Warum wird ein Netzwerktunnel als "Tunnel" bezeichnet?

Mar 21, 2025
Privatsphäre und Sicherheit

Die Terminologie, auf die man beim Einstieg in die Computerwelt stößt, mag seltsam erscheinen oder Sie manchmal verwirren und sich fragen, wie und warum diese Begriffe verwendet werden. In diesem Sinne enthält der heutige SuperUser-Q & A-Beitrag die Antworten auf die Fragen eines verwirrten Lesers.

Die heutige Frage-Antwort-Sitzung wird uns mit freundlicher Genehmigung von SuperUser zur Verfügung gestellt - einer Unterteilung von Stack Exchange, einer Community-gesteuerten Gruppierung von Q & A-Websites.

Die Frage

SuperUser Reader user7681202 möchte wissen, warum ein Netzwerktunnel als "Tunnel" bezeichnet wird:

Ich verstehe nicht, warum die "Tunnel" -Metapher verwendet wird, um einen Netzwerktunnel zu beschreiben.

Zuerst dachte ich, der Grund sei, dass die Daten in verschlüsselter Form gesendet wurden, damit ein Lauscher die Daten nicht sehen kann (stattdessen werden die Daten in einen Tunnel gewickelt).

Aber was ist mit den Tunnelprotokollen, die keine Verschlüsselung verwenden? Warum werden sie auch "Tunnel" genannt?

Warum wird ein Netzwerktunnel als "Tunnel" bezeichnet?

Die Antwort

Die SuperUser-Mitarbeiter Mokubai und DavidPostill haben die Antwort für uns. Zuerst Mokubai:

Bei Straßen ist ein Tunnel der realen Welt eine konstruierte Passage, die es Ihnen ermöglicht, direkt von Punkt A nach Punkt B zu gelangen, anstatt eine längere Route zu wählen, die / oder mehr Dinge enthält, die Sie verlangsamen können. Beispiele hierfür sind Tunnel durch Berge, die Sie sonst möglicherweise umrunden müssten, Unterführungen, mit denen Sie auf die andere Straßenseite gelangen, ohne darüber zu laufen, und U-Bahn-Tunnel, mit denen Züge durch eine Stadt fahren können, ohne mit Straßen und Gebäuden kämpfen zu müssen .

In jedem dieser Fälle bietet ein Tunnel einen direkten Pfad, der eine Komplexität vermeidet, mit der Sie sich sonst befassen müssten. Im Netzwerk wird es auf die gleiche Weise verwendet.

Ein IPv4-über-IPv6-Tunnel ermöglicht es IPv4, über ein IPv6-Netzwerk in ein anderes IPv4-Netzwerk zu gelangen. Dies wäre sonst nicht möglich, ohne dass der ursprüngliche Computer das IPv6-Netzwerk versteht.

Ein VPN ist ein Tunnel, der speziell für die Verbindung zweier privater Netzwerke vorgesehen ist, ohne dass die IP-Adressen an jedem Ende zwischen privaten und öffentlichen Adressen übersetzt werden müssen.

Ein Beispiel, das beides kombiniert, ist eine Spiel-VPN-Software wie Hamachi, mit der Spiele über das Internet gespielt werden können, bei denen alte Protokolle wie IPX verwendet wurden oder die auf lokaler Erkennung beruhten, um andere Spieler zu finden.

Gefolgt von der Antwort von DavidPostill:

Warum wird ein Netzwerktunnel als "Tunnel" bezeichnet?

Der Ausdruck wurde erstmals (soweit ich das beurteilen kann) im RFC 1075 Distance Vector Multicast Routing Protocol verwendet, wo er wie folgt definiert ist:

Und…

Obwohl in den obigen Ausführungen heißt: „Wir betrachten Tunnel als Übergangshack.“, Wird das Tunneln heute noch mit im Wesentlichen derselben Bedeutung verwendet. Die durch einen Tunnel gesendeten Daten werden gekapselt, so dass sie über ein Protokoll übertragen werden können, das die Übertragung sonst nicht unterstützen würde:

Quelle: Networking 101 - Tunneling verstehen


Haben Sie der Erklärung etwas hinzuzufügen? Ton aus in den Kommentaren. Möchten Sie weitere Antworten von anderen technisch versierten Stack Exchange-Benutzern lesen? Den vollständigen Diskussionsthread finden Sie hier .

Bildnachweis: mattthewafflecat (Pixabay)

.eintragsinhalt .Eintrittsfußzeile

Why Is A Network Tunnel Called A “Tunnel”?

How To Deploy #Bridge And #Tunnel Wireless Network

What Is A VPN-tunnel?

What Is IPSec?

MicroNugget: What Is A Dynamic Multi-Point Virtual Private Network?

Tunnel Construction Explained


Privatsphäre und Sicherheit - Die beliebtesten Artikel

So verstecken Sie Ihre IP-Adresse (und warum möchten Sie das vielleicht)

Privatsphäre und Sicherheit Jun 18, 2025

Ihre Die IP-Adresse entspricht Ihrer öffentlichen ID im Internet . Jedes Mal, wenn Sie etwas im Internet tun, teilt Ihre IP-Adresse den Servern mit, wohin sie die vo..


Was ist vertrauenswürdig und warum läuft es auf meinem Mac?

Privatsphäre und Sicherheit Nov 1, 2024

Sie haben also etwas namens "Trustd" auf Ihrem Mac gefunden und fragen sich nun, ob es ... vertrauenswürdig ist. Die gute Nachricht ist, dass Sie sich keine Sorgen machen müssen: ..


Grundlegendes zur neuen Sideloading-Richtlinie von Android Oreo

Privatsphäre und Sicherheit Aug 31, 2025

UNCACHED INHALT In Android-Versionen können Apps, die nicht im Play Store zu finden sind, allgemein "seitlich geladen" werden, indem ein Kästchen im Sicherheitsmenü des Geräts..


So ersetzen Sie Windows Essentials 2012 nach dem Ende des Supports im Januar

Privatsphäre und Sicherheit Jul 6, 2025

Microsoft beendet die Unterstützung für die Windows Essentials 2012-Suite am 10. Januar 2017. Wenn Sie eine der Komponenten-Apps der Suite verwenden - Movie Maker, Fotoga..


Die verwirrenden "Nicht stören" -Einstellungen von Android werden erläutert

Privatsphäre und Sicherheit Jul 3, 2025

UNCACHED INHALT Android "Nicht stören" scheint eine einfache, selbsterklärende Einstellung zu sein. Wenn Google die Stummschaltung von Android-Handys mit "Nicht stören" in Loll..


So aktivieren Sie das Einfügen von Text auf Sites, die ihn blockieren

Privatsphäre und Sicherheit Apr 27, 2025

Einige Unternehmen glauben, dass sie die Sicherheit erhöhen, indem sie das Einfügen in Formularfelder wie das Kennwortfeld deaktivieren. In Wirklichkeit sind alles, was sie t..


Löschen oder Deaktivieren des Suchzauberverlaufs in Windows 8

Privatsphäre und Sicherheit Nov 14, 2024

Wenn Sie den Suchzauber in Windows 8 verwenden, wird alles gespeichert, wonach Sie suchen. Dies ist sehr nützlich. Wenn Sie Ihren PC jedoch für jemanden freigeben, möchten Sie m�..


So sichern Sie SSH mit der Zwei-Faktor-Authentifizierung von Google Authenticator

Privatsphäre und Sicherheit Aug 14, 2025

Möchten Sie Ihren SSH-Server mit einer benutzerfreundlichen Zwei-Faktor-Authentifizierung sichern? Google stellt die erforderliche Software zur Verfügung, um das zeitbasierte Einm..


Kategorien