Определение конфигурации сети

Конфигурация сети

Конфигурация сети базируется на существующих технологиях и мировом опыте, а также на принятых во всем мире стандартах построения ЛВС и определяется требованиями, предъявляемыми к ней, а также финансовыми возможностями пользователей. Исходя из

существующих условий и требований в каждом отдельном случае выбирается топология сети, кабельная структура, протоколы и методы передачи данных, способы организации взаимодействия устройств, сетевая операционная система.

Эффективность функционирования ЛВС определяется параметрами, выбранными при конфигурировании сети:

  • качеством и возможностями сетевой операционной системы;

  • топологией сети и аппаратным обеспечением сети;

  • объемом и технологией использования информационного обеспечения (баз данных);

  • предоставляемыми услугами и их интеллектуальным уровнем;

  • средствами и методами защиты информации в сети;

  • средствами и методами обеспечения отказоустойчивости ЛВС;

  • используемыми методами планирования распределенного вычислительного процесса;

  • используемыми режимами функционирования сети.

При планировании сети следует подумать о том, что обслуживание сети значительно повышает эффективность ее работы. На предприятии, включающем в свою сеть несколько сот рабочих мест, всегда имеется специалист, который отвечает за функционирование всей сети. Он должен заботиться не только о стабильной работе сети (так как при ее поломке парализуется работа всего предприятия), но также обеспечивать так называемые права доступа к информации. Такого специалиста называют сетевым администратором.

Кроме того, при установке сети необходимо обеспечить защиту информации. При этом следует учитывать следующие факторы.

В первую очередь необходимы устройства на случай выхода из строя промышленной электрической сети. Для этой цели можно использовать аппаратные средства, например устройство непрерывного питания компьютера (UPS). Оно действует таким образом, что при пропадании напряжения питания сеть не распадается, продолжает функционировать в течение времени, необходимого для организованного отключения от сети всех пользователей и выключения центрального компьютера без потери данных.

В качестве другой меры необходимо иметь в распоряжении дополнительный компьютер, который может заменить вышедший из строя сервер или рабочую станцию.

Так как обычно в сети циркулирует большое количество данных, то необходимо тщательно и планомерно заботиться о защите информации. Например, могут быть установлены дополнительные винчестеры ("зеркальные" винчестеры), на которых дублируется информация, или ленточные накопители большой емкости (например, стримеры), с помощью которых обеспечивается планомерное копирование (архивирование) данных.

Кроме того, потенциально в сети каждый пользователь может иметь доступ ко всей информации, то есть прочитать и изменить любые данные. Обычно это нежелательно, и не только из соображений безопасности. Соответствующие действия пользователей сети регулируются определенными правами доступа, которые устанавливают, какому пользователю разрешено читать или записывать определенные данные. Права доступа назначаются администратором сети.

Добавить комментарий


Защитный код
Обновить

Мобильные устройства

Технологические системы

Программирование

Реклама

Яндекс.Метрика
© 2011-2016 pc-4you.ru Копирование материалов разрешено только с указанием активной ссылки на первоисточник