Definition

Was ist ein Router?

| Autor / Redakteur: Stefan Luber / Andreas Donner

(© aga7ta - Fotolia)

Ein Router oder auch Netzwerk-Router ist ein Gerät, das Netzwerke auf Layer 3 des ISO/OSI-Schichtenmodells miteinander verbindet und Datenpakete auf Basis ihrer Adressen weiterleitet. Die Weiterleitungsentscheidungen erfolgen aufgrund statischer Vorgaben oder mit dynamischen Routingprotokollen. Im privaten Umfeld verbinden Netzwerk-Router das Heimnetz mit dem Internet.

Ein Netzwerk-Router arbeitet auf Layer 3 des ISO/OSI-Schichtenmodells. Er verbindet Netzwerke unterschiedlicher Layer-2- oder Layer-1-Standards miteinander und nimmt die notwendigen Anpassungen für untere Schichten vor. Um zwischen den Netzen zu vermitteln, muss er mindestens zwei Interfaces besitzen. Er ist an den Netzwerkgrenzen installiert und nutzt statische oder dynamische Routingverfahren für die Wegfindung im Netzwerk. Die jeweils am besten geeignete Route wird anhand verschiedener Kriterien bestimmt.

Zusammen mit anderen Geräten wie der Bridge oder dem Switch bilden Netzwerk-Router die Kernkomponenten eines Netzwerks. Switch oder Bridge verbinden Netzwerke auf dem Layer 2. Im privaten Umfeld übernimmt der Internetaccess-Router die Aufgabe, das Heimnetz an das Internet anzukoppeln.

Auf der LAN-Seite sprechen diese Geräte auf dem Layer 2 Ethernet und auf der WAN-Seite WAN-Protokolle wie DSL, ISDN, PPPoE, UMTS, LTE oder DOCSIS. Darüber hinaus können in den Geräten weitere Funktionen wie Network Address Translation (NAT), Firewalling, WLAN-Accesspoints oder Telefonanlagen integriert sein.

Abhängig von den unterstützten Layer-3-Protokollen ist eine Unterscheidung zwischen Mehrprotokoll- und Einprotokoll-Routern möglich. Während ein IP-Einprotokoll-Router nur das Internet Protokoll versteht und seine Weiterleitungsentscheidungen auf Basis der IP-Adressen trifft, unterstützen Multiprotokoll-Geräte mehrere Protokoll-Stacks und verschiedene Layer-3-Protokolle wie IP, DECNET, IPX/SPX oder SNA. Aufgrund der dominierenden Rolle des Internets und des Internet Protokolls haben Multiprotokoll-Geräte erheblich an Bedeutung verloren.

Von Netzwerk-Routern verwendete Routingverfahren

Bei der Weiterleitung der Datenpakete auf dem Layer 3 ist es wichtig, zwischen gerouteten Protokollen und Routing-Protokollen zu unterscheiden. Geroutete Protokolle sind beispielsweise das Internet Protokoll oder IPX. Die zu vermittelnden Datenpakete sind nach den Vorgaben dieser Protokolle aufgebaut.

Routing-Protokolle ermöglichen einen Austausch der Netzwerk-Router untereinander bezüglich der zur Verfügung stehenden Wege (Routen) durch das Netzwerk. Es stehen verschiedene Methoden zur Verfügung, wie Netzwerk-Router Wege lernen. Die gelernten Wege werden bewertet und in Routingtabelleneinträge überführt. Direkt mit einem Netzwerk verbundene Schnittstellen übernimmt der Netzwerk-Router automatisch in seine Routingtabelle, sobald das Interface aktiv ist und eine gültige IP-Adresse des Netzwerks besitzt. Darüber hinaus lassen sich statische Routen durch einen Administrator konfigurieren. Sie verweisen auf ein bestimmtes Netzwerk und beinhalten die Adresse des nächsten Netzwerkknotens, an den der Netzwerk-Router das Paket weiterleiten muss.

So genannte dynamische Routen lernen Netzwerk-Router über Routingprotokolle. Die Netzwerkknoten kommunizieren untereinander und tauschen ihren Wegeinformationen aus. Routingprotokolle lassen sich in Link-State- und Distanzvektor-Protokolle unterteilen. Zu den Distanzvektor-Protokollen zählen beispielsweise RIP (Routing Information Protocol), IGRP (Interior Gateway Routing Protocol) oder EIGRP (Enhanced Interior Gateway Routing Protocol). Link-State-Protokolle sind OSPF (Open Shortest Path First) oder ISIS (Intermediate System to Intermediate System Protocol).

Aus den aktiven Netzwerkinterfaces, den statisch konfigurierten Routen und den dynamisch gelernten Routen erstellen Netzwerk-Router ihre Routingtabelle. Sie ist mit einem Adressbuch vergleichbar. Anhand der Tabelle lässt sich für die zu vermittelnden Datenpakete feststellen, ob eine Route für das Zielnetzwerk bekannt ist. Existiert eine Route zum Zielnetz, bestimmt die Routingtabelle den nächsten Zwischenknoten und die lokale Schnittstelle, über die der Netzwerk-Router das Datenpaket weiterleiten muss. Für das gleiche Zielnetzwerk können verschiedene Einträge vorhanden sein. Der Netzwerk-Router wählt jeweils die spezifischste und für ihn günstigste Route.

Die Routingentscheidung kann nicht nur auf Basis der Zieladresse eines Datenpakets, sondern auch anhand anderer Kriterien getroffen werden. So ist es beispielsweise beim Policy Based Routing möglich, QoS-Anforderungen (Quality of Service) oder Informationen höherer Layer wie HTTP (Hypertext Transfer Protocol) oder SMTP (Simple Mail Transfer Protocol) zu berücksichtigen.

Die verschiedenen Typen von Netzwerk-Routern

Abhängig davon, an welchen Stellen Netzwerk-Router eingesetzt werden und welche Aufgaben sie erfüllen, sind verschiedene Typen unterscheidbar. Beispielsweise existieren Typen wie Backbone-, Boarder-, Edge-, Internetaccess-, DSL-, Heimnetzwerk-, WLAN- und Software-Router oder Layer-3-Switches.

Bei einem Backbone-Router handelt es sich um einen leistungsfähigen Vermittlungsrechner, der sich an zentralen Stellen großer Netzwerke wie dem Internet befindet. Er ist darauf optimiert, große Datenmengen schnell weiterzuleiten und besitzt Datendurchsatzraten von teilweise mehreren Terabit pro Sekunde. Die einzelnen Interfaces dieses Routers sind über Hochgeschwindigkeits-Backplanes untereinander verbunden.

Boarder- oder Edge-Router sind häufig bei Internetprovidern zu finden und verbinden die Netzwerke eines Teilnehmers mit dem Internet. Standardmäßig verwenden diese zur Kommunikation mit den Netzwerk-Routern der Teilnehmer das Routingprotokoll BGP. Zur Sicherstellung einer definierten Quality of Service (QoS) kann der Netzbetreiber Type-of-Service-Routing einsetzen.

Ein DSL-Router stellt WAN-seitig eine Verbindung über xDSL (ADSL, VDSL, SDSL ...) zu einem Internetprovider her. In der Regel nutzt er Protokolle wie PPPoE (PPP over Ethernet) zur Authentifizierung und Einwahl in das Internet. Oft sind in diesen Routern viele weitere Funktionen integriert wie Firewalls, TK-Anlagen, Switches, VoIP-Gateways, WLAN Accesspoints, VPN (Virtual Private Network), NAT (Network Address Translation) oder NAS (Network Attached Storage).

Layer-3-Switches sind leistungsfähige und gut ausgestattet Switches, die neben dem Switchen das Routing beherrschen. Sie sind technisch auf das Weiterleiten vieler Pakete in kurzer Zeit optimiert und besitzen viele einzelne Layer-2-Ports innerhalb eines Netzwerksegments. Wahlweise lassen sie sich als Switches, Netzwerk-Router oder beides zugleich betreiben.

Ein Software-Router basiert auf einem Routing-Programm und erfordert keine besondere Hardware für den Betrieb. Schon ein einfacher PC mit zwei Interfaces in verschiedene Netzwerke kann mit der richtigen Software ausgestattet Routing-Funktionen übernehmen. Auch Server lassen sich als Software-Router betreiben. Viele Betriebssysteme wie Windows, Linux oder macOS sind mit Routing-Funktionalität ausgestattet. In der Regel haben Software-Router aufgrund der nicht für das Routing optimierten Hardware einen schlechteren Durchsatz und höheren Energieverbrauch als Hardware-Router.

Router für das Heimnetzwerk

In die Kategorie der Heimnetzwerk-Router fallen unter anderem die DSL-Router. Die Geräte besitzen zwei Netzwerkzugänge: ein LAN-Interface und ein WAN-Interface. Das LAN-Interface stellt meist mehrere Switchports zum Anschluss von Endgeräten bereit. Das WAN-Interface beherrscht Protokolle wie xDSL, Ethernet, DOCSIS oder mobile Zugangsprotokolle wie UMTS oder LTE. Der Netzwerk-Router stellt die Verbindung zum Internetprovider her. Wie der DSL-Router integriert der Heimnetzwerk-Router zahlreiche zusätzliche Funktionen wie Firewalling, TK-Anlagen, VoIP-Gateways, WLAN Accesspoints, VPN (Virtual Private Network), NAT (Network Address Translation) oder NAS (Network Attached Storage).

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Im Test: Peplink Pepwave Max HD4 LTE

SD-WAN/VPN-Multifunktions-Router auf dem Prüfstand

Im Test: Peplink Pepwave Max HD4 LTE

Der Peplink Pepwave Max Cellular Router vom Typ HD4 ist ein ganz besonderer Router. Mit seinen zahlreichen LAN-, WLAN-, WAN- und LTE-Schnittstellen und seiner ausgefuchsten Management-Oberfläche beherrscht der kompakte und robuste Router SD-WAN und VPN wie kaum ein zweiter. Doch wie so oft steckt auch beim HD4 die meiste Finesse im Detail. lesen

Ixia IxProbe prüft Einhaltung von SLA

Inline-Überwachungslösung analysiert Edge in Echtzeit

Ixia IxProbe prüft Einhaltung von SLA

Mit der IxProbe sollen Provider auch außerhalb ihres Einflussbereiches die Servicegüte am Netzwerkrand überwachen. Das vorkonfigurierbare Gerät kann auch von Laien in Betrieb genommen werden und wird einfach zwischen Modem und Router des Kunden eingeschleift. lesen

Mit LoRaWAN Technologie­hürden überwinden

Endgeräte-Anbindung an das Internet in Zeiten von IoT

Mit LoRaWAN Technologie­hürden überwinden

Oft stößt die Vernetzung von Endgeräten mit dem Internet an kommerzielle und physikalische Grenzen. Klassischer Mobilfunk ist teuer. WLAN besitzt nur eine relativ geringe Reichweite. Zudem wird neben Infrastruktur-Hardware ein Internetanschluss benötigt. Eine Alternative kann LoRaWAN sein. Der Artikel bietet eine Entscheidungshilfe. lesen

Power over Data Line oder Power over Ethernet

Vier Ader-Paare vs. Single Pair Ethernet mit PoDL

Power over Data Line oder Power over Ethernet

Cloud Computing, das Internet of Things (IoT), Big Data und generell die Industrie 4.0 treiben den Bedarf nach immer mehr Bandbreite im und am Rechenzentrum. Single Pair Ethernet könnte diese befriedigen und Devices zugleich mit Strom versorgen. Das kann aber auch Power over Ethernet (PoE). lesen

JDisc Discovery 5.0 ermittelt Inventar und Auslastung

Inventarisierungstool mit Measurement Add-on

JDisc Discovery 5.0 ermittelt Inventar und Auslastung

Die Software JDisc Discovery ist dafür bekannt, das Netzwerk zu scannen und aus den ermittelten Hard- und Softwaredaten eine komplette Inventarliste zu erstellen. Die Version 5.0 könne dank des neuen Measurement Add-ons nun auch Daten zur Auslastung ermitteln. lesen

Netzwerk und Security wachsen weiter zusammen

Lancom Systems auf der it-sa 2019

Netzwerk und Security wachsen weiter zusammen

Lancom reiht zur IT-Sicherheitsmesse it-sa vom 08. bis 10.10.2019 in Nürnberg (Halle 11, Stand 312) seine R&S Unified Firewalls in das ganzheitliche Management der Lancom Management Cloud (LMC) ein. Die Cloud rückt somit ins Zentrum der Integration von Netzwerk und Security. lesen

IP-Telefonie für KMUs

VoIP-Hardware vom US-Hersteller Vodia Networks

IP-Telefonie für KMUs

Spätestens 2022, wenn die ISDN-Ära in Deutschland endet, wird an VoIP kein Weg mehr vorbeiführen. Vodia Networks adressiert den deutschen Markt mit den beiden Hardwareprodukten Vodia IO und Vodia IOP, um die anstehenden Herausforderungen der IP-Telefonie zu meistern. lesen

Cloud 2.0: Die Zukunft des Mittelstandes

Von MPLS-Netzwerken, über CDN bis zu SD-WAN

Cloud 2.0: Die Zukunft des Mittelstandes

Bislang galten geschlossene Netzwerke als der heilige Gral der Unternehmenstechnologie. Doch der allmähliche Übergang vom dedizierten Datacenter zur Public Cloud zeigt: Netzwerke folgen letztendlich immer einer Applikation. Der Treiber ist daher nicht das Netzwerk, sondern dieses ist nur ein Mittel zum Zweck. lesen

Jetzt wird's offiziell mit Wi-Fi 6 alias 802.11ax

Zertifizierungsprogramm "Wi-Fi CERTIFIED 6" für 802.11ax

Jetzt wird's offiziell mit Wi-Fi 6 alias 802.11ax

Ein jetzt verfügbares Zertifizierungsprogramm der Wi-Fi Alliance soll sicherstellen, dass WLAN-Geräte entscheidende Punkte des Standards IEEE 802.11ax erfüllen. Erste Produkte tragen das Siegel bereits, das erste Smartphone, das die Tests für Wi-Fi CERTIFIED 6 bestanden hat, ist das Samsung Galaxy Note 10. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45365337 / Definitionen)