Популярные статьи | |
Сейчас на сайте | Гостей: 2
На сайте нет зарегистрированных пользователей
Пользователей: 9,955
новичок: Logyattella
|
|
3.1.4. Определение конфигурации сети |
Конфигурация сети базируется на существующих технологиях и мировом опыте, а также на принятых во всем мире стандартах по-строения ЛВС, и определяется требованиями, предъявляемыми к ней, а также финансовыми возможностями пользователей.
Исходя из существующих условий и требований в каждом от-дельном случае выбираются топология сети, кабельная структура, про-токолы и методы передачи данных, способы организации взаимодей-ствия устройств, сетевая операционная система.
Эффективность функционирования ЛВС определяется парамет-рами, выбранными при конфигурировании сети:
• качеством и возможностями сетевой операционной системы;
• топологией сети и аппаратным обеспечением сети;
• объемом и технологией использования информационного обеспечения (баз данных);
• предоставляемыми услугами и их интеллектуальным уровнем;
• средствами и методами защиты информации в сети;
• средствами и методами обеспечения отказоустойчивости ЛВС;
• используемыми методами планирования распределенного вы-числительного процесса;
• используемыми режимами функционирования сети.
При планировании сети следует подумать о том, что обслужива-ние сети значительно повышает эффективность ее работы. На пред-приятии, включающем в свою сеть несколько сот рабочих мест, всегда имеется специалист, который отвечает за функционирование всей се-ти. Он должен заботиться не только о стабильной работе сети (так как при ее поломке парализуется работа всего предприятия), но также обеспечивать так называемые права доступа к информации. Такого специалиста называют сетевым администратором.
Кроме того, при установке сети необходимо обеспечить защиту информации. При этом следует учитывать следующие факторы.
В первую очередь необходимы устройства на случай выхода из строя промышленной электрической сети. Для этой цели можно ис-пользовать аппаратные средства, например источник бесперебойного питания компьютера (ИБП). Он действует таким образом, что при пропадании напряжения питания сеть не распадается, продолжает функционировать в течение времени, необходимого для организован-ного отключения от сети всех пользователей и выключения централь-ного компьютера без потери данных.
В качестве другой меры необходимо иметь в распоряжении до-полнительный компьютер, который может заменить, например, вы-шедший из строя сервер.
Так как обычно в сети циркулирует большое количество данных, то необходимо тщательно и планомерно заботиться о защите инфор-мации. Например, могут быть установлены дополнительные винчесте-ры (“зеркальные” винчестеры), на которых дублируются информация или накопители большой емкости (например, стриммеры), с помощью которых обеспечивается планомерное копирование (архивирование) данных.
Кроме того, в сети каждый пользователь может иметь доступ ко всей информации, т.е. прочитать и изменить любые данные. Обычно это нежелательно, и не только из соображений безопасности.
Соответствующие действия пользователей сети регулируются оп-ределенными правами доступа, которые устанавливают, какому поль-зователю разрешено читать или записывать определенные данные. Права доступа назначаются администратором сети.
|
|
Комментарии |
Добавить комментарий |
Пожалуйста залогиньтесь для добавления комментария.
|
Рейтинги |
Рейтинг доступен только для пользователей.
Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.
Нет данных для оценки.
|
|
Гость |
Вы не зарегистрированны? Нажмите здесь для регистрации.
Забыли пароль? Запросите новый здесь.
|
Мини-чат | Вам необходимо залогиниться.
Нет присланных сообщений.
|
|