Warum wird ein Netzwerktunnel als "Tunnel" bezeichnet?

Mar 21, 2026
Privatsphäre und Sicherheit

Die Terminologie, auf die man beim Einstieg in die Computerwelt stößt, mag seltsam erscheinen oder Sie manchmal verwirren und sich fragen, wie und warum diese Begriffe verwendet werden. In diesem Sinne enthält der heutige SuperUser-Q & A-Beitrag die Antworten auf die Fragen eines verwirrten Lesers.

Die heutige Frage-Antwort-Sitzung wird uns mit freundlicher Genehmigung von SuperUser zur Verfügung gestellt - einer Unterteilung von Stack Exchange, einer Community-gesteuerten Gruppierung von Q & A-Websites.

Die Frage

SuperUser Reader user7681202 möchte wissen, warum ein Netzwerktunnel als "Tunnel" bezeichnet wird:

Ich verstehe nicht, warum die "Tunnel" -Metapher verwendet wird, um einen Netzwerktunnel zu beschreiben.

Zuerst dachte ich, der Grund sei, dass die Daten in verschlüsselter Form gesendet wurden, damit ein Lauscher die Daten nicht sehen kann (stattdessen werden die Daten in einen Tunnel gewickelt).

Aber was ist mit den Tunnelprotokollen, die keine Verschlüsselung verwenden? Warum werden sie auch "Tunnel" genannt?

Warum wird ein Netzwerktunnel als "Tunnel" bezeichnet?

Die Antwort

Die SuperUser-Mitarbeiter Mokubai und DavidPostill haben die Antwort für uns. Zuerst Mokubai:

Bei Straßen ist ein Tunnel der realen Welt eine konstruierte Passage, die es Ihnen ermöglicht, direkt von Punkt A nach Punkt B zu gelangen, anstatt eine längere Route zu wählen, die / oder mehr Dinge enthält, die Sie verlangsamen können. Beispiele hierfür sind Tunnel durch Berge, die Sie sonst möglicherweise umrunden müssten, Unterführungen, mit denen Sie auf die andere Straßenseite gelangen, ohne darüber zu laufen, und U-Bahn-Tunnel, mit denen Züge durch eine Stadt fahren können, ohne mit Straßen und Gebäuden kämpfen zu müssen .

In jedem dieser Fälle bietet ein Tunnel einen direkten Pfad, der eine Komplexität vermeidet, mit der Sie sich sonst befassen müssten. Im Netzwerk wird es auf die gleiche Weise verwendet.

Ein IPv4-über-IPv6-Tunnel ermöglicht es IPv4, über ein IPv6-Netzwerk in ein anderes IPv4-Netzwerk zu gelangen. Dies wäre sonst nicht möglich, ohne dass der ursprüngliche Computer das IPv6-Netzwerk versteht.

Ein VPN ist ein Tunnel, der speziell für die Verbindung zweier privater Netzwerke vorgesehen ist, ohne dass die IP-Adressen an jedem Ende zwischen privaten und öffentlichen Adressen übersetzt werden müssen.

Ein Beispiel, das beides kombiniert, ist eine Spiel-VPN-Software wie Hamachi, mit der Spiele über das Internet gespielt werden können, bei denen alte Protokolle wie IPX verwendet wurden oder die auf lokaler Erkennung beruhten, um andere Spieler zu finden.

Gefolgt von der Antwort von DavidPostill:

Warum wird ein Netzwerktunnel als "Tunnel" bezeichnet?

Der Ausdruck wurde erstmals (soweit ich das beurteilen kann) im RFC 1075 Distance Vector Multicast Routing Protocol verwendet, wo er wie folgt definiert ist:

Und…

Obwohl in den obigen Ausführungen heißt: „Wir betrachten Tunnel als Übergangshack.“, Wird das Tunneln heute noch mit im Wesentlichen derselben Bedeutung verwendet. Die durch einen Tunnel gesendeten Daten werden gekapselt, so dass sie über ein Protokoll übertragen werden können, das die Übertragung sonst nicht unterstützen würde:

Quelle: Networking 101 - Tunneling verstehen


Haben Sie der Erklärung etwas hinzuzufügen? Ton aus in den Kommentaren. Möchten Sie weitere Antworten von anderen technisch versierten Stack Exchange-Benutzern lesen? Den vollständigen Diskussionsthread finden Sie hier .

Bildnachweis: mattthewafflecat (Pixabay)

.eintragsinhalt .Eintrittsfußzeile

Why Is A Network Tunnel Called A “Tunnel”?

How To Deploy #Bridge And #Tunnel Wireless Network

What Is A VPN-tunnel?

What Is IPSec?

MicroNugget: What Is A Dynamic Multi-Point Virtual Private Network?

Tunnel Construction Explained


Privatsphäre und Sicherheit - Die beliebtesten Artikel

Vermissen Sie Touch ID? Ich sicherlich nicht

Privatsphäre und Sicherheit Feb 14, 2026

Mit der Einführung des iPhone XS und XR im letzten Jahr hat Apple die All-in-Funktion für Face ID übernommen. Und obwohl es einige Benutzer gibt, die den Fingerabdrucksensor verm..


Was ist eine DMG-Datei (und wie verwende ich eine)?

Privatsphäre und Sicherheit Aug 13, 2025

DMG-Dateien sind Container für Apps in macOS. Sie öffnen sie, ziehen die App in Ihren Anwendungsordner und werfen sie dann aus. So sparen Sie sich den gefürchteten „Installatio..


So fügen Sie Steam eine Zwei-Faktor-Authentifizierung hinzu

Privatsphäre und Sicherheit Oct 17, 2025

Wenn Sie in den letzten Jahren PC-Spiele gespielt haben, sind die in Ihrem Steam-Konto angesammelten Spiele wahrscheinlich Hunderte (oder sogar Tausende) Dollar wert. Vielleicht noc..


Deaktivieren Sie WPAD in Windows, um in öffentlichen Wi-Fi-Netzwerken sicher zu sein

Privatsphäre und Sicherheit Mar 15, 2026

Mit Web Proxy Auto-Discovery (WPAD) können Unternehmen einen Proxyserver auf Ihrem System automatisch konfigurieren. Windows aktiviert diese Einstellung standardmäßig. Hier ist, ..


Basiert PermitRootLogin auf der UID oder dem Benutzernamen?

Privatsphäre und Sicherheit Sep 15, 2025

UNCACHED INHALT Manchmal macht es Spaß, etwas tiefer in die Funktionsweise der Dinge einzutauchen, um Ihre Neugier zu befriedigen, während Sie etwas Neues lernen, wie zum Beispi..


So verwenden Sie Kindersicherung und untergeordnete Profile auf einem Amazon Fire Tablet

Privatsphäre und Sicherheit Dec 18, 2025

UNCACHED INHALT Das Fire Tablet von Amazon bietet sowohl Kindersicherungen zum schnellen Sperren eines Geräts als auch feinkörnige „Kinderprofile“. Diese Kinder- (oder Jugen..


Verwendung der Kindersicherung unter Windows 7

Privatsphäre und Sicherheit Nov 10, 2025

Ohne Schutz sind Ihre Kinder online allen Arten von Risiken und Gefahren ausgesetzt. Sogar Verwenden Sie die grundlegenden Sicherheitsfunktionen Ihres Routers Wahrsch..


7 Windows-Desktop-Einstellungen Nur in den PC-Einstellungen unter Windows 8.1 verfügbar

Privatsphäre und Sicherheit Apr 19, 2025

UNCACHED INHALT Wenn du benutzt Windows 8.1 Auf dem Desktop können Sie die neue Benutzeroberfläche im Windows 8-Stil nicht vollständig ignorieren. Es gibt einige..


Kategorien