Télécommunications et réseaux informatiques. Notes de lecture

par discipline "Réseaux informatiques et télécommunications"


PRÉSENTATION.. 65

2 CÂBLES ET INTERFACES... 10

3 ÉCHANGE DE DONNÉES RÉSEAU.. 15

6 SERVICE INTERNET.. 40

8 VISIONNEURS WEB.. 54

PRÉSENTATION.. 6

1 CONCEPTS ET TERMES DU RÉSEAU ... 7

1.1 Concepts de base. sept

1.2 Classification des réseaux par échelle. sept

1.3 Classification des réseaux par la présence d'un serveur. sept

1.3.1 Réseaux pair à pair. sept

1.3.2 Réseaux de serveurs dédiés. huit

1.4 Sélection du réseau. 9

2 CÂBLES ET INTERFACES... 10

2.1 Types de câbles. Dix

2.1.1 Câble paire torsadée - paire torsadée 10

2.1.2 Câble coaxial. Onze

2.1.3 Câble à fibre optique. 12

2.2 Technologies sans fil. 12

2.2.1 Radiocommunications. 13

2.2.2 Communication dans le domaine des micro-ondes. 13

2.2.3 Communication infrarouge. 13

2.3 Paramètres du câble. 13

3 ÉCHANGE DE DONNÉES RÉSEAU.. 15

3.1 Notions générales. Protocole. pile protocolaire. quinze

3.2 Modèle ISO/OSI 16

3.3 Fonctions de couche du modèle ISO/OSI 18

3.4 Protocoles d'interaction d'application et protocoles de sous-système de transport. 21

3.5 Correspondance fonctionnelle des types d'équipements de communication aux niveaux du modèle OSI 22

3.6 Spécification IEEE 802.24

3.7 Pile de protocoles. 25

4 ÉQUIPEMENTS RÉSEAU ET TOPOLOGIES.. 27

4.1 Composants du réseau. 27

4.1.1 Cartes réseau. 27

4.1.2 Répéteurs et amplificateurs. 28

4.1.3 Concentrateurs. 29

4.1.4 Ponts. 29

4.1.5 Routeurs. trente

4.1.6 Passerelles. trente

4.2 Types de topologie de réseau. 31

4.2.1 Pneu. 31

4.2.2 Sonnerie. 32

4.2.3 Étoile. 32

4.2.5 Topologies mixtes. 33

5 RÉSEAU INTERNET MONDIAL.. 36

5.1 Fondements théoriques d'Internet. 36

5.2 Utilisation des Services Internet. 37

6 SERVICE INTERNET.. 40

6.1 Mode terminal. 40

6.2 Courrier électronique (E-Mail) 40

6.4 Service de téléconférence (Usenet) 41

6.5 Service World Wide Web (WWW) 43

6.6 Service de nom de domaine (DNS) 45

6.7 Service de transfert de fichiers (FTP) 48

6.8 Service de chat relais Internet 49

6.9 Service ICQ.. 49

7 CONNEXION À INTERNET .. 51

7.1 Concepts de base. 51

7.2 Installation du modem. 52

7.3 Connexion à un fournisseur de services Internet. 53

8 VISIONNEURS WEB.. 54

8.1 Le concept des navigateurs et leurs fonctions. 54

8.2 Travailler avec Internet Explorer 54

8.2.1 Ouvrir et parcourir des pages Web. 56



8.2.3 Commandes du navigateur. 57

8.2.4 Travailler avec plusieurs fenêtres. 58

8.2.5 Définition des propriétés du navigateur. 58

8.3 Recherche d'informations sur le World Wide Web. 60

8.4 Réception de fichiers depuis Internet. 62

9 TRAVAILLER AVEC DES MESSAGES ÉLECTRONIQUES .. 64

9.1 Envoyer et recevoir des messages. 64

9.2 Utilisation d'Outlook Express. 65

9.2.1 Créer un compte. 65

9.2.2 Création d'un e-mail. 66

9.2.3 Préparation des réponses aux messages. 66

9.2.4 Lire les messages de téléconférence. 67

9.3 Travailler avec le carnet d'adresses. 67


INTRODUCTION

Le matériel considéré dans ces notes de cours ne concerne pas un système d'exploitation spécifique, ni même un type spécifique de systèmes d'exploitation. Dans ce document, les systèmes d'exploitation (OS) sont considérés à partir des positions les plus générales, et les concepts fondamentaux et principes de construction décrits sont valables pour la plupart des systèmes d'exploitation.


1 CONCEPTS ET TERMES DU RÉSEAU

1.1 Concepts de base

Un réseau est une connexion entre deux ou plusieurs ordinateurs qui leur permet de partager des ressources.

1.2 Classification des réseaux par échelle

Le réseau local(Local Area Network) est un ensemble d'ordinateurs en réseau situés dans une petite région physique, telle qu'un bâtiment unique.

Il s'agit d'un ensemble d'ordinateurs et d'autres appareils connectés qui relèvent de la portée d'un seul réseau physique. Les réseaux locaux sont les éléments de base pour la construction de réseaux interconnectés et mondiaux.

réseaux mondiaux(Wide Area Network) peut connecter des réseaux dans le monde entier ; pour les interconnexions, des supports de communication tiers sont généralement utilisés.

Les connexions WAN peuvent être très coûteuses, car le coût de la communication augmente avec l'augmentation de la bande passante. Ainsi, seul un petit nombre de connexions WAN prennent en charge la même bande passante que les réseaux locaux ordinaires.

Réseaux régionaux(Metropolitan Area Network) utilisent les technologies WAN pour connecter des réseaux locaux dans une région géographique spécifique, telle qu'une ville.

1.3 Classification des réseaux par la présence d'un serveur

1.3.1 Réseaux pair à pair

Les ordinateurs des réseaux peer-to-peer peuvent agir à la fois comme clients et serveurs. Étant donné que tous les ordinateurs de ce type de réseau sont égaux, les réseaux peer-to-peer n'ont pas de gestion centralisée du partage des ressources. Tout ordinateur de ce réseau peut partager ses ressources avec n'importe quel ordinateur du même réseau. Les relations d'égal à égal signifient également qu'aucun ordinateur n'a la priorité d'accès la plus élevée ni la responsabilité la plus élevée pour le partage des ressources.

Avantages des réseaux peer-to-peer :

– ils sont faciles à installer et à configurer ;

- les machines individuelles ne dépendent pas d'un serveur dédié ;

– les utilisateurs sont capables de contrôler leurs propres ressources ;

– un type de réseaux peu coûteux à acheter et à exploiter ;

– aucun matériel ou logiciel supplémentaire n'est nécessaire autre que le système d'exploitation ;

– pas besoin d'engager un administrateur réseau ;

– bien adapté avec le nombre d'utilisateurs ne dépassant pas 10.

Inconvénients des réseaux peer-to-peer :

– appliquer la sécurité du réseau à une seule ressource à la fois;

– les utilisateurs doivent retenir autant de mots de passe qu'il y a de ressources partagées ;

– il est nécessaire de sauvegarder séparément sur chaque ordinateur afin de protéger toutes les données communes ;

– lors de l'accès à une ressource, le poste sur lequel se trouve cette ressource subit une baisse de performance ;

– il n'existe pas d'organigramme centralisé pour rechercher et gérer l'accès aux données.

1.3.2 Réseaux de serveurs dédiés

Microsoft préfère le terme Server-based. Le serveur est une machine (ordinateur) dont la tâche principale est de répondre aux requêtes des clients. Les serveurs sont rarement gérés directement par qui que ce soit - juste pour l'installation, la configuration ou la maintenance.

Avantages des réseaux avec un serveur dédié :

– ils assurent une gestion centralisée des comptes utilisateurs, de la sécurité et des accès, ce qui simplifie l'administration du réseau ;

– un équipement plus puissant signifie un accès plus efficace aux ressources du réseau ;

– Les utilisateurs n'ont besoin de retenir qu'un seul mot de passe pour entrer dans le réseau, ce qui leur permet d'accéder à toutes les ressources auxquelles ils ont droit ;

– de tels réseaux évoluent (se développent) mieux avec la croissance du nombre de clients.

Inconvénients des réseaux avec un serveur dédié :

– une panne de serveur peut rendre le réseau inopérant, au mieux une perte de ressources réseau ;

– de tels réseaux nécessitent du personnel qualifié pour maintenir des logiciels spécialisés complexes;

– le coût du réseau augmente en raison du besoin de matériel et de logiciels spécialisés.

1.4 Sélection du réseau

Le choix du réseau dépend de plusieurs facteurs :

– nombre d'ordinateurs dans le réseau (jusqu'à 10 – réseaux peer-to-peer) ;

– des raisons financières ;

– disponibilité de la gestion centralisée, sécurité ;

– accès à des serveurs spécialisés ;

– accès au réseau mondial.


2 CÂBLES ET INTERFACES

Au niveau le plus bas des communications réseau se trouve le transporteur sur lequel les données sont transmises. En ce qui concerne la transmission de données, le terme média (média, support de transmission de données) peut inclure à la fois les technologies câblées et sans fil.

2.1 Types de câbles

Il existe plusieurs types de câbles différents utilisés dans les réseaux d'aujourd'hui. Différentes situations de réseau peuvent nécessiter différents types de câbles.

2.1.1 Câble à paire torsadée

Représente le média réseau utilisé dans de nombreuses topologies de réseau, notamment Ethernet, ARCNet, IBM Token Ring.

La paire torsadée est de deux types.

1. Paire torsadée non blindée.

Il existe cinq catégories de PTU. Ils sont numérotés par ordre croissant de qualité de CAT1 à CAT5. Les câbles de catégorie supérieure contiennent généralement plus de paires de conducteurs, et ces conducteurs ont plus de spires par unité de longueur.

CAT1 - câble téléphonique, ne prend pas en charge la transmission de données numériques.

CAT2 est un ancien type de paire torsadée non blindée rarement utilisé. Il prend en charge des taux de transfert de données jusqu'à 4 Mbps.

CAT3, le niveau minimum de paire torsadée non blindée requis pour les réseaux numériques d'aujourd'hui, a une bande passante de 10 Mbps.

CAT4 est une spécification de câble intermédiaire qui prend en charge des débits de données jusqu'à 16 Mbps.

CAT5 est le type de paire torsadée non blindée le plus efficace, prenant en charge des débits de données jusqu'à 100 Mbps.

Les câbles UTP connectent la carte réseau de chaque ordinateur au panneau réseau ou au concentrateur réseau à l'aide d'un connecteur RJ-45 pour chaque point de connexion.

Un exemple d'une telle configuration est la norme Ethernet 10Base-T, qui se caractérise par un câble à paire torsadée non blindé (CAT3 à CAT5) et l'utilisation d'un connecteur RJ-45.

Défauts:

– sensibilité aux interférences provenant de sources électromagnétiques externes;

– chevauchement des signaux entre fils adjacents;

– la paire torsadée non blindée est vulnérable à l'interception du signal;

– forte atténuation du signal le long du trajet (limitation jusqu'à 100 m).

2. Paire torsadée blindée.

Il a une conception similaire au précédent, soumis à la même limite de 100 mètres. Il contient généralement quatre paires ou plus de fils de cuivre isolés toronnés au milieu, ainsi qu'un treillis de cuivre tressé ou une feuille d'aluminium électriquement mis à la terre, créant un bouclier contre les interférences électromagnétiques externes.

Défauts:

– le câble est moins souple ;

- nécessite une mise à la terre électrique.

2.1.2 Câble coaxial

Ce type de câble se compose d'un conducteur central en cuivre plus épais que les fils d'un câble à paire torsadée. Le conducteur central est recouvert d'une couche de matériau isolant en mousse plastique, qui à son tour est entourée d'un second conducteur, généralement un treillis de cuivre tressé ou une feuille d'aluminium. Le conducteur extérieur n'est pas utilisé pour la transmission de données, mais agit comme une masse.

Le câble coaxial peut transmettre des données à des vitesses allant jusqu'à 10 Mbps sur une distance maximale de 185 m à 500 m.

Les deux principaux types de câbles coaxiaux utilisés dans les réseaux locaux sont "Thick Ethernet" (Thicknet) et "Thin Ethernet" (Thinnet).

Également connu sous le nom de câble RG-58, il est le plus couramment utilisé. C'est le plus flexible de tous les types de câbles coaxiaux, avec une épaisseur d'environ 6 mm. Il peut être utilisé pour connecter chaque ordinateur à d'autres ordinateurs sur un réseau local à l'aide d'un connecteur en T, d'un connecteur BNC (British Naval Connector) et de terminaisons de 50 ohms. Principalement utilisé pour les réseaux Ethernet 10Base-2.

Cette configuration prend en charge des taux de transfert de données jusqu'à 10 Mbps pour une distance maximale de 185 m entre les répéteurs.

C'est un câble coaxial plus épais et plus cher. De par sa conception, il est similaire au précédent, mais moins flexible. Utilisé comme base pour les réseaux Ethernet 10Base-5. Ce câble est étiqueté RG-8 ou RG-11 et mesure environ 12 mm de diamètre. Il est utilisé comme bus linéaire. Pour se connecter à chaque carte réseau, un émetteur-récepteur externe spécial AUI (interface d'unité d'attachement) et un «vampire» (branche) pénétrant dans la gaine du câble pour accéder au fil sont utilisés.

Il possède un conducteur central épais qui assure une transmission de données fiable sur des distances allant jusqu'à 500 m par segment de câble. Souvent utilisé pour créer des autoroutes de liaison. Taux de transfert de données jusqu'à 10 Mbps.

2.1.3 Câble à fibre optique

Fournir une excellente vitesse de transmission de données sur de longues distances. Ils sont insensibles aux bruits électromagnétiques et aux écoutes clandestines.

Il se compose d'un conducteur central en verre ou en plastique entouré d'une autre couche de revêtement en verre ou en plastique et d'une gaine de protection extérieure. Les données sont transmises sur le câble à l'aide d'un émetteur laser ou LED qui envoie des impulsions lumineuses unidirectionnelles à travers une fibre de verre centrale. Le revêtement en verre aide à maintenir la lumière concentrée dans le conducteur interne. A l'autre extrémité du conducteur, le signal est reçu par un récepteur à photodiode, qui convertit les signaux lumineux en un signal électrique.

La vitesse de transmission du câble à fibre optique va de 100 Mbps à 2 Gbps. Les données peuvent être transmises de manière fiable sur des distances allant jusqu'à 2 km sans répéteur.

Les impulsions lumineuses voyagent dans une seule direction, vous devez donc avoir deux conducteurs : les câbles entrants et sortants.

Ce câble est difficile à installer et est le type de câble le plus cher.

2.2 Technologies sans fil

Les méthodes de transmission de données sans fil sont une forme plus pratique. Les technologies sans fil diffèrent par les types de signaux, la fréquence et la distance de transmission.

Les trois principaux types de transmission de données sans fil sont la radio, les micro-ondes et l'infrarouge.

2.2.1 Radiocommunication

La technologie de communication radio envoie des données à des fréquences radio et n'a pratiquement aucune limite de portée. Utilisé pour connecter des réseaux locaux sur de grandes distances géographiques.

Défauts:

- la diffusion coûte cher

- soumis à la réglementation de l'État,

– extrêmement sensible aux influences électroniques ou atmosphériques,

– sujet à interception, nécessite donc un cryptage.

2.2.2 Communications par micro-ondes

Il prend en charge la transmission de données dans la gamme des micro-ondes, utilise des fréquences élevées et est utilisé à la fois sur de courtes distances et dans les communications mondiales.

Restriction : L'émetteur et le récepteur doivent être en ligne de mire l'un par rapport à l'autre.

Largement utilisé dans la transmission mondiale d'informations à l'aide de satellites et d'antennes paraboliques terrestres.

2.2.3 Infrarouge

Fonctionne à des fréquences élevées approchant les fréquences de la lumière visible. Peut être utilisé pour établir une transmission de données bidirectionnelle ou de diffusion sur de courtes distances. Généralement, les LED sont utilisées pour transmettre des ondes infrarouges à un récepteur.

Ces ondes peuvent être physiquement bloquées et interférer avec la lumière vive, de sorte que la transmission est limitée à de courtes distances.

2.3 Paramètres du câble

Lors de la planification d'un réseau ou de l'extension d'un réseau existant, plusieurs problèmes doivent être clairement pris en compte concernant le câblage : coût, distance, débit de données, facilité d'installation, nombre de nœuds pris en charge.

La comparaison des types de câbles en termes de débit de transfert de données, de coût du câble, de complexité d'installation et de distance maximale de transfert de données est présentée dans le tableau 2.1.

Le nombre de nœuds par segment et de nœuds dans le réseau lors de la construction de réseaux avec différentes utilisations de câbles est présenté dans le tableau 2.2.

Tableau 2.1 - Caractéristiques comparatives des câbles

Tableau 2.2 - Nombre de nœuds selon le type de réseau


3 ÉCHANGE DE DONNÉES RÉSEAU

3.1 Notions générales. Protocole. pile protocolaire.

L'objectif principal poursuivi lors de la connexion d'ordinateurs à un réseau est la possibilité d'utiliser les ressources de chaque ordinateur par tous les utilisateurs du réseau. Afin de réaliser cette possibilité, les ordinateurs connectés au réseau doivent disposer des moyens nécessaires pour communiquer avec d'autres ordinateurs du réseau.

La tâche de séparer les ressources du réseau comprend la résolution de nombreux problèmes - choisir une méthode pour adresser les ordinateurs et coordonner les signaux électriques lors de l'établissement d'une connexion électrique, assurer une transmission fiable des données et traiter les messages d'erreur, générer les messages envoyés et interpréter les messages reçus, et bien d'autres tâches tout aussi importantes.

L'approche habituelle pour résoudre un problème complexe consiste à le décomposer en plusieurs problèmes particuliers - des sous-tâches. Un certain module est assigné pour résoudre chaque sous-tâche. Dans le même temps, les fonctions de chaque module et les règles de leur interaction sont clairement définies.

Un cas particulier de décomposition des tâches est une représentation à plusieurs niveaux, dans laquelle l'ensemble des modules qui résolvent les sous-tâches est divisé en groupes hiérarchiquement ordonnés - niveaux. Pour chaque niveau, un ensemble de fonctions de requête est défini, avec lequel les modules d'un niveau donné peuvent être accédés par les modules au-dessus du niveau sous-jacent pour résoudre leurs problèmes.

Un tel ensemble de fonctions réalisées par une couche donnée pour une couche supérieure, ainsi que les formats de messages échangés entre deux couches voisines lors de leur interaction, est appelé une interface.

Les règles d'interaction de deux machines peuvent être décrites comme un ensemble de procédures pour chacun des niveaux. Ces règles formalisées qui déterminent la séquence et le format des messages échangés entre les composants du réseau qui sont au même niveau, mais dans des nœuds différents, sont appelées protocoles.

Un ensemble convenu de protocoles de différents niveaux, suffisant pour organiser l'interconnexion de réseaux, est appelé pile de protocole.

Lors de l'organisation de l'interaction, deux principaux types de protocoles peuvent être utilisés. À protocoles de connexion(service de réseau orienté connexion, CONS) avant d'échanger des données, l'expéditeur et le destinataire doivent d'abord établir une connexion logique, c'est-à-dire s'entendre sur les paramètres de la procédure d'échange, qui ne seront valables que dans le cadre de cette connexion. Une fois le dialogue terminé, ils doivent mettre fin à cette connexion. Lorsqu'une nouvelle connexion est établie, la procédure de négociation est à nouveau exécutée.

Le deuxième groupe de protocoles - protocoles sans connexion(service de réseau sans connexion, CLNS). De tels protocoles sont également appelés protocoles de datagramme. L'expéditeur transmet simplement le message lorsqu'il est prêt.

3.2 Modèle ISO/OSI

Ce n'est pas parce qu'un protocole est un accord entre deux entités en interaction, dans ce cas deux ordinateurs fonctionnant sur un réseau, qu'il s'agit nécessairement d'un standard. Mais en pratique, lors de la mise en œuvre des réseaux, ils ont tendance à utiliser des protocoles standards. Il peut s'agir de normes d'entreprise, nationales ou internationales.

L'Organisation internationale de normalisation (ISO) a développé un modèle qui définit clairement les différents niveaux d'interaction du système, leur donne des noms standard et spécifie le travail que chaque niveau doit effectuer. Ce modèle est appelé modèle Open System Interconnection (OSI) ou modèle ISO/OSI.

Dans le modèle OSI, l'interaction est divisée en sept niveaux ou couches (Fig. 1). Chaque niveau traite d'un aspect spécifique de l'interaction. Ainsi, le problème d'interaction est décomposé en 7 problèmes particuliers, dont chacun peut être résolu indépendamment des autres. Chaque couche maintient des interfaces avec les couches supérieures et inférieures.

Le modèle OSI ne décrit que les moyens d'interaction à l'échelle du système, pas les applications de l'utilisateur final. Les applications implémentent leurs propres protocoles de communication en accédant aux fonctionnalités du système. Il convient de garder à l'esprit que l'application peut reprendre les fonctions de certaines des couches supérieures du modèle OSI, auquel cas, si nécessaire, elle accède aux outils système qui remplissent les fonctions des couches inférieures restantes du modèle OSI lorsque l'interfonctionnement est nécessaire.

Une application utilisateur final peut utiliser des outils d'interaction système non seulement pour organiser un dialogue avec une autre application s'exécutant sur une autre machine, mais aussi simplement pour recevoir les services d'un service réseau particulier.

Alors, laissez l'application faire une demande à la couche application, par exemple, à un service de fichiers. A partir de cette requête, le logiciel de la couche application génère un message au format standard, dans lequel il place des informations de service (en-tête) et, éventuellement, des données transmises. Ce message est ensuite envoyé à la couche représentative.

La couche présentation ajoute son en-tête au message et transmet le résultat à la couche session, qui à son tour ajoute son en-tête, et ainsi de suite.

Enfin, le message atteint la couche physique la plus basse, qui le transmet en fait sur les lignes de communication.

Lorsqu'un message arrive sur le réseau à une autre machine, il remonte séquentiellement d'une couche à l'autre. Chaque niveau analyse, traite et supprime l'en-tête de son niveau, exécute les fonctions correspondant à ce niveau et passe le message au niveau supérieur.

Outre le terme "message" (message), il existe d'autres noms utilisés par les spécialistes des réseaux pour désigner une unité d'échange de données. Les normes ISO utilisent le terme "Protocol Data Unit" (PDU) pour les protocoles à n'importe quel niveau. De plus, les noms trame (trame), paquet (paquet), datagramme (datagramme) sont souvent utilisés.

3.3 Fonctions de couche du modèle ISO/OSI

niveau physique. Cette couche traite de la transmission de bits sur des canaux physiques, tels qu'un câble coaxial, une paire torsadée ou un câble à fibre optique. Ce niveau est lié aux caractéristiques des supports de transmission de données physiques, telles que la bande passante, l'immunité au bruit, l'impédance des ondes, etc. Au même niveau, les caractéristiques des signaux électriques sont déterminées, telles que les exigences pour les fronts des impulsions, les niveaux de tension ou de courant du signal transmis, le type de codage et la vitesse de transmission du signal. De plus, les types de connecteurs et le but de chaque broche sont normalisés ici.

Les fonctions de la couche physique sont implémentées dans tous les appareils connectés au réseau. Côté ordinateur, les fonctions de la couche physique sont assurées par une carte réseau ou un port série.

niveau canal. L'une des tâches de la couche liaison est de vérifier la disponibilité du support de transmission. Une autre tâche de la couche liaison est de mettre en œuvre des mécanismes de détection et de correction d'erreurs. Pour ce faire, au niveau de la couche liaison de données, les bits sont regroupés en ensembles appelés trames. La couche de liaison garantit que chaque trame est transmise correctement en plaçant une séquence spéciale de bits au début et à la fin de chaque trame pour la marquer, et calcule également une somme de contrôle en additionnant tous les octets de la trame d'une certaine manière et en ajoutant une somme de contrôle au cadre. Lorsqu'une trame arrive, le récepteur calcule à nouveau la somme de contrôle des données reçues et compare le résultat avec la somme de contrôle de la trame. S'ils correspondent, la trame est considérée comme valide et acceptée. Si les sommes de contrôle ne correspondent pas, une erreur est générée.

Les protocoles de couche de liaison utilisés dans les réseaux locaux ont une certaine structure de connexions entre ordinateurs et des manières de les adresser. Bien que la couche de liaison fournisse la livraison de trames entre deux nœuds du réseau local, elle ne le fait que dans un réseau avec une topologie de liaison complètement définie, exactement la topologie pour laquelle elle a été conçue. Les topologies courantes en bus, en anneau et en étoile prises en charge par les protocoles de couche de liaison LAN sont courantes. Des exemples de protocoles de couche de liaison sont les protocoles Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

couche réseau. Ce niveau sert à former un système de transport unique qui combine plusieurs réseaux avec différents principes de transfert d'informations entre les nœuds d'extrémité.

Les messages de la couche réseau sont communément appelés paquets. Lors de l'organisation de la livraison des paquets au niveau du réseau, le concept de "numéro de réseau" est utilisé. Dans ce cas, l'adresse du destinataire se compose du numéro de réseau et du numéro de l'ordinateur sur ce réseau.

Pour transférer un message d'un expéditeur situé dans un réseau vers un destinataire situé dans un autre réseau, il est nécessaire d'effectuer un certain nombre de transmissions en transit (sauts) entre réseaux, en choisissant à chaque fois la route appropriée. Ainsi, une route est une séquence de routeurs par laquelle passe un paquet.

Le problème du choix du meilleur chemin s'appelle le routage, et sa solution est la tâche principale de la couche réseau. Ce problème est aggravé par le fait que le chemin le plus court n'est pas toujours le meilleur. Souvent, le critère de choix d'un itinéraire est le temps de transfert des données le long de cet itinéraire, cela dépend de la bande passante des canaux de communication et de l'intensité du trafic, qui peut changer dans le temps.

La couche réseau définit deux types de protocoles. Le premier type fait référence à la définition de règles pour la transmission de paquets avec des données de nœuds finaux d'un nœud à un routeur et entre routeurs. Ce sont ces protocoles auxquels on fait généralement référence lorsqu'on parle de protocoles de couche réseau. La couche réseau comprend également un autre type de protocole appelé protocoles d'échange d'informations de routage. Les routeurs utilisent ces protocoles pour collecter des informations sur la topologie des interconnexions. Les protocoles de la couche réseau sont mis en œuvre par les modules logiciels du système d'exploitation, ainsi que par les logiciels et le matériel des routeurs.

Des exemples de protocoles de couche réseau sont le protocole IP Internetworking de la pile TCP/IP et le protocole IPX Packet Internetworking de la pile Novell.

couche transporteuse. Sur le chemin de l'expéditeur au destinataire, les paquets peuvent être corrompus ou perdus. Bien que certaines applications aient leur propre gestion des erreurs, certaines préfèrent gérer immédiatement une connexion fiable. Le rôle de la couche transport est de s'assurer que les applications ou les couches supérieures de la pile - application et session - transfèrent les données avec le degré de fiabilité dont elles ont besoin. Le modèle OSI définit cinq classes de service fournies par la couche transport.

En règle générale, tous les protocoles, à partir de la couche de transport et au-dessus, sont mis en œuvre par le logiciel des nœuds finaux du réseau - composants de leurs systèmes d'exploitation réseau. Des exemples de protocoles de transport incluent les protocoles TCP et UDP de la pile TCP/IP et le protocole SPX de la pile Novell.

niveau des séances. La couche de session fournit un contrôle de conversation pour garder une trace de quel côté est actuellement actif, et fournit également un moyen de synchronisation. Ces derniers permettent d'insérer des points de contrôle dans de longs transferts afin qu'en cas d'échec vous puissiez revenir au dernier point de contrôle, au lieu de tout recommencer. En pratique, peu d'applications utilisent la couche session, et celle-ci est rarement implémentée.

Couche de présentation. Cette couche garantit que les informations transmises par la couche application seront comprises par la couche application dans un autre système. Si nécessaire, la couche de présentation effectue la transformation des formats de données en un format de présentation commun et, à la réception, effectue en conséquence la transformation inverse. Ainsi, les couches d'application peuvent surmonter, par exemple, les différences syntaxiques dans la représentation des données. A ce niveau, le chiffrement et le déchiffrement des données peuvent être effectués, grâce auxquels le secret des échanges de données est assuré immédiatement pour tous les services applicatifs. Un exemple de protocole qui fonctionne au niveau de la couche présentation est le protocole SSL (Secure Socket Layer), qui fournit une messagerie sécurisée pour les protocoles de la couche application de la pile TCP/IP.

Niveau applicatif. La couche application n'est en fait qu'un ensemble de divers protocoles par lesquels les utilisateurs du réseau accèdent à des ressources partagées telles que des fichiers, des imprimantes ou des pages Web hypertexte, et organisent leur collaboration, par exemple en utilisant le protocole de messagerie. L'unité de données sur laquelle la couche application opère est généralement appelée un message.

Il existe une très grande variété de protocoles de couche application. Voici quelques exemples des implémentations les plus courantes des services de fichiers : NCP dans le système d'exploitation Novell NetWare, SMB dans Microsoft Windows NT, NFS, FTP et TFTP, qui font partie de la pile TCP/IP.

3.4 Protocoles d'interaction d'application et protocoles du sous-système de transport

Les fonctions de toutes les couches du modèle OSI peuvent être classées en deux groupes : soit des fonctions qui dépendent de la mise en œuvre technique spécifique du réseau, soit des fonctions qui sont orientées vers le travail avec des applications.

Les trois niveaux inférieurs - physique, canal et réseau - dépendent du réseau, c'est-à-dire que les protocoles de ces niveaux sont étroitement liés à la mise en œuvre technique du réseau, avec les équipements de communication utilisés.

Les trois premiers niveaux - session, présentation et application - sont orientés application et dépendent peu des caractéristiques techniques de construction d'un réseau. Les protocoles de ces couches ne sont pas affectés par les modifications de la topologie du réseau, le remplacement des équipements ou la transition vers une autre technologie de réseau.

La couche transport est intermédiaire, elle cache tous les détails du fonctionnement des couches inférieures aux couches supérieures. Cela permet de développer des applications indépendantes des moyens techniques directement impliqués dans le transport des messages.

La figure 2 montre les couches du modèle OSI sur lesquelles fonctionnent divers éléments de réseau.

Un ordinateur sur lequel un système d'exploitation réseau est installé interagit avec un autre ordinateur à l'aide de protocoles des sept niveaux. Les ordinateurs réalisent cette interaction à travers divers dispositifs de communication : concentrateurs, modems, ponts, commutateurs, routeurs, multiplexeurs. Selon le type, un dispositif de communication peut fonctionner soit uniquement au niveau de la couche physique (répéteur), soit au niveau physique et canal (pont et commutateur), soit au niveau physique, canal et réseau, capturant parfois la couche transport (routeur).

3.5 Correspondance fonctionnelle des types d'équipements de communication aux niveaux du modèle OSI

La meilleure façon de comprendre les différences entre les adaptateurs réseau, les répéteurs, les ponts/commutateurs et les routeurs est de considérer leur fonctionnement en termes de modèle OSI. La relation entre les fonctions de ces dispositifs et les couches du modèle OSI est illustrée à la Figure 3.

Le répéteur, qui régénère les signaux, permettant ainsi d'augmenter la longueur du réseau, fonctionne au niveau physique.

La carte réseau fonctionne au niveau des couches physique et liaison. La couche physique comprend la partie des fonctions de l'adaptateur réseau qui est associée à la réception et à la transmission de signaux sur la ligne de communication et à l'accès à un support de transmission partagé, la reconnaissance de l'adresse MAC de l'ordinateur est déjà une fonction de la couche de liaison .

Les ponts effectuent la majeure partie de leur travail au niveau de la couche liaison de données. Pour eux, le réseau est représenté par un ensemble d'adresses MAC d'appareils. Ils extraient ces adresses des en-têtes ajoutés aux paquets au niveau de la couche liaison et les utilisent pendant le traitement des paquets pour décider à quel port envoyer un paquet particulier. Les ponts n'ont pas accès aux informations d'adresse du réseau de couche supérieure. Par conséquent, ils sont limités dans la prise de décisions concernant les chemins ou routes possibles pour que les paquets voyagent à travers le réseau.

Les routeurs fonctionnent au niveau de la couche réseau du modèle OSI. Pour les routeurs, un réseau est un ensemble d'adresses réseau de périphériques et un ensemble de chemins réseau. Les routeurs analysent tous les chemins possibles entre deux nœuds de réseau et choisissent le plus court. Le choix peut également tenir compte d'autres facteurs, tels que l'état des nœuds intermédiaires et des lignes de communication, la capacité des lignes ou le coût de transmission des données.

Pour que le routeur remplisse les fonctions qui lui sont assignées, il doit disposer d'informations plus détaillées sur le réseau que celles dont dispose le pont. Dans l'en-tête de paquet de la couche réseau, en plus de l'adresse réseau, il y a des données, par exemple, sur les critères qui doivent être utilisés lors du choix d'une route, sur la durée de vie du paquet dans le réseau, sur quel protocole de niveau supérieur le le paquet appartient.

Grâce à l'utilisation d'informations supplémentaires, un routeur peut effectuer plus d'opérations sur les paquets qu'un pont/commutateur. Par conséquent, le logiciel requis pour faire fonctionner le routeur est plus complexe.

La figure 3 montre un autre type de dispositif de communication, la passerelle, qui peut fonctionner à n'importe quelle couche du modèle OSI. Une passerelle est un appareil qui effectue la traduction de protocole. La passerelle est située entre des réseaux en interaction et sert d'intermédiaire qui traduit les messages provenant d'un réseau dans le format d'un autre réseau. La passerelle peut être mise en oeuvre soit purement par un logiciel installé sur un ordinateur classique, soit à partir d'un ordinateur spécialisé. La traduction d'une pile de protocoles dans une autre est une tâche intellectuelle complexe qui nécessite les informations les plus complètes sur le réseau, de sorte que la passerelle utilise les en-têtes de tous les protocoles traduits.

3.6 Spécification IEEE 802

À peu près au même moment où le modèle OSI a vu le jour, la spécification IEEE 802 a été publiée, qui étend en fait le modèle de réseau OSI. Cette extension se produit au niveau de la liaison de données et des couches physiques, qui définissent comment plusieurs ordinateurs peuvent accéder à un réseau sans entrer en conflit avec d'autres ordinateurs du réseau.

Cette norme affine ces couches en divisant la couche de liaison en 2 sous-couches :

– Contrôle de liaison logique (LLC) — sous-couche de contrôle de liaison logique. Gère les communications entre les canaux de données et définit l'utilisation de points d'interface logique, appelés points d'accès aux services (Service Access Points), que d'autres ordinateurs peuvent utiliser pour transmettre des informations aux couches supérieures du modèle OSI ;

– Media Access Control (MAC) : sous-niveau du contrôle d'accès aux périphériques. Il fournit un accès parallèle à plusieurs adaptateurs réseau au niveau physique, a une interaction directe avec la carte réseau de l'ordinateur et est chargé d'assurer un transfert de données sans erreur entre les ordinateurs du réseau.

3.7 Par pile protocolaire

Une suite de protocoles (ou pile de protocoles) est une combinaison de protocoles qui fonctionnent ensemble pour fournir une communication réseau. Ces suites de protocoles sont généralement divisées en trois groupes, correspondant au modèle de réseau OSI :

- réseau;

- le transport;

- appliqué.

Les protocoles réseau fournissent les services suivants :

– adressage et routage des informations;

– vérification des erreurs;

– demande de retransmission;

– établissement de règles d'interaction dans un environnement de réseau spécifique.

Protocoles réseau populaires :

– DDP (protocole de datagramme de livraison). Le protocole de transfert de données Apple utilisé par AppleTalk.

– IP (protocole Internet). Partie de la suite de protocoles TCP/IP qui fournit des informations d'adresse et de routage.

– IPX (Internetwork Packet eXchange) et NWLink. Le protocole réseau Novell NetWare (et l'implémentation de ce protocole par Microsoft) utilisé pour acheminer et transférer les paquets.

– NetBEUI. Développé conjointement par IBM et Microsoft, ce protocole fournit des services de transport pour NetBIOS.

Les protocoles de transport sont chargés d'assurer le transport fiable des données entre les ordinateurs.

Protocoles de transport populaires :

– ATP (AppleTalk Transaction Protocol) et NBP (Name Binding Protocol). Protocoles de session et de transport AppleTalk.

– NetBIOS/NetBEUI. Le premier établit une connexion entre ordinateurs et le second fournit des services de transfert de données pour cette connexion.

– SPX (échange séquentiel de paquets) et NWLink. Le protocole Novell orienté connexion utilisé pour assurer la livraison des données (et l'implémentation de ce protocole par Microsoft).

– TCP (protocole de contrôle de transmission). Partie de la suite de protocoles TCP/IP responsable de la livraison fiable des données.

Protocoles d'application responsables de l'interaction des applications.

Protocoles d'application populaires :

– AFP (protocole de fichier AppleTalk – protocole de fichier AppleTalk). Protocole de contrôle de fichiers à distance Macintosh.

– FTP (protocole de transfert de fichiers). Un autre membre de la suite de protocoles TCP/IP utilisé pour fournir des services de transfert de fichiers.

– NCP (NetWare Core Protocol) Shell client Novell et redirecteurs.

– SMTP (Simple Mail Transport Protocol). Membre de la suite de protocoles TCP/IP responsable de la transmission des e-mails.

– SNMP (protocole de gestion de réseau simple). Protocole TCP/IP utilisé pour gérer et surveiller les périphériques réseau.


4 ÉQUIPEMENTS RÉSEAU ET TOPOLOGIES

4.1 Composants du réseau

De nombreux périphériques réseau peuvent être utilisés pour créer, segmenter et améliorer un réseau.

4.1.1 Cartes réseau

Adaptateur de réseau(Carte d'interface de réseau, NIC) est un périphérique informatique qui interagit directement avec un support de transmission de données qui le connecte directement ou via d'autres équipements de communication à d'autres ordinateurs. Ce dispositif résout le problème de l'échange fiable de données binaires, représentées par les signaux électromagnétiques correspondants, sur des lignes de communication externes. Comme tout contrôleur d'ordinateur, la carte réseau est contrôlée par un pilote de système d'exploitation.

Dans la plupart des normes modernes pour les réseaux locaux, on suppose qu'un dispositif de communication spécial (concentrateur, pont, commutateur ou routeur) est installé entre les adaptateurs réseau des ordinateurs en interaction, qui assume certaines fonctions de contrôle du flux de données.

La carte réseau exécute généralement les fonctions suivantes :

Enregistrement des informations transmises sous la forme d'une trame d'un certain format. La trame comprend plusieurs champs de service, parmi lesquels se trouvent l'adresse de l'ordinateur de destination et la somme de contrôle de la trame.

Accès au support de transfert de données. Dans les réseaux locaux, on utilise principalement des canaux de communication (bus commun, anneau) partagés entre un groupe d'ordinateurs, dont l'accès est fourni selon un algorithme spécial (la méthode la plus couramment utilisée est l'accès aléatoire ou une méthode avec passage d'un jeton d'accès l'anneau).

Codage d'une suite de bits d'une trame par une suite de signaux électriques lors de la transmission des données et décodage lors de leur réception. Le codage doit assurer la transmission des informations d'origine sur des lignes de communication avec une certaine bande passante et un certain niveau d'interférence de telle sorte que la partie réceptrice puisse reconnaître les informations envoyées avec un degré élevé de probabilité.

Conversion d'informations de forme parallèle à forme série et vice versa. Ce fonctionnement est dû au fait que dans les réseaux informatiques les informations sont transmises sous forme sérielle, bit par bit, et non octet par octet, comme à l'intérieur d'un ordinateur.

Synchronisation des bits, octets et trames. Pour une réception stable des informations transmises, il est nécessaire de maintenir un synchronisme constant du récepteur et de l'émetteur d'informations.

Les adaptateurs réseau diffèrent par le type et le nombre de bits du bus de données interne utilisé dans l'ordinateur - ISA, EISA, PCI, MCA.

Les adaptateurs réseau diffèrent également par le type de technologie réseau adoptée dans le réseau - Ethernet, Token Ring, FDDI, etc. En règle générale, un modèle de carte réseau spécifique fonctionne sur une technologie de réseau spécifique (par exemple, Ethernet).

Du fait que pour chaque technologie il est désormais possible d'utiliser différents supports de transmission, une carte réseau peut supporter à la fois un et plusieurs supports en même temps. Dans le cas où l'adaptateur réseau ne prend en charge qu'un seul support de transmission de données et qu'il est nécessaire d'en utiliser un autre, des émetteurs-récepteurs et des convertisseurs sont utilisés.

émetteur-récepteur(émetteur-récepteur, émetteur + récepteur) - cela fait partie de l'adaptateur réseau, son terminal qui va au câble. Dans les versions Ethernet, il s'est avéré pratique de produire des adaptateurs réseau avec un port AUI, auquel un émetteur-récepteur peut être connecté pour l'environnement requis.

Au lieu de sélectionner un émetteur-récepteur approprié, vous pouvez utiliser convertisseur, qui peut faire correspondre la sortie d'un émetteur-récepteur conçu pour un support à un autre support de transmission de données (par exemple, une sortie à paire torsadée est convertie en une sortie de câble coaxial).

4.1.2 Répéteurs et amplificateurs

Comme mentionné précédemment, le signal s'affaiblit lorsqu'il se déplace sur le réseau. Pour éviter cette atténuation, des répéteurs et/ou des amplificateurs peuvent être utilisés pour amplifier le signal qui les traverse.

Les répéteurs (répéteur) sont utilisés dans les réseaux avec un signal numérique pour lutter contre l'atténuation (affaiblissement) du signal. Lorsque le répéteur reçoit un signal affaibli, il efface le signal, l'amplifie et l'envoie au segment suivant.

Les amplificateurs, bien qu'ils aient un objectif similaire, sont utilisés pour augmenter la portée de transmission dans les réseaux utilisant un signal analogique. C'est ce qu'on appelle la transmission à large bande. La porteuse est divisée en plusieurs canaux afin que différentes fréquences puissent être transmises en parallèle.

Généralement, l'architecture du réseau définit le nombre maximal de répéteurs pouvant être installés sur un même réseau. La raison en est un phénomène connu sous le nom de "retard de propagation". La période nécessaire à chaque répéteur pour effacer et amplifier le signal, multipliée par le nombre de répéteurs, peut entraîner des retards de transmission notables sur le réseau.

4.1.3 Concentrateurs

Un concentrateur (HUB) est un périphérique réseau qui fonctionne au niveau de la couche physique du modèle de réseau OSI, servant de point de connexion central et de lien dans une configuration de réseau en étoile.

Il existe trois principaux types de hubs :

- passif (passif);

– actif (actif);

- intellectuel (intelligent).

Les concentrateurs passifs ne nécessitent aucune alimentation et agissent comme un point de connexion physique sans rien ajouter au signal transmis.)

Les actifs nécessitent de l'énergie, qui est utilisée pour restaurer et amplifier le signal.

Les concentrateurs intelligents peuvent fournir des services tels que la commutation de paquets et le routage du trafic.

4.1.4 Ponts

Un pont est un dispositif utilisé pour connecter des segments de réseau. Les ponts peuvent être considérés comme une amélioration par rapport aux répéteurs, car ils réduisent la charge du réseau : les ponts lisent l'adresse MAC de l'ordinateur de destination à partir de chaque paquet de données entrant et recherchent des tables spéciales pour déterminer quoi faire avec le paquet.

Le pont fonctionne au niveau de la couche liaison du modèle de réseau OSI.

Le pont fonctionne comme un répéteur, il reçoit des données de n'importe quel segment, mais il est plus sélectif qu'un répéteur. Si la destination se trouve sur le même segment physique que le pont, alors le pont sait que le paquet n'est plus nécessaire. Si le destinataire se trouve sur un segment différent, le pont sait transmettre le paquet.

Ce traitement permet de réduire la charge du réseau, puisque le segment ne recevra pas les messages qui ne s'appliquent pas à lui.

Les ponts peuvent connecter des segments qui utilisent différents types de médias (10BaseT, 10Base2), ainsi qu'avec différents schémas d'accès aux médias (Ethernet, Token Ring).

4.1.5 Routeurs

Un routeur est un dispositif de communication réseau qui fonctionne au niveau de la couche réseau d'un modèle de réseau et peut relier deux ou plusieurs segments de réseau (ou sous-réseaux).

Il fonctionne comme un pont, mais il n'utilise pas l'adresse de la carte réseau de l'ordinateur pour filtrer le trafic, mais plutôt les informations d'adresse réseau transportées dans la partie couche réseau du paquet.

Après avoir reçu ces informations, le routeur utilise la table de routage pour déterminer où acheminer le paquet.

Il existe deux types de routeurs : statique et dynamique. Les premiers utilisent une table de routage statique que l'administrateur réseau doit créer et mettre à jour. Les seconds créent et mettent à jour eux-mêmes leurs tables.

Les routeurs peuvent réduire la congestion du réseau, augmenter le débit et améliorer la fiabilité de la livraison des données.

Un routeur peut être soit un appareil électronique spécial, soit un ordinateur spécialisé connecté à plusieurs segments de réseau à l'aide de plusieurs cartes réseau.

Il peut relier plusieurs petits sous-réseaux utilisant différents protocoles, tant que les protocoles utilisés sont routables. Les protocoles routés ont la capacité de transmettre des paquets de données à d'autres segments de réseau (TCP/IP, IPX/SPX). Protocole non routable - NetBEUI. Il ne peut pas fonctionner en dehors de son propre sous-réseau.

4.1.6 Passerelles

Une passerelle est une méthode de communication entre deux ou plusieurs segments de réseau. Permet à des systèmes différents sur le réseau (Intel et Macintosh) de communiquer.

Une autre fonction des passerelles est la traduction de protocole. La passerelle peut recevoir le protocole IPX/SPX dirigé vers le client en utilisant le protocole TCP/IP sur le segment distant. La passerelle convertit le protocole source en protocole de destination souhaité.

La passerelle fonctionne au niveau de la couche transport du modèle de réseau.

4.2 Types de topologie de réseau

Une topologie de réseau est une description de son emplacement physique, c'est-à-dire comment les ordinateurs sont connectés les uns aux autres dans un réseau et à l'aide de quels périphériques sont inclus dans la topologie physique.

Il existe quatre topologies principales :

– Autobus (autobus);

- Ding Dong);

– Étoile (étoile);

– Maillage (cellule).

La topologie de bus physique, également appelée bus de ligne, consiste en un câble unique auquel tous les ordinateurs d'un segment sont connectés (Figure 4.1).

Les messages sont envoyés sur la ligne à toutes les stations connectées, quel que soit le destinataire. Chaque ordinateur examine chaque paquet sur le câble pour déterminer le destinataire du paquet. Si le paquet est destiné à une autre station, l'ordinateur le rejette. Si le colis est destiné à cet ordinateur, il le recevra et le traitera.

Figure 4.1 - Topologie "bus"

Le câble de bus principal, connu sous le nom de dorsale, comporte des terminaisons aux deux extrémités pour empêcher les réflexions de signal. Généralement, les réseaux à topologie en bus utilisent deux types de supports : Ethernet épais et fin.

Défauts:

– il est difficile d'isoler des défauts dans une station ou un autre composant du réseau;

– Les défaillances du câble dorsal peuvent entraîner la défaillance de l'ensemble du réseau.

4.2.2 Sonnerie

La topologie en anneau est principalement utilisée dans les réseaux Token Ring et FDDI (fibre optique).

Dans la topologie physique, "l'anneau" de la ligne de transmission de données forme en fait un anneau logique auquel tous les ordinateurs du réseau sont connectés (Fig. 4.2).

Figure 4.2 - Topologie "anneau"

Les médias de l'anneau sont accessibles au moyen de jetons qui sont transmis d'une station à l'autre, ce qui leur permet de transférer le paquet si nécessaire. L'ordinateur ne peut envoyer des données que lorsqu'il possède le jeton.

Étant donné que chaque ordinateur de cette topologie fait partie de l'anneau, il a la capacité de transmettre tous les paquets de données qu'il reçoit et qui sont adressés à une autre station.

Défauts:

– les défaillances d'une station peuvent entraîner la défaillance de l'ensemble du réseau ;

– lors de la reconfiguration d'une partie du réseau, il est nécessaire de désactiver temporairement l'ensemble du réseau.

4.2.3 Étoile

Dans la topologie en étoile (étoile), tous les ordinateurs du réseau sont connectés les uns aux autres à l'aide d'un hub central (Fig. 4.3).

Toutes les données que la station envoie sont envoyées directement au concentrateur, qui transmet le paquet en direction du destinataire.

Dans cette topologie, un seul ordinateur peut envoyer des données à la fois. Si deux ordinateurs ou plus tentent d'envoyer des données en même temps, ils seront tous refusés et devront attendre un laps de temps aléatoire avant de réessayer.

Ces réseaux évoluent mieux que les autres réseaux. Les défaillances d'une station ne désactivent pas l'ensemble du réseau. Le fait d'avoir un hub central facilite l'ajout d'un nouvel ordinateur.

Défauts:

– nécessite plus de câble que les autres topologies ;

- la défaillance du concentrateur désactivera l'ensemble du segment de réseau.

Figure 4.3 - Topologie en étoile

Topologie Mesh (cellule) connecte tous les ordinateurs par paires (Fig. 4.4).

Figure 4.4 - Topologie "cellule"

Les réseaux maillés utilisent beaucoup plus de câbles que les autres topologies. Ces réseaux sont beaucoup plus difficiles à installer. Mais ces réseaux sont tolérants aux pannes (capables de fonctionner en présence de dommages).

4.2.5 Topologies mixtes

En pratique, il existe de nombreuses combinaisons de topologies de réseau majeures. Considérons les principaux.

autobus étoilé

La topologie Star Bus mixte (étoile sur le bus) combine les topologies Bus et Star (Fig. 4.5).

La topologie Star Ring (étoile sur un anneau) est également connue sous le nom d'anneau Star-wired, puisque le hub lui-même est conçu comme un anneau.

Ce réseau est identique à la topologie en étoile, mais le concentrateur est en fait câblé comme un anneau logique.

Tout comme dans un anneau physique, des jetons sont envoyés sur ce réseau pour déterminer l'ordre dans lequel les ordinateurs transmettent les données.

Figure 4.5 - Topologie étoile sur bus

Maillage hybride

Étant donné que la mise en œuvre d'une véritable topologie Mesh dans les grands réseaux peut être coûteuse, un réseau à topologie Hybrid Mesh peut offrir certains des avantages significatifs d'un véritable réseau Mesh.

Il est principalement utilisé pour connecter des serveurs qui stockent des données critiques (Fig. 4.6).

Figure 4.6 - Topologie "cellule hybride"


5 RÉSEAU INTERNET MONDIAL

5.1 Fondements théoriques d'Internet

Les premières expériences sur la transmission et la réception d'informations à l'aide d'ordinateurs ont commencé dans les années 50 et étaient de nature laboratoire. Ce n'est qu'à la fin des années 60, aux frais de l'Agence pour le développement avancé du département américain de la Défense, qu'a été créée réseau national. Elle a le nom ARPANET. Ce réseau reliait plusieurs grands centres scientifiques, de recherche et d'enseignement. Sa tâche principale était de coordonner des groupes d'équipes travaillant sur des projets scientifiques et techniques communs, et le but principal était d'échanger des fichiers avec de la documentation scientifique et de conception par e-mail.

L'ARPANET a été mis en ligne en 1969. Les quelques nœuds qui en faisaient partie à cette époque étaient reliés par des lignes dédiées. La réception et la transmission des informations étaient assurées par des programmes exécutés sur les ordinateurs hôtes. Le réseau s'est progressivement étendu en raison de la connexion de nouveaux nœuds, et au début des années 80, des réseaux régionaux ont été créés sur la base des plus grands nœuds, recréant l'architecture générale ARPANET à un niveau inférieur (à l'échelle régionale ou locale).

Pour de vrai la naissance d'internet considéré comme 1983. Cette année a vu des changements révolutionnaires dans les logiciels de communication informatique. L'anniversaire d'Internet au sens moderne du terme a été la date de la normalisation du protocole de communication TCP / IP, qui sous-tend le World Wide Web à ce jour.

TCP / IP n'est pas un protocole réseau, mais plusieurs protocoles qui se situent à différents niveaux du modèle de réseau OSI (c'est ce qu'on appelle la pile de protocoles). Parmi ceux-ci, le protocole TCP est un protocole de couche transport. Il contrôle la manière dont les informations sont transférées. Protocole d'adresse IP. Il appartient à la couche réseau et détermine où la transmission a lieu.

Thème 9. Télécommunications

Plan de cours

1. Télécommunications et réseaux informatiques

2. Caractéristiques des réseaux locaux et mondiaux

3. Logiciel système

4. Modèle OSI et protocoles de communication

5. Supports de communication, modems

6. Capacités des systèmes de téléinformation

7. Possibilités du World Wide Web

8. Perspectives de création d'une autoroute de l'information

Télécommunications et réseaux informatiques

Communication - le transfert d'informations entre les personnes, effectué à l'aide de divers moyens (parole, systèmes symboliques, systèmes de communication). Au fur et à mesure du développement de la communication sont apparues les télécommunications.

Télécommunication - transmission d'informations à distance par des moyens techniques (téléphone, télégraphe, radio, télévision, etc.).

Les télécommunications font partie intégrante de l'infrastructure industrielle et sociale du pays et sont conçues pour répondre aux besoins des personnes physiques et morales, des collectivités publiques en services de télécommunication. Grâce à l'émergence et au développement des réseaux de données, un nouveau mode d'interaction entre les personnes très efficace est apparu : les réseaux informatiques. Le but principal des réseaux informatiques est de fournir un traitement distribué des données, d'améliorer la fiabilité des solutions de gestion de l'information.

Un réseau informatique est un ensemble d'ordinateurs et de divers appareils qui permettent l'échange d'informations entre ordinateurs sur un réseau sans utiliser de support de stockage intermédiaire.

Dans ce cas, il y a un terme - un nœud de réseau. Un nœud de réseau est un périphérique connecté à d'autres périphériques dans le cadre d'un réseau informatique. Les nœuds peuvent être des ordinateurs, des périphériques réseau spéciaux tels qu'un routeur, un commutateur ou un concentrateur. Un segment de réseau est une partie d'un réseau limitée par ses nœuds.

Un ordinateur dans un réseau informatique est également appelé "poste de travail". Les ordinateurs d'un réseau sont divisés en postes de travail et en serveurs. Aux postes de travail, les utilisateurs résolvent des tâches appliquées (travailler dans des bases de données, créer des documents, effectuer des calculs). Le serveur dessert le réseau et fournit ses propres ressources à tous les nœuds du réseau, y compris les postes de travail.

Les réseaux informatiques sont utilisés dans divers domaines, touchent presque toutes les sphères de l'activité humaine et constituent un outil efficace de communication entre les entreprises, les organisations et les consommateurs.

Le Web permet d'accéder plus rapidement à diverses sources d'information. L'utilisation du réseau réduit la redondance des ressources. En reliant plusieurs ordinateurs entre eux, vous bénéficiez de nombreux avantages :

augmenter la quantité totale d'informations disponibles;


· partager une ressource par tous les ordinateurs (base de données partagée, imprimante réseau, etc.) ;

simplifie le processus de transfert de données d'un ordinateur à un autre.

Naturellement, la quantité totale d'informations accumulées sur les ordinateurs connectés à un réseau est incomparablement supérieure à celle d'un ordinateur. En conséquence, le réseau offre un nouveau niveau de productivité des employés et une communication efficace entre l'entreprise, les fabricants et les clients.

Un autre but d'un réseau informatique est d'assurer la présentation efficace de divers services informatiques aux utilisateurs du réseau en organisant leur accès aux ressources réparties dans ce réseau.

De plus, le côté attractif des réseaux est la disponibilité de programmes de messagerie électronique et la planification de la journée de travail. Grâce à eux, les dirigeants de grandes entreprises peuvent interagir rapidement et efficacement avec leur nombre important d'employés ou de partenaires commerciaux, et la planification et l'ajustement des activités de l'ensemble de l'entreprise s'effectuent avec beaucoup moins d'efforts que sans réseaux.

Les réseaux informatiques comme moyen de répondre aux besoins pratiques trouvent les applications les plus inattendues, par exemple : vente de billets d'avion et de chemin de fer ; accès aux informations des référentiels, bases de données informatiques et banques de données; commande et achat de biens de consommation; paiement des factures de services publics ; échange d'informations entre le lieu de travail de l'enseignant et les lieux de travail des étudiants (apprentissage à distance) et bien plus encore.

Grâce à la combinaison des technologies des bases de données et des télécommunications informatiques, il est devenu possible d'utiliser les bases de données dites distribuées. D'énormes quantités d'informations accumulées par l'humanité sont réparties dans diverses régions, pays, villes, où elles sont stockées dans des bibliothèques, des archives et des centres d'information. Habituellement, toutes les grandes bibliothèques, musées, archives et autres organisations similaires ont leurs propres bases de données informatiques, qui contiennent les informations stockées dans ces institutions.

Les réseaux informatiques permettent d'accéder à toute base de données connectée au réseau. Cela soulage les utilisateurs du réseau de la nécessité de tenir une bibliothèque géante et permet d'augmenter considérablement l'efficacité de la recherche des informations nécessaires. Si une personne est un utilisateur d'un réseau informatique, elle peut alors adresser une demande aux bases de données appropriées, recevoir une copie électronique du livre, de l'article, du matériel d'archives nécessaires sur le réseau, voir quelles peintures et autres expositions se trouvent dans ce musée, etc.

Ainsi, la création d'un réseau de télécommunications unifié devrait devenir la direction principale de notre État et être guidée par les principes suivants (les principes sont tirés de la loi ukrainienne «sur les communications» du 20 février 2009):

  1. l'accès des consommateurs aux services publics de télécommunications, qui
    ils ont besoin de subvenir à leurs propres besoins, de participer à la vie politique,
    la vie économique et sociale ;
  2. l'interaction et l'interconnexion des réseaux de télécommunication pour assurer
    la possibilité de communication entre les consommateurs de tous les réseaux ;
  3. assurer la stabilité des réseaux de télécommunications et gérer ces réseaux avec
    en tenant compte de leurs caractéristiques technologiques sur la base de normes, normes et règles uniformes ;
  4. soutien de l'État au développement de la production nationale de
    moyens de télécommunications;

5. encouragement de la concurrence dans l'intérêt des consommateurs de services de télécommunications ;

6. l'augmentation du volume des services de télécommunications, leur catalogue et la création de nouveaux emplois ;

7. introduction des réalisations mondiales dans le domaine des télécommunications, attraction, utilisation des ressources matérielles et financières nationales et étrangères, des dernières technologies, expérience de gestion;

8. promouvoir l'expansion de la coopération internationale dans le domaine des télécommunications et le développement d'un réseau mondial de télécommunications ;

9. fournir aux consommateurs un accès à l'information sur la procédure d'obtention et la qualité des services de télécommunication ;

10. efficacité, transparence de la régulation dans le domaine des télécommunications ;

11. création de conditions favorables aux activités dans le domaine des télécommunications, compte tenu des particularités des technologies et du marché des télécommunications.

Matériel pédagogique pour les étudiants à temps plein

5. Un exemple de tâche individuelle (résumé) - Télécharger

7. Exemple de site Web créé - Télécharger

8. Exemple de page Web créée - Télécharger

9. Application de correspondance des couleurs - "Couleur" - Télécharger

11. Texte pour l'auto-création d'une page Web et d'un site - Télécharger

12. Dessins pour l'auto-création d'une page Web et d'un site - Télécharger

13. E-book : Technologie pour la conception de résumés et de tests - Télécharger

Matériel pédagogique pour les étudiants à distance et à temps partiel

4. Un exemple de test pour les étudiants des cours à distance et par correspondance du cours KST: Kontrol_rabota - Télécharger


Informatique ou réseaux informatiques

Notions de base de la discipline "Réseaux informatiques et télécommunications"

Le but de l'enseignement aux étudiants des bases des réseaux informatiques et des télécommunications est de fournir des connaissances sur les fondements théoriques et pratiques de l'organisation et du fonctionnement des réseaux informatiques et des télécommunications, la capacité d'appliquer des données distribuées, des applications et des ressources réseau dans des activités professionnelles.

Actuellement, les ordinateurs personnels ne sont pratiquement pas utilisés en mode hors ligne, ils sont généralement combinés en réseaux informatiques ou informatiques.

Réseau informatique- un ensemble d'ordinateurs et d'équipements de télécommunications qui assure l'échange d'informations des ordinateurs du réseau. L'objectif principal des réseaux informatiques est de fournir un accès à des ressources distribuées.

Télécommunications(grec télé - lointain, et lat. communication - communication) est la transmission et la réception de toute information (son, image, données, texte) à distance à travers divers systèmes électromagnétiques (canaux câblés et à fibres optiques, canaux radio et autres filaires et connexions de canaux sans fil).

réseau de télécommunication- un système de moyens techniques par lesquels s'effectuent les télécommunications.


Les réseaux de télécommunication comprennent :

  1. Réseaux informatiques (pour la transmission de données).
  2. Réseaux téléphoniques (transmission d'informations vocales).
  3. Réseaux radio (transmission d'informations vocales - services de diffusion).
  4. Réseaux de télévision (transmission de la voix et des images - services de diffusion).

Le sujet de la discipline est les fondements théoriques et pratiques dans le domaine des réseaux informatiques et des télécommunications.

Le programme du cours avec un volume de 198 heures académiques est divisé en deux modules significatifs (pédagogiques) de 2,0 et 3,5 crédits (le volume d'un crédit ECTS est de 36 heures académiques) et se compose d'études en classe et de travaux indépendants des étudiants.

La mission de la discipline Réseaux informatiques et télécommunications :

  • formation de connaissances sur les fondements théoriques et pratiques de l'utilisation des réseaux informatiques;
  • apprendre à connecter un PC à des réseaux et à y travailler ;
  • apprendre à utiliser le matériel, les logiciels et les ressources d'information des réseaux ;
  • apprendre à travailler avec des programmes d'application réseau.

À la suite de l'étude de la discipline, les étudiants doivent:
CONNAÎTRE:

  • technologies et principes de construction de réseaux informatiques;
  • principes de fonctionnement et d'interaction du matériel et des logiciels de technologie informatique ;
  • façons de configurer le système d'exploitation Microsoft Windows pour qu'il fonctionne en réseau ;
  • programmes d'application réseau;
  • programmes d'application pour la création de sites Web et de pages Web;
  • Outils de recherche ukrainiens et internationaux sur Internet ;
  • principales opportunités d'affaires sur Internet.

ÊTRE CAPABLE DE:

  • utiliser des systèmes informatiques dans le cadre d'activités professionnelles ;
  • connecter des PC à des réseaux et y travailler ;
  • travailler avec des programmes d'application réseau ;
  • créer et concevoir des pages Web et des sites Web.

ÊTRE CONSCIENT:

  • avec les principales tendances du développement des méthodes et des technologies des réseaux informatiques ;
  • avec des mécanismes de transmission de données sur des canaux de communication ;
  • avec d'éventuelles ressources LAN ;
  • avec le service Internet.

Livres d'occasion :

  1. Comp "yuternі merezhi et telecommunіkatsії : navch. posіbnik / V. A. Tkachenko, O. V. Kasіlov, V. A. Ryabik. - Kharkiv: NTU "KhPI", 2011. - 224 p.
  2. Broido V.L. Systèmes informatiques, réseaux et télécommunications : Manuel pour les universités. 2e éd. - Saint-Pétersbourg : Peter, 2006 - 703 p.
  3. Réseaux informatiques. Principes, technologies, protocoles : un manuel pour les universités. 4e éd. / V.G. Olifer, N. A. Olifer - Saint-Pétersbourg. Pierre, 2010. - 944 p.
  4. Moore M. et autres Télécommunications. Guide du débutant. / Auteurs : Moore M., Pritsk T., Riggs K., Saufvik P. - Saint-Pétersbourg : BHV - Pétersbourg, 2005. - 624 p.
  5. Denisova A., Vikharev I., Belov A., Naumov G. Internet. Didacticiel. 2e éd. - Saint-Pétersbourg. Pierre. 2004.– 368 p.
  6. Hester N. Frontpage 2002 pour Windows : Par. De l'anglais. - M. : DMK Press, 2002. - 448s.

Réseaux informatiques et télécommunications

Système de nom de domaine DNS

La correspondance entre les noms de domaine et les adresses IP peut être établie soit par l'intermédiaire de l'hébergeur local, soit par l'intermédiaire d'un service centralisé. Au tout début d'Internet, un fichier texte portant le nom bien connu d'hôtes était créé manuellement sur chaque hôte. Ce fichier se composait d'un certain nombre de lignes, chacune contenant une paire adresse IP - nom de domaine, telle que 102.54.94.97 - rhino.acme.com.

Au fur et à mesure de la croissance d'Internet, les fichiers hôtes ont également augmenté, et la création d'une solution de résolution de noms évolutive est devenue une nécessité.

Cette solution était un service spécial - le système de noms de domaine (Domain Name System, DNS). Le DNS est un service centralisé basé sur une base de données distribuée de mappages de noms de domaine et d'adresses IP. Le service DNS utilise un protocole client-serveur dans son travail. Il définit les serveurs DNS et les clients DNS. Les serveurs DNS maintiennent une base de données distribuée de mappages et les clients DNS contactent les serveurs avec des demandes pour résoudre un nom de domaine en une adresse IP.

Le service DNS utilise des fichiers texte qui sont presque au même format que le fichier hosts, et ces fichiers sont également préparés manuellement par l'administrateur. Cependant, le service DNS s'appuie sur une hiérarchie de domaines, et chaque serveur de service DNS ne stocke qu'un sous-ensemble des noms de réseau, pas tous les noms, comme c'est le cas avec les fichiers hôtes. Avec une augmentation du nombre de nœuds dans le réseau, le problème de mise à l'échelle est résolu en créant de nouveaux domaines et sous-domaines de noms et en ajoutant de nouveaux serveurs au service DNS.

Chaque domaine de noms possède son propre serveur DNS. Ce serveur peut stocker des mappages "nom de domaine - adresse IP" pour l'ensemble du domaine, y compris tous ses sous-domaines. Cependant, dans ce cas, la solution s'avère peu évolutive, car lors de l'ajout de nouveaux sous-domaines, la charge sur ce serveur peut dépasser ses capacités. Le plus souvent, un serveur de domaine ne stocke que les noms qui se terminent au niveau inférieur suivant dans la hiérarchie par rapport au nom de domaine. (Semblable à un répertoire de système de fichiers, qui contient des enregistrements sur les fichiers et sous-répertoires "inclus" directement dedans.) C'est avec cette organisation du service DNS que la charge de résolution de noms est répartie plus ou moins uniformément entre tous les serveurs DNS sur le réseau. Par exemple, dans le premier cas, le serveur DNS du domaine mmt.ru stockera les mappages pour tous les noms se terminant par mmt.ru : wwwl.zil.mmt.ru, ftp.zil.mmt.ru, mail.mmt.ru , etc. Dans le second cas, ce serveur stocke uniquement les mappages de noms tels que mail.mmt.ru, www.mmt.ru, et tous les autres mappages doivent être stockés sur le serveur DNS du sous-domaine zil.



Chaque serveur DNS, en plus de la table de mappage de noms, contient des liens vers les serveurs DNS de ses sous-domaines. Ces liens relient des serveurs DNS individuels en un seul service DNS. Les liens sont les adresses IP des serveurs respectifs. Pour desservir le domaine racine, plusieurs serveurs DNS se dupliquant les uns les autres sont alloués, dont les adresses IP sont largement connues (elles peuvent être trouvées, par exemple, dans InterNIC).

La procédure de résolution d'un nom DNS est à bien des égards similaire à la procédure permettant au système de fichiers de rechercher l'adresse d'un fichier par son nom symbolique. En effet, dans les deux cas, le nom composé reflète la structure hiérarchique de l'organisation des répertoires correspondants - répertoires de fichiers ou tables DNS. Ici, le domaine et le serveur DNS du domaine sont analogues à un répertoire de système de fichiers. Les noms de domaine, comme les noms de fichiers symboliques, sont nommés indépendamment de l'emplacement physique.

La procédure de recherche d'une adresse de fichier par un nom symbolique consiste en un parcours séquentiel des répertoires, en partant de la racine. Cela pré-vérifie le cache et le répertoire courant. Pour déterminer une adresse IP à partir d'un nom de domaine, il est également nécessaire de regarder tous les serveurs DNS desservant la chaîne de sous-domaines inclus dans le nom d'hôte, en commençant par le domaine racine. La différence essentielle est que le système de fichiers est situé sur un ordinateur et que le service DNS est distribué par nature.

Il existe deux principaux schémas de résolution de noms DNS. Dans la première option, le client DNS coordonne le travail de recherche de l'adresse IP :

Le client DNS contacte le serveur DNS racine avec le FQDN ;

Le serveur DNS répond avec l'adresse du prochain serveur DNS desservant le domaine de premier niveau indiqué dans la partie supérieure du nom demandé ;

Le client DNS fait une demande au serveur DNS suivant, qui la transmet au serveur DNS du sous-domaine souhaité, et ainsi de suite, jusqu'à ce qu'un serveur DNS soit trouvé qui stocke la correspondance entre le nom demandé et l'adresse IP. Ce serveur donne la réponse finale au client. Un tel schéma d'interaction est appelé non récursif ou itératif, lorsque le client lui-même exécute de manière itérative une séquence de requêtes vers différents serveurs de noms. Étant donné que ce schéma charge le client d'un travail plutôt complexe, il est rarement utilisé. Dans la deuxième option, une procédure récursive est mise en œuvre :

Le client DNS interroge le serveur DNS local, c'est-à-dire le serveur qui dessert le sous-domaine auquel appartient le nom du client ;

Si le serveur DNS local connaît la réponse, il la renvoie immédiatement au client ; cela peut correspondre au cas où le nom demandé est dans le même sous-domaine que le nom du client, et peut aussi correspondre au cas où le serveur connaissait déjà cette correspondance pour un autre client et l'a stockée dans son cache ;

Si le serveur local ne connaît pas la réponse, alors il fait des requêtes itératives au serveur racine, etc., de la même manière que le client l'a fait dans la première option ; ayant reçu une réponse, il la transmet au client, qui pendant tout ce temps l'attendait depuis son serveur DNS local.

Dans ce schéma, le client délègue le travail à son serveur, le schéma est donc appelé indirect ou récursif. Presque tous les clients DNS utilisent la procédure récursive.

Pile de protocole TCP/IP.

La pile TCP/IP, également appelée pile DoD et pile Internet, est l'une des piles de protocoles de communication les plus populaires et les plus prometteuses. Si à l'heure actuelle il est distribué principalement dans les réseaux UNIX, son implémentation dans les dernières versions des systèmes d'exploitation réseau pour ordinateurs personnels (Windows NT, NetWare) est une bonne condition préalable à la croissance rapide du nombre d'installations de la pile TCP/IP .

La pile a été développée à l'initiative du département américain de la Défense (Department of Defense, DoD) il y a plus de 20 ans pour connecter le réseau expérimental ARPAnet à d'autres réseaux satellitaires en tant qu'ensemble de protocoles communs pour un environnement informatique hétérogène. Le réseau ARPA a soutenu des développeurs et des chercheurs dans les domaines militaires. Dans le réseau ARPA, la communication entre deux ordinateurs s'effectuait à l'aide du protocole Internet (IP), qui est à ce jour l'un des principaux de la pile TCP/IP et apparaît dans le nom de la pile.

L'Université de Berkeley a apporté une contribution majeure au développement de la pile TCP/IP en implémentant les protocoles de la pile dans sa version du système d'exploitation UNIX. L'adoption généralisée du système d'exploitation UNIX a conduit à l'adoption généralisée du protocole IP et d'autres protocoles de pile. Cette pile est également utilisée par Internet, dont l'Internet Engineering Task Force (IETF) est le principal contributeur à l'élaboration des normes de la pile, publiées sous la forme de spécifications RFC.

Étant donné que la pile TCP/IP a été développée avant l'avènement du modèle d'interfonctionnement des systèmes ouverts ISO/OSI, bien qu'elle ait également une structure en couches, la correspondance entre les niveaux de la pile TCP/IP et les niveaux du modèle OSI est plutôt arbitraire .

La plus basse (couche IV) - le niveau des interfaces passerelles - correspond aux couches physique et liaison de données du modèle OSI. Ce niveau n'est pas réglementé dans les protocoles TCP/IP, mais il prend en charge toutes les normes courantes de niveau physique et de liaison de données : pour les canaux locaux, il s'agit d'Ethernet, Token Ring, FDDI ; les connexions point à point via des liaisons série WAN et X. 25 et les protocoles de réseau de zone RNIS. Une spécification spéciale a également été élaborée qui définit l'utilisation de la technologie ATM comme transport de couche liaison.

La couche suivante (couche III) est la couche d'interconnexion de réseaux, qui traite de la transmission de datagrammes à l'aide de divers réseaux locaux, réseaux territoriaux X.25, liaisons ad hoc, etc. En tant que protocole de couche réseau principal (en termes de modèle OSI ) dans la pile, le protocole IP est utilisé, qui a été conçu à l'origine comme un protocole de transmission de paquets dans des réseaux composites, constitués d'un grand nombre de réseaux locaux, unis par des liens locaux et mondiaux. Par conséquent, le protocole IP fonctionne bien dans les réseaux à topologie complexe, utilisant rationnellement la présence de sous-systèmes et consommant de manière économique la bande passante des lignes de communication à bas débit. Le protocole IP est un protocole datagramme.

La couche d'interconnexion de réseaux comprend également tous les protocoles liés à la compilation et à la modification des tables de routage, tels que les protocoles de collecte d'informations de routage RIP (Routing Internet Protocol) et OSPF (Open Shortest Path First), ainsi que l'Internet Control Message Protocol (ICMP) ). Ce dernier protocole est destiné à échanger des informations sur les erreurs entre le routeur et la passerelle, le système source et le système récepteur, c'est-à-dire à organiser les retours. À l'aide de paquets ICMP spéciaux, il est signalé l'impossibilité de livrer un paquet, le dépassement de la durée de vie ou de la durée de l'assemblage de paquets à partir de fragments, les valeurs de paramètres anormales, la modification de la route de transfert et du type de service, l'état du système, etc...

Le niveau suivant (niveau II) est appelé le niveau principal. Le protocole de contrôle de transmission (TCP) et le protocole de datagramme utilisateur (UDP) fonctionnent à cette couche. Le protocole TCP fournit une connexion virtuelle stable entre les processus d'application distants. Le protocole UDP permet le transfert de paquets d'application à l'aide de la méthode du datagramme, c'est-à-dire sans établir de connexion virtuelle, et nécessite donc moins de surcharge que TCP.

Le niveau supérieur (niveau I) est appelé la couche application. Au fil des années d'utilisation dans les réseaux de divers pays et organisations, la pile TCP / IP a accumulé un grand nombre de protocoles et de services au niveau des applications. Il s'agit notamment de protocoles largement utilisés tels que le protocole de copie de fichiers FTP, le protocole d'émulation de terminal telnet, le protocole de messagerie SMTP utilisé dans le courrier électronique Internet et sa branche russe RELCOM, les services hypertextes pour accéder à des informations distantes, tels que WWW et bien d'autres. Arrêtons-nous plus en détail sur certains d'entre eux, qui sont les plus étroitement liés au sujet de ce cours.

SNMP (Simple Network Management Protocol) est utilisé pour organiser la gestion du réseau. Le problème de contrôle est ici divisé en deux tâches. La première tâche est liée au transfert d'informations. Les protocoles de transfert d'informations de contrôle définissent la procédure d'interaction entre le serveur et le programme client s'exécutant sur l'hôte de l'administrateur. Ils définissent les formats des messages échangés entre clients et serveurs, ainsi que les formats des noms et adresses. La deuxième tâche est liée aux données contrôlées. Les normes régissent quelles données doivent être stockées et accumulées dans les passerelles, les noms de ces données et la syntaxe de ces noms. La norme SNMP définit la spécification de la base de données d'informations de gestion du réseau. Cette spécification, connue sous le nom de Management Information Base (MIB), définit les éléments de données qu'un hôte ou une passerelle doit stocker et les opérations autorisées sur ceux-ci.

Le protocole de transfert de fichiers (FTP) permet d'accéder à distance à un fichier. Afin d'assurer une transmission fiable, FTP utilise le protocole orienté connexion - TCP - comme moyen de transport. Outre le protocole de transfert de fichiers, FTP propose d'autres services. Ainsi, l'utilisateur a la possibilité d'interagir avec une machine distante, par exemple, il peut imprimer le contenu de ses répertoires, FTP permet à l'utilisateur de spécifier le type et le format des données stockées. Enfin, FTP effectue l'authentification des utilisateurs. Les utilisateurs sont tenus par le protocole de fournir leur nom d'utilisateur et leur mot de passe avant d'accéder au fichier.

Au sein de la pile TCP/IP, FTP offre les services de fichiers les plus étendus, mais c'est aussi le plus complexe à programmer. Les applications qui n'ont pas besoin de toutes les fonctionnalités de FTP peuvent utiliser un autre protocole plus économique - le protocole de transfert de fichiers le plus simple TFTP (Trivial File Transfer Protocol). Ce protocole implémente uniquement le transfert de fichiers, et le protocole sans connexion, UDP, qui est plus simple que TCP, est utilisé comme moyen de transport.

Le protocole telnet fournit un flux d'octets entre les processus et entre un processus et un terminal. Le plus souvent, ce protocole est utilisé pour émuler le terminal d'un ordinateur distant.

Protocole BGP

Le schéma général du fonctionnement de BGP est le suivant. Les routeurs BGP d'AS voisins qui ont décidé d'échanger des informations de routage établissent des connexions BGP entre eux et deviennent des voisins BGP (pairs BGP).

De plus, BGP utilise une approche appelée vecteur de chemin, qui est une évolution de l'approche du vecteur de distance. Les voisins BGP s'envoient (annoncent, s'annoncent) des vecteurs de chemin. Le vecteur de chemin, contrairement au vecteur de distance, contient non seulement l'adresse du réseau et sa distance, mais aussi l'adresse du réseau et une liste d'attributs de chemin qui décrivent diverses caractéristiques de la route du routeur source au réseau spécifié. Dans ce qui suit, par souci de brièveté, nous appellerons l'ensemble de données constitué de l'adresse réseau et des attributs de chemin vers ce réseau une route vers ce réseau.

Implémentation BGP

Une paire de voisins BGP établit une connexion TCP entre eux, port 179. Les voisins appartenant à différents AS doivent être directement accessibles entre eux ; pour les voisins du même AS, il n'y a pas une telle restriction, puisque le protocole de routage interne assurera la disponibilité de toutes les routes nécessaires entre les nœuds du même système autonome.

Le flux d'informations échangé entre voisins BGP via TCP consiste en une séquence de messages BGP. La longueur maximale des messages est de 4096 octets, la minimale est de 19. Il existe 4 types de messages.

Types de messages BGP

  • OPEN - envoyé après l'établissement d'une connexion TCP. La réponse à OPEN est un message KEEPALIVE si l'autre partie accepte de devenir un voisin BGP ; sinon, un message NOTIFICATION est envoyé avec un code expliquant la raison de l'échec, et la connexion est interrompue.
  • KEEPALIVE - le message est destiné à confirmer le consentement à établir des relations de voisinage, ainsi qu'à surveiller l'activité d'une connexion ouverte : pour cela, les voisins BGP échangent des messages KEEPALIVE à certains intervalles de temps.
  • UPDATE - le message est destiné à annoncer et à révoquer les itinéraires. Une fois qu'une connexion est établie, les messages UPDATE envoient toutes les routes que le routeur souhaite annoncer au voisin (mise à jour complète), après quoi seules les données sur les routes ajoutées ou supprimées sont envoyées au fur et à mesure qu'elles deviennent disponibles (mise à jour partielle).
  • NOTIFICATION - un message de ce type est utilisé pour informer le voisin de la raison de la fermeture de la connexion. Après l'envoi de ce message, la connexion BGP est fermée.

Format de message BGP

Un message BGP se compose d'un en-tête et d'un corps. L'en-tête a une longueur de 19 octets et se compose des champs suivants :

marqueur : dans le message OPEN toujours, et lorsque vous travaillez sans authentification - dans d'autres messages, remplis de ceux. Sinon, il contient des informations d'authentification. Une fonction connexe du marqueur est d'améliorer la fiabilité de la mise en évidence de la limite de message dans le flux de données.

La longueur du message en octets, y compris l'en-tête.

Protocole IGRP

Le protocole IGRP (Interior Gateway Routing Protocol) est un protocole de routage développé au milieu des années 1980. par Cisco Systems, Inc. L'objectif principal était de fournir un protocole robuste pour le routage au sein d'un système autonome (AS) ayant une topologie arbitrairement complexe et comprenant des supports avec des caractéristiques de bande passante et de délai variées.

IGRP est un protocole de routeur intérieur (IGP) avec un vecteur de distance. Les protocoles de routage à vecteur de distance exigent que chaque routeur envoie tout ou partie de sa table de routage dans des messages de mise à jour de route à tous les routeurs voisins à intervalles réguliers. Au fur et à mesure que les informations de routage se propagent sur le réseau, les routeurs peuvent calculer les distances vers tous les nœuds de l'interréseau.

IGRP utilise une combinaison (vecteur) d'indicateurs. Le délai interréseau, la bande passante, la fiabilité et la charge sont tous pris en compte dans la décision de routage. Les administrateurs réseau peuvent définir des facteurs de pondération pour chacune de ces métriques. IGRP prévoit une large gamme de valeurs pour ses indicateurs.

Pour offrir une flexibilité supplémentaire, IGRP permet le routage multivoie. Des lignes dupliquées avec la même bande passante peuvent passer un flux de trafic unique de manière cyclique avec commutation automatique vers la deuxième ligne si la première ligne tombe en panne.

Format de paquet

Le premier champ du paquet IGRP contient le numéro de version.

Champ de code opérationnel (opcode). Ce champ indique le type de package. Un opcode de 1 indique un package de mise à jour (contient un en-tête immédiatement suivi d'enregistrements de données de table de routage) ; égal à 2-packet request (utilisé par la source pour interroger la table de routage d'un autre routeur.

Champ d'édition. Cette valeur de numéro de version est utilisée pour permettre aux routeurs d'éviter de traiter les mises à jour contenant des informations qu'ils ont déjà vues.

Les trois champs suivants indiquent le nombre de sous-réseaux, le nombre de réseaux principaux et le nombre de réseaux externes dans le package de mise à jour.

Champ Somme de contrôle. Le calcul de la somme de contrôle permet au routeur récepteur de vérifier la validité du paquet entrant.

Caractéristiques de stabilité

IGRP a un certain nombre de fonctionnalités conçues pour améliorer sa stabilité. Ceux-ci inclus:

Les modifications de maintien temporaire sont utilisées pour empêcher les messages de correction réguliers de récupérer illégalement une route qui peut avoir été corrompue. La période de rétention des changements est généralement calculée pour être plus longue que le temps nécessaire à l'ensemble du réseau pour s'adapter à tout changement de routage.

Horizons partagés Le concept d'horizons partagés découle du fait qu'il n'est jamais utile de renvoyer des informations sur un itinéraire dans la direction d'où il vient. La règle d'horizon partagé permet d'éviter les boucles de route.

Les ajustements d'annulation d'itinéraire sont conçus pour traiter des boucles d'itinéraire plus importantes. Une augmentation des métriques de routage indique généralement l'apparition de boucles de routage. Dans ce cas, des mises à jour d'annulation sont envoyées pour supprimer l'itinéraire et le mettre en attente.

IGRP fournit un certain nombre de temporisateurs et de variables contenant des intervalles de temps. Ceci comprend

  • minuteur de mise à jour (détermine la fréquence à laquelle les messages de mise à jour de route doivent être envoyés),
  • temporisateur de route morte, détermine combien de temps le routeur doit attendre en l'absence de messages concernant la correction d'une route particulière avant de déclarer cette route comme morte
  • modifier la période de détention
  • minuterie d'arrêt. spécifie combien de temps doit s'écouler avant qu'un routeur soit exclu de la table de routage.

Les protocoles de couche réseau sont généralement mis en œuvre sous la forme de modules logiciels et s'exécutent sur des nœuds informatiques finaux, appelés hôtes, ainsi que sur des nœuds intermédiaires - routeurs, appelés passerelles. Les fonctions des routeurs peuvent être exécutées à la fois par des appareils spécialisés et universels

Le concept d'interconnexion de réseaux

L'idée principale derrière l'introduction de la couche réseau est la suivante. Un réseau est généralement considéré comme un ensemble de plusieurs réseaux et est appelé réseau composite ou Internet. (interréseau ou internet). Les réseaux qui composent un réseau composite sont appelés sous-réseaux. (sous-réseau), constituant des réseaux ou simplement des réseaux (Fig. 5.1). Les sous-réseaux sont interconnectés par des routeurs. Les composants d'un réseau composite peuvent être à la fois des réseaux locaux et mondiaux. La structure interne de chaque réseau n'est pas représentée sur la figure, car cela n'a pas d'importance lorsque l'on considère le protocole réseau. Tous les nœuds du même sous-réseau communiquent en utilisant la même technologie pour eux. Ainsi, le réseau composite représenté sur la figure comprend plusieurs réseaux de technologies différentes : réseaux locaux Ethernet, Fast Ethernet, Token Ring, relais de trame FDDI et WAN, X.25, RNIS. Chacune de ces technologies est suffisante pour organiser l'interaction de tous les nœuds de son sous-réseau, mais n'est pas en mesure de construire un lien d'information entre des nœuds sélectionnés arbitrairement appartenant à différents sous-réseaux, par exemple, entre le nœud A et le nœud B de la Fig. 5.1. Par conséquent, pour organiser l'interaction entre n'importe quelle paire arbitraire de nœuds de ce "grand" réseau composite, des fonds supplémentaires sont nécessaires. De tels moyens sont fournis par la couche réseau.

La couche réseau agit comme un coordinateur qui organise le travail de tous les sous-réseaux qui se trouvent sur le chemin de progression du paquet à travers le réseau composite. Pour déplacer des données au sein de sous-réseaux, la couche réseau fait référence aux technologies utilisées sur ces sous-réseaux.

Alors que de nombreuses technologies LAN (Ethernet, Token Ring, FDDI, Fast Ethernet, etc.) utiliser le même système d'adressage hôte basé sur les adresses MAC, il existe de nombreuses technologies (X.25, ATM, relais de trame), qui utilisent des schémas d'adressage différents. Les adresses attribuées aux nœuds conformément aux technologies de sous-réseaux sont appelées locales. Pour que la couche réseau remplisse sa tâche, elle a besoin de son propre système d'adressage, indépendant des méthodes d'adressage des nœuds dans les sous-réseaux individuels, ce qui permettrait à la couche réseau d'identifier universellement et sans ambiguïté tout nœud du réseau composite.

La manière naturelle de former une adresse réseau consiste à numéroter de manière unique tous les sous-réseaux d'un réseau composite et à numéroter tous les nœuds de chaque sous-réseau. Ainsi, une adresse réseau est une paire : un numéro de réseau (sous-réseau) et un numéro d'hôte.

Le numéro de nœud peut être soit l'adresse locale de ce nœud (un tel schéma est adopté dans la pile IPX/SPX), ou un certain nombre, sans rapport avec la technologie locale, qui identifie de manière unique un nœud dans un sous-réseau donné. Dans le premier cas, l'adresse réseau devient dépendante des technologies locales, ce qui limite son utilisation. Par exemple, les adresses réseau IPX/SPX sont conçues pour fonctionner dans des réseaux composites qui combinent des réseaux qui utilisent uniquement des adresses MAC ou des adresses d'un format similaire. La deuxième approche est plus générale et spécifique à la pile TCP/IP. Dans les deux cas, chaque nœud du réseau composite a, avec son adresse locale, une adresse de plus - une adresse de réseau universelle.

Les données qui entrent dans la couche réseau et qui doivent être envoyées sur le réseau composite sont fournies avec un en-tête de couche réseau. Les données ainsi que l'en-tête forment un paquet. L'en-tête de paquet de la couche réseau a un format unifié qui ne dépend pas des formats de trame de la couche liaison des réseaux qui peuvent faire partie de l'interréseau, et transporte, avec d'autres informations de service, des données sur le numéro du réseau auquel ce paquet est destiné. La couche réseau détermine la route et déplace le paquet entre les sous-réseaux.

Lorsqu'un paquet est transféré d'un sous-réseau à un autre, le paquet de couche réseau encapsulé dans la trame de liaison entrante du premier sous-réseau est dépouillé des en-têtes de cette trame et entouré par les en-têtes de trame de couche liaison du sous-réseau suivant. Les informations sur la base desquelles ce remplacement est effectué sont les champs de service du paquet de couche réseau. Le champ d'adresse de destination de la nouvelle trame spécifie l'adresse locale du routeur suivant.

Concentrateurs Ethernet

Dans la technologie Ethernet, les appareils qui combinent plusieurs segments physiques d'un câble coaxial dans un seul environnement partagé sont utilisés depuis longtemps et sont appelés "répéteurs" pour leur fonction principale - répéter sur tous leurs ports les signaux reçus à l'entrée d'un des ports. Dans les réseaux basés sur un câble coaxial, les répéteurs à deux ports étaient courants, ne connectant que deux segments de câble, de sorte que le terme hub ne leur était généralement pas appliqué.

Avec l'avènement de la spécification lOBase-T pour paire torsadée, le répéteur est devenu une partie intégrante du réseau Ethernet, car sans lui, la communication ne pouvait être établie qu'entre deux nœuds du réseau. Les répéteurs Ethernet à paires torsadées multiports ont commencé à être appelés hubs ou hubs, car les connexions entre un grand nombre de nœuds de réseau étaient vraiment concentrées dans un seul appareil. Un concentrateur Ethernet comporte généralement de 8 à 72 ports, la plupart des ports étant dédiés à la connexion de câbles à paires torsadées. Sur la fig. La figure 2 montre un concentrateur Ethernet typique conçu pour former de petits segments d'un environnement partagé. Il dispose de 16 ports lOBase-T avec connecteurs RJ-45, ainsi que d'un port AUI pour connecter un émetteur-récepteur externe.

Typiquement, un émetteur-récepteur fonctionnant sur un coaxial ou une fibre optique est connecté à ce port. À l'aide de cet émetteur-récepteur, le concentrateur est connecté à un câble principal reliant plusieurs concentrateurs entre eux, ou de cette manière, une station est connectée à plus de 100 m du concentrateur.

Riz. 15. Concentrateur Ethernet.

Pour connecter les concentrateurs technologiques lOBase-T entre eux dans un système hiérarchique, un câble coaxial ou à fibre optique n'est pas nécessaire ; vous pouvez utiliser les mêmes ports que pour connecter les stations d'extrémité, sous réserve d'une circonstance. Le fait est que le port RJ-45 habituel, conçu pour connecter un adaptateur réseau et appelé MDI-X (MDI croisé), a une affectation des broches inversée du connecteur afin que l'adaptateur réseau puisse être connecté à un concentrateur à l'aide d'un connecteur standard câble qui ne croise pas les contacts.

Lors de la connexion de concentrateurs via un port MDI-X standard, un câble croisé non standard doit être utilisé. Par conséquent, certains fabricants fournissent au concentrateur un port MDI dédié qui n'a pas de paires croisées. Ainsi, deux concentrateurs peuvent être connectés avec un câble ordinaire non croisé si cela se fait via le port MDI-X d'un concentrateur et le port MDI du second. Le plus souvent, un seul port concentrateur peut fonctionner à la fois comme port MDI-X et comme port MDI, selon la position de l'interrupteur à bouton-poussoir.

Un concentrateur de répéteur Ethernet multiport peut être traité différemment lors de l'utilisation de la règle des 4 concentrateurs. Dans la plupart des modèles, tous les ports sont connectés à un seul bloc répéteur, et lorsqu'un signal passe entre deux ports répéteurs, le bloc répéteur introduit un délai une seule fois. Par conséquent, un tel concentrateur doit être considéré comme un répéteur avec les restrictions imposées par la règle des 4 concentrateurs. Mais il existe d'autres modèles de répéteurs, dans lesquels plusieurs ports ont leur propre bloc de répétition.

Dans ce cas, chaque bloc de répétition doit être considéré comme un répéteur distinct et compté séparément dans la règle des 4 concentrateurs.
Certaines différences peuvent être présentées par des modèles de concentrateurs fonctionnant sur un câble à fibre optique monomode. La portée d'un segment de câble pris en charge par un concentrateur FDDI sur un tel câble peut varier considérablement en fonction de la puissance de l'émetteur laser - de 10 à 40 km.

Cependant, si les différences existantes dans la performance de la fonction principale des concentrateurs ne sont pas si importantes, alors elles sont beaucoup plus importantes que la dispersion des possibilités de mise en œuvre de fonctions supplémentaires par les concentrateurs. Désactiver les ports.

Très utile dans le fonctionnement du réseau est la capacité d'un concentrateur à désactiver les ports défectueux, isolant ainsi le reste du réseau des problèmes survenus dans le nœud. Cette fonctionnalité est appelée auto-segmentation. Pour le concentrateur FDDI, cette fonction est la principale pour de nombreuses situations d'erreur, telle qu'elle est définie dans le protocole. Dans le même temps, pour un concentrateur Ethernet ou Token Ring, la fonction d'auto-segmentation est facultative dans de nombreuses situations, car la norme ne décrit pas la réponse du concentrateur à cette situation. La principale raison de la désactivation des ports dans les normes Ethernet et Fast Ethernet est l'absence de réponse au train d'impulsions de test de liaison envoyé à tous les ports toutes les 16 ms. Dans ce cas, le port défaillant est placé dans l'état "désactivé", mais les impulsions de test de liaison continueront d'être envoyées au port afin que, lorsque l'appareil est restauré, le travail avec celui-ci se poursuive automatiquement.

Considérez les situations dans lesquelles les concentrateurs Ethernet et Fast Ethernet désactivent un port :

o Erreurs au niveau de la trame. Si le taux de passage des trames avec des erreurs via le port dépasse le seuil spécifié, le port est désactivé, puis, s'il n'y a pas d'erreurs dans le délai spécifié, il est à nouveau activé. Ces erreurs peuvent être : une somme de contrôle incorrecte, une longueur de trame incorrecte (supérieure à 1 518 octets ou inférieure à 64 octets), un en-tête de trame non formaté.
o Collisions multiples. Si le concentrateur détecte que le même port était la source de la collision 60 fois de suite, le port est désactivé. Après un certain temps, le port sera à nouveau activé.

o Transfert long (jabber). Comme une carte réseau, un concentrateur contrôle le temps nécessaire pour qu'une trame passe par un port. Si ce temps dépasse de 3 fois le temps de transmission de trame de longueur maximale, le port est désactivé.

Prise en charge du lien de sauvegarde

Étant donné que l'utilisation de liens redondants dans les concentrateurs n'est définie que dans la norme FDDI, pour les autres normes, les développeurs de concentrateurs prennent en charge cette fonctionnalité avec leurs propres solutions propriétaires. Par exemple, les concentrateurs Ethernet/Fast Ethernet ne peuvent former que des liens hiérarchiques sans boucles. Par conséquent, les liaisons redondantes doivent toujours connecter les ports désactivés afin de ne pas violer la logique du réseau.

Habituellement, lors de la configuration d'un concentrateur, l'administrateur doit déterminer quels ports sont les principaux et lesquels sont réservés par rapport à eux (Fig. 16). Si pour une raison quelconque le port est désactivé (le mécanisme de segmentation automatique est déclenché), le concentrateur active son port de secours.

Riz. 16.

Riz. 16. Liaisons redondantes entre les concentrateurs Ethernet.

Lorsque l'on considère certains modèles de concentrateurs, la question se pose : pourquoi ce modèle a-t-il un si grand nombre de ports, par exemple 192 ou 240 ? Est-il judicieux de partager un support 10 ou 16 Mbps entre autant de stations ? Il y a peut-être dix ou quinze ans, la réponse aurait pu être oui dans certains cas, comme ces réseaux où les ordinateurs n'utilisaient le réseau que pour envoyer de petits messages électroniques ou pour réécrire un petit fichier texte.

Aujourd'hui, il reste très peu de réseaux de ce type, et même 5 ordinateurs peuvent charger entièrement un segment Ethernet ou Token Ring, et dans certains cas, un segment Fast Ethernet. Pourquoi, alors, avez-vous besoin d'un hub avec un grand nombre de ports, s'ils sont pratiquement impossibles à utiliser en raison des limitations de bande passante par station ? La réponse est que ces hubs ont plusieurs bus internes non connectés qui sont conçus pour créer plusieurs environnements partagés.

Par exemple, le moyeu illustré à la Fig. 17 dispose de trois bus Ethernet internes. Si, par exemple, un tel concentrateur possède 72 ports, alors chacun de ces ports peut être connecté à l'un des trois bus internes. Dans la figure, les deux premiers ordinateurs sont connectés au bus Ethernet 3 et les troisième et quatrième ordinateurs sont connectés au bus Ethernet 1. Les deux premiers ordinateurs forment un segment partagé et les troisième et quatrième ordinateurs forment un autre segment partagé.

Riz. 17. Moyeu multi-segments.

Les ordinateurs connectés à différents segments ne peuvent pas communiquer entre eux via le concentrateur, car les bus à l'intérieur du concentrateur ne sont en aucun cas connectés. Des hubs multi-segments sont nécessaires pour créer des segments séparables, dont la composition peut être facilement modifiée. La plupart des concentrateurs multisegments, tels que le système 5000 de Nortel Networks ou le concentrateur PortSwitch de 3Com, permettent de connecter un port à l'un des bus internes de manière purement logicielle, par exemple via une configuration locale via le port de console.

Par conséquent, un administrateur réseau peut connecter les ordinateurs des utilisateurs à n'importe quel port du concentrateur, puis utiliser le programme de configuration du concentrateur pour contrôler la composition de chaque segment. Si le segment 1 devient surchargé demain, ses ordinateurs peuvent être répartis entre les segments restants du hub.

La capacité d'un concentrateur multisegment à modifier par programme les connexions de port aux bus internes est appelée commutation de configuration.
ATTENTION
La commutation de configuration n'a rien à voir avec la commutation de trame effectuée par les ponts et les commutateurs. Les concentrateurs multisegments sont l'épine dorsale programmable des grands réseaux. Pour connecter les segments les uns aux autres, des appareils d'un type différent sont nécessaires - ponts / commutateurs ou routeurs. Un tel dispositif de passerelle doit se connecter à plusieurs ports d'un concentrateur multi-segments connectés à différents bus internes, et transférer des trames ou des paquets entre les segments de la même manière que s'ils étaient formés par des dispositifs de concentrateur distincts.

Pour les grands réseaux, un concentrateur multi-segments joue le rôle d'une armoire d'interconnexion intelligente, qui effectue une nouvelle connexion non pas en déplaçant mécaniquement la fiche du câble vers un nouveau port, mais en modifiant par programme la configuration interne de l'appareil. Gestion du concentrateur via SNMP.

Comme vous pouvez le voir dans la description des fonctionnalités supplémentaires, nombre d'entre elles nécessitent une configuration du hub. Cette configuration peut être effectuée localement via l'interface RS-232C disponible sur n'importe quel concentrateur disposant d'une unité de contrôle. En plus de la configuration dans un grand réseau, la fonction de surveillance de l'état du hub est très utile : s'il est opérationnel, dans quel état sont ses ports.

Réseaux informatiques et télécommunications du XXIe siècle


Introduction

2.1 Types d'architectures LAN

2.3 Méthodes d'accès dans les réseaux informatiques

3. Réseaux locaux à vocation scientifique

4. Télécommunications

Liste de la littérature utilisée


Introduction

Un réseau informatique est une association de plusieurs ordinateurs pour la solution conjointe de problèmes d'information, informatiques, éducatifs et autres.

L'un des premiers problèmes qui s'est posé lors du développement de la technologie informatique, qui nécessitait la création d'un réseau d'au moins deux ordinateurs, a été d'offrir une fiabilité bien supérieure à ce qu'une machine pouvait donner à l'époque lors du contrôle d'un processus critique en temps réel. . Ainsi, lors du lancement d'un vaisseau spatial, le taux de réaction requis aux événements extérieurs dépasse les capacités humaines, et la défaillance de l'ordinateur de contrôle menace de conséquences irréparables. Dans le schéma le plus simple, le travail de cet ordinateur est dupliqué par le second, et si la machine active tombe en panne, le contenu de son processeur et de sa RAM est très rapidement transféré au second, qui prend le contrôle (dans les systèmes réels, de bien sûr, tout se passe beaucoup plus compliqué).

Les réseaux informatiques ont donné naissance à des technologies de traitement de l'information considérablement nouvelles - les technologies de réseau. Dans le cas le plus simple, les technologies de réseau permettent le partage des ressources - périphériques de stockage de masse, périphériques d'impression, accès Internet, bases de données et banques de données. Les approches les plus modernes et les plus prometteuses des réseaux sont associées à l'utilisation d'une division collective du travail dans le travail conjoint avec l'information - l'élaboration de divers documents et projets, la gestion d'une institution ou d'une entreprise, etc.

Les réseaux informatiques et les technologies de réseau pour le traitement de l'information sont devenus la base de la construction de systèmes d'information modernes. L'ordinateur doit maintenant être considéré non pas comme un dispositif de traitement séparé, mais comme une "fenêtre" sur les réseaux informatiques, un moyen de communication avec les ressources du réseau et les autres utilisateurs du réseau.


1. Matériel de réseau informatique

Les réseaux locaux (ordinateurs LAN) réunissent un nombre relativement restreint d'ordinateurs (généralement de 10 à 100, bien qu'il y en ait parfois beaucoup plus) dans la même salle (cours d'informatique de formation), bâtiment ou institution (par exemple, une université). Le nom traditionnel - réseau local (LAN) - est plutôt un hommage à l'époque où les réseaux étaient principalement utilisés pour résoudre des problèmes informatiques ; Aujourd'hui, dans 99% des cas, on parle exclusivement d'échange d'informations sous forme de textes, d'images graphiques et vidéo, et de tableaux numériques. L'utilité des médicaments s'explique par le fait que de 60 à 90 % des informations nécessaires à une institution circulent en son sein, sans avoir besoin de sortir.

La création de systèmes automatisés de gestion d'entreprise (ACS) a eu une grande influence sur le développement des médicaments. ACS comprend plusieurs postes de travail automatisés (AWP), des complexes de mesure, des points de contrôle. Un autre domaine d'activité important dans lequel les médicaments ont prouvé leur efficacité est la création de classes d'informatique éducative (KUVT).

En raison des longueurs relativement courtes des lignes de communication (en règle générale, pas plus de 300 mètres), les informations peuvent être transmises via LAN sous forme numérique à un débit de transmission élevé. Sur de longues distances, ce mode de transmission est inacceptable en raison de l'atténuation inévitable des signaux haute fréquence, dans ces cas, il est nécessaire de recourir à des techniques supplémentaires (conversions numérique-analogique) et logicielles (protocoles de correction d'erreurs, etc.) solutions.

Une caractéristique du LAN est la présence d'un canal de communication à haut débit reliant tous les abonnés pour transmettre des informations sous forme numérique. Il existe des canaux filaires et sans fil. Chacun d'eux est caractérisé par certaines valeurs de paramètres essentiels du point de vue de l'organisation du LAN :

1. taux de transfert de données ;

2. longueur de ligne maximale ;

3. immunité au bruit ;

4. résistance mécanique ;

5. commodité et facilité d'installation ;

6. coût.

Actuellement, quatre types de câbles réseau sont couramment utilisés :

1. câble coaxial ;

2. paire torsadée non protégée ;

3. paire torsadée protégée ;

4. câble à fibre optique.

Les trois premiers types de câbles transmettent un signal électrique sur des conducteurs en cuivre. Les câbles à fibres optiques transmettent la lumière sur la fibre de verre.

La plupart des réseaux permettent plusieurs options de câblage.

Les câbles coaxiaux sont constitués de deux conducteurs entourés de couches isolantes. La première couche d'isolant entoure le fil de cuivre central. Cette couche est tressée à l'extérieur avec un conducteur de blindage extérieur. Les câbles coaxiaux les plus courants sont les câbles "Ethernet" épais et fins. Cette conception offre une bonne immunité au bruit et une faible atténuation du signal sur de longues distances.

Il existe des câbles coaxiaux épais (environ 10 mm de diamètre) et fins (environ 4 mm). Avec des avantages en termes d'immunité au bruit, de résistance, de longueur, un câble coaxial épais est plus cher et plus difficile à installer (il est plus difficile de le tirer à travers les canaux de câbles) qu'un câble fin. Jusqu'à récemment, un câble coaxial fin constituait un compromis raisonnable entre les principaux paramètres des lignes de communication LAN et était le plus souvent utilisé pour organiser de grands réseaux locaux d'entreprises et d'institutions. Cependant, des câbles plus épais et plus chers offrent une meilleure transmission des données sur de plus longues distances et sont moins sensibles aux interférences électromagnétiques.

Les paires torsadées sont deux fils torsadés ensemble à six tours par pouce pour fournir un blindage EMI et une adaptation de résistance électrique. Un autre nom couramment utilisé pour un tel fil est "IBM type-3". Aux États-Unis, de tels câbles sont posés lors de la construction de bâtiments pour assurer les communications téléphoniques. Cependant, l'utilisation d'un fil téléphonique, surtout lorsqu'il est déjà placé dans un bâtiment, peut créer de gros problèmes. Premièrement, les paires torsadées non protégées sont sensibles aux interférences électromagnétiques, telles que le bruit électrique généré par les lampes fluorescentes et les ascenseurs en mouvement. Des interférences peuvent également être créées par des signaux transmis en boucle fermée dans les lignes téléphoniques longeant le câble LAN. De plus, les paires torsadées de mauvaise qualité peuvent avoir un nombre variable de tours par pouce, ce qui fausse la résistance électrique calculée.

Il est également important de noter que les fils téléphoniques ne sont pas toujours posés en ligne droite. Un câble reliant deux pièces adjacentes peut en fait contourner la moitié du bâtiment. Une sous-estimation de la longueur du câble dans ce cas peut entraîner un dépassement de la longueur maximale autorisée.

Les paires torsadées blindées sont similaires aux paires torsadées non protégées, sauf qu'elles utilisent des fils plus épais et sont protégées de l'impact externe du col de l'isolateur. Le type de câble le plus couramment utilisé dans les réseaux locaux, "IBM type-1" est un câble protégé avec deux paires torsadées de fil continu. Dans les nouveaux bâtiments, le câble de type 2 peut être la meilleure option, car il comprend, en plus de la ligne de données, quatre paires de fils continus non protégés pour le transport des conversations téléphoniques. Ainsi, "type-2" vous permet d'utiliser un seul câble pour transmettre à la fois les conversations téléphoniques et les données sur un réseau local.

La protection et les torsions serrées par pouce font du câble à paires torsadées protégées une alternative de connexion de câble fiable.Cependant, cette fiabilité a un coût.

Les câbles à fibres optiques transmettent des données sous forme d'impulsions lumineuses à des "fils" de verre. La plupart des systèmes LAN prennent actuellement en charge le câblage en fibre optique. Le câble à fibre optique présente des avantages significatifs par rapport à toutes les options de câble en cuivre. Les câbles à fibres optiques offrent la vitesse de transmission la plus élevée ; ils sont plus fiables, car ils ne sont pas sujets à la perte de paquets due aux interférences électromagnétiques. Le câble optique est très fin et flexible, ce qui le rend plus facile à transporter qu'un câble en cuivre plus lourd. Mais surtout, le câble optique dispose à lui seul de la bande passante dont les réseaux plus rapides auront besoin à l'avenir.

Jusqu'à présent, le prix du câble à fibre optique est beaucoup plus élevé que celui du cuivre. Par rapport au câble en cuivre, l'installation d'un câble optique demande plus de main-d'œuvre, mais les extrémités doivent être soigneusement polies et alignées pour assurer une connexion fiable. Cependant, il y a maintenant une transition vers les lignes à fibre optique, qui ne sont absolument pas soumises à des interférences et sont hors concurrence en termes de bande passante. Le coût de ces lignes diminue régulièrement et les difficultés technologiques d'épissage des fibres optiques sont surmontées avec succès.

La communication sans fil sur ondes radio peut être utilisée pour organiser des réseaux dans de grands locaux tels que des hangars ou des pavillons, où l'utilisation de lignes de communication conventionnelles est difficile ou peu pratique. De plus, les lignes sans fil peuvent connecter des segments distants de réseaux locaux à des distances de 3 à 5 km (avec une antenne à canal d'onde) et 25 km (avec une antenne parabolique directionnelle) dans des conditions de visibilité directe. L'organisation d'un réseau sans fil est nettement plus coûteuse qu'un réseau conventionnel.

Pour l'organisation des réseaux locaux de formation, la paire torsadée est le plus souvent utilisée, car elle est la moins chère, car les exigences en matière de vitesse de transfert de données et de longueur de ligne ne sont pas critiques.

Des adaptateurs réseau (ou, comme on les appelle parfois, des cartes réseau) sont nécessaires pour connecter des ordinateurs à l'aide de liaisons LAN. Les plus connus sont : les adaptateurs des trois types suivants :

1. Arc Net ; 2. Anneau à jeton ; 3. Ethernet.


2. Configuration LAN et organisation des échanges d'informations

2.1 Types d'architectures LAN

Dans les réseaux les plus simples avec un petit nombre d'ordinateurs, ils peuvent être complètement égaux ; le réseau dans ce cas assure le transfert de données de n'importe quel ordinateur à n'importe quel autre pour un travail collectif sur l'information. Un tel réseau est appelé peer-to-peer.

Cependant, dans les grands réseaux avec un grand nombre d'ordinateurs, il s'avère opportun d'allouer un (ou plusieurs) ordinateurs puissants pour servir les besoins du réseau (stockage et transmission de données, impression sur une imprimante réseau). Ces ordinateurs dédiés sont appelés serveurs ; ils fonctionnent sur un système d'exploitation réseau. Un ordinateur performant avec une grande RAM et un disque dur (ou même plusieurs disques durs) d'une grande capacité est généralement utilisé comme serveur. Le clavier et l'écran du serveur réseau ne sont pas nécessaires, car ils sont très rarement utilisés (pour la configuration du système d'exploitation du réseau).

Tous les autres ordinateurs sont appelés postes de travail. Les stations de travail peuvent ne pas avoir de disques durs ou même de lecteurs du tout. Ces postes de travail sont appelés sans disque. Le chargement initial du système d'exploitation sur les postes de travail sans disque s'effectue sur un réseau local à l'aide de puces RAM spécialement installées sur les adaptateurs réseau des postes de travail qui stockent le programme de démarrage.

Les réseaux locaux, selon l'objectif et les solutions techniques, peuvent avoir différentes configurations (ou, comme on dit, architecture ou topologie).

Dans un réseau local en anneau, les informations sont transmises sur un canal fermé. Chaque abonné est directement connecté à deux voisins les plus proches, bien qu'en principe il soit capable de communiquer avec n'importe quel abonné du réseau.

Dans le LAN en forme d'étoile (radial), il y a un ordinateur de contrôle central au centre, qui communique séquentiellement avec les abonnés et les connecte les uns aux autres.

Dans une configuration en bus, les ordinateurs sont connectés à un canal commun (bus) à travers lequel ils peuvent échanger des messages.

Dans un système arborescent, il y a un ordinateur "maître", auquel les ordinateurs du niveau suivant sont subordonnés, et ainsi de suite.

De plus, des configurations sans nature distincte des connexions sont possibles ; la limite est une configuration entièrement maillée, où chaque ordinateur du réseau est directement connecté à tous les autres ordinateurs.

Dans les grands réseaux locaux d'entreprises et d'institutions, une topologie de bus (cou) est le plus souvent utilisée, correspondant à l'architecture de nombreux bâtiments administratifs avec de longs couloirs et des bureaux d'employés le long d'eux. À des fins de formation au KUVT, les médicaments en forme d'anneau et d'étoile sont le plus souvent utilisés.

Dans toute configuration physique, la prise en charge de l'accès d'un ordinateur à un autre, la présence ou l'absence d'un ordinateur dédié (dans le KUVT, il s'appelle "enseignant", et le reste - "étudiant"), est effectuée par un programme - un réseau système d'exploitation, qui, par rapport au système d'exploitation des ordinateurs individuels, est une superstructure. Pour les systèmes d'exploitation modernes hautement développés des ordinateurs personnels, la présence de capacités réseau est assez caractéristique (par exemple, OS / 2, WINDOWS 95-98).

2.2 Composants de communication réseau

Le processus de transmission de données sur le réseau est déterminé par six composants :

1. ordinateur source ;

2. bloc de protocole ;

3. émetteur ;

4. réseau câblé physique ;

5. récepteur ;

6. ordinateur de destination.

L'ordinateur source peut être un poste de travail, un serveur de fichiers, une passerelle ou tout ordinateur connecté au réseau. Le bloc de protocole se compose d'un chipset et d'un pilote logiciel pour la carte d'interface réseau. Le bloc de protocole est responsable de la logique de transmission sur le réseau. L'émetteur envoie un signal électrique à travers une topologie physique. Le récepteur reconnaît et reçoit le signal transmis sur le réseau et l'envoie pour être converti en un bloc de protocole. Le cycle de transfert de données commence avec l'ordinateur source transférant les données initiales au bloc de protocole. Le bloc protocolaire organise les données en un paquet de transmission contenant la requête correspondante aux serveurs, des informations sur le traitement de la requête (dont, le cas échéant, l'adresse du destinataire) et les données initiales de transmission. Le paquet est ensuite envoyé à l'émetteur pour être converti en un signal réseau. Le paquet se propage le long du câble réseau jusqu'à ce qu'il atteigne le récepteur, où il est recodé en données. Ici, le contrôle passe au bloc de protocole, qui vérifie l'échec des données, transmet un "accusé de réception" de la réception du paquet à la source, reformule les paquets et les transfère à l'ordinateur de destination.

mob_info