|
||
Novell är ett nätverks operativsystem som är avsett för filtransporter. En sk file server, vilket den gör mycket snabbt. Men i ett nätverk är det inte bara snabba transporter som gäller utan det är säkerheten som är den avgörande saken, vem som har rätt till vad.
Eftersom NetWare inte jobbar på windows plattformen så är dom flesta applikationer dyra till NetWare. Det gör att det är lämpligt att installera en Microsoft nt server i Novell nätverket och därifrån köra billiga applikationer för nätverk. Novell har tagit fram en patch till Nt server så att den lätt kan disbrutieras i NDS-trädet.
NDS-trädet är en katalog tjänst för säkerhets systemet i NetWare 4.x. I versioner upp till 3.x kallades katalog tjänsten för Bindery. Bindery är en platt organisation dvs. allt ligger i roten. Nds däremot har flera nivåer som gör att det går lägga objekt i objekt, dock skiljs det på objekt, Container och lövobjekt.
Från och med windows 3.11 så har Microsoft stöd
för Novell nätverk, men stöd är dock allt.
Novell är ett så specialiserat nätverks OS att
du skall använda Novells klienter tillsammans med med Microsoft
OS. Varför då ? kan tyckas.
Om vi tex. tar det enkla kommadot copy i dos så går det till så att informationen som skall kopieras först läses in i minnet på klienten och sedan skrivs till destinationen den skall kopieras till. Men om vi bara skulle kopiera informationen på en server, tex. några bilder till en annan användares katalog så att denne kunde granska bilderna när personen har tid. Vilket innebär att det blir onödig trafik på nätverket två gånger!!!
Novells kommandon är specialiserade så att det kontrollerar vart informationen skall så ingen onödig trafik sker (en bild kan vara 40-50 mb stor) och verkligen sparas där den ska vara.
Pga NetWare har sitt säkerhetstänkande så är mycket svårt att hacka en server utifrån men har sina luckor på själva servern, så skall den alltid stå inlåst i ett separat rum eller dyligt. Och helst ha en administrations klient i samma rum (helst på ett eget segment för att förhindra avlyssning).
Nätverk topologier är hur nätverket är ihopkopplat fysiskt, och dom tre topologierna är Ringnät, bussnät samt Stjärnnät. IBM har en egen variant på detta som heter Tokenring och det är egenligen alla tre topologierna i ett och samma nät. Dock så går det inte att blanda de olika topologierna då de har olika interface (dvs olika anslutningar på kablar) men med en konverter i mellan de olika kablarna så går det att blanda.
Ringnät
Ringnät är precis vad det låter som, datorer
som är kopplade i en slinga. Nackdelen med ett ringnät
är att om slingan bryts så slutar nätverket att
fungera.
Bussnät
Bussnät innebär att datorerna är kopplade efter
varandra och endast coaxial kabel går att användas.
Nackdelen med ett bussnät är att om slingan bryts så
slutat nätverket att fungera. Fördelen är att det
är billigt att sätta upp ett nätverk.
Stjärnnät
I ett stjärnnät är alla datorer kopplade till
en hub och endast TP kabel går att användas. Fördelen
med ett stjännät är att om en kabel går av
är att dom övriga datorerna kan komunisera med varandra.
Men det kräver mycket kabel dragning.
Tokenring Ett token ring nät fungerar
logiskt som ett ringnät, det vill säga att en "token"
skickas runt till alla stationer. Om en station vill skicka något
måste den vänta på en ledig "token"
som kan bära meddelandet till dess destination. Fysiskt ser
det ut som ett stjärnnät men istället för
en hub i mitten så sitter det en Media Access Unit, MAU.
Det är MAU:en som kontrollerar "token" som åker
runt i nätet. När ett meddelande ska skickas så
måste först en ledig "token" komma till avsändaren.
Sedan skickas den vidare till mottagaren som kvitterar genom att
skicka tillbaka den till avsändaren. Precis som i ett stjärnnät
är det lätt att fysiskt ansluta nya stationer, dessutom
så klarar nätet av stora belastningar innan prestandaförsämringar
märks av. Men skulle slingan brytas så bildas ett sk
Tokenbuss nät. Dvs nätverket går inte ner Nackdelen
är höga kostnader för både kablage och anslutningarna
till datorn.
En web server kan vara bra att ha på nätverket även om man inte är uppkopplad till internet. Om det används någon form av elektonisk post så funkar länkar och dylikt ifrån e-post programet direkt till ex.en informations sida. Om man sedan kompleterar med ftp server så kan man få filer skickade med ett klick.
web servern tar 8 MB ram samt 3 MB hårdiskutrymme
ftp servern tar 12 MB ram samt 5 MB hårdiskutrymme
Novell har tack vare sin snabba fil hantering en mycket bra skrivar hantering (en utskrift är en .QDR fil i NetWare). I NDS trädet så finns det tre st. objekt, Printer server, printer kö och printer objekt. Utskriften kan fångas upp av ett capture kommando och skickar utskriften från LPT porten på en arbetstation till en skrivar kö .Och därifrån till en skrivar server (kan vara en skrivar box) till skrivar objektet. Skrivar objektet är där den fysiska skrivaren är ansluten.Pga av att NetWare har dessa tre objekt så kan man kombinera dom hur som helst tex. en skrivare kan vara ansuten till flera skrivarservrar och köer eller tvärtom.Om en skrivare skulle sluta att fungera så går det att omdirigera utskriften till en annan skrivare tills den ordinarie har blivit reparerad utan att administrtören gör något på klienterna.
Nämnas bör att capture kommandot fungerar dåligt med NT.
NetWare stöder fem typer anslutning av skrivare:
|
är när alla objekt finns på en och samma server är när en skrivare har ett nätverks kort inbyggt
|
Raid , diskspegling resp duplex är för hårdvaruras och backup är för den mänskliga faktorn (t.ex. "kalle" raderar en fil som efter tre veckor måste användas) och inte minst stöld samt brand risken. Så se till att efter backupen ta ut bandet och lägg det på en säker plats.
Storage Manegement Services (SMS) är novells eget backupsystem (används sällan)
NetWare skiljer på backupsystemet enligt nedan, där host är värd datorn som backupen sitter och target är vartifrån datan ska kopieras.
| host | target | |
|
Drivrutiner Data reqester Backup motor |
tsa410.nlm tsands.nlm tsasms.com tsados |
dessa ligger i sys:system(4.11 finns inte) detta är till för backup på klienter |
Backup metoder:
Rekomenderat är t.ex. fredag: fullständig backup
och övriga arbetsdagar inkrementell backup
om det inte hinns med en fullständig backup varje dag
En vettig sak att tänka på är att ha crasch recovery disketter till backupstationen, om sysvolymen skulle ha pajat så är det lätt att återställla sysvolymen utan att installera om servern med alla dess inställningar
Nds backup skall inte återanvändas om replika finns i domänen men är denna också paj så skall nds backupen användas.
Skötsel:
Dat är mycket känsligt för smuts och är
nästan omöjlig att göra rent om den har blivit
för smutsig. Rekomendationer är att göra rent är
en gång efter varje backup dock minst en gång per
vecka och använda rengöringsband som används enbart
en gång.
Diskspegling är att NetWare skapar en kopia av en "hårddisk" (inte en volym). Om du har en volym som spänner över flera diskar så måste alla diskar speglas mot lika stora NetWare partitioner (en partion per hårdisk). NetWare använder sig av läsning av båda diskarna och får därigenom en prestanda ökning av läshastigeten på 20-30%.
Duplex är det samma som diskspegling men med den skillnaden att diskspegling använder sig av ett kontollerkort medans duplex använder sig av två kontoller kort.
Raid är en förkortning för Redundant Array of Inexpensive Drivers och är en metod för att koppla ihop ett antal hårddiskar så att de logiskt ser ut som en enda. Idén är att sprida informationen över diskarna och lägga till paritetsinformation så att den lagrade informationen kan återskapas direkt om en av diskarna upphör att fungera.
Vad är paritet ?. Paritet är en kontrollbit utöver den vanliga informationen. Om jag tex. tar ett paritets minne och försöker förklara.
Informationen i en byte består av 8 st bitar och vi har en extra bit för kontroll så kan vi med den återskapa om en bit fattas i bytet. Hänger ni med ?. Nedan ska jag förklara.
| byte | kontroll bit |
| 1 0 1 0 1 0 1 0 | 0 |
I exemplet ovan så har vi ett byte som har ett jämt antal ettor ,då ger vi kontroll summan 0 (0=jämt nummer 1=ojämt ). Om en bit skulle falla bort, vilken som helst så kan vi återskapa byten. Titta här.
| 1 0 1 0 ? 0 1 0 | 0 |
Nu är det bara att räkna antalet ettor. Vi får siffran tre som är ett ojämt nummer så vi jämför den med kontrollbiten. Den säger emellertid att det skall vara ett jämt antal ettor så vi måste lägga till en etta för att få ett jämt antal ettor. Frågetecknet är alltså en etta.
RAID finns i ett antal nivåer ( RAID 0 till 5 ) där varje nivå är optimerat för ett visst användningsområde. Men det går att kombinera de olika nivåerna tex. nivå 5 med nivå 3 och då får vi en nivå som heter RAID 53.Det kan skapas med hårdvara ( kontrollerkort ) eller med speciell programvara.
RAID 0 innebär att informationen fördelas på tillgängliga diskar men utan paritets kontroll. Pga det sistnämda är inte denna variant någon RAID, och finns inte heller med i den ursprungliga definitionen. Det är emellertid billigt och brukar användas i kombination med andra nivåer för att den har så pass snabb läsning och skrivning.
RAID 1 är samma sak som spegling. Samma information
lagras på två diskar som sitter på samma styrkort.
Läsningen sker från den första disken men skrivningen
sker på båda vilket gör att skrivningen blir
något långsammare. Vid en eventuell diskkrasch så
är det bara att byta ut den trasiga disken så återskapas
informationen.
Denna RAID nivå är mycket vanlig i pc-nätverk,
och stöd för denna finns i NetWare.
RAID 2 fördelar informationen över diskarna
på bit nivå och använder Hammingkoder (en form
av paritet) för att hitta och rätta fel. Det kräver
många diskar (om du tex. har fyra diskar för information
så krävs det tre diskar för pariteten ) och är
därför mycket dyrt.
Det är främst avsett för transport av stora datamängder
i en jämn ström. Eftersom pc-nätverk i det flesta
fallen har korta och stötvisa transporter bör inte metoden
användas i dessa.
RAID 3 lagrar informationen byte för byte på diskarna (byte ett på disk ett byte två på disk två osv. ) och liknar därmed RAID 2. Men använder endast en disk för paritetsinformation. Vid varje läsning och skrivning medverkar alla diskarna och man kallar detta för att diskarna är synkroniserade.
RAID 4 liknar RAID 3 men fördelar informationen sektorvis över diskarna. Sektorerna är större än bitar och byten vilket innebär att endast en disk behöver arbeta vid små mängder data. Diskarna är i det här fallet osynkroniserade eftersom inte alla diskarna arbetar samtidigt. Detta gör nivå 4 till ett lämpligt alternativ för pc-nätverk, då informationen sker stötvis med små data mängder.
RAID 5 fungerar som RAID 4 men med skillnaden att paritetsinformationen fördelas på alla befintliga diskar enligt ett visst mönster. Metoden är optimerad för nät med många överföringar av relativt små informationsmängder, viket gör den lämplig för pc-nätverk.
RAID teckniken som lagrings metod har blivit så pass billig och lätttillgänglig att du bör överväga att installera den i ditt nätverk. I NetWare är det särskilt enkel att sätta upp ett RAID 1 system (spegling ) och om du använder det rätt kan du åtgärda en diskkrasch utan att användarna ens märker något.
NetWare ser inte hårdiskar som enheter utan som segment som man gör partioner av. Det kan sedan ligga flera volymer i en partition. En volym kan ligga på flera hårdiskar och kan då få bättre prestanda på diskhanteringen. Detta kallas för att spänna en volym över flera diskar.
Det du bör tänka på vid ett sånt här arangemang är att om det skall finnas diskspegling så speglas enbart en disk inte en volym. Om du har ett likadant arangemang som ovan med diskspegling till till två likadana diskar så får du en avservärd prestanda ökning på läs och skriv hanteringen.
Om det finns flera servrar i ett Novell nätverk så måste dessa vara synkroniserade med varandra. Detta är viktigt pga att alla ändringar i filer och NDS trädet får en nät tid då de skapas och det är alltid den senaste ändringen som gäller. Då den inbyggda system klockan i moderkorten går olika fort så blir tidsskillnaderna för stora att NetWare ska veta vilken ändring som skedde senast.
Den första server i ett nätverk du sätter upp blir en Singel time server och de efter följande blir Secondary servers Detta fungerar bra om det är upp till femtio servrar på ett lokalt nätverk utan wanlänk.
Om du har ett nätverk som befinner sig på olika platser i ett land så måste dom kopplas ihop med en wan länk. Och då kanske du har fler än femtio servrar i nätverket. Den första servern heter då Referens server och dom följande primary servers.Dessa skapar en grupp på max 7 st servrar som röstar fram en nättid. Referens servern har 16 st röster och primary servrarna får endast en röst var. När röstningen har skett så får primary servrarna rätta sig efter ett medeltal av de olika tiderna.
Gruppen som röstar fram en nätid har sedan Secondary servers under sig och dom måste följa gruppen slaviskt. Oftast är referens servern kopplad till ett atomur som ger exakt tid.
Partionering av NDS databasen andvänds när nätverket befinner sig på olika platser och wan länkar är tvunget att användas. För att minska på trafiken vid tex inloggningar så delas data basen upp i lokala delar. Om huvud kontoret ligger i kalmar och Kalle som jobbar på administrationen så loggar kalle bara in på organization unit i kalmar och ingen wan trafik sker. Samma sak gäller för Lisa och Pelle som befinner sig i resp stad.
I partition master hamnar objektet root och contry samt organization.
Dom andra två blir read write partitioner och innehåller endast ett skelett av root, contry och organization.
Det finns en tredje partition som heter read only som endast finns med för att uppfylla x500 standarden
Netware hade upp till 4.1 ett mail protokoll som hette MHS (message handling system) för internt mail. MHS går att kombinera med protokoll som är kompatibla ut till internet ex. POP (post office protocol). Mail går till så att man har ett sk postkontor som all post samlas i och därifrån distribureras ut till användarna. MHS fungerar som en mail server som alla brevlådor ligger i, klienterna hämtar sin post från sin egen brevlåda på servern med en klientprogramvara.
NetWare använder sig av IPX protokollet som default. men har stöd för IP samt Appel talk.
SPX/IPX
Ipx protokollet är ett modernare protokoll än tcp/ip och har därigenom ca 30 % bättre prestanda vid fil överföring. Men det är ett mycket pratsamt protokoll gämfört med ip och därför inte lämpligt på tex internet. Om komunikation måste ske via internet så bakas ipx paketen in i ip paket och skickas ut på internet till en annan NetWare server som skalar bort ip paketet och kvar är då ipx paketet, sk tunnling.
Ipx adresser tilldelas slumpmässigt ut vid inloggningar av servern som en klient ansluter sig mot. Men alla servrar i ett Novell nät har fasta adresser som anges vid installation. Dessa adresser kan se ut hur som helst men måste vara 6 byte långt.
Om flera servrar finns på samma segment så vill NetWare servrarna skapa ett nät nummer som skapas slumpmäsigt vid installationen. Nätnummret ser ut ungefär så här 000001234 men kan ändras till att vara mer logist ungefär så här A001 nästa blir A002. Rita gärna upp en karta över nätverket.
TCP/IP
TCP/IP är egentligen två protokoll med var sin uppgift.
IP står för Internet protocol och är, precis som
namnet säger, gjort för Internet. Protokollets uppgift
är att adressera motagaren av data. Avsändaren placerar
data i ett "IP-kuvert" där adressaten bestäms
av en unik IP-adress, t ex 129.205.34.2.
Dessa adresser kan ses dyka upp i Netscape och internet Explorer
vid uppkoppling till en hemsida.
Samtliga enheter kopplade till ett IP-nät har en unik
adress.
Breven kan inte vara hur stora som helst. Det skulle vara förödande
om om ett nätvärk på ett fabriks golv med hundratals
noder skulle tillåta att en station skickade över en
fil på 10 MB till en annan station och spärrade all
annan komunikation under tiden, däför får ett
IP-kuvert endast innhålla 1 500 bytes. Men hur gör
den som vill skicka 10 MB? Det är då TCP kommer in
i bilden.
Transport Control Protocol
TCP står för transport control protocol och har till
uppgift att hantera datan så att informationen pusslas ihop
i rätt ordning. All information som är längre än
1 500 bytes delas upp i två eller flera IP-medelanden. I
ett industri nät innebär detta sällan några
problem eftersom det endast finns en väg mellan avsändare
och motagare och IP-breven därmed anländer i rätt
ordning. Svårare kan det vara på Internet där
informationen kan ta olika vägar mellan stationerna.
Ip adresser delas upp i tre st klasser med ett 32 bitars nummer.
klass A aaa.bbb.bbb.bbb = ca 16 000 000 möjliga adresser
klass B aaa.aaa.bbb.bbb = ca 65 000 möjliga adresser
klass C aaa.aaa.aaa.bbb = 254 adresser
De tre första siffrorna talar om vad det är för typ av adress
klass A har från 1 till 126
klass B har från 128 till 191
klass C har från 192 till 223
Det är ett välkänt faktum att ip adresserna börjar ta slut därför är det bestämt att följande adresser får användas av vem som helst på ett lokalt nätverk och sedan komunisera med en legal adress ut på internet via en proxy.
klass A 10.0.0.0 till 10.255.255.255
klass B 172.16.0.0 till 172.16.255.255
klass C 192.168.0.0 till 192.168.255.255
Maskning
För att kunna andvända alla adresser i en ex. klass A adress så kan inte alla vara på ett och samma segment. IP adresser kan då delas upp till olika segment och för det används nät maskning (subnet). Maskningen går till så att den räknar ut nod nummrena till nät noder se tabell
0.0.0.0 = ingen delning
255.0.0.0 = alla A adresser
255.255.0.0 = alla B adresser
255.255.255.0 = alla på C adressen
För att göra det enkelt för oss så tittar
vi här på en klass C-adress som har följande IP-nummer
193.178.25.250 och en nätmask på 255.255.255.0.
Om vi tittar på den sista nollan i nätmasken som kan ha 255 olika nummer i en oktett (vad en oktett är beskrivs senare i texten) så kan man ha 254 olika adresser i ett nät.
IP-adressen 193.178.25.250 är alltså den tvåhundrafemtionde
IP-adressen för nätmask noll
tillhörande nät nummer 193.178.25.
Men om man vill ha flera nät sk. subnät det är
då man börjar "maska" och får ut flera
undernät av nät 193.178.25.
Om vi nu tittar på adressen 193.178.25.250 så består den av fyra så kallade oktetter, en oktett är ett decimalt tal som kan omvandlas till ett binärt tal med åtta bitar.
Om vi tittar på den första oktetten 193 så blir det binärt 1100 0001
Det största värde en oktett kan ha är 255, 256 blir 9 bitar, binärt blir 255 = 1111 1111
det framgår lite bättre om man tittar på nedanstående tabell.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
Vår hela adress blir alltså: 1100 0001.1011 0010.0001 1001.1111 1010 binärt.
Det vi använder oss av för att bestämma vad som är nät och vad som är noder är submasken.
Om vi har en dator som inte ingår i ett subnät så har vi för en klass C-adress en subnätmask på 255.255.255.0.
Räknar vi om den binärt får vi: 1111 1111.1111 1111. 1111 1111.0000 0000.
Det som här är intressant är ettorna, det är nämligen de som "maskar" ut vad som är nät eller noder.
I fallet ovan så vet vi att de tre första oktetterna i en klass C-adress alltid visar på vilket nät adressen tillhör, den sista oktetten kan vi då använda oss av för att adressera noder och subnät
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Tabellen visar de siffror markerat med fet stil tillhör vilka oktetter man använder
för att adressera noder och subnät i A, B, respektive C-nät.
Hur gör vi då om vi vill skapa ett subnät till ovanstående IP-adress ?
För en klass C-adress kan vi som sagt bara använda oss av den sista oktetten för att skapa subnät.
Då vi bara har åtta bitar att dela upp mellan subnät och noder och två kombinationer alltid försvinner då de pekar ut broadcast-adress (ettorna i alla positioner) och subnätets adress (nollorna i alla positioner).
Vi har heller ingen nytta av att använda en bit för att skapa subnät, vi behöver ju två eller flera subnät. Det blir alltså 5 möjliga indelningar kvar att räkna med.
Uträkning av uppdelning av subnät och noder.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|||||
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
Första biten går bort och man börjar räkna från 2.
Då vi har t.ex. 2 bitar och räknar från 2 så hamnar vi på 4.
2 bitar går bort för broadcast och subnätets adress, kvar blir då värdet 2.
Nu så har vi 2 subnät att räkna på, samma sak gäller för hur många noder man behöver.
Vi har använt oss av 2 bitar i oktetten alltså har vi 6 kvar.
Man börjar räkna från 2 och uppåt så hamnar vi på 64.
2 går bort för broadcast och subnätets adresser och kvar blir då 62 möjliga noder på per subnät.
Användbara subnätmasker i ett klass C-nät.
| Möjliga indelningar |
|
|
|
|
|
|
|
|
|
| 2 subnät med 62 noder per subnät | subnätmask 192 |
|
|
|
|
|
|
|
|
| 6 subnät med 30 noder per subnät | Subnätmask 224 |
|
|
|
|
|
|
|
|
| 14 subnät med 14 noder per subnät | Subnätmask 240 |
|
|
|
|
|
|
|
|
| 30 subnät med 6 noder per subnät | Subnätmask 248 |
|
|
|
|
|
|
|
|
| 62 subnät med 2 noder per subnät | Subnätmask 252 |
|
|
|
|
|
|
|
|
Då har vi alltså en subnätmask på 255.255.255.192.
Man räknar ut i den här ordningen: 1:a subnätet, subnät broadcast, 1:a nod, sista nod.
Internet nät Noder
| 1100 | 0001 | 1011 | 0010 | 0001 | 1001 | 1111 | 1010 | 193.178.25.250 | IP-adress |
| 1111 | 1111 | 1111 | 1111 | 1111 | 1111 | 1100 | 0000 | 255.255.255.192 | Subnätmask |
| 0100 | 0000 | 64 | 1:a subnät | ||||||
| 0111 | 1111 | 127 | Subnät Broadcast | ||||||
| 0100 | 0001 | 65 | 1:a nod | ||||||
| 0111 | 1110 | 126 | Sista nod | ||||||
| 1111 | 1010 | IP-adress | |||||||
| 1100 | 0000 | Subnätmask | |||||||
| 1000 | 0000 | 128 | 2:a subnät | ||||||
| 1011 | 1111 | 191 | Subnät Broadcast | ||||||
| 1000 | 0001 | 129 | 1:a nod | ||||||
| 1011 | 1110 | 190 | Sista nod |
IP-adresserna 193.178.25.65 193.178.25.126 ingår nu i första subnätet
IP-adresserna 193.178.25.129 193.178.25.90 Ingår nu i andra subnätet
Våran första adress 193.178.25.250 kan inte användas eftersom den inte ingår som en möjlig nod i något av de ovanstående subnäten.
Låt oss nu se på ett annat exempel. Där vi har ett klass B-nät.
Vi har fått adressen 128.90.xxx.xxx i ett klass B-nät och vi vet att vi behöver 16 subnät med minst 500 noder per subnät. Hur räknar fram värdet på subnätmask, subnät, IP-adresser m.m.
Om vi börjar med att titta på den klass B-adress vi har fått så vet vi att dom första två oktetterna pekar ut nätet med en standard subnätmask för en klass B-adress 255.255.0.0 så använder vi dom 2 sista oktetterna till att adressera 65 534 stycken noder. Men i så fall har vi inga bitar till våra subnät och det vi måste börja med är att ta reda på hur många bitar vi måste använda för att få 16 subnät och hur många noder per subnät det ger.
För att räkna ut hur många bitar vi behöver till subnät tittar vi på hur många möjliga subnät olika antal bitar ger.
Om vi till exempel använder tre bitar så vet vi att vi kan få åtta olika binära värden med dessa.
Två kombinationer försvinner dock enligt exempel 1 och vi får alltså 6 möjliga subnät med 3 bitar.
Fyra bitar ger oss 16 binära värden men bara 14 möjliga subnät.
Antalet bitar för våra subnät blir alltså minst fem, men hur många noder ger det oss ?
Som vi ser i tabellen ger det oss 32 bitar varav 2 går bort kvar blir 30 bitar.
Då har vi 11 bitar kvar till våra noder och följer vi tabellen så ser vi att vi hamnar på 2048 2 =2046.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||
|
|
|
|
|
||||||||||||||
|
|
|
|
|
|
|||||||||||||
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
255.255.252.0 => 62 subnät med 1 022 noder per subnät.
255.255.254.0 => 126 subnät med 510 noder per subnät.
Det här är tre möjliga nätmasker och vilket i väljer beror vad vi vill planera för framåt i tiden, mera subnät eller mera noder. Vi använder oss här av 255.255.252.0 vilket ger ett bra utrymme att växa på.
Om vi nu använder oss av våra värden så får vi en tabell som nu har 3 subnät men kan växa till 62 stycken.
| 1000 | 0000 | 0101 | 1010 | xxxx | xxxx | xxxx | xxxx | |
| 1111 | 1111 | 1111 | 1111 | 1111 | 1100 | 0000 | 0000 | 252.0 subnätmask |
| 0000 | 0100 | 0000 | 0000 | 4.0 första subnätet | ||||
| 0000 | 0111 | 1111 | 1111 | 7.255 subnät broadcast | ||||
| 0000 | 0100 | 0000 | 0001 | 4.1 1: noden | ||||
| 0000 | 0111 | 1111 | 1110 | 7.253 sista noden | ||||
| 1000 | 0000 | 0101 | 1010 | xxxx | xxxx | xxxx | xxxx | |
| 1111 | 1111 | 1111 | 1111 | 1111 | 1100 | 0000 | 0000 | |
| 0000 | 1000 | 0000 | 0000 | 8.0 andra subnätet | ||||
| 0000 | 1011 | 1111 | 1111 | 11.255 broadcast | ||||
| 0000 | 1000 | 0000 | 0001 | 8.1 1: noden | ||||
| 0000 | 1011 | 1111 | 1110 | 11.254 sista noden | ||||
| 1000 | 0000 | 0101 | 1010 | xxxx | xxxx | xxxx | xxxx | |
| 1111 | 1111 | 1111 | 1111 | 1111 | 1100 | 0000 | 0000 | |
| 1111 | 1000 | 0000 | 0000 | 248.0 sista (62:a) subnätet | ||||
| 1111 | 1011 | 1111 | 1111 | 251.255 broadcast | ||||
| 1111 | 1000 | 0000 | 0001 | 248.1 första noden | ||||
| 1111 | 1011 | 1111 | 1110 | 251.254 sista noden |
NetWare/IP ärs en wan lösning till IPX protokollet. Det innebar att IPX paketen bakas in i IP paket sk tunnling, men IPX protokollet är ett "pratsamt" protokoll gämfört med IP. Tunnling sker endast mellan NetWare servrar.
NIAS (NetWare Internet Access Services) är en kompletering till NetWare/IP när det gäller wan kopplingar. Nias ger Bättre stöd för bla. x25, filtrering m.m.
OSI modellen (Open System Interconection referens)
OSI används för att definiera nätverks miljöer och är uppdelad i sju skikt. Både mjukvara och hårdvara använder sig av OSI modellen. Nedan följer en tabell för de olika skikten.
| Gateway |
|
|
Applikationskikt | ||||||
|
|
|
Presentationskikt | |||||||
|
|
|
Sessionsskikt | |||||||
|
|
|
Transportskikt | |||||||
| Router |
|
|
Nätverksskikt | ||||||
| Brygga |
|
|
Datalänkskikt | ||||||
| Repeater |
|
|
Fysiskt skikt | ||||||
| Hårdvara |
|
|
|
|
|
|
Fysikt kabel typ |
1. Fysiskt skikt.
Detta skikt har en rent fysisk funktion, den skickar databitar
via kablaget till en mottagande dator. Det fysiska skiktet är
gränssnittet mot kablaget för resten av OSI-modellen.
Skall någonting skickas måste det gå via det
fysiska skiktet. Kontroller om sänd information verkligen
har kommit fram i rätt form sköts också härifrån.
2. Datalänksskikt.
Läsning av de meddelanden som skickats till datorn börjar
tolkas här. Den ström av databitar som kommer från
det fysiska skiktet delas upp i paket som innehåller den
avsändande datorns ID, mottagande dators ID, information
om vilket protokoll som ska användas, den information som
har skickats och en kontrollsumma för att se att allt kom
fram ordentligt. Det datalänksskiktet gör är att
säkerställa att datapaketen som skickas uppåt
i OSI-modellen är felfria och korrekta. För att signalera
till det datalänksskikt som skickade informationen så
skickas en kvittens på att allt är mottaget och felfritt.
3. Nätverksskikt.
Ansvaret för adressering inom nätverket ligger på
detta skikt. Det omvandlar logiska adresser till fysiska adresser
och beslutar om vilken väg ett paket ska ta för att
komma fram till sin destination. Information som ska skickas kan
komma i små paket till nätverksskiktet och därför
packar skiktet ihop dem till större paket, omvänt sker
med för stora paket, dessa delas upp i mindre paket innan
de skickas iväg.
4. Transportskikt.
Det fjärde skiktet har som en uppgift att säkerställa
att meddelanden från tillämpningsskiktet kommer fram
till rätt mottagare och i rätt skick. En annan uppgift
är att söka efter fel och återskapa data. Även
detta skikt packar ihop och delar upp datapaket.
5. Sessionsskikt.
När två program på skilda datorer behöver
kommunicera så ser sessionsskiktet till att en kontakt skapas,
upprätthålls och avslutas på ett korrekt sätt.
En sådan kommunikation kallas för en session, därav
sessionsskikt. Skiktet använder sig också av checkpunkter
för att hålla förlusten av data till ett minimum
vid fel i nätverket.
6. Presentationsskiktet.
När ett meddelande ska skickas över nätverket så
bestämmer det här skiktet vilket format som ska användas,
likadant när ett meddelande tas emot, då används
detta skikt för att översätta det format som det
skickades i. Skiktet har även hand om packning av data och
kryptering.
7. Tillämpningsskiktet.
Tillämpningsskiktet är ett fönster för applikationer
som vill ha tillgång till nätverkstjänster.
Kerneln i NetWare är Server.exe som startas från dos. Server.exe är ett äkta 32 bitars program som arbetar med nedanstående filer. Filer som .HAM och .CDM har ersatts med en nyare .DSK fil för kontroller kort och enheter (Tex. SCSI diskar, Backup station mm.). Till detta finns det konfigurations filer som heter .NCF resp .CFG.