LAN-Switches bieten fast die gleiche Funktionalität wie Bridges, sind aber entschieden schneller und haben eine niedrige Latenzzahl (Verarbeitungsverzögerung innerhalb eines Gerätes zwischen Empfang und Weiterverschickung eines Rahmen).
Bridges verarbeiten üblicherweise mehrere Rahmen, bevor sie diese weiterleiten. Im Vergleich dazu empfangen und verarbeiten Ethernet-Switches jeden Rahmen in Echtzeit (On-the-fly) und erreichen so einen wesentlich höheren Durchsatz.
Einige Ethernet-Switches arbeiten rein auf Hardware-Ebene, in dem sie die MAC-Adressen lesen und daraufhin den Rahmen sofort über das entsprechende Port switchen, ohne die vollständige Übertragung des Rahmens abzuwarten. Nachteil dieses schnellen Verfahrens ist, dass keine Validitätsprüfung (Fehlerkontrolle) der Rahmen möglich ist.
Die neue Generation intelligenter LAN-Switches ist überwiegend in Hubs mit sehr schnellen Switch-Backplanes integriert. Sie bieten nicht nur On-the-fly switching mit Validitätsprüfung, sondern erlauben auch eine logische Segmentierung des Netzes bei voller Bandbreite (Multi Layer Swich).
Diese Multi Layer LAN-Switches ermöglichen das Einrichten von virtuellen LANs und somit eine neue Form der Organisation von LAN-Infrastrukturen. Mußten bisher bei strukturellen oder personellen Veränderungen in Unternehmen die Kabelstruktur oder Adressstruktur jeder einzelnen Station auf wendig rekonfiguriert werden, so sind in virtuellen LANs hingegen physische Änderungen nicht mehr nötig. Die von Veränderungen betroffenen Stationen werden einfach per Software einem anderen virtuellen LAN zugeordnet.
Unterschiede HighEnd (aka Cisco etc) und LowEnd (aka "schlecht und billig"):
HighEnd Switche wie die Cisco Catalyst Switches priorisieren den Datentransfer beispielsweise nach bestimmten Regeln und bearbeiten so Daten, Sprache und Video unterschiedlich.
Sie unterstützen Inline Powering für IP Telefone und Wireless Access Points, haben ein einheitliches und integriertes Netzwerk-Management, ein eigenes Bandbreitenmanagement (QoS) und ein Richtlinienmanagement (Policies), sie bieten Migrationsmöglichkeit (von 10 MB, 100 MB, 1 Gigabit Ethernet, Gigabit Ethernet Channel) und WAN Integration sowie die Anbindung bestehender TK-Anlagen.
Noch ein Auszug aus dem Cisco 1000BaseT GBIC:
- Bei laufendem Betrieb austauschbar, der Switch muss nicht neu gestartet werden.
- Austauschbar, ermöglicht den Benutzern, in Zukunft auch andere 1000BaseX GBICs einzusetzen (einschließlich SX, LX/LH, ZX, TX und GigaStack-Converter)
-Verfügt über einen automatischen Sperrmechanismus, der sicherstellt, dass die GBIC korrekt installiert und im Switch gesichert wird.
- Kann mit der webgestützten Cluster Management Suite (CMS) und der Cisco IOS®-Software verwaltet werden.
- Der Verbindungsstatus, Verbindungsaktivität und Verbindungsfehler werden anhand von LEDs angezeigt.
Zu den top Firmen in Sachen Switching gehören meiner Meinung nach:
Alcatel
Cisco Systems
Enterasys Networks
Extreme Networks
Foundry Networks
Hewlett Packard
KTI
Nortel Networks
TopLayer
Ein weiterer Unterschied bei den Preisklassen ist die Sicherheit, bei billig Switches kann es zu Bugs kommen, beispielsweise das man einen Buffer Overflow erzeugen kann der das Switch zum reloaden bringt (DoS Möglichkeit).
Solche Lücken entstehen bei HighEnd Anbietern entweder gar nicht oder sie werden von den eigenen Technikern aufgespührt bevor es jemand anders mitbekomt.
Es kann bei billig Switches ausserdem evtl. der Traffic gesnifft werden (so beispielsweise Passwörter etc.) und und und.
Du kannst ja mal den Bericht leesen über den Yahoo DDoS bei dem ein homogenes Cisco Netzwerk komplet gedownt wurde (war großer Bericht in den Medien weil auch CNN.com dran glauben musste).
Man sieht auch solche Systeme sind nicht perfekt, jedoch hatten die Angreifer MEHR als nur Ahnung, sie kannten das Netzwerk in und auswendig und waren mit sämtlichen Hardware eigenschaften der Cisco Systeme vertraut, Switches, IDS, Firewalls, die komplette Peripherie also)!
http://www.tutorials.de/forum/showthread.php?threadid=7453 (hier sind die gängisten DDoS Tools verlinkt, zumindes die Analysen von ihnen, sowie ein bericht vom Yahoo DDoS. Wenn du die Source Codes ma studieren möchtest kann ich dir die auch mailen, kannste ja ma @ Uni oda so austesten was die 3Com Switche dazu sagen und was im Gegensatz die Cisco Switche dazusagen *GG
Rock on