Überzeugen Sie sich von unseren maßgestalteten Security-as-a-Service-Lösungen für IT-Infrastrukturen und Webapplikationen.
02
Vorteile von Anycast
Der Ausfall eines oder mehrerer Server kann durch Anycast kompensiert werden.
Für den Absender unbemerkt, kann die Last der Anfragen auf die verschiedenen Server verteilt werden, indem die Pakete immer dem nächstgelegenen Server zugestellt werden.
Durch die mögliche geographische Nähe der jeweiligen Server zum Sender verkürzt sich die Zugriffszeit.
03
Alternative Routing-Schemata
Neben Anycast gibt es weitere Routing-Schemata, die unterschiedlich funktionieren.
Unicast ist der Standard in der Datenübertragung, bei der es genau einen Sender und einen Empfänger gibt. Ein Unicast-Routing findet beispielsweise statt, wenn ein User eine Website aufruft, welche auf einem einzelnen Server gehostet ist.
Für den Client herrscht bei Anwendung von Anycast kein Unterschied zu Unicast, da die Anycast-Server über die gleiche IP-Adresse erreichbar sind. Meist besitzen sie zusätzlich eine Unicast-Adresse, um sie zu Administrationszwecken auch einzeln ansprechen zu können.
Bei Multicast sendet ein Endpunkt Daten, welche über Knotenpunkte an die anfragenden Geräte geleitet werden. Multicast findet unter anderem bei IPTV-Übertragungen Anwendung, um Bandbreite zu sparen. Denn so muss nicht jedes Gerät einzeln den Stream anfordern, sondern dieser wird aufgeteilt und weiterverbreitet.
Bei Broadcast sendet ein einzelner Endpunkt Daten an alle Endpunkte in einer Broadcast-Domain. Dieses Schema nutzen unter anderem Fernsehsender für Video- und Audio-Distribution.
Geocast funktioniert in weiten Teilen wie Multicast: Ein Endpunkt sendet Daten an eine Vielzahl von Geräten. Allerdings beschränkt sich Geocast auf eine bestimmte geographische Region. Es wird daher vor allem für regionale Nachrichten und Dienste verwendet. Die Bestimmung des geographischen Bereichs erfolgt über Geo-Router und GPS-Daten.
Überzeugen Sie sich von unseren maßgestalteten Security-as-a-Service-Lösungen für IT-Infrastrukturen und Webapplikationen.
Sie wollen mehr über unsere Lösungen, Anwendungsbeispiele und Best Practices zur Angriffsabwehr erfahren? In unserem Downloadbereich finden Sie Product Sheets, Fact Sheets, Whitepaper und Case Studies.