Was ist was im Netzwerk – Router, Switch, Hub und Co.

Router, Repeater, Switch, Bridge, Access Point, Hub und Netzadapter sorgen dafür, dass Datenpakete dort ankommen, wo sie hin sollen. Wir erläutern, wie die Netzwerkgeräte funktionieren, was sie voneinander unterscheidet und worauf Sie beim Einsatz achten müssen. [...]

HUB
Ein Hub verteilt ebenso wie ein Switch Datenpakete in einem Netzwerk . Hubs arbeiten auf der Bit-Übetragungsschicht 1 des OSI-Referenzmodells. Sie dienen damit einzig dem Verteilen. Im Gegensatz zu Switches broadcastet ein Hub an alle angeschlossenen Stationen und belegt alle Ports. So bekommen auch diejenigen die Datenpakete zugeschickt, die nicht der Empfänger sind. In die andere Richtung bedeutet das, dass die angeschlossenen Rechner auch nur dann Daten senden können, wenn der Hub nicht sendet. Das bedeutet auch, dass an einem Hub mithilfe eines Netzwerk-Sniffers Daten ausgespäht werden können. Aus diesen Gründen setzt man normalerweise auch Switches ein, weil diese zwei Ports direkt verbinden.
Netzwerk-Hub: Netgear DS104 4-Port 10/100 Mbit Dual Speed Hub. (c) Netgear
HUBS UND IHRE PROBLEME
Hubs kann man über einen Uplink-Port oder ein gekreuztes Kabel verbinden, um die Anzahl der Stationen zu erhöhen. Das ist allerdings nicht beliebig fortzuführen, da bei Hubs ähnlich wie bei Repeatern die Bandbreite geteilt wird. Deswegen werden Hubs oft auch Multiport-Repeater oder Repeating-Hub genannt – aber auch, weil Hubs das Signal so wie Repeater verstärken. Wer Hubs kaskadiert, muss auch darauf achten, dass das Senden der Pakete nicht beliebig verzögert werden kann. Wird die sogenannte Round-Trip-Delay-Time (die Übertragungszeit für den Hin- und Rückweg zwischen den entferntesten Knoten) zu lang, kommt es zu Datenkollisionen, und die gesamte Performance des Netzwerks sinkt. Für den Administrator ist das oft ein Grund zum Haareraufen, denn die Störung lässt sich nur schwer lokalisieren und tritt unter geringer Netzwerkauslastung oft gar nicht auf. Beim Aufbau eines Netzes mit Hubs sollte daher unbedingt die 5-4-3-Regel wie bei Repeatern befolgt werden, um RTDT-Fehlern vorzubeugen. Oder man sollte eben, wie in Gbit-Netzwerken üblich, keine Hubs mehr einsetzen.
Physikalisch werden mit Hubs Sterntopologien aufgebaut, entsprechen aber einer Bustopologie, weil die Datenpakete an alle gesendet werden. Der Vorteil gegenüber einem Bus: Wird eine Verbindung unterbrochen, ist nicht das gesamte Netzwerksegment betroffen, sondern nur die eine Station.


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*