Principes de base des réseaux locaux. Réseaux hiérarchiques. Étapes de conception du logiciel LAN

Les technologies informatiques modernes ne peuvent être imaginées sans combiner toutes sortes d'appareils sous la forme de terminaux fixes, d'ordinateurs portables ou même d'appareils mobiles en un seul réseau. Une telle organisation permet non seulement d'échanger rapidement des données entre différents appareils, mais aussi d'utiliser les capacités de calcul de tous les équipements connectés à un même réseau, sans oublier la possibilité d'accéder à des composants périphériques tels que des imprimantes, des scanners, etc. Union ? Pour les comprendre, il faut considérer un réseau local, souvent appelé topologie, dont il sera question plus loin. Aujourd'hui, il existe plusieurs classifications de base et types de combinaison de tout périphérique prenant en charge les technologies de réseau en un seul réseau. Bien sûr, nous parlons des appareils sur lesquels des adaptateurs et des modules réseau câblés ou sans fil spéciaux sont installés.

Schémas de réseau local : classification de base

Tout d'abord, pour envisager tout type d'organisation des réseaux informatiques, il faut partir uniquement de la méthode consistant à combiner les ordinateurs en un seul ensemble. Deux directions principales sont utilisées pour créer un diagramme de réseau local. La connexion réseau peut être filaire ou sans fil.

Dans le premier cas, des câbles coaxiaux spéciaux ou des paires torsadées sont utilisés. Cette technologie est appelée connexions Ethernet. Cependant, si des câbles coaxiaux sont utilisés dans un réseau local, leur longueur maximale est d'environ 185 à 500 m à un taux de transfert de données ne dépassant pas 10 Mbit / s. Si des paires torsadées de classes 7, 6 et 5e sont utilisées, leur longueur peut être de 30 à 100 m et la bande passante de 10 à 1024 Mbps.

Un schéma sans fil pour connecter des ordinateurs à un réseau local est basé sur le transfert d'informations via un signal radio, qui est distribué entre tous les appareils connectés, des appareils de distribution, qui peuvent être des routeurs (routeurs et modems), des points d'accès (ordinateurs ordinaires, ordinateurs portables , smartphones, tablettes), appareils de commutation (commutateurs, concentrateurs), répéteurs de signal (répéteurs), etc. Dans cette organisation, des câbles à fibres optiques sont utilisés, qui sont connectés directement à l'équipement principal qui distribue le signal. À son tour, la distance sur laquelle les informations peuvent être transmises augmente jusqu'à environ 2 km, et dans la gamme de fréquences radio, les fréquences de 2,4 et 5,1 MHz sont principalement utilisées (technologie IEEE 802.11, mieux connue sous le nom de Wi-Fi).

Les réseaux filaires sont considérés comme plus protégés des influences extérieures, car il n'est pas toujours possible d'accéder directement à tous les terminaux. Les structures sans fil perdent assez fortement à cet égard, car, s'il le souhaite, un attaquant compétent peut facilement calculer le mot de passe du réseau, accéder au même routeur et, via celui-ci, accéder à tout appareil utilisant actuellement un signal Wi-Fi. Et très souvent dans les mêmes agences gouvernementales ou dans les entreprises de défense de nombreux pays, l'utilisation d'équipements sans fil est strictement interdite.

Classification des réseaux selon le type de connexion entre les appareils

Séparément, nous pouvons distinguer une topologie entièrement connectée de schémas de connexion d'ordinateurs dans un réseau local. Une telle organisation de connexion implique seulement qu'absolument tous les terminaux inclus dans le réseau communiquent entre eux. Et comme déjà clair, une telle structure n'est pratiquement pas protégée en termes d'intrusion externe ou lorsque des intrus pénètrent dans le réseau via des programmes de vers de virus spéciaux ou des applets de logiciels espions, qui pourraient initialement être écrits sur des supports amovibles, auxquels les mêmes employés inexpérimentés des entreprises pourraient se connecter sans le savoir. à vos ordinateurs.

C'est pourquoi d'autres schémas de connexion sont le plus souvent utilisés dans le réseau local. L'une d'entre elles peut être appelée structure en nid d'abeille, à partir de laquelle certaines liaisons initiales ont été supprimées.

Schéma général de connexion d'ordinateurs dans un réseau local: le concept des principaux types de topologie

Jetons maintenant un coup d'œil rapide aux réseaux câblés. Ils peuvent utiliser plusieurs des types les plus courants de diagrammes de réseau local. Les types les plus élémentaires sont les structures en étoile, en bus et en anneau. Certes, c'est le premier type et ses dérivés qui ont reçu le plus d'applications, mais des types de réseaux mixtes peuvent souvent être trouvés, où des combinaisons des trois structures principales sont utilisées.

Topologie en étoile : avantages et inconvénients

Le schéma de réseau local "en étoile" est considéré comme le plus courant et le plus largement utilisé dans la pratique lorsqu'il s'agit d'utiliser les types de connexion de base, pour ainsi dire, dans sa forme pure.

L'essence d'une telle combinaison d'ordinateurs en un seul ensemble est qu'ils sont tous connectés directement au terminal central (serveur) et n'ont aucune connexion entre eux. Absolument toutes les informations transmises et reçues passent directement par le nœud central. Et c'est cette configuration qui est considérée comme la plus sécurisée. Pourquoi? Oui, uniquement parce que l'introduction des mêmes virus dans un environnement en réseau peut se faire soit à partir d'un terminal central, soit à travers celui-ci à partir d'un autre appareil informatique. Cependant, il semble très douteux qu'un tel schéma du réseau local d'une entreprise ou d'une institution étatique n'offre pas un haut niveau de protection pour le serveur central. Et il ne sera possible d'implémenter un logiciel espion à partir d'un terminal séparé que si vous y avez un accès physique. De plus, du côté du nœud central, des restrictions assez importantes peuvent être imposées à chaque ordinateur du réseau, ce qui peut être particulièrement souvent observé lors de l'utilisation de systèmes d'exploitation en réseau, lorsque les ordinateurs n'ont même pas de disques durs, et tous les principaux composants du système d'exploitation sont chargés directement à partir du terminal principal.

Mais il y a aussi des inconvénients ici. Ceci est principalement dû aux coûts financiers accrus du câblage si le serveur principal n'est pas au centre de la structure topologique. De plus, la vitesse de traitement de l'information dépend directement des capacités de calcul du nœud central, et s'il tombe en panne, respectivement, sur tous les ordinateurs inclus dans la structure du réseau, les communications sont interrompues.

Circuit d'autobus

Le schéma de connexion dans un réseau local de type "bus" est également l'un des plus courants, et son organisation repose sur l'utilisation d'un seul câble, à travers les dérivations duquel tous les terminaux sont connectés au réseau, y compris le serveur.

Le principal inconvénient de cette structure est le coût élevé du câblage, en particulier dans les cas où les terminaux sont situés à une distance suffisamment grande les uns des autres. En revanche, si un ou plusieurs ordinateurs tombent en panne, les communications entre tous les autres composants de l'environnement réseau ne sont pas interrompues. De plus, lors de l'utilisation d'un tel schéma de réseau local, le passage par le canal principal est très souvent dupliqué en différentes sections, ce qui permet d'éviter son endommagement ou l'impossibilité de sa livraison à sa destination. Mais la sécurité dans une telle structure souffre hélas assez gravement, car à travers le câble central, des codes de virus malveillants peuvent pénétrer dans toutes les autres machines.

Structure en anneau

Le diagramme en anneau (topologie) peut être qualifié de moralement obsolète dans un sens. Aujourd'hui, il n'est utilisé dans presque aucune structure de réseau (peut-être uniquement dans les types mixtes). Cela est dû précisément aux principes mêmes de la combinaison de terminaux individuels en une seule structure organisationnelle.

Les ordinateurs sont connectés les uns aux autres en série et avec un seul câble (en gros, à l'entrée et à la sortie). Bien entendu, cette technique permet de réduire les coûts matériels, mais en cas de défaillance d'au moins une unité du réseau, l'intégrité de l'ensemble de la structure est violée. Si je puis dire, dans une certaine zone où un terminal endommagé est présent, la transmission (le passage) des données s'arrête tout simplement. Ainsi, lorsque des menaces informatiques dangereuses pénètrent le réseau, elles passent également séquentiellement d'un terminal à un autre de la même manière. Mais s'il est présent dans l'une des zones de protection fiable, le virus sera éliminé et ne passera pas plus loin.

Réseaux de types mixtes

Comme mentionné ci-dessus, les principaux types de schémas de réseau local dans leur forme pure sont pratiquement introuvables. Les types mixtes semblent beaucoup plus fiables en termes de sécurité, de coût et de facilité d'accès, dans lesquels des éléments des principaux types de schémas de réseau peuvent être présents.

Ainsi, très souvent, vous pouvez trouver des réseaux avec une structure arborescente, que l'on peut d'abord appeler une sorte d'"étoile", puisque toutes les branches proviennent d'un point, appelé la racine. Mais l'organisation des branches dans un tel schéma de connexion LAN peut contenir à la fois des structures en anneau et en bus, se divisant en branches supplémentaires, souvent appelées sous-réseaux. Il est clair qu'une telle organisation est assez complexe, et lors de sa création, il est nécessaire d'utiliser des dispositifs techniques supplémentaires tels que des commutateurs ou des répartiteurs de réseau. Mais, comme on dit, la fin justifie les moyens, car grâce à une structure aussi complexe, les informations importantes et confidentielles peuvent être protégées de manière très fiable en les isolant dans des branches de sous-réseau et en limitant pratiquement leur accès. Il en va de même pour le démantèlement des composants. Avec cette conception de réseaux locaux, il est totalement inutile d'utiliser un seul site central. Il peut y en avoir plusieurs, et avec des niveaux de protection et d'accès complètement différents, ce qui augmente encore le niveau de sécurité globale.

Topologie logistique

Lors de l'organisation des structures de réseau, il est particulièrement important de prêter attention aux méthodes de transmission de données utilisées. Dans la terminologie informatique, de tels processus sont généralement appelés topologie logistique ou logique. Dans le même temps, les méthodes physiques de transfert d'informations dans diverses structures peuvent différer considérablement des méthodes logiques. C'est la logistique, par essence, qui détermine les voies de transmission/réception. Très souvent, on constate que lors de la construction d'un réseau en "étoile", l'échange d'informations s'effectue selon une topologie en bus, lorsque le signal peut être reçu simultanément par tous les appareils. Dans les structures logiques circulaires, vous pouvez trouver des situations dans lesquelles des signaux ou des données ne sont reçus que par les terminaux auxquels ils sont destinés, même s'ils passent séquentiellement par tous les liens qui les accompagnent.

Les réseaux les plus connus

Jusqu'à présent, seule la construction de réseaux locaux basés sur la technologie Ethernet, qui dans ses termes les plus simples, utilise des adresses, des protocoles et des piles TCP/IP, a été considérée ci-dessus. Mais dans le monde, vous pouvez trouver un grand nombre de structures de réseau qui ont des principes d'organisation de réseau différents de ceux ci-dessus. Les plus connus de tous (à l'exception d'Ethernet utilisant une topologie de bus logique) sont Token Ring et Arcnet.

La structure du réseau de Token Ring a été développée autrefois par la célèbre société IBM et est basée sur le schéma logique du réseau local "token ring", qui détermine l'accès de chaque terminal aux informations transmises. En termes physiques, une structure en anneau est également utilisée, mais elle a ses propres caractéristiques. Pour combiner des ordinateurs en un seul ensemble, il est possible d'utiliser soit un câble à paire torsadée, soit un câble à fibre optique, mais le taux de transfert de données n'est que de 4 à 16 Mbit/s. Mais le système de marqueur "étoile" permet de transmettre et de recevoir des données uniquement vers les terminaux qui en ont le droit (marqués d'un marqueur). Mais le principal inconvénient d'une telle organisation est qu'à un certain moment une seule station peut avoir de tels droits.

Non moins intéressant est le schéma de réseau local Arcnet, créé en 1977 par Datapoint, que de nombreux experts appellent la structure la plus économique, la plus simple et la plus flexible.

Des câbles coaxiaux ou à fibres optiques peuvent être utilisés pour transférer des informations et connecter des ordinateurs, mais la possibilité d'utiliser une paire torsadée n'est pas non plus exclue. Certes, en termes de vitesse de réception / transmission, cette structure ne peut pas être qualifiée de particulièrement productive, car au maximum, l'échange de paquets peut être effectué à une vitesse de connexion ne dépassant pas 2,5 Mbit / s. Un schéma "en étoile" est utilisé comme connexion physique et un "bus marqueur" dans une connexion logique. Avec les droits de réception/transmission, la situation est exactement la même que dans le cas du Token Ring, sauf que les informations transmises depuis une machine sont disponibles pour absolument tous les terminaux de l'environnement réseau, et non pour une seule machine.

Guide de démarrage rapide pour les connexions filaires et sans fil

Attardons-nous maintenant brièvement sur certains points importants de la création et de l'application de l'un des schémas de réseau local décrits. Les programmes tiers lors de l'utilisation de l'un des systèmes d'exploitation connus ne sont pas nécessaires pour effectuer de telles actions, car les outils de base sont fournis dans leurs ensembles standard dès le début. Cependant, dans tous les cas, il est nécessaire de prendre en compte certaines nuances importantes concernant le réglage des adresses IP, qui sont utilisées pour identifier les ordinateurs dans les structures de réseau. Il n'y a que deux variétés - les adresses statiques et dynamiques. Les premiers, comme il ressort déjà du nom, sont constants et les seconds peuvent changer à chaque nouvelle connexion, mais leurs valeurs sont exclusivement dans la même plage définie par le fournisseur de services de communication (FAI).

Les réseaux d'entreprise câblés utilisent souvent des adresses statiques attribuées à chaque machine du réseau pour fournir un échange de données à haute vitesse entre les terminaux du réseau, tandis que les réseaux sans fil utilisent généralement des adresses dynamiques.

Pour définir les paramètres spécifiés d'une adresse statique dans les systèmes Windows, les paramètres du protocole IPv4 sont utilisés (dans l'espace post-soviétique, la sixième version n'est pas encore particulièrement répandue).

Dans les propriétés du protocole, il suffit d'enregistrer l'adresse IP pour chaque machine, et les paramètres du masque de sous-réseau et de la passerelle par défaut sont communs (sauf si une arborescence avec de nombreux sous-réseaux est utilisée), ce qui semble très pratique du point de vue de la configuration rapide de la connexion. Malgré cela, des adresses dynamiques peuvent également être utilisées.

Ils sont attribués automatiquement, pour lesquels il existe un élément spécial dans les paramètres du protocole TCP / IP; à tout moment, ils sont attribués aux machines du réseau directement depuis le serveur central. La plage d'adresses allouées est fournie par le fournisseur. Mais cela ne signifie pas du tout que les adresses sont répétées. Comme vous le savez, il ne peut pas y avoir deux IP externes identiques dans le monde, et dans ce cas nous parlons soit du fait qu'elles changent uniquement au sein du réseau ou sont transférées d'une machine à une autre lorsqu'une adresse externe s'avère libre .

Dans le cas des réseaux sans fil, lorsque des routeurs ou des points d'accès sont utilisés pour la connexion initiale, qui transmettent (diffusent ou amplifient) le signal, la configuration semble encore plus simple. La condition principale pour ce type de connexion est de paramétrer l'acquisition automatique d'une adresse IP interne. Sans cela, la connexion ne fonctionnera pas. Le seul paramètre modifiable est l'adresse des serveurs DNS. Malgré le paramétrage initial de leur réception automatique, il est souvent (surtout lorsque la vitesse de connexion diminue) de paramétrer manuellement de tels paramètres, en utilisant pour cela, par exemple, des combinaisons gratuites distribuées par Google, Yandex, etc.

Enfin, même s'il n'existe qu'un certain ensemble d'adresses externes, par lesquelles tout ordinateur ou appareil mobile est identifié sur Internet, elles peuvent également être modifiées. Il existe de nombreux programmes spéciaux pour cela. Le schéma de réseau local peut avoir l'une des variantes énumérées ci-dessus. Et l'essence de l'utilisation de tels outils, qui représentent le plus souvent soit des clients VPN, soit des serveurs proxy distants, est de changer l'adresse IP externe, qui, si quelqu'un ne le sait pas, a une référence géographique claire, en une adresse inoccupée située dans un endroit complètement endroit différent (même au bout du monde). Vous pouvez utiliser ces utilitaires directement dans les navigateurs (clients et extensions VPN) ou apporter des modifications au niveau de l'ensemble du système d'exploitation (par exemple, à l'aide de l'application SafeIP), lorsque certaines applications s'exécutant en arrière-plan doivent accéder à des accès bloqués ou indisponibles pendant un certain temps. certaines ressources Internet de la région.

Épilogue

En résumant tout ce qui précède, plusieurs conclusions principales peuvent être tirées. La première et la plus importante concerne le fait que les schémas de connexion de base sont constamment modifiés et qu'ils ne sont pratiquement jamais utilisés dans la version initiale. Les plus avancées et les plus sécurisées sont les arborescences complexes, dans lesquelles plusieurs sous-réseaux subordonnés (dépendants) ou indépendants peuvent en outre être utilisés. Enfin, peu importe qui dit quoi que ce soit, au stade actuel de développement des technologies informatiques, les réseaux filaires, malgré les coûts financiers élevés de leur création, sont encore un cran au-dessus du niveau de sécurité en termes de sécurité que les plus simples sans fil. Mais les réseaux sans fil ont un avantage incontestable : ils permettent de combiner des ordinateurs et des appareils mobiles qui peuvent être géographiquement éloignés les uns des autres sur de très longues distances.

Université d'État des mines de Moscou

Département des systèmes de contrôle automatisés

Projet de cours

dans la discipline "Réseaux informatiques et télécommunications"

sur le thème : "Concevoir un réseau local"

Complété:

De l'art. gr. AS-1-06

Yurieva Ya.G.

Vérifié:

prof., docteur en sciences techniques Shek V.M.

Moscou 2009

introduction

1 Mission de conception

2 Description du réseau local

3 Topologie du réseau

4 Schéma du réseau local

5 Modèle de référence OSI

6 Justification du choix d'une technologie pour le déploiement d'un réseau local

7 protocoles réseau

8 Matériel et logiciel

9 Calcul des caractéristiques du réseau

Bibliographie

Un réseau local (LAN) est un système de communication qui unit des ordinateurs et des équipements périphériques dans une zone limitée, généralement pas plus de quelques bâtiments ou une entreprise. De nos jours, le LAN est devenu un attribut essentiel dans tous les systèmes informatiques avec plus d'un ordinateur.

Les principaux avantages offerts par un réseau local sont la possibilité de travailler ensemble et d'échanger rapidement des données, un stockage de données centralisé, un accès partagé à des ressources partagées telles que des imprimantes, Internet et autres.

Une autre fonction la plus importante d'un réseau local est la création de systèmes tolérants aux pannes qui continuent à fonctionner (mais pas complètement) lorsque certains de leurs éléments tombent en panne. Dans un LAN, la tolérance aux pannes est assurée par la redondance, la duplication ; et la flexibilité des différentes parties en réseau (ordinateurs).

Le but ultime de la création d'un réseau local dans une entreprise ou une organisation est d'améliorer l'efficacité du système informatique dans son ensemble.

Construire un LAN fiable qui répond à vos exigences de performances et au coût le plus bas commence par un plan. Dans le plan, le réseau est divisé en segments, une topologie et du matériel appropriés sont sélectionnés.

La topologie de bus est souvent appelée bus linéaire. Cette topologie est l'une des topologies les plus simples et les plus courantes. Il utilise un seul câble, appelé backbone ou segment, le long duquel tous les ordinateurs du réseau sont connectés.

Dans un réseau avec une topologie en bus (Fig. 1), les ordinateurs adressent les données à un ordinateur spécifique, les transmettant via un câble sous forme de signaux électriques.

Fig. 1. Topologie en bus

Les données sont transmises sous forme de signaux électriques à tous les ordinateurs du réseau ; cependant, les informations ne sont reçues que par celui dont l'adresse correspond à l'adresse du destinataire cryptée dans ces signaux. De plus, à la fois, un seul ordinateur peut transmettre.

Les données étant transférées sur le réseau par un seul ordinateur, ses performances dépendent du nombre d'ordinateurs connectés au bus. Plus il y en a, c'est-à-dire plus il y a d'ordinateurs en attente de transfert de données, plus le réseau est lent.

Cependant, il est impossible de déduire une relation directe entre la bande passante du réseau et le nombre d'ordinateurs qu'il contient. Depuis, en plus du nombre d'ordinateurs, de nombreux facteurs affectent les performances du réseau, notamment :

· Caractéristiques du matériel informatique du réseau ;

· La fréquence à laquelle les ordinateurs transmettent des données ;

· Le type d'applications réseau en cours d'exécution ;

· Type de câble réseau ;

· La distance entre les ordinateurs du réseau.

Le bus est une topologie passive. Cela signifie que les ordinateurs « écoutent » uniquement les données transmises sur le réseau, mais ne les déplacent pas de l'expéditeur au destinataire. Par conséquent, si l'un des ordinateurs tombe en panne, cela n'affectera pas le travail des autres. Dans les topologies actives, les ordinateurs régénèrent les signaux et les transmettent sur le réseau.

Réflexion du signal

Les données, ou signaux électriques, circulent dans tout le réseau, d'un bout à l'autre du câble. Si aucune mesure spéciale n'est prise, le signal sera réfléchi en atteignant l'extrémité du câble et empêchera d'autres ordinateurs de transmettre. Par conséquent, une fois que les données ont atteint la destination, les signaux électriques doivent être éteints.

Terminateur

Pour éviter la réflexion des signaux électriques, des terminaisons sont installées à chaque extrémité du câble pour absorber ces signaux. Toutes les extrémités du câble réseau doivent être connectées à quelque chose, comme un ordinateur ou un connecteur cylindrique, pour étendre la longueur du câble. Toute extrémité libre - non connectée - du câble doit être terminée pour éviter les réflexions de signaux électriques.

Violation de l'intégrité du réseau

Une rupture d'un câble réseau se produit lorsqu'il est physiquement rompu ou qu'une de ses extrémités est déconnectée. Il est également possible qu'il n'y ait pas de terminaisons à une ou plusieurs extrémités du câble, ce qui entraîne la réflexion de signaux électriques dans le câble et la terminaison du fonctionnement du réseau. Le réseau « plante ».

Par eux-mêmes, les ordinateurs du réseau restent entièrement fonctionnels, mais tant que le segment est rompu, ils ne peuvent pas communiquer entre eux.

Le concept d'une topologie de réseau en étoile (Figure 2) vient du mainframe, où l'hôte reçoit et traite toutes les données des périphériques en tant que nœud de traitement de données actif. Ce principe est appliqué dans les systèmes de transmission de données. Toutes les informations entre les deux postes de travail périphériques transitent par le nœud central du réseau informatique.

Figure 2. Topologie en étoile

La bande passante du réseau est déterminée par la puissance de traitement du nœud et est garantie pour chaque poste de travail. Les collisions (collisions) de données ne se produisent pas. La connexion par câble est assez simple car chaque poste de travail est connecté à un nœud. Les coûts de câblage sont élevés, surtout lorsque le site central n'est pas géographiquement situé au centre de la topologie.

Lors de l'extension des réseaux informatiques, les connexions par câble précédemment établies ne peuvent pas être utilisées: un câble séparé doit être posé vers le nouveau lieu de travail à partir du centre du réseau.

La topologie en étoile est la plus rapide de toutes les topologies de réseaux informatiques, puisque la transmission des données entre les postes de travail passe par le site central (avec de bonnes performances) sur des lignes distinctes utilisées uniquement par ces postes de travail. La fréquence des demandes de transfert d'informations d'une station à une autre est faible par rapport à celle obtenue dans d'autres topologies.

Les performances d'un réseau informatique dépendent principalement de la capacité du serveur de fichiers central. Cela peut être un goulot d'étranglement dans un réseau informatique. En cas de défaillance de l'unité centrale, le fonctionnement de l'ensemble du réseau est perturbé. Unité de contrôle centrale - le serveur de fichiers met en œuvre un mécanisme de protection optimal contre l'accès non autorisé aux informations. L'ensemble du réseau informatique peut être contrôlé depuis son centre.

Dignité

· La défaillance d'un poste de travail n'affecte pas le fonctionnement de l'ensemble du réseau dans son ensemble ;

· Bonne évolutivité du réseau ;

· Recherche facile des défauts et des coupures dans le réseau ;

· Hautes performances du réseau ;

· Options d'administration flexibles.

désavantages

· La défaillance du concentrateur central entraînera l'inopérabilité du réseau dans son ensemble ;

· La mise en réseau nécessite souvent plus de câblage que la plupart des autres topologies ;

· Le nombre fini de postes de travail, c'est-à-dire le nombre de postes de travail est limité par le nombre de ports dans le hub central.

Dans une topologie en anneau (Fig. 3.), le réseau, les postes de travail sont connectés les uns aux autres en cercle, c'est-à-dire. poste de travail 1 avec poste de travail 2, poste de travail 3 avec poste de travail 4, etc. Le dernier poste de travail est lié au premier. Le lien de communication est fermé en anneau.

Figure 3. Topologie en anneau

L'acheminement des câbles d'un poste de travail à un autre peut être assez difficile et coûteux, surtout si l'emplacement géographique des postes de travail est éloigné de la forme d'anneau (par exemple, en ligne). Des messages circulent régulièrement en cercle. Le poste de travail envoie des informations à une adresse de fin spécifique, ayant préalablement reçu une demande de l'anneau. Le transfert de messages est très efficace car la plupart des messages peuvent être envoyés « sur la route » via le système de câble les uns après les autres. Il est très facile de faire une demande circulaire à toutes les stations.

La durée de transmission de l'information augmente proportionnellement au nombre de postes de travail inclus dans le réseau informatique.

Le principal problème d'une topologie en anneau est que chaque poste de travail doit participer activement au transfert d'informations, et si au moins l'un d'entre eux tombe en panne, l'ensemble du réseau est paralysé. Les défauts dans les connexions des câbles sont facilement localisés.

La connexion d'un nouveau poste de travail nécessite une déconnexion brève et urgente du réseau, car l'anneau doit être ouvert lors de l'installation. Il n'y a pas de limite à la longueur d'un réseau informatique, puisqu'elle est finalement déterminée uniquement par la distance entre deux postes de travail. Une forme particulière de topologie en anneau est le réseau en anneau logique. Il est physiquement monté en tant que jonction de topologie en étoile.

Les étoiles individuelles sont allumées à l'aide d'interrupteurs spéciaux (hub anglais - hub), qui en russe est aussi parfois appelé "hub".

Lors de la création de réseaux mondiaux (WAN) et régionaux (MAN), la topologie maillée MESH est le plus souvent utilisée (Fig. 4.). Cette topologie a été créée à l'origine pour les réseaux téléphoniques. Chaque nœud d'un tel réseau remplit les fonctions de réception, d'acheminement et de transmission des données. Une telle topologie est très fiable (en cas de défaillance d'un segment, il existe une route le long de laquelle les données peuvent être transmises à un nœud donné) et est très résistante à la congestion du réseau (une route avec le moins de charge de trafic peut toujours être trouvée).


Figure 4. Topologie maillée.

Lors du développement du réseau, une topologie en étoile a été choisie en raison de sa simplicité de mise en œuvre et de sa grande fiabilité (un câble séparé va à chaque ordinateur).

1) FastEthernet à l'aide de 2 commutateurs (Fig. 5)

2 segments
1 segment

Riz. 6. Topologie FastEthernet utilisant 1 routeur et 2 commutateurs.

4Schéma du réseau local

Vous trouverez ci-dessous un schéma de l'emplacement des ordinateurs et de l'acheminement des câbles à travers les étages (Fig. 7.8).


Riz. 7. Disposition des ordinateurs et pose des câbles au 1er étage.

Riz. 8. Aménagement des ordinateurs et pose des câbles au 2e étage.

Ce schéma est conçu en tenant compte des caractéristiques du bâtiment. Les câbles seront situés sous un revêtement de sol artificiel, dans des canaux spécialement conçus pour eux. Le câble sera tiré jusqu'au deuxième étage à travers une armoire de télécommunications, située dans la buanderie, qui sert de salle de serveurs, où se trouvent le serveur et le routeur. Les interrupteurs sont situés dans les pièces principales des armoires.

Les couches interagissent de haut en bas et de bas en haut via des interfaces et peuvent également interagir avec la même couche d'un autre système à l'aide de protocoles.

Les protocoles utilisés à chaque couche du modèle OSI sont présentés dans le tableau 1.

Tableau 1.

Protocoles de couche de modèle OSI

couche OSI Protocoles
Appliqué HTTP, gopher, Telnet, DNS, SMTP, SNMP, CMIP, FTP, TFTP, SSH, IRC, AIM, NFS, NNTP, NTP, SNTP, XMPP, FTAM, APPC, X.400, X.500, AFP, LDAP, SIP, ITMS, ModbusTCP, BACnetIP, IMAP, POP3, SMB, MFTP, BitTorrent, eD2k, PROFIBUS
Représentation HTTP, ASN.1, XML-RPC, TDI, XDR, SNMP, FTP, Telnet, SMTP, NCP, AFP
Session ASP, ADSP, DLC, Named Pipes, NBT, NetBIOS, NWLink, Printer Access Protocol, Zone Information Protocol, SSL, TLS, SOCKS
Transport TCP, UDP, NetBEUI, AEP, ATP, IL, NBP, RTMP, SMB, SPX, SCTP, DCCP, RTP, TFTP
Réseau IP, IPv6, ICMP, IGMP, IPX, NWLink, NetBEUI, DDP, IPSec, ARP, RARP, DHCP, BootP, SKIP, RIP
Canal STP, ARCnet, ATM, DTM, SLIP, SMDS, Ethernet, FDDI, Frame Relay, LocalTalk, Token ring, StarLan, L2F, L2TP, PPTP, PPP, PPPoE, PROFIBUS
Physique RS-232, RS-422, RS-423, RS-449, RS-485, ITU-T, xDSL, ISDN, T-carrier (T1, E1), Modifications standard Ethernet : 10BASE-T, 10BASE2, 10BASE5, 100BASE - T (comprend 100BASE-TX, 100BASE-T4, 100BASE-FX), 1000BASE-T, 1000BASE-TX, 1000BASE-SX

Il faut comprendre que la grande majorité des réseaux modernes, pour des raisons historiques, ne correspondent que grossièrement, grosso modo, au modèle de référence ISO/OSI.

La pile de protocoles OSI actuelle, développée dans le cadre du projet, a été perçue par beaucoup comme trop complexe et pratiquement impossible à mettre en œuvre. Il supposait l'abolition de tous les protocoles existants et leur remplacement par de nouveaux à tous les niveaux de la pile. Cela a rendu la pile très difficile à mettre en œuvre et a poussé de nombreux fournisseurs et utilisateurs à l'abandonner, faisant des investissements importants dans d'autres technologies de mise en réseau. De plus, les protocoles OSI ont été développés par des comités qui ont proposé des caractéristiques différentes et parfois contradictoires, ce qui a conduit à déclarer de nombreux paramètres et fonctionnalités facultatifs. Comme trop de choses étaient facultatives ou laissées au choix du développeur, les implémentations de différents fournisseurs ne pouvaient tout simplement pas interagir, rejetant ainsi l'idée même du projet OSI.

En conséquence, la tentative d'OSI de s'entendre sur des normes de réseau communes a été supplantée par la pile de protocoles TCP/IP utilisée sur Internet et son approche plus simple et plus pragmatique des réseaux informatiques. L'approche d'Internet consistait à créer des protocoles simples avec deux implémentations indépendantes requises pour que le protocole soit considéré comme une norme. Cela a confirmé la faisabilité pratique de la norme. Par exemple, les définitions des normes de courrier électronique X.400 se composent de plusieurs gros volumes, tandis que la définition du courrier électronique Internet (SMTP) ne compte que quelques dizaines de pages dans la RFC 821. Il convient toutefois de noter qu'il existe de nombreuses RFC. qui définissent les extensions SMTP. Par conséquent, pour l'instant, la documentation complète sur SMTP et les extensions occupe également plusieurs gros livres.

La plupart des protocoles et spécifications de la pile OSI ne sont plus utilisés, comme le courrier électronique X.400. Seuls quelques-uns ont survécu, souvent sous une forme très simplifiée. La structure de répertoires X.500 est toujours utilisée aujourd'hui, en grande partie en raison de la simplification du protocole DAP encombrant d'origine appelé LDAP et du statut de norme Internet.

L'effondrement du projet OSI en 1996 a porté un coup sérieux à la réputation et à la légitimité des organisations impliquées, en particulier l'ISO. La plus grande omission des créateurs d'OSI a été de ne pas voir et reconnaître la supériorité de la pile de protocoles TCP/IP.

Pour sélectionner une technologie, considérez le tableau de comparaison des technologies FDDI, Ethernet et TokenRing (Tableau 2).

Tableau 2. Caractéristiques des technologies FDDI, Ethernet, TokenRing

Caractéristique FDDI Ethernet Anneau de jeton
Débit binaire, Mbps 100 10 16
Topologie Double anneau d'arbres Pneu / étoile Étoile / anneau
Support de transmission de données Fibre optique, paire torsadée non blindée Catégorie 5

Coax épais, coax mince,

Paire torsadée blindée ou non, fibre optique
Longueur maximale du réseau (sans ponts)

(100 km par anneau)

2500 m 40 000 m
Distance maximale entre les nœuds 2 km (pas plus de 11 dB de perte entre les nœuds) 2500 m 100 mètres
Nombre maximal de nœuds

(1000 connexions)

1024

260 pour paire torsadée blindée,

72 pour paire torsadée non blindée

Après avoir analysé le tableau des caractéristiques des technologies FDDI, Ethernet, TokenRing, le choix de la technologie Ethernet (ou plutôt sa modification FastEthernet) est évident, qui prend en compte toutes les exigences de notre réseau local. Étant donné que la technologie TokenRing fournit un taux de transfert de données allant jusqu'à 16 Mbps, nous l'excluons de tout examen ultérieur, et en raison de la complexité de la mise en œuvre de la technologie FDDI, il serait plus raisonnable d'utiliser Ethernet.

7 protocoles réseau

Le modèle OSI à sept couches est théorique et contient un certain nombre de défauts. Les vrais protocoles de réseau sont obligés de s'en écarter, fournissant des capacités inattendues, de sorte que la liaison de certains d'entre eux aux couches OSI est quelque peu arbitraire.

Le principal défaut de l'OSI est une couche de transport mal conçue. Sur celui-ci, OSI permet l'échange de données entre applications (introduction du concept de port - un identifiant d'application), cependant, la possibilité d'échanger des datagrammes simples n'est pas fournie dans OSI - la couche transport doit former des connexions, assurer la livraison, contrôler le flux, etc. De vrais protocoles implémentent cette possibilité...

Les protocoles de transport réseau fournissent les fonctionnalités de base dont les ordinateurs ont besoin pour communiquer avec le réseau. De tels protocoles implémentent des canaux de communication complets et efficaces entre les ordinateurs.

Le protocole de transport peut être considéré comme un service postal recommandé. Le protocole de transport s'assure que les données transmises atteignent la destination spécifiée en vérifiant la réception qu'il en reçoit. Il surveille et corrige les erreurs sans intervention de niveau supérieur.

Les principaux protocoles réseau sont :

NWLink IPX / SPX / NetBIOS Compliant Transport Protocol (NWLink) est une implémentation 32 bits conforme NDIS du protocole IPX / SPX de Novell. Le protocole NWLink prend en charge deux interfaces de programmation d'applications (API) : NetBIOS et Windows Sockets. Ces interfaces permettent aux ordinateurs Windows de communiquer entre eux ainsi qu'avec les serveurs NetWare.

Le pilote de transport NWLink est une implémentation de protocoles de bas niveau NetWare tels que IPX, SPX, RIPX (Routing Information Protocol over IPX) et NBIPX (NetBIOS over IPX). IPX contrôle l'adressage et le routage des paquets de données au sein et entre les réseaux. Le protocole SPX garantit une livraison de données fiable en maintenant la séquence de transmission et le mécanisme d'accusé de réception corrects. NWLink fournit l'interopérabilité NetBIOS via la couche NetBIOS sur IPX.

IPX / SPX (Internetwork Packet eXchange / Sequenced Packet eXchange) est une pile de protocoles utilisée dans les réseaux Novell NetWare. Le protocole IPX fournit la couche réseau (livraison de paquets, analogue d'IP), SPX - la couche de transport et de session (analogue de TCP).

IPX est conçu pour la transmission de datagrammes dans des systèmes sans connexion (comme IP ou NETBIOS, développés par IBM et émulés chez Novell) et assure la communication entre les serveurs NetWare et les points de terminaison.

SPX (Sequence Packet eXchange) et sa version améliorée SPX II sont des protocoles de transport du modèle ISO à 7 couches. Ce protocole garantit la livraison des paquets et utilise une technique de fenêtre glissante (un analogue lointain de TCP). En cas de perte ou d'erreur, le paquet est renvoyé, le nombre de répétitions est défini par programmation.

NetBEUI est un protocole qui complète la spécification d'interface NetBIOS utilisée par le système d'exploitation réseau. NetBEUI formate une trame de niveau transport non standardisée dans NetBIOS. Il ne correspond à aucun niveau spécifique du modèle OSI, mais couvre le niveau transport, le niveau réseau et le sous-niveau LLC du niveau canal. NetBEUI communique directement avec la couche MAC NDIS. Ce n'est donc pas un protocole routé.

La partie transport de NetBEUI est NBF (NetBIOS Frame protocol). De nos jours, NBT (NetBIOS over TCP/IP) est généralement utilisé à la place de NetBEUI.

En règle générale, NetBEUI est utilisé sur des réseaux où il n'existe aucun moyen d'utiliser NetBIOS, par exemple, sur des ordinateurs sur lesquels MS-DOS est installé.

Répétiteur(répéteur anglais) - conçu pour augmenter la distance d'une connexion réseau en répétant un signal électrique "un à un". Il existe des répéteurs à port unique et des répéteurs à ports multiples. Dans les réseaux à paires torsadées, un répéteur est le moyen le moins cher de connecter des nœuds d'extrémité et d'autres dispositifs de communication en un seul segment partagé. Les répéteurs Ethernet peuvent être de 10 ou 100 Mbps (FastEthernet), ce qui est le même pour tous les ports. Les répéteurs ne sont pas utilisés pour GigabitEthernet.

Pont(de l'anglais bridge - bridge) est un moyen de transférer des trames entre deux (ou plusieurs) segments logiquement dissemblables. Selon la logique du travail, il s'agit d'un cas particulier d'interrupteur. La vitesse est généralement de 10 Mbps (les commutateurs sont plus souvent utilisés pour FastEthernet).

Concentrateur ou moyeu(du hub anglais - le centre d'activité) - un périphérique réseau permettant de combiner plusieurs périphériques Ethernet en un segment commun. Les appareils sont connectés à l'aide d'une paire torsadée, d'un câble coaxial ou d'une fibre optique. Un hub est un cas particulier de hub

Le concentrateur fonctionne au niveau de la couche physique du modèle de réseau OSI, répète le signal arrivant sur un port à tous les ports actifs. Si un signal arrive sur deux ou plusieurs ports, une collision se produit en même temps et les trames de données transmises sont perdues. Ainsi, tous les appareils connectés au hub sont dans le même domaine de collision. Les concentrateurs fonctionnent toujours en mode semi-duplex, tous les périphériques Ethernet connectés partagent la bande passante d'accès fournie.

De nombreux modèles de hub offrent la protection la plus simple contre un nombre excessif de collisions provenant de l'un des appareils connectés. Dans ce cas, ils peuvent isoler le port du support de transmission général. Pour cette raison, les segments de réseau basés sur la paire torsadée sont beaucoup plus stables dans le fonctionnement des segments sur un câble coaxial, puisque dans le premier cas, chaque appareil peut être isolé par un hub de l'environnement général, et dans le second cas, plusieurs les appareils sont connectés à l'aide d'un seul segment de câble, et, dans le second cas, en cas de grand nombre de collisions, le concentrateur ne peut isoler que l'ensemble du segment.

Récemment, les hubs ont été utilisés assez rarement, à la place des commutateurs sont devenus très répandus - des appareils fonctionnant au niveau de la couche de liaison de données du modèle OSI et augmentant les performances du réseau en séparant logiquement chaque appareil connecté en un segment distinct, un domaine de collision.

Changer ou changer(de l'anglais - switch) Commutateur (concentrateur de commutation) selon le principe du traitement de trame, il n'est pas différent du pont. Sa principale différence avec le pont est qu'il s'agit d'une sorte de multiprocesseur de communication, puisque chacun de ses ports est équipé d'un processeur spécialisé qui traite les trames en utilisant l'algorithme du pont indépendamment des processeurs des autres ports. Par conséquent, les performances globales du commutateur sont généralement bien supérieures à celles d'un pont traditionnel avec une seule unité de processeur. On peut dire que les switchs sont une nouvelle génération de bridges qui traitent les trames en parallèle.

Il s'agit d'un appareil conçu pour connecter plusieurs nœuds d'un réseau informatique au sein d'un segment. Contrairement à un hub, qui distribue le trafic d'un appareil connecté à tous les autres, un commutateur ne transmet que des données directement au destinataire. Cela améliore les performances et la sécurité du réseau en éliminant le besoin (et la capacité) pour d'autres segments du réseau de traiter des données qui ne leur étaient pas destinées.

Le commutateur fonctionne au niveau de la couche liaison de données du modèle OSI, et donc, dans le cas général, il ne peut combiner que des nœuds d'un même réseau par leurs adresses MAC. Les routeurs sont utilisés pour connecter plusieurs réseaux en fonction de la couche réseau.

Le commutateur stocke une table spéciale (table ARP) en mémoire, qui indique la correspondance de l'adresse MAC de l'hôte au port du commutateur. A la mise sous tension du switch, cette table est vide et elle est en mode apprentissage. Dans ce mode, les données arrivant sur un port sont transmises à tous les autres ports du commutateur. Dans ce cas, le commutateur analyse les paquets de données, détermine l'adresse MAC de l'ordinateur expéditeur et l'entre dans la table. Par la suite, si un paquet destiné à cet ordinateur arrive sur l'un des ports du commutateur, ce paquet sera envoyé uniquement vers le port correspondant. Au fil du temps, le commutateur crée une table complète pour tous ses ports et, par conséquent, le trafic est localisé.

Les commutateurs sont divisés en gérés et non gérés (le plus simple). Des commutateurs plus sophistiqués vous permettent de gérer la commutation au niveau de la couche liaison et réseau du modèle OSI. Ils sont généralement nommés en conséquence, par exemple Level 2 Switch ou simplement abrégés en L2. Le commutateur peut être géré via le protocole d'interface Web, SNMP, RMON (un protocole développé par Cisco), etc. De nombreux switchs administrables permettent des fonctions supplémentaires : VLAN, QoS, agrégation, mirroring. Des commutateurs complexes peuvent être combinés en un seul périphérique logique - une pile, afin d'augmenter le nombre de ports (par exemple, vous pouvez combiner 4 commutateurs avec 24 ports et obtenir un commutateur logique avec 96 ports).

Convertisseur d'interface ou convertisseur(eng. mediaconverter) permet d'effectuer des transitions d'un support de transmission à un autre (par exemple, de la paire torsadée à la fibre optique) sans conversion de signal logique. En amplifiant les signaux, ces dispositifs peuvent surmonter les limitations de longueur des lignes de communication (si les limitations ne sont pas liées au délai de propagation). Utilisé pour connecter des équipements avec différents types de ports.

Il existe trois types de convertisseurs disponibles :

× Convertisseur RS-232<–>RS-485 ;

× Convertisseur USB<–>RS-485 ;

× Convertisseur Ethernet<–>RS-485.

Convertisseur RS-232<–>RS-485 convertit les paramètres physiques de l'interface RS-232 en signaux RS-485. Il peut fonctionner selon trois modes de réception et de transmission. (Selon le logiciel installé dans le convertisseur et l'état des commutateurs sur la carte du convertisseur).

Convertisseur USB<–>RS-485 - ce convertisseur est conçu pour organiser une interface RS-485 sur n'importe quel ordinateur avec une interface USB. Le convertisseur est conçu comme une carte séparée connectée au connecteur USB. Le convertisseur est alimenté directement par le port USB. Le pilote du convertisseur vous permet de créer un port COM virtuel pour l'interface USB et de l'utiliser comme avec un port RS-485 normal (par analogie avec RS-232). L'appareil est détecté immédiatement lorsqu'il est connecté au port USB.

Convertisseur Ethernet<–>RS-485 - Ce convertisseur est conçu pour fournir la capacité de transmettre des signaux d'interface RS-485 sur un réseau local. Le convertisseur a sa propre adresse IP (définie par l'utilisateur) et permet d'accéder à l'interface RS-485 depuis n'importe quel ordinateur connecté au réseau local et le logiciel approprié installé. Pour travailler avec le convertisseur, 2 programmes sont fournis : Port Redirector - support de l'interface RS-485 (port COM) au niveau de la carte réseau et du configurateur Lantronix, qui permet de lier le convertisseur au réseau local de l'utilisateur , ainsi que définir les paramètres de l'interface RS-485 (débit en bauds, nombre de bits de données, etc.) Le convertisseur fournit une transmission et une réception de données totalement transparentes dans toutes les directions.

Routeur ou routeur(du routeur anglais) est un périphérique réseau utilisé dans les réseaux de transmission de données informatiques, qui, sur la base d'informations sur la topologie du réseau (table de routage) et de certaines règles, prend des décisions concernant la transmission des paquets de couche réseau OSI à leur destinataire. Généralement utilisé pour relier plusieurs segments de réseau.

Traditionnellement, le routeur utilise la table de routage et l'adresse de destination, qui se trouve dans les paquets de données, pour la transmission de données ultérieure. En mettant en évidence ces informations, il détermine le chemin par lequel les données doivent être transmises à partir de la table de routage et oriente le paquet le long de ce chemin. S'il n'y a pas de route décrite dans la table de routage pour l'adresse, le paquet est abandonné.

Il existe d'autres moyens de déterminer la route de transfert des paquets, comme l'utilisation de l'adresse de l'expéditeur, les protocoles de couche supérieure utilisés et d'autres informations contenues dans les en-têtes des paquets de couche réseau. Souvent, les routeurs peuvent effectuer la traduction des adresses d'expéditeur et de destinataire (NAT, Network Address Translation), en filtrant le flux de données de transit en fonction de certaines règles afin de restreindre l'accès, le cryptage/décryptage des données transmises, etc.

Les routeurs aident à réduire la congestion du réseau en le divisant en domaines de collision et en domaines de diffusion et en filtrant les paquets. Ils sont principalement utilisés pour combiner des réseaux de différents types, souvent incompatibles en architecture et en protocoles, par exemple, pour combiner des réseaux locaux Ethernet et des connexions WAN utilisant DSL, PPP, ATM, Frame relay, etc. fonctions de traduction d'adresses et de pare-feu.

Un routeur peut être soit un appareil spécialisé, soit un ordinateur PC qui remplit les fonctions d'un simple routeur.

Modem(abréviation composée des mots mois modulateur- dem Modulateur) - un appareil utilisé dans les systèmes de communication et remplit la fonction de modulation et de démodulation. Un cas particulier d'un modem est un périphérique informatique très répandu qui lui permet de communiquer avec un autre ordinateur équipé d'un modem via le réseau téléphonique (modem téléphonique) ou le réseau câblé (modem câble).

L'équipement de réseau final est la source et la destination des informations transmises sur le réseau.

Ordinateur (poste de travail) connecté au réseau est le nœud le plus polyvalent. L'utilisation de l'application d'un ordinateur sur un réseau est déterminée par le logiciel et l'équipement optionnel installé. Pour les communications longue distance, un modem est utilisé, interne ou externe. D'un point de vue réseau, le "visage" d'un ordinateur est son adaptateur réseau. Le type de carte réseau doit correspondre à la destination de l'ordinateur et à son activité réseau.

Serveur est aussi un ordinateur, mais avec plus de ressources. Cela implique son activité de réseau plus élevée et son importance. Il est souhaitable de connecter les serveurs à un port de commutation dédié. Lors de l'installation de deux ou plusieurs interfaces réseau (y compris une connexion modem) et du logiciel correspondant, le serveur peut agir comme un routeur ou un pont. Les serveurs doivent généralement disposer d'un système d'exploitation hautes performances.

Le tableau 5 présente les paramètres d'un poste de travail type et son coût pour le réseau local développé.

Tableau 5.

Poste de travail

Unité centrale GH301EA HP dc5750 uMT A64 X2-4200 + (2,2 GHz), 1 Go, 160 Go, ATI Radeon X300, DVD +/- RW, Vista Business
Ordinateur Hewlett-Packard GH301EA dc 5750. Cette unité centrale est équipée d'un processeur AMD Athlon™ 64 X2 4200+ avec une fréquence de 2,2 GHz, 1024 Mo de RAM DDR2, un disque dur de 160 Go, un lecteur DVD-RW et Windows Entreprise Vista.
Prix ​​: 16 450,00 roubles.
Surveiller. TFT 19" Asus V W1935
Prix ​​: RUB 6 000,00
Des dispositifs d'entrée
Souris Génie GM-03003 172 r
Clavier 208 roubles
coût total 22 830 RUB

Le tableau 6 répertorie les paramètres du serveur.


Tableau 6.

Serveur

DESTENIR Unité centrale DESTEN eStudio 1024QM
Processeur INTEL Core 2 Quad Q6600 2.4GHz 1066MHz 8Mb LGA775 OEM Carte mère Gigabyte GA-P35-DS3R ATX DDR-RAM2 1Gb 667Mhz Kingston KVR667D2N5 / 1G - 2 Disque dur 250 Go Hitachi Deskstar T7GR500 HD3MB-2MB-ATA 7200-Mb-ATA 7200 E 8600GT DDR2 128 bits DVI (ZT-86TEG2P-FSR) Lecteur DVD RW NEC AD-7200S-0B SATA Boîtier Noir ZALMAN HD160XT NOIR.
Prix : 50 882,00 RUB

Surveiller. TFT 19" Asus V W1935

Type : LCD Technologie LCD : TN Diagonale : 19" Ratio d'aspect : 5 : 4 Résolution max : 1280 x 1024 Entrées : VGA Vertical : 75 Hz Horizontal : 81 KHz
Prix ​​: RUB 6 000,00
Des dispositifs d'entrée
Souris Génie GM-03003 172 r
Clavier Logitech Value Sea Grey (rafraîchir) PS / 2 208 roubles
coût total 57 262 roubles

Le logiciel serveur comprend :

× Système d'exploitation Windows Server 2003 SP2 + R2

× Package logiciel ABBY FineReader Corporate Edition v8.0 (licence serveur)

× Logiciel d'administration réseau SymantecpcAnywhere 12 (serveur)

Le logiciel du poste de travail comprend :

× Système d'exploitation WindowsXPSP2

× Programme antivirus NOD 32 AntiVirusSystem.

× Microsoft Office 2003 (version professionnelle)

× Progiciel ABBY FineReader Corporate Edition v8.0 (licence client)

× Logiciel d'administration réseau Symantec pcAnywhere 12 (client)

× Programmes personnalisés

Pour les réseaux réels, la métrique de performance importante est la métrique d'utilisation du réseau, qui est un pourcentage de la bande passante totale (non divisée entre les abonnés individuels). Il prend en compte les collisions et d'autres facteurs. Ni le serveur ni les postes de travail ne contiennent de moyens pour déterminer l'indicateur d'utilisation du réseau ; à cette fin, du matériel et des logiciels spéciaux tels que les analyseurs de protocole ne sont pas toujours disponibles en raison du coût élevé.

Pour les systèmes Ethernet et FastEthernet occupés, 30 % est considéré comme un bon taux d'utilisation du réseau. Cette valeur correspond à l'absence d'indisponibilité du réseau de longue durée et offre une marge suffisante en cas de pic de montée en charge. Cependant, si l'indicateur d'utilisation du réseau pendant un temps considérable est de 80 ... 90% ou plus, cela indique que les ressources sont presque complètement utilisées (à ce moment), mais ne laisse pas de réserve pour l'avenir.

Pour les calculs et les conclusions, il est nécessaire de calculer les performances dans chaque segment de réseau.

Calculons la charge utile Pп :


où n est le nombre de segments du réseau projeté.

P0 = 2 * 16 = 32 Mbps

La charge réelle totale Pf est calculée en tenant compte des collisions et du nombre de retards d'accès au support de transmission de données :

, Mbit/s, (3)

où k est le délai d'accès au support de transmission des données : pour la famille technologique Ethernet - 0,4, pour TokenRing - 0,6, pour FDDI - 0,7.

Rf = 32 * (1 + 0,4) = 44,8 Mbit/s

Etant donné que la charge réelle Pf> 10 Mbit / s, alors, comme on l'a supposé précédemment, ce réseau ne peut pas être mis en œuvre à l'aide de la norme Ethernet, il est nécessaire d'appliquer la technologie FastEthernet (100 Mbit / s).

Parce que Comme nous n'utilisons pas de concentrateurs dans le réseau, il n'est pas nécessaire de calculer le temps de double rotation du signal (il n'y a pas de signal de collision)

Le tableau 7 montre le calcul final du coût d'un réseau construit sur 2 commutateurs. ( Option 1).

Tableau 6.

Le tableau 8 montre l'estimation du coût final pour un réseau construit avec 2 commutateurs et 1 routeur. ( Option 2).

Tableau 8.

Nom Prix ​​pour 1 unité (frotter.) Total (RUB)
1 Prises RJ-45 86 2 172
2 Câble RJ-45 UTP, niveau 5e 980m. 20 19 600
3 Commutateur TrendNet N-Way Switch TEG S224 (10/100Mbps, 24 ports, +2 1000Mbps Rack Mount) 2 3714 7 428
4 Routeur, Routeur D-Link DIR-100 1 1 250 1 250
5 Poste de travail 40 22 830 913 200
6 Serveur Sunrise XD (Tour / RackMount) 1 57 262 57 262
Le total: 998912

En conséquence, nous obtenons deux versions du réseau, qui ne diffèrent pas de manière significative en termes de coût et répondent aux normes de construction d'un réseau. La première option de réseau est inférieure à la deuxième option en termes de fiabilité, même si la conception de réseau selon la deuxième option est légèrement plus chère. Par conséquent, la meilleure option pour construire un réseau local serait l'option deux - un réseau local construit sur 2 commutateurs et un routeur.

Pour un fonctionnement fiable et une augmentation des performances du réseau, les modifications de la structure du réseau ne doivent être apportées qu'en tenant compte des exigences de la norme.

Pour protéger les données contre les virus, vous devez installer des programmes antivirus (par exemple, NOD32 AntiVirusSystem) et pour restaurer des données endommagées ou supprimées par erreur, vous devez utiliser des utilitaires spéciaux (par exemple, des utilitaires inclus dans le package NortonSystemWorks).

Bien que le réseau soit construit avec une marge de performance, vous devez toujours conserver le trafic réseau. Utilisez donc le programme d'administration pour surveiller l'utilisation prévue du trafic intranet et Internet. L'utilisation d'applications utilitaires NortonSystemWorks (telles que la défragmentation, le nettoyage du registre, la correction des erreurs actuelles à l'aide de WinDoctor), ainsi que des contrôles antivirus réguliers la nuit, auront un effet bénéfique sur les performances du réseau. Il faut aussi séparer dans le temps le chargement des informations d'un autre segment, c'est-à-dire essayez de vous assurer que chaque segment s'adresse à l'autre dans le temps imparti. L'installation de programmes qui ne sont pas liés au domaine direct des activités de l'entreprise doit être supprimée par l'administrateur. Lors de l'installation du réseau, il est nécessaire de marquer le câble afin de ne pas rencontrer de difficultés dans la maintenance du réseau.

L'installation du réseau doit être réalisée à travers les canaux et conduits existants.

Pour un fonctionnement fiable du réseau, il est nécessaire d'avoir un employé responsable de l'ensemble du réseau local et engagé dans son optimisation et l'amélioration de ses performances.

Les équipements périphériques (imprimantes, scanners, projecteurs) doivent être installés après une attribution spécifique des responsabilités des postes de travail.

À des fins préventives, vous devez vérifier périodiquement l'intégrité des câbles dans l'étage secret. Lors du démontage de l'équipement, vous devez manipuler soigneusement l'équipement afin qu'il puisse être utilisé plus tard.

De plus, il est nécessaire de restreindre l'accès à la salle des serveurs et aux standards téléphoniques.

1. V.G. Olifer, N.A. Olifer - Saint-Pétersbourg. Pierre 2004

2.http : //ru.wikipedia.org/wiki/

3. V.M. Shek, T.A. Kuvashkina "Lignes directrices pour la conception de cours dans la discipline des réseaux informatiques et des télécommunications" - Moscou, 2006

4.http : //catalog.sunrise.ru/

5. V.M. NIS Cours sur la discipline "Réseaux informatiques et télécommunications", 2008.

introduction

La société moderne est entrée dans l'ère post-industrielle, caractérisée par le fait que l'information est devenue la ressource la plus importante pour le développement de l'économie et de la société. Parallèlement au développement général des hautes technologies, la principale contribution à l'informatisation de toutes les sphères de la vie est apportée par les technologies informatiques.

L'un des traits caractéristiques du stade actuel de développement des technologies de l'information peut être défini par les mots "unification" ou "intégration". L'analogique et le numérique, le téléphone et l'ordinateur sont combinés, la parole, les données, les signaux audio et vidéo sont combinés en un seul flux, la technique et l'art (multimédia et hypermédia) sont combinés en une seule technologie. Le revers de ce processus est le « partage » ou le « partage ». Le développement des réseaux informatiques fait partie intégrante de ce processus.

Les réseaux informatiques sont essentiellement des systèmes distribués. La principale caractéristique de ces systèmes est la présence de plusieurs centres de données. Les réseaux informatiques, également appelés réseaux informatiques ou réseaux de transmission de données, sont le résultat logique de l'évolution de deux branches scientifiques et techniques les plus importantes de la civilisation moderne - les technologies de l'informatique et des télécommunications. D'une part, les réseaux sont un cas particulier de systèmes informatiques distribués dans lesquels un groupe d'ordinateurs effectue de manière cohérente un groupe de tâches interdépendantes, échangeant des données en mode automatique. D'autre part, les ordinateurs et le multiplexage de données ont évolué dans divers systèmes de télécommunication.

Un réseau local (LAN) ou LAN est un groupe d'ordinateurs personnels ou de périphériques qui sont reliés entre eux par une liaison de données à haut débit à l'emplacement d'un ou de plusieurs bâtiments à proximité. La tâche principale qui se pose dans la construction de réseaux informatiques locaux est la création d'une infrastructure de télécommunications de l'entreprise, qui assure la solution des tâches définies avec la plus grande efficacité. Il existe un certain nombre de raisons pour combiner des ordinateurs personnels individuels sur un réseau local :

Premièrement, le partage des ressources permet à plusieurs PC ou autres périphériques de partager un seul disque (serveur de fichiers), un lecteur de DVD-ROM, des imprimantes, des traceurs, des scanners et d'autres équipements, réduisant ainsi le coût par utilisateur.

Deuxièmement, en plus du partage de périphériques coûteux, LVL permet une utilisation similaire des versions réseau des logiciels d'application.

Troisièmement, le réseau local offre de nouvelles formes d'interaction avec les utilisateurs au sein d'une équipe, par exemple, travaillant sur un projet commun.

Quatrièmement, les LAN permettent d'utiliser des moyens de communication communs entre différents systèmes applicatifs (services de communication, transmission de données et de données vidéo, parole, etc.).

Il y a trois principes de LAN :

1) Ouverture - la possibilité de connecter des ordinateurs supplémentaires et d'autres appareils, ainsi que des lignes de communication (canaux) sans modifier le matériel et les logiciels des composants réseau existants.

2) Flexibilité - préservation des performances lorsque la structure change à la suite d'une panne d'un ordinateur ou d'une ligne de communication.

3) Efficacité - assurer la qualité requise du service aux utilisateurs à un coût minimal.

Un réseau local présente les particularités suivantes :

Vitesse de transfert de données élevée (jusqu'à 10 Go), bande passante élevée ;

Faibles erreurs de transmission (canaux de transmission de haute qualité);

Mécanisme efficace de contrôle d'échange de données à grande vitesse ;

Le nombre exact d'ordinateurs connectés au réseau. À l'heure actuelle, il est difficile d'imaginer une organisation sans un réseau local installé, toutes les organisations s'efforcent de moderniser leur travail à l'aide de réseaux locaux.

Ce projet de cours décrit la création d'un réseau local basé sur la technologie Gigabit Ethernet, en connectant plusieurs maisons, et l'organisation de l'accès à Internet.

1. Création d'un réseau local

1.1 Topologies de réseau

La topologie est un moyen de connecter physiquement des ordinateurs à un réseau local.

Il existe trois principales topologies utilisées dans la construction de réseaux informatiques :

Topologie de bus ;

Topologie en étoile ;

Topologie en anneau.

Lors de la création d'un réseau avec la topologie "Bus", tous les ordinateurs sont connectés à un seul câble (Figure 1.1). Les terminaisons doivent être situées à ses extrémités. Cette topologie est utilisée pour construire des réseaux 10 Mégabits 10Base-2 et 10Base-5. Des câbles coaxiaux sont utilisés comme câble.

Figure 1.1 - Topologie "Bus"

La topologie passive est basée sur l'utilisation d'un canal de communication commun et son utilisation collective en mode temps partagé. La violation d'un câble commun ou de l'une des deux terminaisons entraîne la défaillance de la section de réseau entre ces terminaisons (segment de réseau). La déconnexion de l'un des appareils connectés n'a aucun effet sur le fonctionnement du réseau. La défaillance du lien de communication détruit l'ensemble du réseau. Tous les ordinateurs du réseau "écoutent" le transporteur et ne participent pas au transfert de données entre voisins. Le débit d'un tel réseau diminue avec l'augmentation de la charge ou avec l'augmentation du nombre de nœuds. Périphériques actifs - des répéteurs avec une alimentation externe peuvent être utilisés pour connecter des parties du bus.

La topologie en « étoile » suppose que chaque ordinateur est connecté avec un fil distinct à un port distinct d'un périphérique appelé concentrateur ou répéteur (répéteur) ou concentrateur (Hub) (Figure 1.2).

Figure 1.2 - Topologie en "étoile"

Les hubs peuvent être actifs ou passifs. S'il y a une déconnexion entre l'appareil et le hub, le reste du réseau continue de fonctionner. Certes, si cet appareil était le seul serveur, le travail sera un peu difficile. Si le hub tombe en panne, le réseau cessera de fonctionner.

Cette topologie de réseau est particulièrement utile pour rechercher des dommages aux éléments du réseau : câbles, adaptateurs réseau ou connecteurs. Lors de l'ajout de nouveaux appareils, l'étoile est également plus pratique que la topologie de bus commune. Vous pouvez également prendre en compte que les réseaux 100 et 1000 Mbits sont construits selon la topologie "Star".

La topologie en anneau est une topologie active. Tous les ordinateurs du réseau sont connectés dans un cercle vicieux (Figure 1.3). L'acheminement des câbles entre les postes de travail peut être difficile et coûteux s'ils ne sont pas en anneau mais, par exemple, en ligne. La paire torsadée ou la fibre optique est utilisée comme support dans le réseau. Les messages circulent en cercle. Un poste de travail ne peut transférer des informations vers un autre poste de travail qu'après avoir reçu le droit de transfert (jeton), les collisions sont donc exclues. Les informations sont transmises autour de l'anneau d'un poste de travail à un autre, par conséquent, si un ordinateur tombe en panne, si aucune mesure particulière n'est prise, tout le réseau tombera en panne.

Le temps de transmission des messages augmente proportionnellement à l'augmentation du nombre de nœuds dans le réseau. Il n'y a aucune restriction sur le diamètre de l'anneau, car elle est déterminée uniquement par la distance entre les nœuds du réseau.

En plus des topologies de réseau ci-dessus, le soi-disant. topologies hybrides : étoile-bus, étoile-anneau, étoile-étoile.

Figure 1.3 - Topologie "Anneau"

En plus des trois topologies de base considérées comme basiques, l'« arbre » de topologie de réseau est souvent utilisé, qui peut être considéré comme une combinaison de plusieurs étoiles. Comme pour une étoile, un arbre peut être actif, ou vrai, et passif. Avec une arborescence active, les ordinateurs centraux sont situés aux centres de regroupement de plusieurs lignes de communication, et avec une arborescence passive, des hubs.

Les topologies combinées sont également assez souvent utilisées, parmi lesquelles les plus répandues sont le bus en étoile et l'anneau en étoile. Une topologie en étoile-bus utilise une combinaison d'un bus et d'une étoile passive. Dans ce cas, des ordinateurs individuels et des segments de bus entiers sont connectés au concentrateur, c'est-à-dire que la topologie de bus physique est réellement implémentée, y compris tous les ordinateurs du réseau. Dans cette topologie, plusieurs hubs peuvent également être utilisés, interconnectés et formant un bus dit backbone. Dans ce cas, des ordinateurs ou segments de bus séparés sont connectés à chacun des concentrateurs. Ainsi, l'utilisateur peut combiner de manière flexible les avantages des topologies en bus et en étoile, ainsi que modifier facilement le nombre d'ordinateurs connectés au réseau.

Dans le cas d'une topologie en anneau en étoile, ce ne sont pas les ordinateurs eux-mêmes qui sont combinés en un anneau, mais des concentrateurs spéciaux, auxquels les ordinateurs sont connectés à l'aide de lignes de communication doubles en forme d'étoile. En réalité, tous les ordinateurs du réseau sont inclus dans une boucle fermée, car toutes les lignes de communication à l'intérieur des concentrateurs forment une boucle fermée. Cette topologie vous permet de combiner les avantages des topologies en étoile et en anneau. Par exemple, les concentrateurs vous permettent de regrouper tous les points de connexion des câbles d'un réseau en un seul endroit.

Ce projet de cours utilisera une topologie en étoile, qui présente les avantages suivants :

1. la panne d'un poste de travail n'affecte pas le fonctionnement de l'ensemble du réseau ;

2. bonne évolutivité du réseau ;

3. dépannage facile et coupures de réseau ;

4. hautes performances du réseau (sous réserve d'une conception correcte) ;

5. options d'administration flexibles.

1.2 Système de câble

Le choix du câblage est dicté par le type de réseau et la topologie choisie. Les caractéristiques physiques du câble requises par la norme sont fixées lors de sa fabrication, comme en témoignent les marquages ​​apposés sur le câble. En conséquence, aujourd'hui, presque tous les réseaux sont conçus sur la base de câbles UTP et à fibres optiques, le câble coaxial n'est utilisé que dans des cas exceptionnels, puis, en règle générale, lors de l'organisation de piles à faible vitesse dans les armoires de câblage.

Aujourd'hui, seuls trois types de câbles sont posés dans les projets de réseaux informatiques locaux (standard) :

coaxial (deux types):

Câble coaxial fin

Câble coaxial épais.

paire torsadée (deux types principaux) :

Paire torsadée non blindée (UTP) ;

Paire torsadée blindée (STP).

câble à fibre optique (deux types):

Câble multimode (câble à fibre optique multimode);

Câble à fibre optique monomode.

Il n'y a pas si longtemps, le câble coaxial était le type de câble le plus courant. Cela est dû à deux raisons : premièrement, il était relativement peu coûteux, léger, flexible et facile à utiliser ; Deuxièmement, la grande popularité du câble coaxial l'a rendu sûr et facile à installer.

Le câble coaxial le plus simple se compose d'une âme en cuivre, d'une isolation qui l'entoure, d'un blindage métallique tressé et d'une gaine extérieure.

Si le câble, en plus de la tresse métallique, comporte une couche de "feuille", on parle de câble à double blindage (Figure 1.4). En présence de fortes interférences, vous pouvez utiliser un câble à quadruple blindage, il se compose d'une double couche de feuille et d'une double couche de tresse métallique.

Figure 1.4 - Structure du câble coaxial

La tresse, appelée blindage, protège les données transmises sur les câbles en absorbant les signaux électromagnétiques externes appelés interférences ou bruits, de sorte que le blindage ne permet pas aux interférences de déformer les données.

Les signaux électriques sont transmis par le conducteur. Un noyau est un fil unique ou un faisceau de fils. Le noyau est généralement en cuivre. Le conducteur et la tresse métallique ne doivent pas se toucher, sinon un court-circuit se produira et le bruit déformera les données.

Le câble coaxial est plus résistant au bruit, l'atténuation du signal est inférieure à celle d'une paire torsadée.

L'atténuation est la diminution de la force du signal lorsqu'il se déplace à travers le câble.

Le câble coaxial fin est un câble flexible d'un diamètre d'environ 5 mm. Il est applicable à presque tous les types de réseaux. Se connecte directement à la carte réseau à l'aide d'un connecteur en T.

Les connecteurs du câble sont appelés connecteurs BNC. Le câble coaxial fin est capable de transmettre le signal à une distance de 185 m, sans son atténuation retardée.

Le câble coaxial fin appartient à un groupe appelé la famille RG-58. La principale caractéristique distinctive de cette famille est le noyau de cuivre.

RG 58 / U - conducteur en cuivre massif.

RG 58 / U - fils torsadés.

RG 58 C / U - norme militaire.

RG 59 - Utilisé pour la transmission à large bande.

RG 62 - Utilisé dans les réseaux Archet.

Un câble coaxial épais est un câble relativement rigide d'un diamètre d'environ 1 cm, parfois appelé standard Ethernet car ce type de câble a été conçu pour une architecture de réseau donnée. L'âme en cuivre de ce câble est plus épaisse que celle d'un câble fin, il transporte donc les signaux plus loin. Un dispositif émetteur-récepteur spécial est utilisé pour se connecter à un câble épais.

L'émetteur-récepteur est équipé d'un connecteur spécial appelé "dent de vampire" ou coupleur de perçage. Il pénètre dans la couche isolante et entre en contact avec l'âme conductrice. Pour connecter l'émetteur-récepteur à l'adaptateur réseau, connectez le câble de l'émetteur-récepteur au connecteur de port AUI sur la carte réseau.

Une paire torsadée est constituée de deux fils de cuivre isolants torsadés l'un autour de l'autre. Il existe deux types de câbles fins : à paire torsadée non blindée (UTP) et à paire torsadée blindée (STP) (Figure 1.5).

Figure 1.5 - Paire torsadée non blindée et blindée

Plusieurs paires torsadées sont souvent enfermées dans une seule gaine de protection. Leur nombre dans un tel câble peut être différent. Les fils de curling permettent de se débarrasser des bruits électriques induits par les paires voisines et d'autres sources (moteurs, transformateurs).

La paire torsadée non blindée (spécification 10 Base T) est largement utilisée dans les réseaux locaux, la longueur maximale du segment est de 100 m.

La paire torsadée non blindée se compose de 2 fils de cuivre isolés. Il existe plusieurs spécifications qui régulent le nombre de tours par unité de longueur, en fonction de l'usage du câble.

1) Câble téléphonique traditionnel, qui ne peut transmettre que la parole.

2) Un câble capable de transmettre des données à des vitesses allant jusqu'à 4 Mbps. Se compose de 4 paires torsadées.

3) Un câble capable de transmettre des données à des vitesses allant jusqu'à 10 Mbps. Se compose de 4 paires torsadées avec 9 tours par mètre.

4) Un câble capable de transmettre des données à des vitesses allant jusqu'à 16 Mbps. Se compose de 4 paires torsadées.

5) Un câble capable de transmettre des données à des vitesses allant jusqu'à 100 Mbps. Se compose de 4 paires de fils de cuivre torsadés.

Un problème potentiel avec tous les types de câbles est la diaphonie.

La diaphonie est une diaphonie causée par des signaux sur des fils adjacents. Les câbles à paires torsadées non blindés sont particulièrement affectés par ces interférences. Pour réduire leur influence, un écran est utilisé.

Le câble à paires torsadées blindées (STP) a une tresse en cuivre qui offre une meilleure protection qu'un câble à paires torsadées non blindées. Des paires de fils STP sont enveloppées dans du papier d'aluminium. En conséquence, la paire torsadée blindée a une excellente isolation, protégeant les données transmises des interférences externes.

Par conséquent, STP est moins sensible aux interférences électriques que UTP et peut transmettre des signaux à des vitesses plus élevées et sur de longues distances.

Pour connecter une paire torsadée à un ordinateur, des connecteurs téléphoniques RG-45 sont utilisés.


Figure 1.6 - Structure du câble à fibre optique

Dans un câble à fibres optiques, les données numériques se propagent le long des fibres optiques sous forme d'impulsions lumineuses modulées. Il s'agit d'une méthode de transmission relativement fiable (sécurisée), car aucun signal électrique n'est transmis. Par conséquent, le câble à fibre optique ne peut pas être caché et les données interceptées, contre lesquelles tout câble conducteur de signaux électriques n'est pas à l'abri.

Les lignes à fibre optique sont conçues pour déplacer de grandes quantités de données à des vitesses très élevées, car le signal qu'elles contiennent n'est pratiquement pas atténué ou déformé.

Une fibre optique est un cylindre de verre extrêmement fin appelé cœur, recouvert d'une couche de verre appelée gaine, avec un indice de réfraction différent de celui du cœur (figure 1.6). Parfois, la fibre est en plastique, elle est plus facile à utiliser, mais a des performances inférieures à celles du verre.

Chaque fibre de verre transmet des signaux dans une seule direction, le câble se compose donc de deux fibres avec des connecteurs séparés. L'un d'eux sert à la transmission du signal, l'autre à la réception.

La transmission sur câble à fibre optique n'est pas sujette aux interférences électriques et s'effectue à une vitesse extrêmement élevée (actuellement jusqu'à 100 Mbit/s, vitesse théoriquement possible - 200 000 Mbit/s). Il peut transmettre des données sur plusieurs kilomètres.

Ce projet de cours utilisera des câbles à paires torsadées et à fibres optiques de catégorie 5E.

1.3 Technologie de réseau Ethernet Gigabit

Lors de l'organisation de l'interaction des nœuds dans les réseaux locaux, le rôle principal est attribué au protocole de couche liaison. Cependant, pour que la couche liaison de données puisse faire face à cette tâche, la structure des réseaux locaux doit être assez précise, par exemple, le protocole de couche liaison de données le plus populaire - Ethernet - est conçu pour la connexion parallèle de tous les nœuds du réseau à un bus pour eux - un morceau de câble coaxial. Cette approche, utilisant des structures simples de connexions câblées entre les ordinateurs d'un réseau local, était conforme à l'objectif principal fixé par les développeurs des premiers réseaux locaux dans la seconde moitié des années 70. Ce but était de trouver une solution simple et bon marché pour combiner plusieurs dizaines d'ordinateurs situés dans un même bâtiment en un réseau informatique.

Cette technologie a perdu de sa praticité, car désormais non pas des dizaines, mais des centaines d'ordinateurs situés non seulement dans différents bâtiments, mais aussi dans différents quartiers, sont connectés aux réseaux locaux. Par conséquent, nous choisissons une vitesse et une fiabilité plus élevées de la transmission des informations. Ces exigences sont satisfaites par la technologie Gigabit Ethernet 1000Base-T.

Gigabit Ethernet 1000Base-T est basé sur une paire torsadée et un câble à fibre optique. Étant donné que Gigabit Ethernet est compatible avec 10 Mbps et 100 Mbps Ethernet, il est facile de migrer vers cette technologie sans investir lourdement dans les logiciels, le câblage et la formation.

Gigabit Ethernet est une extension de l'Ethernet IEEE 802.3 qui utilise la même structure de paquets, le même format et la même prise en charge de CSMA/CD, duplex intégral, contrôle de flux, etc., tout en offrant une amélioration des performances théorique de 10 fois.

CSMA/CD (Carrier-Sense Multiple Access with Collision Detection) est une technologie d'accès multiple à un support de transmission commun dans un réseau informatique local avec contrôle de collision. CSMA/CD fait référence aux méthodes aléatoires décentralisées. Il est utilisé aussi bien dans les réseaux conventionnels comme Ethernet que dans les réseaux à haut débit (Fast Ethernet, Gigabit Ethernet).

Également appelé protocole réseau, qui utilise le schéma CSMA/CD. Le protocole CSMA/CD fonctionne au niveau de la couche liaison de données dans le modèle OSI.

Les caractéristiques et les domaines d'application de ces réseaux populaires en pratique sont liés précisément aux particularités du mode d'accès utilisé. CSMA / CD est une modification du "pur" Carrier Sense Multiple Access (CSMA).

Si, lors de la transmission d'une trame, le poste de travail détecte un autre signal occupant le support de transmission, il arrête la transmission, envoie un signal de brouillage et attend un temps aléatoire (appelé "délai d'attente" et trouvé avec l'interruption exponentielle binaire tronquée algorithme) avant d'envoyer à nouveau la trame.

La détection de collision est utilisée pour améliorer les performances du CSMA en interrompant la transmission immédiatement après la détection de collision et en réduisant la probabilité d'une seconde collision pendant la retransmission.

Les méthodes de détection de collision dépendent de l'équipement utilisé, mais sur les bus électriques comme Ethernet, les collisions peuvent être détectées en comparant les informations transmises et reçues. S'il diffère, alors une autre transmission se superpose à celle en cours (une collision s'est produite) et la transmission est immédiatement interrompue. Un signal de brouillage est envoyé, ce qui retarde la transmission de tous les émetteurs pendant un intervalle de temps arbitraire, réduisant ainsi la probabilité de collisions lors d'une nouvelle tentative.

1.4 Matériel

Le choix du matériel doit faire l'objet d'une attention particulière, la possibilité d'étendre le système et la facilité de sa modernisation jouent un rôle important, car c'est ce qui permet de fournir les performances requises non seulement à l'heure actuelle, mais également à l'avenir.

Le plus grand intérêt est la quantité maximale de RAM pouvant être utilisée sur un serveur donné, la possibilité d'installer un processeur plus puissant, ainsi qu'un deuxième processeur (si vous prévoyez d'utiliser un système d'exploitation prenant en charge une configuration à deux processeurs) . La question de savoir quelle configuration du sous-système de disque peut être utilisée sur ce serveur est également importante, tout d'abord, quel est le volume de disques, leur nombre maximum.

Il ne fait aucun doute qu'un paramètre essentiel de tout serveur est son alimentation électrique de haute qualité et ininterrompue. A cet égard, il est nécessaire de vérifier que le serveur dispose de plusieurs (au moins deux) alimentations. Généralement, ces deux alimentations fonctionnent en parallèle, c'est-à-dire en cas d'échec, le serveur continue de fonctionner et est alimenté par un autre bloc d'alimentation (réparable). Dans ce cas, il devrait également y avoir la possibilité de leur remplacement "à chaud". Et il va sans dire qu'une alimentation sans interruption est nécessaire. Sa présence permet, en cas de coupure de courant, au moins d'arrêter correctement le système d'exploitation et d'allumer le serveur.

La haute fiabilité des serveurs est obtenue en mettant en œuvre un ensemble de mesures liées à la fois à l'assurance de l'échange de chaleur nécessaire dans le boîtier, au contrôle de la température des composants les plus importants, à la surveillance d'un certain nombre d'autres paramètres et à la duplication totale ou partielle des sous-systèmes.

Il est également nécessaire de faire attention à la sélection de composants matériels supplémentaires du réseau. Lors du choix d'un équipement réseau, il convient de prendre en compte la topologie du réseau et le système de câblage sur lequel il est exécuté.

· Le niveau de standardisation des équipements et leur compatibilité avec les outils logiciels les plus courants ;

· Vitesse de transfert d'informations et possibilité de son augmentation supplémentaire ;

· Topologies de réseau possibles et leurs combinaisons (bus, étoile passive, arbre passif) ;

· Méthode de contrôle des échanges dans le réseau (CSMA/CD, full duplex ou méthode marqueur) ;

· Types de câble réseau autorisés, sa longueur maximale, l'immunité aux interférences ;

· Coût et caractéristiques techniques du matériel spécifique (adaptateurs réseau, émetteurs-récepteurs, répéteurs, concentrateurs, commutateurs).

Configuration minimale requise pour le serveur :

Processeur AMD Athlon64 X2 6000+ 3,1 GHz ;

Deux adaptateurs réseau NC37H avec carte réseau TCP/IP Offload Engine ;

RAM 8 Go;

Disque dur 2x500 Go Seagate Barracuda 7200 tr/min.

1.5 Logiciel

Les logiciels de réseaux informatiques se composent de trois composants :

1) systèmes d'exploitation (OS) autonomes installés sur les postes de travail ;

2) les systèmes d'exploitation réseau installés sur des serveurs dédiés, qui sont la base de tout réseau informatique ;

3) applications réseau ou services réseau.

En tant que système d'exploitation autonome pour les postes de travail, les systèmes d'exploitation 32 bits modernes sont généralement utilisés - Windows 95/98, Windows 2000, Windows XP, Windows VISTA.

Les éléments suivants sont utilisés comme systèmes d'exploitation réseau dans les réseaux informatiques :

système d'exploitation NetWare de Novell ;

Système d'exploitation réseau Microsoft (Windows NT, Microsoft Windows 2000 Server, Windows Server 2003, Windows Server 2008)

Windows Server 2008 offre trois avantages principaux :

1) Contrôle amélioré

Windows Server 2008 vous permet de mieux contrôler votre infrastructure serveur et réseau et de vous concentrer sur la résolution de vos tâches prioritaires en :

Gestion simplifiée de l'infrastructure informatique avec de nouveaux outils qui fournissent une interface unique pour la configuration et la surveillance des serveurs et la possibilité d'automatiser les opérations de routine.

Rationalisez et gérez l'installation et la gestion de Windows Server 2008 en déployant uniquement les rôles et fonctionnalités dont vous avez besoin. La configuration des serveurs réduit les vulnérabilités et réduit le besoin de mises à jour logicielles, ce qui facilite la maintenance continue.

Recherchez et dépannez efficacement avec des diagnostics puissants qui fournissent un aperçu visuel de l'état actuel de votre environnement de serveur, à la fois physique et virtuel.

Meilleur contrôle sur les serveurs distants tels que les serveurs de succursale. En rationalisant l'administration du serveur et la réplication des données, vous pouvez mieux servir vos utilisateurs et éliminer certains des problèmes de gestion.

Gérez facilement vos serveurs Web avec Internet Information Services 7.0, une plate-forme Web puissante pour les applications et les services. Cette plate-forme modulaire dispose d'une interface de gestion basée sur les tâches plus simple et d'une gestion d'état intégrée pour les services Web, offre un contrôle étroit sur les interactions du site et inclut un certain nombre d'améliorations de sécurité.

Meilleur contrôle des paramètres utilisateur avec la stratégie de groupe avancée.

2) Flexibilité accrue

Les fonctionnalités suivantes de Windows Server 2008 vous permettent de créer des centres de données flexibles et dynamiques qui répondent à vos besoins commerciaux en constante évolution.

Technologies embarquées pour la virtualisation sur un serveur de plusieurs systèmes d'exploitation (Windows, Linux, etc.). Avec ces technologies et des politiques de licence plus simples et plus flexibles, vous pouvez désormais facilement profiter des avantages de la virtualisation, y compris économiques.

Accès centralisé aux applications et intégration transparente des applications publiées à distance. De plus, il convient de noter la possibilité de se connecter à des applications distantes via un pare-feu sans utiliser de VPN - cela vous permet de répondre rapidement aux besoins des utilisateurs, quel que soit leur emplacement.

Un large éventail de nouvelles options de déploiement.

Des applications flexibles et fonctionnelles connectent les travailleurs entre eux et aux données, permettant ainsi la visibilité, le partage et le traitement des informations.

Interaction avec l'environnement existant.

Une communauté développée et active pour un accompagnement tout au long du cycle de vie.

3) Protection améliorée

Windows Server 2008 renforce la sécurité du système d'exploitation et de l'environnement en général, créant une base solide sur laquelle vous pouvez développer votre entreprise. Windows Server protège les serveurs, les réseaux, les données et les comptes d'utilisateurs contre les pannes et les intrusions via les éléments suivants.

Les fonctions de sécurité améliorées réduisent la vulnérabilité du cœur du serveur, augmentant ainsi la fiabilité et la sécurité de l'environnement du serveur.

La technologie de protection d'accès réseau peut isoler les ordinateurs qui ne répondent pas aux exigences des politiques de sécurité actuelles. La capacité d'appliquer la conformité en matière de sécurité est un moyen puissant de protéger votre réseau.

Des solutions intelligentes améliorées d'écriture de règles et de politiques qui améliorent la gérabilité et la sécurité des fonctionnalités réseau permettent la création de réseaux pilotés par des politiques.

Protection des données qui permet l'accès uniquement aux utilisateurs avec le contexte de sécurité approprié et empêche la perte en cas de panne matérielle.

Protection anti-malware avec User Account Control avec une nouvelle architecture d'authentification.

Résilience accrue du système, réduisant la probabilité de perte d'accès, de résultats de travail, de temps, de données et de contrôle.

Pour les utilisateurs de réseaux locaux, un ensemble de services réseau est d'un grand intérêt, à l'aide desquels il a la possibilité de visualiser une liste d'ordinateurs sur le réseau, de lire un fichier distant, d'imprimer un document sur une imprimante installée sur un autre ordinateur sur le réseau ou envoyer un message électronique.

La mise en œuvre des services réseau est réalisée par des logiciels (outils logiciels). Les services de fichiers et d'impression sont fournis par les systèmes d'exploitation, tandis que le reste des services est fourni par l'application ou les applications réseau. Les services réseau traditionnels incluent : Telnet, FTP, HTTP, SMTP, POP-3.

Le service Telnet vous permet d'organiser les connexions des utilisateurs au serveur à l'aide du protocole Telnet.

Le service FTP assure les transferts de fichiers à partir de serveurs Web. Ce service est fourni par les navigateurs Web (Internet Explorer, Mozilla Firefox, Opera, etc.)

HTTP est un service conçu pour visualiser des pages Web (sites Web), fournis par des applications réseau : Internet Explorer, Mozilla Firefox, Opera, etc.

SMTP, POP-3 - services de messagerie entrants et sortants. Ils sont mis en œuvre par des applications de messagerie : Outlook Express, The Bat, etc.

Un programme antivirus est également requis sur le serveur. ESET NOD32 Smart Security Business Edition est une nouvelle solution intégrée qui offre une protection complète des serveurs et des postes de travail pour tous les types d'organisations.

Cette solution comprend des fonctions antispam et pare-feu personnel utilisables directement sur le poste de travail.

ESET NOD32 Smart Security Business Edition fournit une prise en charge et une protection pour les serveurs de fichiers Windows, Novell Netware et Linux / FreeBSD contre les virus, vers, chevaux de Troie, logiciels espions et autres menaces Internet connus et inconnus. La solution comprend l'analyse à l'accès, l'analyse à la demande et les mises à jour automatiques.

ESET NOD32 Smart Security Business Edition comprend ESET Remote Administrator, qui fournit des mises à jour et une administration centralisée dans les environnements de réseau d'entreprise ou les WAN. La solution offre des performances optimales pour les systèmes et les réseaux tout en réduisant la consommation de bande passante. La solution a la fonctionnalité et la flexibilité dont toute entreprise a besoin :

1) Installation sur le serveur. La version pour les clients d'entreprise ESET NOD32 Smart Security peut être installée à la fois sur le serveur et sur les postes de travail. Ceci est particulièrement important pour les entreprises qui cherchent à maintenir leur compétitivité, car les serveurs sont aussi vulnérables aux attaques que les postes de travail normaux. Si les serveurs ne sont pas protégés, un seul virus peut endommager l'ensemble du système.

2) Administration à distance. Avec ESET Remote Administrator, vous pouvez surveiller et administrer votre solution logicielle de sécurité depuis n'importe où dans le monde. Ce facteur est particulièrement important pour les entreprises réparties géographiquement, ainsi que pour les administrateurs système qui préfèrent travailler à distance ou sont en déplacement.

Possibilité de "Miroir". La fonction ESET NOD32 Mirror permet à l'administrateur informatique de limiter la bande passante du réseau en créant un serveur de mise à jour interne. En conséquence, les utilisateurs ordinaires n'ont pas besoin d'aller en ligne pour recevoir des mises à jour, ce qui non seulement économise des ressources, mais réduit également la vulnérabilité globale de la structure de l'information.

1.6 Bref plan du réseau

Tableau 1.1 - Bref récapitulatif des équipements

2 Construction physique d'un réseau local et organisation de l'accès à Internet

2.1 Équipements réseau

2.1.1 Équipement actif

Dans ce projet de cours, les équipements suivants seront utilisés :

commutateur D-link DGS-3200-16 ;

Commutateur D-link DGS-3100-24 ;

Routeur D-link DFL-1600 ;

Convertisseur 1000 Mbit/s D-Link DMC-810SC;

Serveur IBM System x3400 M2 7837PBQ.

Figure 2.1 - Commutateur D-link DGS-3200-16

Caractéristiques générales

Nombre d'emplacements pour

interfaces2

Contrôler

Il y a un port console

Interface Web

Prise en charge de Telnet

Prise en charge SNMP

en outre

La prise en charge d'IPv6 est

Prend en charge Auto MDI / MDIX, Jumbo Frame, IEEE 802.1p (balises prioritaires), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

Dimensions (LxHxP) 280 x 43 x 180 mm

Nombre de ports 16 x Ethernet 10/100/1000

changer de Mbps

Bande passante interne 32 Gbit/s

Routeur

Figure 2.2 - Commutateur D-link DGS-3100-24

Caractéristiques générales

Commutateur de type d'appareil

Montable en rack

Nombre d'emplacements pour interfaces supplémentaires 4

Contrôler

Il y a un port console

Interface Web

Prise en charge de Telnet

Prise en charge SNMP

en outre

Prise en charge des normes Auto MDI / MDIX, Jumbo Frame, IEEE 802.1p (balises prioritaires), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

Dimensions (LxHxP) 440 x 44 x 210 mm

Informations supplémentaires 4 ports combinés 1000BASE-T / SFP

Nombre de ports 24 x Ethernet 10/100/1000

changer de Mbps

Prise en charge du travail dans la pile

Bande passante interne68 Gbps

Taille de la table d'adresses MAC 8192

Routeur

Protocoles de routage dynamique IGMP v1

Figure 2.3 - Routeur D-link DFL-1600

Caractéristiques générales

Type d'appareil routeur

Contrôler

Il y a un port console

Interface Web

Prise en charge de Telnet

Prise en charge SNMP

en outre

Prise en charge des normes IEEE 802.1q (VLAN)

Dimensions (LxHxP) 440 x 44 x 254 mm

Informations supplémentaires 6 ports Ethernet Gigabit configurables par l'utilisateur

Nombre de ports 5 x Ethernet 10/100/1000

changer de Mbps

Routeur

Le pare-feu est

Serveur DHCP

Protocoles dynamiques

routage IGMP v1, IGMP v2, IGMP v3, OSPF

Prise en charge des tunnels VPN Oui (1200 tunnels)

Figure 2.4 - Convertisseur 1000 Mbit/s D-Link DMC-805G

Caractéristiques générales

· Un canal de conversion média entre 1000BASE-T et 1000BASE-SX/LX (émetteur-récepteur SFP mini GBIC) ;

· Compatible avec les normes Gigabit Ethernet IEEE 802.3ab 1000BASE-T, IEEE802.3z 1000BASE-SX / LX ;

· Indicateurs d'état sur le panneau avant ;

Prise en charge LLCF (Link Loss Carry Forward, Link Pass Through) ;

· Prend en charge le duplex et l'auto-négociation pour le port optique ;

Commutateur DIP pour la configuration Fibre (auto/manuel), LLR (Activer/Désactiver) ;

· Prise en charge de LLR (Link Loss Return) pour le port FX ;

· Utilisation en tant qu'appareil autonome ou installation dans le châssis DMC-1000 ;

· Surveillance de l'état du duplex/canal pour les deux types d'environnements via le module de contrôle DMC-1002 lorsqu'il est installé dans le châssis DMC-1000 ;

· Réglage forcé du mode duplex, LLR on/off pour FX, ports on/off via le module de contrôle DMC-1002 du châssis DMC-1000 ;

· Transmission de données à la vitesse du canal ;

· Échange à chaud lorsqu'il est installé dans le châssis ;

Dimensions 120x88x25mm

Température de fonctionnement 0° à 40°C

Température de stockage -25 ° à 75 ° C

Humidité 10% à 95% sans condensation

Figure 2.5 - Serveur IBM System x3400 M2 7837PBQ

Caractéristiques du serveur

Processeur Intel Xeon Quad-Core

Fréquence du processeur une 2260 MHz

Nombre de processeurs 1 (+1 en option)

Fréquence du bus système 1066 MHz

Cache de deuxième niveau (L2C) 8 Mo

Jeu de puces : Intel 5500

La quantité de RAM12 Go

RAM maximale 96 Go

Emplacements pour RAM12

RAM de type DDR3

Jeu de puces vidéo intégré

Taille de la mémoire vidéo146 Mo

Nombre de disques durs 3

Taille du disque dur 0 Go

Nombre maximum de disques 8

Contrôleur de disque dur M5015

Lecteurs optiques : DVD ± RW

Interface réseau 2x Gigabit Ethernet

Ports USB (six externes, deux internes), double port

Type de montage : Tour

Type d'alimentation 920 (x2) L

Quantité maximale

alimentations2

Dimensions100 x 580 x 380 mm

Garantie3 ans

Informations complémentaires Clavier + Souris

Accessoires supplémentaires (à commander séparément) Serveurs IBM System x3400 M2 7837PBQ

2.1.2 Équipement passif

Les équipements passifs constituent l'infrastructure physique des réseaux (panneaux de brassage, prises, racks, coffrets, câbles, goulottes, chemins de câbles…). La bande passante et la qualité des canaux de communication dépendent en grande partie de la qualité du système de câble. Par conséquent, des équipements complexes et coûteux sous le contrôle d'un personnel qualifié dans ce domaine doivent être utilisés pour tester les supports de données physiques.

2.2 Calcul du système de câble

2.2.1 Calcul de la longueur du câble à fibre optique du tronc principal

Dans le projet de cours, vous devez connecter 4 maisons. Parce que les étages donnés sont les 5e, 12e et 14e, il est alors plus opportun de faire passer le câble principal à fibre optique par des communications aériennes.

Un câble à fibres optiques autoportant spécial est utilisé pour suspendre la route principale entre les poteaux et les bâtiments, qui comporte un élément central d'alimentation (CSE) et un câble en acier. La distance optimale entre les supports de support de câbles est de 70 à 150 mètres.


Figure 2.5 - Emplacement des maisons

Tableau 2.1 - Calcul de la longueur du câble à fibre optique du tronc principal

2.2.2 Calcul de la longueur des paires torsadées

Des colonnes montantes sont utilisées pour poser le câble à travers les planchers. Dans les entrées. Dans les entrées, le câble n'a pas besoin d'être emballé, car les entrées ne sont pas si sales et les menaces d'une forte baisse de température et de pollution sont minimes.

La paire torsadée de l'interrupteur sur le toit à l'étage souhaité longe la colonne montante sans aucune protection, du panneau électrique à l'appartement, à la fois dans les chemins de câbles et sans eux, simplement fixé au mur avec des supports.

Le serveur et le routeur sont situés dans la maison n°2 au 5ème étage de la 3ème entrée dans un local scellé avec un maintien en température constant ne dépassant pas 30°C.

Tableau 2.2 - Calcul de la longueur de la paire torsadée dans les maisons

Distance entre l'interrupteur et le trou

Nombre de câbles

par appartement, m

Longueur avec réserve, m
2 52 55 58 63 56 51 48 15 4 7 1952 2537,6
5 34 30 38 28 26 - - 15 4 5 924 1201,2
7 42 45 48 53 46 41 38 15 4 7 1672 2173,6
8 34 30 38 28 26 - - 15 5 5 1155 1501,5
5703 7413,9

2.3 Structuration logique du réseau

Lorsque le commutateur fonctionne, le support de transmission de données de chaque segment logique reste commun uniquement pour les ordinateurs qui sont directement connectés à ce segment. Le commutateur connecte les supports de transmission de données de divers segments logiques. Il ne transfère les trames entre segments logiques que lorsque cela est nécessaire, c'est-à-dire uniquement lorsque les calculateurs communicants sont dans des segments différents.

La division d'un réseau en segments logiques améliore les performances du réseau si le réseau contient des groupes d'ordinateurs qui communiquent principalement entre eux. S'il n'y a pas de tels groupes, alors l'introduction de commutateurs dans le réseau ne peut que dégrader les performances globales du réseau, car décider de transférer ou non un paquet d'un segment à un autre nécessite un temps supplémentaire.

Cependant, même dans un réseau de taille moyenne, de tels groupes sont généralement disponibles. Par conséquent, le diviser en segments logiques donne un gain de performances - le trafic est localisé au sein des groupes et la charge sur leurs systèmes de câblage partagés est considérablement réduite.

Les commutateurs prennent une décision sur le port auquel envoyer une trame en analysant l'adresse de destination placée dans la trame, ainsi qu'en fonction des informations sur l'appartenance d'un ordinateur à un segment particulier connecté à l'un des ports du commutateur, c'est-à-dire en fonction sur des informations sur la configuration du réseau ... Afin de collecter et de traiter des informations sur la configuration des segments qui lui sont connectés, le commutateur doit passer par l'étape « d'apprentissage », c'est-à-dire effectuer lui-même un travail préliminaire pour étudier le trafic qui le traverse. La détermination de l'appartenance des calculateurs à des segments est possible grâce à la présence dans la trame non seulement de l'adresse de destination, mais également de l'adresse de la source qui a généré le paquet. À l'aide des informations d'adresse source, le commutateur mappe les numéros de port aux adresses d'ordinateur. En train d'étudier le réseau, le pont/commutateur transmet simplement les trames qui apparaissent aux entrées de ses ports à tous les autres ports, fonctionnant comme un répéteur pendant un certain temps. Une fois que le pont/commutateur a appris que les adresses appartiennent aux segments, il commence à transmettre des trames entre les ports uniquement dans le cas d'une transmission inter-segment. Si, une fois l'apprentissage terminé, une trame avec une adresse de destination inconnue apparaît soudainement à l'entrée du commutateur, alors cette trame sera répétée sur tous les ports.

Les ponts / commutateurs qui fonctionnent de cette manière sont généralement appelés transparents, car l'apparition de tels ponts / commutateurs dans le réseau est complètement invisible pour ses nœuds d'extrémité. Cela évite de changer de logiciel lors du passage de configurations simples de concentrateur uniquement à des configurations plus complexes et segmentées.

Il existe une autre classe de ponts/commutateurs qui transfèrent des trames entre segments en fonction d'informations complètes sur l'itinéraire intersegment. Ces informations sont écrites dans la trame par la station source de la trame, par conséquent, de tels dispositifs sont dits implémenter l'algorithme de routage source. Lors de l'utilisation de ponts / commutateurs avec routage source, les nœuds d'extrémité doivent être conscients de la division du réseau en segments et adaptateurs réseau, auquel cas ils doivent disposer d'un composant dans leur logiciel qui traite du choix du routage des trames.

Pour la simplicité du principe de fonctionnement d'un pont / commutateur transparent, vous devez payer avec des restrictions sur la topologie d'un réseau construit à l'aide d'appareils de ce type - de tels réseaux ne peuvent pas avoir de routes fermées - des boucles. Le pont/commutateur ne peut pas fonctionner correctement sur un réseau en boucle, provoquant l'obstruction du réseau par des paquets en boucle et une dégradation des performances.

Un algorithme Spanning Tree (STA) a été développé pour reconnaître automatiquement les boucles dans une configuration réseau. Cet algorithme permet aux ponts/commutateurs de créer de manière adaptative une arborescence de liens au fur et à mesure qu'ils apprennent la topologie des liens des segments à l'aide de trames de test spéciales. Lorsque des boucles fermées sont détectées, certains liens sont déclarés redondants. Le pont/commutateur ne peut utiliser le lien de secours qu'en cas de défaillance d'un lien principal. En conséquence, les réseaux construits sur la base de ponts/commutateurs qui supportent l'algorithme spanning tree ont une certaine marge de sécurité, mais il est impossible d'améliorer les performances en utilisant plusieurs liaisons parallèles dans de tels réseaux.

2.4 Adressage IP sur le réseau

Il existe 5 classes d'adresses IP - A, B, C, D, E. L'appartenance d'une adresse IP à une classe particulière est déterminée par la valeur du premier octet (W). Ce qui suit montre la correspondance entre les valeurs du premier octet et les classes d'adresses.

Tableau 2.3 - Plage d'octets des classes d'adresses IP

Les adresses IP des trois premières classes sont conçues pour adresser des nœuds individuels et des réseaux individuels. Ces adresses se composent de deux parties - le numéro de réseau et le numéro de nœud. Ce schéma est similaire au schéma du code postal - le premier code à trois chiffres pour la région et le reste pour le bureau de poste dans la région.

Les avantages d'un schéma à deux niveaux sont évidents : il permet, d'une part, d'adresser des réseaux entièrement séparés au sein d'un réseau composite, ce qui est nécessaire pour assurer le routage, et d'autre part, d'attribuer des numéros aux nœuds d'un réseau indépendamment des autres réseaux. Naturellement, les ordinateurs appartenant au même réseau doivent avoir des adresses IP avec le même numéro de réseau.

Les adresses IP de différentes classes diffèrent par le nombre de bits du réseau et des numéros d'hôte, ce qui détermine leur plage de valeurs possible. Le tableau suivant résume les principales caractéristiques des adresses IP de classe A, B et C.

Tableau 2.4 - Caractéristiques des IP - adresses des classes A, B et C

Par exemple, l'adresse IP 213.128.193.154 est une adresse de classe C et appartient au numéro d'hôte 154 situé sur le réseau 213.128.193.0.

Le schéma d'adressage, défini par les classes A, B et C, permet d'envoyer des données soit à un seul nœud, soit à tous les ordinateurs d'un même réseau (diffusion). Cependant, il existe un logiciel réseau qui doit diffuser des données vers un groupe spécifique de nœuds, pas nécessairement sur le même réseau. Pour que de tels programmes fonctionnent correctement, le système d'adressage doit prévoir les adresses dites de groupe. Les adresses IP de classe D sont utilisées à ces fins. La plage d'adresses de classe E est réservée et n'est actuellement pas utilisée.

Outre la forme décimale traditionnelle de notation des adresses IP, la forme binaire peut également être utilisée, ce qui reflète directement la manière dont l'adresse est représentée dans la mémoire de l'ordinateur. Étant donné que l'adresse IP a une longueur de 4 octets, elle est représentée en binaire sous la forme d'un nombre binaire de 32 bits (c'est-à-dire une séquence de 32 zéros et uns). Par exemple, l'adresse 213.128.193.154 sous forme binaire est 11010101 1000000 11000001 10011010.

IP suppose la présence d'adresses, qui sont traitées d'une manière particulière. Il s'agit notamment des éléments suivants :

1) Les adresses dont la valeur du premier octet est 127. Les paquets envoyés à une telle adresse ne sont pas réellement transmis au réseau, mais traités par le logiciel du nœud expéditeur. Ainsi, un nœud peut se transmettre des données. Cette approche est très pratique pour tester le logiciel réseau dans des conditions où il n'y a aucun moyen de se connecter au réseau.

2) Adresse 255.255.255.255. Un paquet dont la destination est 255.255.255.255 doit être envoyé à tous les nœuds du réseau où se trouve la source. Ce type de diffusion est appelé diffusion limitée. Sous forme binaire, cette adresse est 11111111 11111111 11111111 11111111.

3) Adresse 0.0.0.0. Il est utilisé à des fins commerciales et est interprété comme l'adresse du nœud qui a généré le paquet. Représentation binaire de cette adresse 00000000 00000000 00000000 00000000

De plus, les adresses sont interprétées d'une manière particulière :

Le schéma de division d'une adresse IP en un numéro de réseau et un numéro de nœud, basé sur le concept d'une classe d'adresses, est plutôt approximatif, car il ne suppose que 3 options (classes A, B et C) pour attribuer les chiffres d'adresse à les numéros correspondants. Considérez la situation suivante comme exemple. Disons qu'une entreprise qui se connecte à Internet n'a que 10 ordinateurs. Étant donné que le plus petit nombre possible de nœuds sont des réseaux de classe C, cette société devrait avoir reçu une plage de 254 adresses (un réseau de classe C) de la part de l'organisation chargée de la distribution des adresses IP. L'inconvénient de cette approche est évident : 244 adresses resteront inutilisées, car elles ne peuvent pas être attribuées à des ordinateurs d'autres organisations situés dans d'autres réseaux physiques. Si l'organisation en question disposait de 20 ordinateurs répartis sur deux réseaux physiques, il faudrait alors lui allouer une plage de deux réseaux de classe C (un pour chaque réseau physique). Dans ce cas, le nombre d'adresses "mortes" doublera.

Pour une définition plus flexible des limites entre les chiffres du réseau et les numéros d'hôte au sein de l'adresse IP, des masques de sous-réseau sont utilisés. Un masque de sous-réseau est un type spécial de numéro à 4 octets utilisé en conjonction avec une adresse IP. Le "genre spécial" du masque de sous-réseau est le suivant : les bits du masque correspondant aux bits de l'adresse IP réservée au numéro de réseau contiennent des uns, et les bits correspondant aux bits du numéro d'hôte contiennent des zéros.

Associé à une adresse IP, un masque de sous-réseau élimine le besoin de classes d'adresses et rend l'ensemble du système d'adressage IP plus flexible.

Ainsi, par exemple, le masque 255.255.255.240 (11111111 11111111 11111111 11110000) permet de diviser la plage de 254 adresses IP appartenant au même réseau de classe C en 14 plages pouvant être attribuées à différents réseaux.

Pour la division standard des adresses IP en un numéro de réseau et un numéro d'hôte, définis par les classes A, B et C, les masques de sous-réseau sont de la forme :

Tableau 2.5 - Masques de sous-réseau de classe A, B et C

Étant donné que chaque nœud sur Internet doit avoir une adresse IP unique, il est certainement important de coordonner l'attribution des adresses aux réseaux et nœuds individuels. Ce rôle de coordination est joué par l'Internet Corporation for Assigned Names and Numbers (ICANN).

Naturellement, l'ICANN ne résout pas le problème de l'attribution d'adresses IP aux utilisateurs finaux et aux organisations, mais s'occupe de l'attribution de plages d'adresses entre les grandes organisations fournissant des services d'accès à Internet (fournisseurs d'accès Internet), qui, à leur tour, peuvent interagir avec les deux fournisseurs plus petits et avec les utilisateurs finaux. Par exemple, l'ICANN a délégué les fonctions d'attribution d'adresses IP en Europe au RIPE Coordination Center (RIPE NCC, The RIPE Network Coordination Center, RIPE - Réseaux IP Européens). À son tour, ce centre délègue une partie de ses fonctions à des organisations régionales. En particulier, les utilisateurs russes sont servis par le centre d'information du réseau régional "RU-CENTER".

Dans ce réseau, l'attribution des adresses IP s'effectue à l'aide du protocole DHCP.

DHCP propose trois façons d'allouer des adresses IP :

1) Distribution manuelle. Dans cette méthode, l'administrateur réseau mappe l'adresse matérielle (généralement l'adresse MAC) de chaque ordinateur client à une adresse IP spécifique. En fait, cette méthode d'attribution d'adresses diffère de la configuration manuelle de chaque ordinateur uniquement par le fait que les informations d'adresses sont stockées de manière centralisée (sur le serveur DHCP), et il est donc plus facile de les modifier si nécessaire.

2) Diffusion automatique. Avec cette méthode, chaque ordinateur se voit attribuer une adresse IP libre arbitraire de la plage spécifiée par l'administrateur pour une utilisation permanente.

3) Attribution dynamique. Cette méthode est similaire à l'attribution automatique, sauf que l'adresse est donnée à l'ordinateur non pas pour une utilisation permanente, mais pour une certaine période. C'est ce qu'on appelle la location d'une adresse. Après l'expiration du bail, l'adresse IP est à nouveau considérée comme libre, et le client est obligé d'en demander une nouvelle (elle peut cependant s'avérer être la même).

Les adresses IP du projet de cours proviennent de la classe B et ont un masque de 225.225.0.0. Émis par DHCP avec liaison à l'adresse MAC pour éviter les connexions illégales.

Tableau 2.6 - Affectation des sous-réseaux

2.5 Organisation de l'accès à Internet par satellite

2.5.1 Types d'Internet par satellite

Internet bidirectionnel par satellite signifie recevoir des données d'un satellite et les renvoyer également par satellite. Cette méthode est de très haute qualité, puisqu'elle permet d'atteindre des débits élevés lors de la transmission et de l'envoi, mais elle est assez coûteuse et nécessite l'obtention d'une autorisation pour l'équipement de transmission radio (cependant, le fournisseur prend souvent en charge ce dernier).

L'Internet par satellite unidirectionnel signifie que l'utilisateur dispose d'une méthode existante de connexion à Internet. En règle générale, il s'agit d'un canal lent et/ou coûteux (GPRS/EDGE, connexion ADSL où les services d'accès à Internet sont peu développés et limités en débit, etc.). Seules les requêtes vers Internet sont transmises via ce canal. Ces requêtes vont au nœud de l'opérateur d'accès satellite unidirectionnel (différentes technologies de connexion VPN ou de proxy de trafic sont utilisées), et les données reçues en réponse à ces requêtes sont transmises à l'utilisateur via un canal satellite haut débit. Étant donné que la plupart des utilisateurs obtiennent leurs données principalement à partir d'Internet, cette technologie permet un trafic plus rapide et moins cher que les connexions fixes plus lentes et plus chères. Le volume de trafic sortant sur un canal terrestre (et donc son coût) devient assez modeste (le ratio sortant/entrant est d'environ 1/10 en surfant sur le web, de 1/100 ou mieux en téléchargeant des fichiers).

Naturellement, il est judicieux d'utiliser l'Internet satellite unidirectionnel lorsque les chaînes terrestres disponibles sont trop chères et/ou lentes. En présence d'Internet "terrestre" peu coûteux et rapide - l'Internet par satellite est logique comme option de connexion de secours, en cas de perte ou de mauvais fonctionnement du "terrestre".

2.5.2 Équipement

Le cœur de l'Internet par satellite. Effectue le traitement des données reçues du satellite, et l'extraction des informations utiles. Il existe de nombreux types de cartes, mais les plus connues sont les cartes de la famille SkyStar. Les principales différences des cartes DVB aujourd'hui sont le débit de données maximal. En outre, les caractéristiques incluent la capacité de décoder le matériel de signal, la prise en charge logicielle du produit.

Il existe deux types d'antennes paraboliques :

· Décalage;

· Mise au point directe.

Les antennes à foyer direct sont une "soucoupe" à section circulaire; le récepteur est situé directement en face de son centre. Ils sont plus difficiles à mettre en place qu'à déporter et nécessitent une remontée à l'angle du satellite, c'est pourquoi ils peuvent « collecter » les précipitations atmosphériques. Les antennes déportées, dues au déplacement du foyer de la « parabole » (point de signal maximum), sont installées quasiment à la verticale, et donc plus faciles à entretenir. Le diamètre de l'antenne est sélectionné en fonction des conditions météorologiques et de la puissance du signal du satellite souhaité.

Le convertisseur agit comme un convertisseur primaire qui convertit le signal hyperfréquence du satellite en un signal de fréquence intermédiaire. La plupart des convertisseurs sont aujourd'hui adaptés à une exposition prolongée à l'humidité et aux rayons UV. Lors du choix d'un convertisseur, vous devez principalement faire attention au facteur de bruit. Pour un fonctionnement normal, il convient de choisir des convertisseurs avec une valeur de ce paramètre comprise entre 0,25 et 0,30 dB.

Pour mettre en œuvre la méthode bidirectionnelle, une carte de transmission et un convertisseur de transmission sont ajoutés à l'équipement requis.

2.5.3 Logiciel

Il existe deux approches complémentaires à la mise en œuvre de logiciels pour Internet par satellite.

Dans le premier cas, une carte DVB est utilisée comme périphérique réseau standard (mais ne fonctionnant que pour la réception), et un tunnel VPN est utilisé pour la transmission (de nombreux fournisseurs utilisent PPTP ("Windows VPN"), ou OpenVPN au choix du client, dans certains cas, IPIP est utilisé. tunnel), il existe d'autres options. Cela désactive le contrôle des en-têtes de paquets dans le système. Le paquet de requête va à l'interface du tunnel et la réponse vient du satellite (si vous ne désactivez pas le contrôle d'en-tête, le système considère le paquet comme une erreur (dans le cas de Windows - pas si)). Cette approche vous permet d'utiliser n'importe quelle application, mais a une latence élevée. La plupart des fournisseurs de satellites disponibles dans la CEI (SpaceGate (Itelsat), PlanetSky, Raduga-Internet, SpectrumSat) prennent en charge cette méthode.

La deuxième option (parfois utilisée en conjonction avec la première) : l'utilisation d'un logiciel client spécial, qui, grâce à la connaissance de la structure du protocole, permet d'accélérer la réception des données (par exemple, une page Web est demandée , le serveur la consulte auprès du fournisseur et envoie immédiatement, sans attendre une demande, des images à partir de ces pages, en supposant que le client les demandera de toute façon ; le côté client met ces réponses en cache et les renvoie immédiatement). Un tel logiciel côté client agit généralement comme un proxy HTTP et Socks. Exemples : Globax (SpaceGate + autres sur demande), TelliNet (PlanetSky), Sprint (Raduga), Slonax (SatGate).

Dans les deux cas, il est possible de "partager" le trafic sur le réseau (dans le premier cas, il est même parfois possible d'avoir plusieurs abonnements différents d'un fournisseur de satellite et de partager une parabole du fait de la configuration particulière d'une machine avec une parabole ( nécessite Linux ou FreeBSD, pour Windows nécessite un logiciel tiers)).

Certains fournisseurs (SkyDSL) utilisent nécessairement leur logiciel (jouant à la fois le rôle de tunnel et de proxy), réalisant souvent également la mise en forme du client et empêchant le partage d'Internet par satellite entre les utilisateurs (interdisant également l'utilisation de tout autre chose que Windows comme système d'exploitation) ...

2.5.4 Avantages et inconvénients

Les avantages suivants de l'Internet par satellite peuvent être distingués :

Le coût du trafic aux heures de moindre utilisation des capacités

Indépendance des lignes fixes (lors de l'utilisation du GPRS ou du WiFi comme canal de demande)

Vitesse finale élevée (réception)

· La possibilité de regarder la télévision par satellite et de "pêcher depuis le satellite"

La possibilité de choisir librement un fournisseur

Désavantages:

La nécessité d'acheter un équipement spécial

La complexité de l'installation et de la configuration

Fiabilité généralement inférieure par rapport à la connexion à la terre (plus de composants nécessaires pour un fonctionnement fluide)

La présence de restrictions (visibilité directe du satellite) sur l'installation de l'antenne

· Ping élevé (délai entre l'envoi d'une demande et la réception d'une réponse). Ceci est critique dans certaines situations. Par exemple, lorsque vous travaillez en mode interactif Secure Shell et X11, ainsi que dans de nombreux systèmes en ligne multijoueurs (le même SecondLife ne peut pas du tout fonctionner via satellite, Counter Strike shooter, Call of Duty - fonctionne avec des problèmes, etc.)

· En présence de plans tarifaires au moins pseudo-illimités (comme "2000 roubles pour 40 Go pour 512 kbps plus loin - illimité mais 32 kbps" - TP Active-Mega, ErTelecom, Omsk), l'Internet terrestre devient déjà moins cher. Avec le développement ultérieur des infrastructures câblées, le coût du trafic terrestre tendra vers zéro, tandis que le coût du trafic satellite est strictement limité par le coût de lancement d'un satellite et sa réduction n'est pas prévue.

Lorsque vous travaillez avec certains opérateurs, vous aurez une adresse IP non russe (SpaceGate - ukrainien, PlanetSky - chypriote, SkyDSL - allemand), à la suite de laquelle les services qui sont utilisés à des fins (par exemple, nous démarrons uniquement de la Fédération de Russie) déterminent que le pays de l'utilisateur ne fonctionnera pas correctement.

· La partie logicielle - pas toujours "Plug and Play", dans certaines situations (rares) il peut y avoir des difficultés et ici tout dépend de la qualité du support technique de l'opérateur.

Le projet de cours utilisera l'Internet bidirectionnel par satellite. Cela permettra d'atteindre des débits de données élevés et une transmission de paquets de haute qualité, mais augmentera les coûts de mise en œuvre du projet.


3. Sécurité lors du travail en hauteur

Sont considérés comme travaux en hauteur tous les travaux effectués à une hauteur de 1,5 à 5 m du sol, du sol ou du plancher de travail, sur lesquels des travaux sont effectués à partir de dispositifs de montage ou directement à partir d'éléments structurels, d'équipements, de machines et mécanismes, pendant leur fonctionnement, leur installation et leur réparation.

Les personnes qui ont atteint l'âge de 18 ans sont autorisées à travailler en hauteur, qui ont un certificat médical d'admission aux travaux en hauteur, qui ont été formées et instruites sur les mesures de sécurité et qui ont reçu l'admission au travail indépendant.

Les travaux en hauteur doivent être effectués à partir d'échafaudages (échafaudages, échafaudages, ponts, plates-formes, tours télescopiques, berceaux suspendus avec treuils, échelles et autres dispositifs et dispositifs auxiliaires similaires) qui garantissent des conditions de travail sûres.

Tous les moyens de pavage utilisés pour organiser les postes de travail en hauteur doivent être enregistrés, avoir des numéros d'inventaire et des plaques indiquant la date des essais effectués et les prochains essais.

La pose et le travail sur des supports aléatoires (caisses, fûts, etc.) sont interdits.

Le contrôle de l'état des moyens de pavage doit être effectué par des personnes parmi le personnel d'ingénierie et technique désignées par arrêté d'entreprise (dépôt pétrolier).

Les travailleurs de toutes les spécialités doivent être munis de ceintures de sécurité et, si nécessaire, de casques de protection pour effectuer même des travaux de courte durée en hauteur depuis des escaliers.

Les ceintures de sécurité remises aux travailleurs doivent être étiquetées avec une marque de test.

Il est interdit d'utiliser un harnais défectueux ou avec une période de test expirée.

Les travaux en hauteur se font de jour.

En cas d'urgence (lors d'un dépannage), sur la base d'un ordre de l'administration, les travaux en hauteur de nuit sont autorisés dans le respect de toutes les règles de sécurité sous la supervision du personnel d'ingénierie et technique. Le lieu de travail doit être bien éclairé la nuit.

En hiver, lors de travaux à l'extérieur, les équipements de pavage doivent être systématiquement nettoyés de la neige et de la glace et recouverts de sable.

Avec une force de vent de 6 points (10-12 m / sec) ou plus, avec un orage, de fortes chutes de neige, des conditions glaciales, le travail en hauteur en plein air n'est pas autorisé.

Ne reconstruisez pas arbitrairement les terrasses, les échafaudages et les clôtures.

Les fils électriques situés à moins de 5 m des escaliers (échafaudages) doivent être protégés ou mis hors tension pendant l'exécution des travaux.

Les travailleurs sont tenus d'effectuer le travail assigné, en respectant les exigences de protection du travail énoncées dans la présente instruction.

En cas de violation des exigences des instructions relatives au travail effectué par eux, les travailleurs sont responsables de la manière prescrite par le règlement intérieur.

La production simultanée d'œuvres en 2 niveaux ou plus verticalement est interdite.

Ne pliez pas l'outil près du bord de la plate-forme, ne le jetez pas avec des matériaux sur le sol ou sur le sol. L'outil doit être conservé dans un sac ou une boîte spéciale.

Il est interdit de jeter des objets pour nourrir le travailleur ci-dessus. L'alimentation doit être effectuée à l'aide de cordes au milieu desquelles sont attachés les objets nécessaires. L'autre extrémité de la corde doit être entre les mains du travailleur debout en dessous, qui empêche les objets soulevés de se balancer.

Toute personne travaillant en hauteur doit s'assurer qu'il n'y a personne sous son lieu de travail.

Lors de l'utilisation d'échelles et d'escabeaux, il est interdit :

· Travailler sur des structures non renforcées et marcher dessus, ainsi que grimper sur les clôtures;

· Travailler sur les deux échelons supérieurs de l'échelle;

· Être deux ouvriers sur une échelle ou sur un côté d'un escabeau;

· Monter les escaliers avec une charge ou un outil en main;

· Utilisez des escaliers avec des marches cousues avec des clous;

· Travailler sur un escalier défectueux ou sur des marches arrosées de produits pétroliers glissants;

· Construire des escaliers en longueur, quel que soit le matériau dont ils sont faits;

· Se tenir debout ou travailler sous les escaliers;

· Installer des échelles près des arbres rotatifs, des poulies, etc.;

· Effectuer des travaux avec un outil pneumatique;

· Réaliser des travaux de soudure électrique.


4. Coûts économiques de la construction d'un réseau local

Ce projet de cours implique les coûts économiques suivants.

Tableau 4.1 - Liste des coûts économiques *

Nom Unités Qté

par unité (frotter.)

Montant (frotter)
Câble à fibre optique EKB-DPO 12 m 708,5 36 25506
Câble FTP 4 paires cat.5e<бухта 305м>Exalan + - la baie 25 5890 147250
Commutateur D-Link DGS-3200-16 PCS 2 13676 27352
Commutateur D-Link DGS-3100-24 PCS 5 18842 94210
Routeur D-link DFL-1600 PCS 1 71511 71511
Serveur IBM System x3400 M2 7837PBQ PCS 1 101972 101972
Onduleur APC SUA2200I Smart-UPS 2200 230V PCS 2 29025 58050
Connecteurs RJ-45 Paquet (100 pièces) 3 170 510
Connecteurs MT-RJ PCS 16 280 4480
Armoire serveur PCS 1 2100 2100
Armoire de routeur PCS 1 1200 1200
Armoire électrique PCS 7 1200 8400
Convertisseur DMC-805G D-Link PCS 16 2070 33120
Antenne satellite + carte DVB + convertisseur PCS 1 19300 19300
Agrafes 6mm Paquet (50 pièces) 56 4 224
Le total 595185

Les coûts économiques n'incluent pas les coûts d'installation. Les câbles et connecteurs sont évalués avec une marge de ~ 30 %. Les prix sont indiqués au moment de la création du projet de cours, TVA incluse.

Conclusion

Dans le processus d'élaboration du projet de cours, un réseau local a été créé avec accès au réseau mondial. Un choix éclairé du type de réseau a été fait en tenant compte de nombreuses options. L'extension du réseau est envisagée pour sa croissance future.

Dans la conception du cours, des adresses IP de classe B ont été utilisées, puisqu'il y a cent un postes de travail sur le réseau. L'attribution des adresses a été effectuée par le protocole DHCP. Le numéro d'entrée a été utilisé comme adresse de sous-réseau.

Le point de calcul de la quantité d'équipement requise contient des données et des calculs de l'équipement utilisé. Le coût de développement est de 611 481 roubles. Tous les paramètres calculés répondent aux critères d'opérabilité du réseau.

Un petit plan de réseau a été établi, où sont indiquées toutes les caractéristiques des équipements utilisés. La section Sécurité des outils électriques explique comment manipuler et travailler avec un outil électrique.

En général, le projet de cours contient toutes les données nécessaires à la construction d'un réseau local.

Liste des sources utilisées

1.http: //www.dlink.ru;

2.http: //market.yandex.ru;

3.http://www.ru.wikipedia.org.

4. Réseaux informatiques. Cours de formation [Texte] / Microsoft Corporation. Par. de l'anglais - M. : "Édition russe" LLP "Channel Trading Ltd.", 1998. - 696s.

5. Maksimov, N.V. Réseaux informatiques : Manuel [Texte] / N.V. Maksimov, I.I. Popov - M. : FORUM : INFRA-M, 2005 .-- 336s.

Les grandes entreprises ont en circulation une grande quantité de données de nature différente :

  • fichiers texte;
  • graphique;
  • Images;
  • les tables;
  • régimes.

Il est important pour la direction que toutes les informations aient un format pratique, soient facilement converties et transférées sur n'importe quel support entre les bonnes mains. Mais les documents papier ont depuis longtemps commencé à être remplacés par des documents numériques, car un ordinateur peut contenir beaucoup de données, ce qui est beaucoup plus pratique à utiliser grâce à l'automatisation des processus. Ceci est également facilité par le transfert d'informations, de rapports et de contrats à des partenaires ou à des sociétés d'examen sans longs déplacements.

C'est ainsi qu'est né le besoin d'une dotation omniprésente des départements des entreprises en dispositifs informatiques électroniques. Dans le même temps, se posait la question de combiner ces dispositifs en un seul complexe pour la protection, la sécurité et la commodité des déplacements de fichiers.

Dans cet article, nous vous expliquerons comment faciliter la conception d'un réseau local (informatique) dans l'entreprise.

Qu'est-ce qu'un LAN, ses fonctions

Il s'agit d'une connexion de plusieurs ordinateurs dans un espace clos. Cette méthode est souvent utilisée dans les grandes entreprises, en production. Vous pouvez également créer vous-même une petite connexion de 2 à 3 appareils, même à la maison. Plus il y a d'inclusions dans la structure, plus elle devient complexe.

Types de réseautage

Il existe deux types de connexion, ils diffèrent par leur complexité et la présence d'un maillon central de premier plan :

  • Égal.
  • Multiniveau.

Équivalents, ils sont également peer-to-peer, se caractérisent par une similitude de caractéristiques techniques. Ils ont la même répartition des fonctions - chaque utilisateur peut accéder à tous les documents communs, effectuer les mêmes opérations. Un tel schéma est facile à utiliser et ne nécessite pas beaucoup d'efforts pour le créer. L'inconvénient est sa limitation - pas plus de 10 membres peuvent rejoindre ce cercle, sinon l'efficacité globale du travail et la vitesse sont violées.

La conception côté serveur du réseau local d'une entreprise est plus laborieuse, cependant, un tel système offre un niveau de protection des informations plus élevé et il existe également une répartition claire des responsabilités au sein du Web. Le meilleur ordinateur en termes de caractéristiques techniques (puissant, fiable, avec plus de RAM) est attribué par le serveur. C'est le centre de l'ensemble du LAN, toutes les données sont stockées ici, à partir du même point, vous pouvez ouvrir ou mettre fin à l'accès aux documents pour d'autres utilisateurs.

Fonctions des réseaux informatiques

Les principales propriétés à prendre en compte lors de l'élaboration d'un projet :

  • Possibilité de connecter des appareils supplémentaires. Initialement, la grille peut contenir plusieurs machines ; avec l'expansion de l'entreprise, une inclusion supplémentaire peut être nécessaire. Lors du calcul de la puissance, vous devez faire attention à cela, sinon vous devrez réaménager et acheter de nouveaux consommables de résistance accrue.
  • Adaptation pour différentes technologies. Il est nécessaire d'assurer la flexibilité du système et son adaptabilité aux différents câbles réseau et aux différents logiciels.
  • Disponibilité des lignes de secours. Premièrement, il fait référence aux points de sortie des ordinateurs ordinaires. En cas de panne, il doit être possible de brancher un autre cordon. Deuxièmement, vous devez vous assurer que le serveur fonctionne correctement lorsqu'il existe une connexion à plusieurs niveaux. Cela peut être fait en basculant automatiquement vers le deuxième concentrateur.
  • Fiabilité. Equipé d'alimentations sans coupure, de réserves d'énergie autonomes pour minimiser la possibilité d'interruption de la communication.
  • Protection contre les influences étrangères et le piratage. Les données stockées peuvent être protégées non seulement avec un mot de passe, mais avec tout un tas d'appareils : hub, commutateur, routeur et serveur d'accès à distance.
  • Contrôle automatisé et manuel. Il est important d'installer un programme qui analysera l'état du réseau à chaque instant et notifiera les défauts pour une réparation rapide. Un exemple d'un tel logiciel est RMON. Dans ce cas, vous pouvez également utiliser une surveillance personnelle via des serveurs Internet.

Rédaction des exigences techniques pour la conception et le calcul d'un réseau local (LAN) dans une entreprise

Les propriétés donnent lieu à des conditions qui doivent être prises en compte lors de l'élaboration d'un projet. L'ensemble du processus de conception commence par la préparation d'une mission technique (TOR). Il contient:

  • Normes de sécurité de l'information.
  • Fournir à tous les ordinateurs connectés un accès à l'information.
  • Paramètres de performance : temps de réponse d'une requête utilisateur à l'ouverture de la page souhaitée, débit, c'est-à-dire la quantité de données en travail et le délai de transfert.
  • Des conditions de fiabilité, c'est-à-dire la disponibilité d'un travail à long terme, voire constant, sans interruption.
  • Remplacement de composants - extension du réseau, connexions supplémentaires ou installation d'équipements d'une puissance différente.
  • Prise en charge de différents types de trafic : texte, graphiques, contenu multimédia.
  • Fournir un contrôle centralisé et à distance.
  • Intégration de divers systèmes et progiciels.

Lorsque le TK est établi conformément aux besoins des utilisateurs, le type d'inclusion de tous les points dans un réseau est sélectionné.

Topologies LAN de base

Ce sont des moyens de connecter physiquement des appareils. Les plus fréquentes sont représentées par trois chiffres :

  • pneu;
  • anneau;
  • Star.

Jeu de barres (linéaire)

Lors de l'assemblage, un seul câble est utilisé ; les fils de celui-ci vont déjà aux ordinateurs des utilisateurs. Le cordon principal est directement connecté au serveur qui stocke les informations. Il sélectionne et filtre également les données, fournit ou restreint l'accès.


Avantages :

  • Une panne ou un problème avec un élément ne perturbe pas le reste du réseau.
  • Concevoir le réseau local d'une organisation est assez simple.
  • Coût d'installation et de consommables relativement bas.

Désavantages:

  • Une panne ou un endommagement du câble porteur empêche l'ensemble du système de fonctionner.
  • Une petite section peut être connectée de cette manière.
  • Les performances peuvent en pâtir, surtout si la connexion passe entre plus de 10 appareils.

"Anneau" (annulaire)

Tous les ordinateurs des utilisateurs sont connectés en série - d'un appareil à un autre. Ceci est souvent fait dans le cas des réseaux locaux peer-to-peer. En général, cette technologie est de moins en moins utilisée.


Avantages :

  • Aucun coût pour le concentrateur, le routeur et les autres équipements réseau.
  • Plusieurs utilisateurs peuvent transmettre des informations à la fois.

Désavantages:

  • Le taux de transfert sur l'ensemble du réseau dépend de la puissance du processeur le plus lent.
  • En cas de dysfonctionnement du câble ou en l'absence de connexion de tout élément, le travail général s'arrête.
  • La mise en place d'un tel système est difficile.
  • Lors de la connexion d'un poste de travail supplémentaire, il est nécessaire d'interrompre l'activité générale.

"Star"

Il s'agit d'une connexion parallèle d'appareils à un réseau à une source commune - un serveur. Un hub ou hub est le plus souvent utilisé comme un cent. Toutes les données y sont transmises. De cette façon, non seulement les ordinateurs peuvent fonctionner, mais aussi les imprimantes, les télécopieurs et autres équipements. Dans les entreprises modernes, c'est la méthode d'organisation des activités la plus fréquemment utilisée.


Avantages :

  • Facile à connecter un autre site.
  • Les performances ne dépendent pas de la vitesse des éléments individuels, elles restent donc à un niveau élevé et stable.
  • Trouvez juste une panne.

Désavantages:

  • Un dysfonctionnement de l'unité centrale arrête toutes les activités des utilisateurs.
  • Le nombre de connexions est déterminé par le nombre de ports sur le périphérique serveur.
  • Le maillage consomme beaucoup de câble.
  • Matériel cher.

Étapes de conception du logiciel LAN

Il s'agit d'un processus en plusieurs étapes qui nécessite la participation compétente de nombreux spécialistes, car vous devez d'abord calculer le débit de câble requis, prendre en compte la configuration des locaux, installer et configurer l'équipement.

Planification des locaux de l'organisation

Vous devez aménager les bureaux des employés et des supérieurs conformément à la topologie choisie. Si la forme d'une étoile vous convient, il vaut la peine de placer la technique de base dans cette pièce, qui est la principale et située au centre. Ce pourrait être le bureau de la direction. Dans le cas d'une distribution par jeu de barres, le service peut être localisé dans la pièce la plus éloignée le long du couloir.

Construire un schéma de réseau local


Le dessin peut être fait dans des programmes spécialisés de conception assistée par ordinateur. Les produits de la société ZVSOFT sont parfaitement adaptés - ils contiennent tous les éléments de base nécessaires à la construction.

La grille doit prendre en compte :

  • tension maximale;
  • séquence d'entrées;
  • interruptions possibles;
  • installation économique;
  • alimentation électrique pratique.

Les caractéristiques du LAN doivent être choisies en fonction du plan des locaux de l'organisation et de l'équipement utilisé.

Paramètres des ordinateurs et des périphériques réseau

Lors du choix et de l'achat d'articles en maille, il est important de prendre en compte les facteurs suivants :

  • Compatible avec différents programmes et nouvelles technologies.
  • Vitesse de transfert de données et vitesse des appareils.
  • La quantité et la qualité des câbles dépendent de la topologie choisie.
  • Une méthode de gestion des échanges dans le réseau.
  • Immunité aux interférences et aux pannes par enroulement de fil.
  • Le coût et la puissance des adaptateurs réseau, émetteurs-récepteurs, répéteurs, concentrateurs, commutateurs.

Principes de conception d'un réseau local à l'aide de programmes informatiques

Lors de l'élaboration d'un projet, il est important de prendre en compte un grand nombre de nuances. Cela aidera le logiciel de ZWSOFT. L'entreprise développe et commercialise des logiciels multifonctionnels pour automatiser le travail des ingénieurs concepteurs. Basic CAD est un analogue du package populaire mais coûteux d'Autodesk - AutoCAD, mais le surpasse en termes de facilité et de facilité de licence, ainsi que d'une politique de prix plus fidèle.


Avantages du programme :

  • Interface intuitive et conviviale en noir.
  • Large gamme d'outils.
  • Travaillez dans un espace bidimensionnel et tridimensionnel.
  • Visualisation 3D.
  • Intégration avec les fichiers des extensions les plus populaires.
  • Organisation des éléments LAN sous forme de blocs.
  • Compter les longueurs de lignes de câbles.
  • Disposition visuelle des éléments et des nœuds.
  • Travail simultané avec des graphiques et des données textuelles.
  • La possibilité d'installer des applications supplémentaires.

Pour ZWCAD - un module qui étend les fonctions du système de CAO de base dans la conception de circuits multimédias. Tous les dessins sont réalisés avec calcul automatisé des câbles du réseau local et de leur repérage.

Avantages :

  • automatisation de la sélection des systèmes de commutation;
  • large bibliothèque d'éléments;
  • remplissage parallèle du magasin de câbles;
  • création automatique de cahiers des charges ;
  • l'ajout d'équipements à la bibliothèque ;
  • travail simultané de plusieurs utilisateurs avec la base de données ;
  • repères schématiques de l'emplacement des appareils et des meubles.

Cela aidera à réaliser un projet sous forme volumétrique, à le créer en 3D. Des outils intelligents permettent de poser rapidement des routes LAN vers des points de connexion, de représenter visuellement l'emplacement des câbles, d'organiser les intersections de lignes, de réaliser des découpes d'équipements connectés et de mobilier technologique (y compris en mode dynamique). A l'aide de l'éditeur de composants, vous pouvez créer une bibliothèque d'armoires, d'appareillages, de câbles, de pinces, etc., et leur affecter des caractéristiques, à partir desquelles vous pourrez ensuite établir des spécifications et des calculs. Ainsi, les fonctionnalités de ce logiciel permettront de compléter l'aménagement général des locaux de l'organisation avec le traçage de toutes les lignes LAN.

Créez un projet de réseau local dans votre entreprise avec les programmes de "ZVSOFT".

L'architecture de l'interaction informatique dans un réseau local est basée sur la norme Open Systems Interconnection (OSI) développée par l'Organisation internationale de normalisation (ISO - International Standards Organization). L'idée de base derrière ce modèle est que chaque niveau se voit attribuer une tâche spécifique et spécialisée. Les accords de communication d'une couche à une autre sont appelés protocole. Voici en quelques mots comment fonctionne un réseau local ou un réseau local.

Le modèle de base OSI contient sept couches distinctes :

  • Niveau 1 : physique - paramètres physiques du support de transmission ;
  • Niveau 2 : canal - cadrage, contrôle d'accès aux médias ;
  • Niveau 3 : réseau - routage, contrôle des flux de données ;
  • Niveau 4 : transport - assurer l'interaction des processus distants ;
  • Niveau 5 : session - support du dialogue entre processus distants ;
  • Niveau 6 : présentation des données - interprétation des données transmises ;
  • Niveau 7 : appliqué - gestion des données utilisateur.

Niveau 1 Détermine les paramètres du support de transmission de données.

Pour le support de transmission de données par câble, une norme de réseau câblé a été développée - Système de câblage structuré - un réseau câblé universel destiné à la fois à la construction d'un réseau informatique et à l'exploitation d'autres systèmes, par exemple. réseau téléphonique.

La structure du LAN utilise des câbles à paires torsadées des catégories 5e, 6 et 7, des câbles à fibre optique, gamme de fréquences radio 2,4 et 5,1 GHz. Les câbles coaxiaux sont utilisés dans les réseaux existants et ne sont pas utilisés dans les nouvelles installations.

Il existe trois topologies pour connecter des composants réseau dans un réseau local :

  • La topologie d'un réseau informatique est une étoile.
  • La topologie d'un réseau informatique est un anneau.
  • La topologie d'un réseau informatique est un bus commun.

Dans une topologie en étoile, chaque poste de travail est connecté par un câble séparé à un concentrateur central. La topologie en étoile est la plus rapide (à charges légères à moyennes). Le coût de pose des câbles est le plus élevé, ce qui est compensé par le faible coût des équipements. De loin le plus répandu au monde et implémenté dans les protocoles Ethernet.

Avec une topologie en anneau d'un réseau informatique, les postes de travail sont connectés les uns aux autres en cercle fermé. Réseau local Token Ring et FDDI sont des représentants de tels réseaux. De nos jours, ce schéma LAN perd de son sens.

Avec une topologie en bus d'un réseau informatique, le support de transmission d'informations est représenté sous la forme d'une ligne de communication à laquelle sont connectés tous les postes de travail. Actuellement, le schéma de réseau local avec cette topologie perd son sens.

Niveau 2 Protocoles de couche de liaison Ethernet.

Ethernet est la norme LAN la plus courante. La spécification Ethernet a été introduite à la fin des années 70 par Xerox Corporation. Plus tard, Digital Equipment Corporation (DEC) et Intel Corporation ont rejoint ce projet. En 1982, la spécification Ethernet version 2.0 a été publiée. Basé sur Ethernet, l'IEEE Institute a développé la norme IEEE 802.3.

Tous les protocoles IEEE 802.3 définissent les paramètres du support de transmission de données, l'algorithme d'accès au support et le débit de transmission de données. L'un des paramètres importants est que le taux de transfert de données couvre la plage de 10 Mbps (Ethernet) à 1000 Mbps (Gigabit Ethernet) et 10 GBit Ethernet.

Niveau 3 Protocoles de couche réseau.

Actuellement, le protocole Internet (IP) est la norme de défaut. Les autres protocoles utilisés par NetBIOS EUI de Microsoft et IPX de Novell sont de plus en plus remplacés par IP.

Niveau 4-7.

Les protocoles de ces niveaux sont moins spécialisés et leur mise en œuvre est déterminée par l'ensemble des tâches d'interaction des programmes applicatifs utilisateurs.

La base de tout réseau d'information est un système câblé. La société Komuneet, intégrateur de systèmes, propose un large choix d'installation de réseaux locaux (LAN) et d'installation de systèmes de câblage structuré pour SCS.

13 protocoles de couche liaison

Couche de lien(eng. Couche de liaison de données) - la deuxième couche du modèle de réseau OSI, conçue pour transférer des données vers des nœuds situés dans le même segment du réseau local. Il peut également être utilisé pour détecter et éventuellement corriger les erreurs qui se sont produites au niveau de la couche physique. Des exemples de protocoles de couche liaison sont Ethernet pour les réseaux locaux (multi-site), le protocole point à point (PPP), HDLC et ADCCP pour les connexions point à point (double site).

La couche de liaison est responsable de la livraison des trames entre les appareils connectés au même segment de réseau. Les trames de la couche liaison ne traversent pas les limites des segments de réseau. Les fonctions de routage interréseau et d'adressage global sont exécutées au niveau des couches supérieures du modèle OSI, ce qui permet aux protocoles de couche liaison de se concentrer sur la livraison et l'adressage locaux.

L'en-tête de trame contient les adresses matérielles source et de destination, ce qui vous permet de déterminer quel périphérique a envoyé la trame et quel périphérique doit la recevoir et la traiter. Contrairement aux adresses hiérarchiques et routables, les adresses matérielles sont à un seul niveau. Cela signifie qu'aucune partie de l'adresse ne peut indiquer l'appartenance à un groupe logique ou physique.

Les collisions de trames se produisent lorsque les appareils essaient d'utiliser l'environnement en même temps. Les protocoles de couche liaison détectent ces occurrences et fournissent des mécanismes pour les atténuer ou les empêcher.

De nombreux protocoles de couche liaison n'ont pas d'accusé de réception d'une trame, certains protocoles n'ont même pas de somme de contrôle pour vérifier l'intégrité de la trame. Dans de tels cas, les protocoles de couche supérieure doivent fournir un contrôle de flux, un contrôle d'erreur, une confirmation de livraison et une retransmission des données perdues.

Les commutateurs et les ponts fonctionnent à ce niveau.

En programmation, l'accès à ce niveau est assuré par le pilote de la carte réseau. [ source non précisée 822 jours] Dans les systèmes d'exploitation, il existe une interface logicielle pour l'interaction des couches de canal et de réseau entre elles, ce n'est pas un nouveau niveau, mais simplement une implémentation du modèle pour un système d'exploitation spécifique. Exemples de telles interfaces : ODI, NDIS. [ source non précisée 822 jours] [ la signification du fait ? ]

La longueur du paquet formé par le protocole de liaison de données est délimitée par le haut par le MTU. MTU est sujet à changement. La longueur minimale du cadre est spécifiée dans les normes et ne peut pas être modifiée.

Lien sous-couches de la couche [modifier | modifier le texte du wiki]

La spécification IEEE 802 divise cette couche en 2 sous-couches. MAC (Media Access Control) régule l'accès au support physique partagé, LLC (Logical Link Control) fournit un service de couche réseau.

Fonctions de couche de liaison [modifier | modifier le texte du wiki]

1. Accéder au support de transmission. La fourniture d'accès est la fonction la plus importante de la couche liaison de données. Il est toujours requis, sauf dans les cas où une topologie entièrement maillée est mise en œuvre (par exemple, deux ordinateurs connectés via un crossover, ou un ordinateur avec un commutateur en mode full duplex).

2. Mettre en évidence les limites du cadre. Cette tâche est également toujours résolue. Les solutions possibles à ce problème incluent la réservation d'une séquence qui marque le début ou la fin d'une image.

3. Adressage matériel (ou adressage de couche liaison). Il est obligatoire lorsque plusieurs destinataires peuvent recevoir la trame à la fois. Sur les réseaux locaux, les adresses matérielles (adresses MAC) sont toujours utilisées.

4. Assurer l'exactitude des données reçues. Lors de la transmission de la trame, il est possible que les données soient déformées. Il est important de détecter cela et de ne pas essayer de traiter la trame contenant l'erreur. En règle générale, des algorithmes de somme de contrôle sont utilisés au niveau de la couche liaison pour fournir un degré élevé d'assurance de détection d'erreurs.

5. Adressage du protocole de couche supérieure. Dans le processus de désencapsulation, la spécification du format de la PDU intégrée simplifie grandement le traitement des informations. Par conséquent, le plus souvent, le protocole dans le champ de données est indiqué, sauf dans les cas où le champ de données ne peut contenir qu'un seul protocole.

14 protocole de couche réseau TCP/IP

Les meilleurs esprits de l'humanité ont travaillé à la création des protocoles nécessaires à l'existence du réseau mondial. L'un d'eux était Vinton G. Cerf. Maintenant, cet homme est appelé "le père d'Internet". En 1997, le président Bill Clinton a décerné à Vinton Cerf et à son collègue Robert E. Kahn la médaille nationale du mérite pour la technologie en reconnaissance de leur contribution à l'essor et au développement d'Internet. Vinton Cerf est actuellement vice-président principal de l'architecture Internet chez MCI WorldCom Inc.

En 1972, une équipe de développement dirigée par Vinton Cerf a développé le Transmission Control Protocol/Internet Protocol (TCP/IP).

Une expérience pour développer ce protocole a été commandée par le département américain de la Défense. Ce projet a été nommé ARPANet (Advanced Research Projects Agency Network). Évidemment, en situation de guerre, lorsque le besoin d'échange d'informations devient plus aigu que jamais, se pose le problème de l'imprévisibilité de l'état du chemin le long duquel telle ou telle information sera transmise - n'importe lequel des nœuds de transmission peut être désactivé en l'ennemi à tout moment. Par conséquent, la tâche principale dans le développement d'un protocole réseau était sa "simplicité" - il devait fonctionner avec n'importe quel environnement de réseau et, de plus, être flexible dans le choix d'un itinéraire lors de la fourniture d'informations.

Plus tard, TCP / IP a dépassé son objectif initial et est devenu la base du réseau mondial en développement rapide, maintenant connu sous le nom d'Internet, ainsi que de petits réseaux utilisant les technologies Internet - l'intranet. Les normes TCP/IP sont ouvertes et en constante évolution.

En fait, TCP/IP n'est pas qu'un seul protocole, mais tout un ensemble de protocoles qui fonctionnent ensemble. Il a deux niveaux. Le protocole de couche supérieure, TCP, est chargé de convertir correctement les messages en paquets d'informations, à partir desquels le message d'origine est assemblé du côté réception. Le protocole de couche inférieure, IP, est responsable de la livraison correcte des messages à l'adresse spécifiée. Parfois, les paquets du même message peuvent être livrés de différentes manières.

Schéma de fonctionnement du protocole TCP/IP :

HTTP (Hypertext Transfer Protocol) est un protocole de couche supérieure à TCP/IP, un protocole de couche application. HTTP a été conçu pour la transmission efficace de pages Web sur Internet. C'est grâce au HTTP que nous avons la possibilité de contempler les pages du Web dans toute leur splendeur. Le protocole HTTP est l'épine dorsale du World Wide Web.

Vous émettez des commandes HTTP à l'aide de l'interface du navigateur, qui est un client HTTP. Lorsque vous cliquez sur un lien, le navigateur demande au serveur Web les données de la ressource vers laquelle pointe le lien, par exemple la page Web suivante.

Pour que le texte qui compose le contenu des pages Web y apparaisse d'une certaine manière - conformément à l'intention du créateur de la page - il est balisé à l'aide d'étiquettes de texte spéciales - des balises HyperText Markup Language (HTML).

Les adresses des ressources Internet auxquelles vous accédez via le protocole HTTP ressemblent à ceci : http://www.tut.by

FTP (File Transfer Protocol) est spécialement conçu pour transférer des fichiers sur Internet. Nous en parlerons en détail plus tard. Pour l'instant, disons simplement que l'adresse d'une ressource FTP sur Internet ressemble à ceci : ftp://ftp.netscape.com

En utilisant ce protocole, vous pouvez vous connecter à un ordinateur distant en tant qu'utilisateur (si vous avez les droits appropriés, c'est-à-dire que vous connaissez le nom d'utilisateur et le mot de passe) et effectuer des actions sur ses fichiers et applications de la même manière que si vous travailliez sur ton ordinateur.

Telnet est un protocole d'émulation de terminal. Vous pouvez travailler avec depuis la ligne de commande. Si vous devez utiliser les services de ce protocole, vous ne devez pas parcourir les étendues sauvages d'Internet à la recherche d'un programme approprié. Le client Telnet est fourni, par exemple, avec Windows 98.

Pour demander au client Telnet de se connecter à un ordinateur distant, connectez-vous à Internet, sélectionnez Exécuter dans le menu Démarrer et tapez, par exemple, ce qui suit dans la ligne de saisie : telnet lib.ru

(Vous pouvez, bien sûr, entrer une adresse différente au lieu de lib.ru.) Cela lancera le programme Telnet et démarrera une session de communication.

WAIS signifie Wide-Area Information Servers. Ce protocole a été développé pour rechercher des informations dans des bases de données. Système d'information WAIS est un système de base de données distribué où des bases de données distinctes sont stockées sur différents serveurs. Les informations sur leur contenu et leur emplacement sont stockées dans une base de données spéciale - le catalogue du serveur. La visualisation des ressources d'information s'effectue à l'aide du programme client WAIS.

Les informations sont recherchées par des mots-clés que l'utilisateur spécifie. Ces mots sont saisis pour une base de données spécifique, et le système trouve tous les fragments de texte correspondants sur tous les serveurs où se trouvent les données de cette base de données. Le résultat est présenté sous la forme d'une liste de liens vers des documents avec une indication de la fréquence à laquelle le mot recherché et tous les mots recherchés dans l'ensemble sont trouvés dans ce document.

Même aujourd'hui, alors que le système WAIS peut être considéré comme moralement obsolète, des experts dans de nombreux domaines, lorsqu'ils mènent des recherches scientifiques, se tournent néanmoins vers lui à la recherche d'informations spécifiques qui ne peuvent être trouvées par les moyens traditionnels.

Une ressource WAIS sur Internet ressemble à ceci : wais : //site.edu

Le protocole Gopher est un protocole de couche application développé en 1991. Avant l'omniprésence du système hypertexte du World Wide Web, Gopher était utilisé pour extraire des informations (principalement textuelles) à partir d'une structure de fichiers hiérarchique. Gopher était le précurseur du WWW, qui permettait de naviguer dans les menus d'une page à l'autre, réduisant progressivement la gamme d'informations affichées. Les clients Gopher avaient une interface textuelle. Cependant, les éléments du menu Gopher pourraient pointer non seulement vers des fichiers texte, mais aussi, par exemple, des connexions telnet ou des bases de données WAIS.

Gopher se traduit par "gopher", qui reflète le passé universitaire glorieux des développeurs de ce système. Les équipes sportives étudiantes de l'Université du Minnesota s'appelaient Golden Gophers.

Les ressources Gopher peuvent désormais être consultées à l'aide d'un navigateur Web standard, car les navigateurs modernes prennent en charge ce protocole.

Les adresses de ressources d'informations Gopher ressemblent à ceci : gopher : //gopher.tc.umn.edu

Le WAP (Wireless Application Protocol) a été développé en 1997 par un groupe de sociétés Ericsson, Motorola, Nokia et Phone.com (anciennement Unwired Planet) afin de fournir un accès aux services Internet aux utilisateurs d'appareils sans fil tels que les téléphones mobiles, les téléavertisseurs, organisateurs et autres utilisant des normes de communication différentes.

Par exemple, si votre téléphone mobile prend en charge le protocole WAP, en tapant l'adresse de la page Web requise sur son clavier, vous pouvez la voir (sous une forme simplifiée) directement sur l'écran du téléphone. Actuellement, la grande majorité des fabricants d'appareils sont déjà passés à la sortie de modèles avec prise en charge WAP, qui continue également de s'améliorer.

15 affectation de protocole de couche de transport.

TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Couche de transport - la 4ème couche du modèle de réseau OSI est conçue pour fournir des données sans erreur, perte et duplication dans la séquence au fur et à mesure qu'elles ont été transmises. Dans ce cas, peu importe les données transmises, d'où et où, c'est-à-dire qu'elles fournissent le mécanisme de transmission lui-même. Il divise les blocs de données en fragments, dont la taille dépend du protocole, combine les courts en un seul et divise les longs. Les protocoles de cette couche sont conçus pour la communication point à point. Exemple : TCP, UDP. TCP (Transmission Control Protocol) assure la transmission fiable des messages entre les nœuds distants d'un réseau en créant des connexions logiques. TCP permet de délivrer sans erreur un flux d'octets formé sur l'un des ordinateurs à n'importe quel autre ordinateur du réseau composite. TCP divise le flux d'octets en segments - segments et les transfère à la couche réseau. Une fois ces segments livrés à leur destination, TCP les réassemble en un flux continu d'octets. UDP (User Datagram Protocol) assure la transmission de données sous forme de datagramme. Il existe de nombreuses classes de protocoles de couche de transport, allant des protocoles qui fournissent uniquement des fonctions de transport de base (par exemple, des fonctions de transfert de données sans accusé de réception), et se terminant par des protocoles qui garantissent la livraison de plusieurs paquets de données dans le bon ordre à la destination , multiplexent plusieurs flux de données, fournissent un mécanisme de contrôle de flux de données et garantissent la validité des données reçues. Certains protocoles de couche réseau, appelés protocoles sans connexion, ne garantissent pas que les données sont livrées à leur destination dans l'ordre dans lequel elles ont été envoyées par le périphérique source. Certaines couches de transport gèrent cela en collectant les données dans le bon ordre avant de les transmettre à la couche session. Le multiplexage de données signifie que la couche de transport est capable de traiter simultanément plusieurs flux de données (les flux peuvent provenir de différentes applications) entre deux systèmes. Un mécanisme de contrôle de flux est un mécanisme qui vous permet de réguler la quantité de données transférées d'un système à un autre. Les protocoles de la couche transport ont souvent pour fonction de contrôler la livraison des données, forçant le système de réception à envoyer des accusés de réception au côté émetteur que les données ont été reçues. Les protocoles de la couche transport sont conçus pour fournir un échange direct d'informations entre deux processus utilisateurs. Il existe deux types de protocoles de couche transport : les protocoles de partitionnement et les protocoles de livraison de datagrammes sans partitionnement. Les protocoles de la couche transport de segmentation divisent le message d'origine en blocs de données de la couche transport - segments. Les protocoles de livraison de datagrammes ne segmentent pas un message et ne l'envoient pas en un seul bloc appelé datagramme. Dans ce cas, les fonctions d'établissement et de déconnexion d'une connexion, de contrôle de flux ne sont pas nécessaires. Les protocoles de livraison de datagrammes sont simples à mettre en œuvre, mais ne fournissent pas une livraison de message garantie et fiable. Deux protocoles peuvent être utilisés comme protocoles de couche transport sur Internet :

Émet les protocoles tps et urs


Informations similaires.


Vous avez aimé l'article ? A partager avec des amis :