10GBaseT


10GBaseT ist ein Standard für 10-Gigabit-Ethernet über Twisted-Pair-Kupferkabel. Standardisiert in IEEE 802.3an verwendet 10GBaseT Ethernet-Verkabelungen nach Kategorie-6a oder Kategorie-7-Kabel, um damit bis zu 100 m zu überbrücken. Für kürzere Entfernungen sind, auch Kategorie-6-Verkablungen möglich, so dass man 1000BaseT-Verkabelungen aufrüsten kann.

10GBaseT definiert die Bitübertragungsschicht für den Einsatz von 10-Gigabit-Ethernet mit Twisted-Pair-Kabel. Die XGMII-Schnittstelle und das 802.3-Frame-Format der MAC-Ebene der Sicherungsschicht bleiben dabei unverändert.

Für 10GBaseT war gefordert, dass Verkabelungen über 100 m bei einer gegenüber dem Vorgänger um den Faktor 10 gesteigerten Datenrate möglich sein sollen. Die Grenzfrequenz von so langen Twist-Pair-Kabelstrecken lässt sich kaum mehr erhöhen und auch mehr Adern pro Kabel sind nicht praktikabel. Um dennoch solche Datenraten zu erreichen, muss in 10GBaseT tief in die Trickkiste der digitalen Signalprozessverarbeitung gegriffen werden. Auch die Anforderungen an die Verkabelung steigen.

Die Datenverarbeitung der 10GBaseT-Bitübertragunsschicht besteht aus fünf Schritten:
Am Anfang übernimmt die PCS 64 Bit, setzt ein Kontrollbit davor und gibt diese an den Scrambler. Dieser verwürfelt diese nach einer vereinbarten, pseudozufälligen Sequenz. Dadurch werden Gleichstromanteile im Signal vermindert. Die Signalenegie wird über das gesamte Spektrum verteilt, Leistungsspitzen in einzelnen Frequenzen werden vermieden. Es treten keine gleichen Symbole auf den einzelnen Adernpaaren sowie im ein- und ausgehenden Signal auf. Dadurch funktionieren Echo- und Crosstalk-Unterdrückung besser.

Nach dem Scrambling wird aus einem Auxiliary Channel Bit, 50 65-Bit-Blöcken und einem 8-Bit-langen CRC-Feld ein 3259 Bit großer Frame gebildet.

Danch verwendet 10GBaseT eine zweidimensionale (Double Square) 128-DSQ-Codierung, um sieben Bits auf ein Symbol abzubilden. Ein Teil des Bitstroms wird mittels LDPC-Block-Codes gegen Fehler gesichert und wird auf vier 128-DSQ-Bits als codierte Bits innerhalb einer Konstellationsgruppe abgebildet. Die restlichen drei Bits werden als Gruppenauswahl aus acht Gruppen codiert.

Das Ergebnis durchläuft einen Tomlinson-Harashima-Precoder (THP), der dafür sorgt, dass die Signalsprünge am Ausgang nicht zu stark werden. Dies mindert Eigenstörungen durch Echos auf dem Kabel. Danach durchlaufen die Symbole noch einen digitalen Filter, der die Signalfrequenz zur Verbesserung der EMV begrenzt. Am Schluss werden die PAM16-Symbole durch Digital-Analog-Wandler in elektische Signale umgesetzt.

Die Sender einer 10GBaseT-Netzwerkkarte geben bis zu 3,3 Milliwatt an Leistung pro Adernpaar ab. Da diese Leistung für kürzere Strecken nicht benötigt wird, kann durch das im Standard beschriebene Power Management die Sendeleistung begrenzt werden, um unerwünschte Abstrahlungen in parallele Adern und Kabel zu minimieren. Die Sendeleistung kann von den Kommunikationspartnern in acht 2-dB-Schritten zwischen 0 und 14 dB gesenkt werden. Die Sender verfügen auch über analoge und digitale Schaltungen, welche die Echo-Cancellation übernehmen. Das eigene, bekannte Sendesignal wird, wenn es zeitverzögert durch ein Echo im Empfangssignal auftaucht, herausgerechnet, um dem Empfänger nur das Signal der Gegenseite zur Verfügung zu stellen.

Bevor Daten übertragen werden können, müssen die Schnittstellen an den Kabelenden die Eigenschaften der Übertragungsstrecke ausmessen. Dies geschieht in einem Traingingsmodus, in dem die Sendleistung sowie die Parameter der THP sowie der Echo- und Crosstalk-Cancelation eingestellt werden.

Außerdem wird über eine Symbolsequenz die Adernpaarzuordnung überprüft. Weicht sie vom Standard ab, wird dies durch internes Umlenken der Belegung kompensiert. Man braucht daher wie bei 1000BaseT keine Crossover-Kabel mehr.

Nach dem Linkaufbau tauschen die 10GE-PHY kontinuierlich komplette PHY-Frames aus. Stehen Daten zur Übertragung an, so werden diese in die Frames eingebettet. 10GBaseT überträgt 800 MBaud/s bei einer Nyquist-Frequenz (höchste Frequenz im Signal) von 400 MHz. IEEE 802.3an hat daher die Grenzfrequenz für für das Twisted-Pair-Kabel auf 500 MHz festgelegt.

Die bei solch hohen Frequenzen auftretenden Hochfrequenzeffekte stellen eine echte Herausforderung dar, denn nicht einmal das bis dahin beste Kabel nach CAT6 erfüllt mit 250 MHz Grenzfrequenz die Anforderungen. Es mussten daher mit CAT6a (625 MHz) und CAT6e (500 MHz) sowie CAT7 (600 MHz) neue Kabelkategorien geschaffen werden, die auch in anderen Parametern wie Dämpfung und Nebensprecheigenschaften höchste Anforderungen erfüllen muss. Dazu müssen ganz neue Wege beschritten werden. So kommen Kabel mit unterschiedlichen Laufweiten in den Verdrillungen der einzelnen Adernpaaren, Kreuzstege zu Isolation der Adernpaare oder unterprochene, nicht geerdete HF-Schirmungen zum Einsatz. Der Biegeradius solcher Kabel ist begrenzt, um die HF-Eigenschaften nicht zu verlieren.

Die gestiegenen Anforderungen enden jedoch nicht bei den Kabeln, sondern betreffen die gesamte Infrastruktur. So werden geschlossene Kabeltrassen mit einem begrenzten Kabelfüllgrad, geschirmte RJ-45-Buchsen und geeignete Erdungskonzepte benötigt.

Auf diese Weise wird zwar dafür gesorgt, dass Twisted-Pair auch in der 10-Gigabit-Klasse vertreten ist. Für die Verkabelung von Arbeitsplatzrechner ist 10GBaseT aber zu aufwändig und wird auch noch nicht benötigt. 10GBaseT ist daher mehr für die Backbone-Verkabelung oder den Anschluss von SAN-Speichersystemen geeignet.

Siehe auch:
10GBase
10GBaseEW
10GBaseER
10GBaseEX4
10GBaseLR
10GBaseLW
10GBaseLX4
10GBaseR
10GBaseSR
10GBaseSW
10GBaseT
10GBaseW
10GBaseX
Nebensprechdämpfung

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (1) [3.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. Im ersten Teil schildern wir, wie Sie mit Alltagsbeispielen Verwundbarkeiten vorführen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]