Routing und Subnetting
Ich pauke gerade und versuche mir anhand einer Aufgabe das Routing und Subnetting bei zu bringen.
ich hoffe jemand kann mir helfen:
Die Datenbankanwendung greift über ein Lan auf einen andren Rechner zu. Das Netz war als Ethernet Netzwerk vorhanden, soll aber auf eine Token Ring Netz umgerüstet werden.
Welche Änderung müssen an der Software der Datenbank vorgenommen werden, die auf der OSI Schicht 7 anzusiedeln ist?
danke für jede Hilfe.
ich hoffe jemand kann mir helfen:
Die Datenbankanwendung greift über ein Lan auf einen andren Rechner zu. Das Netz war als Ethernet Netzwerk vorhanden, soll aber auf eine Token Ring Netz umgerüstet werden.
Welche Änderung müssen an der Software der Datenbank vorgenommen werden, die auf der OSI Schicht 7 anzusiedeln ist?
danke für jede Hilfe.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 55008
Url: https://administrator.de/contentid/55008
Ausgedruckt am: 22.11.2024 um 21:11 Uhr
10 Kommentare
Neuester Kommentar
Was soll das denn?
Also Token Ring ist völlig veraltet nud kann man 16MBit. Bei ner Umstellung von 100Mbit zu Gigabit, das könnte ich verstehen, aber das???
Naja, ganz enfach e Antwort auf die Frage: NIX
Denn das hat damit nix zu tun. OSI Layer 7 ist weit von Layer 2 entfernt, und wenn man nen TCP/IP Stack auf Token Ring zu laufen bekommt, stört das gar nicht, ist dann sogar noch etwas besser, weil im Token Ring kann quasi Echtzeit angenommen werden, da eine vordefinierte Anzahl an Knoten da ist, und damit eine genaue Berechnung von allem. Weitterhin kann kein Paket verloren gehen, aber noch mal:
Ich versteh die Frage nicht
Also Token Ring ist völlig veraltet nud kann man 16MBit. Bei ner Umstellung von 100Mbit zu Gigabit, das könnte ich verstehen, aber das???
Naja, ganz enfach e Antwort auf die Frage: NIX
Denn das hat damit nix zu tun. OSI Layer 7 ist weit von Layer 2 entfernt, und wenn man nen TCP/IP Stack auf Token Ring zu laufen bekommt, stört das gar nicht, ist dann sogar noch etwas besser, weil im Token Ring kann quasi Echtzeit angenommen werden, da eine vordefinierte Anzahl an Knoten da ist, und damit eine genaue Berechnung von allem. Weitterhin kann kein Paket verloren gehen, aber noch mal:
Ich versteh die Frage nicht
Denn das hat damit nix zu tun. OSI Layer 7
ist weit von Layer 2 entfernt, und wenn man
nen TCP/IP Stack auf Token Ring zu laufen
bekommt, stört das gar nicht, ist dann
ist weit von Layer 2 entfernt, und wenn man
nen TCP/IP Stack auf Token Ring zu laufen
bekommt, stört das gar nicht, ist dann
und das ist dann die Antwort auf die Frage, sogar mit Begründung.
Es müssen keine Änderungen an der Datenbank vorgenommen werden.
Ich versteh die Frage nicht
Es geht um das Verständnis des OSI Modells. Das, genau wie du sagst, Layer 2 mit der Datenbank nichts zu tun hat, weil sie im OSI Modell einige Stufen weiter oben angesiedelt ist.Wobei die Frage, zumindest so wie sie hier steht wirklich ein wenig unverständlich ist, da die Einstellungen der Datenbank natürlich nicht nur Layer 7 betreffen, sondern durchaus auch bis Layer 3 reichen können, welcher wiederum von Layer 2 abhängig ist.
Mensch danke Leute .. ist nur etwas schwierig
für mich zu verstehen..
für mich zu verstehen..
Wenns dich beruhigt, ich habe sehr lange gebraucht bis ich das OSI Modell verstanden habe.
Das OSI Model ist eine eher theoretische Betrachtung der Netzwerkkomunikation. Diese wird dabei in 7 Schichten aufgeteilt, in der jede Schicht seine eigene Aufgabe hat.
Eine Schicht steht immer nur mit der darüber und der darunterliegenden Schicht in Verbinung. Alle anderen Schichten werden nicht tangiert. "Eher theoretisch" ist das Ganze, weil eine genauer Einordnung in eine Schicht nicht so klappt.
Fangen wir mal auf Schicht 1 an, dem Physical Layer. Hier werden nur die phsyikalsichen Übertragungsmedien betrachtet. also z.B. das Netzwerkkabel. In Schicht zwei kommen wir dann zu Token Ring und Ethernet. Das muss natürlich in der Lage sein, die vorhanden Kabel zu nutzen (Zusmmenspiel Schicht 2 mit Schicht 1). Auch muss das Netzwerkprototkoll (also z.B. IPX oder TCP) auf Layer 3 noch zu Ethernet und Token Ring (Layer2) passen. Alles was in höheren Schichten passiert ist dann aber egal für ein Programm was auf einem Rechner läuft. Also auch für deine Datenbank. Vor allem wenn man dann mal einfach so definiert, das die Einstellungen auf Schicht 7 laufen, was so natürlich icht stimmt.
siehe auch:
http://de.wikipedia.org/wiki/OSI-Modell
hihi, ch hatte das relativ schnell verstanden. scheinbar bin ich für solches Zeug zu begeistern. Naja, mein Chef ritt da ermanent drauf rum, und scheinbar wurde es mir dadurch so einfach gemacht wie kaum einen anderen. Zudem interessier ich mich für solches alte Zeug wie Token Ring. Ich hoffe aber trotzdem, dass die Frage jetzt geklärt ist.
Noch ne Anmerkung:
Wenn von OSI die Rede ist, dann darfst Du nicht Beispiele wie Ethernet nennen, denn wie meinereiner schrieb, ist OSI nur ein abstraktes Modell. Zudem ist und war es NIE
eine Norm, sondern nur eine Empfehlung. Es gibt fast keine SW, welche genau nach OSI implementiert ist. Die meisten OSI-nahen Protokolle sind heute verschwunden oder bedeutungslos (z.B. die IS-Protokolle bei IBM oder jene von VMS..)
Ich sagte meinen Zuuhörern immer, OSI ist nur um den Uni und Inf-Studenten/innen die Eier zu schleifen, aber nicht für das wirkliche Leben.
Nehmen wir OSI Schicht 2 im Vergleich zu Ethernet:
OSI 2: Data Link Layer oder deutsch Sicherungsschicht
2 Aufgaben:
- Absicherung der Datenbits (Bitstrom von Layer 1) durch eine Fehlererkennung und deren Behebung
- Adressierung der einzelnen Netzwerkteilnehmer oder Knoten
Ethernet: Norm IEEE 802.3
Besteht aus den Teilschichten MAC und LLC:
MAC: Media Access Control : Medienzugriffsteuerungsschicht (mit Medium ist hier z.B. TP-Kabel oder WLAN gemeint)
LLC: Locic Link Control
Die heute weitverbreiteten Normen wie Ethernet, IP, TCP, UDP usw entsprechen NICHT dem OSI-Modell.
Das OSI Modell sieht Schnittstellen in Form von SAP's vor (Service Advertising Points), das sind gekapselte prozeduraufrufe.
Ethernet jedoch funktioniert wie alle modernen Protokolle über message passing.
Der letzte elementare Unterschied ist die Verwaltung oder Steuerung:
OSI sah eine durchgehende (alle Schichten durchdringende) separate Management - Funktion vor.
Die gibt es aber nur in einigen Telekom- Protokolllen so implementiert (z.B. ISDN ist so gebaut)
Die Schnittstelle zwischen Ethernet und IP bildet dabei die MAC-Adresse als Identifikator.
Die Protokolle selbst werden als FSM-Automaten implementiert.
So, nun genug der Theorie.
Wenn von OSI die Rede ist, dann darfst Du nicht Beispiele wie Ethernet nennen, denn wie meinereiner schrieb, ist OSI nur ein abstraktes Modell. Zudem ist und war es NIE
eine Norm, sondern nur eine Empfehlung. Es gibt fast keine SW, welche genau nach OSI implementiert ist. Die meisten OSI-nahen Protokolle sind heute verschwunden oder bedeutungslos (z.B. die IS-Protokolle bei IBM oder jene von VMS..)
Ich sagte meinen Zuuhörern immer, OSI ist nur um den Uni und Inf-Studenten/innen die Eier zu schleifen, aber nicht für das wirkliche Leben.
Nehmen wir OSI Schicht 2 im Vergleich zu Ethernet:
OSI 2: Data Link Layer oder deutsch Sicherungsschicht
2 Aufgaben:
- Absicherung der Datenbits (Bitstrom von Layer 1) durch eine Fehlererkennung und deren Behebung
- Adressierung der einzelnen Netzwerkteilnehmer oder Knoten
Ethernet: Norm IEEE 802.3
Besteht aus den Teilschichten MAC und LLC:
MAC: Media Access Control : Medienzugriffsteuerungsschicht (mit Medium ist hier z.B. TP-Kabel oder WLAN gemeint)
LLC: Locic Link Control
Die heute weitverbreiteten Normen wie Ethernet, IP, TCP, UDP usw entsprechen NICHT dem OSI-Modell.
Das OSI Modell sieht Schnittstellen in Form von SAP's vor (Service Advertising Points), das sind gekapselte prozeduraufrufe.
Ethernet jedoch funktioniert wie alle modernen Protokolle über message passing.
Der letzte elementare Unterschied ist die Verwaltung oder Steuerung:
OSI sah eine durchgehende (alle Schichten durchdringende) separate Management - Funktion vor.
Die gibt es aber nur in einigen Telekom- Protokolllen so implementiert (z.B. ISDN ist so gebaut)
Die Schnittstelle zwischen Ethernet und IP bildet dabei die MAC-Adresse als Identifikator.
Die Protokolle selbst werden als FSM-Automaten implementiert.
So, nun genug der Theorie.