Diskussion:Tunnel (Rechnernetz)

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

DSL ist kein Beispiel für einen Tunnel[Quelltext bearbeiten]

Die Aussage "Tunnel wie DSL werden heute benötigt, um über das öffentliche Wählnetz auf das Internet zugreifen zu können" ist falsch und geht einer Reihe von inhaltlichen Fehlern voran. Der Begriff DSL beschreibt die Kommunikation zwsichen DSL-Modem und DSLAM. Das Wählnetz kommt außer der Verwendung der zwei Kupferadern nicht zum Einsatz. Und hierbei handelt es sich um ein Frequenz-Multiplex-Verfahren.

Die Ausweitung des Begriffs Tunnel auf jede Situation, in welcher eine Signal- oder Protokollübersetzung erfolgt, ist sinnfrei. Die englische Definition der umgangssprachlichen Anwendung des Wortes im IT-Bereich ist deutlich sinnbringender: "...when one network protocol (the delivery protocol) encapsulates a different payload protocol." Die Kapselung von Netzwerkprotokollen ist hier ausschlaggebend.

Im Fall von DSL ergibt es keinen Sinn zu sagen, daß die Kupferader das Signal kapselt/tunnelt. Und auch in Bezug auf das Sprachsignal ergibt das keinen Sinn - beide Signale laufen gleichberechtigt und unabhängig voneinander.

Als Ausnahme könnten mit viel Mühe Modem- oder FAX-Verbindungen in analogen Vermittlungssystemen angesehen werden. Hier werden die digitalen Informationen als "Sprache" (im Sinne der Verwendung des gleichen Frequenzbereichs) kodiert, durch das Vermittlungsnetz für Sprachdaten transportiert und auf der anderen Seite wieder dekodiert.

DSL ist kein Beispiel für einen Tunnel - das gehört bitte aus dem Artikel entfernt. Die entsprechenden Aussagen auf ITWissen sind falsch und das sogenannte Online-Lexikon als Quelle ungeeignet. Die Qualität Wikipedias leidet unter Verwendung solcher Quellen und ist nicht hinnehmbar.

Es wäre übrigens anständig gewesen, beim Zurücksetzen der entsprechenden Änderung des Artikels einen kurzen Kommentar/Grund anzugeben. (nicht signierter Beitrag von 217.252.162.38 (Diskussion) 22:59, 17. Okt. 2014 (CEST))[Beantworten]

Mit dem "Kommentar/Grund für den Revert angeben" hast Du absolut recht. Ich habe mich dabei verklickt ("zurücksetzen" statt "rückgängig" ausgewählt). Sorry.
Wir weiten hier nichts selber aus, wie Du schreibst, sondern berufen uns im Artikel auf das, was die Quellen hergeben. ITWissen ist eine gültige Quelle innerhalb der WP (im Sinne von WP:Belege). Das Problem Deiner Anpassung lag darin, das Du eben diese Quelle samt DSL-Hinweis entfernt hast, ohne selbst die Quelle Deiner Erkenntnis anzugeben.
Du schreibst nun weiter oben als Begründung "Die Kapselung von Netzwerkprotokollen ist hier [für den Tunnel] ausschlaggebend". Das sehe ich auch so und ich denke, das wird bei DSL auch so gemacht:
  1. Um innerhalb des öffentlichen Wählnetzes kommunizieren zu können, musst Du zum einen "die Sprache" des Wählnetztes sprechen, um Deinen Kommunikationsparter (die Gegenstelle) zu erreichen. Hier wird die Herstellung einer PPP-Verbindung am Beispiel PPPoE erklärt.
  2. Zum anderen musst Du bei der Übertragung der Daten dafür sorgen, dass die Spezifikationen des dazwischen liegenden Netzes (hier das Wählnetz) nicht verletzt werden. Denn ein Übertragungsprotokoll beschreibt schulssendlich (auf der untersten Ebene) die Signale (Stärke, Frequenz und Format), die durch die Leitung gehen. Ein Ethernet hat eine andere Spezifikation als das Wählnetz.
Das kann man mit einem Tunnel lösen (=>das ürsprüngliche Netzwerkprotokoll in ein Übertragungsprotokoll packen, das kompatibel zum Wählnetz ist) und ich habe so etwas auch schon mal gelesen (ich suche gerade danach), als es noch um DSL innerhalb des analogen Wählnetzes ging. Aus dieser Zeit stammt womöglich auch noch die Aussage aus dem Online-Lexikon(?).
Heute ist das Wählnetz jedoch flächendeckend digital und es ist daher vorstellbar, dass es dank der aktuellen Infrastruktur genügt, eine Verbindung über das Wählnetz herzustellen und dabei die Frequenz auszhandeln, um im Anschluss daran ein Protikoll der Ethernet-Spezifikation direkt über das Wählnetz zu schicken (im Rahmen der ausgehandelten Grenzen), ohne es dafür in ein anderes Protokoll packen zu müssen. Dann wäre das kein Tunnel mehr.
Nach dem was ich mir jetzt auf die Schnelle angelesen habe, wäre das im Bereich des möglichen (eine konkrete Aussage dazu konnte ich jedoch noch nicht finden; es ist mir nicht klar, ob PPPoE danach terminiert wird bzw. ob ggf. danach ein anderes Protokoll als Tunnel-Protokoll dient).
Zudem ist es auch möglich, das ein DSLAM heute über eine direkte (eigene) Leitung verfügt. So eindeutig ist das in den bislang gelesenen Schriften nicht formuliert. Dann wäre DSL zumindest ein schlechtes Beispiel für die Nutzung des Wählnetzes, weil hier dann nur ein kleines Stück der Leitung für die Verbindung "mitgenutzt" wird (Verteilerkasten + eigener Leitung <--> Hausanschluss). Kennst Du Dich damit besser aus und kannst Du mir das bitte sagen (wenn es geht mit Quelle)? Ich suche in der Zeit auch noch weiter und schaue mir auch gleich noch die RFC zu PPPoE an. Mal sehen was ich noch herausfinden kann. -- ηeonZERO  08:41, 18. Okt. 2014 (CEST)[Beantworten]


Ich finde auch, dass DSL ein ganz schlechtes Beispiel, wenn nicht sogar Themaverfehlung ist. Die Quellen, die sich (jetzt nach 7 Jahren) noch aufrufen lassen, sprechen auch nicht dafür. Außerdem gibt es das Wählnetz ja inzwischen so nicht mehr (gut, dass hat sich erst zwischenzeitlich geändert). Ich finde die Englische Wikipedia-Seite in dem Fall mal wieder besser. DSL wird auch in der Deutschen Wikipedia in keinem Satz als Tunneling-Verfahren bezeichnet. Jeden beliebigen Übertragungsstandard als Beispiel für Tunneling zu nehmen, geht am Zweck des Begriffs vorbei. Daher auch der Einwand des Vorredners mit dem Einkapseln. DSL kapselt keine private Verbindung in einem öffentlichen Netz. Bis zum DSLAM ist das Netz rein technisch privat. Aber genau um das Kapseln im öffentlichen Netz, geht es beim Tunneling. --62.157.132.125 14:36, 9. Sep. 2021 (CEST)[Beantworten]

Überarbeiten: Sicherheitsprobleme von Tunneln[Quelltext bearbeiten]

Der Abschnitt ist murks. Natürlich kann man "von außen" die Pakete eines Tunnels nicht inspizieren - das ist ja auch grade der gewünschte Effekt (jedenfalls bei verschlüsselten Tunneln). Aber natürlich stellt man vor bzw. hinter das Tunnel-Ende eine weitere Firewall, in der die Pakete, die aus dem Tunnel kommen, kritisch begutachtet werden und ggf. verworfen werden können. ..siehe übrigens auch hier in der Diskussion im Abschnitt Sicherheitsprobleme.(Der vorstehende, nicht signierte Beitrag stammt von Togs (DiskussionBeiträge) 0:11, 9. Nov. 2006 (CET))

murks entsorgt Lehmi 02:00, 25. Jan. 2007 (CET)[Beantworten]

Tunneln falsch verstanden[Quelltext bearbeiten]

Ich glaube hier wurde Tunneln falsch verstanden, auch wenn es bei Tecchannel so beschrieben wird, hat tunneln IMHO erstmal nix mit Security oder PPP zu tun, sondern einfach Protokolle in anderen Protokollen einzubetten. Natürlich kann man so auch Security einbinden (z.B. VPN). Kommentare? Blubbalutsch 01:49, 8. Mär 2004 (CET)

Habe "keine Chance" in "kaum eine Chance" geändert. Es gibt grundsätzlich schon Möglichkeiten für den Admin, Tunnel zu erkennen. Wenn Datagramme ungewöhnlich groß werden, kann das zum Beispiel Verdacht erregen. --Moldy


STIMMT !

Im Zusammenhang mit Tunnel und VPN sollte m.E. unbedingt deutlich erklaert werden, dass es zwei voellig unabhaengige Themen betrifft. In Gesprächen mit Kunden etc. geht das regelmäßig durcheinander:

Ein Tunnel an sich hat lediglich die Aufgabe, die Datenpakete des einen Netztes in das andere (Ziel-) Netz zu transportieren. Erforderlioch ist das zB (insbesondere?) dann, wenn die beiden Partner private IP Adressen (z.B. 10.x.y.z, 192.168.x.y) nutzen, die im öffentlichen Netz nicht verwendet werden können. Weiterer Sinn ist, Datenpakete eines anderes Protokolls zu übermitteln. Ein Beispiel ist die in Ende der 80er / Anfang der 90er Jahre von Novell implementierte Lösung, IPX/SPX Datenpakete via IP zu übertragen. Prinzip: die Datenpakte werden komplett in eine weiteres Datenpaket eingepackt, welches dann über das transportierende Netz (heutzutage i.d.R. öffentliches Internet) gesendet werden.

Das zweite Thema ist die Verschlüsselung, um den Datenverkehr abzusichern. Dazu gibt es mehrere Protokolle Verfahren, sowohl was die Übertragung angeht (SSH, SSL,...) als auch die Art der Verschlüsselung. (Symetrisch, wer hält die Zertifikate etc.) Dieses hat aber zunächst einmal nichts mit dem übertragen von Datenpaketen zu tun, die über dan Transportweg sonst nicht übertragbar wären.

Heutige VPNs verwenden eine Kombination. Erst durch den Einsatz der Verschlüsselung werden die Daten unkontrollierbar. Die Kontrolle der Daten in einem verschlüsselten Tunnel ist folglich erst hinter dem Rechner / Knoten möglich, an dem die Daten wieder ausgepackt / entschlüsselt werden.

Der Artikel an sich ist eine sinnvolle Angelegenheit. Allerdings sei erwähnt, dass kaum ein Administrator ernsthaft eine "offene" VPN Strecke einrichten wird. Sinnvoller Weise wird man eine (weitere) Firewall einrichten, die den (ausgepackten) Datenverkehr in das eigene/interne Netz kontrolliert.

Nicht zu vergessen: würde man dieses nicht tun, wuerden alle Broadcasts etc auch in die VPN Strecke geschickt. Da diese häufig schmalbandig sind (Mobilfunk, analoge Modems etc), will man das unterbinden.

Letzter Hinweis, in diesem Kontext freilich nur indirekt relevant: Werden derartige Pakete (broadcasts) aber benoetigt, reduziert man das mittels Spoofing. Ich weiss garnicht, ob es dazu einen Artikel gibt.

Genug geschrieben, zum erstem Mal ueberhaupt in einem Wiki... vielleicht nutzt es Euch

NSp (Der vorstehende, nicht signierte Beitrag stammt von 80.143.74.50 (DiskussionBeiträge) 21:56, 23. Nov. 2006 (CET)) [Beantworten]

Sicherheitsprobleme[Quelltext bearbeiten]

Ich finde das mit dem Wohnungsschlüssel etwas übertrieben!

Es gibt schon administrative Mittel, mit denen man Tunnel-Benutzer einschränken kann. Je nach dem wie man den Tunnel benutzt.

Wenn z.B. ein MS-RAS-Server benutzt wird meldet sich der Tunnel-Benutzer ja auch an dem entsprechendem Computer an und kann von dort aus mit den geltenden Rechten von Windows eingeschränkt werden.

Mit Linux hab ich leider nicht ganz so viel zu tun, aber sicher gibt es auch dort ähnliche Mittel.

Außerdem soll ja auch nicht jeder das Recht bekommen sich per Tunnel einzuwählen. Jeder Mitarbeiter der dieses Recht hat, sollte darauf hingewiesen werden, dass Protokolldaten erfasst werden und nachvolziehbar ist, wann er sich in das System eingewählt hat. Somit wird es sicher keinem Mitarbeiter einfallen während der Verbindung irgendwas dummes zu tun.

Der Artikel ist mir etwas zu pauschal, indem er Tunnel einzig und allein als Sicherheitsrisiko darstellt, wobei natürlich gesund ist, dass darauf hingewiesen wird. (Der vorstehende, nicht signierte Beitrag stammt von 83.169.142.241 (DiskussionBeiträge) 4:01, 16. Mai. 2005 (CEST))

Feste IP tunneln[Quelltext bearbeiten]

Im Artikel T-DSL wird mit dem Satz "Eine weitere Möglichkeit besteht darin, eine feste IP-Adresse zu tunneln." auf diesen Artikel gelinkt. In diesem Artikel steht allerdings nichts darüber, wie man sich nun eine feste IP tunnelt. --Philip Seeger 09:21, 9. Sep 2005 (CEST)

Wäre dafür, den Artikel nach Tunnel (Netzwerktechnik) zu verschieben, spricht was dagegen? -- KL47 (Diskussion) 16:15, 19. Jul 2006 (CEST)

Erledigt. Lehmi 01:54, 25. Jan. 2007 (CET)[Beantworten]

Fax / Aukkustikkoppler als Beispiel eines Tunnels???[Quelltext bearbeiten]

Die Faxübertragung per Telefonnetz, oder die Übertragung von Daten per Akkustikkoppler, würde ich nicht als Beispiel eines Tunnels annehmen. Das ist doch genauso falsch, wie wenn man sagt, die Datenübertragung per DSL über "Telefondrähte" ist eine Anwendung eines Tunnels. Die "Telefondrähte" sind vielmehr teil der physikalen Schicht, über welche die Übertragung von Daten anstelle von Sprache erfolgt. Die englische Version des Artikels ist viel klarer und besser und beinhaltet vor allem diese Beispiele nicht. (nicht signierter Beitrag von 193.197.184.4 (Diskussion) 13:53, 10. Feb. 2011 (CET)) [Beantworten]

Zum öffentlichen Wählnetz gehört mehr, als ein Telefondraht. Es ist eine Infrastruktur. Ein dort angeschlossenes Gerät muss diese Infrastruktur bedienen können (deren Protokoll sprechen). Andernfalls könntest Du Deinen Gesprächspartner nicht erreichen.
Neben dem öffentlichen Wählnetz, das ursprünglich für die Telefonie entwickelt wurde, gibt es weitere Netze. Stark vereinfacht ausgedrückt kannst Du Dir ein Netz vorstellen, dass irgendwo in Deutschland steht und mehrere Computer miteinander verbindet. Die Computer stellen Dienste bereit, auf die man über deren Netz zugreifen kann. Wie kommst Du nun in deren Netz?
Zum einen könnte der Anbieter eigene Leitungen bis in Deine Wohnung verlegen. Dort könntest Du Deinen Computer anschließen und ihn so direkt mit deren Netz verbinden. Dieser Vorgang wäre allerdings sehr aufwendig und teuer und es gebe sehr viele Dosen in einem Haushalt, der auf ähnliche Weise mehrer Netze kontaktieren möchte.
Oder aber man nutzt das bereits vorhandene öffentliche Wählnetz. Auf der einen Seite wird das neue Netz über ein Gateway mit dem öffentlichen Wählnetz verbunden; auf der anderen Seite, an der Telefondose des Anwenders, wird eine Gegenstelle installiert, an der die für das neue Netz vorgesehenen Endgeräte angeschlossen werden können (hier Deine eigenen Computer). Zwischen der Gegenstelle und dem Gateway werden die Daten dem Protokoll des öffentlichen Wählnetzes gemäß übertragen (sie werden getunnelt; genauer werden sie in ein Protokoll gepackt, dass die Adressierung des Wählnetzes beherrscht und die Daten des anderen Netzes in sich „verpackt“, ohne die technischen Spezifikationen des Wählnetzes zu verletzen). Diese Geräte sind Tunnelpartner, da sie die ursprünglichen Pakete in ein anderes Protokoll packen und auf der jeweils anderen Seite auspacken und weiterleiten. Vor und hinter diesen Geräten wird wieder das Protokoll des anderen Netzes gesprochen; die Adressierung findet beispielsweise wieder in einer Form statt, die das Computernetz versteht (es kennt keine Telefonnummern; es braucht also diese Art des Tunnels, sonst würde das nicht über das öffentliche Wählnetz hinweg funktionieren).
Also: Ja, DSL (genauer das DSL-Modem) nutzt einen Tunnel (nicht nur im öffentlichen Wählnetz, sondern auch beim Kabel-Anschluss, etc.). Die Faxübertragung ist ein Beispiel für einen Tunnel zwischen zwei Endgeräten. -- ηeonZERO  10:26, 11. Feb. 2011 (CET)[Beantworten]
Ich habe diese Erklärung etwas abgewandelt in den Artikel eingebettet. -- ηeonZERO  08:16, 20. Feb. 2011 (CET)[Beantworten]

Renovierungsbedarf[Quelltext bearbeiten]

Ich hoffe dass ich damit niemandem zu nahe trete, aber ich halte Teile dieses Artikels für grottenschlecht - insbesondere die Ausführungen in Sachen "Wählnetze". Hier gehen Tunneling, Protokollstapelung und Dienstmultiplexing kraut und rüben durcheinander.

Tunneling liegt genau dann vor, wenn Bestandteile von Protokollstapel A per Protokollstapel B übertagen werden; also es ist eine Verschachtelung von zwei Protkollstapeln. Das was in Teilen der Einleitung und im Abschnitt "Tunneling innerhalb des öffentlichen Wählnetzes" beschrieben wird, ist per se kein Tunneling. Ein Akustikkoppler ist z.B. kein Tunneling-Element, sondern einfach nur ein A/D-Konverter. Bei einem analogen Telefonnetz kann man überhaupt nicht von Tunneling sprechen, denn es basiert nicht auf Netzwerkprotokollen.

ISDN, X.25 oder DSL kann man per se auch nicht als Tunnel bezeichnen. Natürlich können sie über andere Protokolle getunnelt werden, aber wahlweise können sie auch einfach auf niedrigeren Schichten aufsetzen. --PM3 15:32, 8. Feb. 2012 (CET)[Beantworten]

Im Artikel steht dazu: "Solche Tunnel, die Netzwerke über ein anderes Netz hinweg miteinander verbinden, gehören zu den VPNs.[1] Bekannte Tunnel innerhalb des öffentlichen Wählnetzes sind beispielsweise ISDN, X.25, Frame Relay und DSL.[2]"
Beide Quellen schon gelesen? -- 80.137.232.71 15:51, 8. Feb. 2012 (CET)[Beantworten]
Die beiden Quellen wurden missverstanden. ISDN, X.25, Frame Relay und DSL sind Netze bzw. Protokolle, auf/mit denen sich Tunnel aufbauen lassen. Sie sind aber selbst natürlich kein Tunnel; diese Aussage ergibt keinen Sinn. Ein Tunnel ist eine logische ("virtuelle") Netzwerkverbindung, um z.B. die Knoten eines VPN miteinander zu verbinden. --PM3 16:32, 8. Feb. 2012 (CET)[Beantworten]
Die Quellen klingen für mich unmissverständlich. Das sind VPNs innerhalb des öffentlichen Wählnetzes und basieren damit auf einer Tunneltechnik. Diese Tunnel ermöglichen es erst, dass die genannten Netze über ein und dieselbe Infrastruktur, dem öffentlichen Wählnetz, parallel betrieben werden können. Die erste Quelle geht bezüglich des Aufbaus eines VPNs weit mehr ins Detail. Einen Fehler kann ich dabei nicht erkennen. Das passt schon. --80.137.232.71 16:58, 8. Feb. 2012 (CET)[Beantworten]
Äh, VPN = virtuelles privates Netzwerk. DSL, X.25 und ISDN sind doch keine privaten, sondern öffentliche Netzwerke!
Eine Technik namens "öffentliches Wählnetz" gibt es seit Abschaffung des analogen Telefonnetzes gar nicht mehr. Das ist ein heterogenes Netz mit verschiedenen Protokollstacks; DSL baut z.B. laut Digital Subscriber Line in der Regel auf ATM oder Ethernet auf. Das "Wählen" (= Verbindungsaufbau) wiederum ist ein Dienst zum Herstellen von Verbindungen auf der Transportschicht; es findet in Zusammerabeit mehrere Protokolle auf unterschiedlichen Ebenen statt; daran ist durchaus auch ein X.25- oder ISDN-Protokoll beteiligt.
Liebe IP (= NeonZero?), du kannst mir das ruhig abnehmen - ich bin unter anderem Kommunikationsinformatiker und habe viele Jahre in diesem Bereich gearbeitet. Was der Artikel hier zum Thema "Wählnetz" + Tunneling wiedergibt, ist WP:Theoriefindung. --PM3 18:03, 8. Feb. 2012 (CET)[Beantworten]
Beide Quellen sind leider ungeschickt formuliert:
"Ganz allgemein spricht man von einem VPN, wenn innerhalb eines öffentlichen Netzes kundenspezifische logische Teilnetze gebildet werden. Das können Netze der Sprachkommunikation sein, das Internet, Frame Relay, ATM oder ISDN, aber auch Anschlussnetze mit DSL-Techniken."
Der zweite Satz könnte sich sowohl auf VPN als auch auf öffentliches Netz beziehen. Nur Letzteres ergibt einen Sinn: Internet, ISDN etc. sind öffentlichen Netze, und VPNs sind logische Teilnetze auf Basis dieser öffentlichen Netze.
"the “overlay” VPN model is one in which the network layer forwarding path is not done on a hop-by-hop basis, but rather, the intermediate link layer network is used as a “cut-through” to another edge node on the other side of a large cloud. Examples of “overlay” VPN models are ATM, Frame Relay, and tunneling implementations."
Den letzten Satz kann man tatsächlich so missverstehen, dass ATM und Frame Relay VPNs seien. Tatsächlich kann nur gemeint sein, dass ATM und Frame Relay link layer networks sind, über die VPNs realisiert werden können. --PM3 18:54, 8. Feb. 2012 (CET)[Beantworten]
Dein genannter scheinbarer Widerspruch (privat/öffentlich) ist keiner. Lies bitte die zweite Quelle etwas genauer: „privat“ bedeutet hier „in sich geschlossen“. Ein VPN ist ein in sich geschlossenes logisches Netz, das in einem anderen Netz eingebettet ist.
„öffentlich“ in Bezug auf VPN bedeutet nicht zwangsläufig „für jedermann zugänglich“. Das andere Netz ist lediglich _aus Sicht der VPN-Partner_ „öffentlich“, weil sie daran angeschlossen sein müssen, um auf ihr eigenes (VPN-)Netz zugreifen zu können.
VPNs können ineinander verschachtelt sein. Ein in sich geschlossenes logisches Netz innerhalb des logischen Netzes also. Aus Sicht dieser („inneren“ VPN-)Teilnehmer ist das darunter liegende logische Netz (das „äußere“ VPN) auch wieder ein „öffentliches“ Netz im oben genannten Sinne.
Um auf den Rest einzugehen, benötige ich Zeit, die ich gerade nicht habe. Ich werde später ausführlicher darauf eingehen. --80.137.230.249 15:37, 9. Feb. 2012 (CET)[Beantworten]
Du verwechselst VPN mit Overlay-Netzwerk.
Und ein Tunnel ist wieder was anderes: Es ist eine Technik, mittels der z.B. ein VPN in das drunterliegende Netz eingebettet wird. Der VPN-Traffic wird durch einen oder mehrere Tunnel über das Basisnetzwerk transportiert. Das entscheidende an einem Tunnel ist, dass keine durchgehende Protokollstapelung stattfindet, sondern dass zwei Protokollstacks ineinander verschachtelt werden. Bei einem TCP/IP-VPN über das Internet werden z.B. die VPN-Protollebenen ab Vermittlungsschicht über die Transportschicht des Internet transportiert - also IP wird auf TCP aufgesetzt. --PM3 17:09, 9. Feb. 2012 (CET)[Beantworten]

Der Begriff Tunnel ist problematisch, wenngleich ein feststehender Begriff in diesem Kontext. Ein Tunnel ist z. B. eine Straßenunterführung unter einem Fluss hindurch, ein Fluchtweg für Gefangene eines Gefängnisses oder im Bereich der Physik ein Weg für Elemetarteilchen, einen Zustand zu erreichen, der für sie nach der klassischen Physik nicht erreichbar wäre. Es werden also immer irgendwie Grenzzäune oder Barrieren umgangen.

Deshalb ist das Beispiel "Akustikkoppler" schlecht: Das analoge Telefonnetz ist für die Übertragung von Signalen mit einer Bandbreit von ca. 3 kHz gemacht. Ob Sprache, Musik oder eben Akustikkoppler, da wird kein Grenzzaun umgangen.

Bei einem Tunnel in einem Rechnernetz handelt es sich ja eher um eine Umverpackung. Eine Analogie wäre: Ein Chinese in Deutschland schreibt in chinesisch einen Brief an seine Freundin in China. Leider kommen die Postzentren kaum mit den chinesischen Schriftzeichen im Adressfeld zurecht. Da ist die Barriere! Der Chinese in Deutschland verpackt besser seinen Brief in einem großen Umschlag, den er adressiert "China, bitte auspacken, weiterleiten". (nicht signierter Beitrag von 85.177.214.171 (Diskussion) 00:24, 25. Nov. 2015 (CET))[Beantworten]

Öffentliche Wählnetze[Quelltext bearbeiten]

In der Diskussion wurde bereits mehrfach erläutert, warum Datenübertragung per öffentlichem Wählnetz kein Tunneling ist, siehe #DSL ist kein Beispiel für einen Tunnel, #Fax / Aukkustikkoppler als Beispiel eines Tunnels???, #Renovierungsbedarf. Das ist einfach eine normale Datenübertragung oder Datenfernübertragung. Es als Tunneling zu bezeichnen, fällt unter WP:TF und deckt sich nicht damit, was der Begriff Tunneling in der Fachliteratur bedeutet. Ich würde daher Wählnetze gerne aus dem Artikel komplett entfernen. --Matthäus Wander 17:07, 29. Jul. 2023 (CEST)[Beantworten]

Zusätzlich habe ich noch die Einleitung überarbeitet, um das Missverständnis auszuräumen: Tunneling ist nicht einfach nur die Einbettung eines Protokolls in ein anderes (das ist normale Protokollschichtung wie sie von jedem Protokollstapel wie TCP/IP vorgenommen wird), sondern die Einbettung entgegen der vorgesehenen Schichtenarchitektur (z.B. IP6-in-IP4, HTTP-in-SSH). So steht es auch bei itwissen.info (statt des unpassenden VPN ist nun Tunneling als Einzelnachweis verlinkt). Gibt es noch Mängel, die einer Entfernung des Überarbeiten-Bausteins entgegenstehen? --Matthäus Wander 20:13, 29. Jul. 2023 (CEST)[Beantworten]