РПЗ (13 вариант 3), страница 4
Описание файла
Файл "РПЗ" внутри архива находится в папке "13 вариант 3". Документ из архива "13 вариант 3", который расположен в категории "". Всё это находится в предмете "эксплуатация автоматизированных систем обработки информации и управления (асоииу)" из 9 семестр (1 семестр магистратуры), которые можно найти в файловом архиве МГТУ им. Н.Э.Баумана. Не смотря на прямую связь этого архива с МГТУ им. Н.Э.Баумана, его также можно найти и в других разделах. Архив можно найти в разделе "курсовые/домашние работы", в предмете "эксплуатация асоииу" в общих файлах.
Онлайн просмотр документа "РПЗ"
Текст 4 страницы из документа "РПЗ"
4. Настройка рабочих параметров сетевой ОС
По заданию у нас – Windows 2003. Рассмотрим настройку роутинга и доступа в Интернет.
Немного теории. Network Address Translation – технология, обеспечивающая использование несколькими компьютерами одного IP адреса для доступа в Интернет.
Работает это так.
Без NAT: Компьютер обращается к некому узлу к порту 80 открывая при этом свой порт 1234 (все совпадения случайны, имена портов вымышлены :). В случае удачи на этот порт 1234 от удаленного узла начинают поступать пакеты с информацией.
С NAT. Компьютер клиента обращается к шлюзу (сервер с NAT, имеющий доступ в Интернет) и требует соединение и неким IP адресом и портом 80. При этом внутренний порт клиента 1234. Сервер создает собственное соединение с запрошенным адресом (открывая у себя внешний порт 3456). Далее сервер открывает внутренний порт 2345 и делает запись в таблице соответствия – все, что пришло ко мне на порт 3456 выпихнуть во внутреннюю сеть в порт 2345 (а значит и клиенту в порт 1234). Кстати, это основа работы встроенного firewall – если изнутри никто не стукнулся, то внешние запросы сервер не примет.
Запускаем управление сервером (Start | Programs | Administrative Tools | Manage You Server). Выбираем добавление функции серверу (add or remove role) - Remote access/VPN server. Запускается мастер установки RAS. Я рассмотрю ручную настройку всех компонентов (последний пункт). Выбираем, что нам нужно (можно выбрать все сразу, потом проще будет жить). Мастер запускает сервер RAS.
Далее запускаем управление сервером RAS (или через управление компьютером). Теперь по пунктам. По умолчанию мастер поставил по 128 портов для VPN. Это можно скорректировать – Ports | properties. Там же можно отключить Direct Parallel (прямое соединение по параллельному порту). Далее NAT/Basic Firewall. Добавляем новый интерфейс – сетевой мост и указываем, что это внутренний интерфейс. На него же можно повесить IGMP Proxy – IGMP | New interface | brige | IGMP Proxy. Остальные интерфейсы потом нужно будет добавить в режиме роутера.
Теперь создадим подключение к Интернету. Возможны три варианта – модем, сеть+VPN, просто сеть. Второй вариант содержит в себе первый и третий, так что рассмотрю его. Не забудьте поставить ручками ip-адрес сетевой карты, связывающей сервер и ADSL-модем (его надо перевести в режим brige).
Создаем подключение к Интернету в разделе Network Interfaces. Соответственно выбираем тип подключения, устройство, телефон или адрес для VPN, логин и пароль. Далее включите перенаправление пакетов (или потом в static routes) и задайте пул адресов в виде 0.0.0.0/0.0.0.0/1 (кнопка add, по умолчанию ничего менять не нужно). В свойствах интерфейса можно настроить для модема количество повторов звонка и время простоя до отключения. Для VPN можно поставить подключено всегда. Можно так же настроить разные тарифные планы разными интерфейсами и задать для них время активности – в свойствах интерфейса Demain-dial hours. То, что синее – активно, белое – нет.
Для сетевой карты тоже нужно добавить пул адресов для редиректа (0.0.0.0/0.0.0.0/1, в static routes – new static route). В NAT/Basic Firewall добавляем оба интерфейса в режиме NAT. Можно (и нужно) включить firewall – только не забудьте включить доступ к нужным сервисам. На последней вкладке поставьте нужные галочки. Обязательно нужно заполнить адрес для редиректа (127.0.0.1 если сервис работает на этой машине). Firewall здесь не такой, как мы привыкли видеть его на обычном компьютере. Он всего лишь маскирует компьютер, устанавливая связь с узлами Интернета только по требованию из локальной сети. Так что не надейтесь на него – сервер он закроет (попробуйте атаковать то, чего нет :) но от разгула троянов и шпионов внутри сети не защитит.
DHCP сервер. Тут ничего сложного нет. Активируем, создаем область (scope, с именем, например, local). В этой области выделяем диапазон адресов. Обычно это выглядит так – адреса 192.168.0.2 – 192.168.0.254 маска 255.255.255.0, исключения 192.168.0.2 – 192.168.0.20 (19 адресов фиксированы) или 192.168.0.21 – 192.168.0.254 маска 255.255.255.0 (то же самое). Теперь самое главное – параметры сервера. Обязательно указать шлюз (default route, 192.168.0.1) и DNS серверы провайдера (start | run | cmd | ipconfig /all, или то, что провайдер выдал).
Внутренняя почта и веб-сервер. Это уже из разряда приятных бонусов. Внутреннюю веб-страничку можно использовать вместо доски объявлений, а про почту итак все ясно.
За веб отвечает IIS – Internet Information Server. Запускаем, копируем нужные файлы в папку C:\Inetpub\wwwroot. Из необходимых настроек не забудьте про страничку по умолчанию (в свойствах всех WWW серверов или для каждого отдельно). Если используется SSI то необходимо активировать Web service extensions – расширения веб-сервера.
Для настройки почты активируйте сначала SMTP, а потом и POP3 Service при помощи мастера управления. SMTP в настройке не нуждается, можно только перенести папку для сбора почты. Далее в консоли управления POP3 сервером создайте новый домен (например local, Microsoft рекомендует создавать домены вида office.local), а в нем почтовые ящики. Мастер предлагает до кучи создать одноименного пользователя, так что почту можно настроить до файл-сервера – меньше мышкой двигать придется. Соответственно настраиваем почтовый клиент. Адрес POP3 и SMTP сервера – 192.168.0.1, порты 110 и 25, имя пользователя user@local, пароль – тот же, что и для входа на сервер. Рекомендую использовать TheBAT – там можно отправлять письма из нужного ящика – через нужный SMTP сервер.
5. Настройка рабочих параметров СУБД
По заданию у нас – СУБД Interbase.
Использование утилиты InterBase Configuration Tool.
-
Определение способа загрузки сервера
-
Автоматическая загрузка при запуске Windows
-
как сервис (для Windows NT)
-
как приложение
-
Ручная загрузка
-
как сервис (для Windows NT)
-
как приложение из меню «Пуск»
-
Сервер выключен
-
Выбор приоритета работы СУБД (для Windows NT)
-
нормальный (normal)
-
высокой (high)
-
Установка рабочих каталогов
-
каталог с исполнимыми файлами СУБД
-
каталог файла лицензирования
-
каталог файла сообщений (журнал)
-
каталог БД безопасности
Использование утилиты Server Management.
-
Количество страниц памяти, которые сервер использует для кэширования данных (DataBase Cache Pages). По умолчанию равно 256. Изменять этот параметр не рекомендуется, потому что некоторые БД работают только при стандартной настройке. Количество
Кеш-страниц для определенной БД можно изменить при помощи утилиты QFix. -
Размер страницы базы данных (Client Map Size). Возможные значения (байт): 1024, 2048, 4096, 8192. Имеет смысл увеличить до 4К (с умолчательного 1К) размер страницы, если большее кол-во таблиц БД имеет количество записей > 200000. Однако, что увеличение размера страницы повлечет увеличение размера кэш-буфера IB, т.к. он измеряется в страницах. Если приложение часто выбирает случайные записи из БД, то производительность при увеличении размера страницы может ухудшиться (больше обмена с диском), и наоборот - для последовательных выборок больший размер страницы предпочтительнее.
-
Минимальный размер ОЗУ, выделяемый для процесса InterBase Server (Min Process Working Set (Kb)). Этот объем памяти гарантированно будет выделен ОС для работы СУБД. При нехватке свободно места в ОЗУ ОС производит перенос страниц памяти ОЗУ в файл подкачки.
-
Максимальный размер ОЗУ, выделяемый для процесса InterBase Server (Max Process Working Set (Kb)). При превышении СУБД этого придела ОС может производить перенос в файл подкачки страниц памяти, используемых СУБД.
Файл настроек InterBase ibconfig.
Это тестовый файл, каждая строка которого имеет формат:
<параметр> <значение>
CONNECTION_TIMEOUT – время ожидания соединения с сервером в секундах, до выдачи ошибки подключения (180с.).
DATABASE_CACHE_PAGES - количество страниц памяти, которые сервер использует для кэширования данных (256).
DUMMY_PACKET_INTERVAL – время простоя в секундах по истечению которого сервер посылает запрос клиентской части о подтверждении принятия данных (60).
SERVER_CLIENT_MAPPING - размер клиентского буфера связи с сервером (4096 байт).
SERVER_PRIORITY_CLASS – приоритет работы сервиса InterBase Server (для Windows NT). По умолчанию «normal».
SERVER_WORKING_SIZE_MIN – минимально гарантированный размер ОЗУ, выделяемый для процесса InterBase Server.
SERVER_WORKING_SIZE_MAX - максимальный размер ОЗУ, выделяемый для процесса InterBase Server.
TMP_DIRECTORY – директория для хранения временных файлов
V4_EVENT_MEMSIZE – максимальный размер журнала событий (32768 байт)
6. Распределение предметных баз данных по узлам сети
Пр\БД | БД1 | БД2 | БД3 | БД4 | БД5 | БД6 | БД7 | БД8 | БД9 | БД10 |
П1 | 100 | 60 | 150 | 140 | ||||||
П2 | 400 | 300 | 250 | |||||||
П8 | 200 | 60 | 75 | |||||||
П9 | 350 | 300 | 100 | 400 | ||||||
П10 | 240 | 90 | 40 |
У\П | П1 | П2 | П3 | П4 | П5 | П6 | П7 | П8 | П9 | П10 | N груп- пы |
У1 | 1,0 | 0,9 | 1,2,4,5,6,7 | ||||||||
У2 | 0,5 | 1.1 | 0,95 | 1,2,3,5,6,7 | |||||||
У3 | 1,3 | 0,55 | 0,7 | 1,2,3,4,6,7 | |||||||
У4 | 0,87 | 0,8 | 0,8 | 0,5 | 0,8 | 1,2,3,4,5,7 | |||||
У5 | 0,9 | 1,3,4,5,6,7 | |||||||||
У6 | 1,3 | 0,8 | 0,2 | 0,6 | 0,7 | 1,2,3,4,5,6 | |||||
13 | 13 | 13 | 13 | 13 |
6.1. Распределение БД без учета репликации
узел | процесс | БД1 | БД2 | БД3 | БД4 | БД5 | БД6 | БД8 | БД9 | БД10 |
у1 | п1 | 100 | 0 | 0 | 60 | 0 | 150 | 0 | 0 | 140 |
п9 | 0 | 315 | 270 | 0 | 0 | 90 | 360 | 0 | 0 | |
у2 | п2 | 0 | 200 | 150 | 0 | 0 | 0 | 125 | 0 | 0 |
п8 | 0 | 0 | 220 | 66 | 82,5 | 0 | 0 | 0 | 0 | |
п10 | 0 | 0 | 228 | 0 | 85,5 | 0 | 0 | 38 | 0 | |
у3 | п1 | 130 | 0 | 0 | 78 | 0 | 195 | 0 | 0 | 182 |
п9 | 0 | 192,5 | 165 | 0 | 0 | 55 | 220 | 0 | 0 | |
п10 | 0 | 0 | 168 | 0 | 63 | 0 | 0 | 28 | 0 | |
у4 | п1 | 87 | 0 | 0 | 52,2 | 0 | 130,5 | 0 | 0 | 121,8 |
п2 | 0 | 320 | 240 | 0 | 0 | 0 | 200 | 0 | 0 | |
п8 | 0 | 0 | 160 | 48 | 60 | 0 | 0 | 0 | 0 | |
п9 | 0 | 175 | 150 | 0 | 0 | 50 | 200 | 0 | 0 | |
п10 | 0 | 0 | 192 | 0 | 72 | 0 | 0 | 32 | 0 | |
у5 | п8 | 0 | 0 | 180 | 54 | 67,5 | 0 | 0 | 0 | 0 |
у6 | п1 | 130 | 0 | 0 | 78 | 0 | 195 | 0 | 0 | 182 |
п2 | 0 | 320 | 240 | 0 | 0 | 0 | 200 | 0 | 0 | |
п8 | 0 | 0 | 40 | 12 | 15 | 0 | 0 | 0 | 0 | |
п9 | 0 | 210 | 180 | 0 | 0 | 60 | 240 | 0 | 0 | |
п10 | 0 | 0 | 168 | 0 | 63 | 0 | 0 | 28 | 0 |
Используя правило: “Базу данных помещаем в тот узел, где она максимально используется”, составляем таблицу перспективных вариантов:
| БД1 | БД2 | БД3 | БД4 | БД5 | БД6 | БД8 | БД9 | БД10 |
У1 | 347 | 1417,5 | 2481 | 388,2 | 508,5 | 685,5 | 1185 | 126 | 485,8 |
У2 | 447 | 1532,5 | 2153 | 382,2 | 340,5 | 925,5 | 1420 | 88 | 625,8 |
У3 | 317 | 1540 | 2418 | 370,2 | 445,5 | 675,5 | 1325 | 98 | 443,8 |
У4 | 360 | 1237,5 | 2009 | 348 | 376,5 | 745 | 1145 | 94 | 504 |
У5 | 447 | 1732,5 | 2571 | 394,2 | 441 | 925,5 | 1545 | 126 | 625,8 |
У6 | 317 | 1202,5 | 2123 | 358,2 | 430,5 | 670,5 | 1105 | 98 | 443,8 |
Результат | 447 | 1732,5 | 2751 | 448,2 | 508,5 | 925,5 | 1545 | 126 | 625,8 |
Из которой выбираем равнозначные оптимальные варианты:
БД1 | БД2 | БД3 | БД4 | БД5 | БД6 | БД8 | БД9 | БД10 | Суммарн. затраты | |
Вариант 1 | У3 | у6 | У4 | У4 | У2 | У6 | У6 | у2 | У3 | 6524,3 |
Вариант 2 | у6 | у6 | У4 | У4 | У2 | У6 | У6 | у2 | У6 | 6524,3 |
Затраты | 317 | 1202,5 | 2009 | 348 | 340,5 | 670,5 | 1105 | 88 | 443,8 |
6.2. Распределение с учетом репликации