100BaseT


100BaseT wird auch als Fast Ethernet bezeichnet.

Es bezeichnet einen Standard für eine Ethernet-Verkabelung, die in Anlehnung an 10BaseT eine Übertragungsrate von 100 MBit/s ermöglicht. 100BaseT verwendet wie 10BaseT das Zugriffsverfahren CSMA/CD, ist also ein "richtiges" Ethernet.

100BaseT enthält drei verschiedene Layer 1-Spezifikationen: 100BaseT4, 100BaseTX und 100BaseFX außerdem eine universelle Repeater- und Management-Schnittstelle.

100BaseT4: Verkabelungen mit vierpaarigem UTP-Kabel der Kategorien 3, 4 und 5.

100BaseTX: Verkabelungen mit zweipaarigen UTP- und STP-Kabeln der Kategorie 5

100BaseFX: Verkabelungen mit Glasfaser nach der FDDI/CDDI-Physical Media Idependent-Spezifikation (PMD)


Damit sind alle Kabeltypen abgedeckt, die gegenwärtig in 10BaseT-Netzen Verwendung finden. Alle Spezifikationen (auch 10BaseT) lassen sich gemischt einsetzen und über Repeater verbinden. Man kann also durch einfachen Austausch der Adapter und des Hubs das Netz auf die 10-fache Übertragungsrate aufrüsten.

Ein Nachteil von 100BaseTX besteht in der geringen maximalen Ausdehnung des Netzwerkes. Es kann lediglich eine maximale Ausdehnung von 205 m zwischen zwei Stationen erreicht werden. Eine Station kann 100 m vom Hub entfernt sein. Der Abstand zwischen zwei Hubs kann 5 m betragen. Darüber hinaus werden Bridges oder Router benötigt oder eine 100BaseFX Glasfaserverbindung muss zum Einsatz kommen. Damit ist eine Ausdehnung auf über 2 km möglich.

Ein weiterer Standard, der die Nachfolge von Ethernet antreten will, ist 100VG-AnyLAN.

Siehe auch:
IEEE 802.3
10BaseF
10BaseT
10Base2
10Base5
100VG-AnyLAN
1000BaseT
1000BaseX

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]