Cut-Through

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Vermittlungstechnik für Datenpakete oder Zellen auf Ebene 2 (LAN-Switching) oder Ebene 3 (Routing) des OSI-Modells. Beim "Durchschalten" wird nur die Adresse im Header des Paketes untersucht. Damit wird der Rest des Paketes sofort ohne Zwischenspeicherung weitergeleitet. Cut-Through-Verfahren sind daher sehr schnell. Ihr Nachteil besteht darin, dass sie nicht zur Eindämmung fehlerhafter Pakete dienen können, da der erste Teil des Paketes schon in ein anderes Netzwerk weitergeleitet ist, wenn der Defekt am Ende des Paketes erkannt werden würde. Die Bezeichnung Vermittlungstechnik ist nicht ganz korrekt, da Vermittlung eine Aufgabe von Schicht 3 ist. Der Begriff Cut-Through wird aber auch auf Ebene 2 verwendet.

Siehe auch:
Store-and-Forward

Aktuelle Beiträge

ONLYOFFICE erweitert Kollaborationstool DocSpace Lars Nitsch Di., 22.04.2025 - 11:34
Mit Version 3.1 seiner cloudbasierten Kollaborationsplattform DocSpace will ONLYOFFICE die Möglichkeiten zur digitalen Zusammenarbeit in Unternehmen erweitern. Die Open-Source-Software, die auf das gemeinsame Arbeiten an Dokumenten in virtuellen Räumen mit festgelegten Rechten spezialisiert ist, führt neue Funktionen ein, die insbesondere auf strukturierte Arbeitsprozesse, externe Kooperation und anpassbare Nutzung abzielen.
Online-Intensivseminar: Sichere Einführung des Copilot in Microsoft 365 Daniel Richey Di., 22.04.2025 - 07:00
Unternehmen stehen in der heutigen digitalen Arbeitswelt vor der Herausforderung, ihre Microsoft-365-Umgebungen abzusichern und gleichzeitig KI-gestützte Tools wie Microsoft Copilot effektiv zu nutzen. Für Administratoren bieten wir deshalb im Mai ein Online-Intensivseminar an, das die sichere Bereitstellung von Copilot beleuchtet.
Cloudressourcen mit AWS Config überwachen (3) Redaktion IT-A… Mo., 21.04.2025 - 08:00
Laufen Anwendungen bei AWS, basieren diese meist auf entsprechenden Cloudressourcen. Mit AWS Config lässt sich die Konfiguration von AWS-Ressourcen untersuchen, prüfen und beurteilen. Compliance-Checks, Sicherheitsanalysen, das Änderungsmanagement sowie die Fehlerbehebung gestalten sich damit deutlich einfacher. Im dritten Teil gehen wir darauf ein, wie Sie nicht konforme Konfigurationen automatisch beheben, wie dies auch über mehrere AWS-Konten und -Regionen funktioniert und wie Sie dabei auch die Kosten im Auge behalten.