Selon le niveau de gestion, les réseaux sont divisés en peer-to-peer et dual-rank. Classifications des réseaux informatiques

Sélectionnez une méthode de gestion de réseau. Calcul de la consommation d'énergie, installation LAN, éclairage artificiel, ventilation d'admission ; Gestion des ressources du réseau et des utilisateurs du réseau ; Prise en compte des problèmes de sécurité du réseau ; Il est nécessaire de développer un schéma fonctionnel rationnel et flexible du réseau d'entreprise, de sélectionner la configuration matérielle et logicielle du serveur, ainsi que de résoudre les problèmes liés à la garantie du niveau de protection des données requis. 2. EXAMEN ANALYTIQUE DES RÉSEAUX LOCAUX. 2.1. Examen des principes existants de construction de réseaux.

Comprendre un réseau local (LAN) : un réseau local (LAN) est un système de communication qui vous permet de partager les ressources d'ordinateurs connectés à un réseau, tels que des imprimantes, des traceurs, des scanners, des disques, des lecteurs de CD-ROM et autres périphériques.

Un réseau local est généralement limité géographiquement à un ou plusieurs bâtiments rapprochés. 2.1.1. Classement LAN. Les réseaux informatiques sont classés selon un certain nombre de caractéristiques : 2.1.1.1. Distance entre les nœuds.

En fonction des distances entre les nœuds connectés, les réseaux informatiques se distinguent: territoriaux - couvrant une zone géographique importante, un autre nom pour eux - régionaux, ils utilisent des technologies de réseau mondial pour combiner des réseaux locaux dans une région géographique spécifique, par exemple dans une ville.

Les réseaux régionaux sont désignés MAN (Metropolitan Area Network). les réseaux mondiaux sont des réseaux qui peuvent connecter des réseaux à travers le monde, tels que des réseaux de plusieurs villes, régions ou pays.

Pour les interconnexions, des supports de communication tiers sont généralement utilisés. Le nom anglais des réseaux territoriaux est WAN (Wide Area Network) ; local (LAN) - sont un ensemble d'ordinateurs en réseau situés dans une petite région physique, comme un ou plusieurs bâtiments.

Les réseaux locaux signifient LAN (Local Area Network). Le seul réseau mondial de ce type est Internet (le service d'information World Wide Web (WWW) qui y est mis en œuvre est traduit en russe par le World Wide Web). C'est un réseau de réseaux avec sa propre technologie.

Dans Internet, il existe le concept d'intranets (Intranet) - réseaux d'entreprise au sein d'Internet. 2.1.1.2. Topologie.

La topologie du réseau est la forme géométrique d'un réseau. Selon la topologie des connexions de nœuds, il existe des réseaux en bus (backbone), en anneau, en étoile et à topologie mixte. bus (bus) - un réseau local dans lequel la communication entre deux stations quelconques est établie via un chemin commun, et les données transmises par n'importe quelle station deviennent simultanément disponibles pour toutes les autres stations connectées au même support de transmission de données (cette dernière propriété est appelée diffusion ); anneau (anneau) - les nœuds sont connectés par une ligne de transmission de données en anneau (seulement deux lignes vont à chaque nœud); les données, passant par l'anneau, deviennent à leur tour disponibles pour tous les nœuds du réseau; étoile (étoile) - il y a un nœud central, à partir duquel les lignes de données divergent vers chacun des autres nœuds; mixte (mixte) est un type de topologie de réseau qui contient certaines caractéristiques des principales topologies de réseau (bus, étoile, anneau). a) Bus b) Anneau c) Étoile Fig.1 Types de topologies 2.1.1.3. Par voie de gestion.

Selon la méthode de gestion, les réseaux sont distingués: client / serveur - ils ont un ou plusieurs nœuds (leur nom est serveurs) qui exécutent des fonctions de contrôle ou de service spéciales sur le réseau, et les nœuds restants (clients) sont des terminaux, les utilisateurs travaillent dans leur.

Les réseaux client/serveur diffèrent par la nature de la répartition des fonctions entre les serveurs, c'est-à-dire les types de serveurs (par exemple, serveurs de fichiers, serveurs de bases de données). Lors de la spécialisation des serveurs pour certains

Fin du travail -

Ce sujet appartient à :

Réseau local CJSC Logiciel Aplana

Ainsi, le problème de retour sur investissement et de rentabilité de la mise en œuvre du réseau d'entreprise sera résolu. Un réseau local doit être conçu. Le projet de fin d'études a pour objectif d'organiser un réseau informatique d'entreprise. Le concept de réseau local (LAN) : un réseau local (LAN) est un système de communication.

Si vous avez besoin de matériel supplémentaire sur ce sujet, ou si vous n'avez pas trouvé ce que vous cherchiez, nous vous recommandons d'utiliser la recherche dans notre base de données d'œuvres :

Que ferons-nous du matériel reçu :

Si ce matériel s'est avéré utile pour vous, vous pouvez l'enregistrer sur votre page sur les réseaux sociaux :

Outils de gestion de réseau.

Tout réseau informatique complexe nécessite des contrôles spéciaux supplémentaires au-delà de ceux que l'on trouve dans les systèmes d'exploitation de réseau standard. Cela est dû à un grand nombre d'équipements de communication divers, dont le fonctionnement est essentiel pour que le réseau remplisse ses fonctions de base. La nature distribuée d'un grand réseau d'entreprise rend impossible le maintien de son fonctionnement sans un système de gestion centralisé qui collecte automatiquement des informations sur l'état de chaque concentrateur, commutateur, multiplexeur et routeur et fournit ces informations à l'opérateur du réseau. Habituellement, le système de contrôle fonctionne en mode automatisé, effectuant les actions les plus simples pour gérer automatiquement le réseau et permettant à une personne de prendre des décisions complexes sur la base des informations préparées par le système. Le système de contrôle doit être intégré. Cela signifie que les fonctions de gestion d'équipements hétérogènes doivent servir l'objectif commun de servir les utilisateurs finaux du réseau avec une qualité donnée.

Les systèmes de contrôle eux-mêmes sont des systèmes logiciels et matériels complexes, il y a donc une limite à l'opportunité d'utiliser le système de contrôle - cela dépend de la complexité du réseau, de la variété des équipements de communication utilisés et du degré de sa répartition sur le territoire. Dans un petit réseau, vous pouvez utiliser des programmes distincts pour gérer les périphériques les plus complexes, tels qu'un commutateur prenant en charge la technologie VLAN. Habituellement, chaque appareil qui nécessite une configuration assez complexe est accompagné d'un fabricant avec un programme de configuration et de gestion autonome. Cependant, à mesure que le réseau se développe, le problème de l'intégration de programmes de gestion de dispositifs disparates dans un système de gestion unique peut se poser, et pour résoudre ce problème, il peut être nécessaire d'abandonner ces programmes et de les remplacer par un système de gestion intégré.

L'architecture d'un système de gestion de réseau informatique est comprise comme un ensemble d'objets et de liens qui combinent des outils qui fournissent une gestion administrative complète des systèmes informatiques et des outils de gestion des processus en cours conformément aux exigences d'efficacité d'utilisation des capacités du réseau pour fournir des informations. et les services informatiques aux utilisateurs.

Classiquement, l'ensemble du réseau en termes de contrôle peut être divisé en un système de contrôle et un objet de contrôle. Le système de contrôle comprend un ensemble d'outils informatiques conçus pour générer des actions de contrôle et analyser des informations, sur la base desquelles une décision de contrôle est prise. La plupart des architectures de gestion de réseau utilisent la même structure de base et le même ensemble de relations.

L'architecture de base de gestion de réseau se compose des principaux éléments suivants :

système de gestion de réseau ;

objets de contrôle;

base d'information de gestion;

protocole de contrôle de réseau.

Dans ce cas, en règle générale, le système de gestion de réseau comprend des éléments tels qu'un ensemble d'applications de contrôle qui aident à analyser les données et à dépanner, ainsi qu'une interface avec laquelle l'administrateur réseau peut gérer le réseau.

En règle générale, le système de gestion du système exécute les fonctions suivantes :

Comptabilisation du matériel et des logiciels utilisés(Gestion de la configuration). Le système collecte automatiquement des informations sur les ordinateurs installés sur le réseau et crée des entrées dans une base de données spéciale de ressources matérielles et logicielles. L'administrateur peut alors rapidement savoir de quelles ressources il dispose et où se trouve une ressource particulière, par exemple, quels ordinateurs doivent mettre à jour les pilotes d'imprimante, quels ordinateurs disposent de suffisamment de mémoire, d'espace disque, etc.

Distribution et installation de logiciels(Gestion de la configuration). Une fois l'enquête terminée, l'administrateur peut créer des packages de distribution pour les nouveaux logiciels à installer sur tous les ordinateurs du réseau ou sur un groupe d'ordinateurs. Dans un grand réseau où les avantages d'un système de contrôle sont démontrés, cette méthode d'installation peut réduire considérablement la complexité de cette procédure. Le système peut également permettre une installation et une administration centralisées d'applications qui s'exécutent à partir de serveurs de fichiers, ainsi que permettre aux utilisateurs finaux d'exécuter de telles applications à partir de n'importe quel poste de travail en réseau.

Analyse des performances et des problèmes à distance(Gestion des fautes et gestion des performances). Ce groupe de fonctions vous permet de mesurer à distance les paramètres les plus importants de l'ordinateur, du système d'exploitation, du SGBD, etc. (par exemple, l'utilisation du processeur, le taux de saut de page, l'utilisation de la mémoire physique, le taux de transaction). Pour résoudre des problèmes, ce groupe de fonctions peut donner à l'administrateur la possibilité de prendre le contrôle à distance de l'ordinateur en émulant l'interface graphique des systèmes d'exploitation populaires. La base de données du système de gestion stocke généralement des informations détaillées sur la configuration de tous les ordinateurs du réseau afin que les problèmes puissent être analysés à distance.

Gestion de la configuration et du nommage du réseau

· traitement des erreurs ;

· analyse de performance et de fiabilité ;

gestion de la sécurité;

Comptabilité du réseau.

Le défi consiste à configurer les commutateurs et les routeurs pour prendre en charge les routes et les chemins virtuels entre les utilisateurs du réseau. Convenu réglage manuel les tables de routage avec un rejet complet ou partiel de l'utilisation d'un protocole de routage (et dans certains réseaux mondiaux, tels que X.25, un tel protocole n'existe tout simplement pas) est une tâche difficile.

La commutation est considérée comme l'une des technologies modernes les plus populaires. Les commutateurs sur tous les fronts encombrent les ponts et les routeurs, ne laissant derrière ces derniers que l'organisation de la communication à travers le réseau mondial. La popularité des commutateurs est principalement due au fait qu'ils permettent d'augmenter les performances du réseau grâce à la segmentation. En plus de diviser le réseau en petits segments, les commutateurs permettent de créer des réseaux logiques et d'y regrouper facilement des appareils. En d'autres termes, les commutateurs permettent de créer des réseaux virtuels.

Changer- un appareil conçu comme un concentrateur de réseau et agissant comme un pont multiport à haut débit ; le mécanisme de commutation intégré vous permet de segmenter le réseau local, ainsi que d'allouer de la bande passante aux stations terminales du réseau.

Il existe trois méthodes de commutation réseaux locaux:

Commutation "à la volée" (cut-through);

Commutation sans fragment ;

Commutation avec mise en mémoire tampon (commutation par enregistrement et retransmission).

À commutation à la volée le paquet de données entrant est transmis au port de sortie immédiatement après la lecture de l'adresse de destination. L'analyse de l'ensemble du colis n'est pas effectuée. Et cela signifie que les paquets contenant des erreurs peuvent être ignorés. Cette méthode offre la vitesse de commutation la plus élevée. Les trames sont transmises dans l'ordre suivant :

1. Réception des premiers octets de la trame (dont l'octet d'adresse de destination) ;

2. Recherchez l'adresse de destination dans la table d'adresses ;

3. Construction d'un chemin de commutation par une matrice ;

4. Réception des octets restants de la trame ;

5. Transmission de tous les octets de la trame au port de sortie via la matrice de commutation ;

6. Accéder au support de transmission ;

7. Transmission de trame au réseau.

Dans ce cas, le commutateur peut vérifier les trames transmises, mais ne peut pas supprimer les mauvaises trames du réseau, car certains octets ont déjà été envoyés au réseau. L'utilisation de la commutation à la volée offre des gains de performances significatifs, mais au détriment de la fiabilité. Dans les réseaux dotés d'une technologie de détection de collision, la transmission de trames mal formées peut entraîner une violation de l'intégrité des données.

À commutation tamponnée le paquet d'entrée est reçu complètement, puis il est vérifié pour les erreurs (le contrôle est effectué par la somme de contrôle) et seulement si aucune erreur n'a été trouvée, le paquet est transmis au port de sortie. Cette méthode garantit un filtrage complet des paquets erronés, au prix toutefois d'une réduction du débit du commutateur par rapport à la commutation à la volée.

Commutation sans fragment occupe une position intermédiaire entre ces deux méthodes : il ne tamponne que les 64 premiers octets du paquet. Si le paquet se termine là, le commutateur vérifie les erreurs de somme de contrôle. Si le paquet est plus long, il est envoyé au port de sortie sans vérification.

Sur différents ports du commutateur, des erreurs peuvent se produire avec une intensité différente. À cet égard, il est très utile de pouvoir choisir la méthode de commutation. Cette technologie est appelée commutation adaptative. La technologie de commutation adaptative vous permet de définir pour chaque port le mode de fonctionnement qui lui convient le mieux. Dans un premier temps, la commutation sur les ports est effectuée «à la volée», puis les ports sur lesquels de nombreuses erreurs se produisent sont commutés en mode de commutation sans fragment. Si, après cela, le nombre de paquets non filtrés avec des erreurs reste important (ce qui est tout à fait probable si de nombreux paquets de plus de 64 octets sont transmis sur le réseau), le port est commuté en mode de commutation tamponnée.

Dans les réseaux avec routage d'informations, se pose le problème du routage des données. Dans les systèmes à commutation de circuits et lors de la création d'un circuit virtuel, le routage est organisé une fois lors de l'établissement de la connexion initiale. Dans les modes de commutation de paquets et de messages conventionnels, le routage se produit en continu lorsque les données se déplacent d'un nœud de commutation à un autre. Il existe deux principales méthodes de routage : pré-connecté, dans lequel avant le début de l'échange de données entre les nœuds du réseau, une connexion avec certains paramètres doit être établie, et dynamique, qui utilise des protocoles de type datagramme qui transmettent un message au réseau sans établir de connexion au préalable.

Le routage consiste à choisir correctement le canal de sortie dans le nœud de commutation en fonction de l'adresse contenue dans l'en-tête du paquet (message).

Le routage peut être centralisé et décentralisé. Routage centralisé autorisé uniquement dans les réseaux à contrôle centralisé : la sélection de l'itinéraire est effectuée dans le centre de contrôle du réseau et les commutateurs dans les nœuds ne mettent en œuvre que la décision reçue. À routage décentralisé les fonctions de contrôle sont réparties entre les nœuds de commutation, qui, en règle générale, ont un processeur de connexion.

Un réseau informatique est constitué de plusieurs ordinateurs dans une zone limitée (situés dans la même pièce, dans un ou plusieurs bâtiments rapprochés) et connectés à une seule ligne de communication. Aujourd'hui, la plupart des réseaux informatiques sont des réseaux locaux (Local-Area Networks) situés dans un seul immeuble de bureaux et basés sur un modèle informatique client/serveur. Une connexion réseau se compose de deux ordinateurs communicants et d'un chemin entre eux. Il est possible de créer un réseau en utilisant les technologies sans fil, mais ce n'est pas encore courant.

Dans le modèle client/serveur, la communication réseau est divisée en deux zones : le côté client et le côté serveur. Par définition, un client demande des informations ou des services à un serveur. Le serveur, à son tour, sert les demandes du client. Souvent, chaque côté d'un modèle client/serveur peut agir à la fois comme serveur et comme client. Lors de la création d'un réseau informatique, il est nécessaire de choisir différents composants qui déterminent Logiciel et l'équipement que vous pouvez utiliser, formant votre réseau d'entreprise. Un réseau informatique fait partie intégrante de l'infrastructure d'entreprise d'aujourd'hui, et un réseau d'entreprise n'est qu'une des applications qui y sont utilisées et, par conséquent, ne devrait pas être le seul facteur déterminant le choix des composants du réseau. Les composants nécessaires à l'intranet doivent venir s'ajouter au réseau existant sans entraîner de modification significative de ses architectures.

Méthode de gestion du réseau

Chaque organisation formule ses propres exigences de configuration réseau, déterminées par la nature des tâches à résoudre. Tout d'abord, il est nécessaire de déterminer combien de personnes travailleront dans le réseau. De cette décision dépendront essentiellement toutes les étapes ultérieures de la création d'un réseau.

Le nombre de postes de travail dépend directement du nombre d'employés attendu. Un autre facteur est la hiérarchie de l'entreprise. Pour une entreprise à structure horizontale, où tous les employés doivent avoir accès aux données des autres, un simple réseau peer-to-peer est la solution optimale.

Une entreprise construite sur le principe d'une structure verticale, dans laquelle on sait précisément quel employé et quelles informations doivent avoir accès, devrait se concentrer sur la version la plus chère du réseau - avec un serveur dédié. Ce n'est que dans un tel réseau qu'il est possible de gérer les droits d'accès.

Sélection du type de réseau.

Dans ce cas, l'entreprise dispose de 30 postes de travail, qui doivent être combinés dans un réseau d'entreprise. De plus, ils sont regroupés dans les groupes suivants :

§ directeur de l'entreprise - 1 poste de travail;

§ Département de subordination directe - 2 postes de travail ;

§ secrétaire - 1 poste de travail ;

§ départements 1, 2 et 3 du 2ème département avec respectivement 3, 3 et 4 postes de travail ;

§ départements 4 et 5 du 3ème département, 4 et 4 postes de travail chacun ;

§ département 6 du 4ème département - 4 postes de travail.

Suite au schéma de choix du type de réseau, nous pouvons décider que dans ce cas une installation de serveur est nécessaire, car nous avons une structure verticale de l'entreprise, c'est-à-dire un accès différencié à l'information.

L'une des principales étapes de la planification est la création d'un schéma préliminaire. Dans ce cas, selon le type de réseau, se pose la question de la limitation de la longueur du tronçon de câble. Cela peut ne pas être significatif pour un petit bureau, mais si le réseau s'étend sur plusieurs étages d'un bâtiment, le problème apparaît sous un jour complètement différent. Dans ce cas, il est nécessaire d'installer des répéteurs supplémentaires (répéteur).

Dans une situation d'entreprise, l'ensemble du réseau sera situé au même étage et la distance entre les segments de réseau n'est pas si grande que l'utilisation de répéteurs est nécessaire.

Hébergement de serveur

Contrairement à la configuration d'un réseau peer-to-peer, lors de la construction d'un réseau local avec un serveur, une autre question se pose - quel est le meilleur endroit pour installer un serveur.

Plusieurs facteurs influencent le choix de l'emplacement :

§ en raison du niveau sonore élevé, il est souhaitable d'installer le serveur séparément des autres postes de travail ;

§ il est nécessaire de fournir un accès constant au serveur pour la maintenance ;

§ pour des raisons de sécurité de l'information, il est nécessaire de restreindre l'accès au serveur ;

Le serveur est situé dans la salle de l'administrateur réseau, car seule cette salle répond aux exigences, c'est-à-dire que le niveau de bruit dans la salle est minime, la salle est isolée des autres, par conséquent, l'accès au serveur sera limité.

L'administrateur réseau sera en mesure de surveiller en permanence le fonctionnement du serveur et d'effectuer la maintenance du serveur depuis l'installation du serveur.

Architecture de réseau

L'architecture du réseau est la combinaison de la topologie, de la méthode d'accès et des normes requises pour créer un réseau fonctionnel.

Le choix de la topologie est déterminé notamment par la disposition de la pièce dans laquelle le LAN est déployé. De plus, le coût d'acquisition et d'installation des équipements réseau est d'une grande importance, ce qui est un problème important pour l'entreprise, la fourchette de prix ici est également assez large.

La topologie en étoile est une structure plus productive, chaque ordinateur, y compris le serveur, est connecté par un segment de câble séparé à un hub central (HAB).

Le principal avantage d'un tel réseau est sa résistance aux pannes dues à des dysfonctionnements sur des PC individuels ou à des dommages au câble réseau.

La caractéristique la plus importante de l'échange d'informations dans les réseaux locaux sont les méthodes dites d'accès (méthodes d'accès), qui régissent l'ordre dans lequel le poste de travail accède aux ressources du réseau et peut échanger des données.

L'abréviation CSMA/CD cache l'expression anglo-saxonne « Carrier Sense Multiple Access with Collision Detection » (accès multiple avec détection de porteuse et détection de collision). Avec cette méthode, tous les ordinateurs obtiennent un accès égal au réseau. Chaque poste vérifie si le canal est libre avant de commencer la transmission des données. A la fin de la transmission, chaque poste de travail vérifie si le paquet de données envoyé est arrivé à destination. Si la réponse est négative, le nœud effectue un cycle de contrôle de transmission/réception répété et ainsi de suite jusqu'à ce qu'il reçoive un message sur la réception réussie d'informations par le destinataire.

Étant donné que cette méthode a fait ses preuves dans les petits et moyens réseaux, cette méthode convient à une entreprise. De plus, l'architecture de réseau Ethernet que le réseau d'entreprise utilisera utilise cette méthode d'accès particulière.

La spécification Ethernet a été proposée par Xerox Corporation à la fin des années soixante-dix. Plus tard, Digital Equipment Corporation (DEC) et Intel Corporation ont rejoint ce projet. En 1982, la spécification pour Ethernet version 2.0 a été publiée. Basée sur Ethernet, la norme IEEE 802.3 a été développée par l'IEEE.

La technologie de câble à paire torsadée (10Base-T) est actuellement la plus populaire. Un tel câble ne pose pas de difficultés lors de la pose.

Un réseau à paires torsadées, contrairement aux câbles coaxiaux minces et épais, est construit sur une topologie en étoile. Pour construire un réseau dans une topologie en étoile, il faut plus de câble (mais le coût de la paire torsadée n'est pas élevé). Un tel schéma présente également un avantage inestimable - une tolérance élevée aux pannes. La panne d'un ou plusieurs postes de travail n'entraîne pas la panne de l'ensemble du système. Certes, si le concentrateur tombe en panne, sa défaillance affectera tous les appareils connectés via celui-ci.

Un autre avantage de cette option est la facilité d'extension du réseau, car lors de l'utilisation de concentrateurs supplémentaires (jusqu'à quatre en série), il devient possible de connecter un grand nombre de postes de travail (jusqu'à 1024). Lors de l'utilisation d'une paire torsadée non blindée (UTP), la longueur du segment entre le concentrateur et le poste de travail ne doit pas dépasser 100 mètres, ce qui n'est pas observé dans l'entreprise.

Ressources réseau

Le prochain aspect important de la planification du réseau est le partage des ressources du réseau (imprimantes, télécopieurs, modems).

Les ressources répertoriées peuvent être utilisées à la fois dans des réseaux peer-to-peer et dans des réseaux avec un serveur dédié. Cependant, dans le cas d'un réseau peer-to-peer, ses lacunes sont immédiatement révélées. Pour fonctionner avec les composants répertoriés, ils doivent être installés sur un poste de travail ou connectés à celui-ci avec des périphériques. Lorsque cette station est désactivée, tous les composants et services associés deviennent indisponibles pour une utilisation partagée.

Dans les réseaux avec un serveur, un tel ordinateur existe par définition. Le serveur de réseau ne s'arrête jamais, sauf pour de courts arrêts de maintenance. Ainsi, un accès 24 heures sur 24 des postes de travail à la périphérie du réseau est fourni.

L'entreprise dispose de dix imprimantes : dans chaque pièce séparée. L'administration a fait les frais pour créer les conditions de travail les plus confortables pour l'équipe.

Maintenant, la question de la connexion de l'imprimante au réseau local. Il y a plusieurs moyens de le faire.

1.Connexion à un poste de travail.

L'imprimante est connectée au poste de travail qui lui est le plus proche, ce qui fait que ce poste de travail devient le serveur d'impression. L'inconvénient de cette connexion est que lors de l'exécution de travaux d'impression, les performances du poste de travail diminuent pendant un certain temps, ce qui affectera négativement le travail des programmes d'application lorsque l'imprimante est utilisée de manière intensive. De plus, si la machine est éteinte, le serveur d'impression deviendra inaccessible aux autres hôtes.

2.Connexion directe au serveur.

L'imprimante est connectée au port parallèle du serveur à l'aide d'un câble spécial. Dans ce cas, il est disponible en permanence sur tous les postes de travail. L'inconvénient de cette solution est dû à la limitation de la longueur du câble de l'imprimante, qui assure un transfert correct des données. Bien que le câble puisse être acheminé sur 10 mètres ou plus, il doit être acheminé dans des conduits ou des planchers, ce qui augmentera les coûts de mise en réseau.

3. Connectez-vous au réseau via une interface réseau spéciale.

L'imprimante est équipée d'une interface réseau et se connecte au réseau en tant que poste de travail. La carte d'interface agit comme un adaptateur réseau et l'imprimante est enregistrée sur le serveur en tant que nœud LAN. Le logiciel serveur envoie les travaux d'impression sur le réseau directement à une imprimante réseau connectée.

Dans les réseaux avec une topologie en bus, une imprimante réseau, comme les postes de travail, est connectée à un câble réseau à l'aide d'un connecteur en T, et lors de l'utilisation d'une "étoile" - via un concentrateur.

Une carte d'interface peut être installée dans la plupart des imprimantes, mais son coût est assez élevé.

4. Connectez-vous à un serveur d'impression dédié.

Une alternative à la troisième option consiste à utiliser des serveurs d'impression spécialisés. Un tel serveur est une interface réseau disposée dans un boîtier séparé avec un ou plusieurs connecteurs (ports) pour connecter des imprimantes. Cependant, dans ce cas, l'utilisation d'un serveur d'impression n'est pas pratique.

Dans notre cas, en raison de la non-rentabilité de l'installation d'une imprimante réseau spéciale, de l'achat d'une carte d'interface séparée pour l'imprimante, le moyen le plus approprié de connecter une imprimante réseau est de se connecter à un poste de travail. Cette décision a également été influencée par le fait que les imprimantes sont situées à proximité des postes de travail, dont le besoin en imprimante est le plus grand.

Méthodologie de calcul de la configuration Ethernet

Pour qu'un réseau Ethernet composé de segments de nature physique différente fonctionne correctement, trois conditions de base doivent être remplies :

Le nombre de stations du réseau ne dépasse pas 1024 (sous réserve de limitations pour les segments coaxiaux).

Le double délai de propagation (Path Delay Value, PDV) entre les deux stations les plus distantes du réseau ne dépasse pas des intervalles de 575 bits.

Réduction de la distance intertrame (Interpacket Gap Shrinkage) lors du passage d'une séquence de trames à travers tous les répéteurs par pas plus de 49 intervalles de bits (rappelez-vous que lors de l'envoi de trames, la station fournit une distance intertrame initiale de 96 intervalles de bits).

Le respect de ces exigences garantit le bon fonctionnement du réseau même dans les cas où les règles de configuration simples qui déterminent le nombre maximal de répéteurs et la longueur maximale des segments de chaque type sont violées.

La signification physique de la limitation du délai de propagation du signal sur le réseau a déjà été expliquée - le respect de cette exigence garantit une détection rapide des collisions.

L'exigence d'une distance intertrame minimale est due au fait que lorsqu'une trame traverse un répéteur, cette distance diminue. Chaque paquet reçu par le répéteur est resynchronisé pour éliminer la gigue du signal accumulée lors du passage du train d'impulsions à travers le câble et à travers les circuits d'interface. Le processus de resynchronisation augmente généralement la longueur du préambule, ce qui réduit l'intervalle inter-trames. Lors du passage de trames à travers plusieurs répéteurs, l'intervalle intertrame peut tellement diminuer que les adaptateurs réseau du dernier segment n'ont pas assez de temps pour traiter la trame précédente, à la suite de quoi la trame sera simplement perdue. Par conséquent, la réduction totale de l'intervalle intertrame de plus de 49 intervalles de bits n'est pas autorisée. La quantité de diminution de la distance intertrame pendant la transition entre les segments adjacents est généralement appelée dans la littérature anglaise Segment Variable Value (SVV), et la quantité totale de diminution de l'intervalle intertrame lors du passage de tous les répéteurs est Path Variable Value (PVV). Évidemment, la valeur de PVV est égale à la somme des SVV de tous les segments sauf le dernier.

Normes et outils de gestion de réseau

Tout réseau informatique plus ou moins complexe nécessite des outils de gestion spéciaux supplémentaires en plus de ceux qui sont disponibles dans les systèmes d'exploitation de réseau standard. Cela est dû au fait qu'une nouvelle classe d'équipements apparaît dans les grands réseaux - des concentrateurs et des routeurs intelligents qui créent un système de transport actif. Un tel équipement se caractérise par un grand nombre de paramètres qui nécessitent une configuration, un réglage et un contrôle par l'administrateur. Et bien que des outils de contrôle et de surveillance spéciaux soient intégrés aux équipements de communication pour faciliter cette tâche, la distribution de ces appareils nécessite un système centralisé qui, recevant des données des outils intégrés sur l'état de chaque appareil, organise un fonctionnement cohérent et stable de le réseau dans son ensemble.

* Gestion de la configuration et de la dénomination du réseau - consiste à configurer les composants du réseau, y compris les paramètres tels que leur emplacement, les adresses et les identifiants du réseau, à gérer les paramètres des systèmes d'exploitation du réseau, à maintenir un diagramme de réseau, et ces fonctions sont utilisées pour nommer les objets.

La gestion des erreurs est l'identification, la définition et l'élimination des conséquences des pannes et des défaillances du réseau.

Analyse des performances - aide à évaluer le temps de réponse du système et la valeur de planification en fonction des informations statistiques accumulées, ainsi qu'à planifier le développement du réseau.

Gestion de la sécurité - comprend le contrôle d'accès et le maintien de l'intégrité des données. Ces fonctions incluent la procédure d'authentification, les vérifications de privilèges, le support des clés de cryptage, la gestion des autorités. Ce groupe comprend également d'importants mécanismes de gestion des mots de passe, des accès externes et des connexions à d'autres réseaux.

Comptabilité réseau - comprend l'enregistrement et la gestion des ressources et des appareils utilisés. Cette fonction fonctionne sur des concepts tels que le temps d'utilisation et les frais de ressources.

Les outils de gestion de réseau sont souvent confondus avec les outils de gestion informatique et leurs systèmes d'exploitation. Les premiers sont souvent appelés outils de gestion de réseau et les seconds outils de gestion de système.

Les commandes système exécutent généralement les fonctions suivantes :

Comptabilisation du matériel et des logiciels utilisés. Le système collecte automatiquement des informations sur les ordinateurs analysés et crée des entrées dans la base de données des ressources matérielles et logicielles. Après cela, l'administrateur peut rapidement savoir ce qu'il a et où il se trouve. Par exemple, découvrez quels ordinateurs doivent mettre à jour les pilotes d'imprimante, quels PC disposent de suffisamment de mémoire et d'espace disque, etc.

Distribution et installation de logiciels. Après avoir terminé l'enquête, l'administrateur peut créer des packages de distribution de logiciels - un moyen très efficace de réduire le coût d'une telle procédure. Le système peut également permettre une installation et une administration centralisées d'applications qui s'exécutent à partir de serveurs de fichiers, ainsi que permettre aux utilisateurs finaux d'exécuter de telles applications à partir de n'importe quel poste de travail en réseau.

Analyse des performances et des problèmes à distance. L'administrateur peut contrôler à distance la souris, le clavier et voir l'écran de n'importe quel PC fonctionnant sur le réseau exécutant un système d'exploitation réseau particulier. La base de données du système de gestion stocke généralement des informations détaillées sur la configuration de tous les ordinateurs du réseau afin que les problèmes puissent être analysés à distance.

Comme vous pouvez le voir dans les listes ci-dessus, les outils de gestion de réseau et les outils de gestion de système remplissent souvent des fonctions similaires, mais en relation avec des objets différents. Dans le premier cas, l'objet du contrôle est l'équipement de communication, et dans le second cas, le logiciel et le matériel des ordinateurs du réseau. Cependant, certaines fonctions de ces deux types de systèmes de contrôle peuvent être dupliquées (par exemple, les contrôles du système peuvent effectuer une simple analyse de réseau).

Des exemples d'outils de gestion de système sont des produits tels que Microsoft System Management Server ou LAN Desk Manager d'Intel, et les outils de gestion de réseau typiques sont les systèmes HP Open View, SunNet Manager et IBM NetView. Naturellement, dans ce cours consacré à l'étude des équipements de communication, seuls les systèmes de gestion de réseau sont considérés.

Détermination de la configuration système requise

Après un état des lieux d'un système informatique existant, il est nécessaire de déterminer les besoins en nouveau système. Pour déterminer les paramètres techniques d'un réseau, considérez les exigences du système non pas d'un point de vue technique, mais du point de vue des dirigeants, des gestionnaires et des utilisateurs finaux.

Pour connaître la configuration système requise, vous devez répondre aux questions suivantes :

Qu'est-ce qui doit être connecté ? Les employés d'un service ont-ils besoin de communiquer avec un petit (grand) nombre de personnes dans une petite zone, ou ont-ils besoin de communiquer avec un petit (grand) nombre de personnes dans une zone géographiquement étendue ? Le volume et la distribution de l'horaire aideront à déterminer la puissance informatique requise, ainsi que les types et les vitesses des équipements et services de communication.

Quels matériels et logiciels existants seront utilisés dans le nouveau système ? Quels systèmes doivent être laissés dans le réseau d'entreprise développé ? Ces systèmes doivent-ils être mis en réseau ? Les systèmes existants fonctionneront-ils bien sur le nouveau réseau ? Existe-t-il des normes d'entreprise, existe-t-il des applications dominantes ? Quels équipements et applications devez-vous ajouter pour atteindre vos objectifs de production ?

Combien d'informations seront transférées sur le réseau ? La quantité d'informations transmises détermine la bande passante réseau requise. Est-ce que plus ou moins d'informations seront transmises sur le réseau de l'entreprise ? Déterminez cela en comptant le nombre d'utilisateurs du réseau, le nombre moyen de transactions par jour et par utilisateur et le volume moyen de transactions. Un tel calcul aidera à déterminer la technologie d'accès aux médias (Ethernet, FDDI,...) et les exigences de service globales.

Quel temps de réponse réseau est acceptable ? Les utilisateurs attendront-ils une seconde, une demi-seconde ou deux secondes ? Ces mesures aideront à déterminer les exigences de vitesse du matériel, des applications et des liaisons de communication.

Combien de temps le réseau est-il indispensable au fonctionnement de l'entreprise ? Avez-vous besoin d'un réseau 24 heures sur 24 et 7 jours sur 7, ou seulement 8 heures sur 24 et 5 jours sur 7 ? Dois-je augmenter mes paramètres d'utilisation réseau actuels ?

Quelles sont les exigences en matière de temps moyen de dépannage ? Comment les opérations de maintenance et de réparation du réseau affectent-elles l'efficacité de l'entreprise ? L'entreprise perdra-t-elle 5 000 000 ou 5 000 000 $ si le réseau tombe en panne pendant une heure ? Quels seront les dommages causés par une interruption du réseau pendant deux heures ?

Quelle est la croissance prévue du système ? Quel est le taux d'utilisation actuel du réseau et comment peut-il évoluer au cours des 6 prochains mois, un an, deux ans ? Même si vous avez soigneusement planifié le réseau, mais que vous n'avez pas pris en compte les possibilités de sa croissance et de son développement, la configuration système requise devra être modifiée et augmentée. La croissance du réseau doit être planifiée à l'avance, et pas seulement réagir à la croissance réelle de sa charge.

Examinons les deux principales façons de créer un réseau sans fil dans Système Windows XP Professionnel.

réseau pair à pair

Le réseau sans fil le plus simple est constitué de deux ordinateurs équipés de cartes réseau sans fil. Comme vous pouvez le voir sur la Figure 5.14, il n'y a pas besoin de point d'accès, et chaque fois que ces deux ordinateurs sont à portée l'un de l'autre, ils forment leur propre réseau indépendant. Un tel réseau est appelé réseau peer-to-peer. Ces réseaux réactifs sont particulièrement faciles à installer et à configurer. Ils n'ont pas besoin d'administration et de pré-configuration. Dans ce cas, chaque ordinateur n'a accès qu'aux ressources d'un autre ordinateur, et non à un serveur central ou à Internet. Les réseaux de ce type sont idéaux pour les particuliers, les petites entreprises ou les besoins ponctuels.


Réseaux internes

Comme dans les réseaux informatiques conventionnels, l'équipement de réseau sans fil intérieur (à l'intérieur du bâtiment) se compose d'une carte PC, d'adaptateurs client PCI et ISA et de points d'accès.

Comme un petit réseau local typique, un WLAN peut être constitué d'une paire d'ordinateurs communiquant, ou il peut utiliser une topologie qui change en cours de route, en utilisant uniquement des cartes réseau client. Pour étendre un LAN sans fil ou pour augmenter ses fonctionnalités, des points d'accès sont utilisés, qui peuvent agir comme un pont vers un réseau Ethernet.

L'application de la technologie WLAN aux systèmes de bureau donne à une organisation une flexibilité qui n'est tout simplement pas possible avec les réseaux locaux traditionnels. Les appareils clients peuvent être placés là où le câble ne peut pas être posé. De plus, les clients peuvent être réorganisés à tout moment selon les besoins. Tout cela fait réseaux sans fil Idéal pour les groupes de travail temporaires ou les organisations à croissance rapide.

L'article d'aujourd'hui ouvre une nouvelle section sur le blog, qui s'appellera " réseaux". Cette section couvrira un large éventail de questions liées à réseaux informatiques. Les premiers articles de la rubrique seront consacrés à l'explication de certains des concepts de base que vous rencontrerez lorsque vous travaillerez avec le réseau. Et aujourd'hui, nous parlerons des composants qui seront nécessaires pour créer un réseau et de ceux qui existent. types de réseaux.

Réseau informatique est un ensemble d'équipements informatiques et réseau connectés via des canaux de communication en un seul système. Pour créer un réseau informatique, nous avons besoin des composants suivants :

  • des ordinateurs dotés de capacités de mise en réseau (par exemple, une carte réseau qui se trouve dans chaque PC moderne) ;
  • support de transmission ou canaux de communication (câble, satellite, téléphone, fibre optique et canaux radio) ;
  • équipement de réseau (par exemple, un commutateur ou un routeur) ;
  • logiciel réseau (généralement inclus avec le système d'exploitation ou fourni avec l'équipement réseau).

Les réseaux informatiques sont généralement divisés en deux types principaux : global et local.

Réseaux locaux(Réseau local - réseau local) disposent d'une infrastructure fermée avant d'atteindre les fournisseurs d'accès Internet. Le terme "réseau local" peut décrire à la fois un petit réseau de bureaux et le réseau d'une grande usine de plusieurs hectares. En ce qui concerne les organisations, les entreprises, les firmes, le terme est utilisé réseau d'entreprise - un réseau local d'une organisation distincte (personne morale), quel que soit le territoire qu'il occupe.
Les réseaux d'entreprise sont des réseaux de type fermé, leur accès n'est autorisé qu'à un cercle limité d'utilisateurs (par exemple, les employés de l'entreprise). Les réseaux mondiaux sont axés sur le service de tous les utilisateurs.

Réseau mondial(Réseau à grande distance - BLÊME) couvre de vastes régions géographiques et se compose de nombreux réseaux locaux. Tout le monde connaît le réseau mondial, composé de plusieurs milliers de réseaux et d'ordinateurs - c'est Internet.

L'administrateur système doit gérer les réseaux locaux (d'entreprise). Un ordinateur utilisateur typique connecté à un réseau local est appelé poste de travail . Un ordinateur qui partage ses ressources avec d'autres ordinateurs sur un réseau est appelé serveur ; et l'ordinateur accédant aux ressources partagées sur le serveur est client .

Il y a plusieurs types de serveurs: fichier (pour stocker des fichiers partagés), serveurs de base de données, serveurs d'application (fournissant le fonctionnement à distance de programmes sur des clients), serveurs Web (pour stocker du contenu Web) et autres.

La charge du réseau est caractérisée par un paramètre appelé trafic. Trafic est le flux de messages dans un réseau de données. Il s'entend comme une mesure quantitative du nombre de blocs de données transitant par le réseau et de leur longueur, exprimée en bits par seconde. Par exemple, le taux de transfert de données dans les réseaux locaux modernes peut être de 100 Mbps ou 1 Gbps

Actuellement, le monde dispose d'une énorme quantité de toutes sortes d'équipements réseau et informatiques qui vous permettent d'organiser une variété de réseaux informatiques. Toute la variété des réseaux informatiques peut être divisée en plusieurs types selon divers critères :

Par territoire :

  • local - couvrent de petites zones et sont situés dans des bureaux individuels, des banques, des sociétés, des maisons ;
  • régional - sont formés en combinant des réseaux locaux dans des territoires distincts ;
  • mondial (Internet).

Au moyen de la connexion d'ordinateurs :

  • filaire (les ordinateurs sont connectés par câble);
  • sans fil (les ordinateurs échangent des informations par ondes radio. Par exemple, en Technologies Wi-Fi ou bluetooth).

Methode de CONTROLE:

  • avec une gestion centralisée - une ou plusieurs machines (serveurs) sont allouées pour gérer le processus d'échange de données dans le réseau ;
  • les réseaux décentralisés - ne contiennent pas de serveurs dédiés, les fonctions de gestion du réseau sont transférées à tour de rôle d'un ordinateur à un autre.

Selon la composition des installations informatiques :

  • homogène - combiner des outils informatiques homogènes (ordinateurs);
  • hétérogène - combiner divers outils informatiques (par exemple : PC, terminaux de trading, webcams et stockage réseau).

Par type de support de transmission les réseaux sont divisés en fibre optique, avec la transmission des informations via des canaux radio, dans la gamme infrarouge, via un canal satellite, etc.

Vous pouvez rencontrer d'autres classifications de réseaux informatiques. En règle générale, l'administrateur système doit gérer des réseaux câblés locaux avec un contrôle centralisé ou décentralisé.

Classification selon le modèle d'interaction.

Le modèle client-serveur.

Serveur signifie :

1. Un ordinateur sur un réseau qui fournit ses services à d'autres, c'est-à-dire exécuter certaines fonctions à la demande d'autrui.

2.Programme serveur.Il est installé sur l'ordinateur serveur.

Les ordinateurs servis communiquent avec le serveur via le programme (client) approprié conçu pour fonctionner en tandem avec le programme serveur. Le programme client s'exécute directement sur le poste de travail.

Client. Client signifie :

1.Utilisateur.

2. Un programme d'application qui travaille au nom de l'utilisateur pour fournir

certains services à partir d'un serveur quelque part dans un réseau.

Le client-serveur est une technologie pour le fonctionnement de divers programmes sur le réseau. Un programme qui fonctionne selon ce schéma se compose de deux parties en interaction : un client et un serveur. Le client est sur

machine de l'utilisateur, serveur sur le serveur correspondant (ordinateur). Le serveur, à la demande du client, effectue certaines actions, fournissant des services au client. Autrement dit, pour la fourniture de services dans un tel système, la présence et le travail coordonné simultané de ces deux parties sont nécessaires.

La fourniture de services sur Internet est construite selon ce schéma, c'est-à-dire il est réalisé par le travail conjoint de 2 processus : sur le poste de l'utilisateur et sur le poste serveur.

Selon le niveau de gestion, les réseaux sont divisés en peer-to-peer et dual-rank

Les réseaux peer-to-peer ont un serveur dédié qui gère la transmission des messages entre les postes de travail et toutes les communications entre les périphériques du réseau, stocke les ressources d'informations partagées.

Les principaux problèmes des réseaux informatiques sont liés à la transmission de données. La vitesse et la fiabilité du transfert de données sont fortement influencées par la distance. Le coût des canaux physiques, des équipements de communication apporte une contribution significative au coût total du réseau. Par conséquent, les principales caractéristiques de classification des réseaux informatiques sont les caractéristiques spatiales des territoires qu'ils couvrent. De ce point de vue, les réseaux peuvent être divisés en réseaux locaux, régionaux, territoriaux et mondiaux. Il n'est actuellement pas possible d'indiquer avec précision la frontière entre ces classes de réseaux. Cependant, on peut dire approximativement que les locaux sont situés dans des bâtiments, de petites zones (avec un rayon allant jusqu'à 10 km). L'augmentation de la vitesse de transmission dans les réseaux locaux s'accompagne d'un durcissement des exigences de distances (de l'ordre de la centaine de mètres). Les réseaux régionaux couvrent les territoires des villes et des régions. Les réseaux territoriaux comprennent des réseaux de pays, un ensemble de réseaux régionaux. Les réseaux mondiaux couvrent les territoires de plusieurs pays et continents.



1.2 Objectif du réseau local

Dans les réseaux locaux, le travail de l'utilisateur avec les ressources réseau est le même qu'avec les ressources locales, mais l'utilisation d'un réseau local offre les avantages suivants :

Fourniture aux utilisateurs d'un accès partagé aux ressources réseau partagées : lecteurs puissants (y compris les lecteurs avec disques amovibles), imprimantes laser à grande vitesse, périphériques graphiques. Par exemple, NetWare 4.1 peut prendre en charge jusqu'à 32 To d'espace disque et jusqu'à 4 Go de RAM. Pour le matériel moderne, NetWare 4.1 prend en charge 256 Mo de RAM et 2048 Go d'espace disque ;

Répondre aux besoins de nombreux utilisateurs dans des outils logiciels coûteux situés sur lecteurs réseau. Étant donné que les données et les programmes nécessaires sont accessibles depuis n'importe quel lieu de travail, la productivité du travail augmente ;

Protection plus efficace des bases de données centralisées que pour un ordinateur autonome. Si nécessaire, les données les plus importantes peuvent être sauvegardées ;

Fournissez aux utilisateurs des moyens efficaces d'interagir entre eux, par exemple par e-mail. Il est possible d'organiser des conférences;

Augmenter la fiabilité de l'ensemble du système d'information, car si un ordinateur tombe en panne, un autre ordinateur, de secours, peut prendre le relais de ses fonctions et de sa charge de travail.


2. Architecture des réseaux informatiques. Modèle de référence d'interaction des systèmes ouverts. Protocoles de réseau informatique.

2.1. Architecture de lien

Pour la transmission de données dans les réseaux, une norme internationale est utilisée - le modèle de base des systèmes ouverts OSI, développé par l'Organisation internationale de normalisation (ISO). Ce modèle sert de base aux industriels pour développer des équipements réseaux compatibles. Il fournit les directives les plus générales pour l'élaboration de normes pour les produits logiciels de réseau interopérables. Ces recommandations doivent être mises en œuvre à la fois dans le matériel et les logiciels des réseaux informatiques.

Le modèle contient 7 niveaux. L'idée principale du modèle est que chaque niveau a un rôle spécifique. Par conséquent, la tâche générale de transmission de données est formalisée et divisée en tâches distinctes et facilement visibles. Dans le processus de développement et d'amélioration de tout système, il est nécessaire de modifier les composants individuels, et puisque les interfaces entre les niveaux sont définies de manière unique, il est possible de modifier les fonctions d'un ou plusieurs d'entre eux, tout en maintenant la possibilité d'erreur - libre exploitation du réseau dans son ensemble. Dans les réseaux, il existe une interaction entre les niveaux de même nom du modèle dans différents ordinateurs. Une telle interaction doit s'effectuer selon certaines règles, appelées protocole.

Description des niveaux de modèle :

7 - appliqué. Définit un ensemble de tâches d'application mises en œuvre dans un réseau donné et tous les éléments de service pour leur mise en œuvre. A ce niveau, des informations déjà traitées sont présentées à l'utilisateur. Au niveau de l'application, les applications réseau sont implémentées, ainsi que les fonctions qui ne sont pas implémentées pour une raison quelconque au niveau inférieur. Les fonctions de niveau application sont implémentées dans les programmes de réseau utilisateur, les applications. En règle générale, les programmes de réseau mettent en œuvre les fonctions des trois niveaux supérieurs.

6 - niveau de présentation des données. Convertit les données transmises au format d'écran ou au format imprimable du système cible. La couche présentation est chargée de présenter les services réseau à la couche application de manière normalisée. Le niveau représentatif comprend des concepts tels que "terminal virtuel", "disque virtuel" ;

5 - séance. Organise une session de communication (établissement, support et fin d'une session) entre abonnés à travers un réseau. Conçu pour synchroniser l'échange de données au niveau de grandes portions d'informations, pour organiser un ".dialogue. Il fournit au niveau supérieur les moyens de organiser un dialogue en réseau, une session de communication, .;

4 - transports. Prend en charge le transfert continu de données entre deux processus utilisateur en interaction. Il est engagé dans le transfert de blocs de transport entre le nœud source de données et le nœud destination. Les blocs de transport sont généralement de plus gros morceaux de bits que les paquets. Par conséquent, ils sont divisés en paquets lorsqu'ils sont transmis à la couche réseau. Au niveau du transport, un certain nombre de tâches sont résolues qui ne sont pas résolues aux niveaux inférieurs - fiabilité de la transmission, contrôle du flux de données. À la couche supérieure, la couche de transport fournit une connexion de transport virtuelle pour la transmission fiable des blocs de transport. Un représentant typique de la couche de transport est le protocole TCP populaire sur Internet ;

3 - réseau. Établit la communication entre les abonnés et effectue le routage des paquets dans le réseau, c'est-à-dire transmission d'informations à une adresse spécifique. Les principales fonctions de la couche réseau sont :

transmission de paquets entre nœuds qui ne sont pas connectés par des canaux physiques ;

choix des voies de transmission des données.

La couche réseau fournit à la couche supérieure un canal virtuel pour transmettre des paquets entre n'importe quelle paire de nœuds de réseau, indépendamment de la présence d'une connexion physique entre eux. Les fonctions des trois couches inférieures sont mises en œuvre par des routeurs. De plus, les routeurs modernes implémentent les fonctions des passerelles qui connectent les réseaux en utilisant différents protocoles.

détermine le chemin des données sur le réseau, leur permettant 1 de trouver le destinataire. Cela signifie qu'il détermine la vitesse de transmission du réseau et le contrôle de l'intégrité des données. Ce niveau peut être considéré comme un service de livraison. La couche réseau sert d'interface entre les ordinateurs et les commutateurs de paquets. Une table de routage est utilisée pour router les données sur un réseau. Il s'agit d'une base de données qui décrit l'emplacement des destinataires possibles des colis. Couche réseau En utilisant une telle table, le routeur est capable de trouver le chemin d'un paquet vers n'importe quelle destination sur le réseau.

La table de routage peut être statique ou dynamique. Dans une table statique, les informations sont mises à jour par l'opérateur. En dynamique - par divers programmes lors du démarrage de chaque nouvelle session ou lorsqu'un nouveau package de routage apparaît.

La connexion de nouveaux ordinateurs au réseau entraîne une augmentation du flux de paquets à travers celui-ci. La couche réseau contrôle le flux de données lors du routage des paquets (trafic). Dans ce cas, il devient nécessaire de prendre en compte le trafic dans différentes parties du réseau pour résoudre la question du paiement. Les informations de trafic sont fournies par la couche réseau.

2 - canal. . L'objectif principal de la couche liaison est la transmission fiable d'un groupe de bits, communément appelés trames. entre nœuds connectés par des canaux physiques. Parfois, blocs de données du canal, niveau. ; sont appelés paquets, mais ce nom est mieux réservé à la couche réseau. .Alors canalisé. fournit à la couche réseau un canal pour une transmission fiable des paquets. Les fonctions des couches physiques et de liaison dans les réseaux locaux sont assurées par des cartes réseau. Les premiers modems remplissaient uniquement les fonctions de la couche physique. Les modems modernes, mettant en œuvre des protocoles de transfert de données avec correction d'erreurs, ont commencé à remplir les fonctions de la couche de liaison.

1 - physique. Définit les paramètres électriques, mécaniques, fonctionnels et procéduraux pour la communication physique dans les systèmes. La couche s'interface avec le support de transmission de données et fournit à la couche de liaison un canal virtuel pour transférer des bits.

Les couches individuelles du modèle de base s'étendent vers le bas depuis la source de données (de la couche 7 à la couche 1) et vers le haut depuis le puits de données (de 1 à 7). Les données utilisateur sont transmises par blocs-trames à la couche inférieure, accompagnées d'un en-tête propre à chaque couche, jusqu'à ce que la dernière couche soit atteinte. Du côté réception, les données entrantes sont analysées et transmises à la couche supérieure jusqu'à ce qu'elles soient transférées à la couche application utilisateur. Différents réseaux peuvent ne pas avoir de couches distinctes.

Les fonctions réalisées par chaque couche doivent être implémentées soit en matériel, soit en logiciel. Les fonctions de la couche physique sont toujours implémentées par le matériel (adaptateurs, multiplexeurs de transfert de données, cartes réseau, etc.) et les fonctions des autres niveaux sont généralement implémentées par des modules logiciels (pilotes).

2.2.Protocoles de réseaux informatiques.

Protocole- un ensemble de règles qui détermine l'interaction de deux niveaux du même nom du modèle d'interaction des systèmes ouverts dans divers ordinateurs abonnés. Des fonctions de protocoles de différents niveaux sont implémentées dans des pilotes pour différents réseaux informatiques.

Les réseaux modernes sont construits sur un principe à plusieurs niveaux. Organiser la communication 2 || ordinateurs, vous devez d'abord déterminer l'ensemble des règles de leur interaction, déterminer la langue de leur communication, c'est-à-dire déterminer ce que signifient les signaux qu'ils envoient, et ainsi de suite. Ces règles et définitions sont appelées protocoles.

Un protocole peut également être considéré comme un ensemble de définitions (accords, règles) qui régissent le format et les procédures d'échange d'informations entre deux ou plusieurs dispositifs ou processus indépendants. Ceux. une description de la façon dont les programmes, ordinateurs ou autres appareils doivent agir lorsqu'ils interagissent les uns avec les autres.

Les définitions de protocole vont de l'ordre dans lequel les bits voyagent sur un fil au format d'un message électronique. Les protocoles standard permettent aux ordinateurs de communiquer entre eux divers fabricants. Les ordinateurs en interaction peuvent utiliser des logiciels complètement différents, ; mais doit respecter la convention acceptée sur la façon d'envoyer et de recevoir les données reçues.

Pour que les réseaux fonctionnent, il est nécessaire de s'approvisionner en de nombreux protocoles différents : par exemple, gérer la communication physique, établir une communication sur un réseau, accéder à diverses ressources, etc. Une structure en couches est utilisée pour simplifier ce vaste éventail de protocoles et de relations. Il permet également de composer des systèmes réseaux à partir de produits - modules logiciels - édités par différents constructeurs.

L'ensemble des protocoles qui fonctionnent simultanément et ensemble sur un réseau d'eau est appelé une pile de protocoles.

Internet est basé sur la pile de protocoles TCP/IP (Transfer Communication Protocol/Internet Protocol). Sa particularité réside dans la transmission d'informations d'un ordinateur à un autre par n'importe quel moyen, si les deux ordinateurs sont dans l'espace IP. L'appartenance à cet espace est déterminée par la présence d'une adresse IP pour chacun de ces ordinateurs.

2.3. La gestion du réseau

Examinons de plus près la gestion du réseau local. Selon le mode de contrôle, les réseaux locaux peuvent être organisés en peer-to-peer ou en dual-rank.

À d'égal à égal Le LAN n'a pas de centre de contrôle unique pour l'interaction des ordinateurs inclus dans le réseau et il n'y a pas de dispositif unique pour stocker les données. Réseau système opérateur distribués sur tous les ordinateurs et tous les périphériques réseau (disques, imprimantes) sont à la disposition de l'utilisateur. L'avantage des réseaux peer-to-peer est leur faible coût, mais dans de tels réseaux, il est difficile d'assurer la protection des informations, il est difficile de gérer l'ensemble du réseau et de mettre à jour les logiciels.

À à deux rangs Le réseau dispose d'un ordinateur dédié - un serveur qui remplit les fonctions de stockage de données destinées au partage et à la gestion de l'interaction des ordinateurs et autres appareils faisant partie du réseau.

Poste de travail est un ordinateur personnel à partir duquel l'utilisateur accède aux ressources du réseau. Sur celle-ci, il fait son travail, traite ses fichiers et utilise son système d'exploitation (par exemple, Windows 2000, Windows XP). De plus, le poste de travail contient une carte d'interface réseau (adaptateur réseau) et est physiquement connecté au serveur de fichiers.

Serveur est un ordinateur sur le réseau qui fournit aux utilisateurs ses ressources. Il coordonne le travail de tous les postes de travail et régule la répartition des ressources du réseau et le flux de données dans le réseau. Pour gérer le réseau informatique, le serveur utilise un système d'exploitation spécial (réseau). Le serveur est le cœur du LAN. Il s'agit généralement d'un ordinateur plus puissant exécutant un système d'exploitation réseau. C'est lui qui indique qui peut utiliser l'imprimante en premier, quel fichier peut être ouvert par quel utilisateur, etc. Le serveur héberge une base de données partagée.

Le serveur peut être spécialisé et non spécialisé. Le serveur dédié sert uniquement à gérer le réseau, tandis que le serveur non dédié gère le réseau et fonctionne en même temps comme un poste de travail normal. En général, il existe les types de serveurs suivants :

un serveur de fichiers est un référentiel de fichiers dont l'accès est prédéterminé ;

serveur d'application - effectue le traitement des demandes des utilisateurs, impliquant divers progiciels pour cela (par exemple, un SGBD);

serveur d'imprimante;

serveur de courrier;

Serveur Internet.

Le serveur du réseau local, tout comme les postes de travail, contient une carte réseau par laquelle il se connecte aux postes de travail.

2. TRANSFERT DE DONNÉES

Divers types de canaux de communication sont utilisés pour envoyer des messages dans les réseaux informatiques. Un réseau local utilise des câbles à paire torsadée, coaxiaux et à fibre optique comme support de transmission.

Des équipements LAN distants séparés (ordinateurs, équipements périphériques, autres réseaux) peuvent être connectés via des modems et des lignes de communication (téléphone, radio, satellite).

Le serveur LAN et les postes de travail peuvent être connectés selon trois types de topologie : bus, étoile ou anneau.

Topologie LAN est un schéma géométrique permettant de connecter des nœuds de réseau. Description détaillée Les topologies utilisées pour les réseaux locaux et leurs fonctionnalités peuvent être trouvées dans le manuel "Local Area Networks. Travailler avec des bases de données à usage collectif », ainsi que dans la littérature. Le choix de l'une ou l'autre topologie est déterminé par la portée et la taille d'un LAN particulier, l'emplacement de ses nœuds. La topologie du réseau est associée aux méthodes d'accès aux nœuds du réseau et au choix des équipements du réseau.

De nombreux systèmes ont été développés pour le LAN, y compris le matériel et le protocole de communication. Ces systèmes sont pris en charge par un logiciel de mise en réseau approprié. Le système d'accès au réseau (matériel et protocole) fournit l'épine dorsale électronique pour la transmission des données, et le système d'exploitation du réseau gère l'ensemble des ressources du système et le traitement des données.

2.1 Topologies classiques

La topologie est un schéma géométrique moyen de la connexion des nœuds du réseau. Par structure d'un réseau informatique, on entend un affichage, une description des liens entre ses éléments.

Autobus commun


Les utilisateurs du canal peuvent être appelés par un seul canal ou par des canaux indépendants. Le premier cas est comme un bus général. La différence est que les données transmises doivent être retirées de l'anneau. L'utilisation la plus populaire est la technologie de l'anneau à jeton. Nécessite un contrôle d'accès au canal. Dans le second cas, le système câblé est plus cher, les données sont transmises, avec retransmission, mais les stations peuvent échanger des données relativement indépendamment les unes des autres. Avoir deux chemins pour la transmission des données est d'une grande importance, ce qui améliore les performances et la fiabilité du réseau. Il est le plus souvent utilisé pour les grandes distances entre les nœuds, lorsque des canaux dédiés sont utilisés pour les connecter.

Étoile

C'est en même temps un élément d'une structure hiérarchique. Diffère dans le coût assez élevé du système de câble. Surtout si les nœuds sont à de grandes distances. Permet de concentrer en un seul endroit tous les problèmes de transmission de données, d'adressage. C'est la base de la construction de systèmes câblés structurés, de réseaux radio de diffusion, de cellules radio.

mob_info