Categories: Workspace

Grundlagen von 10/100baseT-Ethernet-Hardware

Hintergrundinfo zu Ethernet

Ethernet (die offizielle Bezeichnung lautet übrigens IEEE 802.3 CSMA/CD – Carrier Sense Multiple Access, Collision Detection) ist die führende Technik für Verkabelung und Datenübertragung auf niedriger Stufe in lokalen Netzwerken (LAN – local area networks). Es wurde in den 70er Jahren entwickelt, als offener Standard von DEC, Intel und Xerox (oder DIX) veröffentlicht und später formell von der IEEE verabschiedet. Hier einige der Ethernet-Features:

Ethernet überträgt Daten mit bis zu 10 Millionen Bits pro Sekunde (10 Mbps). Fast Ethernet unterstützt bis zu 100 Mbps. Gigabit Ethernet unterstützt bis zu 1.000 Mbps. Derzeit sind 10BaseT und 100BaseT (Fast Ethernet) an der Tagesordnung, beide sind mit paarverseilten Kabeln (auch als Twisted Pair bekannt) aufzubauen.

Daten werden in diskreten Paketen (Frames) im Netzwerk übertragen, die zwischen 64 und 1.518 Byte lang sind (46 bis 1.500 Datenbyte plus 18 obligatorische Byte für Header und CRC (Cyclical Redundancy Code, eine Prüfsumme)). Jedes Gerät in einem Ethernet arbeitet unabhängig und gleichberechtigt, so dass keine zentrale Kontrollinstanz benötigt wird.

Ethernet unterstützt eine Vielzahl von Datentypen, unter anderem TCP/IP, AppleTalk, IPX usw. Um den Verlust von Daten zu verhindern, erkennt Ethernet Kollisionen, falls zwei oder mehr Geräte gleichzeitig Pakete senden. Alle Geräte halten die Übertragung sofort an und warten eine zufällige Frist ab, bevor die Daten erneut gesendet werden.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

2 Tagen ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

2 Tagen ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

3 Tagen ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

3 Tagen ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

3 Tagen ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

4 Tagen ago