Data Center Bridging


Data Center Bridging (DCB) bezieht sich auf eine Reihe von Aktivitäten und Techniken, die das Ziel haben, einen einheitlichen Satz von Ethernet-Geräten und Adaptern für SAN-, LAN- und InfiniBand-Anwendungsfälle verwenden zu können. Das traditionelle Ethernet ist zwar die verbreiteteste LAN-Technologie, hat aber mit SAN-Anwendungen, Low-Latency-Anforderungen und der effektiven Ausnutzung hoher Bandbreiten und der Priorisierung von Verkehr ihre Schwierigkeiten.

In IP-Netzwerken wird die Transportsteuerung erst durch TCP umgesetzt, was eine hohe Komplexität und Latenz zur Folge hat. Die primäre Motivation für die DCB-Aktivitäten waren daher auch die Entwicklung von Fibre Channel over Ethernet. Die Weiterentwicklung von Ethernet soll daher die vorhandenen Protokolle so erweitern, das man einen zuverlässigen, fehlerfreien Transport ohne die Nachteile von TCP umsetzen kann. Außerdem soll die Bandbreitenallokation besser gesteuert werden können, da das CSMA/CD-Verfahren von Ethernet viel nutzbare Bandbreite verschenkt und ohne Erweiterungen nur Best-Effort Services bietet.

Um die Ziele der Weiterentwicklung von Ethernet zu erreichen, werden eine Reihe von Standards entwickelt, die bestehende Protokolle erweitern oder auf neuer Basis die Ethernet-Verfahren emulieren. Die Entwicklung der Standards erfolgt bei der IETF und der IEEE Data Center Bridging Task Group der IEEE 802.1 Working Group.

Es gibt verschiedene Bezeichnungen für Produkte, die auf DCB-Standards beruhen:
Für DCB wichtige Standards sind:
Auf DCB basierende Produkte brauchen neue Hard- und Software sowohl auf der Netzwerk- als auch der Server-Ebene.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Flash-basierte Exploits analysieren und verstehen [16.08.2017]

Browser-Plug-ins sind immer noch ein attraktives Ziel für Angreifer. In den letzten Jahren war das beliebteste Ziel Flash. Allein 2016 fanden sich mehr als 250 sogenannte Common Vulnerabilities and Exposures. Angriffe auf Flash sind Bestandteil von fast jedem Exploit Kit. Im Beitrag stellen wir dar, wie sie bei der Analyse von Exploits mit Debugging Tools schneller und einfacher an Informationen wie ROP Chains, Shellcode und Payload – also die interessanten Bestandteile des Exploits – kommen. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]