100VG-AnyLAN


Unter IEEE 802.12 genormter HSLAN-Standard mit einer Transferrate von 100 MBit/s. Dieser Standard, der ursprünglich von Hewlett Packard und AT&T unter der Bezeichnung 100BaseVG entwickelt wurde, hat sich wie 100BaseT das Ziel gesetzt, die Nachfolgetechnologie von Ethernet zu werden. Nachdem IBM ihn auch zur Versendung von Token-Ring-Paketen einsetzen wollte, wurde er in 100VG-AnyLAN umgetauft. Das VG steht für Voice Grade und bezeichnet die Fähigkeit, UTP-Kabel der Kategorie 3 verwenden zu können. Allerdings wird dabei vierpaariges UTP benötigt, da es trotz hoher Transferrate relativ niedrige Übertragungsfrequenzen bis 15 MHz benutzt. Mit besseren Kabeln (UTP ab Kategorie 5 oder dem im Token Ring gebräuchlichen STP) ist es möglich, 100VG mit zwei Paaren zu betreiben. Dabei dient ein Paar nur dem Senden und das andere dem Empfangen. Eine Übertragungsfrequenz von 60 MHz ist dann erforderlich.

IEEE 802.12 definiert auf der MAC-Ebene ein neues deterministisches Zugriffsverfahren und setzt nicht wie Ethernet CSMA/CD ein.

100VG wird wie 10BaseT sternförmig um Hubs verkabelt. Der Hauptvorteil von 100VG-AnyLAN gegenüber 100BaseT besteht in seiner Ausbaufähigkeit. Während 100BaseT auf maximal 205 m eingegrenzt ist, erweitert 100VG die Grenzen von 10BaseT. Hubs lassen sich in drei Ebenen kaskadieren. Zwischen den kommunizierenden Stationen dürfen somit bis zu fünf Hubs liegen. Der maximale Abstand zwischen den Hubs bzw. zwischen Hub und den Stationen darf mit UTP5-Kabel 200 m, mit UTP3 100 m betragen. Somit ist eine maximale Ausdehnung von 1200 m möglich. Bei der Verwendung von Glasfaserkabel sind 2500 m erlaubt.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Anwenderbericht: Clientmanagement beim Drohnendistributor [12.08.2020]

Ob für das Düngen von Feldern in der Landwirtschaft oder zur Koordination von Rettungseinsätzen – Drohnen lassen sich in vielen Bereichen einsetzen. Es ist ein Markt mit enormem Wachstumspotenzial, und davon profitieren auch Großhändler wie Solectric, die nach einer globalen Steuerung ihres wachsenden Rechnerparks suchten. Von einer Stelle aus sollte sichergestellt werden, dass alle Virenupdates installiert und Windows, Office, Adobe sowie diverse Runtimes überall auf dem gleichen Stand sind. Ein ideales Einsatzgebiet für effizientes Clientmanagement. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]