всіх робочих станцій зберігаються на жорсткому диску файлового сервера, а не на дисках робочих станцій.
Є деякі відмінності файлового сервера від звичайного ПК. Для нагромаджувана на жорсткому диску цього ПК застосована структура форматування зовсім відмінна від тієї, котра застосовується б DOS. Неможливо одержати доступ до жорсткого диску такого сервера, як-що ви завантажили DOS з дискети. Але для користувача мережі, який працює під керуванням DOS і одержав доступ до сервера зі свого те-рмінала, диск сервера представляється як додатковий до вже існую-чих.
Формат запису даних на жорсткому диску, що застосований в Novell, включає більшу кількість інформації про файли і директорії, ніж це було можливо в DOS. Файли даної операційної системи поряд з атрибутами "тільки для читання", "схований", і "архівний" можуть додатково мати атрибут "неподілюваний" і "поділюваний" (він вказує на можливість поділу файлу в мережі багатьма користувачами одночасно). Крім цього до інформації про файл додані наступні елементи: вихідна дата створення, дата останнього доступу до файлу, дата останньої модифікації файлу, дата і час останньої архівації файлу. Система захисту даних в Novell містить у собі наступне:
- захист від несанкціонованого приєднання до мережі шляхом
присвоєння імен і паролів користувачам, а також обмеженнями на до-
ступ до мережі користувачами з визначеними іменами у визначений
час.
- система прав, що дозволяє контролювати, до яких файлів і ди-ректорій може мати доступ користувач, а також які операції він може
робити з ними.
Переваги:
- застосування спеціалізованої системи керування ресурсами ме-режі (NetWare Directory Services - NDS) дозволяє будувати ефективні
інформаційні системи з кількістю користувачів до 1000. У NDS ви-визначені всі ресурси, послуги і користувачі мережі. Ця інформація розподілена по всіх серверах мережі.
- для керування пам'яттю використовується тільки одна область
(pool), тому оперативна пам'ять, що звільнилася після виконання
яких-небудь процесів, стає відразу доступна операційній системі.
- вбудована підтримка Протоколу Передачі Серії Пакетів
(Packet-Burst Migration). Цей протокол дозволяє передавати кілька
пакетів без чекання підтвердження про одержання кожного пакета.
Підтвердження передається після одержання останнього пакета із се-рії.
При передачі через шлюзи і маршрутизатори звичайно виконується розбивка переданих даних на сегменти по 512 Байт, що зменшує: швидкість передачі даних приблизно на 20%. Застосування в NetWare 4 протоколи LIP (Large Internet Packet) дозволяє підвищити ефективність обміну даними між мережами, тому що в цьому випадку розбивка на сегменти по 512 Байт не потрібно.
усі системні повідомлення й інтерфейс використовують спеціа-
льний модуль. Для переходу до іншого досить поміняти цей модуль
чи додати новий. Можливо одночасне використання декількох мов:
один користувач при роботі з утилітами використовує англійську мо-
ву, а інший в цей же час німецький.
утиліти керування підтримують DOS, Windows і OS/2-інтерфейс.
4.6 План розміщення обладнання і оцінка його вартості
Для того щоб спроектувати і встановити комп'ютерну мережу, в першу чергу потрібно визначити, скільки людей буде працювати в мережі. Іншим фактором який часто не враховується при проектуван-ні, є ієрархія компанії. Для фірми з горизонтальною структурою, де всі співробітники повинні мати доступ даних один до одного, опти-мальним рішенням є проста однорангова мережа. Але при цьому вар-то зважити всі її недоліки і переваги. Фірмі, побудований за принци-пом вертикальної структури, у якій точно відомо, який співробітник і до якої інформації повинний мати доступ, варто орієнтуватися на більш дорогий варіант мережі - з виділеним сервером. Тільки в такій мережі існує можливість адміністрування прав доступу.
Одним з головних етапів планування мережі є створення попередньої схеми. При цьому в залежності від типу мережі, труднощі, з якими доведеться зіштовхнутися, будуть різні. Найбільш очевидна і загальна з них це обмеження довжини кабельного сегмента. Це може бути несуттєво для невеликого офісу, однак якщо мережа охоплює кілька поверхів будинку, проблема з'являється. План приміщення впливає на вибір топології мережі значно сильніше, ніж це може показатися па перший погляд.
Отже, при плануванні конкретної мережі враховуючи вище вка-зане а також варіант завдання було розроблено план офісу зображе-ний на рисунку 4.8.
Зробимо опис і обчислимо вартість мережевих пристроїв, що бу-дуть використовуватися в даній комп'ютерній мережі. Розрахуємо кількість кабелю, яка потрібна для проведення мережі:
3+3+2+2+3+2+2+2+3+3+2+2+3+2+2+2- 38(м).
Розрахуємо загальну довжину короба: 3+3+3+2+2+3+3+3=20(м)
Наступне мережеве обладнання яке необхідне для створення да-ної мережі наведене в таблиці 1. Вартість мережевого обладнання ви-значаємо відносно цін на фірмі "МедіаСофт ".
Рисунок 4.8 - Розташування ПК
Таблиця 4.1- Розрахунок вартості витрат устаткування
для однорангової мережі
Найменування | Од. вим. | Ціна за оди-ницю, грн. | К-сть | Вартість
Вита пара UTP 4x2 AWG24CAT.5 +(200 Mhz) | м. | 1,51 | 40 | 60,40
HUB8portl00MbitUTP Genius GF4080SE | Шт. | 489,90 | 1 | 489,90
АТ-2500РСІ 10/100 UTP ADAPTER CARD | Шт. | 89,70 | 6 | 538,20
RJ 45 CONNECTOR FOR UTP CAT. 5 | Шт. | 1,84 | 12 | 22,08
РОЗЕТКА ЗОВНІШНЯ RJ 45 CAT. 5 UTP | Шт. | 28,84 | 6 | 173,04
PATCHCORD UTP CAT.5 2m. | Шт. | 13,90 | 6 | 83,40
Короб 32x16 | м. | 19,30 | 20 | 386,00
Кінцева заглушка 32x16 | Шт. | 4,79 | 2 | 9,58
Внутрішній кут 32x16 | Шт. | 10,09 | 2 | 20,18
ЛІЦЕНЗІЇ | Шт. | 100,00 | 6 | 600,00
Разом | 2382,78
Зробимо опис і обчислимо вартість мережевих пристроїв, що бу-дуть використовуватися в даній комп'ютерній мережі.
Розрахуємо кількість кабелю, яка потрібна для