Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Routing und Subnetting

Frage Netzwerke

Mitglied: adminit

adminit (Level 1) - Jetzt verbinden

25.03.2007, aktualisiert 29.03.2007, 5203 Aufrufe, 10 Kommentare

Ich pauke gerade und versuche mir anhand einer Aufgabe das Routing und Subnetting bei zu bringen.

ich hoffe jemand kann mir helfen:

Die Datenbankanwendung greift über ein Lan auf einen andren Rechner zu. Das Netz war als Ethernet Netzwerk vorhanden, soll aber auf eine Token Ring Netz umgerüstet werden.

Welche Änderung müssen an der Software der Datenbank vorgenommen werden, die auf der OSI Schicht 7 anzusiedeln ist?

danke für jede Hilfe.
Mitglied: spacyfreak
25.03.2007 um 20:04 Uhr
Mit Routing u. Subnetting könnte ich helfen - von Token Ring hab ich aber keinen blassen Plan. Kenne nur Herr der Ringe von Tolkien!
Bitte warten ..
Mitglied: Schlachter
25.03.2007 um 20:09 Uhr
Was soll das denn?
Also Token Ring ist völlig veraltet nud kann man 16MBit. Bei ner Umstellung von 100Mbit zu Gigabit, das könnte ich verstehen, aber das???
Naja, ganz enfach e Antwort auf die Frage: NIX
Denn das hat damit nix zu tun. OSI Layer 7 ist weit von Layer 2 entfernt, und wenn man nen TCP/IP Stack auf Token Ring zu laufen bekommt, stört das gar nicht, ist dann sogar noch etwas besser, weil im Token Ring kann quasi Echtzeit angenommen werden, da eine vordefinierte Anzahl an Knoten da ist, und damit eine genaue Berechnung von allem. Weitterhin kann kein Paket verloren gehen, aber noch mal:
Ich versteh die Frage nicht
Bitte warten ..
Mitglied: spacyfreak
25.03.2007 um 20:11 Uhr
Hehe. Genau. Der Lehrer muss der Steinzeit nachtrauern, dass er solche Aufgaben stellt.
Bitte warten ..
Mitglied: meinereiner
25.03.2007 um 20:58 Uhr
Denn das hat damit nix zu tun. OSI Layer 7
ist weit von Layer 2 entfernt, und wenn man
nen TCP/IP Stack auf Token Ring zu laufen
bekommt, stört das gar nicht, ist dann

und das ist dann die Antwort auf die Frage, sogar mit Begründung.
Es müssen keine Änderungen an der Datenbank vorgenommen werden.

Ich versteh die Frage nicht
Es geht um das Verständnis des OSI Modells. Das, genau wie du sagst, Layer 2 mit der Datenbank nichts zu tun hat, weil sie im OSI Modell einige Stufen weiter oben angesiedelt ist.

Wobei die Frage, zumindest so wie sie hier steht wirklich ein wenig unverständlich ist, da die Einstellungen der Datenbank natürlich nicht nur Layer 7 betreffen, sondern durchaus auch bis Layer 3 reichen können, welcher wiederum von Layer 2 abhängig ist.
Bitte warten ..
Mitglied: spacyfreak
25.03.2007 um 21:23 Uhr
Stimmt haargenau, meinereiner.
Gott - ich hab mich voll aufs Glatteis führen lassen.

Der physical layer kann freilich ausschauen wie er will - er leitet alles weiter was von den oberen osi layern runtergereicht wird.
Bitte warten ..
Mitglied: spacyfreak
25.03.2007 um 21:24 Uhr
doppelpost mal wieder, und man kanns nicht löschen. Super.
Bitte warten ..
Mitglied: adminit
26.03.2007 um 21:17 Uhr
Mensch danke Leute .. ist nur etwas schwierig für mich zu verstehen..

Hier noch mal die Originale Version:

Eine Datenbank greift über ein LAN auf Datendateien zu die auf einem anderen Rechner gespeichert sind.

Das LAN war bisher als Ethernet Netzwerk realisiert und wird zu einem Token Ring Netz umgebaut.
Welche Änderungen müssen an der Software der Datenabnkanwendung vorgenommen werden, die auf der OSI Schicht 7 anzusiedeln ist?

Vielen dank an alle für Eure Mühe
Bitte warten ..
Mitglied: meinereiner
26.03.2007 um 22:00 Uhr
Mensch danke Leute .. ist nur etwas schwierig
für mich zu verstehen..

Wenns dich beruhigt, ich habe sehr lange gebraucht bis ich das OSI Modell verstanden habe.

Das OSI Model ist eine eher theoretische Betrachtung der Netzwerkkomunikation. Diese wird dabei in 7 Schichten aufgeteilt, in der jede Schicht seine eigene Aufgabe hat.
Eine Schicht steht immer nur mit der darüber und der darunterliegenden Schicht in Verbinung. Alle anderen Schichten werden nicht tangiert. "Eher theoretisch" ist das Ganze, weil eine genauer Einordnung in eine Schicht nicht so klappt.

Fangen wir mal auf Schicht 1 an, dem Physical Layer. Hier werden nur die phsyikalsichen Übertragungsmedien betrachtet. also z.B. das Netzwerkkabel. In Schicht zwei kommen wir dann zu Token Ring und Ethernet. Das muss natürlich in der Lage sein, die vorhanden Kabel zu nutzen (Zusmmenspiel Schicht 2 mit Schicht 1). Auch muss das Netzwerkprototkoll (also z.B. IPX oder TCP) auf Layer 3 noch zu Ethernet und Token Ring (Layer2) passen. Alles was in höheren Schichten passiert ist dann aber egal für ein Programm was auf einem Rechner läuft. Also auch für deine Datenbank. Vor allem wenn man dann mal einfach so definiert, das die Einstellungen auf Schicht 7 laufen, was so natürlich icht stimmt.


siehe auch:
http://de.wikipedia.org/wiki/OSI-Modell
Bitte warten ..
Mitglied: Schlachter
27.03.2007 um 12:17 Uhr
hihi, ch hatte das relativ schnell verstanden. scheinbar bin ich für solches Zeug zu begeistern. Naja, mein Chef ritt da ermanent drauf rum, und scheinbar wurde es mir dadurch so einfach gemacht wie kaum einen anderen. Zudem interessier ich mich für solches alte Zeug wie Token Ring. Ich hoffe aber trotzdem, dass die Frage jetzt geklärt ist.
Bitte warten ..
Mitglied: cosy
29.03.2007 um 22:40 Uhr
Noch ne Anmerkung:
Wenn von OSI die Rede ist, dann darfst Du nicht Beispiele wie Ethernet nennen, denn wie meinereiner schrieb, ist OSI nur ein abstraktes Modell. Zudem ist und war es NIE
eine Norm, sondern nur eine Empfehlung. Es gibt fast keine SW, welche genau nach OSI implementiert ist. Die meisten OSI-nahen Protokolle sind heute verschwunden oder bedeutungslos (z.B. die IS-Protokolle bei IBM oder jene von VMS..)

Ich sagte meinen Zuuhörern immer, OSI ist nur um den Uni und Inf-Studenten/innen die Eier zu schleifen, aber nicht für das wirkliche Leben.
Nehmen wir OSI Schicht 2 im Vergleich zu Ethernet:
OSI 2: Data Link Layer oder deutsch Sicherungsschicht
2 Aufgaben:
- Absicherung der Datenbits (Bitstrom von Layer 1) durch eine Fehlererkennung und deren Behebung
- Adressierung der einzelnen Netzwerkteilnehmer oder Knoten

Ethernet: Norm IEEE 802.3
Besteht aus den Teilschichten MAC und LLC:
MAC: Media Access Control : Medienzugriffsteuerungsschicht (mit Medium ist hier z.B. TP-Kabel oder WLAN gemeint)
LLC: Locic Link Control

Die heute weitverbreiteten Normen wie Ethernet, IP, TCP, UDP usw entsprechen NICHT dem OSI-Modell.
Das OSI Modell sieht Schnittstellen in Form von SAP's vor (Service Advertising Points), das sind gekapselte prozeduraufrufe.
Ethernet jedoch funktioniert wie alle modernen Protokolle über message passing.

Der letzte elementare Unterschied ist die Verwaltung oder Steuerung:
OSI sah eine durchgehende (alle Schichten durchdringende) separate Management - Funktion vor.
Die gibt es aber nur in einigen Telekom- Protokolllen so implementiert (z.B. ISDN ist so gebaut)

Die Schnittstelle zwischen Ethernet und IP bildet dabei die MAC-Adresse als Identifikator.
Die Protokolle selbst werden als FSM-Automaten implementiert.

So, nun genug der Theorie.
Bitte warten ..
Ähnliche Inhalte
Router & Routing
Subnetting, wie läuft das mit dem Routing?
gelöst Frage von itse92Router & Routing32 Kommentare

Hallo zusammen, es ist eine absolute Laienfrage ich weiß, aber ich bin gerade im Urlaub und kann es nicht ...

Netzwerkgrundlagen
Neues Netzwerkdesign mit VLAN Routing und Subnetting
Frage von panguuNetzwerkgrundlagen38 Kommentare

Hallo miteinander, ich möchte bei dem neuen Netzwerkdesign nichts falsch machen und irgendwas Wichtiges übersehen, weswegen ich euch um ...

Netzwerke
Subnetting wie
gelöst Frage von neverbesuccessfullNetzwerke5 Kommentare

Hallo zusammen Ich habe hier eine Aufgabe doch versteh die Lösung nicht, da ich nie auf die selbe Lösung ...

Netzwerkgrundlagen
Subnetting allgemein
Frage von G4ruDANetzwerkgrundlagen5 Kommentare

Hallo zusammen ich verfolge das Forum bereits seit einiger Zeit und konnte mir hier so manche Lösungen für meine ...

Neue Wissensbeiträge
Batch & Shell

Open Object Rexx: Eine mittlerweile fast vergessene Skriptsprache aus dem Mainframebereich

Information von Penny.Cilin vor 16 StundenBatch & Shell8 Kommentare

Ich kann mich noch sehr gut an diese Skriptsprache erinnern und nutze diese auch heute ab und an noch. ...

Humor (lol)

"gimme gimme gimme": Automatischer Test stolpert über Easter Egg im man-Tool

Information von Penny.Cilin vor 18 StundenHumor (lol)6 Kommentare

Interessant, was man so alles als Easter Egg implementiert. Ist schon wieder Ostern? "gimme gimme gimme": Automatischer Test stolpert ...

MikroTik RouterOS

Mikrotik - Lets Encrypt Zertifikate mit MetaROUTER Instanz auf dem Router erzeugen

Anleitung von colinardo vor 1 TagMikroTik RouterOS8 Kommentare

Einleitung Folgende Anleitung ist aus der Lage heraus entstanden das ein Kunde auf seinem Mikrotik sein Hotspot Captive Portal ...

Sicherheit

Sicherheitslücke in HP-Druckern - Firmware-Updates stehen bereit

Information von BassFishFox vor 1 TagSicherheit1 Kommentar

Ein weiterer Grund, dass Drucker keinerlei Verbindung nach "auswaerts" haben sollen. Unter Verwendung spezieller Malware können Angreifer aus der ...

Heiß diskutierte Inhalte
Windows Server
RDP macht Server schneller???
Frage von JaniDJWindows Server17 Kommentare

Hallo Community, wir betrieben seit geraumer Zeit diverse virtuelle Maschinen und Server mit Windows Server 2012. Leider haben wir ...

Windows 10
Windows 10 dunkler Bildschirm nach Umfallen
Frage von AkcentWindows 1015 Kommentare

Hallo, habe hier einen Windows 10 Rechner der von einem User umgefallen wurde (Beine übers Knie, an den PC ...

Windows 10
Bitlocker nach Verschlüsselung nicht mehr aufrufbar!
gelöst Frage von alexlazaWindows 1013 Kommentare

Hallo, ich besitze ein HP ZBook 17 G4 mit einem Windows 10 Pro Betriebssystem. Bei diesem Problem handelt sich, ...

Batch & Shell
Neuste Datei via PowerShell kopieren
gelöst Frage von kaiuwe28Batch & Shell11 Kommentare

Hallo zusammen, ich hatte mir mit Hilfe der Suche im Forum einen kleinen Code von colinardo rausgesucht und versucht ...