigeren anzahl administrative abstand ist am besten geeignet zu verwenden.
Metric
Bedenken Sie, dass Router zwei verschiedene Pfade herausfinden, um vom selben Protokoll zum Zielhost desselben Netzwerks zu gelangen, dann muss er die Entscheidung treffen, den besten Pfad für die Weiterleitung des Datenverkehrs zu wählen und in der Routing-Tabelle zu speichern.
Metrik ist ein Messparameter, der eingesetzt wird, um den am besten geeigneten Pfad festzulegen. Wieder niedriger wird die Anzahl der Metrik besser wird der Pfad sein.
Arten von Routing-Protokollen
Es gibt zwei Arten von Routing-Protokollen:
- Distance vector
- Link state
Beide oben genannten Arten von Routing-Protokollen sind Interior Routing Protocols (IGP), was bedeutet, dass sie Routing-Daten innerhalb eines selbstverwalteten Netzwerksystems gehandelt haben. Das Border Gateway Protocol (BGP) ist eine Art externes Routing-Protokoll (EGP), das angibt, dass es zum Handel mit Routing-Daten zwischen zwei unterschiedlichen Netzwerksystemen im Internet verwendet wird.
Abstand vektor Protokoll
RIP (Routing Information protocol): RIP ist eine art von Abstand vektor protokoll. Gemäß dem Namen verwendet das Distance Vector Routing Protocol distance , um den am besten geeigneten Pfad zum Erreichen des Remote-Netzwerks zu erhalten. Die Entfernung ist im Grunde die Anzahl der Router, die dazwischen existieren, während sie sich einem Remote-Netzwerk nähern. RIP hat zwei Versionen, aber Version 2 wird am häufigsten überall verwendet.
Version 2 bietet die Möglichkeit, Subnetzmasken darzustellen und Multicast zum Senden von Routing-Updates zu verwenden. Hop Count wird als Metrik praktiziert und hat die administrative Anzahl von 120.
RIP Version 2 startet die Routing-Tabellen in jedem Intervall von 30 Sekunden, so dass viel Bandbreite in diesem Prozess verwendet wird. Es verwendet die Multicast-Adresse 224.0.0.9, um Routing-Informationen zu starten.
EIGRP (Enhanced interior Gateway Routing Protocol): Es ist ein progressiver Typ des Entfernungsvektorprotokolls.
Die verschiedenen Arten von Routing-Aspekten, die es unterstützt, sind:
- Klassenloses Routing und VLSM
- Lastausgleich
- Inkrementelle Updates
- Routenzusammenfassung
Die Router, die EIGRP als Routingprotokoll verwenden, verwenden die Multicast-Adresse 224.0.0.10. EIGRP Router pflegen drei Arten von Routing-Tabellen, die alle notwendigen Informationen hat.
Die administrative Entfernung von EIGRP beträgt 90 und bestimmt die Metrik mithilfe von Bandbreite und Verzögerung.
Link State Protocol
Das Ziel des Link State Protocol ist auch dem des Distance Vector Protocol ähnlich, einen am besten geeigneten Pfad zu einem Ziel zu lokalisieren, aber unterschiedliche Techniken einzusetzen, um es auszuführen.
Das Link State Protocol startet nicht die gesamte Routing-Tabelle, sondern die Informationen zur Netzwerktopologie, wodurch alle Router, die das Link State Protocol verwenden, über ähnliche Netzwerktopologiestatistiken verfügen sollten.
Diese sind schwierig zu konfigurieren und erfordern viel Speicher und CPU-Speicher als das Distance Vector Protocol.
Dies funktioniert schneller als das von Entfernungsvektorprotokollen. Sie pflegen auch die Routing-Tabelle von drei Typen und führen den Shortest Path First-Algorithmus aus, um den besten Pfad herauszufinden.
OSPF ist eine Art Verbindungszustandsprotokoll.
OSPF (öffnen Sie zuerst den kürzesten Pfad):
- Es ist ein klassenloses Routing-Protokoll und unterstützt VLSM, inkrementelle Updates, manuelle Routenzusammenfassung und Lastausgleich zu gleichen Kosten.
- In OSPF werden nur Schnittstellenkosten als Metrikparameter verwendet. Die administrative Distanznummer ist auf 110 eingestellt. Multicast-IP-Adressen für Routing-Updates sind 224.0.0.5 und 224.0.0.6.
- Die Verbindung zwischen benachbarten Routern, die das OSPF-Protokoll verwenden, wird zunächst eingerichtet, bevor die Routing-Updates gemeinsam genutzt werden. Da es sich um ein Link-State-Protokoll handelt, schweben Router nicht die gesamte Routing-Tabelle, sondern teilen nur die Statistiken zur Netzwerktopologie.
- Dann führt jeder Router einen Algorithmus aus, um den Pfad der Superlative zu bestimmen, und fügt ihn der Routingtabelle hinzu. Durch die Verwendung dieses Prozesses ist die Möglichkeit eines Routing-Schleifenfehlers am geringsten.
- OSPF-Router senden die Hello-Pakete auf Multicast-IP 224.0.0.5, um die Verbindung mit Nachbarn aufzubauen. Wenn die Verbindung hergestellt ist, beginnt sie, Aktualisierungen an Nachbarn weiterzuleiten.
- Ein OSPF-Router sendet alle 10 Sekunden Hello-Pakete im Netzwerk. Wenn es das Hallo-Paket nicht innerhalb von 40 Sekunden von einem Nachbarn erhält, wird dieser Nachbar als down deklariert. Router, die Nachbarn werden sollen, sollten einige Felder haben, die so häufig sind wie Subnetz-ID, Bereichs-ID, Hello- und Dead-Intervall-Timer, Authentifizierung und MTU.
- OSPF hat den Prozess jeder Nachrichtenauthentifizierung. Dies wird verwendet, um zu vermeiden, dass Router falsche Routing-Informationen übertragen. Die falschen Informationen können zu einem Denial-of-Service-Angriff führen.
- Es gibt zwei Authentifizierungsmethoden, MD5 und Klartext-Authentifizierung. MD5 wird am häufigsten verwendet. Es unterstützt manuelle Zusammenfassung Prozess der Routen, während in Routing-Tabellen schweben.
BGP (Border Gateway Protocol):
Bisher haben wir die internen Routing-Protokolle diskutiert, die für kleine Netzwerke verwendet werden. Für große Netzwerke wird jedoch BGP verwendet, da es den Datenverkehr über das Internet für große Netzwerke verarbeiten kann.
- Branchen, die BGP verwenden, haben eine exklusive autonome Systemnummer, die mit einem anderen Netzwerk geteilt wird, um die Verbindung zwischen den beiden selbstverwalteten Systemen (autonomen Systemen) herzustellen.
- Mit Hilfe dieses Joint Ventures können Branchen und Netzwerkdienstanbieter wie Mobilfunkbetreiber die BGP-fähigen Routen bereitstellen, wodurch die Systeme die erhöhte Internetgeschwindigkeit und -effizienz mit überlegener Redundanz erhalten.
- Es erstellt die Routing-Bewertung auf der Grundlage von Netzwerkrichtlinien, konfigurierten Regeln und Routing-Pfaden und beteiligt sich auch an den wichtigsten Routing-Schlussfolgerungen des Kerns.
- BGP macht seine Nachbarn durch manuelle Konfiguration zwischen Routern, um eine TCP-Sitzung auf Port 179 aufzubauen. Ein BGP-Presenter sendet alle 60 Sekunden 19-Byte-Nachrichten an seine Nachbarn, um die Verbindung herzustellen.
- Route-Map-Mechanismus behandelt den Fluss von Routen in BGP. Es ist nichts anderes als ein Regelwerk. Jede Regel erklärt, für Routen gleichwertig festgelegten Kriterien, welche Entscheidung umgesetzt werden. Die Entscheidung besteht darin, die Route zu verwerfen oder einige Attribute der Route zu ändern, bevor sie schließlich in der Routing-Tabelle gespeichert wird.
- BGP-Pfadauswahlkriterien unterscheiden sich von anderen. Es ermittelt zunächst die Pfadattribute für schleifenfreie, synchronisierte Routen, um das Ziel auf folgende Weise zu erreichen.
Arbeiten von Router
- Im Hardwareteil des Routers werden die physischen Verbindungen über Eingabeports hergestellt. es behält auch die Kopie der Weiterleitungstabelle. Switching Fabric ist eine Art IC (Integrated Circuit), der dem Router mitteilt, an welchem Ausgangsport er das Paket weiterleiten soll.
- Der Routingprozessor speichert die Routingtabelle darin und implementiert die verschiedenen Routingprotokolle, die zum Weiterleiten von Paketen verwendet werden sollen.
- Der Ausgangsport überträgt die Datenpakete zurück an seinen Platz.
Die Arbeit gliedert sich in zwei verschiedene Ebenen,
- Steuerungsebene: Die Router verwalten die Routing-Tabelle, in der alle statischen und dynamischen Routen gespeichert sind, mit denen das Datenpaket zum Remote-Host bestimmt werden soll. Die Steuerebene ist eine Logik, die eine Weiterleitungsinformationsbasis (FIB) herstellt, die von der Weiterleitungsebene verwendet werden soll, und sie enthält auch die Informationen über die physikalische Schnittstelle, an die die Router angeschlossen werden sollen.
- Weiterleitungsebene: Basierend auf den Informationen, die es von der Steuerungsebene basierend auf Datensätzen in Routing-Tabellen sammelt, leitet es das Datenpaket an den Remote-Netzwerkhost weiter. Es sorgt auch für korrekte physische Verbindungen nach innen und außen.
- Weiterleitung: Wie wir wissen, besteht der Hauptzweck von Routern darin, große Netzwerke wie WAN-Netzwerke zu verbinden. Da es auf Layer-3 arbeitet, trifft es die Weiterleitungsentscheidung auf der Grundlage der Ziel-IP-Adresse und der Subnetzmaske, die in einem für das Remote-Netzwerk gerichteten Paket gespeichert sind.
- Gemäß der Abbildung kann Router A den Router C über zwei Pfade erreichen, einen direkt über Subnetz B und einen anderen über Router B unter Verwendung von Subnetz A bzw. Auf diese Weise ist das Netzwerk redundant geworden.
- Wenn ein Paket am Router ankommt, sucht es zuerst in der Routing-Tabelle nach dem am besten geeigneten Pfad, um das Ziel zu erreichen, und sobald es die IP-Adresse des nächsten Hops erhält, kapselt es das Datenpaket ein. Um herauszufinden, der beste Weg Routing-Protokoll verwendet wird.
- Die Route wird gelernt, indem Informationen aus dem Header gesammelt werden, der jedem Datenpaket zugeordnet ist, das an jedem Knoten ankommt. Der Header enthält die IP-Adressinformationen des nächsten Hops des Zielnetzwerks.
- Um ein Ziel zu erreichen, werden in der Routing-Tabelle mehrere Pfade angegeben; durch die Verwendung eines genannten Algorithmus wird der am besten geeignete Pfad zum Weiterleiten von Daten verwendet.
- Es prüft auch, ob die Schnittstelle, auf der das Paket zur Weiterleitung bereit ist, zugänglich ist oder nicht. Sobald es alle notwendigen Informationen gesammelt hat, sendet es das Paket gemäß der festgelegten Route.
- Der Router überwacht auch die Überlastung, wenn Pakete einen beliebigen Teil des Netzwerks mit einer Geschwindigkeit erreichen, die größer ist, als der Router verarbeiten kann. Die verwendeten Verfahren sind ein Tail Drop, Random Early Detection (RED) und Weighted Random Early Detection (WRED).
- Die Idee dahinter ist, das Datenpaket zu löschen, wenn die Größe der Warteschlange überschritten wird, was bei der Konfiguration vordefiniert ist und in Puffern gespeichert werden kann. Somit verwirft der Router die neu angekommenen eingehenden Pakete.
- Abgesehen davon trifft der Router die Entscheidung, welches Paket zuerst weitergeleitet werden soll oder um welche Nummer, wenn mehrere Warteschlangen vorhanden sind. Dies wird durch den QoS-Parameter (Quality of Service) implementiert.
- Das Ausführen von richtlinienbasiertem Routing ist ebenfalls eine Funktion von Routern. Dies geschieht, indem alle in der Routing-Tabelle definierten Regeln und Routen umgangen und ein neuer Regelsatz erstellt wird, um Datenpakete sofort oder mit Priorität weiterzuleiten. Dies geschieht auf Anforderungsbasis.
- Durch die Ausführung der verschiedenen Aufgaben innerhalb des Routers ist die CPU-Auslastung sehr hoch. Daher werden einige seiner Funktionen von anwendungsspezifischen integrierten Schaltkreisen (ASIC) ausgeführt.
- Die Ethernet- und STM-Ports werden verwendet, um das Glasfaserkabel oder ein anderes Übertragungsmedium für die physische Konnektivität anzuschließen.
- Der ADSL-Port wird verwendet, um den Router über CAT5- bzw. CAT6-Kabel mit dem ISP zu verbinden.
Anwendungen von Routern
- Router sind die Bausteine von Telekommunikationsdienstleistern. Sie werden für den Anschluss von Core-Hardware-Geräten wie MGW, BSC, SGSN, IN und anderen Servern an Remote-Standort-Netzwerk verwendet. So arbeiten als Rückgrat des mobilen Betriebs.
- Router werden bei der Bereitstellung des Betriebs- und Wartungszentrums einer Organisation verwendet, die als NOC-Zentrum bezeichnet werden kann. Alle Geräte am fernen Ende sind über Router mit dem zentralen Standort über Glasfaserkabel verbunden, was auch Redundanz bietet, indem in der Topologie der Hauptverbindung und der Schutzverbindung gearbeitet wird.
- Unterstützung schnelle rate von daten übertragung als verwendet hohe bandbreite STM links für konnektivität so verwendet für sowohl verdrahtete und drahtlose kommunikation.
- Softwaretester verwenden auch Router für die WAN-Kommunikation. Angenommen, der Manager eines Softwareunternehmens befindet sich in Delhi und seine Führungskraft befindet sich an verschiedenen anderen Standorten wie Bangalore und Chennai. Dann können die Führungskräfte ihre Software-Tools und andere Anwendungen über Router mit ihrem Manager teilen, indem sie ihre PCS über die WAN-Architektur mit dem Router verbinden.
- Moderne Router verfügen über USB-Anschlüsse, die in die Hardware integriert sind. Sie verfügen über einen internen Speicher mit ausreichender Speicherkapazität. Externe Speichergeräte können in Kombination mit Routern zum Speichern und Freigeben von Daten verwendet werden.
- Router haben die Funktion der Zugriffsbeschränkung. Der Administrator konfiguriert den Router so, dass nur wenige Clients oder Personen auf die gesamten Routerdaten zugreifen können, während andere nur auf die Daten zugreifen können, die für sie zum Nachschlagen definiert sind.
- Abgesehen davon können Router so konfiguriert werden, dass nur eine Person die Rechte hat, d. H. Der Eigentümer oder Administrator, die Funktion zum Ändern, Hinzufügen oder Löschen im Softwareteil auszuführen, während andere nur die Ansichtsrechte haben können. Dies macht es sehr sicher und kann in militärischen Operationen und Finanzunternehmen eingesetzt werden, in denen die Vertraulichkeit der Daten ein Hauptanliegen ist.
- In drahtlosen Netzwerken kann es mithilfe der Konfiguration von VPN in Routern im Client-Server-Modell verwendet werden, mit dem Internet, Hardwareressourcen, Video, Daten und Sprache gemeinsam genutzt werden können, die weit voneinander entfernt sind. Ein Beispiel ist in der folgenden Abbildung dargestellt.
- Router werden vom Internetdienstanbieter häufig verwendet, um Daten von der Quelle zum Ziel in Form von E-Mail, als Webseite, Sprache, Bild oder Videodatei zu senden. Die Daten können überall auf der Welt gesendet werden, vorausgesetzt, das Ziel sollte eine IP-Adresse haben.
Fazit
In diesem Tutorial haben wir uns eingehend mit den verschiedenen Funktionen, Typen, Funktionen und Anwendungen von Routern befasst. Wir haben auch die Funktionsweise und Funktionen verschiedener Arten von Routing-Protokollen gesehen, die von Routern verwendet werden, um den besten Pfad für das Routing von Datenpaketen vom Quellnetzwerk zum Zielnetzwerk herauszufinden.
Weiterführende Literatur => So aktualisieren Sie die Firmware des Routers
Durch die Analyse der verschiedenen Aspekte von Routern haben wir festgestellt, dass Router in modernen Kommunikationssystemen eine sehr wichtige Rolle spielen. Es wird fast überall eingesetzt, von kleinen Heimnetzwerken bis hin zu WAN-Netzwerken.
Mit dem Einsatz von Routern wird die Kommunikation über große Entfernungen, sei es in Form von Daten, Sprache, Video oder Bild, zuverlässiger, schneller, sicherer und kostengünstiger.
VORHERIGES Tutorial / NÄCHSTES Tutorial