Ethernet-AVB


Ethernet Audio Video Bridging

Ethernet-AVB ist eine Erweiterung der OSI-Schicht 2 von Ethernet um Funktionen, die für die Übertragung von Audio- und Video-Daten in Echtzeit benötigt werden. Angewendet wird dies unter anderem bei der Echtzeitübertragung in Stadien oder Kongresszentren an verteilte Video-Projektoren und Lautsprechersysteme. Auch industrielle Einsatzfälle, zum Beispiel als Ersatz für Feldbus-Systeme, sind denkbar.

Ethernet-AVB ist zwar abwärtskompatibel zum klassischen Ethernet. Die AVB-Funktionen Synchronisation, Flusskontrolle und Stream Reservation laufen aber nur in einem Layer-2-Netz, in dem alle Endgeräte und Switches Ethernet-AVB beherrschen und sind nicht routingfähig.

Die Erweiterungen sind in folgenden Standards definiert:

IEEE 1722: Layer 2 AVB Transport Protocol



beinhaltet die Definition eines eigenen Ethernet-Frames mit dem Ethertype 0x88b5. Außerdem sind die Streaming-Formate durch Übernahme aus dem Standard IEC 61833 und den DCAM-Formaten der IIDC festgelegt.



IEEE 802.1as - Timing and Synchronisation for Time-Sensitive Applications in Bridged Local Area Networks



verwendet einen aus IEEE 1588 (Precision Time Protocol) stammenden Mechanismus, um verteilte AVB-Clients auf Nanosekunden genau synchronisieren zu können. Für die Ausgabe der Daten kann man sich auf diesen zentralen Takt zu beziehen oder man kann auch in den Datenpaketen vorgeben, wann deren Inhalte ausgegeben werden sollen.

IEEE 802.1Qav - Forwarding and Queuing Enhancements for Time-Sensitive Streams



sorgt durch exakte Vorausplanung für eine eine Zufluss- und Geschwindigkeitssteuerung, die einen gleichförmigen Verkehr mit optimaler Geschwindigkeit erzeugt. Zur Priorisierung des AVB-Verkehrs wird auf die in IEEE 802.1Q (VLAN-Tagging) definierten Prioritätsstufen zurückgegriffen.

IEEE 802.1Qat - MSRP, Multiple Stream Reservation Protocol



definiert ein Verfahren, wie Sender (Talker) und Empfänger (Listener) innerhalb eines LANs über mehrere Switches Streams mit reservierter Bandbreite für Mediendaten aufbauen können. Eingerichtete Streams können nicht mehr durch anderen Verkehr gestört werden. Multicasts werden auch unterstützt.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]