Fiber-Channel Arbitrated Loop


FCAL ist eine vereinfachte Version vom Fiber-Channel. Jedes FCAL-Gerät besitzt einen Ein- und einen Ausgang. Maximal 127-Geräte werden in Ring-Topologie verbunden. Kommen Daten auf einem Eingang an, wird bestimmt, ob sie für das jeweilige Gerät bestimmt sind. Sind sie es nicht, werden sie auf dem Ausgang wieder ausgegeben. Welches Gerät auf den Ring schreiben darf, wird über ein Arbitrierungsverfahren bestimmt. Im Gegensatz zum normalen Fiber-Channel ist es nicht möglich, dass mehrere Geräte gleichzeitig Daten senden.

Neben Kabelverbindungen unterstützt FCAL auch die so genannte Backplane-Architektur. Diese ermöglicht es, Festplatten während des laufenden Betriebes an ein FCAL-Netz auf der Backplane an- oder abzukoppeln. SCA-Steckverbindungen übernehmen dabei sowohl Busanbindung als auch Stromversorgung. Eine Spezielle Backplane-Schaltung sorgt dafür, dass die Geräte automatisch konfiguriert werden und dass nicht angeschlossene Steckplätze oder ausgefallene Laufwerke überbrückt werden, um den Ring geschlossen zu halten.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Advertorial: Cloud Security: Kleine Schwachstellen können große Schäden verursachen [11.08.2020]

Zahlreiche Gefahren wie zum Beispiel Malware-, Phishing- und DDoS-Attacken sind real und alltäglich. Die Digitalisierung zahlreicher Prozesse und Anwendungen verstärkt zudem das Risiko. Schon kleine Fehler, zum Beispiel bei der Einrichtung der Cloud, können zu großen Sicherheitslücken führen. Doch wie können sich Unternehmen schützen? [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]