Консолідація інформаційних потоків підприємства

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Міністерство освіти Республіки Білорусь

Білоруський національний технічний університет

Міжнародний інститут дистанційної освіти

Курсова робота

з дисципліни

"Апаратне і програмне забезпечення мереж"

по темі:

«Консолідація інформаційних потоків підприємства»

Зміст

Введення

1. Постановка завдання

2. Функціональна схема локальної обчислювальної мережі

2.1 Аналіз інформаційних потреб підприємства

2.2 Інформаційні потоки в ЛВС підприємства

3. Планування структури мережі

3.1 Загальна методика проектування Рівс

3.2 Метод комутації пакетів - варіант віртуального каналу

3.3 Мережева архітектура і топологія

4. Організація мережі на основі мережної ОС

4.1 Структура NetWare і огляд особливостей

4.2 Способи підвищення продуктивності

4.3 Способи забезпечення надійності

4.4 Захист інформації

4.5 Управління процесами

4.6 Файлова система

5. Структура корпоративної комп'ютерної мережі підприємства, мережеві пристрої і засоби комунікацій

5.1 Кабелі

5.2 Адаптери

5.3 Репітер

5.4 Сервери

5.5 Модеми та факс-модеми

5.6 Автоматизовані робочі місця

6. Розрахунки витрат на створення мережі

Висновок

Бібліографічний список

Введення

На сьогоднішній день у світі існує понад 130 мільйонів комп'ютерів і більше 80% з них об'єднані в різноманітні інформаційно-обчислювальні мережі від малих локальних мереж в офісах до глобальних мереж типу Internet, FidoNet, FREEnet і т.д. Всесвітня тенденція до об'єднання комп'ютерів у мережі обумовлена ​​поруч важливий причин, таких як прискорення передачі інформаційних повідомлень, можливістю швидкого обміну інформацією між користувачами, одержання та передачі повідомлень (факсів, Е-мail листів, електронних конференцій тощо) не відходячи від робочого місця, можливістю миттєвого отримання будь-якої інформації з будь-якої точки земної кулі, а так само обміну інформацією між комп'ютерами різних фірм виробників працюючих під різним програмним забезпеченням.

Застосування на практиці таких величезних потенційних можливостей, які несе в собі обчислювальна мережа і той новий потенційний підйом який при цьому відчуває інформаційний комплекс, значно прискорює виробничі процеси.

На базі вже існуючого комп'ютерного парку та програмного комплексу, що відповідає сучасним науково-технічним вимогам виникає необхідність у розробці принципового вирішення питання з організації ІТТ (інформаційно-обчислювальної мережі) з урахуванням зростаючих потреб і можливістю подальшого поступового розвитку у зв'язку з появою нових технічних і програмних рішень.

Комп'ютерна мережа - сукупність програмно-технічних засобів, що забезпечують обмін інформацією між двома і більше користувачами, що працюють на різних (автономних) комп'ютерах, з'єднаних між собою.

Комп'ютерні мережі створюються для того, щоб дати можливість територіально роз'єднаним користувачам обмінюватися інформацією між собою, використовувати однакові програми, загальні інформаційні та апаратні ресурси.

Під ресурсами розуміються дані, додатки (програми), різні периферійні пристрої (принтери, модеми, сканери, жорсткі та гнучкі диски і т.д.).

За деякими оцінками, більше половини діючих ЕОМ підключені до мереж.

Використання комп'ютерних мереж має безліч переваг:

Зниження витрат за рахунок колективного використання різноманітних баз даних і апаратних засобів

Стандартизація додатків - всі користувачі працюють на одному і тому ж ПО (програмне забезпечення), «говорять однією мовою»

Оперативність отримання інформації без відриву від робочих місць

Ефективна взаємодія і планування робочого часу (проведенні дискусій, оперативних нарад без відриву від робочих місць)

Спільними компонентами всіх мереж є:

Сервери (server) - комп'ютери, що надають свої ресурси мережевим користувачам;

Клієнти (client), робочі станції - комп'ютери, що здійснюють доступ до мережевих ресурсів, що надаються сервером (серверами);

Середовище (media) - засоби передачі інформації;

Спільно використовувані дані - файли, що передаються серверами по мережі;

Спільно використовувані периферійні пристрої.

Мережі з'явилися в результаті творчого співробітництва фахівців обчислювальної техніки і техніки зв'язку. Обчислювальні мережі поділяються на два види: локальні та глобальні.

Для створення єдиного інформаційного простору, здатного охопити всіх користувачів підприємства та надання їм інформаційно створену в різний час і в різному програмному забезпеченні використовують локальну обчислювальну мережу (ЛОМ). Під ЛОМ розуміють спільне підключення декількох окремих комп'ютерних робочих місць (робочих станцій) до єдиного каналу передачі даних. Найпростіша мережа (Network) складається як мінімум з двох комп'ютерів, з'єднаних один з одним кабелем. Це дозволяє їм використовувати дані спільно. Усі мережі (незалежно від складності) грунтуються саме на цьому простому принципі. Народження комп'ютерних мереж було викликано практичними потребами - мати можливість для спільного використання даних.

Поняття локальна обчислювальна мережа (англ. LAN-Lokal Area Network) відноситься до географічно обмеженим (територіально або виробничо) апаратно-програмним реалізаціям, у яких кілька комп'ютерних систем зв'язані один з одним за допомогою відповідних засобів комунікацій. Завдяки такому з'єднанню користувач може взаємодіяти з іншими робочими станціями, підключеними з цієї ЛВС.

Існує два основних типи мереж: однорангові і мережі на основі сервера. У тимчасової мережі всі комп'ютери рівноправні тобто немає ієрархії серед комп'ютерів і немає виділеного (англ. dedicated) сервера. Як правило, кожен комп'ютер функціонує і як клієнт, і як сервер; інакше кажучи, немає окремого комп'ютера, відповідального за адміністрування всієї мережі. Усі користувачі самостійно вирішують, які дані на своєму комп'ютері зробити загальнодоступним по мережі. На сьогоднішній день однорангові мережі безперспективні. Якщо до мережі підключено більше 10 користувачів, то однорангова мережа, де комп'ютери виступають у ролі і клієнтів, і серверів, може виявитися недостатньо продуктивною. Тому більшість мереж використовують виділені сервери. Виділених називається такий сервер, який функціонує тільки як сервер (виключаючи функції клієнта чи робочої станції). Вони спеціально оптимізовані для швидкої обробки запитів від мережних клієнтів і для управління захистом файлів і каталогів. Мережі на основі сервера стали промисловим стандартом. Існують і комбіновані типи мереж, що поєднують кращі якості однорангових мереж та мереж на основі сервера.

У виробничої практиків ЛОМ грають дуже велику роль. За допомогою ЛОМ у систему об'єднуються персональні комп'ютери, розташовані на багатьох віддалених робочих місцях, які використовують спільно устаткування, програмні засоби й інформацію. Робочі місця співробітників перестають бути ізольованими й об'єднуються в єдину систему. Усі ЛОМ працюють в одному стандарті, прийнятому для комп'ютерних мереж - у стандарті Open Systems Interconnection (OSI).

1. Постановка завдання

Дано: центральний офіс (central office - CO) і мережа його представництв 1, 2, 3, 4, 5, розташованих на великій відстані один від одного з однотипним набором технічних засобів.

Необхідно: визначити найбільш ефективне рішення, з точки зору ціна / якість, щодо забезпечення передачі інформації з усіх представництв в центральний офіс CO. У центральному офісі організувати ЛВС з виходом в Інтернет.

2. Функціональна схема локальної обчислювальної мережі

2.1 Аналіз інформаційних потреб підприємства

Для підвищення ефективності роботи підприємства пропонується розробка та впровадження на підприємстві комп'ютерної інформаційно-обчислювальної мережі, яка дозволить оптимізувати процеси документообігу, діловодства і бухгалтерського обліку.

Локальні мережі служать для об'єднання робочих станцій, периферії, терміналів і інших пристроїв. Локальна мережа дозволяє підвищити ефективність роботи комп'ютерів за рахунок спільного використання ними ресурсів, наприклад файлів і принтерів. Як результат, це дає можливість підприємству використовувати локальну мережу для зв'язку воєдино даних, функцій обміну і обчислень, а також зберігання інформації на файл-серверах.

Характерними особливостями локальної мережі є:

обмежені географічні межі;

забезпечення багатьом користувачам доступу до середовища з високою пропускною здатністю;

постійне підключення до локальних сервісів;

фізичне з'єднання поруч стоять пристроїв.

При організації ЛВС з виходом в інтернет підприємство отримає необмежені інформаційні можливості, а також можливість користування електронною поштою та іншими додатками.

2.2 Інформаційні потоки в ЛВС підприємства

Інформація буде передаватися від філій підприємства в центральний офіс і навпаки. ЛВС буде присутня не тільки в центральному офісі, але і в кожному філіалі.

3. Планування структури мережі

Так як філії підприємства можуть перебувати в різних містах, то будемо проектувати розподілену інформаційно-обчислювальну мережу або Ривс.

3.1 Загальна методика проектування Рівс

Для проектування Рівс спочатку необхідно провести її топологічний синтез, а саме: визначити кількість вузлів мережі і способи їх зв'язку між собою і джерелами інформації, параметри і місця розміщення каналів зв'язку, концентраторів даних і т.п. Синтез топологічної структури великомасштабних Рівс пов'язаний з рядом проблем, пов'язаних з обмеженими можливостями використовуваної обчислювальної техніки, багатовимірними характеристик потоків інформації, координат кінцевих пунктів мережі, багатоекстремального розв'язуваної задачі, недосконалістю використовуваних методів оптимізації. Перераховані проблеми викликають необхідність використання декомпозиційного підходу, що дозволяє звести рішення складної задачі до ряду більше простих. У практиці проектування спільне завдання синтезу топологічної структури мережі розбивається на ряд підзадач. Вирішення цих завдань, в сукупності складових загальну задачу синтезу здійснюється за допомогою евристичних методів.

Для організації цілеспрямованого топологічного синтезу Рівс використовується 3х рівнева архітектура і 3 рівня проектування:

«Вертикальний», на якому проектується регіональні вертикальні СПД;

«Вертикально-горизонтальний», на якому проектуються вертикально-горизонтальні СПД;

«Горизонтальний», на якому проектується горизонтальна СПД.

Відповідно до використовуваними рівнями виділяють наступні етапи проектування.

1й етап. Всі вихідна безліч міст-вузлів, які підлягають об'єднанню в єдину Рівс піддаються процедурі регіонально-територіальної декомпозиції, в результаті якої визначається сукупність регіонів, що входять в проектовану мережу. Процес декомпозиції здійснюється на основі аналізу матриці відстаней і трафіків. Результатом даного етапу є сукупність регіонів і безлічі міст, що входять в кожен регіон.

2й етап. Проводиться визначення статусу кожного регіону шляхом аналізу матриці тяжіння передачі інформації для вхідних в нього міст.

Третій етап. Спочатку для кожного отриманого регіону вибирається зіркоподібна топологія в якості початкової. Потім для всіх регіонів вирішуються відповідні завдання.

4й етап. Вирішується завдання горизонтального синтезу - проектується горизонтальна СПД. В якості вихідних даних для неї виступають вузли-центри вертикальних і вертикально-горизонтальних СПД, визначених на попередньому етапі. Результатом є топологічна структура горизонтальної СПД.

5й етап. Об'єднання результатів попередніх етапів у результаті чого синтезується загальна топологічна структура Ривс.

6й етап. Визначення основних інтегральних характеристик результуючої мережі і формування таблиць маршрутизації для передачі повідомлень.

3.2 Метод комутації пакетів - варіант віртуального каналу

Мережі з комутацією пакетів були розроблені урядом США в 70-і роки для забезпечення надійної цифрової передачі даних по телефонних лініях. Комутація пакетів є метод доставки повідомлень, при якому дані містяться в невеликих пакетах. Пакети можуть передаватися в місце призначення за різними маршрутами мережі комутації пакетів. Різні пакети повідомлення можуть мати різні маршрути. У маршрутизації трафіку важливо досягти найкращого маршруту та якнайшвидшої доставки. Комутація пакетів забезпечує найкращий спосіб спільного використання комунікаційних ліній для передачі пакетів даних. Мережі комутації пакетів пропонують такі фірми як AT & T, Tymenet, Telnet, CompuServe, GE, Sprint і Infonet Services. Деякі компанії пропонують міжнародні послуги. Телефонні компанії часто мають свої засоби комутації пакетів, які ви можете використовувати для об'єднання локальних мереж. Подібні лінії є віртуальними. Як вже говорилося, віртуальна лінія виглядає для користувача як виділена лінія, що зв'язує системи. Реально передача здійснюється шляхом розбиття інформації на пакети і передачі її з високошвидкісної лінії поряд з іншими пакетами. На приймальному кінці ваші пакети відокремлюються від інших пакетів, що належать іншим користувачам, реассембліруются й обробляються. Мережа комутації пакетів звичайно має багато вузлів і забезпечує альтернативні та резервні маршрути. Для доставки пакетів використовується два методи: старий, X.25, що забезпечує високий рівень перевірки на помилки, і новий, метод перемикання вікна, що використовує сучасні більш надійні цифрові телефонні системи. Він дозволяє зменшити обсяг перевірки помилок і збільшити пропускну здатність.

Комутація пакетів проводиться шляхом розбиття повідомлення на пакети, які представляють собою елементи повідомлень, але забезпечені заголовком і мають фіксовану і постійну довжину. Пакети, також як і повідомлення, передаються за маршрутом від початкового абонента до кінцевого. Різниця полягає в тому, що повідомлення передається не повністю, а окремими пакетами. На практиці виявилося, що час доставки одного повідомлення за способом комутації пакетів є найменшим. Виняток становить той випадок, коли скоммутіруемий канал використовується тривалий час для передачі послідовності повідомлень, тому в обчислювальних мережах спосіб комутації пакетів є основним. У багатьох випадках цей спосіб є найбільш ефективним. По-перше, прискорюється передача даних у мережах складної конфігурації за рахунок того, що можлива паралельна передача пакетів одного повідомлення на різних ділянках мережі, по-друге, при появі помилки потрібна повторна передача короткого пакету, а не всього довгого повідомлення. Крім того, обмеження зверху на розмір пакета дозволяє обійтися меншим обсягом буферної пам'яті в проміжних вузлах на маршрутах передачі даних у мережі.

Комутація пакетів відрізняється від комутації каналів тим, що передача даних відбувається по віртуальних каналах. За запитом в мережі загального користування відбувається виділення певної смуги. Між двома пунктами, що обмінюються даними через мережу з пакетною комутацією, немає прямої фізичної зв'язку. У віртуальному каналі на кожен виклик встановлюється певний маршрут і всі пакети даного сеансу проходять через мережу по цьому маршруту. Передані дані розбиваються на короткі пакети, які потім передаються по мережі. У місці призначення ці пакети знову збираються в вихідному форматі.

Ось деякі переваги комутації пакетів:

Більш висока ефективність каналів зв'язку, тому що довгі транспортні канали динамічно розподіляються між багатьма викликами та користувачами;

Ефективне управління навантаженням - буферизація в мережі дає можливість витримувати тимчасові піки навантаження без блокування;

Перетворення швидкості передачі даних - обмін даними може протікати між користувачами, що працюють з різними швидкостями передач;

Зменшення витрат за рахунок того, що мережеві ресурси розподіляються між великою кількістю користувачів

У свою чергу, при використанні комутації пакетів застосовується 2 способи передачі даних: дейтаграммний і віртуальний.

При віртуальному способі передача даних відбувається у вигляді послідовностей, пов'язаних в ланцюжки пакетів, природному порядку за встановлюваному маршрутом. При цьому на відміну від комутації каналів лінії зв'язку можуть розділятися багатьма повідомленнями, коли поперемінно по каналу передаються пакети різних повідомлень (це так званий режим тимчасового мультиплексування, інакше TDM - Time Division Method), або затримуватися в проміжних буферах. Передбачається контроль правильності передачі даних шляхом посилки від одержувача до відправника підтверджує повідомлення - позитивної квитанції. Цей контроль можливий як у всіх проміжних вузлах маршруту, так і тільки в кінцевому вузлі. Він може здійснюватися старт-стопного способом, при якому відправник до тих пір не передає наступний пакет, поки не отримає підтвердження про правильну передачу попереднього пакету, або способом передачі "у вікні". Вікно може включати N пакетів, і можливі затримки в одержанні підтверджень протягом вікна. Так, якщо відбулася помилка при передачі, тобто відправник отримує негативну квитанцію щодо пакету з номером K, то потрібна повторна передача і вона починається з пакету K

Наприклад, у мережах можна використовувати змінний розмір вікна. Так, відповідно до рекомендації документа RFC-793 час очікування підтверджень обчислюється за формулою

T очікуван = 2 * Tср, де Tср: = 0,9 * Tср + 0,1 * Ti,

Tср - усереднене значення часу проходу пакету до одержувача й назад,

Ti - результат чергового виміру цього часу.

Основна властивість віртуального каналу - це збереження порядку надходження пакетів. Це означає, що відсутність одного пакету в пункті призначення виключає можливість надходження всіх наступних пакетів. Організація віртуального каналу між двома користувачами рівносильно виділенню їм дуплексного каналу зв'язку, за яким дані передаються у тому природної послідовності. Віртуальний канал зберігає всі переваги способу - "комутація пакетів" у відношенні швидкості передачі даних і мультиплексування, але додає до них ще одну властивість, а саме - зберігає природну послідовність даних.

Віртуальний канал - логічне, протокольно-незалежне з'єднання, яке встановлюється в мережі пакетної комутації за протоколом Frame Relay, між двома кінцевими пристроями, що забезпечують користувальницький інтерфейс Ethernet за стандартом 10BaseT і характеризується наступними параметрами:

пропускна здатність;

середовище передачі на абонентській субмагістралі.

Користувальницький інтерфейс Ethernet утворюється на виході маршрутизатора Cisco 1601, підключеного до виділеного каналу з відповідною пропускною здатністю до центру пакетної комутації по стику V.35.

Віртуальні канали можуть використовуватися для з'єднання територіально відокремлених об'єктів як за схемою точка - точка, так і за схемою мультіточка або зірка.

Віртуальні канали мережі пакетної комутації, побудованої на базі мережі SDH і вторинної мережі виділених каналів. Ефективний спосіб з'єднання географічно віддалених локальних обчислювальних мереж. Frame Relay сумісний з усіма протоколами, найбільш часто використовуються в ЛВС (TCP, Novell IPX, DECNET або NETBIOS). Цей протокол забезпечує ефективну роботу по каналах зв'язку високої якості. Дозволяє ефективно передавати нерівномірний розподіл за часом трафік. Забезпечує малий час затримки при передачі інформації через мережу. На відміну від вторинної мережі виділених каналів, для організації нового з'єднання немає необхідності встановлювати додаткову апаратуру. У вартість послуги також входить установка модему для оптичної або мідної лінії і маршрутизатора з портом 10-BaseT для підключення локальної мережі клієнта.

При централізованій маршрутизація в мережі віртуальних каналів відправник у адресат встановлюють віртуальний канал і маршрут між ними фіксується на час сеансу зв'язку. Рішення про зміну маршруту між даною парою відправник-адресат може прийматися тільки до початку сеансу зв'язку.

Безпосередньою причиною перевантажень у мережі зв'язку є надмірна завантаженість каналів зв'язку. Тому заповнюються буфера мережевих процесів (СП) у вузлах, виникають блокування. Було запропоновано використовувати виміряну інтенсивність потоків в каналах в якості основного параметра системи управління потоками, яка об'єднує функції маршрутизації пакетів і обмеження навантаження в мережі зв'язку. У цьому випадку для кожного каналу встановлюють порогові значення інтенсивності потоків і розрізняють кілька станів каналів, наприклад:

нормальне, коли інтенсивність потоку в каналі не перевершує 70% теоретично можливої;

попереджувала - 70-80%;

тривожне - більше 80%.

Вузли мережі обмінюються маршрутними таблицями, що відображають стану каналів для кожного вузла-адресата, що дозволяє в кожному вузлі приймати рішення з управління потоками в залежності від статків канатів. Можливі різні варіанти таких алгоритмів керування потоками. Наприклад, коли у вузлі виходить канал обраного маршруту знаходиться в повідомленні-стані, то пакет ставиться в чергу до цього каналу, як при нормальних умовах, а відправнику надсилається блокуючу повідомлення, що пропонує обмежити потік. Якщо канал перебуває у тривожному стані, то пакет відкидається.

3.3 Мережева архітектура і топологія

Основні компоненти, з яких будується мережа:

передавальна середовище - коаксіальний кабель, телефонний кабель, вита пара, оптоволоконний кабель, радіоефір і ін;

робочі станції - ПК, АРМ або власне мережева станція. Якщо робоча станція підключена до мережі, для неї можуть не знадобитися ні вінчестер, ні флоппі-диски. Проте, в цьому випадку необхідний мережевий адаптер - спеціальний пристрій для дистанційної завантаження операційної системи з мережі;

плати інтерфейсу - мережеві плати для організації взаємодії робочих станцій з мережею;

сервери - окремі комп'ютери з програмним забезпеченням, що виконують функції управління мережевими ресурсами загального доступу;

мережеве програмне забезпечення.

Топологія, тобто конфігурація з'єднання елементів в ЛВС, привертає до себе увагу більшою мірою, ніж інші характеристики мережі. Це пов'язано з тим, що саме топологія багато в чому визначає найважливіші властивості мережі, такі, наприклад, як надійність і продуктивність.

Зіркоподібна топологія.

Топологія мережі у вигляді зірки з активним центром успадкована з області мейнфреймів, де головна машина одержує й обробляє всі дані з термінальних пристроїв як активний вузол обробки даних. Вся інформація між периферійними робочими станціями проходить через центральний вузол обчислювальної мережі.

Кабельне з'єднання топології відносно проста, остільки оскільки кожна робоча станція пов'язана з центральним вузлом, однак витрати на прокладання ліній зв'язку високі, особливо коли центральний вузол географічно розташований не в центрі топології.

Зіркоподібна топологія при хорошій продуктивності центрального вузла є однією з найбільш швидкодіючих топологій ЛОМ, оскільки передача інформації між робочими станціями відбувається по виділених лініях, використовуваним тільки цими робочими станціями. Частота запитів на передачу інформації від однієї станції до іншої невисока в порівнянні з іншими топологіями.

Рис 1. Топологія у вигляді зірки

Продуктивність ЛВС зіркоподібною топології в першу чергу визначається параметрами центрального вузла, який виступає в якості сервера мережі. Він може виявитися вузьким місцем мережі. У разі виходу з ладу центрального вузла порушується робота мережі в цілому.

Кільцева топологія.

У кільцевій топології мережі робочі станції ЛВС пов'язані між собою по колу. Остання робоча станція пов'язана з першою, тобто комунікаційний зв'язок замикається в кільце.

Прокладання ліній зв'язку між робочими станціями може виявитися досить дорогою, особливо якщо територіально робочі станції розташовані далеко від основного кільця.

Повідомлення в кільці ЛВС циркулюють по колу. Робоча станція посилає по визначеній адресі інформацію, попередньо отримавши з кільця запит. Передача інформації виявляється досить ефективною, тому що повідомлення можна відправляти одне за іншим. Так, наприклад, можна зробити кільцевий запит на всі станції. Тривалість передачі інформації збільшується пропорційно кількості робочих станцій, що входять в ЛОМ.

Рис 2. Кільцева топологія

Головна проблема кільцевої топології полягає в тому, що кожна робоча станція повинна брати участь у передачі інформації, і у разі виходу з ладу хоча б однієї з них вся мережа паралізується. Несправності в кабельній системі локалізуються легко.

Шинна топологія

У ЛВС з шинної топологією основна передає середовище (шина) - загальна для всіх робочих станцій. Функціонування ЛВС не залежить від стану окремої робочої станції, тобто робочі станції в будь-який час можуть бути підключені до шини або відключені від неї без порушення роботи мережі в цілому.

Рис 3. Шинна топологія

Однак у найпростішої мережі Ethernet з шинної топологією в якості середовища використовується тонкий Ethernet-кабель з трійникового з'єднувачем (T-коннектором), тому розширення такої мережі вимагає розриву шини, що призводить до порушення функціонування мережі. Більш дорогі рішення припускають установку замість T-конекторів пасивних штепсельних коробок.

Оскільки розширення ЛВС з шинної топологією можна проводити без переривання мережних процесів і розриву комунікаційного середовища, відвід інформації з локальній мережі і, відповідно, прослуховування інформації здійснюються досить легко, внаслідок чого захищеність такий ЛВС низька.

Деревовидна топологія.

Утворюється шляхом різних комбінацій розглянутих вище топологій ЛОМ. Підстава дерева (корінь) розташовується в точці, в якій збираються комунікаційні лінії (гілки дерева).

Мережі з деревоподібної структурою застосовуються там, де неможливо безпосереднє застосування базових мережних структур. Для підключення робочих станцій застосовують пристрої, які називаються концентраторами.

Існує два різновиди таких пристроїв. Пристрої, до яких можна підключити максимум три станції, називають пасивними концентраторами. Для підключення більшої кількості пристроїв необхідні активні концентратори з можливістю посилення сигналу.

У нашому випадку, ЛВС буде з шинної топологією, як у центральному офісі, так і у філіях.

Одна або кілька машин можуть бути виділені для деяких спеціальних функцій:

Поділ загальних файлів. Доступ до файлів для спільного одночасного використання.

Передача файлів. Передача інформації без використання зовнішніх носіїв.

Доступ до інформації і файлів. Запуск прикладних програм з будь-якої робочої станції.

Поділ прикладних програм. Запуск одночасно на декількох робочих станціях копії однієї і тієї ж програми.

Одночасне введення даних в прикладні програми.

Всі ці функції виконує спеціально виділена машина, звана файл-сервером.

Поділ принтера. ЛОМ дозволяє декільком користувачам спільно використовувати один або кілька принтерів. Цим займається принт-сервер.

Електронна пошта. Ця служба використовується для розсилки листів, службових записок, доповідей і т.п. іншим користувачам. Машина, виділена для цієї служби називається мейл-сервером.

4. Організація мережі на основі мережної ОС

4.1 Структура NetWare і огляд особливостей

NetWare - це спеціалізована операційна система, а не ОС загального призначення. ОС загального призначення забезпечують сервіс, який задовольняє потребам багатьох різних додатків, до того ж така ОС звичайно дуже стійка до поведінки своїх додатків за рахунок спеціальних обмежувальних заходів. Додатки можуть розроблятися майже без турботи про їх взаємодії з іншими програмами. Вони також можуть бути написані без обліку фактора поділу ресурсів комп'ютера, таких як пам'ять чи CPU.

В ОС загального призначення проблеми взаємодії, поділу ресурсів і т.д. вирішуються операційною системою. Додатків, які намагаються вирішувати їх самостійно, ОС може заборонити це робити. Це забезпечує деякий рівень захисту додатків і ОС.

NetWare - це спеціалізована ОС, яка з самого початку проектувалася для оптимізації мережевого сервісу і, в першу чергу, доступу до віддалених файлів. Такі додатки, як електронні таблиці і текстові процесори, будуть краще працювати під управлінням ОС загального призначення, а додатки типу сервера печатки, сервера баз даних і комунікаційного сервера, що забезпечують управління розділяютьсяресурсами, будуть краще працювати під NetWare. Але, щоб домогтися такого ефекту, додатка для NetWare потрібно писати ретельно, усвідомлюючи наслідки їхньої спільної роботи на сервері, щоб один додаток не пригнічувала інші через занадто інтенсивного захоплення процесорного часу.

Крім підвищення продуктивності - основної мети розробки сімейства ОС NetWare 5.x і 6.x, розробники ставили перед собою мети створення відкритої, розширюваної і високонадійної операційної системи, що забезпечує високий рівень захисту інформації.

4.2 Способи підвищення продуктивності

Плоска модель пам'яті

NetWare працює в захищеному режимі CPU (protected mode), використовуючи всі переваги процесорів, пов'язані з 32-розрядної адресацією пам'яті.

У захищеному режимі пам'ять адресується безперервним діапазоном адрес. Ця так звана "плоска" (flat) модель пам'яті робить управління пам'яттю більш зручним та гнучким. У цьому випадку немає необхідності перемикати сегменти пам'яті, тому що вся пам'ять складається з одного сегмента. При роботі в "реальному" режимі CPU окрема операція по виділенню пам'яті обмежена розміром 64 К, так як 64 К - це максимальний розмір сегмента. Робота в 32-розрядному режимі значно підвищує швидкість виконання всіх компонентів і модулів ОС.

Нитки та невитесняющая багатозадачність

Іншою перевагою захищеного режиму є можливість виконувати декілька програм одночасно. Часто це називають багатозадачністю (multitasking). У NetWare реалізований механізм "ниток" (thread), який дозволяє використовувати всі переваги розщеплення одного процесу на декілька паралельно виконуваних ниток. NetWare забезпечує зручні засоби для реалізації багатонитковою процесів.

Існує кілька варіантів реалізації алгоритму диспетчирування ниток. NetWare використовує метод невитискаючої багатозадачності (nonpreemptive multitasking). Це означає, що звичайно неможливо переривання програм та їх ниток іншими додатками і нитками. Іноді цей метод називають "оточенням хороших хлопців", так як очікується, що додатки будуть вести себе чемно по відношенню до системних ресурсів. Фактично, якщо додаток не віддає періодично управління CPU, щоб дати можливість іншим програмам виконуватися, то буде працювати тільки цей додаток. Отже, при роботі в такому режимі дуже важливо розуміти наслідки захоплення CPU і бути "гарним хлопцем" серед рівних. Головною ж перевагою невитискаючої багатозадачності є більш швидке перемикання з нитки на нитку в порівнянні з витісняючою багатозадачністю (preemptive multitasking), коли нитка процесу переривається в несподіваний і часто незручний для неї момент часу, і ОС доводиться зберігати набагато більше інформації про перерване стані нитки, ніж у разі, коли нитка сама віддає управління ОС.

Через те, що NetWare використовує режим невитискаючої багатозадачності, вона не дуже піклується про управлінні поведінкою ниток, які виконуються. NetWare зберігає інформацію про те, яка нитка виконується, з яким пріоритетом і як довго це відбувається, але нав'язує ниткам свої обмеження лише в екстремальних ситуаціях. Зазвичай NetWare вважає, що всі нитки справедливо поділяють процесор, досить часто віддаючи йому управління. Це дозволяє NetWare самої працювати більш ефективно.

Кешування диска

Вся оперативна пам'ять, що залишилася після завантаження ОС і додаткових модулів, використовується для кешування диска, що, файлів при відповідних розмірах оперативної пам'яті, природно, суттєво підвищує швидкість звернення до дискових.

Елеваторний пошук

В ОС NetWare передбачений окремий процес читання з диска, який зчитує дані з жорстких дисків сервера і розміщує їх в кеш-буферах. Цей процес сортує запити, що надходять на читання і розташовує їх в порядку пріоритетів, в залежності від поточного положення головок дисководу. Такий метод обслуговування запитів, званий елеваторним пошуком (elevator seeking), оптимізує переміщення головок і в результаті дає можливість значно збільшити пропускну здатність дискової підсистеми при великій інтенсивності запитів.

Паралельний пошук

Якщо на сервері є кілька дискових каналів, то NetWare може паралельно здійснювати пошук даних на декількох дисках (по одному диску на канал). Це істотно підвищує продуктивність.

Способи забезпечення відкритості і розширюваності

Всі мережеві сервіси, утиліти сервера або працюють на сервері докладання виконані в NetWare у вигляді завантажуваних модулів - NetWare Loadable Modules, NLMs, які можуть динамічно завантажуватися і розвантажуватися в будь-який час без зупинки сервера. Структура ОС NetWare наведена на малюнку 4.

Рис 4. Структура ОС NetWare

Ядро системи, зване System Executive, виконує базові задачі ОС по управлінню пам'яттю, плануванню і диспетчирування ниток, управління файловою системою, також підтримує програмну шину для інтерфейсу NLM'ов. Кожен NLM виконує або функції операційної системи (драйвер диска або мережного адаптера, утиліта простору імен, файловий сервер або модуль поштового сервісу), або є користувацьким модулем, що реалізує додатковий мережевий сервіс - наприклад, сервіс SQL-сервер або сервер друку. Для ядра системи всі модулі NLM рівноправні, тому розширення чи звуження функцій системи здійснюється шляхом додавання чи вивантаження відповідного NLM'а.

Novell забезпечує розширюваність системи NetWare за рахунок надання програмістам набору інструментальних засобів і строго описаних інтерфейсів API для розробки власних NLM-додатків, що використовують всі можливості 32-розрядного оточення. В даний час існує велика кількість програмних систем третіх фірм, реалізованих у вигляді NLM-додатків, для серверів NetWare - сервери баз даних, комунікаційні сервери і т.п.

Відкритість ОС NetWare забезпечується підтримкою нею найбільш популярних стеків протоколів у строгій відповідності з існуючими стандартами. NetWare підтримує такі популярні мережеві протоколи, як IPX / SPX, TCP / IP, Apple Talk, і засоби їх мультиплексування, такі як STREAMS і TLI. Стандарт ODI дозволяє незалежним розробникам мережевих адаптерів легко включати свої NLM-драйвери до складу серверної ОС NetWare. Крім того, фірма Novell розробила для NetWare велику кількість програмних засобів - шлюзів до інших широко поширеним мереж, таким, як мережі Internet і SNA.

4.3 Способи забезпечення надійності

У системах NetWare передбачений ряд функцій, що забезпечують надійність системи і цілісність даних. Нижче перераховані функції, які забезпечують захист всіх частин сервера: від пристроїв зберігання даних до критичних файлів прикладних програм. Наявність таких функцій дозволяє NetWare забезпечити дуже високий рівень надійності мережі.

Засоби забезпечення надійності SFT I:

Перевірка читанням після запису. Після запису на диск кожен блок даних негайно зчитується в пам'ять для перевірки читання. Первісне зміст блоку не стирається до закінчення перевірки. Якщо дані не читаються, вони записуються в інший блок диска, а перший блок позначається як дефектний.

Дублювання каталогів. NetWare зберігає копію структури кореневого каталогу. Якщо псується основна структура, то починає використовуватися резервна.

Дублювання таблиці розміщення файлів FAT. NetWare зберігає копію FAT і використовує її при псуванні основної таблиці FAT.

Оперативне виправлення 1 (Hot Fix 1). Запис чи перезапис даних з дефектних блоків у спеціальну резервну область диска.

Контроль UPS.

Засоби забезпечення надійності SFT II:

Дзеркальне відображення дисків, підключених до одного дискового контролера (Disk Mirroring).

Дуплексірованіе дисків, підключених до різних дисковим контролерам (Disk Duplexing).

Оперативне виправлення 2 (Hot Fix 2). Повторне виконання операції читання на відбитому диску і запис даних у резервну область.

Система відстеження транзакцій (TTS).

Засоби забезпечення надійності SFT III полягають у повному динамічному дзеркальному відображенні двох серверів, що можуть перебувати на значній відстані один від одного (при використанні оптоволоконного кабелю для межсерверной зв'язку - до 4 км).

4.4 Захист інформації

Засоби захисту інформації вмонтовані в NetWare на базових рівнях операційної системи, а не є надбудовою у виді якого-небудь додатку. Оскільки NetWare використовує на файл-сервері особливу структуру файлів, то користувачі не можуть отримати доступ до мережевих файлів, навіть якщо вони отримають фізичний доступ до файл-сервера.

Операційні системи NetWare містять механізми захисту наступних рівнів:

захист інформації про користувача;

захист паролем;

захист каталогів;

захист файлів;

міжмережний захист.

У 1983 році фірма Novell ввела в систему концепцій локальної мережі поняття імені користувача, пароля і характеристики користувача (user profile). Характеристика користувача містить перелік ресурсів, до яких користувач має доступ, і права, якими він володіє при роботі з цими ресурсами. Адміністратор мережі може обмежити права користувача по входу в мережу датою, часом і конкретними робочими станціями. Засоби виявлення порушень захисту і блокування дій порушника повідомляють адміністратора мережі про спроби несанкціонованого доступу.

У версії NetWare 3.12 паролі зберігаються на сервері в зашифрованому вигляді. Пароль, що задається користувачем, передається по кабелю й у зашифрованому вигляді, що забезпечує захист від спроб довідатися пароль шляхом "прослуховування" мережі.

У версії NetWare 6.x використана більш надійна схема ідентифікації користувача при логічному вході в мережу, заснована на використанні технології захисту RSA public key / private key. При використанні цієї технології пароль і особистий ключ користувача ніколи не передаються по кабелях, що повністю виключає можливість дізнатися чужий пароль. До служби каталогів NDS також введено новий рівень управління доступом, який може бути введений в дію адміністратором в будь-якій частині мережі.

З точки зору захисту ОС NetWare не робить різниці між операційними системами робочих станцій. Станції, що працюють під управлінням DOS, Windows, OS / 2, Macintosh і UnixWare, обслуговуються абсолютно однаково, і всі функції захисту застосовуються до всіх операційних систем, які можуть використовуватися в мережі NetWare.

4.5 Управління процесами

Кожен NLM стартує в ОС NetWare як принаймні одна нитка (її можна вважати процесом у традиційному розумінні цього терміна), яка створюється неявним чином при запуску функції main () програми, але однониткових процеси в NetWare є рідкісним винятком. Функціональні особливості файл-сервера зумовлюють великі вигоди при розщепленні процесу обслуговування паралельних запитів до файлів, що надходять одночасно від декількох користувачів, на кілька ниток. Концепція ниток спрощує програмування цього паралелізму, тому що підпроцес обслуговування одного запиту всередині однієї нитки програмується як послідовний процес, тобто процес, в якому всі стадії виконання протікають у природній послідовності. Паралелізм ж виконання декількох запитів реалізується на рівні планувальника операційної системи. NetWare сама запускає багато внутрішніх процесів, таких як процес оновлення кешу або процес обробки командного рядка консолі, які є багатонитковою. Усі нитки одного NLM поділяють загальний адресний простір.

При перемиканні ниток операційна система використовує контекст нитки, який є миттєвим знімком робочого середовища нитки. У загальному випадку в контекст нитки входять різні змінні, зміст екранів, покажчики, лічильники, посилання, керуюча інформація та інші параметри. При перемиканні з однієї нитки на іншу контекст знімається з виконання нитки запам'ятовується ОС, а контекст запускається нитки відновлюється. Час перемикання багато в чому залежить від розміру контексту, і алгоритм невитискаючої багатозадачності працює швидше витісняє алгоритму і через те, що в першому випадку контекст нитки або процесу (в ОС, що підтримують тільки концепцію процесу) має менші розміри.

Рис 5. Співвідношення між глобальним, групових та індивідуальних контекстами ниток в NetWare

У середовищі NetWare розрізняється три види контекстів ниток: глобальний контекст, контекст групи ниток і контекст окремої нитки. Ці контексти вкладені одна в одну, як це показано на малюнку 5. Співвідношення між даними цих контекстів нагадує співвідношення глобальних і локальних змінних у програмі, написаній мовою C. Глобальний контекст є загальним для всіх ниток даного NLM'а, і всі його змінні видно для всіх його ниток. У NetWare можна створювати кілька груп ниток всередині одного NLM-процесу, і ці групи мають свій груповий контекст. Всі нитки групи бачать змінні контексту своєї групи, але не бачать змінних контексту іншої групи. І, нарешті, кожна окрема нитка має свій власний контекст. Вміст цього контексту є тільки для даної нитки.

Очевидно, що така ієрархічна організація контекстів прискорює перемикання ниток, тому що при перемиканні з нитки на нитку в межах однієї групи немає необхідності заміняти контексти груп чи глобальні контексти, достатньо лише замінити контексти ниток, які менше за обсягом, ніж контексти інших видів. Аналогічно, при перемиканні з нитки однієї групи на нитку іншої групи в межах одного NLM глобальний контекст не змінюється, а замінюється тільки контекст групи. Переключення ж глобальних контекстів відбувається тільки при переході з нитки одного NLM на нитку іншого NLM.

Програмний код в NetWare для роботи з нитками може користуватися різними бібліотечними функціями, такими як:

BeginThread - створити нову нитку.

BeginThreadGroup - створити нову групу ниток, яка містить одну нитку. Функція аналогічна BeginThread, але нитка приписується до нової групи ниток.

ThreadSwitch-за допомогою цієї функції нитка віддає управління планувальником ОС, який виконує перемикання на нову нитку. Нитка, що викликала цю функцію, вважає себе готовою до подальшого виконання, але віддає управління для того, щоб могли виконуватися і інші нитки.

ThreadSwitchWithDelay - функція аналогічна попередньої, але нитка вважає, що вона буде готова до виконання тільки через певну кількість перемикань з нитки на нитку.

Delay - функція, аналогічна попередньої, але затримка дається в мілісекундах.

ThreadSwitchLowPriority - функція передачі управління, відрізняється від ThreadSwitch тим, що нитка просить помістити її в чергу готових до виконання, але низькопріоритетних ниток.

SheduleWorkToDo - замість створення нової нитки для виконання певної роботи (вираженою функцією мови C), доручає цю роботу вже створеної заздалегідь нитки з резервного пулу ниток ОС NetWare, який створюється при старті системи для системних цілей і термінових робіт NLM'ов. Ця функція з'явилася тільки у версії NetWare 4.0.

Крім цих функцій NetWare надає засоби синхронізації ниток з допомогою семафорів і сигналів.

Планувальник NetWare використовує кілька черг для організації невитискаючої дисципліни обслуговування ниток (малюнок 6).

При створенні нитки за допомогою функцій BeginThread або BeginThreadGroup нитка потрапляє в кінець черги RunList, яка містить готові до виконання нитки. Після того, як виконувалася на CPU нитка завершує свою чергову ітерацію з допомогою одного з викликів передачі управління (або виклику очікування на семафорі), планувальник вибирає для виконання що стоїть першою в черзі RunList нитку і запускає її на виконання. Нитка, що завершила свою чергову ітерацію, поміщається в кінець однієї з черг в залежності від того, який виклик передачі управління вона використовувала: в кінець черги RunList при виклику ThreadSwitch, в кінець черги DelayedWorkToDoList при викликах ThreadSwitchWithDelay або Delay або ж у кінець черги LowPriorityRunList при виклику ThreadSwitchLowPriority. Якщо ж нитка взагалі завершила свою роботу, виконавши функцію return () у головній функції нитки (при створенні нитки в якості параметра вказується функція, яка є головною функцією нитки), то дана нитка знищується.

Нитки, що знаходяться в черзі DelayedWorkToDoList, після завершення умови очікування переміщуються в кінець черги RunList.

Нитки, що знаходяться в черзі LowPriorityRunList, запускаються на виконання тільки в тому випадку, коли черга RunList порожня. Зазвичай в цю чергу призначаються нитки, що виконує нетермінову фонову роботу.

Рис 6. Система черг планування NetWare

Черга WorkToDoList є в системі самої пріоритетною. Робочі нитки ОС обирають роботи з цієї черги, і ці нитки володіють найвищим пріоритетом, тобто потрапляють на виконання перед нитками з черги RunList. Робочі нитки повинні використовуватися для виконання дуже термінових робіт. Планувальник дозволяє виконатися поспіль тільки певній кількості ниток з черги WorkToDoList, а потім запускає нитку з черги RunList. Черга WorkToDoList та пов'язані з нею функції, що з'явилися у версії NetWare 4.0, значно підвищують продуктивність NLM-додатків.

Описаний механізм організації багатонитковою роботи в ОС NetWare v5.x і NetWare 6.x у поєднанні із засобами синхронізації ниток (семафори і сигнали) представляє собою сучасний підхід до організації паралелізму і многопоточной обробки. Цей підхід потенційно дуже продуктивний, оскільки відрізняється невеликими накладними витратами ОС на диспетчирування ниток за рахунок простих алгоритмів планування та ієрархії контекстів Але для досягнення високої продуктивності до розробників NLM-додатків пред'являються високі вимоги, тому що розподіл процесорного часу між різними NLM буде залежати в кінцевому рахунку від реалізації програми та способу використання описаних у цьому розділі коштів. Крім того, загальна продуктивність сервера буде визначатися усім набором виконуваних на ньому NLM'ов і їх взаємної здатністю до співіснування.

4.6 Файлова система

Файлова система NetWare значно відрізняється від файлових систем ОС загального призначення наступними ключовими властивостями:

в ній зроблені додаткові заходи щодо збереження цілісності даних;

досягнута висока продуктивність;

забезпечена ємність файлових систем класу мейнфреймів;

забезпечується широкий набір функцій файлових API для серверних додатків.

Тома і жорсткі диски

Том - це первинна структура даних файлової системи NetWare. Том включає фізичну сховище даних, логічну інформацію про файли (файли і каталоги), інформацію простору імен (Name Space) для підтримки не-DOS'овскіх форматів файлів і системи відмовостійкості - систему оперативного виправлення (Hot Fix) та систему відстеження транзакцій (TTS) .

Сервер NetWare 5.х або 6.x може мати до 64 томів, що вмонтовуються одночасно. Кожен том може забезпечувати зберігання до 32 TБ (терабайт), якщо сервер має достатній кеш для зберігання структур даних томи, включаючи FAT (File Allocation Table) томи.

Том NetWare - це аналог поняття "файлова система" в UNIX. Тобто те можна монтувати і демонтувати, як і файлову систему UNIX. Однак внутрішня структура томи NetWare істотно відрізняється від структури файлової системи UNIX.

Фізична структура томи

Фізичний носій, який доступний для додатків за допомогою засобів томи NetWare, складається з блоків. Блок томи відповідає послідовності секторів фізичного носія. Стандартний розмір блоку томи - 4K (8 секторів), але можливі блоки і великих розмірів. Том NetWare - це масив блоків, а кожен блок - це масив секторів.

Блоки томи повинні бути пов'язані з реальним фізичним носієм. Цей носій складається із сегментів областей фізичного носія, які є розділами (partitions), підготовленими для використання як частини томи NetWare.

Таким чином, базова структура томи NetWare включає:

Сегмент фізичного носія, який підготовлено як розділ NetWare;

Сектори фізичного носія, підтримувані контролером диска;

Блоки, кожен з которихпредставляет собою масив секторів;

Том, являє собою масив блоків.

Том NetWare може бути багатосегментний. Тому фізичний носій томи може складатися з декількох дисководів.

Багатосегментні томи мають наступну структуру:

Том може включати до 32 сегментів;

Окремий фізичний носій може складатися максимум з 8 сегментів, що відносяться до одного або декількох томів.

Розміщення сегментів одного тому на різних дисках дозволяє здійснювати операції читання і записи різних частин цього тому одночасно, що підвищує швидкість доступу до даних. Однак при розміщенні сегментів томи на декількох дисках потрібно дзеркальне відображення дисків для захисту інформації при відмові будь-якого диска, інакше така відмова призведе до втрати одного або декількох томів.

Таблиця, яка описує сегмент, називається таблицею визначення томи Volume Definition Table (VDT). У цій таблиці міститься ім'я тому, розмір тому та інформація про розташування сегментів томи на різних дисках. Кожен том NetWare містить чотири копії (для забезпечення відмовостійкості) таблиці VDT в кожному розділі NetWare диска. Крім таблиць VDT розділ NetWare містить область перепризначення дефектних блоків Hot Fix, інша частина розділу NetWare відводиться під сегменти, які можуть належати різним томах.

На сервері NetWare повинен бути один диск, що містить розділ DOS. Цей розділ є активним і з нього після виконання стартового командного файлу DOS autoexec.bat автоматично стартує ОС NetWare.

Логічна структура томи

Кожен том має таблицю розподілу блоків файлів FAT і таблицю входів до каталогу DET (Directory Entry Table). Таблиця FAT за призначенням аналогічна таблиці FAT MS-DOS, а таблиця DET - кореневого каталогу диска MS-DOS. Відмінність DET від кореневого каталогу DOS полягає в тому, що для кожного файлу в ньому може бути кілька записів - входів, якщо файл має не DOS'овскій формат.

Таблиці FAT і DET кешуються в оперативній пам'яті сервера. FAT кешується завжди, а DET - динамічно, кешуються тільки ті входи, які використовуються. Входи DET можуть розвантажуватися з пам'яті, якщо вони довгий час не використовуються.

NetWare завжди оперує з надмірною кількістю копій FAT і DET для надійності.

Кешування файлів

У NetWare для досягнення високої продуктивності файлової системи реалізований великий динамічний кеш файлів в оперативній пам'яті. Цей кеш побудований на блокової основі. Коли додаток читає або пише в файл, NetWare копіює потрібні блоки даних файлу в кеш (якщо вони не знаходяться вже там). Коли файлова кеш-пам'ять повністю заповнюється, NetWare виконує процедуру вивантаження відповідно до алгоритму "найменш використовується останнім часом" (Least Recently Used, LRU).

NetWare конфігурує файлову кеш під час інсталяції ОС. Після розподілу пам'яті для структур даних операційної системи та ініціалізації динамічних таблиць для стартової конфігурації, NetWare перетворює всю пам'ять, що залишилася у файловий кеш. Якщо NLM'и динамічно запитують пам'ять, то вона береться з пам'яті файлового кеша. У версіях NetWare 4.x NLM може повернути цю пам'ять файлового кешу, коли вона йому більше не потрібна (в попередніх версіях такої можливості немає).

NetWare кешує дані файлів поблочно. Це дозволяє NetWare досягати високого ступеня синхронізації між буферами файлового кеша і блоками томи. Фактично, система кешування файлів являє собою частину логічної файлової системи NetWare. Така тісна інтеграція між файловим кешем і фізичними носіями допомагають зберегти цілісність даних у файлах при значному виграші в продуктивності.

У NetWare в буферах кеш-системи зберігаються не тільки блоки даних файлів, але і такі елементи файлової системи, як FAT, Turbo FAT, кеш-таблиця і входи каталогів. Turbo FAT являє собою таблицю, в якій безпосередньо перераховані всі блоки файлу, якщо їх кількість перевищує 64. Це забезпечує швидкий доступ до великих файлів.

При розробці серверних додатків при використанні стандартних функцій API роботи з файлами програмісту немає необхідності замислюватися про особливості реалізації системи кешування файлів. Однак NetWare надає розробнику спеціальні функції читання даних безпосередньо з буферів кешу (API асинхронного читання AsyncRead API). Цей API дозволяє збільшити продуктивність NLM-додатків.

5. Структура корпоративної комп'ютерної мережі підприємства, мережеві пристрої і засоби комунікацій

Для об'єднання комп'ютерів в локальну четь потрібно вставити в кожен підключається до мережі комп'ютер мережевий контролер, який дозволяє комп'ютеру отримувати інформацію з локальної мережі і передавати дані в мережу, а також з'єднати комп'ютери кабелями, по яким відбувається передача даних між комп'ютерами, а також іншими підключеними до мережі пристроями (принтерами, сканерами і т.д.). У деяких типах мереж кабелі з'єднують комп'ютери безпосередньо, в інших з'єднання кабелів здійснюється через спеціальні пристрої - концентратори (або хаби), комутатори та ін У невеликих мережах звичайно комп'ютери мережі з'єднуються кабелями з концентратором, який і передає сигнали від одних підключених до нього комп'ютерів до іншим.

В якості засобів комунікації найбільше часто використовуються вита пара, коаксіальний кабель і оптоволоконні лінії. При виборі тиру кабелю враховують такі показники:

Вартість монтажу та обслуговування;

Швидкість передачі інформації;

Обмеження на величину відстані передачі інформації (без додаткових підсилювачів-повторювачів (репітерів));

Безпека передачі даних.

Головна проблема полягає в одночасному забезпеченні цих показників, наприклад, найвища швидкість передачі даних обмежена максимально можливим відстанню передачі даних, при якому ще забезпечується необхідний рівень захисту даних. Легка наращиваемость і простота розширення кабельної системи впливають на її вартість і безпеку передачі даних.

5.1 Кабелі

Вита пара

Найбільш дешевим кабельним з'єднанням є вите двожильніпровідне з'єднання часто зване «кручений парою» (англ. twisted pair). Вона дозволяє передавати інформацію зі швидкістю до 10 Мбіт / с, легко нарощується, проте є помехонезащіщенной. Довжина кабеля не може перевищувати 1000 м при швидкості передачі 1 Мбіт / с. Перевагами є низька ціна і безпроблемна установка. Для підвищення перешкодозахищеності інформації часто використовують екрановані виту пару, тобто виту пару, поміщену в екранує оболонку, подібно екрану коаксіального кабелю. Це збільшує вартість витої пари і наближає її ціну до ціни коаксіального кабелю.

Коаксіальний кабель

Коаксіальний кабель має середню ціну, добре помехозащіщен і застосовується для зв'язку на великі відстані (декілька кілометрів). Швидкість передачі інформації від 1 до 10 Мбіт / с, а в деяких випадках може досягати 50 Мбіт / с. Коаксіальний кабель використовується для основної і широкосмугової передачі інформації.

Широкосмуговий коаксіальний кабель

Широкосмуговий коаксіальний кабель несприйнятливий до перешкод, легко нарощується, але ціна його висока. Швидкість передачі інформації дорівнює 500 Мбіт / с. При передачі інформації в базисної смузі частот на відстань більше 1,5 км потрібно підсилювач, або так званий репітер (англ. repeater - повторювач). Тому сумарна відстань при передачі інформації збільшується до 10 км. Для обчислювальних мереж з топологією тиру «шина» чи «дерево» коаксіальний кабель повинен мати на кінці узгоджувальний резистор (термінатор).

Ethernet-кабель

Ethernet-кабель також є коаксіальним кабелем з хвильовим опором 50 Ом. Його називають ще товстий Ethernet (англ. thick) або жовтий кабель (англ. yellow cable). Він використовує 15-контактне стандартне включення. Внаслідок перешкодозахищеності є дорогою альтернативою звичайним коаксіальним кабелям. Середня швидкість передачі даних 10 Мбіт / с. Максимально доступний відстань мережі Ethernet - близько 3000 м. Ethernet-кабель, завдяки своїй магістральної топології, використовує в кінці лише один навантажувальний резистор.

Cheapernet-кабель

Більш дешевим, ніж Ethernet-кабель є з'єднання Cheapernet-кабель (RG-58) або, як його часто називають, тонкий (англ. thin) Ethernet. Це 50-омний коаксіальний кабель зі швидкістю передачі інформації в 10 Мбіт / с. При з'єднанні сегментів Cheapernet-кабелю також потрібніповторювачі. Обчислювальні мережі з Cheapernet-кабелем мають невелику вартість і мінімальні витрати при нарощуванні. З'єднання мережевих плат проводиться за допомогою широко використовуваних малогабаритних байонетнимроз'ємів (СР-50). Додаткове екранування не потрібно. Кабель до ПК за допомогою трійникових з'єднувачів (Т-connectors). Відстань між двома робочими станціями без повторювачів може становити максимум 300 м, а мінімум 0.5 м, загальна відстань для мережі на Cheapernet-кабелю близько 1000 м. Приймач Cheapernet розташований на мережевій платі як для гальванічної розв'язки між адаптерами, мак і для посилення зовнішнього сигналу.

Оптоволоконні лінії

Найбільш дорогими є оптопроводнікі, звані також кабелем. Швидкість поширення інформації з них досягає 100 Мбіт / с, а на експериментальних зразках обладнання 200 Мбіт / с. Допустиме видалення більш 50 км. Зовнішній вплив перешкод практично відсутня. На даний момент це найбільш дороге з'єднання для ЛОМ. Застосовуються там, де виникають електромагнітні поля перешкод або потрібно передача інформації на дуже великі відстані без використання повторювачів. У таблиці 1 розглянуто основні показники засобів комунікації.

Таблиця 1. Основні показники засобів комунікації


Засоби комунікацій для передачі даних

Показники

Двухжільнай кабель-вита пара

Коаксіальний кабель

Оптоволоконний кабель

Ціна

Невисока

Відносно висока

Висока

Нарощування

Дуже просте

Проблемотічно

Просте

Захист від прослуховування

Незначна

Хороша

Висока

Проблеми з заземленням

Ні

Можливі

Ні

Сприйнятливість до перешкод

Існує

Існує

Відсутній

Також оптоволоконні лінії володіють протівоподслушівающімі властивостями, тому що техніка відгалужень в оптоволоконних пса дуже складна. Оптопроводнікі об'єднуються в ЛВС за допомогою зіркоподібно з'єднання.

5.2 Адаптери

Незалежно від використовуваного кабелю для кожної робочої станції необхідно мати мережевий адаптер. Мережевий адаптер - це плата, яка вставляється в материнську плату комп'ютера. Вона має два роз'єми для підключення до мережевого кабелю.

Мережеві адаптери Ethernet використовують порти введення / виводу і один канал переривання. Деякі адаптери можуть працювати з каналами прямого доступу до пам'яті (DMA).

На платі адаптера може розташовуватися мікросхема постійного запам'ятовуючого пристрою (ПЗП) для створення так званих бездискових робочих станцій. Це комп'ютери, в яких немає ні вінчестера, ні флоппі-дисків. Завантаження операційної системи виконується з мережі, і виконує її програма, записана в мікросхемі дистанційної завантаження.

5.3 Репітер

Якщо довжина мережі перевищує максимальну довжину сегмента мережі, необхідно розбити мережу на кілька (до п'яти) сегментів, з'єднавши їх через репітер.

Конструктивно репітер може бути виконаний або у вигляді окремої конструкції зі своїм блоком харчування, або у вигляді плати, що вставляється в слот розширення материнської плати комп'ютера.

Репітер у вигляді окремої конструкції коштує дорожче, але він може бути використаний для з'єднання сегментів Ethernet, виконаних як на тонкому, так і на товстому кабелі, мак як він має і коаксіальні роз'єми, і роз'єм для підключення трансиверного кабелю. З допомогою цього репітера можна навіть з'єднати в єдину мережу сегменти, виконані і на тонкому, і на товстому кабелі.

Репітер у вигляді плати має тільки коаксіальні роз'єми і тому може з'єднувати лише сегменти на тонкому коаксіальному кабелі. Однак він коштує дешевше, і не вимагає окремої розетки для підключення електроживлення.

Один з недоліків вбудованого в робочу станцію репітера полягає в тому, щоб для забезпечення цілодобової роботи мережі станція з репитером також має працювати цілодобово. При вимиканні харчування зв'язок між сегментами мережі буде порушена.

Функції репітера полягають у фізичному поділі сегментів мережі і забезпеченні відновлення пакетів, що передаються з одного сегмента мережі в іншій.

Репітер підвищує надійність мережі, так як відмова одного сегмента (наприклад, обрив кабелю) не позначається на роботі інших сегментів. Однак через ушкоджений сегмент дані проходити не можуть.

5.4 Сервери

Для забезпечення функціонування локальної мережі часто виділяється спеціальний комп'ютер - сервер, або кілька таких комп'ютерів. На дисках серверів розташовуються спільно використовувані програми, бази даних і т.д. Решта комп'ютерів локальної мережі часто називаються робочими станціями. На тих робочих станціях, де потрібно обробляти лише дані на сервері, часто для економії, не встановлюють жорстких дисків. У мережах, що складаються більш ніж з 20-25 комп'ютерів, наявність сервера обов'язкова - інакше, як правило, продуктивність мережі буде незадовільною. Сервер необхідний і при спільній інтенсивній роботі з будь-якою базою даних.

Іноді серверів призначається певна спеціалізація (зберігання даних, програми, забезпечення модемного і факсимільного зв'язку, вивід на друк і т.д.). Сервери, як правило, не використовуються в якості робочих місць користувачів. Сервери, що забезпечують роботу з цінними даними, часто розміщуються в ізольованому приміщенні, доступ до якого мають лише спеціально уповноважені люди.

5.5 Модеми та факс-модеми

Для всіх користувачів, що бажають використовувати глобальні електронні мережі тиру InterNet, працювати з електронною поштою, одержувати ззовні офісу доступ до локальної мережі своєї, посилати і отримувати факси за допомогою комп'ютера і т.д., необхідний модем або факс-модем. Модем - це пристрій для обміну інформацією з іншими комп'ютерами через телефонні мережі. Факс-модем - пристрій, що поєднує можливості модему і засоби для обміну факсимільними зображеннями з іншими факс-модемами і звичайними телефаксні апаратами. Більшість сучасних модемів є факс-модемами. Деякі модеми мають голосовими можливостями і можуть, наприклад, використовуватися як автовідповідача.

Для стійкої роботи на вітчизняних телефонних лініях імпортні модеми повинні бути відповідним чином адаптовані.

Існує ряд принципів побудови ЛОМ на основі вище розглянутих компонентів. Такі принципи ще називають топологіями (п 3.3).

Таблиця 2. Основні характеристики трьох найбільш типових типологій обчислювальних мереж.

Характеристики

Топології обчислювальних мереж


Зірка

Кільце

Шина

Вартість розширення

Незначна

Середня

Середня

Приєднання абонентів

Пасивне

Активне

Пасивне

Захист від відмов

Незначна

Незначна

Висока

Розміри системи

Будь-які

Будь-які

Обмежені

Захищеність від прослуховування

Хороша

Хороша

Незначна

Вартість підключення

Незначна

Незначна

Висока

Поведінка системи при високих навантаженнях

Гарне

Задовільний

Погане

Можливість роботи в реальному режимі часу

Дуже гарна

Хороша

Погана

Розведення кабелю

Хороша

Задовільна

Хороша

Обслуговування

Дуже хороше

Середнє

Середнє

5.6 Автоматизовані робочі місця

Під автоматизованим робочим місцем (АРМ) розуміється сукупність методичних, мовних, апаратних і програмних засобів, що забезпечують автоматизацію функцій користувача в деякій предметній області і що дозволяють оперативно задовольняти його інформаційні і обчислювальні запити.

Класифікація АРМ управлінських працівників.

Індивідуальні робочі місця характерні для керівників різних рангів. Групові робочі місця характерні для осіб, які готують інформацію з метою її подальшого використання та прийняття управлінських рішень керівника (робочі місця фінансистів, бухгалтерів, діловодів та ін.) На ручному немеханизированной робочому місці в розпорядженні працівників є стіл, спеціальні меблі, телефон, лінійки, таблиці та інші підсобні засоби. Механізоване робоче місце характеризується включенням до виконується на ньому процес найпростіших і програмованих калькуляторів. Комп'ютеризоване робоче місце передбачає неодмінне використання персонального комп'ютера з розвиненим забезпеченням. Створення автоматизованих робочих місць передбачає, що основні операції по накопиченню, зберіганню і переробці інформації покладаються на обчислювальну техніку, а фахівець виконує певну частину ручних операцій і операцій, що вимагають творчого підходу при підготовці управлінських рішень.

АРМ забезпечують наступні переваги:

можливість розширення сфери їх застосування за рахунок простоти зміни складу прикладних програмних засобів;

простоту, зручність і «дружність» по відношенню до користувача;

простоту адаптації до конкретних функцій користувача;

компактність розміщення і невисокі вимоги до умов експлуатації;

високу надійність і живучість, порівняно просту організацію технічного обслуговування;

можливість поетапного впровадження та інші.

Вимоги, що пред'являються до різних видів автоматизованих робочих місць, визначається рівнем рішень, прийнятих працівником даного автоматизованого робочого місця.

Забезпечення автоматизованих робочих місць.

Функціонування автоматизованого робочого місця вимагає розробки всіх видів забезпечення: інформаційного, математичного, програмного, лінгвістичного, технологічного, організаційного, ергономічного і правової.

Інформаційне забезпечення передбачає організацію інформаційної бази, регламентує інформаційні зв'язки і зумовлює склад і зміст всієї системи інформації. Першочерговим завданням при цьому є організація всередині машинної інформаційної бази: вибір необхідного складу показників, способами організації, методів групування і вибірки необхідних даних, визначення видів необхідних носіїв, організацію активної і пасивної інформації, організацію довідкової та комплектуючої інформації, розробку макетів для спрощення введення інформації та вибору необхідних функцій.

Математичне забезпечення являє собою сукупність алгоритмів, які забезпечують введення, контроль, зберігання та коригування інформації; формування результативної інформації і оформлення її у вигляді таблиць, графіків, діаграм; Забезпечення достовірності інформації. Найбільш доцільно організовувати математичне забезпечення за модульним принципом, виділяючи типові і стандартні багаторазово повторювані процедури. Математичне забезпечення служить для розробки комплексу програмних засобів, у зв'язку з чим його якість повинна бути високим і воно повинно узгоджуватися з потенційним користувачем автоматизованого робочого місця.

Програмне забезпечення підрозділяється на загальні і спеціалізоване. Основні елементи загального програмного забезпечення зазвичай поставляються разом з персональною ЕОМ. До них відносяться: операційні системи та оболонки, програмні засоби введення баз даних, програмні засоби організації діалогу, а також програми, що розширюють можливості операційної системи. Спеціальне програмне забезпечення складається з унікальних програм і функціональних пакетів прикладних програм. Саме від спеціального програмного забезпечення залежить вигляд, зміст і конкретна спеціалізація робочого місця. Враховуючи, що спеціальне програмне забезпечення в конкретному рахунку, визначає сферу застосування автоматизованих робочих місць і склад розв'язуваних користувачем задач, воно повинно створюватися на основі інструментальних програмних засобів діалогових систем, орієнтованих на вирішення конкретного класу задач зі схожими функціонально-технічними особливостями обробки інформації.

Лінгвістичне забезпечення включає мови спілкування з користувачем - мова запитів, інформаційно-пошукові мови, мови-посередники в мережах. Мовні засоби можна розділити за видами діалогу. Засоби підтримки діалогу визначають ті мовні конструкції, заздалегідь які необхідні користувачу. В одному автоматизованому робочому місці може бути реалізовано кілька типів діалогу.

Технологічне забезпечення являє собою конкретну чітко встановлену сукупність проектних рішень, що визначають послідовність операцій, процедур та етапів обробки у відповідній сфері діяльності користувача.

Організаційне забезпечення включає комплекс документів, що регламентують діяльність фахівців при використанні ПВМ або термінала на їхньому робочому місці.

Методичне забезпечення складається з методичних вказівок, рекомендацій та положень по впровадженню, експлуатації та оцінки ефективності функціонування автоматизованих робочих місць. Воно включає в себе також організовану машинним способом довідкову інформацію про автоматизованому робочому місці в цілому і в окремих його функціях., Засоби навчання роботі, демонстраційні та рекламні приклади.

Ергономічне забезпечення являє собою комплекс заходів, виконання яких повинно створювати максимально комфортні умови для використання робочого місця фахівцями, для якнайшвидшого освоєння технології роботи та забезпечення якісної роботи.

Правове забезпечення включає систему нормативно-правових документів, які повинні чітко визначати права і обов'язки спеціалістів в умовах функціонування робочого місця.

6. Розрахунки витрат на створення мережі

Будемо використовувати обладнання фірми D-Link.

Концентратор D-Link Switch DES-1008D 100Mbit 8-port - 322560 крб (6 шт).

ADSL-Modem D-Link DSL-2500U - 503070 крб (6 шт).

Сервер Dell PowerEdge SC1435 - $ 1299 (3507300 руб).

Кабель (вита пара) 305 м - $ 692 (1868400 руб).

І того маємо: 6201330 крб.

Вартість трафіку у інтернет-провайдера (Belteleсom) - 45000 руб - 2 Гб в місяць. Для філій в сумі - 270 000 руб / міс.

Обслуговуванням мережі буде займатися системний адміністратор.

Висновок

На сьогоднішній день розробка та впровадження ІТТ є однією з найбільш цікавих і важливих завдань в галузі інформаційних технологій. Все більше зростає необхідність в оперативній інформації, постійно зростає трафік мереж усіх рівнів. У зв'язку з цим з'являються нові технології передачі інформації в ІТТ. Серед останніх відкриттів слід зазначити можливість передачі даних за допомогою звичайних ліній електропередач, при чому даний метод дозволяє збільшити не тільки швидкість, але і надійність передачі. Мережеві технології дуже швидко розвиваються, у зв'язку з чим вони починають виділятися в окрему інформаційну галузь. Вчені прогнозують, що найближчим досягненням цієї галузі буде повне витіснення інших засобів передачі інформації. На зміну телефону, засобам масової інформації і т.д. прийде комп'ютер, він буде підключений до якогось глобального потоку інформації, можливо навіть це буде Internet, і з цього потоку можна буде отримати будь-яку інформацію в будь-якому поданні. Хоча не можна стверджувати, що все буде саме так, оскільки мережеві технології, як і сама інформатика, - наймолодші науки, а все молоде - дуже непередбачувано.

Бібліографічний список

  1. Амато, Віто. А61 Основи організації мереж Cisco, тому 1,2.: Пер. з англ. - М.: Видавничий - будинок "Вільямові", 2002. - 512 е.: іл. - Парад, тит. англ. ISBN 5-8459-0258-4 (рос.)

  2. Гусєва А.І. Робота в локальних мережах NetWare - Підручник. - М.: Діалог - МІФІ, 1996 р.

  3. Ю.А. Кулаков, Г.М. Луцький. «Комп'ютерні мережі». Київ «Юніор» 1998 р.

  4. «Основи адміністрування NetWare» / / КомпьютерПресс № № 2-12 1996.

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Курсова
209.2кб. | скачати


Схожі роботи:
Моделювання інформаційних потоків
Консолідація даних Описані основні принципи консолідації даних в документі консолідація за роз
Аналіз грошових потоків підприємства
Сутність та класифікація грошових потоків підприємства
Значення та аналіз грошових потоків підприємства
Аналіз вхідних і вихідних грошових потоків підприємства
Підвищення ефективності логістичної діяльності підприємства на основі використання інформаційних
Правове регулювання створення та використання інформаційних технологій інформаційних систем
Консолідація в US GAAP
© Усі права захищені
написати до нас