Categories: Unternehmen

Grundlagen von 10/100baseT-Ethernet-Hardware

Sobald Sie einen sauberen Plan erstellt und die Hardware gekauft haben, wird es Zeit, die Ethernet-Hardware zu installieren. Ob Sie die Verkabelung selbst übernehmen oder es eine Firma machen lassen, bleibt Ihnen überlassen. Hier noch einige Tipps:

Sorgen Sie beim Aufstellen von Servern, Hubs und Switches für ausreichende Belüftung und Kühlung im Datencenter oder Server-Raum. Seien Sie gewissenhaft beim Kabelplan. Führen Sie Kabel von Switches und Hubs zu einem Verteiler, vorzugsweise im Datencenter/Server-Raum. Führen Sie das Kabel dann vom Verteiler durch die Wand zu den Wandanschlüssen und verwenden Sie ein Extrakabel, dass den Wandanschluss mit dem Endgerät verbindet. Führen Sie niemals ein Kabel vom Zwischengerät (Switch/Hub) direkt zum Client-Gerät. Das kann zu Problemen bei Fehlersuche und Design führen. Verlegen Sie Ethernet- und Stromkabel nicht nebeneinander. Wenn Sie es sich leisten können, sollten Sie Kabelkanäle zur Führung und zum Schutz der Kabel anschaffen. Testen Sie nach der Verlegung die Kabel mit Testgeräten oder bekanntermaßen funktionierenden Endgeräten.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

2 Wochen ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

2 Wochen ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

2 Wochen ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

2 Wochen ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Wochen ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

2 Wochen ago