Protokół routingu to sposób, dzięki któremu sieć komputerowa jest w stanie skutecznie kierować ruch za pośrednictwem urządzeń zwanych routerami. Każdy taki protokół jest zasadniczo algorytmem zaprojektowanym do zapobiegania i korygowania pętli, zbierania informacji o topologii sieci i dystrybucji tych informacji do innych routerów, a ostatecznie do wybierania ścieżek, które powinien obrać ruch. Niektóre z tych protokołów obsługują ruch wewnątrz sieci, kierując go do innych routerów w kontrolowanej sieci. Gdy komunikacja musi wejść lub wyjść z określonej sieci, jest kierowana przez inny typ protokołu routingu, który obserwuje ruch na brzegu lub na granicy sieci.
Kiedy protokół routingu jest używany wewnątrz sieci, jest określany jako protokół bramy wewnętrznej (IGP). Używając razem tego samego protokołu routingu, tworzą domenę routingu. Następnie dowolna liczba domen routingu razem tworzy sieć, która składa się z systemu autonomicznego (AS). Tutaj, wewnątrz AS, protokoły dzielą się na dwie podstawowe kategorie: protokół stanu łącza lub protokół oparty na wektorach.
Dzięki protokołowi stanu łącza routery komunikują się ze sobą, aby odwzorować całą sieć, ocenić stan połączeń między nimi, a następnie obliczyć najlepsze możliwe ścieżki, którymi może poruszać się ruch. Ta metoda jest przydatna do określania, które ścieżki mogą mieć większą szybkość połączenia niż inna ścieżka, oraz do obliczania najkrótszej ścieżki. Tego typu protokoły routingu bardzo szybko doprowadzają routery do wzajemnej zbieżności, aktualizując swoją wiedzę o sieci, gdy dodawany jest nowy router lub jeden przechodzi w tryb offline.
Oparty na wektorach protokół routingu występuje w dwóch odmianach: wektor odległości i wektor ścieżki, przy czym ten drugi jest podklasą pierwszego. Metody wektora odległości wykorzystują tak zwaną liczbę przeskoków do określenia najkrótszej ścieżki od jednego routera do drugiego. Tutaj router zlicza liczbę innych routerów, które musi przebyć komunikacja, z których każdy reprezentuje jeden przeskok, a następnie buduje swoją mapę najlepszych możliwych tras. W porównaniu z protokołem stanu łącza algorytm wektora odległości nie może określić, jak szybko dany przeskok jest porównywany z innym i może ostatecznie wybrać wolniejszą trasę, nawet jeśli wymaga mniejszej liczby przeskoków. Cierpi również z powodu opóźnień, gdy router jest dodawany lub usuwany z sieci, ponieważ musi ponownie liczyć przeskoki, aby odbudować swoją mapę sieci.
Protokół routingu wektora ścieżki jest często używany na granicy sieci w tak zwanym protokole bramy granicznej (BGP). Oprócz zliczania przeskoków router graniczny ogłasza również swoją dostępność, wysyłając wiadomość wektora ścieżki. Routery graniczne innych sieci budują następnie swoją wiedzę o ścieżkach poza AS, obserwując te wiadomości od siebie nawzajem.
W niektórych przypadkach protokół routingu może być w rzeczywistości routowany przez istniejący protokół komunikacyjny. To, czy są one routowane, zależy od warstwy modelu połączeń systemów otwartych (OSI), w której działają, takiej jak IS-IS, warstwa łącza danych i jest to protokół nieroutowany. Protokół internetowy (IP) i protokół kontroli transmisji (TCP) działają odpowiednio na warstwie trzeciej i czwartej i są dwoma środkami, za pomocą których można routować protokół routingu. Najbardziej godne uwagi są protokoły BGP działające przez TCP.