Was ist was im Netzwerk – Router, Switch, Hub und Co.

Router, Repeater, Switch, Bridge, Access Point, Hub und Netzadapter sorgen dafür, dass Datenpakete dort ankommen, wo sie hin sollen. Wir erläutern, wie die Netzwerkgeräte funktionieren, was sie voneinander unterscheidet und worauf Sie beim Einsatz achten müssen. [...]

NETZWERK-BRIDGE
Eine Bridge (auf Deutsch: Brücke) verbindet zwei Teile eines Netzwerks . Bridges arbeiten wie Switches auf der Schicht 2 des OSI-Modells und dort entweder auf der MAC- oder der LLC-Unterschicht (LLC = Logical Link Control). Dementsprechend spricht man von MAC- oder LLC-Bridges. MAC-Bridges nutzt man vor allem, um die Last in großen Netzen zu mindern, denn jeder Strang erhält nur die Pakete, die für ihn bestimmt sind. Mit LLC-Bridges verbindet man Teilnetze mit unterschiedlichen Zugriffsverfahren. In einer LLC-Bridge werden die Parameter zwischen den Netzwerksträngen angepasst und übersetzt.
Brückenbau: Der Router fungiert als Bridge und ermöglicht so die Kommunikation zwischen zwei unabhängigen Netzwerken. (c) Cisco
Arbeitet die Bridge transparent, speichert sie die Absender in eine Tabelle. So werden Datenpakete schneller ausgeliefert. Im Gegensatz dazu hat eine Source-Routing-Bridge keine Weiterleitungstabelle, da stellt der Paketabsender die Informationen bereit. Steht der Empfänger nicht in der Tabelle, verhält sich die Bridge wie ein Hub: Sie broadcastet an alle. Bevor eine Bridge Datenpakete versendet, muss erst das gesamte Paket fehlerfrei angekommen sein; darin unterscheiden sich Bridges von den meisten Switches.
Das ist auch ein Grund, warum Bridges langsamer sind als Switches. Darüber hinaus können Switches mehrere Pakete gleichzeitig zwischen verschiedenen Port-Paaren übertragen. Dafür können Switches nur auf der MAC-, nicht aber auf LLC-Schicht arbeiten. Das war früher ein wichtiger Grund zum Einsatz von Bridges: Denn sie können unterschiedliche Architekturen wie Ethernet und Token Ring verbinden.


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*