IEEE 802.3


Die IEEE 802.3 Standards befassen sich im weitesten Sinne mit Ethernet und damit in Zusammenhang stehenden Techniken. Ursprünglich verstand man darunter Netzwerke mit Bustopologie, CSMA/CD-Zugriffsverfahren für den Einsatz im LAN-Bereich. Mit dem überwältigenden Erfolg von Ethernet hat sich die Technologie so weiterentwickelt, dass viele der ursprünglichen Eigenschaften nicht mehr ausschließliche Merkmale sind. An die Stelle der Bustopologie ist heute eine Sterntopologie getreten, CSMA/CD wird durch Switching und voll-duplex-fähige Zugriffe immer weniger verwendet und mit 10-Gigabit-Ethernet hält Ethernet auch im WAN Einzug.

Die Unterstandards von 802.3 werden durch kleine Buchstaben am Ende "hochgezählt". Nachdem mit IEEE 802.3z alle Einzelbuchstaben belegt waren, verwendet man jetzt Zweierkombinationen wie 802.3ae.

Nicht alle Unterstandards beschäftigen sich mit Verkablungsarten. So beschäftigt sich z.B. 802.3q mit Multicasts und 802.3q mit VLAN.

Hier eine Übersicht über die wichtigsten Ethernet-Varianten:
1Base5,
10Base2,
10Base5
10BaseF,
10BaseT,
10Broad36,
100BaseT,
1000BaseCX,
1000BaseLH,
1000BaseLX,
1000BaseSX,
1000BaseT,
10GBaseER,
10GBaseEW,
10GBaseLR,
10GBaseLW,
10GBaseLX4,
10GBaseSR,
10GBaseSW,
100GBaseCR10,
100GBaseER4,
100GBaseLR4,
100GBaseSR10,
25GBaseT,
40GBaseCR4,
40GBaseKR4,
40GBaseLR4,
40GBaseSR4,
40GBaseT,
EFM,
NBaseT


Siehe auch:
IEEE 802

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

IT-Infrastruktur krisensicher machen [23.09.2020]

Im Krisenfall werden IT-Infrastrukturen oft auf unvorhergesehene Weise beansprucht und Administratoren müssen wie jetzt bei Covid-19 komplett neue Herausforderungen meistern. In den Griff bekommen Unternehmen die Situation dann, wenn sie ihre IT-Infrastruktur und die davon abhängigen Services genau kennen. Denn der Grund für veränderte Anforderungen ist oft nicht nur eine gestiegene Datenübertragung: Falls ein Unternehmen in schwierigen Situationen vermehrt auf Home Office setzt, kann auch das schnelle Bereitstellen und Vorhalten sicherer VPN-Zugänge eine Rolle spielen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]