{"id":1239,"date":"2022-11-25T20:28:32","date_gmt":"2022-11-25T20:28:32","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1239"},"modified":"2022-11-25T20:28:32","modified_gmt":"2022-11-25T20:28:32","slug":"wie-funktionieren-netzwerke","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/de\/netzwerke\/wie-funktionieren-netzwerke\/","title":{"rendered":"Grundlagen der Vernetzung: Wie funktionieren Netzwerke?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Ein Netzwerk ist ein System von miteinander verbundenen Ger\u00e4ten, die Informationen miteinander austauschen, um korrekt zu funktionieren. Dazu k\u00f6nnen Laptops, Server, Smartphones und mehr geh\u00f6ren. Die Ger\u00e4te kommunizieren \u00fcber spezielle Netzwerke, die als Router und Switches bekannt sind. Da die Anzahl der mit dem Internet verbundenen Ger\u00e4te weiter zunimmt, m\u00fcssen wir verstehen, wie sie miteinander kommunizieren. In diesem Artikel werfen wir einen Blick auf die verschiedenen Netzwerkkomponenten und wie sie zusammenarbeiten, um uns das Surfen im Web, das Senden von E-Mails und mehr zu erm\u00f6glichen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es gibt verschiedene Arten von Netzwerken, die jeweils unterschiedliche Abdeckungsbereiche haben. Beginnen wir mit der Erkundung der verschiedenen Netzwerktypen:<\/span><\/p>\n<h2><b>Netzwerktypen:<\/b><\/h2>\n<h3><b>LAN \u2013 Lokales Netzwerk<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Ein LAN oder Local Area Network ist ein kleineres Netzwerk und auf eine Organisation oder ein Zuhause beschr\u00e4nkt. Zum Beispiel ist die Anzahl der Ger\u00e4te, die mit Ihrem Heimnetzwerk verbunden sind, im Vergleich zu einem anderen Netzwerktyp begrenzt. Ein Schulnetzwerk, obwohl es gr\u00f6\u00dfer ist als ein Heimnetzwerk, wird immer noch als LAN betrachtet, da es viele Ger\u00e4te innerhalb desselben physischen Raums verbindet. Dazu geh\u00f6ren Computer, Server usw.<\/span><\/p>\n<h3><b>MAN \u2013 Metropolitan Area Network<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">MAN ist ein erweitertes Netzwerk, das die gesamte Stadt abdeckt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Durch das Kombinieren und Verbinden mehrerer Netzwerke innerhalb einer Stadt w\u00fcrden wir ein MAN- oder Metropolitan Area Network bilden. Diese Art von Netzwerk ist umfassender und deckt die gesamte Stadt ab. Eine Netzwerkart, die im Vergleich zur durchschnittlichen Internetverbindung relativ schnellere Daten\u00fcbertragungsraten bietet, wird als Metropolitan Area Network oder MAN bezeichnet.<\/span><\/p>\n<h3><b>WAN \u2013 Weitverkehrsnetz<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Ein WAN (Wide Area Network) ist ein gro\u00dfes Computernetzwerk, das kleinere Netzwerke wie LANs (Local Area Networks) verbindet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ein WAN ist ein Netzwerk, das viele St\u00e4dte oder L\u00e4nder miteinander verbindet, damit Menschen das Internet nutzen oder leicht miteinander \u00fcber ein gro\u00dfes Gebiet kommunizieren k\u00f6nnen. Wenn mehrere LANs einer Organisation miteinander verbunden sind, bildet sich ein WAN.<\/span><\/p>\n<h3><b>WWAN<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Grunds\u00e4tzlich ist das Internet ein weltweites Weitverkehrsnetz (WWAN).<\/span><\/p>\n<h3><b>WLAN \u2013 Drahtloses LAN<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Ein drahtloses LAN, oder kurz Wi-Fi, ist ein Netzwerk, das typischerweise von unserem Heimrouter erstellt wird.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ein WLAN ist eine Art von LAN, zu dem wir drahtlos von unseren Smartphones, Tablets, Laptops oder jedem anderen Ger\u00e4t aus eine Verbindung herstellen k\u00f6nnen. Die drahtlose Umgebung, die Funkwellen zur Daten\u00fcbertragung anstelle von Kabeln oder anderen physischen Medien nutzt, hat in Bezug auf Geschwindigkeit, Sicherheit und Abdeckung andere Eigenschaften als das kabelgebundene Netzwerk. Einer der gr\u00f6\u00dften Vorteile der drahtlosen Konnektivit\u00e4t ist ihre hohe Flexibilit\u00e4t.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Zus\u00e4tzlich zu den oben genannten Netzwerktypen gibt es andere Netzwerke unterschiedlicher Gr\u00f6\u00dfe oder Zweckbestimmung. Zum Beispiel,<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">SAN- Speicherbereichsnetzwerk.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">EPN \u2013 Unternehmensprivatnetzwerk.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">VPN \u2013 Virtuelles privates Netzwerk.<\/span><\/li>\n<\/ul>\n<h2><b>Netzwerke k\u00f6nnen auf zwei Arten dargestellt werden:<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Netzwerke werden typischerweise durch eine \u201cNetzwerktopologie\u201d dargestellt, die sich auf die Art und Weise bezieht, wie Ger\u00e4te im Netzwerk verbunden sind. Es gibt zwei Haupttypen von Netzwerktopologien: logisch und physisch.<\/span><\/p>\n<h3><b>Logische Topologien<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Logische Topologien veranschaulichen die logischen Aspekte eines Netzwerks, wie IP-Adressen, die Verbindung zwischen Ger\u00e4ten und die verwendeten Routing-Protokolle.<\/span><\/p>\n<h3><b>Physische Topologie<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Die physische Topologie eines Netzwerks ist die Art und Weise, wie es physisch angeordnet ist. Dazu geh\u00f6rt, wo Ger\u00e4te platziert werden, welche Art von Kabeln verwendet werden, wie viele Ports ben\u00f6tigt werden und an welche Ports\/Schalter Server angeschlossen werden. Die physische Topologie ist ein Diagramm, das den Standort und den Zweck der Ger\u00e4te im Netzwerk zeigt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Der Zweck eines Ger\u00e4ts f\u00fchrt jedoch zu unterschiedlichen Netzwerktopologien.<\/span><\/p>\n<h2><b>Netzwerktopologien<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Es gibt mehrere M\u00f6glichkeiten, Ger\u00e4te in einer Netzwerkumgebung darzustellen. Sie k\u00f6nnen basierend auf ihren unterschiedlichen Zwecken gruppiert werden.<\/span><\/p>\n<h3><b>Sternf\u00f6rmige Topologie<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Die am h\u00e4ufigsten f\u00fcr LANs verwendete Topologie ist die Sterntopologie. Die Sterntopologie eignet sich am besten f\u00fcr kleinere Netzwerke, wie sie von kleinen Unternehmen genutzt werden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wenn wir beispielsweise nur Netzwerkverbindungen oder Internetzugang ben\u00f6tigen, k\u00f6nnen wir die Ger\u00e4te in einer sternf\u00f6rmigen Topologie gruppieren. Alle Maschinen in diesem Netzwerk sind mit dem zentralen HUB verbunden. Wenn ein Knoten ausf\u00e4llt, schadet oder besch\u00e4digt dies nicht das gesamte Netzwerk, da sie sehr einfach zu warten und zu erweitern sind.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Das Problem bei diesem Szenario ist jedoch der Mangel an Redundanz, die f\u00fcr die Computervernetzung unerl\u00e4sslich ist.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1240\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/starlike-topology.jpg\" alt=\"Sternf\u00f6rmige Topologie\" width=\"620\" height=\"310\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/starlike-topology.jpg 620w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/starlike-topology-300x150.jpg 300w\" sizes=\"auto, (max-width: 620px) 100vw, 620px\" \/><\/p>\n<h3><b>Mesh-Topologie<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Eine Mesh-Topologie ist am besten f\u00fcr ein zuverl\u00e4ssiges Netzwerk geeignet, wie z.B. einen Internetdienstanbieter (ISP). Bei diesem Design ist alles gesichert. Wenn also etwas mit einem Kabel oder Schalter schiefgeht, gibt es andere M\u00f6glichkeiten, auf das Internet oder das gew\u00fcnschte Ziel zuzugreifen. Denken Sie daran, dass vollst\u00e4ndige Redundanz bedeutet, dass Sie mehr Ger\u00e4te und l\u00e4ngere Kabel ben\u00f6tigen, was h\u00f6here Kosten bedeutet. Eine vollst\u00e4ndige Mesh-Topologie kostet in der Regel mehr in der Implementierung als eine sternf\u00f6rmige Topologie.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Einige Beispiele f\u00fcr Mesh-Topologie sind Google Wi-Fi, Google Home oder Netzwerke in milit\u00e4rischen Ger\u00e4ten.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1241\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/mesh-topology.jpg\" alt=\"Mesh-Topologie\" width=\"620\" height=\"310\" \/><\/p>\n<h3><b>Teilweise Mesh-Topologie<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Die teilweise Mesh-Topologie ist eine erschwinglichere Netzwerktopologie, die nur f\u00fcr einige der Schalter und Teile des Netzwerks Redundanz bietet. Die anderen Schalter haben keine alternativen Wege.<\/span><\/p>\n<h3><b>Hub-and-Spoke-Topologie<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Die Hub-and-Spoke-Topologie wird h\u00e4ufig im WAN- (Internet-) Design verwendet. Die drei Router in dieser Topologie sind standardm\u00e4\u00dfig nicht miteinander vertraut. Damit die Daten ihr Ziel erreichen, m\u00fcssen sowohl R1 als auch R3 ihren Datenverkehr an R2 senden, der wei\u00df, wie er ihn korrekt weiterleitet. Wenn R1 beispielsweise Datenverkehr an R3 senden m\u00f6chte, tun sie dies, indem sie ihn \u00fcber den Hub (R2) senden. Der Hub wei\u00df dann, wie er diesen Datenverkehr verarbeiten und weiterleiten kann.<\/span><\/p>\n<h2><b>Netzwerkkomponenten<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Die Teile, die zusammenkommen, um ein Netzwerk zu bilden, sind:<\/span><\/p>\n<h3><b>Endger\u00e4t<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Jedes physische Ger\u00e4t, das wir zur Verbindung mit dem Internet verwenden, wird als Endger\u00e4t bezeichnet. Dazu geh\u00f6ren PCs, Laptops, Smartphones, Server und mehr. Die Verbindung kann \u00fcber mehrere Kan\u00e4le hergestellt werden, wie z.B. Elektrizit\u00e4t, Lichtimpulse oder Funkwellen. Wir k\u00f6nnen drahtlos von unseren Smartphones, Laptops und PCs auf das Internet zugreifen. Wenn wir einen Laptop oder PC verwenden, k\u00f6nnen wir auch ein Netzwerkkabel (UTP) verwenden.<\/span><\/p>\n<h3><b>Schalter<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Ein Switch verbindet mehrere Endger\u00e4te, wie Computer und Drucker, innerhalb eines Netzwerks (LAN).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dieses Ger\u00e4t ist bekannt f\u00fcr seine F\u00e4higkeit, viele Ports zu handhaben, mit Geschwindigkeiten zwischen 1 und 10 Gbit\/s pro Port. Der Switch verwendet MAC-Adressen, um die mit dem Netzwerk verbundenen Endger\u00e4te zu identifizieren. Dies macht es einfach, zu verfolgen, welche Ger\u00e4te sich mit Ihrem Netzwerk verbinden, und stellt sicher, dass nur autorisierte Ger\u00e4te auf Ihre Daten zugreifen k\u00f6nnen.<\/span><\/p>\n<h3><b>Router<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Ein Router verbindet mehrere kleinere Netzwerke (LANs), um ein gro\u00dfes Netzwerk (WAN- Weitverkehrsnetzwerk) zu bilden. Der Router ist ein Ger\u00e4t, das uns mit dem Internet verbindet, indem es die Paketlieferung von jeder Netzwerkquelle zu jedem Zielnetzwerk verwaltet. Der Router verwendet IP-Adressen, um Ger\u00e4te zu identifizieren, die Daten senden und empfangen. Ein Router hat typischerweise zwischen 2 und 5 Ports, im Gegensatz zu einem Switch, der viele mehr haben kann. Dar\u00fcber hinaus haben beide Ger\u00e4te vergleichbare Geschwindigkeiten von 100 Mbit\/s bis 10 Gbit\/s, abh\u00e4ngig vom Modell.<\/span><\/p>\n<h3><b>Firewall<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Wir sind besser ger\u00fcstet, um m\u00f6gliche virtuelle Einbr\u00fcche zu stoppen, indem wir eine Firewall haben.<\/span><\/p>\n<h3><b>\u00dcbertragungsmedium<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Das \u00dcbertragungsmedium ist das Mittel, durch das Informationen \u00fcbertragen werden, z.B. durch ein Kabel oder drahtlos.<\/span><\/p>\n<h2><b>Wie kommunizieren Computer \u00fcber das Internet?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Der Datenverkehr muss eine eindeutige Kennung haben, um mit Websites wie Facebook und Google zu kommunizieren. Dies wird als IP oder Internetprotokoll bezeichnet. IP, oder Internetprotokoll, ist, wie wir ein Ger\u00e4t entweder in einem Netzwerk oder im Internet identifizieren. Diese Nummer muss eindeutig sein. Sie k\u00f6nnen nicht zwei identische IP-Adressen im selben Netzwerk oder im Internet haben, da dies einen Konflikt verursachen w\u00fcrde und Ihre Verbindung nicht richtig funktionieren w\u00fcrde.<\/span><\/p>\n<h3><b>Wachstum des Internets<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">In den letzten Jahren hat die Anzahl der weltweit verbundenen Ger\u00e4te explosionsartig zugenommen. Wussten Sie, dass es im Jahr 2020 etwa 50 Milliarden Ger\u00e4te gab, die mit dem Internet verbunden waren? Und von diesen 50 Milliarden Ger\u00e4ten ist eine zunehmend hohe Anzahl Teil des Internets der Dinge (IoT).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Das Internet der Dinge (IoT) beschreibt Ger\u00e4te, die Daten voneinander sammeln und das Internet zur Kommunikation nutzen k\u00f6nnen. Einige Beispiele f\u00fcr g\u00e4ngige IoT-Ger\u00e4te sind Sensoren, Smart-Home-Ger\u00e4te, Zahlungsterminals und intelligente Wearables. Diese Ger\u00e4te m\u00fcssen ebenfalls eine IP-Adresse haben.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">IP-Adressen gibt es in zwei Arten:<\/span><\/p>\n<h2><b>\u00d6ffentliche IP vs. Private IP<\/b><\/h2>\n<h3><b>\u00d6ffentliche IP-Adressen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Wie der Name schon sagt, werden \u00f6ffentliche IP-Adressen f\u00fcr die Kommunikation \u00fcber das Internet verwendet. Organisationen wie NIC (Network Information Centre) und IANA registrieren \u00f6ffentliche IP-Adressen, die dann Internetdienstanbietern (ISPs) oder anderen Gruppen zugewiesen werden.<\/span><\/p>\n<h3><b>Private IP-Adressen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Private IP-Adressen werden normalerweise in lokalen Netzwerken (LANs) verwendet, wie Heim- oder Schulnetzwerken. Folglich k\u00f6nnen private IP-Adressen im Internet nicht gefunden werden. Um Computern die Kommunikation miteinander \u00fcber das Internet zu erm\u00f6glichen, wurde ein Protokoll entwickelt, das als NAT (Network Address Translation) bekannt ist. Dieses wandelt private IP-Adressen in \u00f6ffentliche IPs um.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">NAT kann die Sicherheit unseres Netzwerks verbessern, indem es einem Angreifer erschwert wird, auf private IP-Adressen zuzugreifen.<\/span><\/p>\n<h2><b>Kurz gesagt<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Da die Anzahl der mit dem Internet verbundenen Ger\u00e4te weiter w\u00e4chst, m\u00fcssen wir verstehen, wie sie miteinander kommunizieren. Dieser Artikel betrachtet die verschiedenen Netzwerkkomponenten und wie sie zusammenarbeiten, um uns das Surfen im Web, das Senden von E-Mails und mehr zu erm\u00f6glichen. Wir haben auch untersucht, wie IP-Adressen eine Rolle bei der Identifizierung von Ger\u00e4ten spielen und warum private IPs in lokalen Netzwerken verwendet werden. Das Verst\u00e4ndnis dieser Technologien wird immer wichtiger, da wir in eine zunehmend vernetzte Welt eintreten.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Ein Netzwerk ist ein System miteinander verbundener Ger\u00e4te, die Informationen miteinander austauschen, um korrekt zu funktionieren. Dazu k\u00f6nnen Laptops, Server, Smartphones und mehr geh\u00f6ren. Die Ger\u00e4te kommunizieren miteinander... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/de\/netzwerke\/wie-funktionieren-netzwerke\/\"><span class=\"screen-reader-text\">Grundlagen der Vernetzung: Wie funktionieren Netzwerke?<\/span> read more<\/a><\/p>","protected":false},"author":1,"featured_media":1245,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[22],"tags":[],"class_list":["post-1239","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-networks","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>How do Internet and Networks Work | Security Briefing<\/title>\n<meta name=\"description\" content=\"Do you understand how the internet works? This article takes a deep dive into networks, routers, switches, and more.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/de\/netzwerke\/wie-funktionieren-netzwerke\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"How do Internet and Networks Work | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Do you understand how the internet works? This article takes a deep dive into networks, routers, switches, and more.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/de\/netzwerke\/wie-funktionieren-netzwerke\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-25T20:28:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"2065\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Basic Networking: How do Networks Work\",\"datePublished\":\"2022-11-25T20:28:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/\"},\"wordCount\":1596,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg\",\"articleSection\":[\"Networks\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/\",\"url\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/\",\"name\":\"How do Internet and Networks Work | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg\",\"datePublished\":\"2022-11-25T20:28:32+00:00\",\"description\":\"Do you understand how the internet works? This article takes a deep dive into networks, routers, switches, and more.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg\",\"width\":2560,\"height\":2065,\"caption\":\"Basic Networking image\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Basic Networking: How do Networks Work\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/de\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie funktionieren Internet und Netzwerke | Sicherheitsbriefing","description":"Verstehen Sie, wie das Internet funktioniert? Dieser Artikel taucht tief in Netzwerke, Router, Switches und mehr ein.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/de\/netzwerke\/wie-funktionieren-netzwerke\/","og_locale":"de_DE","og_type":"article","og_title":"How do Internet and Networks Work | Security Briefing","og_description":"Do you understand how the internet works? This article takes a deep dive into networks, routers, switches, and more.","og_url":"https:\/\/securitybriefing.net\/de\/netzwerke\/wie-funktionieren-netzwerke\/","og_site_name":"Security Briefing","article_published_time":"2022-11-25T20:28:32+00:00","og_image":[{"width":2560,"height":2065,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"security","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Basic Networking: How do Networks Work","datePublished":"2022-11-25T20:28:32+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/"},"wordCount":1596,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg","articleSection":["Networks"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/","url":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/","name":"Wie funktionieren Internet und Netzwerke | Sicherheitsbriefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg","datePublished":"2022-11-25T20:28:32+00:00","description":"Verstehen Sie, wie das Internet funktioniert? Dieser Artikel taucht tief in Netzwerke, Router, Switches und mehr ein.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg","width":2560,"height":2065,"caption":"Basic Networking image"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Basic Networking: How do Networks Work"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sicherheitsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sicherheitsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"Sicherheit","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin ist eine leitende Redakteurin f\u00fcr Government Technology. Zuvor schrieb sie f\u00fcr PYMNTS und The Bay State Banner. Sie hat einen B.A. in kreativem Schreiben von Carnegie Mellon. Sie lebt in der N\u00e4he von Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/de\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/1239","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/comments?post=1239"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/1239\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media\/1245"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media?parent=1239"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/categories?post=1239"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/tags?post=1239"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}