100-Gigabit-Ethernet

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Im Jahr 2010 wurde der Standard IEEE 802.3ba verabschiedet, der auch 100-Gigabit-Ethernet oder kurz 100GE oder 100GBase genannt wird. Es ist der erste Ethernet-Standard in dem zwei Geschwindigkeitsstufen (40 GBit/s und 100 GBit/s) definiert sind. Wie schon sein Vorgänger 10GE ist er nicht für Endgeräte, sondern in erster Linie für Speichernetzwerke und Backbones im LAN und WAN gedacht.

In IEEE 802.3ba sind wie schon bei älteren Ethernet-Standards verschiedene Übertragungsmedien definiert.

40GBaseKR4 soll mit 40 GBit/s auf kurzen Strecken im Meter-Bereich für Backplanes in Routern auf vier Leitungspaaren laufen. Auf Twinaxkabel sind bei 10 GBit/s pro Adernpaar bei 4 Paaren 40 GBit/s (40GBaseCR4) und bei 10 Paaren 100 Gbit/s (100GBaseCR10) über 10 Meter möglich.

Über 100 Meter sind allein mit optischen Medien überbrückbar. Multimodefasern werden bei 40GBaseSR4 (vier Fasernpaare) und 100GBaseSR10 (10 Paare) über 100 m (OM3) oder 125 m (OM4) verwendet.

Bei längeren Strecken kommen Singlemodefasern zum Einsatz:
  • 40GBaseLR4 (4 Wellenlängen mit 10 GBit/s über 10 km),
  • 100GBaseLR4 (4 Wellenlängen mit 25 GBit/s über 10 km),
  • 100GBaseER4 (4 Wellenlängen mit 25 GBit/s über 40 km)

Twisted-Pair-Kabel sind in 100GE nicht definiert. In 10GE sind diese mit einigen Jahren Verspätung noch nachdefiniert worden. Bei 100GE ist das aber eher unwahrscheinlich. Selbst wenn es technisch machbar wäre, wird es ökonomisch immer unsinniger, weil bei höheren Übertragungsraten der Leistungsbedarf der elektrischen Übertragung viel stärker zunimmt als bei der optischen Übertragung.

Aktuelle Beiträge

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (1)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im ersten Teil der Workshopserie erklären wir die Grundlagen des Bedrohungsmanagements und was es mit dem Intelligent Security Graph auf sich hat.