Categories: Workspace

Grundlagen von 10/100baseT-Ethernet-Hardware

Wenn Sie das Netzwerk verwalten müssen, sollten Sie die Belegung (oder das Pinout) der RJ-45-Stecker an den Kabeln genau kennen und verstehen. Es gibt zwei Standards für die Kabelenden: EIA/TIA 568A (Abbildung A) und EIA/TIA 568B (Abbildung B).


Abbildung A


Abbildung B

Wenn Sie sich eine RJ-45-Anschlussdose (Buchse) ansehen, befindet sich Kontakt 1 links und Kontakt 8 rechts. Wenn Sie sich den RJ-45-Stecker am Kabelende ansehen (Nase unten, Kontakte oben), ist Kontakt 8 links und Kontakt 1 rechts.

Es ist ratsam, im gesamten Netzwerk einen Standard zu verwenden. Am häufigsten wird 568B eingesetzt. Welchen Standard Sie benutzen, ist egal; sie sollten allerdings dabei bleiben.

Bedenken Sie auch folgendes:

Verwenden Sie zum Verbinden von zwei ähnlichen Geräten (zwei Clients, zwei Hubs usw.) ein Kabel, dass am einen Ende 568A und am anderen 568B benutzt. Ein solches Kabel wird auch Crossover- oder gekreuztes Kabel genannt. Um zwei unterschiedliche Geräte (Client/Server mit Hub oder Switch) zu verbinden, muss das Kabel an beiden Steckern dieselbe Belegung aufweisen.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Forschende beheben SIEM-Defizite mit ML-Lösung

Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.

2 Wochen ago

Google stopft vier Sicherheitslöcher in Chrome 131

Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…

2 Wochen ago

Bitcoin-Trading für Einsteiger und Profis mit Kraken

Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…

2 Wochen ago

Dezember-Patchday: Google stopft schwerwiegende Löcher in Android

Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.

2 Wochen ago

Warum ein überlasteter IT-Service Unternehmen schadet

Ein einziges IT-Problem kann ein gesamtes Unternehmen zum Stillstand bringen. Insbesondere sicherheitsrelevante Vorfälle bedrohen dabei…

2 Wochen ago

Kriminelle nutzen beschädigte Word-Dateien für Phishing-Angriffe

Viele Sicherheitsanwendungen erkennen die absichtlich beschädigte Dokumente nicht als gefährliche Dateien. Die Hintermänner haben es…

2 Wochen ago