Операционная система Novell Net Ware
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

Novell Net Ware является сетевой операционной сис­темой для файловых серверов и серверов приложений и ори­ентирована на корпоративное использование.

Среди характерных особенностей можно выделить сле­дующие:

1) Глобальная служба справочников сетевых ресурсов (NDS - NetWare Directory Services), хранящая в распределенной по нескольким серверам базе данных информацию обо всех сетевых ресурсах и пользова­телях. Это позволяет пользователю при входе всистему получать доступ сразу ко всем ресурсаммногосерверной сети.

2) Улучшенная защита оперативной памяти сервера, позволяющая снизить вероятность отказов сети.

3) Экономное использование дискового пространства сервера за счет автоматического переноса редко используемых файлов с дисковых накопителей на ленточные и оптические накопители или за счет сжатия файлов на дисковых накопителях, выполняе­мого в фоновом режиме.

4) Novell Nеt Wаrе обеспечивает широкий набор функций по управлению сложной сетью, позволяющих контро­лировать доступ к файлам, каталогам, очередям, генерировать разнообразные отчеты о событиях, происходящих в сети. При этом ведется полный учет работы клиентов в сети (продолжительность работы, размер считанной и записанной информации, коли­чество обращений к файлам и т.д.).

5) Novell Net Ware позволяет вести удаленное админи­стрирование сервера и рабочих станций.

6) Novell Netware обеспечивает надежную защиту от системных сбоев, благодаря применению двойной структуры каталогов и зеркального отображения диска - метода защиты, при котором данные одновре­менно копируются на два жестких диска, подключен­ных к одному контроллеру.

7) В Nоvеll Net Ware используется система отслеживания транзакций (TTS), защищающая информацию от уничтожения или повреждения в результате сбоя в процессе изменения содержимого файла.

8) Используется автоматическая система защиты при записи данных на диск (Ноt Fix), обеспечивающая обнаружение дефектов поверхности диска и их исправление непосредственно во время работы системы.

Novell Net Ware оптимизирована для работы в качестве файлового сервера и принт-сервера. Данная система имеет ог­раниченные средства для использования в качестве сервера приложений, так как не имеет средств виртуальной памяти и вытесняющей многозадачности. Также недостатком данной системы является сложное обслуживание.

Для сервера будет выбрана: Операционная система Windows 2000 Server, так как она наиболее отвечает современным требования предъявляемых к серверным ОС. Для персональных компьютеров Windows ХР. Также на рабочие станции будет установлен Microsoft Office 2003, содержащий стандартный набор компонентов: Word, Excel, Access, PowerPoint, Outlook.

 

Таблица выбора программного обеспечения
Сервер ОС Windows Server 2003. 20835 р.
Рабочие станции Windows XP Professional SP2Microsoft Office 2003 4048,38 р. 4281,36р.

 

4. Защита информации

 

Меры, предпринимаемые для обеспечения безопасности сети, относятся к категории организационных или технических.

 

Организационные меры

Во-первых, в процессе монтажа сети следует продумать способы, позволяющие уберечь кабели и сетевое оборудование от опасностей, связанных с возможным пожаром или затоплением помещений. Желательно применять кабели, изоляция которых является по возможности термостойкой, не допускать захламления помещений различного рода горючими и легковоспламеняющимися материалами. В помещениях, где установлено сетевое оборудование, должна предусматриваться надежная гидроизоляция, также необходимо оборудовать противопожарный щит с полным набором средств для пожаротушения.

Наиболее важные сетевые компоненты (сервер, концентратор и т.д.) следует подключать в электросеть через надежный блок бесперебойного питания. Весьма желательно таким образом защитить всю сеть, если, конечно, позволяют выделенные на это средства.

Внимательнее относитесь к выбору и безопасному хранению ранее назначенных паролей. Старайтесь не пользоваться свойством автозаполнения при вводе паролей, назначайте различные права доступа пользователям, которые имеют разные привилегии.

Не используйте выделенный сервер для других целей. Пусть он выполняет возложенные на него задачи, а не служит "испытательным полигоном" для опробования новых игровых и офисных программ. Для этого прекрасно подойдет автономный компьютер, который не подключен к сети.

Выделите специальную "гостевую" учетную запись для посторонних пользователей, сократив до предела набор предоставленных им прав доступа.

Проводите разъяснительную работу среди пользователей, объясняя им степень опасности, связанную с открытием почтовых вложений или запуском незнакомых программ. Не следует преувеличивать опасность вирусной атаки, но и забывать о возможности подобных неприятностей тоже нельзя.

Нужно позаботиться о регулярном резервном копировании, необходимо также организовать безопасное хранение резервных копий.

Вообще говоря, следует разработать некий свод правил безопасного поведения в сети, обязав всех пользователей неукоснительно соблюдать его.

 

 

Технические меры

В качестве технических мер, способствующих повышению степени безопасной эксплуатации сети, можно рассматривать применение брандмауэров (аппаратных и программных). Эти устройства предназначены для фильтрации данных, циркулирующей между локальной сетью и Internet. Все рабочие станции, подключенные к Internet, должны снабжаться антивирусными программами (наиболее популярные среди них — AVP и DrWeb), причем следует предусмотреть еженедельное обновление вирусных баз. Скорость мутации старых и появления новых вирусов столь высока, что без еженедельного обновления подобная программа очень быстро станет совершенно бесполезной. Диски выделенного сервера должны обладать максимальной степенью надежности.

В целях дальнейшего повышения отказоустойчивости следует рассмотреть возможность объединения дисков в отказоустойчивый массив. Существует несколько разновидностей подобных наборов.

• Зеркальное отображение дисков (RAID-1). В этом случае используются два диска, имеющих одинаковый объем. Второй диск содержит точную копию всех файлов и каталогов, находящихся на первом диске. Если выходит из строя

один из дисков, система этого даже "не замечает", поскольку рабочую нагрузку

"подхватывает" второй диск. К технологии RAJD-1 можно также отнести дуплексирование дисков. Этот метод отличается от зеркального отображения тем, что оба физических диска подключаются к отдельным контроллерам.

• Распределение данных по дискам с контролем четности (RAID-3). При реализации этого метода производится запись данных на дисках в виде полос

(слоев), а на специально выделенном третьем диске записывается информация

контроля четности. В этом случае потребуется три физических диска, а при потере информации на одном из дисков, выделенных для хранения данных, производится ее восстановление с применением сведения контроля четности. Метод RAID-2 очень похож на RAID-3 тем, что данные записываются послойно

но нескольких дисках, а один из дисков выделяется для хранения информации четности. Отличие заключается в том, что метод RAID-2 предусматривает по-битовую дискретность расслоения данных, а метод RAID-3 — побайтовую. Метод RAID-4 аналогичен RAID-2 и RAID-3, отличие заключается в том, что предусматривается блочная дискретность расслоения данных.

 

Сотрудники Права доступа
1 Директор Все документы и папки
2 Зам.директора Все документы и папки, кроме документов директора
3 бухгалтер Документы бухгалтерии
4 Другие сотрудники Общий доступ

 

Заключение

 

Развитие современной вычислительной техники не отделимо от развития компьютерных сетей. При выполнении данной курсовой я ознакомилась с основными принципами построения и функционирования компьютерных сетей.

В результате проделанной на данном производственном кооперативе работы произведена: компьютеризация рабочих мест с объединением их в локальную вычислительную сеть, с наличием сервера, сетевого принтера, и доступом к сети Интернет. Выполнение данной работы обеспечит наиболее скоростную и производительную работу рабочего персонала.

 Те задачи, которые ставились при постановке задачи, на мой взгляд, достигнуты. Схема локальной вычислительной сети юридической фирмы приведена в Приложении.

 

 

                      Список используемой литературы

 

1. http://www.intel.com/ru/update/contents/st08031.htm

2. http://www.ultra-net.ru/dostup.html

3. http://www.hub.ru/modules.php?name=Encyclopedia

4. http://www.fujitsu-siemens.ru/products/standard_servers/index.html

5. http://novell.eureca.ru/0a/2.html

6.http://search.3dnews.ru/cgi-bin/search.pl?search_query=%D1%E5%F0%E2%E5%F0%FB&back=Ok

7. http://www.viacomp.ru/server/server_select.htm

8.http://ru.wikipedia.org/wiki/%D0%A2%D0%BE%D1%87%D0%BA%D0%B0-%D1%82%D0%BE%D1%87%D0%BA%D0%B0

9. http://ruseti.ru/book4/

10. http://network.xsp.ru/5_6.php

11. http://www.hub.ru/modules.php?name=Pages&op=showpage&pid=134

12. http://www.hub.ru/modules.php?name=Pages

13.

 

Дата: 2019-12-22, просмотров: 229.