statisches LAN-Switching


Statisches LAN-Switching bezieht sich im Gegensatz zum dynamischen LAN-Switching nicht auf Paketvermittlung. Vielmehr bezieht sich das statische Switching auf die Konfiguration des Netzwerkes. In einem Hub mit statischem LAN-Switching können die Ports beliebig den LAN-Segmenten, die als Bus auf der Backplane des Hubs verlaufen, zugeordnet werden.

In modernen LAN-Switching-Hubs ist das dynamische Switching nicht über Busse, sondern über eine Shared-Memory-Matrix realisiert. Diese erlauben die Vermittlung beliebiger Ports der Hubs und nicht nur solche, die physikalisch an einen Backplane-Bus angeschlossen sind. Dadurch wird auch eine neue Form des statischen LAN-Switchings möglich. Die Ports können nun ausschließlich durch Softwarekonfiguration zu beliebigen virtuellen LANs (VLAN) zusammengeschaltet werden. Die LAN-Segmente werden also nicht mehr durch physikalisches Zusammenstecken erzeugt, sondern entstehen durch das Freigeben von Kreuzungspunkten auf der Switching-Matrix für das Zusammenschalten von Ports. Ports, die zusammengeschaltet werden dürfen, bilden ein virtuelles LAN. Diese Technik nennt man daher auch Virtual Port-Switching (VPS).

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]