Allmänt om NetWare


Innehåll




Vad är Novell

Novell är ett nätverks operativsystem som är avsett för filtransporter. En sk file server, vilket den gör mycket snabbt. Men i ett nätverk är det inte bara snabba transporter som gäller utan det är säkerheten som är den avgörande saken, vem som har rätt till vad.

Eftersom NetWare inte jobbar på windows plattformen så är dom flesta applikationer dyra till NetWare. Det gör att det är lämpligt att installera en Microsoft nt server i Novell nätverket och därifrån köra billiga applikationer för nätverk. Novell har tagit fram en patch till Nt server så att den lätt kan disbrutieras i NDS-trädet.

NDS-trädet är en katalog tjänst för säkerhets systemet i NetWare 4.x. I versioner upp till 3.x kallades katalog tjänsten för Bindery. Bindery är en platt organisation dvs. allt ligger i roten. Nds däremot har flera nivåer som gör att det går lägga objekt i objekt, dock skiljs det på objekt, Container och lövobjekt.

Från och med windows 3.11 så har Microsoft stöd för Novell nätverk, men stöd är dock allt.
Novell är ett så specialiserat nätverks OS att du skall använda Novells klienter tillsammans med med Microsoft OS. Varför då ? kan tyckas.

Om vi tex. tar det enkla kommadot copy i dos så går det till så att informationen som skall kopieras först läses in i minnet på klienten och sedan skrivs till destinationen den skall kopieras till. Men om vi bara skulle kopiera informationen på en server, tex. några bilder till en annan användares katalog så att denne kunde granska bilderna när personen har tid. Vilket innebär att det blir onödig trafik på nätverket två gånger!!!

Novells kommandon är specialiserade så att det kontrollerar vart informationen skall så ingen onödig trafik sker (en bild kan vara 40-50 mb stor) och verkligen sparas där den ska vara.

Pga NetWare har sitt säkerhetstänkande så är mycket svårt att hacka en server utifrån men har sina luckor på själva servern, så skall den alltid stå inlåst i ett separat rum eller dyligt. Och helst ha en administrations klient i samma rum (helst på ett eget segment för att förhindra avlyssning).

Tillbaka till innehåll


Nätverks topologier

Nätverk topologier är hur nätverket är ihopkopplat fysiskt, och dom tre topologierna är Ringnät, bussnät samt Stjärnnät. IBM har en egen variant på detta som heter Tokenring och det är egenligen alla tre topologierna i ett och samma nät. Dock så går det inte att blanda de olika topologierna då de har olika interface (dvs olika anslutningar på kablar) men med en konverter i mellan de olika kablarna så går det att blanda.

Ringnät
Ringnät är precis vad det låter som, datorer som är kopplade i en slinga. Nackdelen med ett ringnät är att om slingan bryts så slutar nätverket att fungera.

Bussnät
Bussnät innebär att datorerna är kopplade efter varandra och endast coaxial kabel går att användas. Nackdelen med ett bussnät är att om slingan bryts så slutat nätverket att fungera. Fördelen är att det är billigt att sätta upp ett nätverk.

Stjärnnät
I ett stjärnnät är alla datorer kopplade till en hub och endast TP kabel går att användas. Fördelen med ett stjännät är att om en kabel går av är att dom övriga datorerna kan komunisera med varandra. Men det kräver mycket kabel dragning.

Tokenring Ett token ring nät fungerar logiskt som ett ringnät, det vill säga att en "token" skickas runt till alla stationer. Om en station vill skicka något måste den vänta på en ledig "token" som kan bära meddelandet till dess destination. Fysiskt ser det ut som ett stjärnnät men istället för en hub i mitten så sitter det en Media Access Unit, MAU. Det är MAU:en som kontrollerar "token" som åker runt i nätet. När ett meddelande ska skickas så måste först en ledig "token" komma till avsändaren. Sedan skickas den vidare till mottagaren som kvitterar genom att skicka tillbaka den till avsändaren. Precis som i ett stjärnnät är det lätt att fysiskt ansluta nya stationer, dessutom så klarar nätet av stora belastningar innan prestandaförsämringar märks av. Men skulle slingan brytas så bildas ett sk Tokenbuss nät. Dvs nätverket går inte ner Nackdelen är höga kostnader för både kablage och anslutningarna till datorn.

Tillbaka till innehåll



Web resp Ftp server

En web server kan vara bra att ha på nätverket även om man inte är uppkopplad till internet. Om det används någon form av elektonisk post så funkar länkar och dylikt ifrån e-post programet direkt till ex.en informations sida. Om man sedan kompleterar med ftp server så kan man få filer skickade med ett klick.

web servern tar 8 MB ram samt 3 MB hårdiskutrymme
ftp servern tar 12 MB ram samt 5 MB hårdiskutrymme

Tillbaka till innehåll



Skrivare

Novell har tack vare sin snabba fil hantering en mycket bra skrivar hantering (en utskrift är en .QDR fil i NetWare). I NDS trädet så finns det tre st. objekt, Printer server, printer kö och printer objekt. Utskriften kan fångas upp av ett capture kommando och skickar utskriften från LPT porten på en arbetstation till en skrivar kö .Och därifrån till en skrivar server (kan vara en skrivar box) till skrivar objektet. Skrivar objektet är där den fysiska skrivaren är ansluten.Pga av att NetWare har dessa tre objekt så kan man kombinera dom hur som helst tex. en skrivare kan vara ansuten till flera skrivarservrar och köer eller tvärtom.Om en skrivare skulle sluta att fungera så går det att omdirigera utskriften till en annan skrivare tills den ordinarie har blivit reparerad utan att administrtören gör något på klienterna.

Nämnas bör att capture kommandot fungerar dåligt med NT.

NetWare stöder fem typer anslutning av skrivare:

  • Network server printer
  • Network workstation printer
  • Network direct printers
  • Network printer box
  • Direct worstationprinter
 

är när alla objekt finns på en och samma server
är när nprinter används (remote printer)

är när en skrivare har ett nätverks kort inbyggt
är när skrivaren är ansluten till en skrivar server
är när skrivaren är anluten direkt till en arbetsstation

Tillbaka till innehåll



Backup

Raid , diskspegling resp duplex är för hårdvaruras och backup är för den mänskliga faktorn (t.ex. "kalle" raderar en fil som efter tre veckor måste användas) och inte minst stöld samt brand risken. Så se till att efter backupen ta ut bandet och lägg det på en säker plats.

Storage Manegement Services (SMS) är novells eget backupsystem (används sällan)

NetWare skiljer på backupsystemet enligt nedan, där host är värd datorn som backupen sitter och target är vartifrån datan ska kopieras.

 host  target  
Drivrutiner
Data reqester
Backup motor
tsa410.nlm
tsands.nlm
tsasms.com
tsados

dessa ligger i sys:system(4.11 finns inte)
backar upp NDS trädet

detta är till för backup på klienter



Win95 har en agent som heter tsa agent och är till för backup på novell servrar.

Backup metoder:

Rekomenderat är t.ex. fredag: fullständig backup och övriga arbetsdagar inkrementell backup
om det inte hinns med en fullständig backup varje dag

En vettig sak att tänka på är att ha crasch recovery disketter till backupstationen, om sysvolymen skulle ha pajat så är det lätt att återställla sysvolymen utan att installera om servern med alla dess inställningar

Nds backup skall inte återanvändas om replika finns i domänen men är denna också paj så skall nds backupen användas.

Skötsel:

Dat är mycket känsligt för smuts och är nästan omöjlig att göra rent om den har blivit för smutsig. Rekomendationer är att göra rent är en gång efter varje backup dock minst en gång per vecka och använda rengöringsband som används enbart en gång.

Tillbaka till innehåll



Raid , Disk spegling och Duplex

Diskspegling är att NetWare skapar en kopia av en "hårddisk" (inte en volym). Om du har en volym som spänner över flera diskar så måste alla diskar speglas mot lika stora NetWare partitioner (en partion per hårdisk). NetWare använder sig av läsning av båda diskarna och får därigenom en prestanda ökning av läshastigeten på 20-30%.

Duplex är det samma som diskspegling men med den skillnaden att diskspegling använder sig av ett kontollerkort medans duplex använder sig av två kontoller kort.

Raid är en förkortning för Redundant Array of Inexpensive Drivers och är en metod för att koppla ihop ett antal hårddiskar så att de logiskt ser ut som en enda. Idén är att sprida informationen över diskarna och lägga till paritetsinformation så att den lagrade informationen kan återskapas direkt om en av diskarna upphör att fungera.

Vad är paritet ?. Paritet är en kontrollbit utöver den vanliga informationen. Om jag tex. tar ett paritets minne och försöker förklara.

Informationen i en byte består av 8 st bitar och vi har en extra bit för kontroll så kan vi med den återskapa om en bit fattas i bytet. Hänger ni med ?. Nedan ska jag förklara.

 byte  kontroll bit
 1 0 1 0 1 0 1 0  0

I exemplet ovan så har vi ett byte som har ett jämt antal ettor ,då ger vi kontroll summan 0 (0=jämt nummer 1=ojämt ). Om en bit skulle falla bort, vilken som helst så kan vi återskapa byten. Titta här.

 1 0 1 0 ? 0 1 0  0
frågetecknet får vara den trasiga biten

Nu är det bara att räkna antalet ettor. Vi får siffran tre som är ett ojämt nummer så vi jämför den med kontrollbiten. Den säger emellertid att det skall vara ett jämt antal ettor så vi måste lägga till en etta för att få ett jämt antal ettor. Frågetecknet är alltså en etta.

RAID finns i ett antal nivåer ( RAID 0 till 5 ) där varje nivå är optimerat för ett visst användningsområde. Men det går att kombinera de olika nivåerna tex. nivå 5 med nivå 3 och då får vi en nivå som heter RAID 53.Det kan skapas med hårdvara ( kontrollerkort ) eller med speciell programvara.

RAID 0 innebär att informationen fördelas på tillgängliga diskar men utan paritets kontroll. Pga det sistnämda är inte denna variant någon RAID, och finns inte heller med i den ursprungliga definitionen. Det är emellertid billigt och brukar användas i kombination med andra nivåer för att den har så pass snabb läsning och skrivning.

RAID 1 är samma sak som spegling. Samma information lagras på två diskar som sitter på samma styrkort. Läsningen sker från den första disken men skrivningen sker på båda vilket gör att skrivningen blir något långsammare. Vid en eventuell diskkrasch så är det bara att byta ut den trasiga disken så återskapas informationen.
Denna RAID nivå är mycket vanlig i pc-nätverk, och stöd för denna finns i NetWare.

RAID 2 fördelar informationen över diskarna på bit nivå och använder Hammingkoder (en form av paritet) för att hitta och rätta fel. Det kräver många diskar (om du tex. har fyra diskar för information så krävs det tre diskar för pariteten ) och är därför mycket dyrt.
Det är främst avsett för transport av stora datamängder i en jämn ström. Eftersom pc-nätverk i det flesta fallen har korta och stötvisa transporter bör inte metoden användas i dessa.

RAID 3 lagrar informationen byte för byte på diskarna (byte ett på disk ett byte två på disk två osv. ) och liknar därmed RAID 2. Men använder endast en disk för paritetsinformation. Vid varje läsning och skrivning medverkar alla diskarna och man kallar detta för att diskarna är synkroniserade.

RAID 4 liknar RAID 3 men fördelar informationen sektorvis över diskarna. Sektorerna är större än bitar och byten vilket innebär att endast en disk behöver arbeta vid små mängder data. Diskarna är i det här fallet osynkroniserade eftersom inte alla diskarna arbetar samtidigt. Detta gör nivå 4 till ett lämpligt alternativ för pc-nätverk, då informationen sker stötvis med små data mängder.

RAID 5 fungerar som RAID 4 men med skillnaden att paritetsinformationen fördelas på alla befintliga diskar enligt ett visst mönster. Metoden är optimerad för nät med många överföringar av relativt små informationsmängder, viket gör den lämplig för pc-nätverk.

RAID teckniken som lagrings metod har blivit så pass billig och lätttillgänglig att du bör överväga att installera den i ditt nätverk. I NetWare är det särskilt enkel att sätta upp ett RAID 1 system (spegling ) och om du använder det rätt kan du åtgärda en diskkrasch utan att användarna ens märker något.

Tillbaka till innehåll


Volymer

NetWare ser inte hårdiskar som enheter utan som segment som man gör partioner av. Det kan sedan ligga flera volymer i en partition. En volym kan ligga på flera hårdiskar och kan då få bättre prestanda på diskhanteringen. Detta kallas för att spänna en volym över flera diskar.

Det du bör tänka på vid ett sånt här arangemang är att om det skall finnas diskspegling så speglas enbart en disk inte en volym. Om du har ett likadant arangemang som ovan med diskspegling till till två likadana diskar så får du en avservärd prestanda ökning på läs och skriv hanteringen.

Tillbaka till innehåll


Time servers

Om det finns flera servrar i ett Novell nätverk så måste dessa vara synkroniserade med varandra. Detta är viktigt pga att alla ändringar i filer och NDS trädet får en nät tid då de skapas och det är alltid den senaste ändringen som gäller. Då den inbyggda system klockan i moderkorten går olika fort så blir tidsskillnaderna för stora att NetWare ska veta vilken ändring som skedde senast.

Den första server i ett nätverk du sätter upp blir en Singel time server och de efter följande blir Secondary servers Detta fungerar bra om det är upp till femtio servrar på ett lokalt nätverk utan wanlänk.

Om du har ett nätverk som befinner sig på olika platser i ett land så måste dom kopplas ihop med en wan länk. Och då kanske du har fler än femtio servrar i nätverket. Den första servern heter då Referens server och dom följande primary servers.Dessa skapar en grupp på max 7 st servrar som röstar fram en nättid. Referens servern har 16 st röster och primary servrarna får endast en röst var. När röstningen har skett så får primary servrarna rätta sig efter ett medeltal av de olika tiderna.

Gruppen som röstar fram en nätid har sedan Secondary servers under sig och dom måste följa gruppen slaviskt. Oftast är referens servern kopplad till ett atomur som ger exakt tid.

Tillbaka till innehåll


Partition av NDS trädet

Partionering av NDS databasen andvänds när nätverket befinner sig på olika platser och wan länkar är tvunget att användas. För att minska på trafiken vid tex inloggningar så delas data basen upp i lokala delar. Om huvud kontoret ligger i kalmar och Kalle som jobbar på administrationen så loggar kalle bara in på organization unit i kalmar och ingen wan trafik sker. Samma sak gäller för Lisa och Pelle som befinner sig i resp stad.

I partition master hamnar objektet root och contry samt organization.

Dom andra två blir read write partitioner och innehåller endast ett skelett av root, contry och organization.

Det finns en tredje partition som heter read only som endast finns med för att uppfylla x500 standarden

Tillbaka till innehåll


Elektronisk post

Netware hade upp till 4.1 ett mail protokoll som hette MHS (message handling system) för internt mail. MHS går att kombinera med protokoll som är kompatibla ut till internet ex. POP (post office protocol). Mail går till så att man har ett sk postkontor som all post samlas i och därifrån distribureras ut till användarna. MHS fungerar som en mail server som alla brevlådor ligger i, klienterna hämtar sin post från sin egen brevlåda på servern med en klientprogramvara.

Tillbaka till innehåll


Protokoll, segmentering

NetWare använder sig av IPX protokollet som default. men har stöd för IP samt Appel talk.

SPX/IPX

Ipx protokollet är ett modernare protokoll än tcp/ip och har därigenom ca 30 % bättre prestanda vid fil överföring. Men det är ett mycket pratsamt protokoll gämfört med ip och därför inte lämpligt på tex internet. Om komunikation måste ske via internet så bakas ipx paketen in i ip paket och skickas ut på internet till en annan NetWare server som skalar bort ip paketet och kvar är då ipx paketet, sk tunnling.

Ipx adresser tilldelas slumpmässigt ut vid inloggningar av servern som en klient ansluter sig mot. Men alla servrar i ett Novell nät har fasta adresser som anges vid installation. Dessa adresser kan se ut hur som helst men måste vara 6 byte långt.

Om flera servrar finns på samma segment så vill NetWare servrarna skapa ett nät nummer som skapas slumpmäsigt vid installationen. Nätnummret ser ut ungefär så här 000001234 men kan ändras till att vara mer logist ungefär så här A001 nästa blir A002. Rita gärna upp en karta över nätverket.

TCP/IP

TCP/IP är egentligen två protokoll med var sin uppgift. IP står för Internet protocol och är, precis som namnet säger, gjort för Internet. Protokollets uppgift är att adressera motagaren av data. Avsändaren placerar data i ett "IP-kuvert" där adressaten bestäms av en unik IP-adress, t ex 129.205.34.2.
Dessa adresser kan ses dyka upp i Netscape och internet Explorer vid uppkoppling till en hemsida.

Samtliga enheter kopplade till ett IP-nät har en unik adress.
Breven kan inte vara hur stora som helst. Det skulle vara förödande om om ett nätvärk på ett fabriks golv med hundratals noder skulle tillåta att en station skickade över en fil på 10 MB till en annan station och spärrade all annan komunikation under tiden, däför får ett IP-kuvert endast innhålla 1 500 bytes. Men hur gör den som vill skicka 10 MB? Det är då TCP kommer in i bilden.

Transport Control Protocol
TCP står för transport control protocol och har till uppgift att hantera datan så att informationen pusslas ihop i rätt ordning. All information som är längre än 1 500 bytes delas upp i två eller flera IP-medelanden. I ett industri nät innebär detta sällan några problem eftersom det endast finns en väg mellan avsändare och motagare och IP-breven därmed anländer i rätt ordning. Svårare kan det vara på Internet där informationen kan ta olika vägar mellan stationerna.

Ip adresser delas upp i tre st klasser med ett 32 bitars nummer.

klass A aaa.bbb.bbb.bbb = ca 16 000 000 möjliga adresser
klass B aaa.aaa.bbb.bbb = ca 65 000 möjliga adresser
klass C aaa.aaa.aaa.bbb = 254 adresser

De tre första siffrorna talar om vad det är för typ av adress

klass A har från 1 till 126
klass B har från 128 till 191
klass C har från 192 till 223

Det är ett välkänt faktum att ip adresserna börjar ta slut därför är det bestämt att följande adresser får användas av vem som helst på ett lokalt nätverk och sedan komunisera med en legal adress ut på internet via en proxy.

klass A 10.0.0.0 till 10.255.255.255
klass B 172.16.0.0 till 172.16.255.255
klass C 192.168.0.0 till 192.168.255.255

 

Maskning

För att kunna andvända alla adresser i en ex. klass A adress så kan inte alla vara på ett och samma segment. IP adresser kan då delas upp till olika segment och för det används nät maskning (subnet). Maskningen går till så att den räknar ut nod nummrena till nät noder se tabell

0.0.0.0 = ingen delning
255.0.0.0 = alla A adresser
255.255.0.0 = alla B adresser
255.255.255.0 = alla på C adressen

För att göra det enkelt för oss så tittar vi här på en klass C-adress som har följande IP-nummer
193.178.25.250 och en nätmask på 255.255.255.0.

Om vi tittar på den sista nollan i nätmasken som kan ha 255 olika nummer i en oktett (vad en oktett är beskrivs senare i texten) så kan man ha 254 olika adresser i ett nät.

IP-adressen 193.178.25.250 är alltså den tvåhundrafemtionde IP-adressen för nätmask noll
tillhörande nät nummer 193.178.25.

Men om man vill ha flera nät sk. subnät det är då man börjar "maska" och får ut flera
undernät av nät 193.178.25.

Om vi nu tittar på adressen 193.178.25.250 så består den av fyra så kallade oktetter, en oktett är ett decimalt tal som kan omvandlas till ett binärt tal med åtta bitar.

Om vi tittar på den första oktetten 193 så blir det binärt 1100 0001

Det största värde en oktett kan ha är 255, 256 blir 9 bitar, binärt blir 255 = 1111 1111

det framgår lite bättre om man tittar på nedanstående tabell.

Dec.
 

256

128

64

32

16

8

4

2

1

193
   

1

1

0

0

0

0

0

1

178
   

1

0

1

1

0

0

1

0

25
   

0

0

0

1

1

0

0

1

250
   

1

1

1

1

1

0

1

0
                     

Max 255
   

1

1

1

1

1

1

1

1

Vår hela adress blir alltså: 1100 0001.1011 0010.0001 1001.1111 1010 binärt.

Det vi använder oss av för att bestämma vad som är nät och vad som är noder är submasken.

Om vi har en dator som inte ingår i ett subnät så har vi för en klass C-adress en subnätmask på 255.255.255.0.

Räknar vi om den binärt får vi: 1111 1111.1111 1111. 1111 1111.0000 0000.

Det som här är intressant är ettorna, det är nämligen de som "maskar" ut vad som är nät eller noder.

I fallet ovan så vet vi att de tre första oktetterna i en klass C-adress alltid visar på vilket nät adressen tillhör, den sista oktetten kan vi då använda oss av för att adressera noder och subnät

Nätklass
       

Klass A-nät

255

0

0

0

Klass B-nät

255

255

0

0

Klass C-nät

255

255

255

0

Tabellen visar de siffror markerat med fet stil tillhör vilka oktetter man använder

för att adressera noder och subnät i A, B, respektive C-nät.

Hur gör vi då om vi vill skapa ett subnät till ovanstående IP-adress ?

För en klass C-adress kan vi som sagt bara använda oss av den sista oktetten för att skapa subnät.

Då vi bara har åtta bitar att dela upp mellan subnät och noder och två kombinationer alltid försvinner då de pekar ut broadcast-adress (ettorna i alla positioner) och subnätets adress (nollorna i alla positioner).

Vi har heller ingen nytta av att använda en bit för att skapa subnät, vi behöver ju två eller flera subnät. Det blir alltså 5 möjliga indelningar kvar att räkna med.

Uträkning av uppdelning av subnät och noder.

128

64

32

16

8

4

2

1
 
         

2

x
 

2 bitar
       

3

x

x
 

3 bitar
     

4

x

x

x
 

4 bitar
   

5

x

x

x

x
 

5 bitar
 

6

x

x

x

x

x
 

6 bitar

7

x

x

x

x

x

x
 

7 bitar

Första biten går bort och man börjar räkna från 2.

Då vi har t.ex. 2 bitar och räknar från 2 så hamnar vi på 4.

2 bitar går bort för broadcast och subnätets adress, kvar blir då värdet 2.

Nu så har vi 2 subnät att räkna på, samma sak gäller för hur många noder man behöver.

Vi har använt oss av 2 bitar i oktetten alltså har vi 6 kvar.

Man börjar räkna från 2 och uppåt så hamnar vi på 64.

2 går bort för broadcast och subnätets adresser och kvar blir då 62 möjliga noder på per subnät.

Användbara subnätmasker i ett klass C-nät.

Möjliga indelningar  

128

64

32

16

8

4

2

1
2 subnät med 62 noder per subnät subnätmask 192

1

1

0

0

0

0

0

0
6 subnät med 30 noder per subnät Subnätmask 224

1

1

1

0

0

0

0

0
14 subnät med 14 noder per subnät Subnätmask 240

1

1

1

1

0

0

0

0
30 subnät med 6 noder per subnät Subnätmask 248

1

1

1

1

1

0

0

0
62 subnät med 2 noder per subnät Subnätmask 252

1

1

1

1

1

1

0

0

För att gå vidare så skall vi nu räkna på 2 subnät med 62 noder per subnät.

Då har vi alltså en subnätmask på 255.255.255.192.

Man räknar ut i den här ordningen: 1:a subnätet, subnät broadcast, 1:a nod, sista nod.

Internet nät Noder

1100 0001 1011 0010 0001 1001 1111 1010 193.178.25.250 IP-adress
1111 1111 1111 1111 1111 1111 1100 0000 255.255.255.192 Subnätmask
            0100 0000 64 1:a subnät
            0111 1111 127 Subnät Broadcast
            0100 0001 65 1:a nod
            0111 1110 126 Sista nod
                   
            1111 1010   IP-adress
            1100 0000   Subnätmask
            1000 0000 128 2:a subnät
            1011 1111 191 Subnät Broadcast
            1000 0001 129 1:a nod
            1011 1110 190 Sista nod

Möjliga noder är 62 stycken per subnät

IP-adresserna 193.178.25.65 – 193.178.25.126 ingår nu i första subnätet

IP-adresserna 193.178.25.129 – 193.178.25.90 Ingår nu i andra subnätet

Våran första adress 193.178.25.250 kan inte användas eftersom den inte ingår som en möjlig nod i något av de ovanstående subnäten.

Låt oss nu se på ett annat exempel. Där vi har ett klass B-nät.

Vi har fått adressen 128.90.xxx.xxx i ett klass B-nät och vi vet att vi behöver 16 subnät med minst 500 noder per subnät. Hur räknar fram värdet på subnätmask, subnät, IP-adresser m.m.

Om vi börjar med att titta på den klass B-adress vi har fått så vet vi att dom första två oktetterna pekar ut nätet med en standard subnätmask för en klass B-adress 255.255.0.0 så använder vi dom 2 sista oktetterna till att adressera 65 534 stycken noder. Men i så fall har vi inga bitar till våra subnät och det vi måste börja med är att ta reda på hur många bitar vi måste använda för att få 16 subnät och hur många noder per subnät det ger.

För att räkna ut hur många bitar vi behöver till subnät tittar vi på hur många möjliga subnät olika antal bitar ger.

Om vi till exempel använder tre bitar så vet vi att vi kan få åtta olika binära värden med dessa.

Två kombinationer försvinner dock enligt exempel 1 och vi får alltså 6 möjliga subnät med 3 bitar.

Fyra bitar ger oss 16 binära värden men bara 14 möjliga subnät.

Antalet bitar för våra subnät blir alltså minst fem, men hur många noder ger det oss ?

Som vi ser i tabellen ger det oss 32 bitar varav 2 går bort kvar blir 30 bitar.

Då har vi 11 bitar kvar till våra noder och följer vi tabellen så ser vi att vi hamnar på 2048 – 2 =2046.

65536

32768

16384

8192

4096

2048

1024

512

256

128

64

32

16

8

4

2

1
 
                           

2

x
 

2 bitar
                         

3

x

x
 

3 bitar
                       

4

x

x

x
 

4 bitar
                     

5

x

x

x

x
 

5 bitar
                   

6

x

x

x

x

x
 

6 bitar
                 

7

x

x

x

x

x

x
 

7 bitar
               

8

x

x

x

x

x

x

x
 

8 bitar
             

9

x

x

x

x

x

x

x

x
 

9 bitar
           

10

x

x

x

x

x

x

x

x

x
 

10 bitar
         

11

x

x

x

x

x

x

x

x

x

x
 

11 bitar
       

12

x

x

x

x

x

x

x

x

x

x

x
 

12 bitar
     

13

x

x

x

x

x

x

x

x

x

x

x

x
 

13 bitar
   

14

x

x

x

x

x

x

x

x

x

x

x

x

x
 

14 bitar
 

15

x

x

x

x

x

x

x

x

x

x

x

x

x

x
 

15 bitar

16

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x
 

16 bitar

255.255.248.0 => 30 subnät med 2 046 noder per subnät

255.255.252.0 => 62 subnät med 1 022 noder per subnät.

255.255.254.0 => 126 subnät med 510 noder per subnät.

Det här är tre möjliga nätmasker och vilket i väljer beror vad vi vill planera för framåt i tiden, mera subnät eller mera noder. Vi använder oss här av 255.255.252.0 vilket ger ett bra utrymme att växa på.

Om vi nu använder oss av våra värden så får vi en tabell som nu har 3 subnät men kan växa till 62 stycken.

1000 0000 0101 1010 xxxx xxxx xxxx xxxx  
1111 1111 1111 1111 1111 1100 0000 0000 252.0 subnätmask
        0000 0100 0000 0000 4.0 första subnätet
        0000 0111 1111 1111 7.255 subnät broadcast
        0000 0100 0000 0001 4.1 1: noden
        0000 0111 1111 1110 7.253 sista noden
                 
1000 0000 0101 1010 xxxx xxxx xxxx xxxx  
1111 1111 1111 1111 1111 1100 0000 0000  
        0000 1000 0000 0000 8.0 andra subnätet
        0000 1011 1111 1111 11.255 broadcast
        0000 1000 0000 0001 8.1 1: noden
        0000 1011 1111 1110 11.254 sista noden
                 
                 
1000 0000 0101 1010 xxxx xxxx xxxx xxxx  
1111 1111 1111 1111 1111 1100 0000 0000  
        1111 1000 0000 0000 248.0 sista (62:a) subnätet
        1111 1011 1111 1111 251.255 broadcast
        1111 1000 0000 0001 248.1 första noden
        1111 1011 1111 1110 251.254 sista noden
Det finns givetvis enklare hjälpmedel hur man räknar på subnät m.m.
men med den här metoden så får man en bra överblick i hur det fungerar.

Tillbaka till innehåll


NetWare/IP och NIAS

NetWare/IP ärs en wan lösning till IPX protokollet. Det innebar att IPX paketen bakas in i IP paket sk tunnling, men IPX protokollet är ett "pratsamt" protokoll gämfört med IP. Tunnling sker endast mellan NetWare servrar.

NIAS (NetWare Internet Access Services) är en kompletering till NetWare/IP när det gäller wan kopplingar. Nias ger Bättre stöd för bla. x25, filtrering m.m.

Tillbaka till innehåll


OSI modellen (Open System Interconection referens)

OSI används för att definiera nätverks miljöer och är uppdelad i sju skikt. Både mjukvara och hårdvara använder sig av OSI modellen. Nedan följer en tabell för de olika skikten.

 Gateway

 7
           

 7
Applikationskikt
 

 6
           

 6
Presentationskikt
 

 5
           

 5
Sessionsskikt
 

 4
           

 4
Transportskikt
 Router

 3
           

 3
Nätverksskikt
 Brygga

 2
           

 2
Datalänkskikt
 Repeater

 1
           

 1
Fysiskt skikt
 Hårdvara  

 Internet

 Lan A

 Lan

 Lan

 Lan B

 Internet
   Fysikt kabel typ

1. Fysiskt skikt.
Detta skikt har en rent fysisk funktion, den skickar databitar via kablaget till en mottagande dator. Det fysiska skiktet är gränssnittet mot kablaget för resten av OSI-modellen. Skall någonting skickas måste det gå via det fysiska skiktet. Kontroller om sänd information verkligen har kommit fram i rätt form sköts också härifrån.

2. Datalänksskikt.
Läsning av de meddelanden som skickats till datorn börjar tolkas här. Den ström av databitar som kommer från det fysiska skiktet delas upp i paket som innehåller den avsändande datorns ID, mottagande dators ID, information om vilket protokoll som ska användas, den information som har skickats och en kontrollsumma för att se att allt kom fram ordentligt. Det datalänksskiktet gör är att säkerställa att datapaketen som skickas uppåt i OSI-modellen är felfria och korrekta. För att signalera till det datalänksskikt som skickade informationen så skickas en kvittens på att allt är mottaget och felfritt.

3. Nätverksskikt.
Ansvaret för adressering inom nätverket ligger på detta skikt. Det omvandlar logiska adresser till fysiska adresser och beslutar om vilken väg ett paket ska ta för att komma fram till sin destination. Information som ska skickas kan komma i små paket till nätverksskiktet och därför packar skiktet ihop dem till större paket, omvänt sker med för stora paket, dessa delas upp i mindre paket innan de skickas iväg.

4. Transportskikt.
Det fjärde skiktet har som en uppgift att säkerställa att meddelanden från tillämpningsskiktet kommer fram till rätt mottagare och i rätt skick. En annan uppgift är att söka efter fel och återskapa data. Även detta skikt packar ihop och delar upp datapaket.

5. Sessionsskikt.
När två program på skilda datorer behöver kommunicera så ser sessionsskiktet till att en kontakt skapas, upprätthålls och avslutas på ett korrekt sätt. En sådan kommunikation kallas för en session, därav sessionsskikt. Skiktet använder sig också av checkpunkter för att hålla förlusten av data till ett minimum vid fel i nätverket.

6. Presentationsskiktet.
När ett meddelande ska skickas över nätverket så bestämmer det här skiktet vilket format som ska användas, likadant när ett meddelande tas emot, då används detta skikt för att översätta det format som det skickades i. Skiktet har även hand om packning av data och kryptering.

7. Tillämpningsskiktet.
Tillämpningsskiktet är ett fönster för applikationer som vill ha tillgång till nätverkstjänster.

Tillbaka till innehåll


Kernel

Kerneln i NetWare är Server.exe som startas från dos. Server.exe är ett äkta 32 bitars program som arbetar med nedanstående filer. Filer som .HAM och .CDM har ersatts med en nyare .DSK fil för kontroller kort och enheter (Tex. SCSI diskar, Backup station mm.). Till detta finns det konfigurations filer som heter .NCF resp .CFG.

Tillbaka till innehåll