Data Center Bridging

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Data Center Bridging (DCB) bezieht sich auf eine Reihe von Aktivitäten und Techniken, die das Ziel haben, einen einheitlichen Satz von Ethernet-Geräten und Adaptern für SAN-, LAN- und InfiniBand-Anwendungsfälle verwenden zu können. Das traditionelle Ethernet ist zwar die verbreiteteste LAN-Technologie, hat aber mit SAN-Anwendungen, Low-Latency-Anforderungen und der effektiven Ausnutzung hoher Bandbreiten und der Priorisierung von Verkehr ihre Schwierigkeiten.

In IP-Netzwerken wird die Transportsteuerung erst durch TCP umgesetzt, was eine hohe Komplexität und Latenz zur Folge hat. Die primäre Motivation für die DCB-Aktivitäten waren daher auch die Entwicklung von Fibre Channel over Ethernet. Die Weiterentwicklung von Ethernet soll daher die vorhandenen Protokolle so erweitern, das man einen zuverlässigen, fehlerfreien Transport ohne die Nachteile von TCP umsetzen kann. Außerdem soll die Bandbreitenallokation besser gesteuert werden können, da das CSMA/CD-Verfahren von Ethernet viel nutzbare Bandbreite verschenkt und ohne Erweiterungen nur Best-Effort Services bietet.

Um die Ziele der Weiterentwicklung von Ethernet zu erreichen, werden eine Reihe von Standards entwickelt, die bestehende Protokolle erweitern oder auf neuer Basis die Ethernet-Verfahren emulieren. Die Entwicklung der Standards erfolgt bei der IETF und der IEEE Data Center Bridging Task Group der IEEE 802.1 Working Group.

Es gibt verschiedene Bezeichnungen für Produkte, die auf DCB-Standards beruhen:
Für DCB wichtige Standards sind:
Auf DCB basierende Produkte brauchen neue Hard- und Software sowohl auf der Netzwerk- als auch der Server-Ebene.

Aktuelle Beiträge

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (3) Redaktion IT-A… Mo., 20.05.2024 - 07:37
Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im dritten und letzten Teil der Serie schildern wir, wie Sie proaktiv nach Bedrohungen suchen und automatisierte Prozesse zur Gefahrenabwehr planen.
Kabelhalter in schick Lars Nitsch Sa., 18.05.2024 - 07:54
Auf den Schreibtischen von IT-Profis müssen zahlreiche Kabel gebändigt werden. Wenn Sie sich an bunten Velcro-Bändern oder simplen Plastikringen sattgesehen haben, sollten Sie zu mehr Luxus greifen und den "NOOE Kabel-Organisator" erwerben. Der schlanke, aber robuste Kabelhalter ist aus Walnussholz gefertigt und hält die Strippen über Haken und ein Gummiband fest am Platz.
Gefahr im Foxit PDF-Reader Daniel Richey Fr., 17.05.2024 - 11:53
Angreifer haben es auf Nutzer des Foxit Readers abgesehen und nutzen gezielt Schwachstellen in der Gestaltung der Warnmeldungen aus. Dieser Exploit veranlasse Nutzer, schädliche Befehle auszuführen. Hierfür rufe er Sicherheitswarnungen hervor, die standardmäßig gefährliche Optionen anbieten. Durch zweimaliges Bestätigen dieser Optionen würde eine schädliche Nutzlast von einem Remote-Server heruntergeladen und ausgeführt.