Router, Switches, Hub und Co.: Ratgeber: Was ist was im Netzwerk?

Router, Repeater, Switch, Bridge, Access Point, Hub und Netzadapter sorgen dafür, dass Datenpakete dort ankommen, wo sie hinsollen. Wir erläutern, wie die Netzwerkgeräte funktionieren, was sie voneinander unterscheidet und worauf Sie beim Einsatz achten müssen. [...]

Ohne sie kommt kein Netzverkehr zustande: Router, Repeater, Switch und Hub machen den Datenaustausch erst möglich. Sie sind die Schaltstellen, an denen Datenpakete auflaufen. Allen gemein ist, dass sie die Daten weiterleiten. Dazu bedienen sich diese Geräte unterschiedlicher Methoden, je nachdem, auf welcher Schicht des standardisierten OSI-Referenzmodells sie arbeiten. Dass gerade Switches, Router und Hubs trotzdem häufig verwechselt werden, liegt einerseits an falsch verwendeten Begrifflichkeiten und andererseits an der sehr ähnlichen Arbeitsweise. Dieser Beitrag klärt auf über die Gerätegattungen und die unterschiedlichen Einsatzzwecke.

Router

Router leiten Datenpakete weiter (Routing) oder blocken sie ab. Datenpakete sind zwischen 64 und 1518 Byte lang; in den ersten sechs Byte steckt die Zieladresse, in den letzten vier Byte eine CRC-Prüfsumme. Geroutete Datenpakete kommen dann entweder direkt im Zielnetzwerk an oder bei einem anderen Router, der seinerseits die Datenpakete weiterleitet. Zum Weiterleiten der Pakete orientiert sich ein Router an einer Routing-Tabelle. Diese kann für IPv4 unter Windows ebenso wie unter Linux mit dem Befehl „netstat -r“ angezeigt werden. In IPv6-Netzwerken benutzt man unter Windows den Befehl „netsh interface ipv6 show route“, in Unix zum Beispiel „netstat -A inet6 -r“. Anhand der Routing-Tabelle bestimmt der Router, über welche Schnittstelle er die Datenpakete weiterleitet. Als Schnittstellen werden real existierende ebenso wie virtuelle in einem Router eingesetzt.

Router arbeiten auf der Vermittlungsschicht (Schicht 3) des OSI-Referenzmodells, ebenso wie Layer-3-Switche. Das Weiterleiten der Datenpakete geschieht somit beispielsweise per IP-Adressierung und nicht, wie etwa in der darunterliegenden Schicht 2, hardwareunterstützt (etwa anhand von MAC-Adressen) oder mit dem früher in Windows genutzten NetBEUI-Protokoll. Heute werden fast nur noch Router auf IP-Basis genutzt, weil die anderen Netzwerkprotokolle kaum noch eine Rolle spielen.

Es gibt Router in verschiedenen Ausprägungen: Hardware-Router sind für das Routing optimierte Geräte, die für den Dauerbetrieb ausgelegt sind. Sie besitzen meist redundante Netzteile und andere Hardware, um Ausfälle sehr gering zu halten. Komponenten können oft im laufenden Betrieb gewechselt werden. Unterhalb dieses Highend-Bereichs verschwimmen die Grenzen: Hier findet man auch Layer-3-Switche, die als Router, Switch oder beides arbeiten. Im Gegensatz dazu stehen die Software-Router. Das sind Workstations oder Server, die mit MacOS X, Unix oder Windows laufen und per Software zum Router werden. Nachteilig ist hier vor allem der hohe Stromverbrauch, sodass sich gerade im Heimbereich ein Software-Router nicht lohnt.

Wer nicht die Übertragungsgeschwindigkeit eines Hardware-Routers benötigt, kann kostengünstiger auch einen sogenannten Routing-Cluster einsetzen. Solche Lösungen kommen häufig in Universitäten und Schulen vor. Dabei werden beispielsweise Software-Router über einen Profi-Switch miteinander verbunden, dessen Datendurchsatzrate die des gesamten Clusters vorgibt.

Am unteren Ende stehen die DSL- und WLAN-Router. Diese Geräte vereinen DSL-Modem (oder Access Point beim WLAN-Router), Switch und Router. Oftmals handelt es sich dabei allerdings nicht um komplette Router. Sie sind lediglich für den Internetzugang geeignet und können nur mit aktiviertem PPPoE und NAT-Routing eingesetzt werden. Fehlt beim WLAN-Router der WAN-Port, ist das lediglich eine Brigde und kein Router.

Switch

1990 kam der erste Switch auf den Markt. Er wurde angeboten von der Firma Cisco, die damals noch unter dem Namen Kalpana firmierte. Der Switch verfügte über sieben 10-Mbit-Ethernet-Ports, bot einen höheren Datendurchsatz als Ciscos Highend-Router und war erheblich günstiger. Das Gerät hatte aber noch einen weiteren entscheidenden Vorteil: Innerhalb des Netzwerks waren keine Änderungen erforderlich, Switches wurden transparent in bestehende Netze integriert. Damit begann der bis heute anhaltende Erfolg dieser Gerätegattung. In aktuellen 10-Gbit-Netzwerken wird mittlerweile alles geswitcht; auf Hubs wird verzichtet, und selbst große Netzwerksegmente mit tausenden Computern können über Switche verbunden werden.

Switches sind die Weiterentwicklung von Bridges, die üblicherweise nur zwei Ports haben. Switches haben zwischen vier und mehreren Dutzend Ports. Sie arbeiten auf dem Data Link Layer (der Sicherungsschicht 2) des OSI-Modells. Es gibt auch die sogenannten Multilayer-Switches, die auf der Netzwerkebene (Schicht 3) arbeiten. Verwaltet und gesteuert werden Switche entweder über die Kommandozeile, eine Weboberfläche oder eine entsprechende Steuersoftware.

Ein Switch muss allerdings üblicherweise nicht konfiguriert werden. Zu den Datenpaketen speichert ein Switch die MAC-Adresse, von der gesendet wurde, und den Port, an dem das Paket ankam, in der sogenannten Source-Address-Table (SAT). Die Pakete werden dann an den entsprechenden Port weitergeleitet, falls dieser bereits bekannt ist. Sollte das nicht der Fall, sendet der Switch das Paket an alle aktiven Ports. Dabei arbeitet ein Switch nahezu transparent, ist also fast unsichtbar. Ein Problem dabei: Werden Pakete an andere Netzwerksegmente geleitet, kann sich die Kommunikation verzögern. Das wird dann meist über Protokolle wie TCP in höheren Schichten ausgeglichen.

Switches können Datenpakete unterschiedlich behandeln. Bessere Switches nutzen das Fast-Forwarding-Verfahren. Sie leiten die Pakete sofort nach Erhalt weiter. Die Fehlerprüfung muss dann von anderen Geräten übernommen werden. Nicht ganz so schnell ist die Fragment-Free-Methode. Auch sie beherrschen nur die besseren Switches. Sie leiten Datenpakete erst weiter, wenn diese mindestens eine Länge von 64 Byte haben. Der Grund: Kleinere Pakete sind oft nur die Trümmer von Datenkollisionen im Netz. Alle Switches beherrschen die langsame Store-and-Forward-Methode. Hierbei wird das gesamte Paket empfangen und erst nach der CRC-Prüfung weitergeleitet. Eine Kombination aus mehreren der genannten Methoden ist das Error-Free-Cut-Through- oder Adaptive-Switching. Dabei bleibt eine Kopie des Datenpakets im Switch, um die Prüfsumme zu berechnen. Fehler werden gezählt, und bei zu vielen wird in einen langsameren Modus gewechselt.

Die Ports von Layer-2-Switches empfangen und senden Daten unabhängig voneinander. Sie sind entweder über einen Hochgeschwindigkeits-Bus oder kreuzweise miteinander verbunden. Neuere Modelle sowie alle Gbit-Ethernet-Switches können die Sende- und Empfangsleitungen selbstständig ermitteln. AutoMDI(X) heißt diese Funktion – ob gekreuzte oder ungekreuzte Verkabelung, das ist solchen Geräten egal. Switches können in beliebiger Anzahl verbunden werden. Wie viele Rechner angeschlossen werden können, hängt von der Zahl der möglichen SAT-Einträge ab. Allerdings richten sich alle Switches in Bezug auf die Knotenanzahl nach dem kleinsten Switch. Werden mehr Rechner drangehangen, bricht die Leistung ein.
Auch die Fehlersuche kann schwieriger sein, da Datenpakete im Idealfall nur auf denjenigen Strängen sichtbar sind, die zum gewünschten Ziel führen. Ein Administrator kann den Netzwerkverkehr so nur schwer beobachten. Möglich ist es trotzdem, denn es gibt Switches, die sogenanntes Port-Mirroring erlauben. Dabei legt der Nutzer fest, welche Ports überwacht werden sollen. Die Pakete werden dann von einem Sniffer zur Auswertung aufgezeichnet. Ein weiterer Nachteil von Switches: Fällt einer aus, ist das gesamte Subnetz betroffen. Dem kann der Administrator entgegenwirken, indem er die Ports bündelt. Für das Failover genannte Verfahren benötigt man allerdings für jeden Rechner mindestens zwei Ethernet-Karten mit entsprechender Software. Der Rechner ist dann über beide Karten an zwei Switches angeschlossen.

Wireless Access Point

Wireless Access Points kommen hauptsächlich bei kleineren bis großen Netzwerkinstallationen zum Einsatz. Dabei gleicht ihre Arbeitsweise einem Switch oder eine Netzwerk-Bridge und ist ebenfalls im Data Link Layer 3 (Sicherungsschicht 2) angesiedelt. Die Wireless-Zugangspunkte stellen quasi die Schnittstelle zwischen der kabellosen und kabelgebundenen Netzwerkinfrastruktur her. Dabei agiert der AP als Brücke, um entfernte Bereiche in das Netzwerk mit einzubeziehen. So kann ein Wireless Access Point dazu benutzt werden, einzelne entfernte Gebäudeteile mit in das Gesamtnetzwerk einzubinden. Darüber hinaus erleichtern APs mobile Geräte überall in einem Unternehmen zu nutzen, vorausgesetzt die Funkreichweite der APs reicht aus, um alle relevanten Stellen auszuleuchten.

Im Vergleich zu Routern verfügen Wireless Access Points einen reduzierten Funktionsumfang. So besitzen APs zum Beispiel keine Routing-Funktion, auch ein DHCP-Server und ist nicht integriert. In der Regel verfügen die Systeme über keine Sicherheitsfunktionen wie DoS (Denial of Service), Intrusion Detection mit SPI (Stateful Packet Inspection) sowie Content-Filtering. Allerdings integrieren viele mittlerweile viele Hersteller diese Funktionen mehr und mehr in die APs.

Die Access Points arbeiten nach dem Standard IEEE-802.11 und wird per sogenannter SSID (Service Set Identifier) von den Geräten im Netzwerk identifiziert. Die Funkverbindung erfolgt je nach Sicherheitsstufe entsprechenden den aktuellen Standards WEP, WPA oder WPA2 verschlüsselt.

Aktuelle AP-Geräte besitzen ein Set von unterschiedlichen Infrastruktur-Betriebsmodi. Dazu zählen Ethernet Bridge, Wireless Bridge, Wireless Repeater, Wireless Distribution System, Basic Service Set (BSS und das Extended Service Set (ESS). Je nach konfigurierter Funktion verhält sich ein Access Point. Mit Hilfe dieser Funktionen kann der Anwender sein Access-Point-Netzwerk entsprechend seinen Anforderungen konfigurieren beziehungsweise erweitern.
Repeater

Repeater verstärken Signale, um die Reichweite zu vergrößern. Sie sind Elemente der Schicht 1 des OSI-Modells. Wenn Repeater mehr als zwei Anschlüsse haben, heißen sie Hubs. Repeater werden in LANs ebenso wie in WLANs eingesetzt. In einem LAN in Bus-Topologie nutzt man Repeater, um die maximale Kabellänge zu erweitern. Dadurch wird das Netz zwar in zwei Segmente geteilt, aber die Bus-Topologie bleibt erhalten. Der Vorteil: Fällt ein Teil des Netzwerks aus, ist nur dieser Teil betroffen. In einer Bus-Topologie ohne Repeater fiele hingegen das gesamte Netzwerk aus. Größere Entfernungen in einem Netzwerk werden über sogenannte Link-Segmente überbrückt. Das sind zwei Repeater, die per Glasfaserkabel verbunden sind.

In einem WLAN dienen Repeater ebenso wie im LAN dazu, die Reichweite zu erhöhen. Allerdings werden Repeater wie jedes andere Gerät im WLAN behandelt: Sie teilen sich mit den anderen Clients die Datenübertragungsrate, sodass diese sich beim Einsatz eines Repeaters halbiert. Der Repeater selbst ist im WLAN nicht sichtbar, weil er üblicherweise dieselbe SSID wie der Access Point hat. Ein weiterer Client merkt dabei dank Roaming nicht, mit wem er sich gerade verbindet: dem Access-Point oder dem Repeater.

Einen Nachteil hat der Einsatz eines Repeaters allerdings: Eventuell muss beim Access-Point die automatische Kanalwahl ausgeschaltet werden. Mit einer festen Adresse kommen dem Benutzer aber eventuell andere WLANs in die Quere, die sich dann wiederum negativ auf die Datenübertragungsrate auswirken.
Netzwerk-Bridge

Eine Bridge (auf Deutsch: Brücke) verbindet zwei Teile eines Netzwerks. Bridges arbeiten wie Switches auf der Schicht 2 des OSI-Modells und dort entweder auf der MAC- oder der LLC-Unterschicht (LLC = Logical Link Control). Dementsprechend spricht man von MAC- oder LLC-Bridges. MAC-Bridges nutzt man vor allem, um die Last in großen Netzen zu mindern, denn jeder Strang erhält nur die Pakete, die für ihn bestimmt sind. Mit LLC-Bridges verbindet man Teilnetze mit unterschiedlichen Zugriffsverfahren. In einer LLC-Bridge werden die Parameter zwischen den Netzwerksträngen angepasst und übersetzt.

Arbeitet die Bridge transparent, speichert sie die Absender in eine Tabelle. So werden Datenpakete schneller ausgeliefert. Im Gegensatz dazu hat eine Source-Routing-Bridge keine Weiterleitungstabelle, da stellt der Paketabsender die Informationen bereit. Steht der Empfänger nicht in der Tabelle, verhält sich die Bridge wie ein Hub: Sie broadcastet an alle. Bevor eine Bridge Datenpakete versendet, muss erst das gesamte Paket fehlerfrei angekommen sein; darin unterscheiden sich Bridges von den meisten Switches.

Das ist auch ein Grund, warum Bridges langsamer sind als Switches. Darüber hinaus können Switches mehrere Pakete gleichzeitig zwischen verschiedenen Port-Paaren übertragen. Dafür können Switches nur auf der MAC-, nicht aber auf LLC-Schicht arbeiten. Das war früher ein wichtiger Grund zum Einsatz von Bridges: Denn sie können unterschiedliche Architekturen wie Ethernet und Token Ring verbinden.

Hub

Ein Hub verteilt ebenso wie ein Switch Datenpakete in einem Netzwerk. Hubs arbeiten auf der Bit-Übetragungsschicht 1 des OSI-Referenzmodells. Sie dienen damit einzig dem Verteilen. Im Gegensatz zu Switches broadcastet ein Hub an alle angeschlossenen Stationen und belegt alle Ports. So bekommen auch diejenigen die Datenpakete zugeschickt, die nicht der Empfänger sind. In die andere Richtung bedeutet das, dass die angeschlossenen Rechner auch nur dann Daten senden können, wenn der Hub nicht sendet. Das bedeutet auch, dass an einem Hub mithilfe eines Netzwerk-Sniffers Daten ausgespäht werden können. Aus diesen Gründen setzt man normalerweise auch Switches ein, weil diese zwei Ports direkt verbinden.

Hubs kann man über einen Uplink-Port oder ein gekreuztes Kabel verbinden, um die Anzahl der Stationen zu erhöhen. Das ist allerdings nicht beliebig fortzuführen, da bei Hubs ähnlich wie bei Repeatern die Bandbreite geteilt wird. Deswegen werden Hubs oft auch Multiport-Repeater oder Repeating-Hub genannt – aber auch, weil Hubs das Signal so wie Repeater verstärken. Wer Hubs kaskadiert, muss auch darauf achten, dass das Senden der Pakete nicht beliebig verzögert werden kann. Wird die sogenannte Round-Trip-Delay-Time (die Übertragungszeit für den Hin- und Rückweg zwischen den entferntesten Knoten) zu lang, kommt es zu Datenkollisionen, und die gesamte Performance des Netzwerks sinkt. Für den Administrator ist das oft ein Grund zum Haareraufen, denn die Störung lässt sich nur schwer lokalisieren und tritt unter geringer Netzwerkauslastung oft gar nicht auf. Beim Aufbau eines Netzes mit Hubs sollte daher unbedingt die 5-4-3-Regel wie bei Repeatern befolgt werden, um RTDT-Fehlern vorzubeugen. Oder man sollte eben, wie in Gbit-Netzwerken üblich, keine Hubs mehr einsetzen.

Physikalisch werden mit Hubs Sterntopologien aufgebaut, entsprechen aber einer Bustopologie, weil die Datenpakete an alle gesendet werden. Der Vorteil gegenüber einem Bus: Wird eine Verbindung unterbrochen, ist nicht das gesamte Netzwerksegment betroffen, sondern nur die eine Station.

Netzwerkadapter

Einen Netzwerkadapter gibt es heutzutage auf jedem Motherboard. Er ist so weit miniaturisiert, dass nicht mal mehr eine Steckkarte erforderlich ist. Manche Server besitzen gar schon zwei eingebaute Netzwerkadapter – und da wird es interessant. Denn diese doppelte Lösung bietet mehr Schutz vor Ausfällen von Netzwerkadapter, Kabel oder Switch.

Die Adapter können im Teaming beziehungsweise Bonding genutzt werden. Dazu gibt es zwei empfehlenswerte Strategien: Beim sogenannten Adaptive Load Balancing werden die Adapter mit unterschiedlichen Switches verbunden. Das beugt allen drei genannten Fehlerquellen vor.
Die zweite Strategie ist die sogenannte IEEE 802.3ad Dynamic Link Aggregation (LACP). Dabei werden alle Netzwerkadapter mit einem Switch verbunden. Der Vorteil dieser Methode: Sie kann je nach Switch-Konfiguration dieselbe Fehlertoleranz aufweisen wie das Adaptive Load Balancing, hat aber eine bessere Lastverteilung.
* Thomas Hümmler ist Redakteur der deutschen Tec-Channel.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*