Categories: Workspace

Grundlagen von 10/100baseT-Ethernet-Hardware

NIC verbinden ein Client- oder Host-Gerät mit dem Netzwerk. Billige NICs können zu Problemen führen. Die Bandbreite passt vielleicht nicht und endlose Stunden werden für die Problemsuche verschwendet. Das gleiche gilt für Hubs und Switches. Suchen Sie eine gute Netzwerkkarte in Ihrem Preisrahmen aus und verwenden Sie diese Karte im gesamten Netzwerk.

Planen Sie eine Fehlerrate von 1:100 ein und kaufen Sie eine entsprechende Menge Ersatzkarten für die Netzwerkinstallation. Wenn eine Karte ausfällt und Client oder Server vom Netz trennt (oder das Netzwerk stört), sollten Sie nicht erst lernen müssen, wie eine Netzwerkkarte installiert wird.

Hubs dienen dazu, mehrere Hosts auf ein Kabel zu leiten, dass die Hosts sich von der Bandbreite her gleichmäßig teilen. Das ist gleichzeitig eine Engstelle im Netz. Benutzen Sie Hubs an den Punkten, an denen Sie einen Netzwerksensor aufbauen würden. Auf diese Art „sehen“ Hubs den gesamten Verkehr in ihrem Teil des Netzes.

Switches übertragen Daten zwischen verschiedenen Ports auf Basis der MAC-Zieladressen. Jede Segment- oder Portverbindung stellt einen eigenen Kollisionspunkt dar, aber alle Ports befinden sich in derselben Übertragungsdomäne. Sie können mit Switches mehrere Ports für dasselbe Ziel verbinden (also mehrere Uplink-Ports), aber nur ein Port kann gleichzeitig aktiv sein.

Wenn es das Budget erlaubt, sollten Sie sich für „intelligente“ Switches entscheiden, die Port-Spanning ermöglichen. Dann können Sie am Switch einen Netzwerksensor platzieren und den gesamten Verkehr unabhängig vom Ziel überwachen. Planen Sie beim Kauf von Hubs oder Switches ein Wachstum von 50 bis 100 Prozent ein. Wenn Sie also jetzt 12 Hosts pro Switch anschließen möchten, sollten Sie einen Switch mit 24 Ports kaufen. Damit sind Zusatzbedarf und Ausfall von Ports gleichermaßen gesichert.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

1 Woche ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Wochen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Wochen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

2 Wochen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

2 Wochen ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

2 Wochen ago