Was ist was im Netzwerk – Router, Switch, Hub und Co.

Router, Repeater, Switch, Bridge, Access Point, Hub und Netzadapter sorgen dafür, dass Datenpakete dort ankommen, wo sie hin sollen. Wir erläutern, wie die Netzwerkgeräte funktionieren, was sie voneinander unterscheidet und worauf Sie beim Einsatz achten müssen. [...]

NETZWERKADAPTER
Einen Netzwerkadapter gibt es heutzutage auf jedem Motherboard. Er ist so weit miniaturisiert, dass nicht mal mehr eine Steckkarte erforderlich ist. Manche Server besitzen gar schon zwei eingebaute Netzwerkadapter – und da wird es interessant. Denn diese doppelte Lösung bietet mehr Schutz vor Ausfällen von Netzwerkadapter, Kabel oder Switch .
Netzwerkadapter: Intel Ethernet X520 DA2 10-Gbit-Server-Adapter. (c) Intel
VORTEILE DURCH MEHRERE NETZWERKADAPTER
Die Adapter können im Teaming beziehungsweise Bonding genutzt werden. Dazu gibt es zwei empfehlenswerte Strategien: Beim sogenannten Adaptive Load Balancing werden die Adapter mit unterschiedlichen Switches verbunden. Das beugt allen drei genannten Fehlerquellen vor.
Die zweite Strategie ist die sogenannte IEEE 802.3ad Dynamic Link Aggregation (LACP). Dabei werden alle Netzwerkadapter mit einem Switch verbunden. Der Vorteil dieser Methode: Sie kann je nach Switch-Konfiguration dieselbe Fehlertoleranz aufweisen wie das Adaptive Load Balancing, hat aber eine bessere Lastverteilung.
*Thomas Hümmler arbeitet anderen als freiberuflicher Journalist und Autor


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*