FOIRL


Fiber Optic Inter-Repeater Link

IEEE-Standard für die Übertragung von Daten über Glasfaserkabel (fiber optic) mit 10 MBit/s und Frame-Format und Zugriffsmethode gemäß IEEE 802.3.

Um ein Ethernet-LAN über ein Segment hinaus ausdehnen zu können, werden Repeater oder Remote-Repeater verwendet. Remote-Repeater bestehen aus zwei Einheiten, die über ein Link-Segment verbunden werden. FOIRL standardisiert ein optisches Link-Segment zwischen zwei Remote-Repeatern.

Das FOIRL-Interface arbeitet mit einer typischen Wellenlänge von 850 nm duplex über Lichtwellenleiter. Es gibt Produkte für verschiede Typen von Lichtwellenleitern.

Die Dämpfung eines optischen Link-Segments sollte höchstens 7 dB betragen. Die Fähigkeit, mit Lichtwellenleitern größere Entfernungen überbrücken zu können, beseitigt nicht die Einschränkungen, die durch die Definition maximaler Signallaufzeiten für Ethernet gegeben sind. So darf die Gesamtverzögerungszeit aller optischen Link-Segmente von einem Pfad zwischen zwei Ethernet-Stationen 5,14 Mikrosekunden nicht übersteigen. Die zulässige Entfernung für das optische Link-Segment ist abhängig von der Anzahl der LAN-Segmente und Repeater. Besteht der Übertragungsweg aus fünf LAN-Segmenten mit vier Repeatern, wobei zwei optische Link-Segmente verwendet werden, dann beträgt die zulässige Entfernung pro Link-Segment 500 m. Bei vier LAN-Segmenten und drei Repeatern können die FOIRL-Segmente 1000 m lang sein.

Da Licht mit der derzeitigen Anschlusstechnik in einer Glasfaser nur in eine Richtung übertragen werden kann, besteht ein optisches Link-Segment aus zwei Fasern, je eine pro Richtung.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Anwenderbericht: Clientmanagement beim Drohnendistributor [12.08.2020]

Ob für das Düngen von Feldern in der Landwirtschaft oder zur Koordination von Rettungseinsätzen – Drohnen lassen sich in vielen Bereichen einsetzen. Es ist ein Markt mit enormem Wachstumspotenzial, und davon profitieren auch Großhändler wie Solectric, die nach einer globalen Steuerung ihres wachsenden Rechnerparks suchten. Von einer Stelle aus sollte sichergestellt werden, dass alle Virenupdates installiert und Windows, Office, Adobe sowie diverse Runtimes überall auf dem gleichen Stand sind. Ein ideales Einsatzgebiet für effizientes Clientmanagement. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]