Cut-Through


Vermittlungstechnik für Datenpakete oder Zellen auf Ebene 2 (LAN-Switching) oder Ebene 3 (Routing) des OSI-Modells. Beim "Durchschalten" wird nur die Adresse im Header des Paketes untersucht. Damit wird der Rest des Paketes sofort ohne Zwischenspeicherung weitergeleitet. Cut-Through-Verfahren sind daher sehr schnell. Ihr Nachteil besteht darin, dass sie nicht zur Eindämmung fehlerhafter Pakete dienen können, da der erste Teil des Paketes schon in ein anderes Netzwerk weitergeleitet ist, wenn der Defekt am Ende des Paketes erkannt werden würde. Die Bezeichnung Vermittlungstechnik ist nicht ganz korrekt, da Vermittlung eine Aufgabe von Schicht 3 ist. Der Begriff Cut-Through wird aber auch auf Ebene 2 verwendet.

Siehe auch:
Store-and-Forward

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Sicherheit mit Penetrationstests erhöhen [1.02.2023]

Jedes Unternehmen kann zum Ziel eines Cyberangriffs werden. Externe Fachleute, sogenannte Ethical Hacker oder White Hats, führen deshalb Penetrationstests durch, um die Verwundbarkeit der IT einer Organisationen auf den Prüfstand zu stellen. Aber viele IT-Entscheider scheuen den Aufwand und die Kosten. Für eine solide Cyberresilienz ist Ethical Hacking aber unverzichtbar. Der Artikel liefert sechs Argumente, warum Pentesting sinnvoll ist. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]