Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Andra Computer Networking >> Content

    Vilka är fördelarna med att använda en skiktad strategi att bistå med Network Felsökning

    ? Open Systems Interconnection Reference Model bryter driften av ett nätverk i sju lager , nämligen det fysiska , datalänk , nät , transport , session , presentation och tillämpningsprogram . Att anta en skiktad strategi för nätverk felsökning , med hjälp av OSI-referensmodellen , ofta gör det lättare för en nätverksadministratör att isolera ett nätverksproblem . OSI-referensmodellen

    De sju skikten i OSI- referensmodellen kan delas in i två delar . De övre tre skikten ( ansökan , presentation och session lager ) beskriver hur program kommunicerar med varandra i slutet destinationen . Dessa tre skikt är det primära målet för datavetare , som bygger applikationer program med de tjänster som tillhandahålls av nätverket . De fyra nedersta skikt ( fysiska , datalänk , nät och transport ) , å andra sidan , beskriver hur data överförs från en punkt till en annan , eller ge grundläggande kommunikationstjänst , och är det primära målet för kommunikation ingenjörer .

    nivåer vore

    Ett lager ger struktur för arbetet med felsökning i nätverk och tillåter nätverksadministratörer att fokusera på specifika frågor - och eliminera andra - när de rör sig upp eller ner genom OSI-referensmodellen . Om , å andra sidan , de tittar på ett nätverk problem som en helhet , kan de finna det svårt att avgöra var man ska börja felsökningen .
    Bottom - Up Versus Top - Down

    Om nätverksadministratören anser att ett nätverk problemet ligger i nätverkskablar , hamnar eller nätaggregat , kan han besluta om vad som är känt som en " bottom - up "-strategi , med början vid felsökning den lägsta , fysiska skiktet och rör sig uppåt genom de återstående skikten i OSI- referensmodellen . Om , å andra sidan , anser han att problemet ligger i en ansökan , kan han ha en "top -down "-metod , som börjar med applikationslagret och rörliga nedåt .
    Divide & Conquer

    Inte alla nätverksproblem lämpar sig för en bottom - up eller top - down-strategi och , om så är fallet , kan nätverksadministratörer anta en annan teknik , som kallas " söndra och härska ". huvudsak innebär söndra och härska dela OSI-referensmodellen i två och gör antagandet att alla lager under den undersökta första skiktet fungerar korrekt . Om en administratör misstänker att ett nätverk problemet ligger i det sätt på vilket enheter av uppgifter , så kallade paket , vidarebefordras från ett nät till ett annat - en process som kallas " routing " - han kan anta att de fysiska och datalänk lager fungerar som de ska och starta sin utredning i nätverket skiktet eller transport lagret .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Etiska frågor för att ta bort eller lämnar Metadata
    ·Hur skapa delade mappar är öppna för alla
    ·Ställa upp Reverse DNS
    ·Vad är PSH Används för på ett nätverkspaket
    ·Computer Networking Kvalifikationer
    ·Sprint Broadband Card 678 Fel
    ·Hur man registrerar Hide My IP 1.8
    ·Komma åt Netgear Setup
    ·Vad är definitionen av Client Server
    ·Nackdelarna med Library Automation
    Utvalda artiklarna
    ·Instruktioner nätverket två datorer tillsammans
    ·Felsökning av en Linksys WAP54G
    ·Hur vill kolla om din dator är ständigt uppkopplad mo…
    ·Hur hittar man den Origins of skojare Email
    ·Kan jag använda en ActionTec router med Optimum
    ·Komma åt datorer i ditt hemnätverk
    ·Hur man beräknar lastning hastighet av sidor
    ·En feltolerant Optical Network
    ·CRM-system i skolor
    ·SSL Change Cipher Spec Protocol
    Copyright © Dator Kunskap http://www.dator.xyz