100-Gigabit-Ethernet


Im Jahr 2010 wurde der Standard IEEE 802.3ba verabschiedet, der auch 100-Gigabit-Ethernet oder kurz 100GE oder 100GBase genannt wird. Es ist der erste Ethernet-Standard in dem zwei Geschwindigkeitsstufen (40 GBit/s und 100 GBit/s) definiert sind. Wie schon sein Vorgänger 10GE ist er nicht für Endgeräte, sondern in erster Linie für Speichernetzwerke und Backbones im LAN und WAN gedacht.

In IEEE 802.3ba sind wie schon bei älteren Ethernet-Standards verschiedene Übertragungsmedien definiert.

40GBaseKR4 soll mit 40 GBit/s auf kurzen Strecken im Meter-Bereich für Backplanes in Routern auf vier Leitungspaaren laufen. Auf Twinaxkabel sind bei 10 GBit/s pro Adernpaar bei 4 Paaren 40 GBit/s (40GBaseCR4) und bei 10 Paaren 100 Gbit/s (100GBaseCR10) über 10 Meter möglich.

Über 100 Meter sind allein mit optischen Medien überbrückbar. Multimodefasern werden bei 40GBaseSR4 (vier Fasernpaare) und 100GBaseSR10 (10 Paare) über 100 m (OM3) oder 125 m (OM4) verwendet.

Bei längeren Strecken kommen Singlemodefasern zum Einsatz:
  • 40GBaseLR4 (4 Wellenlängen mit 10 GBit/s über 10 km),
  • 100GBaseLR4 (4 Wellenlängen mit 25 GBit/s über 10 km),
  • 100GBaseER4 (4 Wellenlängen mit 25 GBit/s über 40 km)

Twisted-Pair-Kabel sind in 100GE nicht definiert. In 10GE sind diese mit einigen Jahren Verspätung noch nachdefiniert worden. Bei 100GE ist das aber eher unwahrscheinlich. Selbst wenn es technisch machbar wäre, wird es ökonomisch immer unsinniger, weil bei höheren Übertragungsraten der Leistungsbedarf der elektrischen Übertragung viel stärker zunimmt als bei der optischen Übertragung.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]