Hub, Switch, Router? – So funktionieren Netzwerke!

router 05
Fachbeitrag

Wir sind täglich von Netzwerken umgeben, die aus dem täglichen Berufs-(Leben) nicht mehr wegzudenken sind. Im Sprachgebrauch wird unter einem Netzwerk das Internet verstanden, was aber nicht richtig ist. Was ein Netzwerk ist und wie Rechner und Netzwerke miteinander verbunden werden können, soll im folgenden Artikel erläutert werden.

Netzwerk

Ein Netzwerk verbindet zwei oder mehrere Rechner miteinander, um Informationen austauschen und Ressourcen gemeinsam nutzen zu können. Man unterscheidet grob zwischen einem privaten und einem öffentlichen Netzwerk.

  • Turnschuhnetzwerk:
    Ein nicht mehr modernes Netzwerk besteht aus zwei Rechnern, einem Datenträger (z.B. USB Stick) und Turnschuhen. Möchte man Daten austauschen, speichert man die Daten auf einen USB-Stick und läuft zwischen den Rechnern um die Daten auszutauschen.
  • LAN (Local Area Network):
    Wenn alle Rechner auf der Büro- oder Heimnetzebene über Netzwerkschnittstellen miteinander verbunden sind, dann handelt es sich um ein LAN, das eine Ausdehnung von ca. 500m hat.
  • WAN (Wide Area Network):
    Im Gegensatz zum LAN erstreckt sich ein WAN  über Länder wie auch Kontinente. Zu dem größten WAN-Netzwerk gehört das Internet (ein weltweiter Verbund von Netzwerken).

Beispiel: Alice, Bob und Eve wohnen in einer WG und möchten gemeinsam einen Drucker nutzen. Sie verbinden sich also zu einem lokalen Netzwerk innerhalb ihrer WG (LAN) und können so gemeinsam Ressourcen nutzen, ohne mit dem Internet verbunden zu sein.

Server-Client und Peer-to-Peer

In einem Netzwerk haben die Rechner oft unterschiedliche Aufgaben. Der Server (engl.: serve = bedienen) stellt Dienste bereit und beantwortet Anfragen. Der Client (engl.: client = Kunde) nutzt diese Dienste, indem er auf die Ressourcen des Servers zugreift.

Ein Peer-to-Peer-Netzwerk liegt dagegen vor, wenn alle Rechner sowohl Client- als auch Server-Funktionen haben.

Netzwerkgeräte

Um Rechner bzw. Netzwerke miteinander verbinden zu können, werden Netzwerkgeräte benötigt. Die üblichen Netzwerkgeräte sind Hubs, Switches und Router, die einige Gemeinsamkeiten und Unterschiede aufweisen.

Hub

Der Hub verbindet mehrere Rechner in einem Rechnernetz, damit diese miteinander kommunizieren können. Ein Hub arbeitet ausschließlich auf Ebene 1 des OSI-Modells. Der Nachteil eines Hubs ist, dass er die Informationen an alle angeschlossenen Rechner weiterleitet und Nachrichten entweder nur empfangen oder senden kann.

Beispiel: Bob möchte einen Liebesbrief an Alice verschicken. Er verfasst und versendet seine Liebes-E-Mail, die zunächst an den Hub weitergeleitet wird. Der Hub fragt sowohl den Rechner von Alice als auch den Rechner der eifersüchtigen Eve an, ob diese Empfänger sind. Der Eve-Rechner lehnt ab, der Alice-Rechner stimmt zu. Es besteht jedoch die Gefahr, dass die IT-versierte Eve die Nachricht abfangen könnte.

Switch

Der Switch (der schlaue Hub) prüft dagegen, an welchen Rechner er die Information weiterleiten soll. Andere Rechner werden nicht angefragt. Ein Switch kann auch gleichzeitig Nachrichten senden und empfangen. Dieser arbeitet auf Ebene 2 des OSI Modells, entscheidet also anhand der Mac-Adresse an welchen Rechner er die Nachricht verschickt.

In unserem Beispiel leitet der Switch die Liebesnachricht von dem Bob-Rechner direkt an den Alice-Rechner. Damit ist die Datensicherheit erhöht, weil der Eve-Rechner selbst nicht angefragt wird.

Router

Der Router verbindet mehrere unabhängige Netzwerke miteinander, die unterschiedliche Protokolle und Architekturen besitzen. Den Router kennt man oft als z.B. die Fritz!Box. Üblicherweise verbindet der Router das private Netzwerk (LAN) mit dem Internet (WAN). Dabei sollen mehrere Rechner aus dem privaten Netzwerk über denselben Anschluss (Gateway) mit dem Internet verbunden werden. Der Router weiß, welcher Rechner welche Adresse im Internet angefragt hat und kann die abgefragte Antwort an den entsprechenden Rechner zurücksenden. Ein Router arbeitet auf Ebene 3 des OSI Modells (also IP-Adressen).

In unserer Beispiel-WG gehen alle drei Rechner nicht direkt in das Internet, sondern über einen Router. Wenn Eve illegal Musik-Dateien herunterlädt, weiß der Router, dass er die Musik-Pakete an den Eve-Rechner weiterleiten soll. Die Musikindustrie weiß dagegen nicht, wer die Datei heruntergeladen hat, da nach außen nur eine IP-Adresse sichtbar ist (meistens wird also nur der Anschlussinhaber nett angeschrieben).

Damit die virenversuchten Musik-Dateien nicht in das lokale Netz gelangen können, besitzen Router eine Firewall. Was eine Firewall ist und wie man sich generell gegen Gefahren aus dem Internet schützen kann, werden wir in einem separaten Artikel erläutern.

Sie haben Fragen?

Unsere Berater helfen Ihnen dabei, den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten. Dabei unterstützen wir Sie u.a. bei folgenden Themen:

  • Aufbau, Optimierung und Überprüfung der IT-Sicherheit nach anerkannten Standards
  • Vorbereitung auf eine Zertifizierung nach ISO 27001 oder IT-Grundschutz
  • Stellung von externen IT-Sicherheitsbeauftragten

Informieren Sie sich hier über unser Leistungsspektrum: IT-Sicherheit

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.