10-Gigabit-Ethernet


Im Jahr 2002 wurde der Standard IEEE 802.3ae verabschiedet, der auch 10-Gigabit-Ethernet oder kurz 10GE oder 10GBase genannt wird. Er war der erste Ethernet-Standard, der ausschließlich optische Verbindungsmedien unterstützt. Allerdings wurden im Jahr 2006 mit IEEE 802.3an (Twisted Pair, 10GBaseT) und im Jahr 2004 mit IEEE 802.3ak (Twinaxkabel, 10GBaseCX4) doch noch mal Varianten für Kupferkabel standardisiert. Neu war auch, dass dieser Standard nicht mehr nur im LAN, sondern auch als WAN-Technik als Konkurrenz zu ATM, SONET und SDH eingesetzt werden kann.

Im LAN wird 10-Gigabit-Ethernet auf absehbare Zeit kaum zum Anschluss von Endgeräten verwendet werden, da die möglichen Durchsatzraten gar nicht von einzelnen Endgeräten ausgenutzt werden können. Statt dessen setzt man 10-Gigabit-Ethernet als Backbone und beim Anschluss von Speichersystemen (SAN, NAS) ein.

Die Bitübertragungsschicht 10GE-PHY besteht aus den Subschichten PCS, PMA und PMD, die über die XGMII-Schnittstelle mit der MAC-Schicht verbunden sind.

PCS wandelt zu sendende Daten über Kodierungsverfahren in Codegruppen und formatiert diese für die Übertragung. In 10GE werden die PCS-Varianten 8B/10B und 64B/66B verwendet.

Durch den optionalen Sublayer WIS kann eine Anpassung an das SDH/SONET-Frameformat vorgenommen werden.

10GBaseW steht für eine serielle WAN-Kodierung, bei welcher der Datenstrom in ein zu SDH/SONET-kompatibles Frameformat verpackt wird. 10GBaseR ist ebenfalls eine serielle Kodierung, es werden aber keine SDH/SONET-Frames verwendet. 10GBaseX bezeichnet eine LAN-Kodierung.

Kombiniert mit drei möglichen Glasfaserkabeltypen, gekennzeichnet durch die Buchstaben S (850 nm Wellenlänge), L (1310 nm Wellenlänge) und E (1550 nm Wellenlänge), ergeben sich die spezifizierten Varianten 10GBaseSR, 10GBaseLR, 10GBaseER, 10GBaseLX4, 10GBaseSW, 10GBaseLW und 10GBaseEW.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]