Frame Tagging

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Variante des Informationsaustausches von Layer-2-Switches bei der Implementation von VLANs. Dabei wird jedem MAC-Datenpaket ein kurzes Datenfeld (Tag) vorangestellt. Das Tag beschreibt, zu welchem virtuellen Netz das Paket gehört. Damit entfällt der umständliche Austausch von Adresstabellen (siehe VLAN). Allerdings generiert auch dieses Verfahren einen erheblichen Overhead, da jedes Datenpaket um Synchronisationsinformationen erweitert werden muss. Probleme können auch entstehen, wenn durch Hinzufügen des Tags die maximal zulässige MAC-Paketlänge überschritten wird. Das Paket würde dann als fehlerhaft erkannt und verworfen. Dieses Problem wurde lange Zeit nur herstellerspezifisch gelöst, was nicht gerade zur Verbreitung von VLANs beitrug. Inzwischen hat man aber in IEEE 802.1Q eine Lösung genormt.

Eine Variante des Frame Taggings benutzt kein zusätzliches Feld, sondern wertet statt dessen zur Gruppierung in VLANs andere Protokollinformationen aus. So können mit einigen Switches virtuelle LANs mit Hilfe von Subnetzadressen oder Protokolltypen gebildet werden. Dies ermöglicht z.B. auch das Zusammenfassen von nicht routbaren Protokollen wie NetBIOS und LAT zu VLANs. Der Nachteil dieser Switches ist allerdings wieder, dass sie sehr leistungsfähig (und damit teuer) sein müssen und vom Administrator umfangreiche Protokollkenntnisse verlangt werden.

Aktuelle Beiträge

Ransomware Marke Eigenbau

Ransomware-as-a-Service ist seit einem Jahrzehnt ein lukratives Geschäft und fest in den Händen professionell organisierter Gruppen. Doch jetzt können Kriminelle, die keine Lust auf die teuren Bausätze haben, auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Sophos hat die sogenannte "Junk Gun"-Ransomware und ihre Bedeutung für den Malware-Markt untersucht.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.