Was ist was im Netzwerk – Router, Switch, Hub und Co.

Router, Repeater, Switch, Bridge, Access Point, Hub und Netzadapter sorgen dafür, dass Datenpakete dort ankommen, wo sie hin sollen. Wir erläutern, wie die Netzwerkgeräte funktionieren, was sie voneinander unterscheidet und worauf Sie beim Einsatz achten müssen. [...]

Ohne sie kommt kein Netzverkehr zustande: Router, Repeater, Switch und Hub machen den Datenaustausch erst möglich. Sie sind die Schaltstellen, an denen Datenpakete auflaufen. Allen gemein ist, dass sie die Daten weiterleiten. Dazu bedienen sich diese Geräte unterschiedlicher Methoden, je nachdem, auf welcher Schicht des standardisierten OSI-Referenzmodells sie arbeiten. Dass gerade Switches, Router und Hubs trotzdem häufig verwechselt werden, liegt einerseits an falsch verwendeten Begrifflichkeiten und andererseits an der sehr ähnlichen Arbeitsweise. Dieser Beitrag klärt auf über die Gerätegattungen und die unterschiedlichen Einsatzzwecke.
ROUTER
Router leiten Datenpakete weiter (Routing) oder blocken sie ab. Datenpakete sind zwischen 64 und 1518 Byte lang; in den ersten sechs Byte steckt die Zieladresse, in den letzten vier Byte eine CRC-Prüfsumme. Geroutete Datenpakete kommen dann entweder direkt im Zielnetzwerk an oder bei einem anderen Router , der seinerseits die Datenpakete weiterleitet. Zum Weiterleiten der Pakete orientiert sich ein Router an einer Routing-Tabelle. Diese kann für IPv4 unter Windows ebenso wie unter Linux mit dem Befehl „netstat -r“ angezeigt werden. In IPv6-Netzwerken benutzt man unter Windows den Befehl „netsh interface ipv6 show route“, in Unix zum Beispiel „netstat -A inet6 -r“. Anhand der Routing-Tabelle bestimmt der Router, über welche Schnittstelle er die Datenpakete weiterleitet. Als Schnittstellen werden real existierende ebenso wie virtuelle in einem Router eingesetzt.
Router arbeiten auf der Vermittlungsschicht (Schicht 3) des OSI-Referenzmodells, ebenso wie Layer-3-Switche. Das Weiterleiten der Datenpakete geschieht somit beispielsweise per IP-Adressierung und nicht, wie etwa in der darunterliegenden Schicht 2, hardwareunterstützt (etwa anhand von MAC-Adressen) oder mit dem früher in Windows genutzten NetBEUI -Protokoll. Heute werden fast nur noch Router auf IP-Basis genutzt, weil die anderen Netzwerkprotokolle kaum noch eine Rolle spielen.
Netzwerk-Router: Cisco 2900 Series Integrated Services Router. (c) Cisco
Es gibt Router in verschiedenen Ausprägungen: Hardware-Router sind für das Routing optimierte Geräte, die für den Dauerbetrieb ausgelegt sind. Sie besitzen meist redundante Netzteile und andere Hardware, um Ausfälle sehr gering zu halten. Komponenten können oft im laufenden Betrieb gewechselt werden. Unterhalb dieses Highend-Bereichs verschwimmen die Grenzen: Hier findet man auch Layer-3-Switche, die als Router, Switch oder beides arbeiten. Im Gegensatz dazu stehen die Software-Router. Das sind Workstations oder Server , die mit MacOS X, Unix oder Windows laufen und per Software zum Router werden. Nachteilig ist hier vor allem der hohe Stromverbrauch, sodass sich gerade im Heimbereich ein Software-Router nicht lohnt.
Wer nicht die Übertragungsgeschwindigkeit eines Hardware-Routers benötigt, kann kostengünstiger auch einen sogenannten Routing-Cluster einsetzen. Solche Lösungen kommen häufig in Universitäten und Schulen vor. Dabei werden beispielsweise Software-Router über einen Profi-Switch miteinander verbunden, dessen Datendurchsatzrate die des gesamten Clusters vorgibt.
Am unteren Ende stehen die DSL- und WLAN-Router . Diese Geräte vereinen DSL-Modem (oder Access Point beim WLAN-Router), Switch und Router. Oftmals handelt es sich dabei allerdings nicht um komplette Router. Sie sind lediglich für den Internetzugang geeignet und können nur mit aktiviertem PPPoE und NAT-Routing eingesetzt werden. Fehlt beim WLAN-Router der WAN-Port, ist das lediglich eine Brigde und kein Router.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*