Ethernet


Sammelbezeichnung für eine ganze Reihe von Basisbandnetzen unterschiedlicher Topologie, die alle mit dem CSMA/CD-Zugriffsverfahren arbeiten. Ethernet war ursprünglich eine Werksbezeichnung von Xerox, wird inzwischen aber auch als Synonym für die später verabschiedete IEEE 802.3 Spezifikation gebraucht. Es existieren geringe Unterschiede im Frame-Format von Ethernet V.2 und IEEE 802.3.

Die ursprünglichen Ethernet-Standards sind reine Bus-Topologien. Deren Segmente werden über Repeater oder Bridges verbunden. Der Anschluss der Stationen an das Kabel erfolgte über Transceiver. Die Bruttoübertragungsrate ist 10 MBit/s.

Inzwischen ist der Entwicklungs- und Standardisierungsprozess weiter fortgeschritten. So existieren heute eine Vielzahl von Topologien, Verkabelungsarten und Übertragungsgeschwindigkeiten bis 10 GBit/s. Auch heute noch greifen alle Endstationen per CSMA/CD auf das Medium zu. Es wird aber viel stärker segmentiert durch Sternverkabelung um Hubs und die neue Technologie des Ethernet-Switchings. Dadurch sind bessere Nettoübertragungsraten möglich, da weniger Kollisionen auftreten.

Die Spitze der Entwicklung ist zur Zeit 100-Gigabit-Ethernet. Es gibt aber auch schon Pläne für den Terabitbereich.

Siehe auch:
1Base5
10Base2
10Base5
10BaseF
10BaseT
100BaseT
100VG-AnyLAN
1000BaseCX
1000BaseLH
1000BaseLX
1000BaseSX
1000BaseT
1000BaseX
10GBase
10GBaseER
10GBaseEW
10GBaseLR
10GBaseLW
10GBaseLX4
10GBaseR
10GBaseSR
10GBaseSW
10GBaseW
10GBaseX
10GE
10-Gigabit-Ethernet
100GE
100-Gigabit-Ethernet
100GBaseCR10
100GBaseER4
100GBaseLR4
100GBaseSR10
40GBaseCR4
40GBaseKR4
40GBaseLR4
40GBaseSR4
Cheapernet
Converged Enhanced Ethernet
Ethernet-Adresse
Ethernet-AVB
Ethernet Powerlink
Ethernet-Switching
Gigabit-Ethernet
Hub
isoENET
NBaseT
PoE
S/UTP
Thick Wire
Thin Wire
UTP
Yellow Cable

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]