PoS


1) Packet over Sonet/SDH

Packet over Sonet/SDH (PoS) ist ein sehr einfaches Verfahren, um Ethernet-Daten seriell über Punkt-zu-Punkt-Verbindungen über ein SDH-System zu übertragen. Spezifiziert ist es im RFC 2615 unter Verwendung von PPP over Sonet/SDH (RFC 1619) und PPP in HDLC-like Framing (RFC 1662). Im einfachsten Fall wird der Ethernet-Datenstrom über eine PPP-Kapselung verpackt und als serieller Datenstrom direkt dem Add/Drop-Multiplexer eines SDH-Netzes zugeführt. Die Verbindungssteuerung wird über das LCP-Protokoll durchführt.

Diese Art der Übertragung ist effektiver als bei einer Umsetzung in ATM und anschließender Übertragung über SDH. Da der paketorientierte Datenstrom aber diskontinuierlich ist und die dezimalen Datenraten von Ethernet schlecht zu den STM-Datenraten passen, werden die SDH-Strecken schlecht ausgelastet. Daher wurden als NG-SDH (GFP, VCAT, LCAS) von der ITU effektivere Verfahren standardisiert.

2) Passive Optical Splitter

Ein passiver, optischer Splitter ist ein Gerät, welches in PONs Punkt-zu-Mehrpunkt-Verbindungen realisiert.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]