Équipement requis pour le fonctionnement du réseau. Equipement pour un réseau local. Variété d'équipements de réseau

Un fragment d'un réseau informatique (Fig. 1) comprend les principaux types d'équipements de communication utilisés aujourd'hui pour former des réseaux locaux et les connecter entre eux via des connexions mondiales. Pour établir des connexions locales entre les ordinateurs, divers types de systèmes de câblage, d'adaptateurs réseau, de concentrateurs de répéteurs, de ponts, de commutateurs et de routeurs sont utilisés. Pour connecter les réseaux locaux aux communications mondiales, des sorties spéciales (ports WAN) de ponts et de routeurs sont utilisées, ainsi que des équipements de transmission de données sur de longues lignes - des modems (lorsque vous travaillez sur des lignes analogiques) ou des dispositifs de connexion à des canaux numériques (TA - adaptateurs de terminaux de réseaux RNIS, dispositifs de desserte de canaux numériques dédiés tels que CSU / DSU, etc.).

Riz. 1... Fragment du réseau

Rôle du système de câblage

Pour établir des connexions locales dans les réseaux informatiques, divers types de câbles sont actuellement utilisés - câble coaxial, câble à paire torsadée blindée et non blindée et câble à fibre optique. Le type de support de transmission de données le plus répandu pour de courtes distances (jusqu'à 100 m) devient paire torsadée non blindée, qui est inclus dans presque toutes les normes et technologies modernes des réseaux locaux et fournit un débit allant jusqu'à 100 Mb/s (sur des câbles de catégorie 5). Câble de fibre optique Il est largement utilisé à la fois pour établir des connexions locales et pour former des dorsales de réseaux mondiaux. Le câble à fibre optique peut assurer un très haut débit de canal (jusqu'à plusieurs Gb/s) et une transmission sur de longues distances (jusqu'à plusieurs dizaines de kilomètres sans amplification intermédiaire du signal).

En tant que support de transmission de données dans les réseaux informatiques, des ondes électromagnétiques de différentes fréquences sont également utilisées - HF, VHF, micro-ondes. Cependant, jusqu'à présent, dans les réseaux locaux, la communication radio n'est utilisée que dans les cas où il s'avère impossible de poser un câble, par exemple dans des bâtiments qui sont des monuments architecturaux. Ceci est principalement dû à la fiabilité insuffisante des technologies de réseau basées sur l'utilisation du rayonnement électromagnétique. Pour construire des canaux mondiaux, ce type de support de transmission de données est plus largement utilisé - des canaux de communication par satellite et des canaux de relais radio terrestres y sont construits, fonctionnant dans des zones de visibilité directe dans les gammes micro-ondes.

Selon des études étrangères (magazine LAN Technologies), 70 % des temps d'arrêt sont dus à des problèmes liés à la mauvaise qualité des systèmes de câbles utilisés. Par conséquent, il est si important de construire correctement la base du réseau - le système de câble. Récemment, le câblage structuré a été de plus en plus utilisé comme une base fiable.

Système de câblage structuré(Structured Cabling System, SCS) est un ensemble d'éléments de commutation (câbles, connecteurs, connecteurs, panneaux croisés et armoires), ainsi qu'une technique pour leur utilisation conjointe, qui vous permet de créer des structures de communication régulières et facilement extensibles dans les réseaux informatiques .

Avantages d'un système de câblage structuré :

  • Polyvalence. Un système de câblage structuré avec une organisation bien pensée peut devenir un support unifié pour transférer des données informatiques dans un réseau informatique local, organiser un réseau téléphonique local, transmettre des informations vidéo et même transmettre des signaux de capteurs de sécurité incendie ou de systèmes de sécurité. Cela vous permet d'automatiser de nombreux processus pour le contrôle, la surveillance et la gestion des services économiques et des systèmes d'assistance à la vie.
  • Durée de vie augmentée. La période de vieillissement pour un système de câblage bien structuré peut être de 8 à 10 ans.
  • Réduire le coût d'ajout de nouveaux utilisateurs et de modification de leurs emplacements. Le coût d'un système de câble est principalement déterminé non par le coût du câble, mais par le coût de sa pose. Par conséquent, il est plus rentable d'effectuer un seul travail de pose du câble, éventuellement avec une grande marge de longueur, que d'effectuer plusieurs poses en augmentant la longueur du câble. Cela permet de modifier rapidement et à moindre coût la structure du système de câblage lors du déplacement du personnel ou du changement d'application.
  • Possibilité d'extension facile du réseau. Le système de câblage structuré est modulaire, il est donc facile de l'étendre, ce qui vous permet de passer facilement et à faible coût à un équipement plus avancé qui répond aux exigences croissantes des systèmes de communication.
  • Offrir un service plus efficace. Le système de câblage structuré est plus facile à entretenir et à dépanner que le câblage de bus.
  • Fiabilité. Un système de câblage structuré a une fiabilité accrue puisque généralement la production de tous ses composants et le support technique sont effectués par un seul fabricant.

Topologie du réseau

Topologie, c'est-à-dire la configuration de la connexion des éléments dans un LAN attire l'attention plus que d'autres caractéristiques du réseau. Cela est dû au fait que c'est la topologie qui détermine en grande partie de nombreuses propriétés importantes du réseau, par exemple, telles que la fiabilité (survivabilité), les performances, etc.

Il existe différentes approches pour classer les topologies LAN. Selon l'une d'entre elles, les configurations LAN sont divisées en deux classes principales : diffusion et séquentielle. Dans les configurations de diffusion, chaque PC (émetteur-récepteur de signal physique) transmet des signaux qui peuvent être captés par le reste des PC. Ces configurations comprennent un bus commun, un arbre, une étoile avec un centre passif. Dans les configurations séquentielles, chaque sous-couche physique transmet des informations à un seul PC. Il en ressort clairement que les configurations de diffusion sont généralement des réseaux locaux à sélection d'informations, tandis que les configurations séquentielles sont des réseaux locaux à routage d'informations.

Les configurations de diffusion doivent utiliser des émetteurs et des récepteurs relativement puissants capables de gérer une large gamme de niveaux de signaux. Ce problème est partiellement résolu par l'introduction de restrictions sur la longueur du segment de câble et sur le nombre de connexions ou l'utilisation de répéteurs numériques (amplificateurs analogiques).

Une topologie de réseau est la forme géométrique d'un réseau. En fonction de la topologie des connexions des nœuds, on distingue des réseaux de bus (backbone), en anneau, en étoile, hiérarchiques, à structure arbitraire (Figure 3).

Figure 3 - Topologies de réseau

Une configuration arborescente est une version plus avancée d'une configuration de bus. Un arbre est formé en connectant plusieurs bus avec des répéteurs actifs ou des multiplicateurs passifs (« hubs »). Il a la flexibilité de s'étendre sur plusieurs étages dans un bâtiment ou sur plusieurs bâtiments dans une seule zone avec un réseau local. S'il y a des répéteurs actifs, la défaillance d'un segment n'entraîne pas la défaillance du reste. En cas de panne du répéteur, l'arbre se divise en deux sous-arbres ou deux bus.

Les réseaux locaux à large bande de type arborescent ont souvent une racine - la position de contrôle où se trouvent les composants les plus importants du réseau. Des exigences élevées sont imposées à la fiabilité de cet équipement, car le fonctionnement de l'ensemble du réseau en dépend. Pour cette raison, les équipements sont souvent dupliqués.

Une autre manière courante de connecter des systèmes d'abonnés dans un réseau local avec un petit nombre d'entre eux est la connexion hiérarchique. Dans celui-ci, les nœuds intermédiaires fonctionnent sur le principe « accumuler et transférer ». Les principaux avantages de cette méthode résident dans la possibilité d'une connexion optimale des ordinateurs inclus dans le réseau. Les inconvénients sont principalement liés à la complexité de la structure logique et logicielle du LAN. De plus, dans un tel LAN, la vitesse de transfert d'informations entre abonnés de différents niveaux hiérarchiques est réduite.

Les configurations séquentielles les plus courantes sont l'anneau, la chaîne, l'étoile centrée intelligente, le flocon de neige. Dans les configurations en anneau et en guirlande, toutes les unités PMA doivent être en fonctionnement constant pour que le réseau local fonctionne correctement. Pour réduire cette dépendance, un relais est activé dans chacun des blocs, ce qui bloque le bloc en cas de dysfonctionnement. Pour simplifier la conception du PMA et du PC, les signaux sont généralement transmis autour de l'anneau dans une seule direction. Chaque station LAN a une mémoire allant de quelques bits à un paquet entier. La présence de mémoire ralentit le transfert des données dans l'anneau et provoque un retard dont la durée dépend du nombre de stations. retournant à nouveau à la station - l'expéditeur, l'expéditeur lors du traitement du paquet peut définir un indicateur de confirmation. Cet indicateur peut servir au contrôle de flux et/ou à l'établissement de liaison, et doit revenir à la source dès que possible. Le contrôle de flux implique le retrait des paquets de l'anneau par la station réceptrice ou, après avoir bouclé un cercle complet, par la station émettrice. Étant donné que n'importe quelle station peut tomber en panne et que le paquet peut ne pas atteindre sa destination prévue, un « récupérateur de déchets » spécial est généralement nécessaire pour identifier et détruire ces paquets « perdus ».

Adaptateurs réseau

Adaptateur de réseau(Network Interface Card, NIC) est un périphérique informatique qui interagit directement avec le support de transmission de données, qui directement ou via d'autres équipements de communication le connecte à d'autres ordinateurs. Ce dispositif résout le problème de l'échange fiable de données binaires, représentées par les signaux électromagnétiques correspondants, via des lignes de communication externes. Comme pour tout contrôleur d'ordinateur, une carte réseau fonctionne sous le contrôle d'un pilote de système d'exploitation, et la répartition des fonctions entre la carte réseau et le pilote peut varier d'une implémentation à l'autre.

Dans les premiers réseaux locaux, une carte réseau avec un segment de câble coaxial représentait toute la gamme des équipements de communication à l'aide desquels l'interaction des ordinateurs était organisée. L'adaptateur réseau de l'ordinateur expéditeur communiquait directement via le câble avec l'adaptateur réseau de l'ordinateur récepteur. Dans la plupart des normes modernes pour les réseaux locaux, on suppose qu'un dispositif de communication spécial (hub, pont, commutateur ou routeur) est installé entre les adaptateurs réseau des ordinateurs en interaction, qui prend en charge certaines des fonctions de contrôle du flux de données.

L'adaptateur réseau remplit généralement les fonctions suivantes :

  • Formation des informations transmises sous la forme d'une trame d'un certain format. La trame comprend plusieurs champs de service, parmi lesquels il y a l'adresse de l'ordinateur destinataire et la somme de contrôle de la trame, selon laquelle l'adaptateur réseau de la station destinataire conclut que les informations délivrées sur le réseau sont correctes.
  • Accéder au support de transmission de données. Dans les réseaux locaux, on utilise principalement des canaux de communication (bus commun, anneau) partagés entre un groupe d'ordinateurs, dont l'accès est assuré selon un algorithme particulier (la méthode la plus souvent utilisée est l'accès aléatoire ou la méthode avec transfert d'un accès jeton sur l'anneau). Dans les dernières normes et technologies des réseaux locaux, il y a eu une transition de l'utilisation d'un support de transmission de données partagé à l'utilisation de canaux de communication individuels d'un ordinateur avec des dispositifs de communication du réseau, comme cela a toujours été fait dans les réseaux téléphoniques, où le poste téléphonique est connecté au commutateur PBX par une ligne de communication individuelle. Les technologies utilisant des lignes de communication individuelles sont 100VG-AnyLAN, ATM et les modifications de commutation des technologies traditionnelles - commutation Ethernet, commutation Token Ring et commutation FDDI. Lors de l'utilisation de liaisons individuelles, la fonction de la carte réseau est souvent d'établir une connexion au commutateur réseau.
  • Codage d'une séquence de bits d'une trame avec une séquence de signaux électriques lors de la transmission de données et décodage lors de leur réception. Le codage doit assurer la transmission des informations d'origine sur des lignes de communication avec une certaine largeur de bande et un certain niveau d'interférence afin que le côté récepteur puisse reconnaître les informations envoyées avec un degré élevé de probabilité. Étant donné que les réseaux locaux utilisent des câbles à large bande, les adaptateurs réseau n'utilisent pas la modulation de signal nécessaire pour transmettre des informations discrètes sur des lignes de communication à bande étroite (par exemple, des canaux téléphoniques à fréquence vocale), mais transmettent des données à l'aide de signaux impulsionnels. La représentation des 1 et des 0 binaires peut être différente.
  • Conversion des informations de parallèle en série et inversement. Cette opération est due au fait qu'afin de simplifier le problème de synchronisation des signaux et de réduire le coût des lignes de communication dans les réseaux informatiques, les informations sont transmises sous forme séquentielle, bit par bit, et non octet par octet, comme à l'intérieur d'un ordinateur.
  • Synchronisation des bits, octets et trames. Pour une réception stable des informations transmises, il est nécessaire de maintenir un synchronisme constant entre le récepteur et l'émetteur d'informations. La carte réseau utilise des méthodes de codage spéciales pour résoudre ce problème, qui n'utilisent pas de bus supplémentaire avec des signaux d'horloge. Ces méthodes fournissent un changement périodique de l'état du signal transmis, qui est utilisé par l'horloge du récepteur pour le réglage du synchronisme. En plus de la synchronisation au niveau du bit, l'adaptateur réseau résout le problème de la synchronisation au niveau de l'octet et de la trame.

Les cartes réseau diffèrent par le type et la profondeur de bits du bus de données interne utilisé dans l'ordinateur - ISA, EISA, PCI, MCA.

Les adaptateurs réseau diffèrent également par le type de technologie de réseau adoptée dans le réseau - Ethernet, Token Ring, FDDI, etc. En règle générale, un modèle de carte réseau spécifique fonctionne sur une technologie réseau spécifique (par exemple, Ethernet). Du fait que pour chaque technologie, il est désormais possible d'utiliser différents supports de transmission de données (le même Ethernet prend en charge le câble coaxial, la paire torsadée non blindée et le câble à fibre optique), l'adaptateur réseau peut prendre en charge à la fois un et plusieurs supports en même temps. Dans le cas où la carte réseau ne prend en charge qu'un seul support de transmission de données et qu'il est nécessaire d'en utiliser un autre, des émetteurs-récepteurs et des convertisseurs sont utilisés.

Émetteur-récepteur(émetteur-récepteur, trans mitre + re récepteur) Est une partie de la carte réseau, son terminal qui sort du câble. Dans la première norme Ethernet, fonctionnant sur un câble coaxial épais, l'émetteur-récepteur était situé directement sur le câble et communiquait avec le reste de l'adaptateur à l'intérieur de l'ordinateur à l'aide d'une interface d'unité de fixation (AUI). Dans d'autres variantes Ethernet, il s'est avéré pratique de produire des adaptateurs réseau (et d'autres dispositifs de communication) avec un port AUI, auquel un émetteur-récepteur peut être connecté pour l'environnement requis.

Au lieu de choisir un émetteur-récepteur approprié, vous pouvez utiliser convertisseur qui peut correspondre à la sortie d'un émetteur-récepteur conçu pour un support avec un autre support (par exemple, une sortie à paire torsadée est convertie en sortie de câble coaxial).

Selon le lieu et le but de la création d'un réseau local, divers équipements de réseau peuvent être nécessaires. Dans le même temps, le marché moderne des équipements pour les réseaux locaux étonne les administrateurs novices avec une variété de prix et de modèles, nous examinerons donc ici ce qui est nécessaire pour combiner des ordinateurs dans le cadre d'une seule connaissance.

Composition typique des équipements de réseau local

Câbles réseau

Il existe plusieurs types de câbles réseau pour installer un réseau local :

  1. 1. La paire torsadée est le type de câble le plus courant (actuellement) utilisé pour connecter des ordinateurs à un réseau local. Le câble se compose de huit fils de cuivre qui sont connectés dans un ordre strict via un connecteur RJ-45.

Il existe de nombreuses variétés de ce câble, selon la marque et la conductivité. Le câble Cat 6 est très populaire, qui, en plus d'une bonne protection du câble, a également des valeurs de conductivité élevées. Le principal inconvénient de la création d'un réseau local à l'aide d'une paire torsadée est la distance relativement faible entre les points de connexion (elle ne doit pas dépasser une centaine de mètres).

  1. 2. Câble à fibre optique.

Le principal avantage de ce câble est sa bonne vitesse de transfert de données. Il n'y a pas de restrictions de distance pour une telle connexion, mais le coût de la fibre est bien plus élevé que la paire torsadée "classique".

De plus, ce câble nécessite une soudure spéciale au niveau des joints, qui ne peut être effectuée que par un spécialiste disposant d'un équipement spécial.

Cartes réseau

En règle générale, chaque ordinateur est équipé d'une carte réseau. C'est un appareil qui vous permet d'envoyer et de recevoir des données via des protocoles réseau.

Il existe deux types de cartes réseau :

  1. 1. La carte réseau intégrée ressemble à une carte insérée dans un connecteur spécial sur un ordinateur personnel. Il comprend un connecteur RJ 45 et un processeur de données. Contrairement aux ordinateurs de bureau, les ordinateurs portables et les netbooks sont déjà équipés d'une carte réseau intégrée à la carte mère.
  2. 2. La carte réseau externe est principalement fournie sous forme d'adaptateur USB-RJ45. Il est utilisé sur de nombreux ordinateurs personnels et ordinateurs portables qui, pour une raison quelconque, n'ont pas la possibilité d'installer des cartes réseau internes.

Commutateurs réseau

Équipement spécial qui filtre et amplifie le signal du réseau. Le principal avantage des commutateurs est l'économie de bande passante, car le commutateur envoie uniquement un signal aux ordinateurs du réseau, ignorant les équipements éteints.

Les interrupteurs sont divisés en plusieurs types selon les caractéristiques suivantes :

  1. 1. Le débit en bauds du commutateur - c'est-à-dire. à quelle vitesse les paquets réseau seront envoyés : 10, 100 ou 1000 Mo par seconde.
  2. 2. Le nombre de ports sur le commutateur. En fonction du nombre de postes de travail connectés sur votre réseau local, vous pouvez utiliser un switch avec 8.16 et 24 ports.

Routeurs (routeurs)

Cet équipement est principalement appliqué aux réseaux d'interconnexion (comme Ethernet et Wan). Il filtre également les itinéraires d'envoi de données à l'aide d'un algorithme intégré.

Adaptateurs réseau

Les adaptateurs réseau, ou cartes réseau, sont des dispositifs spéciaux dont le but principal est de fournir un échange de données bidirectionnel entre un ordinateur personnel et un réseau local. Étant l'un des éléments de la configuration matérielle d'un ordinateur, au même titre que, par exemple, un modem, un adaptateur vidéo ou une carte son, les adaptateurs réseau sont connectés à un PC via l'un des ports standard et sont configurés de la même manière que les autres équipements. Actuellement, il est d'usage de distinguer plusieurs types de cartes réseau selon le principe de l'interface qu'elles utilisent quant à elles. connexion avec un ordinateur et pour connecter un câble réseau.

Adaptateurs réseau mono et combinés

Aujourd'hui, les classes les plus courantes de réseaux locaux Ethernet sont 10Base2 et 10BaseT. Les premiers sont basés sur un câble coaxial, et donc les adaptateurs réseau qui fonctionnent avec ce type de réseau sont équipés de connecteurs réseau à baïonnette (BNC).

Figure 5 - Connecteur BNC pour réseaux locaux 10Base2

Ces connecteurs ont une forme cylindrique et ressemblent extérieurement à la prise de réception d'une fiche d'antenne de télévision. Sur la surface extérieure de la partie cylindrique du connecteur, en règle générale, il y a deux petites saillies, d'environ un millimètre de hauteur, conçues pour sécuriser le verrou du connecteur en T.

Le deuxième type de cartes réseau est conçu pour fonctionner avec les réseaux de la classe 10BaseT et est équipé de connecteurs RJ-45 (Figure 6).

Figure 6 - Connecteur RJ-45 pour réseaux locaux 10BaseT

Ce type de connecteurs est bien connu des propriétaires de modems, de téléphones et de télécopieurs modernes - extérieurement, il est très similaire aux prises de contact de ces appareils auxquels la ligne téléphonique est connectée. Le connecteur RJ-45 a la forme d'un évidement rectangulaire avec une petite fente pour le verrou de la prise secteur ; au bas de la prise, il y a huit contacts qui se connectent aux contacts correspondants de la fiche du câble secteur.

Les adaptateurs réseau équipés d'un seul type de connecteur, par exemple BNC ou RJ-45, sont appelés adaptateurs mono-interface. Il existe également des cartes réseau qui ont les deux types de connecteurs - elles sont appelées combinées.

La réponse à la question du type de cartes réseau à acheter lors de la conception d'un petit réseau local est évidente : les adaptateurs combinés vous permettent de planifier le réseau avec plus de flexibilité dans le choix des différentes options - si nécessaire, vous pouvez facilement remplacer la paire torsadée par un câble coaxial et vice versa. Pour les grands réseaux locaux modernes, qui doivent répondre aux critères de fiabilité et d'évolutivité élevées, les adaptateurs réseau à interface mono avec connecteur RJ-45 conviennent parfaitement, car ces réseaux appartiennent généralement à la classe 10BaseT et n'utilisent pas d'autres Interfaces réseau.

Adaptateurs réseau ISA, PCI et USB

Un autre critère, selon lequel il est d'usage de classer les cartes réseau, implique la différence entre tous les adaptateurs disponibles sur le marché aujourd'hui sur une base simple - à savoir le port par lequel la carte réseau se connecte à l'ordinateur. Au total, il existe trois options les plus répandues, et la première d'entre elles sont les adaptateurs réseau qui sont connectés à la carte mère du PC via le bus ISA (Figure 7).

Figure 7 - Adaptateur réseau ISA

La principale caractéristique distinctive de ce type de cartes réseau, qui vous permet de déterminer la possibilité de sa connexion au slot ISA, comme on dit, "à l'œil", est le fond allongé de la carte, sur lequel se trouvent des contacts pour la connexion au port - la zone de contact sur les cartes réseau PCI est sensiblement plus courte. Les cartes ISA sont à la fois mono et combinées.

Les adaptateurs réseau de cette classe sont désormais de moins en moins courants, car la plupart des cartes mères de configuration moderne ne prennent plus en charge le bus ISA, qui est désormais considéré comme "obsolète". Cela est dû à certaines des caractéristiques techniques de cette norme. Par exemple, les périphériques ISA ne permettent pas la redistribution automatique des interruptions matérielles, de sorte qu'ils sont souvent à l'origine de conflits matériels. C'est pourquoi ces cartes réseau sont maintenant très bon marché dans les magasins - seulement de cinq à quinze dollars. Pour la même raison, avant d'acheter une telle carte réseau, vous devez vous assurer que le slot ISA est présent sur la carte mère de votre ordinateur.

Des cartes réseau d'une catégorie différente sont connectées au bus PCI. Aujourd'hui, ils sont les plus courants, puisque le slot PCI se trouve sur les cartes mères de tous les ordinateurs modernes (Figure 8). Comme les cartes réseau ISA, les adaptateurs PCI peuvent être équipés d'un connecteur RJ-45 ou d'une interface combinée. Une classe distincte comprend les adaptateurs réseau connectés au bus USB (Universal Serial Bus, Figure 9). Ces adaptateurs réseau sont implémentés en tant que périphérique externe qui se connecte au port USB d'un ordinateur à l'aide d'un câble spécial et ne nécessite pas d'alimentation séparée.

Presque tous sont conçus pour être utilisés dans les réseaux locaux de la norme 10BaseT / 100BaseT et sont équipés d'un connecteur RJ-45 pour paire torsadée.


Figure 8 - Carte réseau PCI

Figure 9 - Adaptateur réseau USB

Étant donné que les adaptateurs réseau USB sont relativement nouveaux sur le marché, du moins par rapport à leurs prédécesseurs compatibles ISA et PCI, leurs spécifications semblent beaucoup plus convaincantes. Ces appareils ne nécessitent pratiquement pas de configuration (hormis la nécessité d'installer les pilotes appropriés), ils fonctionnent assez rapidement.

Compte tenu des différents types de cartes réseau, il convient de dire quelques mots sur les soi-disant adaptateurs réseau intégrés. Certaines cartes mères modernes, principalement conçues pour les processeurs de classe Intel Pentium et AMD Athlon, disposent d'un adaptateur réseau 10BaseT / lOOBaseT intégré. Une caractéristique distinctive de ces cartes est le connecteur RJ-45 monté sur elles. Les pilotes de carte réseau intégrés sont généralement inclus avec les pilotes de votre carte mère. En gros, rien n'empêche l'utilisateur de désactiver l'adaptateur réseau intégré dans les paramètres de l'ordinateur personnel et d'utiliser toute autre carte réseau, telle qu'un périphérique PCI ou USB.

Câble réseau

L'un des composants les plus importants de tout réseau local est un câble réseau à travers lequel les communications sont établies. Dans cette section, nous examinerons deux types de câbles réseau utilisés dans les réseaux locaux 10Base2 et 10BaseT.

Le câble réseau coaxial est utilisé dans les réseaux locaux de classe 10Base2. Il a une structure à quatre couches : deux couches d'un câble coaxial sont constituées d'un conducteur, deux d'un diélectrique. La couche la plus interne est un noyau conducteur à travers lequel un signal transportant des informations est transmis dans un réseau local. Un conducteur peut se présenter sous la forme de plusieurs conducteurs minces tressés ou sous la forme d'un seul fil de cuivre épais, ce qui est l'option la plus courante. Le noyau est recouvert d'un film diélectrique, au-dessus duquel se trouve une deuxième couche conductrice - le soi-disant blindage qui protège la ligne des interférences étrangères. L'écran est réalisé sous la forme d'une tresse de fil métallique, parfois, en plus de la tresse, la couche isolante interne est enveloppée dans une feuille de métal - ces câbles sont appelés câbles à double blindage. Il existe également des câbles à quadruple blindage : dans ceux-ci, l'écran est constitué de deux couches de tresse et de deux couches de feuille, ou de deux couches de feuille, de tresse et d'un fin treillis métallique. De tels câbles sont épais, ont une grande rigidité en flexion et sont principalement utilisés dans des pièces présentant un niveau important d'interférences radio-électroniques. Dans le schéma de câblage pour l'installation des connecteurs réseau, le blindage fait office de masse. Au-dessus de l'écran se trouve la quatrième couche diélectrique, qui assure non seulement la protection électromagnétique du câble, mais également sa protection contre les dommages physiques externes (Figure 10).


Figure 10 - Câble réseau coaxial :

1 - fil central (noyau conducteur); 2 - couche isolante du fil central; 3 - couche de blindage ("écran"); 4 - coque de protection (isolant extérieur)

Il existe plusieurs types de câbles coaxiaux utilisés dans les réseaux locaux 10Base2. Leurs caractéristiques sont présentées dans le tableau 1.

Pour les réseaux locaux, un câble coaxial fin avec une impédance caractéristique Z = 50 Ohm est utilisé, dans le tableau. 4.1 ce type de câble est représenté par les familles RG-58, RG-174, RG-178, ainsi que le câble domestique RK-50. Si vous avez un câble coaxial avec une impédance caractéristique inconnue, vous pouvez mesurer le diamètre exact du noyau conducteur interne, le diamètre de la couche de blindage, trouver la valeur de constante diélectrique pour le diélectrique utilisé dans le câble dans le manuel et calculer le valeur d'impédance en utilisant la formule suivante (Figure 11):


Figure 11 - Calcul de la valeur de la résistance d'onde d'un câble coaxial où e est la constante diélectrique, d est le diamètre du fil central et D est le diamètre intérieur du blindage

Tableau 1 - Caractéristiques des différents types de câble coaxial

Marque de câble

Vague

La résistance

Maximum

Efficace

Tension

Coefficient

atténuation,

Matériel*

* PE - polyéthylène; EPI - mousse de polyéthylène; M - fil de cuivre; ML - fil de cuivre étamé; MC - fil de cuivre plaqué argent

Paire torsadée

Malgré son nom, le câble à paires torsadées utilisé dans la construction des réseaux 10BaseT contient non pas une, mais quatre paires de conducteurs entrelacés les uns par rapport aux autres. Chaque paire est également torsadée par rapport aux autres paires de conducteurs (Figure 12).

Figure 12 - Câble à paire torsadée

Chacune des quatre paires de conducteurs de ce type de câble distingue le fil "principal", qui, selon la tradition remontant à l'époque de la communication téléphonique, est appelé "Ring", et le fil "supplémentaire" appelé "Tip" ". Le revêtement isolant du fil Ring est d'une seule couleur, la pointe du fil Tip est blanche avec des rayures de la couleur principale. Si, par exemple, Ring est vert, alors Tip dans cette paire sera blanc avec des rayures vertes.

Afin de faciliter la distinction d'une paire de conducteurs par rapport à une autre lors de l'installation et de la pose de réseaux informatiques, les fils Ring de chacune des quatre paires sont peints dans leur propre couleur, tandis que chaque paire se voit attribuer son propre numéro de série à partir de 1 pour simplifier à 4. Ainsi, parmi les 8 fils disponibles du câble "paire torsadée" on peut identifier les conducteurs Ringl, Tipl, Ring2, Tip2, Ring3, Tip3 et Ring4, Tip4. La correspondance des couleurs des conducteurs avec les numéros des paires du câble à paires torsadées est donnée dans le tableau 2.

Tableau 2 - Nombre de paires de conducteurs dans un câble à paires torsadées

Sur la base de ce tableau, il est facile de comprendre que si la documentation technique parle du fil Tip4, alors ce sera un fil blanc avec des rayures brunes, mais si, disons, le fil Ring2 est mentionné, alors ce fil a une couleur orange. Maintenant, si nécessaire, on peut facilement trouver le conducteur recherché en enlevant une partie du revêtement isolant du câble "paire torsadée".

Sur la base des caractéristiques fonctionnelles, telles que le débit et l'immunité aux interférences, diverses marques de câbles à paires torsadées sont généralement divisées en plusieurs catégories, dont les informations conformément aux normes internationales ISO / IEC 11801 et ANSI / EIA / TIA-568 sont fournies dans Tableau 3.

Caractéristiques et objectif

Il est utilisé pour la pose de lignes téléphoniques, ne convient pas à la transmission de données dans les réseaux informatiques locaux

Convient pour la transmission de données dans les réseaux informatiques avec une vitesse ne dépassant pas 4 Mbps

Convient pour la transmission de données dans les réseaux informatiques à une vitesse ne dépassant pas 10 Mbit / s. Utilisé lors de la pose de réseaux 10BaseT

Convient pour la transmission de données dans les réseaux informatiques avec une vitesse ne dépassant pas 16 Mbit / s. Utilisé lors de la pose de réseaux de la classe TokenRing

Convient pour la transmission de données dans les réseaux informatiques avec une vitesse ne dépassant pas 100 Mbit / s. Utilisé lors de la pose de réseaux 10BaseT et 100BaseTX

Convient pour la transmission de données dans les réseaux informatiques avec une vitesse ne dépassant pas 100 Mbit / s et une fréquence allant jusqu'à 300 MHz inclus. Utilisé lors de la pose de réseaux 10BaseT et 100BaseTX

Convient pour la transmission de données dans les réseaux informatiques avec une vitesse ne dépassant pas 100 Mbit / s et une fréquence allant jusqu'à 600 MHz inclus. Utilisé lors de la pose de réseaux 10BaseT et 100BaseTX

Tableau 4 - AWG

Diamètre du conducteur, mm

Diamètre du conducteur, mm

La catégorie à laquelle appartient un câble à paire torsadée particulier est généralement indiquée dans son marquage, qui est imprimé en usine sur l'isolation extérieure du câble. Le diamètre d'un fil à paire torsadée est généralement calculé selon la norme américaine AWG (American Wide Gauge), et plus le diamètre est petit, plus la valeur AWG est élevée. La correspondance des valeurs AWG avec le diamètre du conducteur en millimètres est indiquée dans le tableau 4.

Les réseaux locaux 10BaseT utilisent généralement un câble à paires torsadées de catégorie 5 ou 5+ avec un diamètre de conducteur de 22 ou 24 AWG. Dans certaines situations, par exemple, lorsqu'un réseau local est installé dans des locaux présentant un niveau élevé d'interférences électromagnétiques, ou s'il est nécessaire d'améliorer la précision de la transmission des informations en réduisant la diaphonie dans le câble, une "paire torsadée" blindée est utilisée . En règle générale, l'écran est constitué d'une feuille de métal. En même temps, il existe plusieurs options de blindage différentes : chacune des quatre paires peut être enveloppée d'un film, et toutes sont protégées par le haut par une couche supplémentaire de film située sous l'isolation externe (câble STP) ou à l'intérieur du câble, il y a un blindage commun à toutes les paires (câble FTP).

Les hubs, ou hubs, sont le lien central dans les réseaux locaux 10BaseT et 100BaseT avec une topologie en étoile. En fait, un concentrateur est un répéteur multiport, c'est-à-dire que sa tâche fonctionnelle principale est de recevoir des données d'ordinateurs ou d'autres concentrateurs connectés aux ports du concentrateur, reformer le signal simultanément à son amplification, puis le relayer vers d'autres ports. En plus des connecteurs RJ-45 pour les réseaux 10BaseT, de nombreux hubs disposent également de ports BNC, ce qui vous permet de leur connecter des segments 10Base2 ou d'utiliser un câble coaxial comme câble principal, en chaînant plusieurs hubs. En règle générale, l'un des connecteurs RJ-45 d'un hub a un câblage qui lui permet d'être connecté à d'autres hubs : une telle connexion « multi-niveaux » de hubs entre eux est communément appelée en cascade. Ce port est généralement étiqueté "In", "Uplink", "Cascading" ou "Cross-Over". Dans certains cas, il y a un commutateur MDI / MDI-X à côté d'un tel port, vous permettant de transformer le port en mode normal ou en mode cascade selon les besoins. Si le port n'est pas équipé d'un commutateur, mais que vous devez y connecter un autre ordinateur (par exemple, si tous les autres ports sont occupés), vous pouvez utiliser un câble croisé, qui est généralement utilisé pour connecter deux ordinateurs sur un base de point à point. ". Il existe de nombreux modèles de hubs différents : ils diffèrent tous par le nombre de ports, la bande passante et d'autres spécifications. Les options les moins chères pour les petits réseaux locaux ne coûtent que quelques dizaines de dollars, tandis que les concentrateurs plus avancés peuvent vous coûter plusieurs centaines de dollars américains.


Figure 13 - Concentrateur

introduction

En évaluant les processus de fonctionnement des entreprises modernes, il convient de noter la tendance à l'utilisation croissante des technologies informatiques dans la production, ainsi que pour la gestion de l'entreprise et des processus technologiques. Selon la nature de la production, la gestion peut impliquer de un à des centaines, voire des centaines de milliers d'ordinateurs, espacés et reliés par des moyens de communication en réseau.

Un réseau local (LAN) est un système d'échange d'informations et de traitement de données distribué, couvrant une petite zone au sein des entreprises et des organisations, axé sur l'utilisation collective des ressources réseau communes - matériel (équipement réseau), logiciels et informations.

Les principaux équipements réseau du LAN : câbles avec équipements terminaux d'émission et de réception ; postes de travail - ordinateurs; les serveurs sont des ordinateurs plus puissants ; adaptateurs réseau - cartes réseau; modems; hubs; commutateurs; routeurs et ponts.

Sur le marché moderne de l'équipement et de la technologie informatiques, l'équipement de réseau LAN, y compris les ordinateurs personnels, est représenté par une grande variété de types, de modifications et de développements différents de fabricants concurrents. Les équipements de cette classe sont mis à jour en permanence, ils deviennent en moyenne obsolètes en 5 à 7 ans, ce qui crée un besoin objectif pour les informaticiens et les spécialistes associés aux équipements informatiques de surveiller en permanence les fluctuations du marché et de procéder à une analyse de la composition et des caractéristiques du réseau local. équipement de réseau à tout moment actuel requis. ... Le sujet est pertinent. Ce qui précède et mon intérêt personnel, en tant qu'auteur du travail de qualification final, à remplir la mission technique pour la modernisation du réseau local existant dans l'entreprise de services Torg-Service LLC, où j'avais ma pratique industrielle, et déterminé le choix de le sujet.

L'objet de recherche de l'ouvrage final qualifiant est l'équipement d'un réseau informatique local (LAN).

L'objet de la recherche est la composition et les caractéristiques des équipements de réseau LAN.

Le travail final de qualification a pour objectif d'analyser la composition et les caractéristiques des équipements du réseau LAN.

Les objectifs de la recherche découlent du but fixé :

Étudiez la littérature scientifique sur la question à l'étude.

Déterminer la structure et les fonctions d'un modèle de réseau local (LAN), un modèle de réseau abstrait, le développement de protocoles de réseau.

Examiner et analyser la composition et les caractéristiques des équipements de réseau du réseau local.

Examiner le LAN de Torg-Service LLC et analyser l'équipement du réseau afin de moderniser le fonctionnement du réseau opérant dans l'entreprise dans le cadre de la mission technique.

Développer et introduire en production les éléments de la modernisation du réseau.

Un réseau local n'est rien sans le matériel, les équipements réseaux, qui sont la "colonne vertébrale" du réseau, sans moyens de communication entre les équipements et le serveur du réseau. Systèmes de câblage structuré, support de transmission de données universel dans le LAN ; les armoires de serveurs, les connecteurs et les panneaux de regroupement sont des équipements indépendants du protocole. Tous les autres équipements, en termes de dispositif et de fonctions, dépendent essentiellement du protocole spécifique qui y est implémenté. Les principaux sont les adaptateurs réseau (CA), les hubs ou hubs, les ponts et les commutateurs comme moyen de structuration logique du réseau, les ordinateurs.

Les méthodes de recherche dans le travail final qualifiant sont l'analyse de la littérature scientifique, la systématisation et l'intégration des connaissances théoriques et des compétences pratiques.

L'ouvrage se compose d'une introduction, de trois chapitres, d'une conclusion, d'une liste des sources utilisées, la partie graphique de l'ouvrage est présentée en annexes.

1. Analyse de la composition et des caractéristiques des équipements de réseau LAN

.1 Description du domaine

Le réseau local (LAN) est un système d'échange d'informations et de traitement de données distribué, couvrant une petite zone au sein des entreprises et des organisations, axé sur l'utilisation collective des ressources publiques - matériel, logiciels et informations.

La tâche principale résolue lors de la création de réseaux informatiques locaux est d'assurer la compatibilité des équipements en termes de caractéristiques électriques et mécaniques et d'assurer la compatibilité des supports d'information (programmes et données) en termes de système de codage et de format de données. La solution à ce problème appartient au domaine de la normalisation et est basée sur le modèle dit OSI (Model of Open System Interconnections). Le modèle OSI a été créé sur la base des propositions techniques de l'Organisation internationale de normalisation (ISO).

Le modèle de réseau OSI (EMVOS), le modèle de référence de base d'interconnexion de systèmes ouverts (1978), est un modèle de réseau abstrait pour la communication et le développement de protocoles de réseau. Offre une perspective sur le réseau informatique d'un point de vue de mesure. Chaque dimension sert sa propre partie du processus d'interaction de l'équipement. Grâce à cette structure, l'exploitation conjointe des équipements de réseau et des logiciels devient beaucoup plus facile et plus transparente.

Selon le modèle OSI, l'architecture des réseaux informatiques doit être considérée à différents niveaux (le nombre total de niveaux peut aller jusqu'à sept). Le niveau le plus élevé est appliqué. A ce niveau, l'utilisateur interagit avec le système informatique. Le niveau inférieur est physique. Il permet l'échange de signaux entre les appareils. L'échange de données dans les systèmes de communication se produit en les déplaçant du niveau supérieur vers le niveau inférieur, puis en les transportant et, enfin, en les rejouant sur l'ordinateur du client en raison du passage du niveau inférieur au niveau supérieur.

Pour assurer la compatibilité nécessaire à chacun des sept niveaux possibles d'architecture de réseau informatique, il existe des normes spéciales appelées protocoles. Ils déterminent la nature de l'interaction matérielle des composants du réseau (protocoles matériels) et la nature de l'interaction entre les programmes et les données (protocoles logiciels). Physiquement, les fonctions de support de protocole sont exécutées par des dispositifs matériels (interfaces) et logiciels (programmes de support de protocole). Les programmes qui prennent en charge les protocoles sont également appelés protocoles.

Chaque niveau d'architecture est subdivisé en deux parties :

spécification des services ;

spécification du protocole.

Une spécification de service définit ce que fait une couche, et une spécification de protocole définit comment elle le fait, et chaque couche peut avoir plus d'un protocole.

Considérez les fonctions exécutées par chaque couche de logiciel :

La couche physique effectue les connexions au canal physique, donc, en se déconnectant du canal, en gérant le canal. Le débit en bauds et la topologie du réseau sont déterminés.

Le niveau le plus bas du modèle est destiné directement au transfert du flux de données. Transmet des signaux électriques ou optiques à un câble ou à une émission radio et, en conséquence, les reçoit et les convertit en bits de données conformément aux méthodes de codage de signaux numériques. En d'autres termes, il fournit une interface entre un support réseau et un périphérique réseau.

Les paramètres définis à ce niveau : le type de support de transmission, le type de modulation du signal, les niveaux de logique "0" et "1", etc.

A ce niveau, des concentrateurs (hubs), des répéteurs de signaux (répéteurs) et des convertisseurs de média fonctionnent.

Les fonctions de la couche physique sont implémentées sur tous les appareils connectés au réseau. Côté ordinateur, les fonctions de la couche physique sont assurées par une carte réseau ou un port série. La couche physique comprend les interfaces physiques, électriques et mécaniques entre deux systèmes. La couche physique définit des types de supports de transmission de données tels que fibre optique, paire torsadée, câble coaxial, canal de transmission de données par satellite, etc. Les types standard d'interfaces réseau liés à la couche physique sont : V.35, RS-232C, RS- Connecteurs 485, RJ-11, RJ-45, AUI et BNC.

La couche de liaison ajoute des caractères auxiliaires aux matrices de données transmises et contrôle l'exactitude des données transmises. Ici, les informations transmises sont divisées en plusieurs paquets ou trames. Chaque paquet contient des adresses source et de destination et des outils de détection d'erreurs.

La couche Oth est conçue pour assurer l'interaction des réseaux au niveau de la couche physique et le contrôle des erreurs qui peuvent se produire. Il conditionne les données reçues de la couche physique dans des trames, vérifie l'intégrité si nécessaire, corrige les erreurs (génère une demande répétée pour une trame endommagée) et l'envoie à la couche réseau. La couche de liaison peut interagir avec une ou plusieurs couches physiques, contrôlant et gérant cette interaction.

La spécification IEEE 802 divise cette couche en deux sous-couches - MAC (Media Access Control) régule l'accès au support physique partagé, LLC (Logical Link Control) fournit des services de couche réseau. Les commutateurs et les ponts fonctionnent à ce niveau.

La couche réseau détermine la route du transfert d'informations entre les réseaux, assure la gestion des erreurs, ainsi que le contrôle du flux de données. La tâche principale de la couche réseau est le routage des données (transfert de données entre réseaux).

Le ième niveau du modèle de réseau OSI est destiné à déterminer le chemin de transmission des données. Responsable de la traduction des adresses logiques et des noms en adresses physiques, de la détermination des routes les plus courtes, de la commutation et du routage, du suivi des problèmes et de la « congestion » dans le réseau.

Les protocoles de couche réseau acheminent les données de la source à la destination. Un routeur (routeur) fonctionne à ce niveau.

La couche transport relie les couches inférieures (physique, liaison de données, réseau) aux couches supérieures, qui sont implémentées dans le logiciel. Cette couche sépare les moyens de génération des données dans le réseau des moyens de leur transmission. Ici, les informations sont divisées selon une certaine longueur et l'adresse de destination est spécifiée.

Le e niveau du modèle est conçu pour assurer une transmission fiable des données de l'expéditeur au destinataire. Dans le même temps, le niveau de fiabilité peut varier considérablement. Il existe de nombreuses classes de protocoles de couche de transport, allant des protocoles qui fournissent uniquement des fonctions de transport de base (par exemple, des fonctions de transfert de données sans accusé de réception), et se terminant par des protocoles qui garantissent la livraison de plusieurs paquets de données dans le bon ordre à la destination , multiplexent plusieurs flux de données, fournissent un mécanisme de contrôle de flux de données et garantissent la validité des données reçues.

La couche session gère les sessions de communication entre deux utilisateurs en interaction, détermine le début et la fin de la session de communication, l'heure, la durée et le mode de la session de communication, les points de synchronisation pour le contrôle intermédiaire et la récupération lors de la transmission des données ; restaure la connexion après des erreurs lors d'une session de communication sans perte de données.

Exemples : UDP se limite à surveiller l'intégrité des données dans un seul datagramme et n'exclut pas la possibilité de perdre l'intégralité du paquet, ou de dupliquer des paquets, ou de désorganiser la réception des paquets de données. TCP fournit un transfert de données continu et fiable, éliminant la perte de données, le désordre ou la duplication, peut redistribuer les données, brisant de gros morceaux de données en fragments et vice versa, collant les fragments en un seul paquet.

Niveau représentatif - gère la présentation des données sous la forme nécessaire au programme utilisateur, effectue la compression et la décompression des données. La tâche de ce niveau est de convertir les données lors de la transmission des informations dans le format utilisé dans le système d'information. Lorsque les données sont reçues, cette couche de présentation effectue la transformation inverse.

Cette couche est responsable de la conversion du protocole et de l'encodage/décodage des données. Il convertit les demandes d'application reçues de la couche application en un format de transmission sur le réseau et convertit les données reçues du réseau dans un format que les applications peuvent comprendre. A ce niveau, la compression/décompression ou l'encodage/décodage des données peuvent être effectuées, ainsi que la redirection des requêtes vers une autre ressource réseau si elles ne peuvent pas être traitées localement.

La couche 6 (vues) du modèle de référence OSI est généralement un protocole intermédiaire pour transformer les informations des couches adjacentes. Cela permet d'échanger des applications sur des systèmes informatiques hétérogènes de manière transparente. La couche de présentation fournit le formatage et la transformation du code. Le formatage du code est utilisé pour s'assurer que l'application reçoit des informations à traiter qui ont du sens pour elle. Si nécessaire, cette couche peut traduire d'un format de données à un autre.

La couche de présentation traite non seulement des formats et de la présentation des données, mais également des structures de données utilisées par les programmes. Ainsi, la couche 6 garantit que les données sont organisées en transit.

La couche d'application interagit avec les programmes d'application réseau servant des fichiers et effectue également des travaux de calcul, de récupération d'informations, de transformations d'informations logiques, de transmission de messages électroniques, etc. La tâche principale de ce niveau est de fournir une interface conviviale.

Le niveau supérieur du modèle fournit l'interaction des applications utilisateur avec le réseau. Cette couche permet aux applications de consommer des services réseau tels que :

accès à distance aux fichiers et bases de données

e-mail de transfert.

De ce qui précède, nous pouvons conclure :

A différents niveaux, l'échange s'effectue avec différentes unités d'informations : bits, trames, paquets, messages de session, messages utilisateurs.

1.2 Composition et finalité des équipements de réseau comme objet de recherche

Les principaux équipements LAN sont des câbles avec des équipements terminaux de réception et de transmission, des adaptateurs réseau, des modems, des concentrateurs, des commutateurs, des routeurs, des ponts, des postes de travail (pc), des serveurs. L'exemple le plus simple d'équipement réseau est un modem, ou modulateur-démodulateur. Le modem est conçu pour recevoir un signal analogique de la ligne téléphonique, qui est traité (par le modem lui-même) et transmis à l'ordinateur sous forme d'informations compréhensibles par l'ordinateur. L'ordinateur, quant à lui, traite les informations reçues et, si nécessaire, affiche le résultat sur l'écran du moniteur. Habituellement, on distingue les équipements de réseau actifs et passifs.

L'équipement actif fait référence à l'équipement suivi d'une fonction « intelligente ». C'est-à-dire un routeur, un commutateur (commutateur), etc. sont des équipements de réseau actifs (ASO). Au contraire, le répéteur (répéteur) et le concentrateur (hub) ne sont pas ASO, puisqu'ils répètent simplement le signal électrique pour augmenter la distance de connexion ou le branchement topologique et ne représentent rien de "intelligent". Mais les commutateurs gérés appartiennent aux équipements de réseau actifs, car ils peuvent être dotés d'une sorte de "fonctionnalité intellectuelle".

Un équipement de réseau passif désigne un équipement qui n'est pas doté de fonctionnalités « intelligentes ». Par exemple - système de câble : câble (paire coaxiale et torsadée (UTP/STP)), fiche/prise (RG58, RJ45, RJ11, GG45), répéteur (répéteur), panneau de brassage, hub (hub), balun (balun) pour câbles coaxiaux (RG-58), etc. En outre, l'équipement passif comprend les boîtiers et les racks, les armoires de télécommunication. Les armoires de montage sont divisées en : standard, spécialisée et anti-vandale. Par type d'installation : mur et sol et autres.

L'équipement réseau le plus important qui vous permet de transférer des données sur le support de transmission est les adaptateurs réseau ou les cartes réseau (cartes réseau). Il existe différentes cartes réseau pour différents types de réseaux. C'est pourquoi ce sont des adaptateurs, c'est-à-dire des équipements de transmission de données adaptés à un support de transmission particulier.

Une carte réseau, également appelée carte réseau, adaptateur réseau, adaptateur Ethernet, NIC (contrôleur d'interface réseau en anglais) est un périphérique qui permet à un ordinateur de communiquer avec d'autres appareils sur un réseau. Actuellement, les cartes réseau sont intégrées aux cartes mères pour plus de commodité et pour réduire le coût de l'ensemble de l'ordinateur dans son ensemble.

Par implémentation constructive, les cartes réseau sont divisées en :

interne - cartes séparées qui sont insérées dans un slot PCI, ISA ou PCI-E;

externe, connecté via une interface USB ou PCMCIA, principalement utilisé dans les ordinateurs portables;

intégré à la carte mère.

Sur les cartes réseau 10 mégabits, 3 types de connecteurs permettent de se connecter à un réseau local :

8P8C pour paire torsadée ;

BNC - connecteur de câble coaxial mince;

Connecteur émetteur-récepteur 15 broches pour câble coaxial épais.

Ces connecteurs peuvent être présents dans différentes combinaisons, parfois même les trois à la fois, mais à un instant donné, un seul d'entre eux fonctionne.

Une ou plusieurs LED d'information sont installées à côté du connecteur à paire torsadée, indiquant la présence d'une connexion et le transfert d'informations.

L'une des premières cartes réseau de masse était la série NE1000 / NE2000 de Novell, et à la fin des années 1980, il y avait de nombreux clones soviétiques de cartes réseau avec un connecteur BNC, qui ont été produits avec divers ordinateurs soviétiques et séparément.

L'adaptateur réseau (carte d'interface réseau (ou contrôleur), NIC), avec son pilote, implémente la deuxième couche de liaison du modèle de systèmes ouverts au nœud d'extrémité du réseau - l'ordinateur. Plus précisément, dans un système d'exploitation réseau, une paire d'adaptateur et de pilote n'exécute que les fonctions des couches physique et MAC, tandis que la couche LLC est généralement implémentée par un module de système d'exploitation qui est le même pour tous les pilotes et adaptateurs réseau. En fait, c'est ainsi que cela devrait être conformément au modèle de la pile de protocoles IEEE 802. Par exemple, dans Windows NT, le niveau LLC est implémenté dans le module NDIS, qui est commun à tous les pilotes de carte réseau, quelle que soit la technologie le pilote prend en charge.

L'adaptateur réseau et le pilote effectuent deux opérations : la transmission et la réception de trames. Le transfert d'une trame d'un ordinateur vers un câble se compose des étapes suivantes (certaines peuvent être manquantes, selon les méthodes d'encodage acceptées) :

Recevez une trame de données LLC via l'interface intercouche avec les informations d'adresse de la couche MAC. Habituellement, la communication entre les protocoles à l'intérieur d'un ordinateur se fait via des tampons situés dans la RAM. Les données à transmettre au réseau sont placées dans ces tampons par des protocoles de couche supérieure, qui les récupèrent à partir de la mémoire disque ou du cache de fichiers à l'aide du sous-système d'E/S du système d'exploitation.

Formatage de la trame de données MAC - la couche dans laquelle la trame LLC est encapsulée (avec les drapeaux 01111110 supprimés), en remplissant les adresses de destination et de source, en calculant la somme de contrôle.

Formation de symboles de code lors de l'utilisation de codes redondants de type 4B / 5B. Brouillez les codes pour obtenir un spectre de signal plus uniforme. Cette étape n'est pas utilisée dans tous les protocoles - par exemple, la technologie Ethernet 10 Mbps s'en passe.

Sortie des signaux vers le câble conformément au code de ligne accepté - Manchester, NRZ1. MLT-3, etc.

La réception d'un cadre d'un câble à un ordinateur comprend les étapes suivantes :

Réception du câble des signaux codant le train de bits.

Isolement des signaux sur fond de bruit. Cette opération peut être réalisée par divers microcircuits spécialisés ou processeurs de signal DSP. En conséquence, une certaine séquence de bits est formée dans le récepteur adaptateur, qui coïncide avec un degré de probabilité élevé avec celle envoyée par l'émetteur.

Si les données ont été brouillées avant d'être envoyées au câble, elles passent alors par le désembrouilleur, après quoi les symboles de code envoyés par l'émetteur sont restaurés dans l'adaptateur.

Vérification de la somme de contrôle de la trame. S'il est incorrect, la trame est rejetée et le code d'erreur correspondant est transmis au protocole LLC par l'intermédiaire de l'interface intercouche vers le haut. Si la somme de contrôle est correcte, alors la trame LLC est extraite de la trame MAC et transmise à travers l'interface intercouche vers le haut, vers le protocole LLC. La trame LLC est placée dans le tampon RAM.

Comme exemple de classification des adaptateurs, nous utilisons l'approche de 3Com. 3Com pense que les adaptateurs réseau Ethernet ont traversé trois générations.

Les adaptateurs réseau de première génération utilisent la méthode de mise en mémoire tampon multi-trame. Dans ce cas, la trame suivante est chargée depuis la mémoire de l'ordinateur dans la mémoire tampon de l'adaptateur en même temps que la transmission de la trame précédente vers le réseau. En mode réception, une fois que l'adaptateur a complètement reçu une trame, il peut commencer à transmettre cette trame de la mémoire tampon à la mémoire de l'ordinateur en même temps qu'il reçoit une autre trame du réseau.

Les adaptateurs réseau de deuxième génération utilisent largement des microcircuits hautement intégrés, ce qui augmente la fiabilité des adaptateurs. De plus, les pilotes de ces adaptateurs sont basés sur des spécifications standard. Les adaptateurs de deuxième génération sont généralement livrés avec des pilotes qui fonctionnent à la fois avec la norme NDIS (Network Driver Interface Specification) développée par 3Com et Microsoft et approuvée par IBM, et la norme ODI (Open Driver Interface) développée par Novell.

Dans les adaptateurs réseau de troisième génération (que 3Com appelle ses adaptateurs EtherLink III), le traitement des trames est pipeline. Cela réside dans le fait que les processus de réception d'une trame de la RAM de l'ordinateur et de sa transmission au réseau sont combinés dans le temps. Ainsi, après avoir reçu les premiers octets de la trame, leur transmission commence. Cela augmente significativement (de 25 à 55%) les performances de la chaîne "RAM - adaptateur - canal physique - adaptateur - RAM". Ce schéma est très sensible au seuil de début de transmission, c'est-à-dire au nombre d'octets de trame qui sont chargés dans la mémoire tampon de l'adaptateur avant de commencer la transmission vers le réseau. L'adaptateur réseau de troisième génération effectue l'auto-réglage de ce paramètre en analysant l'environnement de travail, ainsi que par calcul, sans la participation de l'administrateur réseau. L'autoréglage fournit les meilleures performances possibles pour une combinaison particulière de performances sur le bus interne de l'ordinateur, les interruptions et l'accès direct à la mémoire.

Les adaptateurs de troisième génération sont basés sur des circuits intégrés spécifiques à l'application (ASIC), qui augmentent les performances et la fiabilité des adaptateurs tout en réduisant les coûts. 3Com a nommé sa technologie de traitement de trames en pipeline Parallel Tasking, et d'autres sociétés ont également mis en œuvre des conceptions similaires dans leurs adaptateurs. L'amélioration des performances de la liaison adaptateur-mémoire est très importante pour améliorer les performances du réseau dans son ensemble, car les performances d'une route de traitement de trame complexe, comprenant, par exemple, des concentrateurs, des commutateurs, des routeurs, des réseaux étendus, etc. , est toujours déterminé par les performances de l'élément le plus lent de cette route. Par conséquent, si la carte réseau du serveur ou de l'ordinateur client est lente, aucun commutateur rapide ne pourra améliorer la vitesse du réseau.

Les adaptateurs réseau actuels appartiennent à la quatrième génération. Les adaptateurs modernes incluent nécessairement un ASIC qui remplit les fonctions du niveau MAC (MAC-PHY), la vitesse est développée jusqu'à 1 Gbit / s, et il existe également un grand nombre de fonctions de haut niveau. Ces fonctions peuvent inclure la prise en charge de l'agent de surveillance à distance RMON, du schéma de priorité de trame, des fonctions de contrôle à distance de l'ordinateur, etc. Dans les versions serveur des adaptateurs, il est presque nécessaire d'avoir un processeur puissant qui décharge le processeur central. Un exemple d'adaptateur réseau Gen 4 est l'adaptateur 3Com Fast EtherLink XL 10/100.

Un câble est un élément de transmission d'un signal électronique sur des fils. Tous les câbles sont constitués de torons métalliques (fils) qui conduisent le courant électrique. Le fil est une sorte de support de transmission de signal électronique. Des méthodes de routage de câble appropriées doivent être suivies lors de l'installation du câble. Le câble ne doit pas être plié à un angle aigu (de préférence un angle arrondi) pour réduire le risque de micro-endommagement. Les équipements de réseau sont très sensibles à de tels dommages. Ne pliez pas et ne dépliez pas le câble plusieurs fois. Cela entraîne également une violation de sa microstructure et, par conséquent, le taux de transfert de données sera inférieur à la normale et le réseau échouera plus souvent.

Dans les salles d'exposition d'ordinateurs, vous pouvez trouver des câbles conçus à l'origine pour de courtes distances.

Lors de l'installation de réseaux sans fil, seule la présence d'un slot PCI ou PCMCIA sur les ordinateurs portables sur un ordinateur, ou d'un connecteur USB, où l'adaptateur réseau réel est connecté, est pris en compte. Le fait est que le support de transmission des réseaux sans fil est la communication radio. Il n'est pas nécessaire de tendre les fils.

Les connecteurs, ou comme on les appelle souvent les ports, utilisés pour créer des réseaux informatiques à câble fixe, sont aujourd'hui de trois types : connecteur RJ-11, connecteur RJ-45 et connecteur BNC.

Le connecteur RJ-11 est plus communément appelé connecteur téléphonique. Le câble de cette norme se compose de quatre fils. Ces connecteurs sont utilisés sur les modems téléphoniques analogiques ou numériques ADSL. Dans la version standard, le connecteur RJ-11 n'utilise que deux fils : ceux du milieu.

Le connecteur RJ-45 est un connecteur réseau standard et répandu utilisé dans les adaptateurs réseau modernes et similaires et possède huit broches. Sa présence sur la carte mère indique qu'une carte réseau est intégrée à la carte mère. Un utilisateur qui a la possibilité de se connecter à un réseau informatique local n'aura pas beaucoup de difficultés à s'y connecter via ce port.

Et enfin, le connecteur BNC n'est pratiquement pas utilisé aujourd'hui. Il est apparu dans les années 70, alors que les réseaux informatiques venaient de se créer. Il peut être trouvé sur les téléviseurs, car ce connecteur est utilisé pour connecter le câble d'antenne au téléviseur. C'était sur de tels câbles que les réseaux informatiques étaient auparavant construits. De nos jours, il n'y a pratiquement pas de tels réseaux. Cependant, le câble est largement utilisé dans la vie quotidienne lors de la connexion d'une antenne à un téléviseur et dans des équipements de radiodiffusion, ainsi que lors de la création de réseaux informatiques sans fil (également pour connecter une antenne).

Cet équipement comprend des équipements de réseau tels que des routeurs, des décodeurs pour antennes paraboliques et des modems.

Un routeur ou un routeur est un périphérique réseau qui, sur la base d'informations sur la topologie du réseau et de certaines règles, prend des décisions concernant le transfert de paquets de couche réseau (couche 3 du modèle OSI) entre différents segments de réseau.

Typiquement, le routeur utilise l'adresse de destination spécifiée dans les paquets de données et utilise la table de routage pour déterminer le chemin le long duquel les données doivent être envoyées. S'il n'y a pas de route décrite dans la table de routage pour l'adresse, le paquet est abandonné.

Il existe d'autres moyens de déterminer la route de transfert des paquets, comme l'utilisation de l'adresse de l'expéditeur, les protocoles de couche supérieure utilisés et d'autres informations contenues dans les en-têtes des paquets de couche réseau. Souvent, les routeurs peuvent traduire les adresses d'expéditeur et de destinataire, filtrer le flux de données de transit en fonction de certaines règles afin de restreindre l'accès, chiffrer/déchiffrer les données transmises, etc.

Les routeurs aident à réduire la congestion du réseau en le divisant en domaines de collision ou en domaines de diffusion et en filtrant les paquets. Ils sont principalement utilisés pour combiner des réseaux de différents types, souvent incompatibles en architecture et en protocoles, par exemple, pour combiner des réseaux locaux Ethernet et des connexions WAN utilisant xDSL, PPP, ATM, Frame relay, etc. réseau local vers réseau global. Internet remplit les fonctions de traduction d'adresses et de pare-feu.

Un routeur peut être soit un périphérique (matériel) spécialisé, soit un ordinateur ordinaire qui fonctionne comme un routeur. Il existe plusieurs progiciels disponibles (principalement basés sur le noyau Linux) qui peuvent transformer votre PC en un routeur hautes performances et riche en fonctionnalités comme le Quagga.

Pour regrouper les câbles, les connecteurs, les prises et les équipements réseau, nous utilisons les outils dont tout administrateur système a le plus besoin. Naturellement, il peut y avoir plus d'outils, mais dans notre cas, nous ne considérerons que les plus basiques, sans lesquels il est impossible pour tout administrateur système de travailler.

Lors de la création de grands réseaux informatiques pour toutes les institutions, il est nécessaire que l'administrateur système soit au courant des derniers prix des équipements de réseau, ceci est important dans le cas où il sera nécessaire de fournir des calculs préliminaires pour l'équipement acheté pour le réseau. L'administrateur ne doit pas se soucier des prix des équipements et autres biens; il assume le rôle d'une personne qui sera exclusivement engagée dans la création du réseau informatique lui-même.

Ainsi, la boîte à outils de l'administrateur système comprend : une pince RJ-45, un couteau de bureau, un ensemble de prises RJ-45, une tonalité (appareil numérique), un cordon de raccordement, de 1,0 à 1,5 mètre de long, un ensemble de boulons pour le montage de l'équipement dans mallette système, tournevis universel, calculatrice. Et maintenant, dans l'ordre, à propos de chaque élément séparément.

Pince RJ-45 : utilisée pour le sertissage des câbles à paires torsadées, elles sont indispensables si vous allez réaliser l'installation du réseau.

Pour construire le réseau local le plus simple, il suffit d'avoir des adaptateurs réseau et un câble du type approprié. Néanmoins, des dispositifs supplémentaires sont nécessaires, tels que des répéteurs de signal, pour surmonter les limitations de la longueur maximale du segment de câble.

La fonction principale d'un répéteur est de répéter les signaux arrivant sur l'un de ses ports, sur tous les autres ports (Ethernet) ou sur le prochain port de l'anneau logique (Token Ring, FDDI) de manière synchrone avec les signaux originaux. Le répéteur améliore les caractéristiques électriques des signaux et leur synchronisation, et de ce fait, il devient possible d'augmenter la distance entre les stations les plus éloignées du réseau.

Un répéteur multiport est souvent appelé concentrateur (concentrateur), car cet appareil implémente non seulement la fonction de répétition des signaux, mais concentre également les fonctions de connexion d'ordinateurs à un réseau dans un seul appareil. Dans presque toutes les normes de mise en réseau modernes, un concentrateur est un élément indispensable d'un réseau qui connecte des nœuds individuels à un réseau.

Les longueurs de câble qui relient deux ordinateurs ou deux autres périphériques réseau sont appelées segments physiques. Par conséquent, les hubs et les répéteurs sont un moyen de structurer physiquement le réseau.

Un concentrateur de réseau ou concentrateur (jarg. De l'anglais. Hub - le centre d'activité) est un périphérique réseau conçu pour combiner plusieurs périphériques Ethernet en un segment de réseau commun. Les appareils sont connectés à l'aide d'une paire torsadée, d'un câble coaxial ou d'une fibre optique. Le terme hub (hub) s'applique également à d'autres technologies de transfert de données : USB, FireWire, etc.

Le concentrateur fonctionne au niveau de la couche physique du modèle de réseau OSI, répète le signal arrivant sur un port à tous les ports actifs. Si un signal arrive sur deux ou plusieurs ports, une collision se produit en même temps et les trames de données transmises sont perdues. Ainsi, tous les appareils connectés au hub sont dans le même domaine de collision. Les concentrateurs fonctionnent toujours en mode semi-duplex, lorsque tous les périphériques Ethernet connectés partagent la bande passante d'accès fournie.

De nombreux modèles de hubs offrent la protection la plus simple contre un nombre excessif de collisions provenant de l'un des appareils connectés. Dans ce cas, ils peuvent isoler le port du support de transmission général. Les segments de réseau à paire torsadée sont beaucoup plus stables dans le fonctionnement des segments sur un câble coaxial, puisque dans le premier cas, chaque appareil peut être isolé par un hub de l'environnement général, et dans le second cas, plusieurs appareils sont connectés à l'aide un segment de câble, et, dans le cas d'un grand nombre de collisions, le concentrateur ne peut isoler que l'ensemble du segment.

Récemment, les concentrateurs ont été utilisés assez rarement, au lieu d'eux, les commutateurs se sont généralisés - des appareils fonctionnant au niveau de la couche de liaison de données du modèle OSI et augmentant les performances du réseau en séparant logiquement chaque appareil connecté en un segment distinct, un domaine de collision.

Désignons les caractéristiques suivantes des hubs de réseau :

Le nombre de ports - des connecteurs pour connecter des lignes de réseau, généralement des hubs avec 4, 5, 6, 8, 16, 24 et 48 ports sont produits (le plus populaire avec 4, 8 et 16). Les hubs avec plus de ports sont nettement plus chers. Cependant, les concentrateurs peuvent être mis en cascade les uns aux autres en augmentant le nombre de ports sur un segment de réseau. Certains ont des ports spéciaux pour cela.

Taux de transfert de données - mesuré en Mbps, les hubs sont disponibles avec des vitesses de 10, 100 et 1000. De plus, les hubs à vitesse variable sont principalement courants, notés 10/100/1000 Mbps. La vitesse peut être commutée à la fois automatiquement et à l'aide de cavaliers ou de commutateurs. En règle générale, si au moins un périphérique est connecté à un concentrateur à un débit de plage faible, il transmettra les données à tous les ports à ce débit.

Le type de support réseau est généralement une paire torsadée ou une fibre optique, mais il existe des concentrateurs pour d'autres supports, ainsi que des concentrateurs mixtes, par exemple pour les paires torsadées et les câbles coaxiaux.

Les postes de travail (PC) sont formés dans le réseau local sur la base d'ordinateurs personnels (PC) et sont utilisés pour résoudre des problèmes appliqués, envoyer des demandes de service au réseau, recevoir les résultats des demandes satisfaisantes, échanger des informations avec d'autres postes de travail. Le cœur du PC est le PC, dont dépend la configuration du poste de travail.

Les serveurs réseau sont des systèmes matériels et logiciels qui contrôlent la distribution des ressources réseau partagées, mais ils peuvent également fonctionner comme des ordinateurs ordinaires.

Le serveur est créé sur la base d'un ordinateur puissant, bien plus puissant que les ordinateurs des postes de travail.

LKS peut avoir plusieurs serveurs différents pour gérer les ressources réseau, cependant, il y a toujours un (ou plusieurs) serveur de fichiers (serveur sans données) pour gérer les périphériques de stockage externes (mémoire) pour un accès général et organiser des bases de données distribuées. En conclusion, il convient de noter que dans un LAN, un rôle important dans l'organisation de l'interaction des équipements de réseau décrits ci-dessus appartient au protocole de couche liaison, qui se concentre sur une topologie de réseau bien définie.

1.3 Technologies et protocoles d'interaction du matériel LAN

Lors de l'organisation de l'interaction des équipements de réseau LAN, un rôle important est attribué au protocole de couche liaison.

Cependant, pour que la couche liaison de données puisse faire face à cette tâche, la structure du réseau local doit être assez précise, par exemple, le protocole de couche liaison de données le plus populaire - Ethernet - est conçu pour la connexion parallèle de tous les nœuds du réseau à un bus pour eux - un morceau de câble coaxial. ... Token Ring est également conçu pour une configuration très spécifique de connexions entre ordinateurs - une connexion en anneau. Ring et IEEE 802.5 sont d'excellents exemples de réseaux de passage de jetons. Les réseaux de passage de jetons déplacent un petit bloc de données appelé jeton le long du réseau. La possession de ce jeton garantit la transférabilité. Si l'hôte recevant le jeton n'a aucune information à envoyer, il transmet simplement le jeton à la station d'extrémité suivante. Chaque station peut conserver le marqueur pendant une durée maximale spécifiée (la valeur par défaut est de 10 ms).

La technologie a été initialement développée par IBM en 1984. En 1985, le comité IEEE 802 basé sur cette technologie a adopté la norme IEEE 802.5. Récemment, même les produits IBM ont été dominés par la famille de technologies Ethernet, malgré le fait que la société utilisait auparavant Token Ring comme principale technologie pour construire des réseaux locaux pendant longtemps.

Fondamentalement, les technologies sont similaires, mais il existe des différences mineures. L'anneau à jetons IBM décrit une topologie « en étoile », où tous les ordinateurs sont connectés à un périphérique central (unité d'accès multistation (MSAU)), tandis que IEEE 802.5 ne se concentre pas sur la topologie. Les différences entre les technologies sont présentées à l'annexe B. La technologie Ring - Token Access Ring Local Area Network (LAN) est un protocole de réseau local qui repose sur la couche de liaison (DLL) du modèle OSI. ... Il utilise une trame spéciale de trois octets appelée marqueur qui se déplace autour de l'anneau. La propriété d'un jeton confère à son propriétaire le droit de transmettre des informations sur un support. Les trames Token Ring se déplacent en boucle.

Les stations d'un réseau local (LAN) Token Ring sont organisées logiquement dans une topologie en anneau, les données circulant séquentiellement d'une station en anneau à une autre avec un jeton de contrôle circulant autour de l'anneau de contrôle. Ce mécanisme de transfert de jetons est partagé par ARCNET, le bus de jetons et FDDI, et présente des avantages théoriques par rapport à l'Ethernet stochastique CSMA/CD.

Cette technologie offre une solution au problème des collisions qui se produisent lors du fonctionnement d'un réseau local. En technologie Ethernet, de telles collisions se produisent lorsque des informations sont transmises simultanément par plusieurs postes de travail situés au sein d'un même segment, c'est-à-dire utilisant un canal de données physique commun.

Si la station propriétaire du jeton a des informations à transmettre, elle capture le jeton, modifie un bit (à la suite de quoi le jeton se transforme en séquence "début du bloc de données"), complète les informations qu'elle veut transmettre, et envoie ces informations aux stations suivantes du réseau en anneau. Lorsqu'un bloc d'informations circule autour de l'anneau, il n'y a pas de jeton dans le réseau (à moins que l'anneau ne fournisse une libération anticipée du jeton), donc les autres stations souhaitant transmettre des informations doivent attendre. Par conséquent, il ne peut y avoir de collisions dans les réseaux Token Ring. Si une libération anticipée du jeton est fournie, alors un nouveau jeton peut être libéré une fois le transfert de bloc de données terminé.

Le bloc d'informations circule autour de l'anneau jusqu'à ce qu'il atteigne la station de destination prévue, qui copie les informations pour un traitement ultérieur. Le bloc d'information continue de circuler autour de l'anneau ; il est définitivement supprimé après avoir atteint la station qui a envoyé ce bloc. La station émettrice peut vérifier le bloc renvoyé pour s'assurer qu'il a été visualisé puis copié par la station destinataire.

Contrairement aux réseaux CSMA/CD (par exemple Ethernet), les réseaux à passage de jetons sont des réseaux déterministes. Cela signifie que vous pouvez calculer le temps maximum qui s'écoulera avant qu'une station finale puisse émettre. Cette caractéristique, ainsi que certaines caractéristiques de fiabilité, rendent le réseau Token Ring idéal pour les applications où la latence doit être prévisible et la stabilité du réseau est importante. Des exemples de telles applications sont les environnements de stations automatisées dans les usines. Il est utilisé comme une technologie moins chère, s'est répandu partout où il y a des applications critiques, pour lesquelles la vitesse n'est pas tant importante que la livraison fiable d'informations. À l'heure actuelle, Ethernet est aussi fiable que Token Ring en termes de fiabilité et de performances nettement supérieures.

Au cours des dernières années, il y a eu un mouvement vers l'abandon de l'utilisation de supports de transmission de données partagés dans les réseaux locaux et la transition vers l'utilisation obligatoire de commutateurs actifs entre les stations, auxquels les nœuds d'extrémité sont connectés par des lignes de communication individuelles. Dans sa forme pure, cette approche est proposée en technologie ATM (Asynchronous Transfer Mode), et une approche mixte combinant des supports de transmission de données partagés et individuels est utilisée dans les technologies qui portent des noms traditionnels avec le préfixe de commutation : commutation Ethernet, commutation Token Ring, commutation FDDI...

Mais, malgré l'émergence de nouvelles technologies, les protocoles classiques des réseaux locaux Ethernet et Token Ring, selon les prévisions des experts, seront largement utilisés pendant au moins 5 à 10 ans, et par conséquent, la connaissance de leurs détails est nécessaire pour le succès l'utilisation d'équipements de communication modernes. (Fiber Distributed Data Interface) - Interface à fibre optique pour les données distribuées - une norme pour la transmission de données dans un réseau local, s'étendant sur une distance de 200 kilomètres. La norme est basée sur le protocole Token Ring. En plus d'une grande surface, le réseau FDDI est capable de supporter plusieurs milliers d'utilisateurs.

Il est recommandé d'utiliser un câble à fibre optique comme support de transmission de données dans FDDI, cependant, un câble en cuivre peut également être utilisé, auquel cas l'abréviation CDDI (Copper Distributed Data Interface) est utilisée. La topologie est un schéma à double anneau, les données dans les anneaux circulant dans différentes directions. Un anneau est considéré comme le principal, les informations sont transmises à travers lui dans son état normal; le second est un auxiliaire, par lequel des données sont transmises en cas de rupture sur la première sonnerie. Pour surveiller l'état de l'anneau, un jeton de réseau est utilisé, comme dans la technologie Token Ring.

Étant donné que cette duplication augmente la fiabilité du système, cette norme est utilisée avec succès dans les canaux de communication de jonction.

La norme a été développée au milieu des années 80 par le National American Standards Institute (ANSI) et a reçu le numéro ANSI X3T9.5.Ethernet (IEEE802.3u, 100BASE-X) est un ensemble de normes pour la transmission de données dans les réseaux informatiques, à des vitesses allant jusqu'à 100 Mbps, contrairement à l'Ethernet conventionnel (10 Mbps).

La technologie Fast Ethernet est un développement évolutif de la technologie Ethernet classique.

Les principaux avantages de la technologie Fast Ethernet sont :

augmenter le débit des segments de réseau jusqu'à 100 Mb/s ;

préservation d'une topologie de réseau en forme d'étoile et prise en charge des supports de transmission de données traditionnels - paire torsadée et câble à fibre optique.

Les options de mise en œuvre de la technologie Ethernet sont les suivantes (annexe B) :

BASE-T - l'une des normes de paires torsadées Fast Ethernet 100 mégabits :

BASE-TX - utilisant deux paires de conducteurs de câble de catégorie 5 ou une paire torsadée blindée STP de type 1 ;

BASE-T4 - sur un câble Cat3 (ou supérieur) à quatre paires en mode semi-duplex ; plus utilisé;

BASE-T2 - sur deux paires de câbles Cat3 ; n'est plus utilisé.

La longueur d'un segment de câble 100BASE-T est limitée à 100 mètres (328 pieds). Dans une configuration typique, 100BASE-TX utilise une paire de fils torsadés (torsadés) dans chaque direction pour transmettre des données, fournissant jusqu'à 100 Mbps de débit dans chaque direction (duplex).

BASE-FX est une variante Fast Ethernet utilisant un câble à fibre optique. Cette norme utilise la partie longue longueur d'onde du spectre (1300 nm) transmise sur deux fils, un pour la réception (RX) et un pour la transmission (TX). La longueur des segments de réseau peut atteindre 400 mètres (1 310 pieds) en semi-duplex (avec garantie de détection de collision) et deux kilomètres (6 600 pieds) en duplex intégral en utilisant la fibre multimode. Un fonctionnement longue distance est possible avec une fibre monomode. 100BASE-FX n'est pas compatible avec 10BASE-FL, 10 Mbps sur fibre.

BASE-SX est une alternative peu coûteuse au 100BASE-FX utilisant la fibre multimode car il utilise des optiques à ondes courtes moins chères. 100BASE-SX peut fonctionner sur des distances allant jusqu'à 300 mètres (980 pieds). 100BASE-SX utilise la même longueur d'onde que 10BASE-FL. Contrairement à 100BASE-FX, cela permet à 100BASE-SX d'être rétrocompatible avec 10BASE-FL. En raison de l'utilisation de longueurs d'onde plus courtes (850 nm) et de la portée plus courte à laquelle il peut fonctionner, le 100BASE-SX utilise des composants optiques moins coûteux (diodes électroluminescentes (LED) au lieu de lasers). Tout cela rend cette norme attrayante pour ceux qui mettent à niveau un réseau 10BASE-FL et ceux qui n'ont pas besoin de travailler sur de longues distances.

BASE-BX est une variante de Fast Ethernet sur fibre monocœur, utilisant une fibre monomode, ainsi qu'un multiplexeur spécial qui divise le signal en ondes de transmission et de réception.

BASE-LX - Option Ethernet 100 Mbps sur câble optique. La longueur maximale du segment est de 15 kilomètres en mode duplex intégral sur une paire de fibres optiques monomodes.

BASE-LX WDM - Option Ethernet 100 Mbps sur câble à fibre optique. La longueur maximale du segment est de 15 kilomètres en mode duplex intégral sur une fibre optique monomode à une longueur d'onde de 1310 nm et 1550 nm. Les interfaces sont de deux types, diffèrent par la longueur d'onde de l'émetteur et sont marquées soit de chiffres (longueur d'onde) soit d'une lettre latine A (1310) ou B (1550). Seules les interfaces appariées peuvent fonctionner par paires : d'une part, l'émetteur est à 1310 nm, et d'autre part, à 1550 nm.

La technologie ATM possède de nombreuses propriétés intéressantes - taux de transfert de données évolutifs jusqu'à 10 Gb/s ; excellente prise en charge du trafic multimédia et capacité à travailler à la fois sur des réseaux locaux et mondiaux. (Asynchronous Transfer Mode) - une méthode asynchrone de transfert de données - une technologie de commutation et de multiplexage de réseau haute performance basée sur le transfert de données sous forme de cellules (cellules) de taille fixe (53 octets), dont 5 octets sont utilisés pour l'en-tête. Contrairement au mode de transfert synchrone (STM), l'ATM est mieux adapté pour fournir des services de données avec des débits binaires très variables ou variables.

Le réseau est construit sur la base d'un commutateur ATM et d'un routeur ATM. La technologie est mise en œuvre à la fois dans des réseaux locaux et mondiaux. La transmission conjointe de divers types d'informations est autorisée, y compris la vidéo, la voix.

Les cellules de données utilisées dans ATM sont plus petites que les cellules de données utilisées dans d'autres technologies. La petite taille de cellule constante utilisée dans l'ATM permet :

transmettre des données sur les mêmes canaux physiques, à la fois à faible et à grande vitesse ;

travailler avec des flux de données constants et variables ;

intégrer tout type d'informations : textes, discours, images, vidéos ;

prend en charge les connexions point à point, point à plusieurs, plusieurs à plusieurs.

La technologie ATM suppose une interconnexion à trois niveaux.

Pour transférer des données d'un émetteur à un récepteur dans le réseau ATM, des VC virtuels (Virtual Circuit) sont créés, qui sont de deux types :

circuit virtuel permanent, PVC (Permanent Virtual Circuit), qui se crée entre deux points et existe depuis longtemps, même en l'absence de données à transmettre ;

circuit virtuel commuté, SVC (Switched Virtual Circuit), qui est créé entre deux points immédiatement avant la transmission des données et est rompu après la fin de la session de communication.

Pour le routage en paquets, des identificateurs de paquets sont utilisés. Ils sont de deux types :

VPI (identifiant de chemin virtuel) - identifiant de chemin virtuel (numéro de canal)

VCI (identifiant de connexion virtuelle) - identifiant de connexion virtuelle (numéro de connexion).

La comparaison de la technologie FDDI avec les technologies Fast Ethernet et Token Ring est présentée à l'annexe B.

Toutes les stations du réseau FDDI sont réparties en plusieurs types selon les caractéristiques suivantes : stations terminales ou hubs ; par la possibilité de se connecter aux anneaux primaire et secondaire ; par le nombre de nœuds MAC et, par conséquent, d'adresses MAC à une station.

Si la station n'est rattachée qu'à l'anneau primaire, cette option est appelée rattachement unique - rattachement unique, SA. Si la station est connectée à la fois aux anneaux principal et secondaire, cette option est appelée Double attachement, DA.

Bien entendu, une station ne peut utiliser les propriétés de tolérance aux pannes fournies par la présence de deux anneaux FDDI que lorsqu'elle est doublement connectée. Comme on peut le voir sur la figure 1, la réaction des stations à une rupture de câble est de modifier les chemins internes de transmission des informations entre les composants individuels de la station. Un réseau virtuel est un groupe de nœuds de réseau dont le trafic, y compris le trafic de diffusion, est complètement isolé des autres nœuds du réseau au niveau de la liaison. Cela signifie que la transmission de trames entre différents segments virtuels sur la base de l'adresse de la couche liaison n'est pas possible, quel que soit le type d'adresse - unique, multicast ou broadcast. Dans le même temps, au sein du réseau virtuel, les trames sont transmises à l'aide de la technologie de commutation, c'est-à-dire uniquement vers le port associé à l'adresse de destination de la trame.

Figure 1 - Reconfiguration des stations à double connexion en cas de rupture de câble

Lors de l'utilisation de la technologie de réseau virtuel dans les commutateurs, deux tâches sont résolues simultanément :

des performances améliorées dans chacun des réseaux virtuels, puisque le commutateur transfère des trames dans un tel réseau uniquement vers le nœud de destination ;

isoler les réseaux les uns des autres pour gérer les droits d'accès des utilisateurs et créer des barrières de protection contre les tempêtes de diffusion.

La connexion des réseaux virtuels à l'interréseau nécessite l'implication de la couche réseau. Il peut être implémenté dans un routeur séparé, ou il peut fonctionner dans le cadre du logiciel de commutation.

Il existe plusieurs façons de créer des réseaux virtuels :

Groupement de ports ;

Regroupement d'adresses MAC ;

Utilisation d'étiquettes dans le domaine supplémentaire de la trame - protocoles propriétaires et spécifications IEEE 802.1 Q/p ;

Spécification LANE pour les commutateurs ATM ;

Utilisation de la couche réseau ;

VLAN basé sur l'agrégation de ports.

L'étude et l'analyse de la littérature scientifique et technique du domaine du travail de qualification finale ont montré que: la nécessité de répondre aux demandes croissantes des travailleurs de la production pour les réseaux informatiques locaux contribue à un changement dynamique dans le but, la composition, la structure , les modalités d'organisation du réseau. Ceci, à son tour, nécessite le développement et la mise en œuvre de types de réseaux matériels nouveaux et de plus en plus avancés, ainsi que le développement de la dynamique de la technologie et des protocoles pour l'interaction des équipements utilisés dans la création de réseaux informatiques.

En tant qu'auteur du travail de qualification final, j'ai réussi la pratique industrielle dans l'entreprise de services "Torg-Service" LLC. Travaillant comme ingénieur de garde pour la maintenance des moyens techniques d'un réseau local fonctionnant depuis 2006 dans l'entreprise, il a étudié les avantages et les inconvénients des équipements existants, a eu l'opportunité de mettre en œuvre ses connaissances dans l'élaboration et la mise en œuvre des « Termes de Référence pour la mise en œuvre de la partie technique du projet de modernisation de l'ordinateur local fonctionnant au niveau des réseaux d'entreprise » (Annexe I).

2. Etude et analyse du LAN "Torg-Service" LLC afin de moderniser le réseau

LLC "Torg-Service" est une entreprise privée, qui comprend 4 départements de production et un département administratif avec comptabilité.

Afin de réaliser des bénéfices, la société est engagée dans la production et l'adaptation de supports médiatiques, de clips audio publicitaires; développe, à la demande des utilisateurs, des produits logiciels pour des sociétés de diffusion, des performances publicitaires, des concerts, etc. ; vente d'articles et de composants intégrés pour ordinateurs, ainsi que de consommables; vente et service de PC.

Un réseau local distribué par une telle entreprise multifonctionnelle a été développé et mis en œuvre en 2006.

Au cours des 5 dernières années, le LAN d'exploitation est devenu obsolète, et ne convient pas aux exécuteurs et à la direction de l'organisation pour les raisons suivantes : mauvaise performance du serveur réseau et des postes de travail ; la structure rigide et les fonctions de l'équipement inclus dans le LAN ; protocoles réseau obsolètes.

Pour cette raison objective, il est devenu nécessaire de moderniser le réseau informatique local (LAN) de l'entreprise.

Le projet de modernisation du réseau local d'exploitation de l'entreprise est réalisé afin de :

inclusion, en plus de l'existant, d'un nouvel équipement technologique pour le diagnostic et le test des parties intégrées et des composants d'un ordinateur, testant les performances d'un PC ;

remplacer le système et le logiciel serveur de base par un logiciel moderne et plus puissant ;

connecter trois postes de travail mobiles à un serveur LAN central.

Dans le même temps, fournir aux employés de l'entreprise, en fonction de leurs qualifications et de leurs postes, un accès rapide et de haute qualité aux ressources LAN, ainsi qu'aux ressources du réseau mondial INTERNET. Il est nécessaire de prendre en compte automatiquement le temps individuel d'utilisation des ressources LAN et INTERNET.

Types et quantités de travail à effectuer.

Réaliser une enquête sur le réseau local exploité dans l'entreprise afin de vérifier les équipements du réseau, le fonctionnement des protocoles, l'organisation et la maintenance des bases de données, ainsi que le fonctionnement du serveur.

Dresser un schéma des équipements du réseau modernisé à mettre en place, inclure trois postes de travail mobiles dans le schéma.

Assurer la sélection et l'installation sur le serveur LAN central d'un système d'exploitation moderne, des programmes d'administration et des protocoles de communication modernes des équipements réseau.

Conduire l'exploitation d'essai du LAN modernisé de l'entreprise.

2.1 Structure de l'entreprise et LAN d'exploitation

L'examen du LAN de l'entreprise de commerce de services LLC "Torg-Service" a été réalisé dans le cadre des "Termes de référence pour la mise en œuvre de la partie technique du projet de modernisation du réseau informatique local fonctionnant dans l'entreprise » (Annexe I), ce qui a permis de tirer les conclusions suivantes :

L'entreprise se compose actuellement de 4 départements de production et d'un département administratif, qui comprend un département comptable et un garage. L'entreprise est située dans le même bâtiment et sur un étage.

Les fonctions et tâches des départements sont les suivantes :

département de production (production) - engagé dans la production et l'adaptation de supports médiatiques, la vente de clips audio publicitaires;

département commercial - engagé dans la vente et l'achat de composants, PC, travail avec les clients, comptabilité, statistiques;

service technique - assure l'exploitation du réseau local, entretient tout le matériel et les logiciels ;

centre de service - travaille avec la population, accepte les PC pour réparation, vérifie les composants et les PC pour le service commercial ;

Pour le moment, la direction envisage d'étendre les activités

entreprises, à savoir la liste des services fournis à la population afin d'assurer l'autosuffisance du centre de services. Le département a acheté du matériel moderne Antec P183 pour tester et diagnostiquer des composants et des pièces intégrées d'ordinateurs, diagnostiquer le fonctionnement des ordinateurs personnels achetés à des fins commerciales par l'entreprise et acceptés de la population pour réparation ou vente.

Le schéma fonctionnel du réseau local fonctionnant dans l'entreprise est illustré à la Figure D.1. (Annexe D).

La structure d'un réseau fonctionnant sous le système d'exploitation réseau Windows Server 2003, réunissant 20 ordinateurs, correspond à la structure des flux d'informations. En fonction du trafic réseau, les ordinateurs du réseau sont divisés en groupes (segments de réseau). Dans ce cas, les ordinateurs sont réunis en un groupe selon le principe : si la plupart des messages générés par eux sont adressés aux ordinateurs de ce groupe.

Divers protocoles de couche liaison pour la formation d'un système de transport unique appartiennent à la 2e génération, c'est-à-dire assurer le transfert d'informations entre les nœuds d'extrémité.

Le routage des paquets sur le réseau suit une topologie en étoile.

Les droits d'accès à l'information sont déterminés individuellement pour les employés de chaque service. Une partie de l'information est accessible au public et une autre partie ne devrait être accessible qu'aux utilisateurs d'un service particulier.

Tous les utilisateurs du réseau ont accès à la fois aux ressources d'information internes de l'organisation et aux ressources de l'Internet mondial. De plus, dans ce cas, des droits d'accès sont également attribués individuellement aux employés de chaque service, en fonction des fonctions qui leur sont attribuées dans le cadre des activités commerciales de l'entreprise. Par exemple, certains employés devraient avoir accès à tous les services et ressources d'Internet, et certains devraient avoir accès uniquement au courrier électronique, par exemple, en utilisant uniquement un certain ensemble de protocoles disponibles à cette fin.

Il est difficile de suivre le temps de travail d'un entrepreneur particulier et d'un service particulier dans le réseau et avec INTERNET, car tout le temps va à l'entreprise et ne prend pas automatiquement en compte qui exactement et quand l'information est fournie. Et c'est une violation de la confidentialité des informations et une perte de temps de travail sur INTERNET déraisonnable par la nécessité de la production.

Il n'est pas nécessaire de diviser le réseau en segments virtuels, le réseau est construit sans utiliser la technologie VLAN. La circulation du trafic pour tous les départements est transparente, la différenciation des droits d'accès aux ressources d'information est assurée par un logiciel au niveau de l'Active Directory (services d'annuaire Windows 2003 Server)

Sur la base de l'examen du réseau local opérationnel dans l'entreprise et dans l'accomplissement de la mission technique, j'ai, en tant qu'auteur du travail de qualification final, déterminé l'éventail des tâches qui doivent être résolues davantage dans le travail de qualification final :

Pour inclure dans la structure existante du LAN l'équipement qui est venu au centre de service et le deuxième serveur dédié pour gérer le travail du centre de service. Organisation des services réseau (services) : DNS, Active Directory, DHCP, DNS, File Server, Terminal Server ;

Organiser l'alimentation sans interruption des équipements du réseau actif,

serveurs, utilisez un système d'alimentation sans interruption distribué. La durée de vie de la batterie doit être d'au moins 7 minutes.

En plus de la configuration standard, il est nécessaire que les alimentations sans interruption du centre de communication principal prennent en charge les fonctions supplémentaires suivantes :

Assurer la gestion de l'onduleur sur le réseau via SNMP / Telnet / HTTP (à l'aide de n'importe quel navigateur Web) ; arrêt régulier de chaque serveur connecté à l'onduleur en cas de décharge complète des batteries.

Le réseau modernisé devrait encore pouvoir communiquer avec 20 ordinateurs personnels. L'infrastructure câblée est construite sur la base d'un centre de communication principal.

Le réseau doit fournir : le stockage et la gestion des fichiers, l'impression réseau ; e-mail, travail collectif optimal avec l'information (bases de données) ; sauvegarde des fichiers du serveur ; sauvegarde des fichiers d'applications réseau (référentiels de messagerie, bases de données).

Un centre de communication principal est requis pour l'ensemble du réseau.

Utilisez les produits 3Com comme équipement réseau actif, et la bande passante du canal de communication avec les postes de travail doit être d'au moins 100 Mbit/s, il est nécessaire d'allouer cette bande passante pour chaque poste de travail (réseau commuté).

Le backbone doit fournir un débit d'au moins 33% du trafic maximum du centre de communication.

Il est nécessaire d'assurer la gestion, la surveillance, la collecte de statistiques à partir des équipements de réseau actifs. L'équipement ne doit être contrôlé qu'au centre de communication principal.

Des outils de gestion efficace du trafic réseau interne ne sont pas nécessaires ; pour gérer le trafic Internet externe, il est nécessaire de mettre en place un système basé sur la plate-forme logicielle Traffic Inspector.

Pour augmenter le niveau de tolérance aux pannes du réseau, il est nécessaire de prévoir une redondance des alimentations pour les appareils des équipements de réseau actifs du centre de communication principal.

Prévoyez un système de câblage structuré, pour la communication avec les serveurs, il est nécessaire d'utiliser un câble à paire torsadée non blindé, pour la communication avec les postes de travail, il est nécessaire d'utiliser un câble à paire torsadée non blindé.

Sur chaque lieu de travail des spécialistes de l'entreprise, il est nécessaire d'installer des ports du système de câble en quantité égale à 2. De plus, l'excédent du nombre de postes de travail sur le nombre d'ordinateurs personnels doit être d'au moins 30%, la distance moyenne du centre de communication au lieu de travail est de 45 m.

Le nombre de serveurs centraux doit être 1.

Le tableau 1 montre la répartition des applications et des utilisateurs par serveur.

Tableau 1 - Services et clients

modernisation du réseau local

6. Configuration requise du serveur principal :

Type de processeur : Serveur (Intel Xeon 5140)

Nombre de processeurs dans le serveur : 4

La quantité de mémoire vive (RAM) du serveur (Mo) : 4096

Espace disque requis (To) : 2

Type de châssis souhaité : châssis de serveur Intel SC5299-E

Périphérique de sauvegarde requis : Spire Spectrum II (1 To)

Le nombre de lignes de communication serveur doit être 1

La vitesse de la ligne de transmission doit être de 100 Mbps

Alimentations sans interruption.

Sur la base des tâches ci-dessus de modernisation du réseau local opérationnel dans l'entreprise, nous procéderons à la justification du choix des équipements et des équipements de communication.

2.2 Tendances dans le développement futur des équipements de réseau

Au fil du temps, les normes permettant de combiner des ordinateurs en réseaux locaux ont été progressivement optimisées, la bande passante des canaux de communication a augmenté, les logiciels ont évolué et le taux de transfert de données a augmenté. Bientôt, les réseaux locaux ont commencé à être utilisés non seulement pour envoyer du texte et divers documents entre plusieurs ordinateurs, mais aussi pour transférer des informations multimédias telles que le son et les images. Cela a ouvert la possibilité d'organiser des systèmes de visioconférence au sein d'un réseau local, ce qui a permis aux utilisateurs d'un tel système de communiquer en temps réel "directement", en étant physiquement dans différentes pièces, d'effectuer une édition conjointe de textes et de tableaux, et d'organiser " présentations virtuelles". Déjà maintenant, les systèmes de communication vidéo informatique sont largement utilisés par les grandes entreprises commerciales, où ils servent à organiser la communication entre divers départements, dans les complexes militaires pour le transfert rapide d'informations entre plusieurs abonnés et des divisions entières, et récemment - dans les systèmes domestiques "de bureau" , comme moyen d'organisation des loisirs. Parmi les avantages de KBS, on peut citer le coût de fonctionnement relativement faible par rapport aux autres systèmes de communication existants, leur polyvalence et leur facilité d'utilisation relative. En cours de travail, les abonnés de la visioconférence voient généralement sur les écrans de leurs moniteurs les images de l'interlocuteur et les leurs, ce qui est nécessaire au contrôle visuel de la connexion établie.

La tendance constante à la convergence des réseaux locaux avec les réseaux d'entreprise et mondiaux qui a émergé ces dernières années conduit à une interpénétration importante de leurs technologies (par exemple, Internet vers local). Cela nécessite un remplacement presque complet du matériel et des logiciels du réseau local. L'annexe B résume les principales différences entre les périphériques réseau.

Parallèlement aux technologies de réseau en développement rapide qui sont demandées dans toutes les sphères de l'activité humaine, le développement et la production de matériel et de logiciels pour les réseaux ne s'arrêtent pas.

Le développement futur du matériel, des câbles, des adaptateurs, des routeurs, des commutateurs, des concentrateurs et d'autres équipements de réseau s'oriente vers l'augmentation de la vitesse de transmission et de traitement des informations, garantissant une protection contre les interférences non autorisées dans le fonctionnement du réseau et de l'équipement.

Il est à noter qu'à l'heure actuelle, de nombreux fabricants d'équipements de réseaux, au stade de la conception et de la production, prévoient dans leurs équipements la possibilité d'une amélioration supplémentaire en mettant à jour le logiciel intégré (firmware).

Grâce à l'utilisation du dernier système d'exploitation Windows Server 2008 dans les réseaux locaux, des utilitaires de gestion améliorés, une résilience de connexion, une gestion de la pierre tombale, un filtrage avancé et une récupération de données, un choix multiple, une validation d'enregistrement, des fonctions d'exportation et une bonne résilience client sont obtenus. Le serveur Windows 2008 offre la possibilité de protéger des fichiers et des dossiers sur des volumes NTFS avec EFS crypté.

2.3 Justification du choix des équipements pour la modernisation du réseau

Maintenant que les principales tâches ont été identifiées, nous rappellerons à nouveau brièvement les caractéristiques des équipements de réseau les plus courants et les différences entre eux (Annexe B).

Les répéteurs Ethernet, souvent appelés hubs ou hubs, transfèrent simplement les paquets reçus vers tous leurs ports, quelle que soit leur destination.

Les ponts fonctionnent conformément à la norme IEEE 802.1d. Comme les commutateurs Ethernet, les ponts sont indépendants du protocole et transmettent les paquets au port auquel la destination est connectée. Cependant, contrairement à la plupart des commutateurs Ethernet, les ponts ne transmettent pas les paquets de collision et d'erreur car tous les paquets sont mis en mémoire tampon avant d'être envoyés au port de destination. La mise en mémoire tampon des paquets (stockage et retransmission) introduit une latence par rapport à la commutation à la volée. Les ponts peuvent fournir des performances égales à la bande passante de l'environnement, mais le blocage interne ralentit légèrement leur fonctionnement.

Le fonctionnement des routeurs dépend des protocoles réseau et est déterminé par les informations relatives au protocole transportées dans le paquet. Comme les ponts, les routeurs n'envoient pas de fragments de paquets à la destination lorsque des collisions se produisent. Les routeurs stockent l'intégralité du paquet dans leur mémoire avant de le transmettre à la destination. Par conséquent, lors de l'utilisation de routeurs, les paquets sont transmis avec un retard. Les routeurs peuvent fournir une bande passante égale à la bande passante du canal, mais ils se caractérisent par la présence d'un blocage interne. Contrairement aux répéteurs, ponts et commutateurs, les routeurs modifient tous les paquets transmis.

L'équipement de réseau final est la source et la destination des informations transmises sur le réseau.

Certains équipements réseau utilisent le terme bouclage dans l'interface virtuelle utilisée pour la gestion. Contrairement à l'interface de bouclage, le périphérique de bouclage ne se parle pas tout seul.

Un serveur d'impression est un appareil qui permet à un groupe d'utilisateurs filaires et sans fil de partager une imprimante à la maison ou au bureau. Possède un port USB 2.0 haut débit, des ports LPT ou COM pour connecter une imprimante. Généralement équipé d'une interface Ethernet 10/100BASE et souvent d'une interface LAN sans fil 802.11g haut débit. Prenant en charge plusieurs systèmes d'exploitation réseau, il offre un haut niveau de flexibilité et de productivité au processus d'impression. Lors du choix de l'équipement pour un réseau informatique, j'ai, en tant qu'auteur, décidé de choisir 3Com comme fabricant.

J'ai arrêté mon choix sur 3Com en raison de bonnes critiques sur les équipements de ce fabricant, ainsi que du fait que lors de la production de leurs équipements, ils lui fournissent des fonctions, technologies et protocoles supplémentaires de leur propre conception. La particularité est que si vous construisez un réseau exclusivement sur des équipements réseau actifs de 3Com, la fiabilité et l'efficacité d'un tel réseau augmentent considérablement. Cela est dû au fait que l'équipement se teste lui-même, ainsi que les nœuds actifs voisins, tout en maintenant constamment les communications actuelles les uns avec les autres. Dans un réseau avec des équipements 3Com, la vitesse est augmentée grâce à la technologie de densification du trafic. Les concentrateurs de type Switch ont été choisis comme dispositifs de commutation, car ils transmettent non seulement le paquet au port de destination, contrairement aux concentrateurs, qui ne font que copier le paquet reçu sur tous les ports, mais amplifient également le signal. Cela évite l'effet d'atténuation du signal dans les zones éloignées du réseau. De plus, les appareils de type Switch peuvent soulager considérablement le réseau du trafic inutile, car, contrairement aux concentrateurs, le signal reçu est transmis strictement au port de destination et n'est pas dupliqué sur tous les ports.

Dans le cas d'une construction de réseau clé en main complexe, il est préférable d'acheter l'équipement auprès d'un seul fournisseur, car :

Premièrement, les livraisons d'équipement seront très probablement ponctuelles;

Deuxièmement, vous pouvez compter sur des remises importantes lors de l'achat d'équipements, ce qui permettra de réduire au maximum le coût du projet de construction d'un nouveau réseau ;

Troisièmement, vous pouvez compter sur une assistance technique rapide 24 heures sur 24 pour cet équipement et sur des périodes de service de garantie prolongées, ce qui réduira considérablement le coût total d'exploitation de l'équipement.

Sur la base des termes de référence et après avoir discuté de tous les détails avec le représentant du fournisseur, qui est également le distributeur officiel de 3Com en Russie, j'en suis venu au choix de l'équipement.

Ainsi, un ensemble complet d'équipements réseau actifs et passifs, à l'exception des imprimantes, a été acheté pour 65 048,68 roubles. Malgré le fait que la sélection ait utilisé des équipements d'une classe supérieure à la moyenne, suffisamment fonctionnels et de haute qualité, de plus, avec une marge de + 30 % par rapport aux emplois existants, le projet s'est avéré relativement bon marché même selon les normes actuelles. Il ne reste plus qu'à configurer les postes de travail après avoir installé le réseau et connecté l'équipement réseau définitif. Ci-dessous, dans le tableau 2, la configuration des paramètres réseau des ordinateurs des utilisateurs est donnée.

Tableau 2 - Paramètres réseau des utilisateurs du réseau informatique


La passerelle principale est l'adresse de l'ordinateur destiné à organiser l'accès des utilisateurs d'un réseau informatique à Internet. Le serveur principal est le serveur central sur lequel est installé le système d'exploitation Microsoft Windows 2008 Server Enterprise Edition (Annexe E) , les services réseau Active Directory, le serveur DNS installé dessus, le serveur de fichiers, etc. Dans ce cas, il est spécifié en tant que paramètre réseau, car lorsque l'ordinateur client se connecte au système, il doit disposer d'un serveur DNS opérationnel sur le réseau capable de résoudre les noms d'hôte par leurs adresses réseau, qui agit également comme contrôleur de domaine . Le serveur DNS principal, s'il n'est pas simultanément une passerelle Internet, ne peut résoudre qu'une plage de noms internes. Il est incapable de traiter les demandes des clients en dehors du réseau interne.Serveur supplémentaire - dans ce cas, il s'agit à la fois d'une passerelle Internet et d'un serveur proxy de l'organisation. Il est enregistré en tant que paramètre réseau de l'ordinateur de l'utilisateur, car il est capable de résoudre ses demandes de résolution de noms vers des ressources externes, vers Internet.

Après avoir configuré le serveur central, la passerelle Internet et les ordinateurs clients, le réseau est prêt à être utilisé.

2.4 Perspectives de développement de LAN Torg-Service LLC

Actuellement, du matériel LAN de différentes tailles est nécessaire pour augmenter la fiabilité, la tolérance aux pannes, la capacité de récupération après les pannes, les capacités de débit et de charge élevées, l'évolutivité et l'amélioration d'autres caractéristiques qualitatives et quantitatives qui affectent les performances d'un nœud individuel et de l'ensemble du réseau comme un tout. ... À chaque génération successive, ces exigences sont satisfaites par les fabricants de matériel. Cependant, le développement ne s'arrête pas là, mais commence seulement.

Les fabricants, en plus de prendre en charge les protocoles communs ouverts dans leurs équipements, incluent également des technologies, des algorithmes et des protocoles de leur propre invention, qui augmentent la fonctionnalité des appareils, leurs performances et ouvrent des opportunités supplémentaires pour le réglage et le contrôle de ces équipements.

Le développement signifie non seulement améliorer ce qui existe déjà, mais aussi produire ce qui n'était pas largement utilisé auparavant. Une telle percée dans notre siècle a été l'utilisation civile des technologies d'accès sans fil à large bande. Ces technologies incluent : les réseaux SDH, les liaisons relais radio, WiMax, BWA, Wi-Fi.

Malgré le fait qu'à l'heure actuelle les technologies X.25 bien établies et éprouvées soient plus répandues, Frame Relay, FDDI, ATM, Ethernet trouvent sans aucun doute une application dans certaines niches et technologies d'accès sans fil. De plus, dans certains cas, seules les technologies sans fil pourront fournir un accès là où il n'y aura pas de conditions techniques pour les filaires ou il n'y aura tout simplement pas d'opportunité physique, en raison de leurs limites, de poser un câble.

Le réseau Wi-Fi est un réseau radio qui permet de transmettre des informations entre des objets par ondes radio (sans fil). La Wi-Fi Alliance élabore des normes dans ce domaine. Le principal avantage du Wi-Fi est d'offrir aux clients une « mobilité », ce qui est extrêmement pratique. Le principal inconvénient est la vulnérabilité aux attaquants.

À l'heure actuelle, il existe trois normes sur le marché russe : 802.11a, 802.11b et 802.11g.

11b - l'équipement de cette norme prend en charge des débits de transmission jusqu'à 11 Mbps. La fréquence est de 2,4 GHz. Cryptage - WEP. Cette norme a une continuation, la soi-disant 802.11b +. La principale différence entre 802.11b+ et 802.11b est la vitesse. 802.11b + permet l'échange de données à des vitesses allant jusqu'à 22 Mbps.

11g est une norme plus avancée qui a augmenté le degré de protection et la vitesse de transfert de données jusqu'à 54 Mbits. La fréquence est de 2,4 GHz. Cryptage - WEP, WPA, WPA2. La principale caractéristique de l'équipement de cette norme est sa rétrocompatibilité avec la norme 802.11b. Autrement dit, si vous avez déjà acheté une carte réseau 802.11g, vous pouvez être absolument sûr de pouvoir l'utiliser dans un réseau 802.11b.

Les deux normes ci-dessus sont actuellement autorisées pour une utilisation dans la Fédération de Russie, ce qui ne peut pas être dit à propos de 802.11a.

11a est une norme similaire à 802.11g, mais conçue pour permettre à plusieurs clients de se connecter simultanément. Celles. cette norme permet d'étendre la densité sur 802.11g. La deuxième différence la plus significative est la fréquence de l'onde radio - 5 GHz. C'est en raison de la fréquence que cette norme ne peut pas être utilisée sur le territoire de la Fédération de Russie sans autorisation spéciale. (eng. Worldwide Interoperability for Microwave Access) est une technologie de télécommunication conçue pour fournir une communication sans fil universelle sur de longues distances pour un large éventail d'appareils (des postes de travail et des ordinateurs portables aux téléphones mobiles). La technologie est basée sur la norme IEEE 802.16, également appelée Wireless MAN. Le nom « WiMAX » a été créé par le WiMAX Forum, une organisation fondée en juin 2001 dans le but de promouvoir et de développer la technologie WiMAX. Le Forum décrit WiMAX comme "une technologie basée sur des normes qui fournit un accès réseau sans fil à haut débit, une alternative aux lignes louées et DSL".

Connexions hotspot Wi-Fi entre elles et avec d'autres segments d'Internet.

Fournir un haut débit sans fil comme alternative aux lignes louées et DSL.

Fourniture de services de transmission de données et de télécommunications à haut débit.

La création de points d'accès non liés à une localisation géographique permet d'accéder à Internet à haut débit, avec une couverture bien supérieure à celle des réseaux Wi-Fi. Cela permet à la technologie d'être utilisée comme « épine dorsale », dont le prolongement sont les lignes traditionnelles DSL et louées, ainsi que les réseaux locaux. En conséquence, cette approche permet la création de réseaux à haut débit évolutifs dans des villes entières.

Le problème du dernier kilomètre a toujours été un problème urgent pour les travailleurs de la communication. À l'heure actuelle, de nombreuses technologies du dernier kilomètre sont apparues et tout opérateur de télécommunications est confronté à la tâche de choisir une technologie qui résout de manière optimale le problème de la livraison de tout type de trafic à ses abonnés. Il n'y a pas de solution universelle à ce problème, chaque technologie a son propre domaine d'application, ses avantages et ses inconvénients. Le choix d'une solution technologique particulière est influencé par un certain nombre de facteurs, notamment :

la stratégie de l'opérateur, le public cible, actuellement offert et prévu pour fournir des services,

le montant des investissements dans le développement du réseau et le délai de retour sur investissement,

infrastructure réseau déjà existante, ressources pour la maintenir en état de marche,

le temps qu'il faut pour lancer le réseau et commencer à fournir des services.

Chacun de ces facteurs a son propre poids, et le choix d'une technologie particulière est pris en compte dans leur ensemble. Un modèle simple et efficace qui permet d'évaluer rapidement les paramètres économiques de l'application de la technologie WiMAX

De nombreuses entreprises de télécommunications parient fortement sur l'utilisation du WiMAX pour fournir des services de communication à haut débit. Il y a plusieurs raisons à cela.

Tout d'abord, les technologies de la famille 802.16 permettront de manière plus rentable (par rapport aux technologies filaires) non seulement de donner accès au réseau à de nouveaux clients, mais aussi d'élargir la gamme de services et de couvrir de nouveaux territoires difficiles d'accès.

Deuxièmement, les technologies sans fil sont beaucoup plus faciles à utiliser que les liaisons filaires traditionnelles. Les réseaux WiMAX et Wi-Fi sont faciles à déployer et facilement évolutifs selon les besoins. Ce facteur s'avère très utile lorsque vous devez déployer un grand réseau dans les plus brefs délais. Par exemple, WiMAX a été utilisé pour fournir un accès Internet aux survivants du tsunami de décembre 2004 en Indonésie (Aceh). Toute l'infrastructure de communication de la région a été désactivée et il était nécessaire de rétablir rapidement les services de communication pour toute la région.

En somme, tous ces avantages réduiront les prix de fourniture de services d'accès Internet haut débit tant pour les entreprises que pour les particuliers.

2.5 Développement et mise en œuvre d'éléments de modernisation des équipements de réseau LAN Torg-Service LLC

L'équipement nouvellement reçu, le banc d'essai Antec P183, est proposé pour être connecté via un serveur séparé des ordinateurs existants dans le centre de service. Il doit assurer le travail à l'intérieur du centre de service et la communication avec le serveur LAN principal. Le choix s'est arrêté sur une configuration typique d'un PC sous Windows XP, 2 Go de RAM, 400 Go d'espace disque dur.

Des études ont montré que pour résoudre les tâches définies dans les termes de référence (annexe A) et répondre aux exigences du système d'exploitation (annexe E), il est nécessaire d'installer le système d'exploitation Windows Server 2008 sur le serveur LAN central.

Le châssis du nouveau serveur est équipé de blocs d'alimentation puissants, de ventilateurs supplémentaires, de caches amovibles et d'un panneau avant de protection. Le boîtier tour (Rack) (5U) sélectionné, qui a passé la certification du fabricant de la carte mère.

Le lecteur de DVD-ROM haute vitesse vous fera non seulement gagner du temps lors de l'installation du système d'exploitation et du logiciel d'application (logiciel), mais s'avérera également extrêmement utile lorsque vous travaillerez avec un système d'aide centralisé.

Étant donné que tous les postes de travail connectés au réseau accéderont en permanence au serveur, l'un de ses composants les plus importants est une puissante carte réseau 64 bits. Il gère efficacement les échanges d'informations, c'est-à-dire qu'il dispose d'un coprocesseur qui reprend les principales fonctions du processeur central pour le traitement des données arrivant au serveur.

Pour fournir une fiabilité supplémentaire, deux cartes réseau ont été utilisées simultanément. Windows Server 2008 inclut des utilitaires de gestion améliorés. Offre la possibilité de créer des connexions persistantes et une gestion des pierres tombales, un filtrage et une récupération avancés des données, un choix multiple, la validation des enregistrements, la fonction d'exportation. server 2008 offre une protection fiable des fichiers et des dossiers sur les volumes et offre une évolutivité du réseau.

L'annexe E présente une option de mise à niveau du réseau à la demande du client : incluant trois emplacements mobiles dans le LAN (annexe A). L'organisation d'un tel modèle de réseau suppose la présence d'un serveur VPN dans le central téléphonique auquel se connectent les clients distants. Les clients distants peuvent travailler à domicile ou, à l'aide d'un ordinateur portable, de n'importe où dans le monde où il y a un accès au World Wide Web. Il est conseillé d'appliquer cette méthode d'organisation d'un réseau virtuel en cas d'accès géographiquement indépendant des employés au réseau local de l'organisation via l'accès à Internet. Les FAI créent souvent des connexions VPN pour que leurs clients organisent l'accès aux ressources Internet.

Le VPN Extranet, lorsque l'accès est fourni aux clients de l'organisation via des canaux d'accès sécurisés, est de plus en plus largement accepté en raison de la popularité du commerce électronique. Dans ce cas, pour les clients distants, les possibilités d'utilisation du réseau local seront considérablement réduites, en fait, ils seront limités à l'accès aux ressources de l'entreprise qui sont nécessaires pour travailler avec leurs clients, par exemple, un site Web avec des offres commerciales , et VPN est utilisé dans ce cas pour envoyer en toute sécurité des données confidentielles. Les moyens de sécurité de l'information sont des protocoles de cryptage intégrés à l'ordinateur du client d'accès à distance.

Les données PPTP sont encapsulées en ajoutant un en-tête GRE (Generic Routing Encapsulation) et un en-tête IP.

Ce réseau est un réseau de domaine exécutant Windows Server 2008. Le serveur dispose de deux interfaces réseau avec des adresses IP, une interne pour le réseau local 11.7.3.1 et une externe 191.168.0.2 pour la connexion à Internet. Il est à noter que lors de la conception des réseaux, le serveur VPN est mis à la toute dernière place.

Dans Windows Server 2008, l'installation du rôle de serveur VPN est simple.

Dans notre cas, il existe un réseau déjà formé, avec les adresses décrites ci-dessus. Ensuite, vous devez configurer le serveur VPN et autoriser certains utilisateurs à accéder au réseau externe. Il existe un site interne sur le réseau local, auquel nous essaierons d'accéder en y incluant des éléments virtuels.

En suivant les invites de l'assistant de la figure 2, installez :

dans la première étape, les paramètres requis ;

dans la deuxième étape, sélectionnez l'accès à distance (VPN ou modem) ;

dans la troisième étape, nous mettons en place un accès à distance via Internet ;

à la quatrième étape, nous spécifions l'interface serveur connectée à Internet, dans notre cas 191.168.0.2 ;

dans la cinquième étape, nous déterminons la manière d'attribuer des adresses aux clients distants, dans notre cas, ces adresses seront automatiquement attribuées.

Ainsi, le serveur VPN a été créé, une fois les paramètres définis, nous procédons à la gestion des utilisateurs de notre domaine. Pour les employés qui ont besoin d'un accès à distance au réseau interne de l'organisation, nous autorisons cet accès même en réglant le commutateur approprié sur l'onglet « Appels entrants » (voir Figure 3).

Il ne faut cependant pas oublier que pour un fonctionnement correct, il est nécessaire que le pare-feu installé autorise les protocoles utilisés par le VPN.

Figure 2 - Capture d'écran de la boîte de dialogue Assistant de configuration du serveur

Nous en avons fini avec la partie serveur, nous allons créer la partie client du réseau sur l'ordinateur distant.

Pour créer la partie cliente du LAN (Figure 4) sur un ordinateur distant, vous devez :

à la première étape, lancez l'assistant de connexion réseau ;

à la deuxième étape, en suivant les invites, sélectionnez l'élément "Se connecter au réseau sur le lieu de travail" ;

à la troisième étape "Connexion à un réseau local" ;

à la quatrième étape, entrez le nom de la connexion ;

à la cinquième étape, choisissez si vous souhaitez vous pré-connecter à Internet (si vous vous connectez depuis un endroit avec un accès constant, choisissez "non", mais si vous utilisez, par exemple, un téléphone portable comme modem, vous devez sélectionner pré-numérotation pour se connecter à Internet).

à la sixième étape, entrez l'adresse IP du serveur auquel l'accès est effectué (voir Figure 4) ;

à la dernière (septième) étape, les propriétés sont ajustées, ainsi que certains points liés à la sécurité et au type de connexion créé sont configurés.

Figure 3 - Capture d'écran de la fenêtre de connexion des adresses des utilisateurs du réseau local mobile

En conclusion, je voudrais dire qu'en fait, il existe de nombreuses façons d'utiliser le VPN. La méthode décrite dans ce dernier ouvrage qualificatif est bonne en ce qu'elle assure la sécurité non seulement des informations transmises, mais aussi de la connexion elle-même.

Figure 4 - Capture d'écran de la fenêtre « Assistant de nouvelle connexion »

La configuration de l'accès à distance est terminée, il est temps de tester ses fonctionnalités. Commençons traditionnellement, avec la commande « ping » préférée de tout le monde, essayez simplement de « pinger » un poste de travail à partir de notre réseau local modernisé (Figure 5).

Tout fonctionne bien, il reste à mesurer les performances du réseau créé. Pour ce faire, copiez le fichier via la connexion VPN, et également, sans l'utiliser, sur le serveur VPN. Un réseau 100 Mbit servira de support physique pour transmettre des informations, dans ce cas la bande passante du réseau n'est pas un facteur limitant. Ainsi, la copie d'un fichier de 342 921 216 octets a pris 121 secondes. Avec connexion VPN - 153 secondes. En général, la perte de temps de copie était de 26%, ce qui est naturel, car lors du transfert d'informations via VPN, des frais généraux supplémentaires apparaissent sous la forme de cryptage / décryptage des données.

Figure 5 - Fenêtre des résultats de la vérification de la connexion

Dans notre cas, le protocole PPTP a été utilisé, lors de l'utilisation d'autres types de protocoles, la perte de temps variera également. Microsoft recommande actuellement d'utiliser L2TP IPSec en conjonction avec des cartes à puce pour une sécurité maximale dans l'authentification et les communications.

Il est proposé de suivre le temps d'accès à l'environnement externe (INTERNET) et aux réserves LAN internes à l'aide du logiciel spécialisé "Traffic Inspector". Le programme est installé sur un serveur LAN central et vous permet de gérer le trafic, les statistiques et la comptabilité de l'accès fourni, et l'accès au réseau externe (INTERNET) est fourni à l'aide du protocole NAT.

Ci-dessous (sur la figure 6) se trouve une capture d'écran de l'appel au programme Traffic Inspector. Il convient de conclure qu'une enquête sur le fonctionnement des équipements du réseau local exploité chez Torg-Service LLC a été réalisée et que les tâches suivantes ont été résolues: développement d'un schéma de réseau modernisé, inclusion de trois postes de travail mobiles dans le schéma, justification du choix et installation du système d'exploitation moderne Windows Server 2008 sur le serveur LAN central, serveur VPN pour la mise en œuvre du schéma du réseau LAN mis à niveau, une opération d'essai du réseau LAN mis à niveau a été réalisée.

Figure 6 - Capture d'écran de l'appel du programme Traffic Inspector

Conclusion

Dans le travail de qualification final, lors de l'étude et de l'analyse de la composition et des caractéristiques des équipements de réseau en systématisant et en intégrant les connaissances théoriques et les conclusions d'un examen pratique du réseau informatique local fonctionnant dans l'entreprise de négoce de services LLC Torg-Service, ce qui suit a été effectué :

Il est montré que la structure (architecture) du modèle de réseau, les technologies et les protocoles d'interaction des éléments du réseau jouent un rôle important dans la conception, l'exploitation et la modernisation d'un réseau local.

Montré et étudié le rôle, la composition et les caractéristiques des équipements de réseau en tant qu'objet de recherche.

Il a été établi que LLC "Torg-Service", comme toute autre entreprise, est extrêmement intéressée à maintenir "son" LAN à un niveau moderne afin de mener des affaires efficaces.

Les tendances du développement futur de la composition et des fonctions des équipements de réseau, les perspectives des technologies et des protocoles d'interaction des équipements sont analysées.

Un schéma pratique de modernisation d'un LAN existant est proposé, avec une justification du choix d'équipements de réseau et d'un système d'exploitation répondant à la mission technique d'un utilisateur du réseau, Torg-Service LLC.

Dans le premier chapitre du travail, il est montré que l'équipement réseau d'un réseau local, étant le composant le plus important de l'architecture du réseau, ne peut être considéré sans moyens de communication entre l'équipement et le serveur du réseau.

Systèmes de câblage structuré, support de transmission de données universel dans le LAN ; les armoires de serveurs, les connecteurs et les panneaux de regroupement sont des équipements indépendants du protocole.

Tous les autres équipements, en termes de dispositif et de fonctions, dépendent essentiellement du protocole spécifique qui y est implémenté. Les principaux sont les adaptateurs réseau (CA), les hubs ou hubs, les ponts et les commutateurs comme moyen de structuration logique du réseau, les ordinateurs.

Le chapitre 2 a noté que de nombreux dispositifs dans l'équipement réseau d'aujourd'hui combinent une variété de fonctions. Par exemple, un modem ADSL moderne, en plus de communiquer avec le réseau du fournisseur de services Internet, est capable de remplir les fonctions d'un pare-feu (pare-feu), d'un routeur et d'un simple filtre réseau. De plus, le coût d'un tel modem ne dépasse pas le coût d'un modem de la classe moyenne.

Si l'administration de réseau antérieure était résolue par un logiciel complexe spécialement développé et installé sur des ordinateurs, cela est maintenant devenu possible grâce à l'utilisation d'appareils de bureau compacts modernes ou dans un format de montage dans un rack, qui gère parfaitement la résolution de certaines tâches, être it VLAN - commutateurs, pare-feu, équipements de protection de réseau complexes, équipements de classe opérateur (multiplexeurs, convertisseurs d'interface, commutateurs modulaires, etc.).

Dans de nombreux cas, les fabricants déjà au stade de la production incluent dans leurs équipements la possibilité d'amélioration en mettant à jour le firmware (firmware). Cela vous permet de réduire considérablement le coût total de possession de l'équipement, car il n'est pas nécessaire de jeter l'ancien appareil et d'en acheter un nouveau avec la sortie de l'équipement de nouvelle génération. Il vous suffit de télécharger et d'installer la mise à jour, et l'appareil acquiert des fonctionnalités supplémentaires, la prise en charge de nouveaux protocoles et des algorithmes améliorés.

Les technologies d'accès sont en constante évolution, il existe déjà un grand nombre de solutions sur le marché pour fournir un accès utilisant diverses technologies : filaire et sans fil. De plus, il n'est absolument pas nécessaire que les technologies d'accès filaire et sans fil se concurrencent. Chacun d'eux a sa propre niche, son propre domaine d'application. Au contraire, dans le cas de la construction de systèmes complexes et étendus, ces technologies peuvent être appliquées dans un complexe, et souvent l'une des technologies crée un canal d'accès de secours, qui fonctionnera en cas de défaillance du canal principal.

La réalisation de ce chapitre du travail final de qualification m'a permis de mieux appréhender la situation du marché des équipements, avec les technologies qui seront utilisées à l'avenir pour construire des réseaux locaux. Les principaux axes de développement des équipements réseaux sont les suivants :

augmenter le débit des canaux de communication;

augmenter la vitesse de transfert de données entre les ports des périphériques réseau ;

extension de la bande passante totale;

réduire les délais lorsque les paquets passent par les ports d'équipements actifs ;

amélioration des technologies et protocoles existants pour l'accès au réseau de transmission de données ;

développement de nouvelles technologies d'accès prometteuses;

développement de moyens et de méthodes plus pratiques et plus modernes de gestion des équipements de réseau.

Dans la partie pratique du FQP, chapitre 3, l'élaboration et la mise en œuvre de la modernisation de l'équipement réseau du LAN existant à l'entreprise de négoce de services Torg-Service LLC dans le cadre des « Termes de référence pour la mise en œuvre des partie du projet de modernisation du réseau informatique local de l'entreprise" est présentée :

de nouveaux équipements pour tester les composants embarqués et les PC ont été connectés ;

le système d'exploitation Windows server 2008 est monté, à la place de Windows server 2003 ;

Trois postes de travail mobiles ont été introduits dans le schéma d'exploitation LAN, pour lesquels le serveur VPN a été installé et testé sur le nord principal et sur les ordinateurs des postes de travail mobiles.

Glossaire


la dernière technologie pour la construction de réseaux avec commutation de trames, fournissant une transmission de données à grande vitesse en envoyant des cellules de données (trames de taille fixe) sur des réseaux informatiques locaux et mondiaux à large bande.


plusieurs bâtiments au sein d'une même structure organisationnelle situés dans une zone limitée.


topologie de réseau, dont le fonctionnement est basé sur le transfert d'un marqueur qui détermine le sens du transfert de données dans un cercle.


technologie de télécommunications conçue pour fournir des communications sans fil à longue portée polyvalentes pour une large gamme d'appareils


Câble d'abonné

câble de démarrage utilisé pour connecter l'équipement dans la zone de travail.


élément de connexion avec différents types de connecteurs permettant : - de connecter des connecteurs de câbles asymétriques ; - modifier la séquence (adaptateur croisé) ou le nombre de conducteurs utilisés dans les connecteurs ; - changer l'impédance d'onde (adaptateur d'onde).

spécialiste responsable du fonctionnement normal et de l'utilisation des ressources d'un système automatisé et/ou d'un réseau informatique


Réseau sans fil

un réseau qui n'utilise pas de câble pour relier les composants. Les canaux du réseau sans fil sont étendus sur l'air. Les réseaux sans fil sont classés en réseaux radio et réseaux infrarouges.


Réseau mondial

un réseau informatique qui relie des ordinateurs géographiquement distants sur de grandes distances les uns des autres. Le réseau mondial connecte les réseaux locaux.


un élément pour transmettre un signal électronique à travers des fils. Tous les câbles sont constitués de torons métalliques - des fils - qui conduisent le courant électrique. Le fil est une sorte de support de transmission de signal électronique.


support de transmission de signal entre deux dispositifs d'équipement actif, y compris une ligne, un abonné et des câbles de réseau.


Le réseau local

unification des équipements d'abonné, de réseau et périphériques d'un immeuble ou d'un ensemble d'immeubles utilisant des canaux physiques (système câblé) et radio afin de partager des ressources matérielles et réseau et des périphériques.


Autoroute

un ensemble de canaux physiques de télécommunication entre les points de distribution (terminaux de télécommunication - norme am.) à l'intérieur d'un bâtiment et entre les bâtiments.


Routeur

un périphérique réseau, basé sur des informations sur la topologie du réseau et certaines règles, prenant des décisions sur le transfert de paquets de la couche réseau (couche 3 du modèle OSI) entre différents segments de réseau.


Porte principale

l'adresse de l'ordinateur, qui est destinée à permettre aux utilisateurs d'un réseau informatique d'accéder à Internet.


un système informatique ou logiciel qui fournit un accès à distance à ses services ou ressources afin d'échanger des informations. En règle générale, la communication entre le client et le serveur est maintenue par la transmission de messages, et un protocole spécifique est utilisé pour coder les demandes du client et les réponses du serveur.


Carte réseau, également adaptateur Ethernet

un périphérique qui permet à l'ordinateur de communiquer avec d'autres périphériques sur le réseau.


Matériel réseau

dispositifs nécessaires au fonctionnement d'un réseau informatique, par exemple : routeur, switch, hub. Habituellement, on distingue les équipements de réseau actifs et passifs.


Concentrateur de réseau

un périphérique réseau conçu pour combiner plusieurs périphériques Ethernet dans un segment de réseau commun.


Télécommunications

transmission et réception de signaux électromagnétiques ou de toute information via des fils, la radio et d'autres canaux

Liste des sources utilisées

1. Black Yu. Réseaux informatiques : protocoles, normes, interfaces [Texte] / Trad. de l'anglais - M. : Mir, 2006. - 506 p. - ISBN 5-279-01594-6.

2. Braginsky A. Réseaux locaux. Remise en état et dépannage. [Texte] / A. Braginski. - SPb. : BHV-Petersbourg, 2006 .-- 560 p. - ISBN 5-94074-244-0.

Foreur D. Réseau local sans problèmes. [Texte] / D. Buravchik - Moscou : Meilleurs livres, 2008. - 350 p. - ISBN 5-16-001155-2.

Réseau sans fil Vatamanyuk A. DIY. [Texte] / A. Vitamanyuk - SPb.: Peter, 2006 .-- 412 p. - ISBN 5-9556-0002-7.

Vishnevsky V.M. Réseaux de transmission d'informations sans fil à large bande. [Texte] / M.V. Vishnevsky, A.I. Lyakhov, S.L. Portnoy, I.V. Chakhnovitch. - M. : Williams, 2005.-- 531 p. - ISBN 5-94723-478-5.

Ganzha, D. Journal of Networking Solutions - éd. Systèmes ouverts [Texte] / D. Ganzha. 2004 - 282 p. - ISBN 5-88405-032-1.

Geyer D. Réseaux sans fil. Premier pas. [Texte] / D. Geyer. - M. : Williams, 2005 .-- 360 p. - ISBN 5-94074-037-5

Guk M. Matériel des réseaux locaux. [Texte] / M. Guk - SPb.: Peter, 2002 .-- 230 p. - ISBN 5-94074-037-5.

Guseva A.I. Travailler dans les réseaux locaux [Texte] / A.I. Guseva - M. : Dialogue - MEPhI, 2004. - 252 p. - ISBN 5-8459-0258-4.

Dilip N. Normes et protocoles Internet. [Texte] / N. Dilip. Par. de l'anglais - M. : Département d'édition « édition russe » ; LLP "Channel Trading Ltd.", 2002. - 320 p. - ISBN 5-92063-025-2

Zaker K. Réseaux informatiques. Remise en état et dépannage. [Texte] / K. Zacker. - SPb. : BHV-Petersbourg, 2002 .-- 490 p. - ISBN 5-8459-0225-8.

Zolotov S. Protocoles Internet [Texte] / S. Zolotov. - BHV-Saint-Pétersbourg, 2006. - 340 p. - ISBN 5-7791-0076-4.

Craig H. Ordinateurs personnels dans les réseaux TCP / IP [Texte] / X. Craig. BHV-Kiev, 2005 - 384 p. - ISBN 5-7733-0019-2.

Craig H. TCP/IP. Administration du réseau [Texte] / X. Craig. - BHV-Kiev, 2004 - 816 p. - ISBN 5-93286-056-1.

Christa A. Réseaux locaux. Guide complet [Texte] / A. Christa, M. Mark. - Saint-Pétersbourg : Pétersbourg, 2005. - 458 p. - ISBN 5-88547-067-7.

V.I. Loukachine Sécurité des informations. [Texte] / V.I. Loukachine. - M. : MESI, 2003.-- 230 p. - ISBN : 5-8046-0098-2.

Mark A. Réseaux hautes performances. Encyclopédie de l'utilisateur [Texte] / A. Mark .: Trad. de l'anglais -Kiev, DiaSoft, 2006. - 432 p. - ISBN 978-5-9775-07-7.

Minaïev I. Ya. 100% tuto. Réseau local faites-le vous-même. [Texte] / I.Ya. Minaïev. - M. : Tekhnolodzhi-3000, 2004 .-- 450 p. - ISBN 5-8459-0278-9.

Nazarov S.V. Technologies informatiques du traitement de l'information [Texte] / S.V. Nazarov. - M., Finances et Statistiques, 2005. - 248 p. - ISBN 5-279-01167-3.

Nance B. Réseaux informatiques [Texte] / B. Nance. - 2005 - 188 p. - ISBN 5-7503-0059-5.

Olifer V.G. Nouvelles technologies et équipements pour les réseaux IP. [Texte] / V.G. Olifer, N.A. Olifer - SPb.: Peter, 2007 .-- 512 p. -ISBN : 9-6679-9220-9

Olifer V.G. Réseaux informatiques. Principes, technologies, protocoles [Texte] / V.G. Olifer, N.A. Olifer. - SPb. : Pierre, 2006. - 944 p. - ISBN 978-5-49807-389-7.

Pavlova L. Relais radio. Comment être? [Texte] / L. Pavlova. - éd. IKS - Holding août 2006 .-- 980 p. - ISBN 5-8459-0419-6.

Parker T. TCP/IP pour les professionnels. [Texte] / T. Parker, K. Siyan - 3e éd. / Par. de l'anglais - SPb. : Pierre, 2004 .-- 785 p. - ISBN 5-8046-0196-2.

Pajman R. Principes fondamentaux de la construction de réseaux locaux sans fil de la norme 802.11. [Texte] / R. Pageman, D. Lairi. Par. de l'anglais - M. : Williams, 2004 .-- 745 p. - ISBN 5-8046-0113-X.

A.P. Piatibratov Systèmes informatiques, réseaux et télécommunications. [Texte] : Manuel pour les universités / A.P. Piatibratov, L.P. Gudyno, A.A. Kirichenko. - M. : Finances et statistiques, 2005.-- 180 p. - ISBN 5-900916-40-5.

Reimer S. Active Directory pour Windows Server 2003 [Texte] / C. Reimer, M. Malker. Par. de l'anglais - M. : SP ECOM, 2004 .-- 325 p. - ISBN 5-94836-011-3

Romanets Yu.V. Protection de l'information dans les systèmes et réseaux informatiques. [Texte] / Yu.V. Romanets, P.A. Timofeev, V.F. Shangin. - M. : Radio et communication, 2003.-- 490 p. - ISBN 5-272-00179-6.

Semenov A.B. Systèmes de câblage structuré [Texte] / А.Б. Semenov, S.K. Strizhakov, I.R. Sunchelei. - 3e éd. - M. : Informatique-Presse, 2002.-- 380 p. - ISBN 5-135-53136-1.

Par un. Modélisation des systèmes [Texte] / B. Ya. Soviétiques, S.A. Yakovlev. - M. : Supérieur. l'école. 2006 - 296 p. - ISBN 5-06-004087-9.

Stinson K. Travail efficace avec Microsoft Windows 2000 Professional [Texte] / K. Stinson, K. Sichert. - SPb. : Pierre, 2002 .-- 400 p. - ISBN : 5-207-13411-1.

Stolings V. Lignes et réseaux de communication sans fil. [Texte] / Dans. Vols. Par. de l'anglais - M. : Williams, 2003 .-- 350 p. - ISBN : 5-279-02606-9.

Sten Sh. Le monde des réseaux informatiques [Texte] / Sh. Sten. - BHV-Kiev, 2005 - 288 p. - ISBN 5-7733-0028-1.

Tanenbaum E. Réseaux informatiques. [Texte] / E. Tanenbaum. - Par. de l'anglais - SPb. : Pierre, 2008 .-- 560 p. - ISBN 5-85438-019-6.

Titre éd. TCP / IP [Texte] / Éd. Tittel, K. Hudson, M.S. James - M. SPb. : Pierre, 2007 .-- 390 p. - ISBN 5-8459-0783-1.

Wendell O. Réseaux informatiques. La première étape [Texte] / O. Wendell. - Par. de l'anglais - M. : Williams, 2006 .-- 520 p. - ISBN 5-09455-567-2.

Foi S. TCP/IP. Architecture, protocoles, implémentation (y compris IP version 6 et IP Security) [Texte] / С. Foi. - Par. de l'anglais - M. : Lori, 2002.-- 450 p. ISBN 5-87-006721-2.

Fortenbury T. Conception de réseaux privés virtuels sous Windows 2000 [Texte] / T. Fortenbury. - Par. de l'anglais - M.. : Williams, 2007 .-- 670 p. -ISBN 5-9556-00702-8.

introduction

Chapitre I Fondements théoriques du réseautage

Topologie du réseau informatique

Un anneau est une topologie dans laquelle chaque ordinateur est connecté par des lignes de communication avec seulement deux autres : de l'un il ne reçoit que des informations, et de l'autre il ne fait que transmettre. La topologie de l'anneau est illustrée à la figure 1.

Figure 1 - Topologie en anneau

Sur chaque ligne de communication, comme dans le cas d'une étoile, un seul émetteur et un seul récepteur fonctionnent. Cela élimine le besoin de terminaisons externes. Le fonctionnement dans le réseau en anneau est que chaque ordinateur répète (reprend) le signal, c'est-à-dire qu'il agit comme un répéteur. Par conséquent, l'atténuation du signal dans tout l'anneau n'a pas d'importance, seule l'atténuation entre les ordinateurs voisins de l'anneau est importante. Il n'y a pas de centre clairement défini dans ce cas, tous les ordinateurs peuvent être les mêmes. Cependant, assez souvent, un abonné spécial est affecté dans l'anneau, qui gère l'échange ou contrôle l'échange. Il est clair que la présence d'un tel abonné de contrôle réduit la fiabilité du réseau, car sa défaillance paralyse immédiatement l'ensemble du central.

Une étoile est la topologie de base d'un réseau informatique (Figure 2), dans laquelle tous les ordinateurs du réseau sont connectés à un nœud central (généralement un commutateur), formant un segment physique du réseau.

Figure 2 - Topologie en étoile

Un tel segment de réseau peut fonctionner à la fois séparément et dans le cadre d'une topologie de réseau complexe (généralement un « arbre »). Tous les échanges d'informations s'effectuent exclusivement via l'ordinateur central, auquel une charge très importante est ainsi imposée, il ne peut donc être engagé que dans le réseau. En règle générale, c'est l'ordinateur central qui est le plus puissant, et c'est à lui que sont confiées toutes les fonctions de gestion de l'échange. En principe, aucun conflit dans un réseau avec une topologie en étoile n'est possible, car la gestion est complètement centralisée.

Bus - Il s'agit d'un câble commun (appelé bus ou dorsale) auquel tous les postes de travail sont connectés. Il y a des terminaisons aux extrémités du câble pour empêcher la réflexion du signal. La topologie du bus est illustrée à la figure 3.

Figure 3 - Topologie en bus

Équipement de réseau

Équipement de réseau - appareils nécessaires au fonctionnement d'un réseau informatique, par exemple: un routeur, un commutateur, un concentrateur, un panneau de brassage, etc. Les équipements de réseau actifs et passifs peuvent être distingués.

Équipement de réseau actif

Ce nom fait référence à un équipement suivi d'une fonction « intelligente ». C'est-à-dire un routeur, un commutateur (commutateur), un multiplexeur flexible, etc. sont des équipements de réseau actifs. Au contraire, le répéteur (répéteur)] et le hub (hub) ne sont pas ASO, puisqu'ils répètent simplement le signal électrique pour augmenter la distance de connexion ou le branchement topologique et ne représentent rien de "intelligent". Mais les hubs managés font partie des équipements réseaux actifs, puisqu'ils peuvent être dotés d'une certaine « fonctionnalité intellectuelle »

Équipement de réseau passif

Les équipements passifs diffèrent des équipements actifs principalement en ce qu'ils ne sont pas alimentés directement par le secteur et transmettent un signal sans l'amplifier. Un équipement de réseau passif désigne un équipement qui n'est pas doté de fonctionnalités « intelligentes ». Par exemple, système de câble : câble (coaxial et paire torsadée), fiche/prise (RG58, RJ45, RJ11, GG45), répéteur, panneau de brassage, concentrateur, balun coaxial (RG-58), etc. De plus, l'équipement passif comprend des boîtiers et racks, armoires de télécommunication. Les armoires de montage sont divisées en standard, spécialisées et anti-vandalisme. Par type d'installation : mur, sol et autres.

Équipement réseau de base

Les principaux équipements du réseau comprennent :

Le serveur est un ordinateur dédié. Un serveur est un ordinateur attribué à partir d'un groupe d'ordinateurs personnels (ou postes de travail) pour effectuer une tâche de service sans participation humaine directe. Le serveur et le poste de travail peuvent avoir la même configuration matérielle, car ils ne diffèrent que par la participation de la personne à la console à son travail.

Certaines tâches de service peuvent être effectuées sur un poste de travail en parallèle avec le travail de l'utilisateur. Un tel poste de travail est classiquement appelé serveur non dédié.

La console (généralement - moniteur / clavier / souris) et la participation humaine ne sont nécessaires pour les serveurs qu'au stade de la configuration initiale, lors de la maintenance et de la gestion du matériel en cas d'urgence (normalement, la plupart des serveurs sont contrôlés à distance). En cas d'urgence, les serveurs sont généralement fournis avec un kit de console par groupe de serveurs (avec ou sans commutateur, tel qu'un commutateur KVM).

En raison de la spécialisation (voir ci-dessous), une solution serveur peut recevoir une console sous une forme simplifiée (par exemple, un port de communication), ou la perdre complètement (dans ce cas, la configuration initiale et la gestion des urgences ne peuvent être effectuées que via le réseau, et les paramètres réseau peuvent être réinitialisés à l'état par défaut). Le serveur est illustré à la figure 4.

Figure 4 - Serveur

Le modem (acronyme composé des mots modulateur et démodulateur) est un dispositif utilisé dans les systèmes de communication pour interfacer physiquement un signal d'information avec son support de propagation, où il ne peut exister sans adaptation.

Le modulateur du modem module le signal porteur pendant la transmission de données, c'est-à-dire qu'il modifie ses caractéristiques en fonction des modifications du signal d'information d'entrée, le démodulateur exécute le processus inverse lors de la réception de données du canal de communication. Le modem remplit la fonction d'équipement terminal de la ligne de communication. La formation même des données pour la transmission et le traitement des données reçues est effectuée par ce qu'on appelle. équipement terminal (un ordinateur personnel peut également jouer son rôle).

Les modems sont largement utilisés pour connecter des ordinateurs via un réseau téléphonique (modem téléphonique), un réseau câblé (modem câble), des ondes radio (en: Packet_radio, communication par relais radio). Auparavant, les modems étaient également utilisés dans les téléphones portables (jusqu'à ce qu'ils soient remplacés par des méthodes numériques de transmission de données). Le modem est illustré à la figure 5.

Figure 5 - Modem

Une paire torsadée est un type de câble de communication, c'est une ou plusieurs paires de conducteurs isolés torsadés ensemble (avec un petit nombre de tours par unité de longueur), recouverts d'une gaine en plastique.

La torsion des conducteurs est effectuée afin d'augmenter le degré de connexion entre les conducteurs d'une paire (les interférences électromagnétiques affectent également les deux fils de la paire) et la réduction ultérieure des interférences électromagnétiques provenant de sources externes, ainsi que des interférences mutuelles lors de la transmission de signaux différentiels. Pour réduire la connexion de paires de câbles individuelles (convergence périodique de conducteurs de paires différentes) dans les câbles UTP de catégorie 5 et supérieure, les fils de la paire sont torsadés avec un pas différent. La paire torsadée est l'un des composants des systèmes de câblage structurés modernes. Il est utilisé dans les télécommunications et les réseaux informatiques comme support de transmission de signal physique dans de nombreuses technologies telles qu'Ethernet, Arcnet et Token Ring. Actuellement, en raison de son faible coût et de sa facilité d'installation, il s'agit de la solution la plus courante pour la construction de réseaux locaux câblés (câbles).

Le câble est connecté aux périphériques réseau à l'aide du connecteur 8P8C (appelé à tort RJ45). La paire torsadée est illustrée à la figure 6.

Figure 6 - Paire torsadée

Le câble coaxial (du latin co - conjointement et axe - axe, c'est-à-dire "coaxial"), également appelé coaxial (de l'anglais coaxial), est un câble électrique constitué d'un conducteur central et d'un écran situé coaxialement. Généralement utilisé pour transmettre des signaux haute fréquence. Inventé et breveté en 1880 par le physicien britannique Oliver Heaviside. Le câble coaxial est illustré à la figure 7.

Figure 7 - Câble coaxial

Fibre optique - un fil en matériau optiquement transparent (verre, plastique), utilisé pour transférer la lumière à l'intérieur de lui-même par réflexion interne totale.

La fibre optique est une branche des sciences appliquées et du génie mécanique qui décrit de telles fibres. Les câbles à fibres optiques sont utilisés dans les communications à fibres optiques, permettant la transmission d'informations sur de plus longues distances à un débit de données plus élevé que les communications électroniques. Dans certains cas, ils sont également utilisés pour créer des capteurs. La fibre optique est illustrée à la figure 8.

Vous avez aimé l'article ? A partager entre amis :