full-duplex LAN


voll-duplex LAN

Bei herkömmlichen LANs ist die Anzahl der verwendeten Segmente in der Regel gering. Innerhalb eines Segments kann immer nur eine Station zu einer Zeit übertragen. Aus der Sicht von zwei Kommunikationspartnern ist die Übertragung daher halb-duplex.

Mit dem verstärkten Einsatz von LAN-Switching zur Mikrosegmentierung in modernen Systemen sind aber auch Voll-duplex-Systeme verfügbar. Wenn jede der angeschlossenen Stationen ein eigenes Segment hat, können Sender und Empfänger gleichzeitig zu senden beginnen. Es ist klar, dass dann der LAN-Switch dadurch ein Problem bekommt. Mit Voll-duplex-Varianten herkömmlicher LAN-Systeme wird dies vermieden, da der Switch die Nachrichten gleichzeitig in beide Richtungen weiterleiten kann. Voll-duplex Varianten von LANs sind nur mit voll-duplex-fähigen-LAN-Adapter-Karten und kompatiblen Switches möglich.

Während eine Mikrosegmentierung dafür sorgt, dass zwei Teilnehmern jeweils die volle Bandbreite zur Verfügung steht, verdoppelt Voll-duplex diese theoretisch nochmals, weil jeder Teilnehmer gleichzeitig die volle Bandbreite nutzen kann. Dies wird aber nur ausgenutzt, wenn mehrere Dienste gleichzeitig kommunizieren. Bei den meisten Protokollen findet der Datenverkehr durch Client-Server-Architekturen aber eher wechselseitig statt. Die Protokoll-Stacks in den angeschlossenen Stationen müssen für voll-duplex nicht geändert werden.

Alle voll-duplex Varianten von LANs sind bis jetzt proprietäre Lösungen. Es gibt noch keine entsprechenden Standards.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Advertorial: Cloud Security: Kleine Schwachstellen können große Schäden verursachen [11.08.2020]

Zahlreiche Gefahren wie zum Beispiel Malware-, Phishing- und DDoS-Attacken sind real und alltäglich. Die Digitalisierung zahlreicher Prozesse und Anwendungen verstärkt zudem das Risiko. Schon kleine Fehler, zum Beispiel bei der Einrichtung der Cloud, können zu großen Sicherheitslücken führen. Doch wie können sich Unternehmen schützen? [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]