Plan de construction d’un réseau informatique local. Conception et construction de réseaux informatiques locaux. Calcul de la longueur totale du câble

Décidons des points de départ : une petite entreprise, peut-être environ 15 à 50 employés. En règle générale, il n’existe pas de spécialiste réseau qualifié. Et il s’agit très probablement de celui « dédié » au travail avec le réseau, l’administrateur réseau faisant partie du personnel. Soyons d'accord : votre propre spécialiste est toujours nécessaire. Et il a besoin d’être payé de l’argent, et beaucoup d’argent en plus (quelle horreur, n’est-ce pas ? C’est une nouvelle pour de nombreux réalisateurs). Dans cet article (éventuellement avec une suite), j'essaierai d'agir en tant qu'administrateur réseau pour une si petite entreprise. Nous construisons donc nous-mêmes le réseau. Pourquoi pas? Il existe de nombreux arguments contre les transactions intéressées, et tous sont vrais (à moins, bien sûr, qu’il s’agisse d’une « nouille » pure et simple d’un entrepreneur potentiel). Mais vous pouvez quand même le faire vous-même. Il existe également de nombreux arguments en sa faveur. Nous ne les présenterons pas ici – nous pensons avoir décidé de le faire nous-mêmes. Nous ne créerons pas de nouveaux réseaux radio, Wi-Fi et autres, mais un réseau câblé peu coûteux mais de haute qualité de type filaire traditionnel pour le travail quotidien de l'entreprise. Cependant, vous devez comprendre que les travaux doivent être effectués par un spécialiste (ou plusieurs).

Introduction

Décidons des points de départ : une petite entreprise, peut-être environ 15 à 50 employés. En règle générale, il n’existe pas de spécialiste réseau qualifié. Et il s’agit très probablement de celui « dédié » au travail avec le réseau, l’administrateur réseau faisant partie du personnel. S'il y en a un, c'est un touche-à-tout et il est souvent obligé de s'occuper de certaines questions « urgentes », comme l'installation de Windows ou de pilotes sur un ordinateur, au lieu de travailler avec le réseau. Avec d'autres "informaticiens" (s'il y en a). Le réseau fonctionne-t-il ? Laissez le pont passer à travers la souche, eh bien, nous nous y mettrons au travail un peu plus tard (nous nous y mettrons au travail).


Soyons d'accord : votre propre spécialiste est toujours nécessaire. Et il a besoin d’être payé de l’argent, et beaucoup d’argent en plus (quelle horreur, n’est-ce pas ? C’est une nouvelle pour de nombreux réalisateurs). Dans cet article (éventuellement avec une suite), j'essaierai d'agir en tant qu'administrateur réseau pour une si petite entreprise.

Donnée initiale

Nous construisons donc nous-mêmes le réseau. Pourquoi pas? Il existe de nombreux arguments contre les transactions intéressées, et tous sont vrais (à moins, bien sûr, qu’il s’agisse d’une « nouille » pure et simple d’un entrepreneur potentiel). Mais vous pouvez quand même le faire vous-même. Il existe également de nombreux arguments en sa faveur. Nous ne les présenterons pas ici – nous pensons avoir décidé de le faire nous-mêmes.

Cependant, vous devez comprendre que les travaux doivent être effectués par un spécialiste (ou plusieurs). Vous ne pouvez pas vous entraîner (« même si vous êtes inférieur, mais le vôtre ») et élever votre spécialiste en utilisant cette méthode. Vous pouvez confier le vôtre à la personne qui effectue les travaux (nous ne prendrons pas en compte le perçage des murs avec un marteau perforateur et la fixation de goulottes de câbles - tout homme devrait pouvoir le faire).

Un facteur de plus, ajoutons pour ainsi dire le « poivre » : notre entreprise, en plus du bureau, dispose d'un magasin et d'un entrepôt, qui sont assez éloignés.

Nous ne créerons pas de nouveaux réseaux radio, Wi-Fi et autres, mais un réseau câblé peu coûteux mais de haute qualité de type filaire traditionnel pour le travail quotidien de l'entreprise. Pour le travail, pas pour surfer sur des sites d'actualités et/ou pornographiques depuis un ordinateur portable depuis le canapé d'un hôtel. Nous reviendrons peut-être sur ces questions dans la suite (non pas sur l’hôtellerie et ses semblables, bien sûr, mais sur les technologies modernes).

Dernier point, et également très important : nous comptons l’argent, mais ne soyons pas avides.

Plan

Au tout début, vous devez faire une chose très simple, mais très importante : prendre quelques feuilles de papier, un crayon et vous asseoir pour rédiger un plan d'affaires. Il est très important de « prendre au crayon » plus ou moins clairement tous les mots-clés qui me viennent à l'esprit de la question « qu'est-ce que j'attends du réseau ». Esquissez ces positions sur la première feuille. La deuxième étape consiste à les regrouper en catégories distinctes. Par exemple, la catégorie « services ». Quels services souhaitons-nous recevoir du réseau, et quelle qualité ? De quoi avons nous besoin? Service de fichiers, FTP, d'impression, Internet ?

Il semblerait que tout soit clair, pourquoi écrire, dessiner ? Mais si vous ne prenez pas tout en compte, la situation risque d’empirer plus tard. Par exemple, il s'avère que vous devez vous adresser au directeur et/ou au service comptable : « Désolé, nous avons acheté le mauvais matériel ici, et pas pour 100 USD. nécessaire, mais pour 500. »

Maintenant, après vous être reposé, vous pouvez ajouter ce dont vous avez besoin et jeter l'excédent. Et remettez tout cela de côté pendant au moins une journée. Ensuite, le brouillon peut être transféré sur la troisième feuille. Avec ajouts et corrections « finaux ». Pourquoi les guillemets - vous comprenez vous-même, ce n'est pas le dernier morceau de papier, et loin des derniers « croquis ».

Les services sont des services, cependant, la base est SCS, c'est-à-dire un système de câble structuré. Essayons de ne pas courir trop loin devant le cheval.

Il existe généralement deux options : un bureau « à partir de zéro » et un bureau « prêt ». Le premier cas est murs et plafond nus, la rénovation nous appartient, et c’est tant mieux. La deuxième option est « prêt ». Ceux. - on commence la pose externe du SCS. Mais ne commençons pas par là, pour l’instant.

Électricité

Une étape importante, car à Dieu ne plaise que pas seulement un ou deux ordinateurs ordinaires « volent », tout peut « voler ». D'accord, nous pensons que tout va bien avec le réseau électrique de notre bureau. Il n'y a qu'un seul point important ici : l'alimentation sans coupure (UPS). Ils sont nécessaires. Crois-moi. Un générateur diesel est bien sûr une bonne chose, mais pas nécessaire dans tous les cas, mais économiser de l'argent pour installer un UPS sur chaque serveur ou armoire de communication est tout simplement stupide. Cependant, nous reviendrons en temps voulu sur la question d’UPS.

SCS et équipement actif de base

Le système de câblage structuré (SCS) est l’une des pierres angulaires. Le SCS doit être correctement conçu et construit. Divisons la question en points :

* Armoire de communication (avec « bourrage »)
* Lignes de câbles
* Prises d'abonnés

C’est là qu’un plan d’étage, avec les postes des employés clairement indiqués, s’avère utile. Une chose à garder à l’esprit est que c’est une bonne idée de marquer également les prises de courant. Ensuite, dans l'ordre, commençons par le placard.

Armoire de communication : Nous trouvons un endroit pratique pour installer une armoire avec de l'équipement. Il est important de trouver la distance optimale par rapport aux postes de travail afin de réduire les coûts des câbles à paires torsadées, des chemins de câbles et autres « bagatelles ». Les facteurs sont nombreux : limiter la longueur de la ligne à 100 mètres (ou plutôt 90 mètres, selon la formule classique 90+5+5) ; aménagement du bureau (à quel endroit est-il pratique de placer ou d'accrocher une armoire, est-il pratique de traverser les murs en tirant des câbles, le refroidissement fera-t-il pression sur les oreilles des clients ou des employés, etc.) ; en effet, la conception de l'armoire (au sol, murale, sa hauteur en U, la quantité d'équipements à installer, s'il y aura ou non un groupe frigorifique).

Il existe une grande variété de meubles, il faut bien regarder les prix et la qualité de l'achat proposé, n'oubliez pas de faire une réserve de capacité (!) dans ces mêmes U. La présence d'au moins une étagère est indispensable . Cependant, dans certains endroits, il est tout à fait possible de se contenter de supports muraux pour sécuriser le matériel. Mais c'est déjà précis. Nous supposerons que pour le bureau nous avons choisi une armoire de 12 à 14 hauteurs avec une porte vitrée. En anticipant un peu, il faut mentionner ce qui sera installé à l'intérieur :

Étagère: Il sera toujours utile, même s'il est vide (j'en doute) - il peut être supprimé. Vous ne devriez pas regretter 10 à 20 dollars lorsque vous devez « soudainement » mettre un ou deux appareils dans le placard, rappelez-vous ces lignes.

Changer: 24 ports constituent la limite inférieure du nombre d'employés de l'entreprise au bureau - qu'il y ait 10 à 20 personnes au bureau (et n'oubliez pas les serveurs et autres équipements réseau). Cependant, s'il y a une forte densité d'emplois, il n'y aura aucun problème à ajouter le nombre requis de commutateurs et d'autres équipements connexes.

Panneau de distribution (panneau de brassage) : 24 ports, tout est pareil avec un switch. C'est au panneau de brassage que seront connectées toutes les lignes des postes de travail et des serveurs.

Panneau (bloc) de prises de courant : en fonction du nombre d'équipements connectés dans l'armoire, plus une réserve de 1 à 2 prises sur le panneau. Ici, nous pourrions bien être confrontés à une « embuscade » si nous devons connecter des alimentations - il n'y en aura peut-être pas assez (rappelez-vous que 99,9 % du marché est rempli de parasurtenseurs avec des prises placées de manière serrée et oblique).

Vous pouvez installer une option simple et peu coûteuse (c’est là qu’une étagère s’avère utile, mais vous pouvez également l’installer sur le sol d’une armoire), ou vous pouvez installer un UPS 19 pouces conçu pour être installé dans une armoire.

Ainsi, après avoir regardé les produits proposés sur le marché, nous pensons avoir opté pour une armoire : 14 hauteurs (14 U). Par exemple, Molex MODBOX II 14U :

Possibilité d'utiliser un ventilateur 1U 19 pouces dans une armoire
. Configuration standard de l'armoire :
. Le profil en acier léger confère à l'armoire une plus grande rigidité et résistance
. Porte vitrée esthétique avec serrure
. Porte de conception universelle avec possibilité d'inversion (gauche, droite)
. Cadre 19" avec réglage de la profondeur
. Mise à la terre de tous les éléments de l'armoire
. Les trous d'entrée des câbles sont équipés d'une brosse de protection pour empêcher la poussière de pénétrer dans l'armoire

Changer. Son choix est une affaire plus complexe. Je ne veux pas envisager de commutateurs très bon marché. Il existe encore des appareils plus chers (et très chers), mais il faut quand même choisir entre deux types : non gérés et gérés.

Jetons un coup d'œil aux deux appareils suivants : ZyXEL Dimension ES-1024 et ES-2024 :

Il s'agit d'une solution Fast Ethernet économique qui peut être utilisée pour construire des réseaux commutés très efficaces. La fonctionnalité de stockage et de transfert réduit considérablement la latence sur les réseaux à haut débit. Le commutateur est conçu pour les groupes de travail, les services ou les environnements informatiques de base des petites et moyennes entreprises. Grâce à sa grande table d'adresses et à ses hautes performances, le commutateur constitue une excellente solution pour connecter des réseaux départementaux à un réseau fédérateur d'entreprise ou pour connecter des segments de réseau.

Caractéristiques:

Commutateur Ethernet rapide à 24 ports
. Conforme aux normes IEEE 802.3, 802.3u et 802.3x
. Ports Ethernet RJ-45 avec sélection automatique de vitesse 10/100 Mbps
. Détection automatique des connexions de câbles croisés sur tous les ports Ethernet RJ-45 10/100 Mbps
. Prend en charge le contrôle de flux Back-Pressure-Base sur les ports semi-duplex
. Prise en charge du contrôle de flux Pause-Frame-Base sur les ports full duplex
. Prise en charge de la commutation Store-and-Forward
. Prend en charge la détection automatique d'adresse
. Vitesse de transfert maximale sur un réseau filaire
. Table d'adresses MAC intégrée (capacité d'adresse MAC 8K)
. Indicateurs LED pour l'alimentation, LK/ACT et FD/COL


Application du commutateur ES-2024 vous permettra de fédérer un groupe d'utilisateurs et de les connecter au réseau d'entreprise via des lignes à haut débit. De plus, il sera possible, grâce à l'utilisation de la technologie iStackingTM, de combiner un groupe de commutateurs pour la gestion du réseau, quel que soit leur emplacement.

Caractéristiques:

24 ports RJ-45 avec vitesse Ethernet 10/100 automatique et détection automatique des câbles croisés
. 2 ports Ethernet 10/100/1000
. 2 emplacements mini-GBIC combinés avec des ports
. Bus de commutation non bloquant à 8,8 Gbit/s
. Prend en charge les protocoles IEEE 802.3u, 802.3ab, 802.3z, 802.3x, 802.1D, 802.1w, 802.1p
. Table d'adresses MAC 10 Ko
. Prise en charge VLAN : basée sur les ports et 802.1Q
. Possibilité de limiter la vitesse du port
. 64 VLAN statiques et jusqu'à 2 Ko de VLAN dynamiques
. Filtrage d'adresse MAC
. Prend en charge ZyXEL iStacking™, jusqu'à 8 commutateurs (à l'avenir jusqu'à 24) contrôlés par une seule adresse IP
. Contrôle via RS-232 et interface WEB
. CLI Telnet
. SNMP V2c (RFC1213, 1493, 1643, 1757, 2647)
. Gestion IP : IP statique ou client DHCP
. Mise à jour du micrologiciel via FTP
. Mise à jour et sauvegarde de la configuration du système
. Montage en rack standard 19"

Comme vous pouvez le constater, il y a une différence, et elle est très grave. Il y a une différence de prix – environ 100 et 450 dollars. Mais, si le premier commutateur est une boîte décente, mais « stupide », alors le second est dans un certain sens intelligent, avec une fonctionnalité et une contrôlabilité bien supérieures, avec des côtés potentiellement forts. Nous choisissons la deuxième option. Nous voulons construire un bon réseau, n’est-ce pas ?

D’ailleurs, il est temps de se poser la question : pourquoi construisons-nous réellement un « centième » réseau ? De nos jours, un ordinateur sur deux ne dispose pas seulement d'une interface réseau gigabit, mais de deux gigabits ?

C'est le cas où vous pouvez sauvegarder en toute sécurité. Le fait est qu’un réseau de 100 mégabits est largement suffisant pour le travail de bureau. Si en plus le switch est correct ! Oui, et sur les deux interfaces Gigabit du switch sélectionné, on peut « implanter » en toute sécurité, par exemple, deux serveurs. C'est juste pour leur bénéfice, les serveurs.

Bien sûr, vous pouvez prendre quelque chose comme le ZyXEL GS-2024 et mettre tout le monde sur un canal Gigabit, mais ce n'est qu'un cas de dépense d'argent déraisonnable, et pour ce genre d'argent, nous pouvons acheter l'armoire entière avec un ensemble plus complet. .

Panneau de raccordement. C’est aussi un cas où vous ne devriez pas économiser beaucoup. Nous choisissons un panneau comme Molex 19" 24xRJ45, KATT, 568B, UTP, PowerCat 5e, 1U.

Conforme à la catégorie 5e. Le système de compensation est implémenté directement sur le circuit imprimé. L'utilisation de connecteurs de type KATT accélère et simplifie l'installation des câbles. Espace dédié au marquage des canaux. Le panneau est enduit de poudre. Tous les éléments de fixation et de marquage nécessaires sont fournis dans le kit.

Il existe de nombreuses options ici, comme déjà mentionné, vous pouvez en installer une à bas prix, vous pouvez l'obtenir plus cher, vous pouvez avoir une version rack 19" - ce sera absolument magnifique. Qui ne connaît pas APC ? Par exemple, vous pouvez regarder cet UPS :


APC Smart-UPS SC 1 500 VA 230 V - Montage en rack/tour 2U

Ou comme ceci :

Sans entrer dans les spécifications, notons que de nombreux appareils sont équipés sur demande de guides d'installation d'un onduleur dans un rack 19". Il est également possible d'équiper, si on le souhaite, un module SNMP pour le suivi et la gestion de l'onduleur sur un réseau informatique. " Bien sûr, cela coûtera de l'argent, mais cela peut s'avérer très pratique. Choisissons IPPON. Il convient de noter que les modèles 1500, 2000 et 3000 peuvent être équipés du support SNMP, mais pas les 750 et 1000.

Bloc prise de courant :



Sans commentaires particuliers, vous pourrez peut-être trouver quelque chose de moins cher et de plus simple. Mais une douzaine de « ratons laveurs étranglés » ne feront aucune différence.

La seule chose à retenir est de décider si un ventilateur est nécessaire dans l'armoire ? Un plaisir coûteux, surtout lorsqu'il est associé à un bloc thermostatique. Cependant, associons cela aux spécificités de l’emplacement/du bureau.


Nous avons plus ou moins rangé le placard, il ne reste plus que toutes sortes de « petites choses », sans compter qu'il y aura des retards gênants plus tard :

* Vis avec écrous pour le montage de l'équipement dans l'armoire ;
* Attaches anti-ouverture en nylon pour la pose et la fixation des câbles (paquets de 100 pièces, longueur 100, 150, 200 mm) ;
* Marquages ​​de câbles (feuilles adhésives avec couche de protection).

En fait, nous sommes arrivés au SCS lui-même. Un « détail » très important est le câble qui sera utilisé pour câbler le SCS. Oui, encore une fois l'appel à ne pas sauvegarder. Un bon câble à paire torsadée est un bon investissement. Nous prenons Molex, un câble UTP PowerCat 5e non blindé.

Le câble est l'élément central de la gamme de produits PowerCat. La ligne est conçue pour être utilisée dans les réseaux de télécommunications à haut débit (par exemple GigaEthernet 1000Base-T).

Nous reviendrons bien sûr sur les prises d'abonnés, mais que se passe-t-il ensuite ? Ensuite, achetez le nombre requis de cordons de brassage pour connecter les postes de travail. Naturellement, vous devez penser à la longueur, regardez le plan de bureau mentionné. Mais ce n'est pas tout. Vous avez également besoin d'un câble tendu (régulier - solide). Il s'agit d'une paire torsadée spéciale, "souple", à partir de laquelle sont fabriqués les cordons de brassage. Après tout, tôt ou tard, vous aurez certainement besoin d'un cordon de brassage d'une longueur supérieure à celle disponible prête à l'emploi (s'il en reste à portée de main). à ce moment-là). De plus, vous pouvez (ou nécessaire - comme vous le souhaitez) réaliser des cordons de brassage courts de 30 à 50 cm pour la connexion croisée des lignes SCS et des équipements actifs dans l'armoire elle-même. Par conséquent, nous « prenons un crayon" pour quelques paquets supplémentaires de connecteurs RJ45, dans le langage courant - "puces". Et un emballage de capuchons en caoutchouc pour eux. Il est préférable de prendre les capuchons souples et avec une fente pour le dispositif de retenue "puce", et non avec un « bouton » pour le dispositif de rétention.

Nous avons presque atteint les interfaces réseau sur les ordinateurs des utilisateurs, mais les sockets d'abonné sont encore nécessaires. Quelqu'un est-il contre une chose aussi merveilleuse que Molex OFFICE BLOCK 2xRJ45 ? ;-)

Conforme à la catégorie 5e. Les modules sont conçus pour les réseaux de télécommunications à haut débit. Possibilité d'entrée de câbles par les côtés, par le haut ou par l'arrière. En standard, les modules sont équipés de rideaux anti-poussière. Marquage pratique des canaux. L'aimant intégré simplifie l'installation des modules sur des surfaces métalliques. Possibilité de fixation avec vis. Fixation des câbles à l'intérieur du module sans serre-câbles. Libre choix de la séquence de connexion (568A/B). Connecteur de type "KATT" pour une installation facile. Le kit comprend des éléments de montage. .

Ici, vous devez décider de la quantité. Après tout, il existe des options uniques. Reprenons le plan du bureau. Il existe un autre point important dans la détermination des emplacements d'installation des prises : il est conseillé d'ajouter une ou deux lignes SCS supplémentaires à chaque bureau. Un - juste « juste au cas où ». Que se passe-t-il si la disposition du bureau change un peu ou si quelqu'un doit connecter un ordinateur portable ? La seconde est une bonne idée à avoir pour un serveur d'impression, pour organiser l'impression en réseau. C'est très agréable d'avoir une ou deux imprimantes réseau par bureau ou bureau qui fonctionnent sans les problèmes et les caprices du propriétaire (ou de Windows).

Pensez-vous que c'est ça ? Non. Un autre facteur présent dans tout bureau a été oublié : la téléphonie. C'est très bien d'y réfléchir : si les téléphones doivent être connectés à certains postes de travail, alors pourquoi ne pas réaliser le câblage dans un SCS commun ? Après tout, le problème peut être résolu simplement : jetez une ligne ou deux aux endroits nécessaires, installez une prise RJ-12 à côté du RJ-45, cela peut même être dans un cas (bloc). Dans une prise - DECT par exemple, avec plusieurs combinés, et dans une armoire on trace une (des) ligne(s) à partir du PBX - ils peuvent être placés sur des prises soigneusement collées avec du Velcro à l'intérieur et sur les côtés. Les lignes des lieux de travail sont sur eux.

Il semble qu’il soit temps de s’attaquer au chemin de câbles et aux clous ? Oui. C'est l'heure. Mais cela est déjà clair pour tout bricoleur ; ne nous attardons pas là-dessus longtemps. Il suffit de prendre en compte le nombre de lignes posées dans le canal câblé. Et bien sûr, une petite quantité est nécessaire. C'est très bien si le bureau a un plafond suspendu, les lignes peuvent être tendues derrière celui-ci directement jusqu'au lieu de travail et descendues dans un canal de câbles le long du mur. Lorsque vous tracez des lignes, c’est une bonne idée de les étiqueter (ainsi que les prises à l’avenir). La méthode la plus simple est la première prise à gauche de la porte - n°1, puis en cercle.

Après avoir étiré les lignes, vous pouvez commencer à diviser le panneau de brassage et les prises. Il va sans dire que ce travail demande précision et habileté. C'est à ce moment-là que le marquage des lignes nous sera utile - si toutes les lignes sont divisées dans l'ordre, alors dans le fonctionnement ultérieur du SCS, il sera pratiquement possible de se passer d'un plan d'installation (mise en page), quelque chose comme ça :

Prise

Toutefois, cette carte sera toujours nécessaire à l’avenir. Cela sera certainement utile.

Lors de la pose de câbles, vous devez suivre quelques règles simples (tout simplement, nous n'entrerons pas dans les détails des normes et autres ISO) :

* Ne pliez pas, ne frottez pas et ne marchez pas sur le câble. La courbure du câble est autorisée : lors de l'installation - 8, et pendant le fonctionnement - 4 rayons du câble lui-même ;
* Ne posez pas de lignes à côté de lignes électriques : s'il est nécessaire de les poser en parallèle - à une distance d'au moins 20 cm ;
* Il est permis de traverser les lignes électriques à angle droit ;
* Un test avec un testeur de câble est requis.

Séparément sur le dernier point. Vous vous souvenez de la blague sur la fourniture japonaise de quelque chose là-bas ? "Chers clients! Nous ne savons pas pourquoi vous en avez besoin, mais nous avons quand même décidé de mettre une puce défectueuse dans les boîtes tous les dix mille, selon vos besoins. Oui, vous pouvez simplement le diviser et l'oublier. Un installateur expérimenté ne fait aucune erreur. Cependant, un installateur véritablement expérimenté vérifiera certainement non seulement la disposition des lignes, mais également la qualité.

Nous avons maintenant atteint le moment le plus intéressant. Si nous vérifions de petites choses avec un testeur simple et bon marché, puis testons et certifions les lignes - non, cela ne fonctionnera pas :


Quelle sortie ? Je ne veux vraiment pas laisser le problème de la qualité des lignes sans solution. Il existe trois options. La première est d’acheter un bon testeur, par exemple :

Mais, hélas, nous sommes vraiment désolés pour les 6 000 $, même pour un appareil aussi merveilleux et nécessaire.

Il s'agit d'un outil compact et portable utilisé pour qualifier, tester et dépanner les câbles coaxiaux et à paires torsadées dans les réseaux locaux. Le testeur est recommandé par les principaux fabricants de systèmes de câbles d'information pour tester la certification des systèmes jusqu'à la classe E incluse. Le haut niveau de fiabilité, de commodité et de précision de l'appareil lui a assuré l'une des premières places parmi les produits de cette classe. Pour tester rapidement et de haute qualité les connexions de câbles dans une plage de fréquences étendue jusqu'à 350 MHz, des technologies de traitement du signal impulsionnel numérique sont utilisées.

La deuxième option consiste à inviter un ami de l'administrateur ou de l'installateur qui possède cet appareil ou un appareil similaire. Bien sûr, achetez d’abord une caisse de bonne bière. Une demi-heure de travail, plus une soirée bière en agréable compagnie d'un ami.

La troisième option consiste à inviter officiellement des spécialistes de toute entreprise fournissant de tels services. Et payez pour ces services. Ce n'est pas grand-chose, surtout si vous n'avez pas besoin d'un certificat sur papier.

Postes de travail distants

Après avoir « terminé » (les devis car il faut d'abord tout planifier et faire les achats et négociations nécessaires) les travaux au bureau principal, on se souvient de l'entrepôt et du magasin.

Maintenant (dans ces notes), nous ne considérerons pas une solution « sophistiquée » comme le VPN, mais la plus simple : organiser la connexion des réseaux informatiques avec des sous-réseaux (postes de travail avec un réseau) via une ligne dédiée. Efficace, pas cher et joyeux. D’ailleurs, les téléphones dédiés doivent bien entendu être placés dans un placard et connectés à des prises, tout comme les téléphones.

Si la distance et, par conséquent, la résistance de la ligne dédiée sont faibles, vous pouvez essayer d'installer une paire de « ponts », par exemple de la société déjà mentionnée ZyXEL Prestige 841C et ZyXEL Prestige 841. Le modèle « C » est un « maître », il est donc préférable d'installer cet appareil au siège social. Ce sont des appareils peu coûteux qui fonctionnent grâce à la technologie VDSL, mais ils fournissent les résultats nécessaires à notre tâche. Ce que dit ZyXEL :

Selon le type et l'état du câble, ainsi que la distance, le Prestige 841 associé au Prestige 841C offre la vitesse d'échange de données suivante :

Vers l'abonné - allant de 4,17 à 18,75 Mbit/s
. dans le sens de l'abonné - de 1,56 à 16,67 Mbit/s
. la capacité totale de la ligne peut atteindre 35 Mbit/s

Caractéristiques:

Pont Ethernet VDSL
. Connexion des réseaux locaux à une vitesse de 15 Mbit/s jusqu'à 1,5 km
. Plug&Play, transparent pour tous les protocoles
. Travailler en équipe de deux
. Version de bureau
. Mémoire non volatile (Flash ROM)
. Taille : 181 x 128 x 30 mm

Cette option donnera 18 Mo dans chaque sens, idéalement bien sûr. C'est du VDSL.

Il y a un autre avantage à utiliser le Prestige 841. Ces appareils ont un répartiteur intégré et nous pouvons obtenir une téléphonie « gratuite » depuis un emplacement distant. Il suffit de brancher le téléphone du poste de travail distant sur le connecteur « téléphone » d'un côté, et de connecter un mini-PBX de bureau de l'autre côté.

Si les ponts VDSL n'étirent pas la ligne, il faut se tourner vers d'autres appareils, xDSL. Par exemple - quelque chose de la série 79x ZyXEL, SHDSL.

L'optimisation du matériel et l'utilisation de technologies avancées ont permis non seulement de réduire les dimensions de l'appareil, mais également de réduire le coût et d'améliorer les caractéristiques fonctionnelles. fournit une connexion symétrique à des vitesses allant jusqu'à 2,3 Mbit/s et peut fonctionner sur une ligne dédiée à 2 fils à la fois en mode point à point et en tant que client d'un hub de fournisseur Internet.

Caractéristiques:

. Routeur SHDSL
. Prend en charge G.991.2 à des vitesses allant jusqu'à 2,3 Mbps symétriquement
. Connecter des réseaux ou accéder à Internet sur de longues distances
. Encapsulation PPPoA, PPPoE, RFC-1483
. Routage TCP/IP, Full NAT, filtrage de paquets
. Prise en charge du routage de politique IP, UPnP, redondance de connexion
. Gestion via console, Telnet, Web, SNMP

La vitesse idéale est de 2,3 Mo sur deux fils. Si vous « chargez » 4 fils, la vitesse sera d'autant plus grande. Cependant, ces appareils coûteront très cher – 400 à 500 $ la paire. Quoi qu'il en soit, en gros, plus la qualité de la ligne est mauvaise, plus la vitesse est faible et plus les coûts sont élevés. Cependant, nous reporterons à plus tard la configuration (réglage) des appareils ; il s'agit d'une conversation à part, d'autant plus que dans le cas du VDSL 841, cela n'a pas beaucoup de sens. Les appareils xDSL doivent être placés sur une étagère dans le placard. Je t'avais dit qu'il ne serait pas vide.

connexion Internet

ZyXEL Prestige-660

Un bureau moderne est impensable sans Internet. Pour nous connecter, nous pouvons utiliser la technologie ADSL, par exemple - ZyXEL Prestige 660.

Comme ZyXEL décrit cet appareil :

Modem P-660R appartient à la quatrième génération de modems ADSL et combine dans un seul appareil les fonctionnalités nécessaires pour connecter un réseau de bureau ou domestique existant à Internet : modem ADSL2+, routeur et pare-feu. Le modem fournira à votre bureau une connexion Internet constante, rapide et sécurisée. L'installation et la maintenance du modem P-660R sont simples et ne poseront aucun problème même pour les utilisateurs non formés.

Principaux avantages du ZyXEL Prestige 660 :

* Internet haut débit - jusqu'à 24 Mbit/s
* Connexion fiable sur les lignes problématiques
* Téléphone gratuit
* Connexion permanente
* Ne nécessite pas l'installation du pilote
* Fonctionne avec W



Agence fédérale pour l'éducation

Établissement d'enseignement public

Université technique de l'aviation d'État d'Oufa

En plus des composants principaux, le réseau peut inclure des alimentations sans interruption, des dispositifs de sauvegarde, des objets modernes distribués dynamiquement et divers types de serveurs (tels que des serveurs de fichiers, des serveurs d'impression ou des serveurs d'archives).

Lors de la création d'un réseau local, le développeur est confronté à un problème : avec des données connues sur l'objectif, la liste des fonctions du réseau local et les exigences de base pour un ensemble d'outils LAN matériels et logiciels, construire un réseau, c'est-à-dire résoudre les problèmes suivants :

Déterminez l'architecture du LAN : sélectionnez les types de composants du LAN ;

Évaluer les indicateurs de performance du réseau local ;

Déterminez le coût du réseau local.

Dans ce cas, les règles de connexion des composants LAN basées sur la normalisation du réseau et leurs limitations spécifiées par les fabricants de composants LAN doivent être prises en compte.

La configuration LAN d'un système de contrôle automatisé dépend en grande partie des caractéristiques d'un domaine d'application spécifique. Ces caractéristiques se résument aux types d'informations transmises (données, parole, graphiques), à la localisation spatiale des systèmes d'abonnés, à l'intensité des flux d'informations, aux délais d'information admissibles lors de la transmission entre sources et destinataires, aux volumes de traitement de données dans les sources et les consommateurs, aux caractéristiques des postes d'abonnés, des facteurs climatiques externes, électromagnétiques, des exigences ergonomiques, des exigences de fiabilité, du coût du réseau local, etc.

Les données initiales pour la conception d'un réseau local peuvent être obtenues lors d'une analyse préalable à la conception du domaine d'application pour lequel le système de contrôle automatisé doit être créé. Ces données sont ensuite affinées grâce à la prise de décision aux étapes de conception du LAN et à la construction de modèles de plus en plus précis du système de contrôle automatisé, ce qui permet de formuler ses exigences dans les « Spécifications techniques du LAN ». Le meilleur LAN est celui qui satisfait à toutes les exigences des utilisateurs formulées dans les termes de référence pour le développement d'un LAN, avec un minimum d'investissement et de coûts d'exploitation.

OBJECTIF DU TRAVAIL

Acquérir des compétences dans le choix d'une topologie, des éléments d'un réseau informatique local, ainsi que dans le calcul du temps de retard du signal.


BREVE INFORMATION THÉORIQUE

La conception d'une configuration LAN fait référence à l'étape de conception du support technique pour les systèmes automatisés et est réalisée à cette étape après avoir réparti les fonctions du système automatisé entre les postes d'abonnés LAN, sélectionné les types de postes d'abonnés et déterminé l'emplacement physique des postes d'abonnés. .

Le dossier de conception comprend les exigences du réseau local, les indications des composants matériels et logiciels disponibles, la connaissance des méthodes de synthèse et d'analyse du réseau local, les préférences et les critères de comparaison des options de configuration du réseau local. Considérons les options de topologie et la composition des composants du réseau local.

1. Topologie LAN.

La topologie d'un réseau est déterminée par la manière dont ses nœuds sont connectés par des canaux de communication. En pratique, 4 topologies de base sont utilisées :

En forme d'étoile (Fig. 1);

Bague (Fig. 2);

Pneu (Fig. 3);

En forme d'arbre (Fig. 1*) ;

Cellulaire (Fig. 4).

Les topologies des réseaux informatiques peuvent être très différentes, mais pour les réseaux locaux, seules trois sont typiques : en anneau, en bus et en étoile. Parfois, pour simplifier les choses, on utilise les termes anneau, pneu et étoile.

Topologie arborescente (hiérarchique, verticale). Dans cette topologie, les nœuds remplissent d'autres fonctions, plus intelligentes que dans une topologie en étoile. La topologie hiérarchique du réseau est actuellement l'une des plus courantes. Le logiciel de gestion de réseau est relativement simple et cette topologie constitue un point central pour la gestion et le diagnostic des erreurs. Dans la plupart des cas, le réseau est contrôlé par la station A au plus haut niveau de la hiérarchie, et la propagation du trafic entre les stations est également initiée par la station A. De nombreuses entreprises mettent en œuvre une approche distribuée d'un réseau hiérarchique dans lequel, dans un système d'esclaves stations, chaque station fournit un contrôle direct des stations inférieures dans la hiérarchie. La station A contrôle les stations B et C. Cela réduit la charge sur le LAN grâce à l'attribution de segments.

Topologie maillée (mixte ou multi-connectée). Un réseau avec une topologie maillée est, en règle générale, un réseau incomplètement connecté de nœuds de commutation de messages (canaux, paquets) auxquels les systèmes terminaux sont connectés. Tous les CS sont dédiés point à point. Ce type de topologie est le plus souvent utilisé dans les réseaux informatiques à grande échelle et régionaux, mais ils sont parfois utilisés dans les réseaux locaux. L’attrait de la topologie maillée réside dans sa relative résistance aux surcharges et aux pannes. En raison des multiples chemins d’une station à l’autre, le trafic peut être dirigé pour contourner les nœuds défaillants ou occupés.

La topologie du réseau affecte la fiabilité, la flexibilité, le débit, le coût du réseau et le temps de réponse (voir l'Annexe 1).

La topologie du réseau sélectionnée doit correspondre à l'emplacement géographique du réseau LAN, aux exigences établies pour les caractéristiques du réseau répertoriées dans le tableau. La topologie affecte la longueur des lignes de communication.

Fig. 1. Topologie en étoile Fig. 2 Topologie en anneau

https://pandia.ru/text/78/549/images/image004_82.gif" width="279" height="292 src=">

Riz. 1* Topologie en étoile distribuée

Fig.3 Topologie

bus linéaire

connexion "transparente" de plusieurs réseaux locaux ou de plusieurs segments du même réseau avec des protocoles différents. Les ponts internes connectent la plupart des réseaux locaux à l'aide de cartes réseau dans un serveur de fichiers. Avec un pont externe, un poste de travail est utilisé comme ordinateur de service avec deux adaptateurs réseau de deux différents, mais des réseaux informatiques homogènes.

Dans le cas où les réseaux connectés diffèrent à tous les niveaux de contrôle, un système final du type Passerelle, dans lequel la coordination est effectuée au niveau des processus de candidature. En utilisant passerelle les systèmes utilisant différents environnements d'exploitation et protocoles de haut niveau sont interconnectés

9. Données initiales pour la tâche

Utilisateurs:étudiants, enseignants, ingénieurs, programmeurs, laborantins, techniciens du Département des Systèmes de Contrôle Automatisés de l'UGATU.

Les fonctions:

1) mise en œuvre du processus pédagogique en laboratoire et en cours pratiques, réalisation de cours et de projets de diplôme ;

2) organisation du processus éducatif, préparation à la direction des cours, développement d'un accompagnement méthodologique ;

3) développement de logiciels pour travailler sur le réseau ;

4) prévention et réparation des équipements.

Calcul du coût de l'équipement LAN :

Le LAN doit permettre la connexion d'un large ensemble d'appareils standards et spéciaux, notamment : ordinateurs, terminaux, dispositifs de mémoire externe, imprimantes, traceurs, télécopieurs, équipements de surveillance et de contrôle, équipements de connexion à d'autres LAN et réseaux (y compris téléphoniques). ) etc

Le LAN doit livrer les données au destinataire avec un haut degré de fiabilité (le facteur de disponibilité du réseau doit être d'au moins 0,96), doit être conforme aux normes en vigueur, offrir un mode de transfert de données « transparent », permettre une connexion aisée de nouveaux appareils et une déconnexion des les anciens sans perturber le réseau pendant 1 seconde maximum ; la fiabilité de la transmission des données ne doit pas dépasser +1E-8.

11. Liste des tâches pour la conception du LAN

11.1. Sélectionnez une topologie LAN (et justifiez votre choix).

11.2. Dessinez un schéma fonctionnel d'un réseau local et dressez une liste du matériel.

11.3. Sélectionnez la configuration LAN optimale.

11.4. Effectuez un tracé approximatif du réseau câblé et calculez la longueur de la connexion par câble pour la topologie sélectionnée, en tenant compte des transitions entre les étages. Puisqu'il existe des restrictions sur la longueur maximale d'un segment LAN pour un type de câble donné et un nombre donné de postes de travail, la nécessité d'utiliser des répéteurs doit être déterminée.

11.5. Déterminez le délai de propagation des paquets dans le réseau local conçu.

Pour les calculs, il est nécessaire de sélectionner un chemin dans le réseau avec le temps de trajet double maximum et le nombre maximum de répéteurs (hubs) entre ordinateurs, c'est-à-dire le chemin de longueur maximale. S'il existe plusieurs chemins de ce type, le calcul doit être effectué pour chacun d'eux.

Le calcul dans ce cas est effectué sur la base du tableau 2.

Pour calculer le temps aller-retour total pour un segment de réseau, multipliez la longueur du segment par le délai par mètre extrait de la deuxième colonne du tableau. Si un segment a une longueur maximale, vous pouvez immédiatement prendre la valeur de délai maximale pour ce segment dans la troisième colonne du tableau.

Ensuite, les retards des segments inclus dans le chemin de longueur maximale doivent être additionnés et ajoutés à cette somme la valeur de retard pour les nœuds émetteurs-récepteurs de deux abonnés (ce sont les trois premières lignes du tableau) et les valeurs de retard pour tous les répéteurs (hubs) inclus dans ce chemin (ce sont les tableaux des trois lignes du bas).

Le délai total doit être inférieur à 512 bits par intervalles. Il ne faut pas oublier que la norme IEEE 802.3u recommande de laisser une marge d'intervalles de 1 à 4 bits pour tenir compte des câbles à l'intérieur des boîtes de jonction et des erreurs de mesure. Il est préférable de comparer le retard total à des intervalles de 508 bits plutôt qu'à des intervalles de 512 bits.

Tableau 2.

Doubles retards des composants du réseau Ethernet rapide(les valeurs de retard sont données par intervalles de bits)

Type de segment

Délai par mètre

Max. retard

Deux abonnés émission/effet

Deux abonnés émission/effet

Deux abonnés T4

Deux abonnés T4

Un abonné T4 et une émission/effet

Un abonné T4 et une émission/effet

Paire torsadée blindée

Câble de fibre optique

Répéteur de classe I (hub)

émission/effet

Répéteur (hub) de classe II avec ports émission/effet

Répéteur (hub) de classe II avec ports T4

Répéteur (hub) de classe II avec ports T4

Tous les délais indiqués dans le tableau correspondent au pire des cas. Si les caractéristiques temporelles de câbles, hubs et adaptateurs spécifiques sont connues, il est presque toujours préférable de les utiliser. Dans certains cas, cela peut entraîner une augmentation notable de la taille autorisée du réseau.

Exemple de calcul pour le réseau illustré à la Fig. 5 :

Il existe ici deux chemins maximum : entre les ordinateurs (segments A, B et C) et entre l'ordinateur supérieur (comme indiqué sur la figure) et le commutateur (segments A, B et D). Ces deux sentiers comprennent deux segments de 100 mètres et un segment de 5 mètres. Supposons que tous les segments sont 100BASE-TX et sont effectués sur un câble de catégorie 5. Pour deux segments de 100 mètres (longueur maximale), la valeur de retard des intervalles de 111,2 bits doit être extraite du tableau.

Riz 5. Exemple de configuration réseau maximale Ethernet rapide

Pour un segment de 5 mètres, lors du calcul du délai, multipliez 1,112 (délai par mètre) par la longueur du câble (5 mètres) : 1,112 * 5 = intervalles de 5,56 bits.

Valeur du délai pour deux abonnés Émission du tableau – intervalles de 100 bits.

D'après le tableau des valeurs de retard pour deux répéteurs de classe II - intervalles de 92 bits chacun.

Tous les retards répertoriés sont résumés :

111,2 + 111,2 + 5,56 + 100 + 92 + 92 = 511,96

c'est moins de 512, donc ce réseau sera opérationnel, bien qu'à la limite, ce qui n'est pas recommandé.

11.6. Déterminer la fiabilité du réseau local

Pour un modèle à deux états (fonctionnel et non fonctionnel), la probabilité que le composant fonctionne, ou plus simplement la fiabilité, peut être comprise de différentes manières. Les formulations les plus courantes sont :

1. disponibilité des composants

2. fiabilité des composants

La disponibilité est utilisée dans le contexte des systèmes réparables. De ce qui précède, il s'ensuit qu'un composant peut être dans l'un des trois états suivants : fonctionnel, ne fonctionnant pas ou en cours de restauration. La disponibilité d'un composant est définie comme la probabilité de son fonctionnement à un instant aléatoire. La valeur de disponibilité est évaluée en tenant compte du temps moyen pour revenir en état de fonctionnement et du temps moyen pour être en état de non-fonctionnement. La fiabilité peut s'écrire :

______________délai moyen jusqu'à l'échec______________

temps moyen jusqu'à la panne + temps moyen de récupération

Les valeurs quantitatives des indicateurs de fiabilité AIS ne doivent pas être pires que les suivantes :

Le délai moyen entre les pannes du complexe logiciel et matériel AIS (CPTS) doit être d'au moins 500 heures ;

Le temps moyen entre les pannes d'un seul canal de communication AIS doit être d'au moins 300 heures ;

Le temps moyen entre les pannes des serveurs AIS doit être d'au moins 10 000 heures ;

Le temps moyen entre les pannes du PC (dans le cadre du poste de travail automatisé) doit être d'au moins 5 000 heures ;

Le temps moyen entre les pannes d'une seule fonction du logiciel d'application (SPO) de l'AIS CPTS doit être d'au moins 1 500 heures ;

Le temps moyen nécessaire pour restaurer la fonctionnalité de l'AIS CPTS ne doit pas dépasser 30 minutes ; où:

Le temps moyen nécessaire pour restaurer la fonctionnalité d'un système de contrôle après une panne d'un équipement technique ne doit pas dépasser 20 minutes, hors temps d'arrêt organisationnel ;

Le délai moyen de restauration de la fonctionnalité d'un système de contrôle après une panne d'un logiciel AIS général ou spécial n'excède pas 20 minutes, hors temps d'arrêt organisationnel ;

Le temps moyen nécessaire pour restaurer la fonctionnalité d'un seul canal de communication d'un CPTS ne doit pas dépasser 3 heures ;

Le délai moyen de restauration de la fonctionnalité du CPTS en cas de panne ou de dysfonctionnement dû à des erreurs algorithmiques dans le logiciel d'application du complexe logiciel et technologique (STC) de l'AIS, sans exclure le fonctionnement ultérieur du CPTS ou du STC de l'AIS est impossible - jusqu'à 8 heures (en tenant compte du temps nécessaire pour éliminer les erreurs).

12.1. Liste des étapes de conception d'une configuration LAN, indiquant les décisions de conception prises.

12.2. Schéma fonctionnel d'un LAN (dessin d'un LAN indiquant les marques des équipements et des lignes de communication). Dans le diagramme, il est recommandé de noter le nombre de postes de travail dans les différents segments LAN, les éventuelles réserves d'extension et les goulots d'étranglement.

12.3. Résultats des calculs du coût du LAN (compilés dans un tableau indiquant le nom, le nombre d'unités, le prix et le coût). Lors du calcul du coût, tenez compte des coûts de conception et d'installation d'un réseau local.

Nom

Quantité

Prix

Note

12.4 Calculer le délai LAN et sa fiabilité.

Annexe 1.

Tableau 1

Données comparatives sur les caractéristiques du LAN

Caractéristique

Évaluation qualitative des performances

Réseau de bus et d'arbres

Réseau en anneau

Réseau étoile

Temps de réponse

trep.

Dans le bus marqueur
trep. prévisible et dépend du nombre de nœuds du réseau. Dans un bus aléatoire
t resp. dépend de la charge

trep. Il existe une fonction du nombre de nœuds du réseau

totv. dépend des caractéristiques de charge et de synchronisation du nœud central

Bande passante AVEC

Dans un bus de jetons, cela dépend du nombre de nœuds. Dans un bus aléatoire AVEC augmente lors de charges légères sporadiques et diminue lors de l'échange de messages longs en mode stationnaire

AVEC plante lors de l'ajout de nouveaux nœuds

AVEC dépend des performances du nœud central et de la capacité des canaux d'abonnés

Fiabilité

Les pannes du système n'affectent pas les performances du reste du réseau. Un câble cassé désactive le bus LAN.

La panne d’un haut-parleur n’entraîne pas la panne de l’ensemble du réseau. Cependant, l'utilisation de schémas de contournement vous permet de protéger le réseau des pannes de courant alternatif.

Les pannes du système n'affectent pas les performances du reste du réseau. La fiabilité du LAN est déterminée par la fiabilité du nœud central

Vers un ensemble de paramètres pour les lignes de communication LAN comprennent : la bande passante et le débit de données, la capacité point à point, multipoint et/ou de diffusion (c'est-à-dire les applications autorisées), l'extension maximale et le nombre de systèmes d'abonnés connectés, la flexibilité topologique et la complexité de l'installation, l'immunité aux interférences et le coût.

Le principal problème est de garantir simultanément que les indicateurs, par exemple, le taux de transfert de données le plus élevé sont limités par la distance de transfert de données maximale possible, ce qui garantit toujours le niveau requis de protection des données. L'évolutivité et la facilité d'extension du système de câbles affectent son coût.

Les conditions d'emplacement physique aident à déterminer le meilleur type de câble et la meilleure topologie. Chaque type de câble a ses propres restrictions de longueur maximale : paire torsadée assure un travail sur de courtes périodes, câble coaxial monocanal - sur de longues distances, câble coaxial et fibre optique multicanal - sur de très longues distances.

La vitesse de transfert des données est également limitée par les capacités du câble : la plus élevée est fibre optique, puis ils partent câbles coaxiaux monocanaux et multicanaux Et paire torsadée Les câbles disponibles peuvent être sélectionnés pour correspondre aux caractéristiques requises.

Ethernet rapide 802.3u n'est pas une norme indépendante, mais constitue un complément à la norme 802.3 existante sous forme de chapitres. La nouvelle technologie Fast Ethernet a conservé tous MAC niveau classique Ethernet, mais le débit a été augmenté à 100 Mbps. Par conséquent, puisque le débit a augmenté de 10 fois, l'intervalle de bits a diminué de 10 fois et est désormais égal à 0,01 µs. Donc en technologie Rapide Ethernet le temps de transmission de trame de longueur minimale en intervalles de bits est resté le même, mais égal à 5,75 µs. Limite de longueur totale du réseau Ethernet rapide diminué à 200 mètres. Toutes les différences technologiques Ethernet rapide depuis Ethernet concentré sur le plan physique. Les niveaux MAC Et SARL V Ethernet rapide est resté absolument le même.

La norme officielle 802.3u a établi trois spécifications différentes pour la couche physique Ethernet rapide:

- 100Base-TX- pour câble double paire sur paire torsadée non blindée PTU catégorie 5 ou paire torsadée blindée STP Type 1;

- 100Base-T4- pour câble quatre paires sur paire torsadée non blindée PTU catégories 3, 4 ou 5 ;

100Base-FX - pour le câble à fibre optique multimode, deux fibres sont utilisées.

DANS Ethernet 2 classes de concentrateurs sont introduites : 1ère classe et 2ème classe. Les hubs de classe 1 prennent en charge tous les types de codage de couche physique ( Émission, FX, T4), c'est-à-dire que les ports peuvent être différents. Les hubs de classe 2 ne prennent en charge qu'un seul type de codage de couche physique : soit émission/effet, ou T4.

Distances maximales du hub au nœud :

- Émission– 100 m, Effets– multimode : 412 m (semi-duplex), 2 km (full). Monomode : 412 m (semi-duplex), jusqu'à 100 km (full duplex), T4– 100 m.

Il ne peut y avoir qu'un seul hub de 1ère classe dans le réseau, deux hubs de 2ème classe, mais la distance entre eux est de 5 m.

Paire torsadée (UTP)

La connexion par câble la moins chère est une connexion à deux fils torsadés, souvent appelée paire torsadée (paire torsadée). Il vous permet de transmettre des informations à des vitesses allant jusqu'à 10 à 100 Mbit/s, est facilement extensible, mais est insensible au bruit. La longueur du câble ne peut pas dépasser 1 000 m pour une vitesse de transmission de 1 Mbit/s. Les avantages sont un prix bas et une installation facile. Pour augmenter l'immunité au bruit des informations, des câbles à paires torsadées blindées sont souvent utilisés. Cela augmente le coût de la paire torsadée et rapproche son prix de celui du câble coaxial.

1. Câble téléphonique traditionnel, il peut transporter la voix mais pas les données.

2. Capable de transmettre des données à des vitesses allant jusqu'à 4 Mbit/s. 4 paires torsadées.

3. Un câble capable de transmettre des données à des vitesses allant jusqu'à 10 Mbit/s. 4 paires torsadées à neuf tours par mètre.

4. Un câble capable de transmettre des données à des vitesses allant jusqu'à 16 Mbit/s. 4 paires torsadées.

5. Un câble capable de transmettre des données à des vitesses allant jusqu'à 100 Mbit/s. Se compose de quatre paires torsadées de fil de cuivre.

6. Le câble, capable de transmettre des données à des vitesses allant jusqu'à 1 Gb/s, se compose de 4 paires torsadées.

Câble coaxial Il a un prix moyen, est insonorisant et est utilisé pour communiquer sur de longues distances (plusieurs kilomètres). Les vitesses de transfert d'informations vont de 1 à 10 Mbit/s et peuvent dans certains cas atteindre 50 Mbit/s. Câble coaxial utilisé pour la transmission d’informations de base et à large bande.

Câble coaxial haut débit insensible aux interférences, facile à développer, mais son prix est élevé. Le taux de transfert d'informations est de 500 Mbit/s. Lors de la transmission d'informations dans la bande de fréquence de base sur une distance supérieure à 1,5 km, un amplificateur ou ce qu'on appelle un répéteur est requis ( répétiteur). Par conséquent, la distance totale lors de la transmission des informations augmente jusqu'à 10 km. Pour les réseaux informatiques à topologie en bus ou en arborescence, le câble coaxial doit avoir une terminaison à son extrémité.

Ethernet-câble est également un câble coaxial avec une impédance caractéristique de 50 ohms. On l'appelle aussi épais Ethernet (épais) ou câble jaune (câble jaune). Il utilise une connexion standard à 15 broches. En raison de son immunité au bruit, il constitue une alternative coûteuse aux câbles coaxiaux conventionnels. La distance maximale disponible sans répéteur ne dépasse pas 500 m et la distance totale du réseau Ethernet - environ 3000 m. Ethernet- le câble, de par sa topologie principale, n'utilise qu'une seule résistance de charge à son extrémité.

Moins cher que Ethernet-le câble est la connexion Moins cher-câble ou, comme on l'appelle souvent, mince (mince) Ethernet. Il s'agit également d'un câble coaxial de 50 ohms avec un taux de transfert de 10 millions de bps.

Lors de la connexion de segments Moins cher-câble des répéteurs sont également nécessaires. Réseaux informatiques avec Moins cher-câble avoir un faible coût et des coûts minimes lors de la construction. Les cartes réseau sont connectées à l'aide de connecteurs à baïonnette de petite taille largement utilisés ( SR-50). Aucun blindage supplémentaire n'est requis. Le câble est connecté au PC à l'aide de connecteurs en T ( Connecteurs T). La distance entre deux postes de travail sans répéteurs peut être au maximum de 300 m, et la distance totale du réseau peut aller jusqu'à Bon marché-câble - environ 1000 M. Émetteur-récepteur Moins cher situé sur la carte réseau et est utilisé à la fois pour l'isolation galvanique entre les adaptateurs et pour amplifier un signal externe.

Les plus chers sont conducteurs optiques, aussi appelé câble en fibre de verre. La vitesse de diffusion des informations à travers eux atteint plusieurs gigabits par seconde. Il n'y a pratiquement aucune interférence extérieure. Ils sont utilisés là où des champs d'interférence électromagnétiques se produisent ou où la transmission d'informations sur de très longues distances est nécessaire sans l'utilisation de répéteurs. Ils ont des propriétés anti-écoute, car la technique de dérivation dans les câbles à fibres optiques est très complexe. Les conducteurs à fibres optiques sont combinés dans un réseau local à l'aide d'une connexion en étoile.

2 types de fibre optique:

1)câble monomode– un conducteur central de petit diamètre est utilisé, proportionné à la longueur d'onde de la lumière (5-10 µm). Dans ce cas, tous les rayons lumineux se propagent le long de l'axe optique du guide de lumière sans être réfléchis par le conducteur extérieur. Un laser est utilisé. Longueur du câble – 100 km ou plus.

2) câble multimode - utilisez des noyaux internes plus larges (40-100 µm). Dans le conducteur interne, plusieurs rayons lumineux existent simultanément, se réfléchissant depuis le conducteur externe sous différents angles. L'angle de réflexion est appelé mode faisceau. Les LED sont utilisées comme source de rayonnement. Longueur du câble – jusqu'à 2 km.

BIBLIOGRAPHIE

Réseau Olifer. Principes, technologies, protocoles. - Saint-Pétersbourg : Pierre, 20 p.

Guk, M. Matériel de réseau local. Encyclopédie - Saint-Pétersbourg. : Maison d'édition Peter, 2004.- 576 p.

Novikov, réseaux : architecture, algorithmes, conception. - M. : EKOM, 2002. - 312 p. : je vais. ; 23cm. -ISBN-8.

Epaneshnikov, réseaux informatiques / , .- Moscou : Dialogue-MEPhI, 2005 .- 224 p.

1. http://*****/, un système de création automatique de projets de réseaux locaux
Compilé par : Nikolaï Mikhaïlovitch Dubinine

Rouslan Nikolaïevitch Agapov

Gennady Vladimirovitch Startsev

CONCEPTION D'UN RÉSEAU INFORMATIQUE LOCAL

Atelier laboratoire sur la discipline

"Réseaux informatiques et télécommunications"

Signé pour publication le 05/05/2008. Format 60x84 1/16.

Papier offset. L'impression est plate. Police Times New Roman.

Conditionnel four l. . Conditionnel cr. -Ott. . Euh. – éd. l. .

Tirage 100 exemplaires. N ° de commande.

GOU VPO Oufa State Aviation

Université technique

Centre d'Impression Opérationnelle de l'UGATU

Centre d'Oufa, st. K. Marx, 12 ans

LAN est un réseau conçu pour traiter le stockage et la transmission de données et est un système de câbles d'un objet de construction ou d'un groupe d'objets de construction. Les réseaux locaux sont utilisés pour résoudre des problèmes tels que : Distribution des données. À cet égard, il n'est pas nécessaire d'avoir des lecteurs pour stocker les mêmes informations sur chaque lieu de travail ; Répartition des ressources. Les périphériques sont accessibles à tous les utilisateurs du réseau local.


Partagez votre travail sur les réseaux sociaux

Si cette œuvre ne vous convient pas, en bas de page se trouve une liste d'œuvres similaires. Vous pouvez également utiliser le bouton de recherche


TRAVAIL DE COURS

Complété par un élève du groupe 1ISz-410

groupe

domaines de formation (spécialités)

230400.62. Systèmes et technologies de l'information

nom de code

Belov Nikita Sergueïevitch

Nom et prénom

Superviseur

Selyanichev Oleg Leonidovitch

Nom et prénom

Professeur agrégé, Ph.D.

Titre d'emploi

Date de soumission

« »

Conclusion sur l'admission à la soutenance

Grade _______________, _______________

Nombre de points

Signature de l'enseignant_________________

Tcherepovets, 2015



Introduction

Actuellement, les réseaux informatiques locaux sont largement utilisés dans les entreprises et les institutions.

LAN est un réseau conçu pour traiter, stocker et transmettre des données, et est un système de câble d'un objet (bâtiment) ou d'un groupe d'objets (bâtiments).

L’objectif principal de ces réseaux est de fournir un accès aux ressources (informations, logiciels et matériels) à l’échelle du réseau. De plus, les réseaux locaux permettent aux employés de l'entreprise d'échanger rapidement des informations entre eux.

Les réseaux locaux sont utilisés pour résoudre des problèmes tels que :

  • Distribution des données. Les données du réseau local sont stockées sur un PC central et accessibles sur les postes de travail. À cet égard, il n'est pas nécessaire d'avoir des lecteurs pour stocker les mêmes informations sur chaque lieu de travail ;
  • Répartition des ressources. Les périphériques sont accessibles à tous les utilisateurs du réseau local. De tels dispositifs peuvent être, par exemple, un scanner ou une imprimante laser ;
  • Distribution des programmes. Tous les utilisateurs du réseau local peuvent partager l'accès aux programmes installés de manière centralisée sur l'un des ordinateurs.

La base de la conception d'un réseau local est la tâchepour les travaux de cours dans la discipline"Réseaux d'information et informatiques." À savoir, sélectionner l'équipement, les protocoles de transfert de données et indiquer des recommandations pour la configuration du logiciel d'organisation de l'IP BelovTansAvto.


  1. Problèmes résolus par l'organisation

IP "BelovTansAvto"– entreprise de transport engagée dans le transport de marchandises dans la ville de Vologda et au-delà.

Dans le cadre de ce travail de cours, il est nécessaire de concevoir un réseau local pour l'IP BelovTansAvto. Le lieu de travail de chaque employé est équipé d’un ordinateur personnel, qui doit à son tour être connecté à un réseau local pour échanger des données entre eux. De plus, le bureau est équipé de périphériques d'impression, auxquels il faut accéder depuis chaque PC via ce réseau.

  1. Planification des locaux organisationnels

L'espace bureau se compose de trois postes de travail, ainsi que d'une buanderie. Au total, il y a 3 ordinateurs et 1 périphérique d'impression. Le plan d'étage est présenté ci-dessous.

Plan d'étage

  1. Sélection des paramètres de l'équipement

Pour choisir le bon ordinateur de bureau parmi la variété d’options proposées, limitons tout d’abord l’éventail des tâches qui devront être résolues avec son aide.

Sans aucun doute, la première place ici est le progiciel du même nom de Microsoft , fonctionnant bien entendu sous le système d’exploitation de la même entreprise. Dans la plupart des cas, cela inclut les programmes de messagerie et les navigateurs.

De plus, tout dépend de la spécialisation de l'entreprise et de l'imagination des responsables du choix du logiciel. En général, le problème ne se limite pas aux versions les plus récentes, mais éprouvées et stables, de packages permettant de travailler avec du texte, des graphiques, des dessins et diagrammes électroniques, des bases de données, du matériel audio, vidéo, etc.

Cette organisation fonctionne avec un progiciel de Microsoft.

Créons une configuration PC pour le personnel:

Carte mère

Prise ASUS M5A78L-M / USB3 (RTL)AM3+< AMD 760G >PCI-E+SVGA+DVI+HDMI GbLAN SATA RAID MicroATX 4DDR-III

2550

CPU

AMD FX-4300 (FD4300W) 3,8 GHz / 4 cœurs / 4+4 Mo / 95 W / 5 200 MHz Socket AM3+

3400

Refroidisseur de processeur

DEEPCOOL GAMMAXX 200, 92mm

Disque dur

Seagate Barracuda 1 To SATA 6 Go/s< ST1000DM003 >3,5" 7 200 tr/min 64 Mo

2690

RAM

Valeur RAM de Kingston< KVR1333D3N9 / 4G>DIMM DDR-III 4 Go< PC3-10600>CL9

1950

Cadre

Maître du refroidisseur< RC-350-KKN1-GP >CMP350 noir et noir ATX sans bloc d'alimentation

1920

Unité de puissance

FSP/SPI ATX 450 W (24+4+6 broches)

1420

Lecteur DVD

DVD RAM, DVD±R/RW et CDRW LG GH22LS50 SATA

Lors du choix d'un ordinateur serveur, vous devez prendre en compte les caractéristiques suivantes :

  • performances du processeur ;
  • quantité de RAM ;
  • vitesse et capacité du disque dur.

Vous devez également sélectionner des logiciels pour le serveur et les postes de travail. Des copies sous licence du système d'exploitation sont déjà installées sur les postes de travail Microsoft Windows 7 et Windows 8, et nous sélectionnerons le système d'exploitation du serveur en fonction de la compatibilité avec ces systèmes.

Toutes les factures, rapports, rapports et bien plus encore sont réalisés à l'aide de l'imprimante. Lors de l'achat d'une imprimante multifonction, d'une imprimante, d'un scanner, etc., vous devez l'acheter avec un « serveur d'impression » intégré, c'est-à-dire une carte réseau intégrée. Cela vous évitera l'achat d'un serveur d'impression externe et le coût d'une configuration supplémentaire.

Un exemple de périphérique d'impression. Kyocera FS-6525MFP

Caractéristiques:

Appareil imprimante/scanner/copieur/fax

Type d'impression noir et blanc

Technologie d'impression laser

Emplacement sur le bureau

Interfaces Ethernet (RJ-45), USB 2.0

Prix : 42 860

  1. matériel réseau

Équipements réseau Périphériques nécessaires au fonctionnement d'un réseau informatique, par exemple : routeur, switch, hub. Décrivons l'équipement qui sera utilisé dans cette organisation.

Malgré le développement intensif des technologies sans fil, les lignes de transmission de données par câble restent la solution la plus fiable, la plus résistante au bruit et relativement peu coûteuse pour organiser des réseaux informatiques évolutifs avec contrôle d'accès. Le choix d'une paire torsadée lors de la conception et de l'installation de tels réseaux est l'une des tâches principales.

Les paramètres des paires torsadées qui doivent être pris en compte lors de la conception sont les suivants :

  • Catégorie . Selon les normes de câblage de télécommunications EIA/TIA 568 et ISO 11801, il y en a dix : les catégories 1 à 4 ne répondent pas aux exigences modernes et ne sont pas actuellement utilisées, et les catégories 7 et 7a sont inférieures en termes de praticité au câble optique. Nous parlerons donc des catégories 5, 5e, 6, 6a.
  • Matériau de base . Cuivre ou aluminium cuivré. De plus, vous devez faire attention à la technologie de placage de cuivre : CCA, CCAA, CCAG ou CCAH.
  • Type de coque extérieure :pour installation externe ou interne
  • Type de blindage :pour installation à proximité de fortes sources de rayonnement électromagnétique
  • Disponibilité du câble ou de l'armurepour pose aérienne, ou pose dans un local infesté de rongeurs

Un câble à paire torsadée non protégé est utilisé pour connecter les ordinateurs.(Paire torsadée UTP non blindée) catégorie 5e. Le câble de catégorie 5e est le plus courant et est utilisé pour construire des réseaux informatiques.

Coût : 50 (mètres) * 15 (rub. par mètre) = 750 rub.

Un commutateur sera utilisé pour connecter les ordinateurs à un seul réseau local. Son principal avantage est que pendant le fonctionnement, il forme une table de commutation en tapant une liste d'adresses MAC et, selon celle-ci, les données sont envoyées. Chaque commutateur, après une courte période de fonctionnement, « sait » sur quel port se trouve chaque ordinateur du réseau.

Commutateur NETGEAR FS116GE

Caractéristiques du commutateur.

Changer Commutateur Gigabit 16 ports TP-LINK TL-SG1016D

Nombre de portscommutateur 16 x Ethernet 10/100 Mbit/s

Bande passante interne 32 Gbit/s

Nombre d'emplacements pour interfaces supplémentaires aucune donnée

Gestion aucune donnée

Prise en charge automatique des normes MDI/MDIX

Protocoles de routage dynamique sans données

Dimensions 286 x 27 x 103 mm

Prix ​​: 3 070 roubles.

Lenovo ThinkServer TS140 70A4S00400 a été sélectionné comme serveur.

Lenovo ThinkServer TS140 Il s'agit d'un serveur IBM prêt à l'emploi, doté de haute qualité, d'excellentes performances et d'une bonne évolutivité. Ciblez les entreprises en croissance qui ont besoin de pouvoir mettre à niveau davantage leur serveur. La série System x3100 prend en charge les processeurs Intel E3 hautes performances. Le serveur est optimisé pour un déploiement rapide et une surveillance ultérieure du fonctionnement. Les performances de ce modèle (2582-K9G) sont assurées par le processeur Intel E3-1225 v3 avec optimisation pour les applications multithread. Quantité de RAM préinstallée 4 Go (DDR3 ECC haute performance est utilisé). Le serveur a un facteur de forme Micro ATX Tower (4U) et est conçu pour une installation au sol. À mesure que le besoin de performances augmente, la configuration peut être modifiée.

Lenovo ThinkServer TS140

Caractéristiques du serveur.

Caractéristiques:

Basique

Fabricant Lenovo

Facteur de forme du boîtier Tour Micro-ATX

CPU

Fabricant de processeur Intel

Ligne Xéon

Fréquence d'horloge 3000 MHz

Nombre de cœurs 4

Modèle de processeur E3-1225V3

Nombre de processeurs installés 1

Nombre maximum de processeurs 1

RAM

Capacité de mémoire installée 4096 Mo

Type de mémoire DDR-3

Nombre d'emplacements 4

Disque dur

Interface SATA

Nombre de disques installés 2

Volume du disque dur installé 500 Go

Facteur de forme disque dur 3,5"

Nombre maximum de disques durs 4

Unité d'entraînement

Lecteur optique Oui

Filet

Interface réseau Gigabit Ethernet (10/100/1000 Mbit/s)

Alimentation 280 W

Prix ​​: 48 190 roubles.

De plus, pour pouvoir accéder à Internet, il sera utiliséRouteur Wi-Fi. TP-LINK TL-WR841HP routeur très rapide. Le fabricant revendique un taux de transfert de données maximum de 750 Mbit/s. L'un des avantages importants de ce modèle par rapport à beaucoup d'autres est la possibilité d'utiliser simultanément deux bandes de fréquences : 2,4 et 5 GHz. Grâce à cela, les utilisateurs peuvent se connecter simultanément à Internet depuis des téléphones, des smartphones et depuis un ordinateur portable, un PC ou une tablette. Un autre avantage de ce modèle est qu'il est livré avec des antennes assez puissantes qui permettent de distribuer Internet via Wi-Fi sur une distance de plus de 200 m.

Routeur Wi-FiTP-LINK 4*LAN WAN10/100M Atheros

Caractéristiques du routeur.

Taper: Borne wifi

Interface : 4 x Fast Ethernet 10/100 Mbit/s

1 x réseau étendu

Prise en charge VPN : oui

Caractéristiques du réseau Protocoles VPN sécurisés : PPTP,

PPPoE, L2TP, IPSec
Obtention d'une adresse IP : IP statique, IP dynamique
QoS : pris en charge

Prise en charge WMM (Wi-Fi Multimédia) :

Prise en charge
Serveur virtuel : pris en charge
WPS (configuration protégée Wi-Fi) :

Prise en charge
DMZ : pris en charge
NAT : pris en charge, déclenchement de port
Serveur DHCP : pris en charge

puissance de sortie

Réseau sans fil 20 dBm

Fréquence sans fil 2,4/5 GHz

Gestion : interface web

Dimensions 225x33x140mm

Caractéristiques Pare-feu : SPI (Stateful Packet Inspection), Protection contre les attaques DOS, Contrôle d'accès temporel, Contrôle parental, Filtrage IP, Filtrage d'adresse MAC, Filtrage de domaine
Schémas de sécurité de transmission de données : WPA2-PSK ; WPA-PSK ; WPA2 ; WPA ; Cryptage WEP avec clé de 64 ou 128 bits

Prix ​​: 4 350 roubles.

  1. Schéma logique et structurel du réseau

La structure (topologie) d'un réseau informatique fait généralement référence à la disposition physique des ordinateurs sur le réseau les uns par rapport aux autres et à la manière dont ils sont connectés par des lignes de communication.

Il existe trois principales topologies de réseau :

1. Bus de topologie de réseau(bus), dans lequel tous les ordinateurs sont connectés en parallèle à une ligne de communication et les informations de chaque ordinateur sont transmises simultanément à tous les autres ordinateurs ;

2. Topologie de réseau en étoile(étoile), dans lequel d'autres ordinateurs périphériques sont connectés à un ordinateur central, chacun d'eux utilisant sa propre ligne de communication distincte ;

3. Anneau de topologie de réseau(anneau), dans lequel chaque ordinateur transmet toujours des informations à un seul ordinateur suivant dans la chaîne, et reçoit des informations uniquement de l'ordinateur précédent dans la chaîne, et cette chaîne est fermée en « anneau ».


Topologie de réseau "bus"

Topologie de réseau en étoile

Topologie du réseau en anneau

En pratique, des combinaisons de topologies de base sont souvent utilisées, mais la plupart des réseaux se concentrent sur ces trois topologies.

Lors de la conception d'un réseau pour cette organisation, nous utiliserons la topologie « Étoile ». Topologie en étoileest la plus rapide de toutes les topologies de réseau informatique, puisque le transfert de données entre les postes de travail passe par un nœud central (si ses performances sont bonnes) sur des lignes distinctes utilisées uniquement par ces postes de travail. La fréquence des demandes de transfert d'informations d'une station à une autre est faible par rapport à celle obtenue dans d'autres topologies. Le débit du réseau est déterminé par la puissance de calcul du nœud et est garanti pour chaque poste de travail. Il n'y a pas de collisions de données.

Le câblage est assez simple puisque chaque poste de travail est connecté à un nœud.

Le serveur de fichiers du nœud de contrôle central met en œuvre le mécanisme de protection optimal contre l'accès non autorisé aux informations. L'ensemble du réseau informatique peut être contrôlé depuis le centre du nœud de contrôle.

Schéma fonctionnel du réseau

Schéma de réseau logique

Le réseau doit utiliser une méthode pour déterminer quel nœud doit utiliser les lignes de communication et pendant combien de temps. Ces fonctions sont implémentées par le protocole réseau, qui est nécessaire pour empêcher plus d'un utilisateur d'accéder au bus à un moment donné.

Si deux ensembles de données sont placés sur le réseau en même temps, un conflit de données et une perte de données se produisent. Il existe actuellement deux protocoles réseau pratiquement standard utilisés : Ethernet et Token Ring.

Ce projet utilisera la norme Gigabit Ethernet, qui prend en charge des vitesses de transmission allant jusqu'à 1 000 Mbit/s. Le sous-type sélectionné est 1000BASE-T, norme IEEE 802.3ab, utilisant un câble à paires torsadées de catégories 5e ou 6. Les 4 paires sont impliquées dans la transmission des données. Vitesse de transfert de données 250 Mbit/s sur une paire.

Technologie de paquets Ethernet des réseaux informatiques, principalement locaux. Les normes Ethernet définissent le câblage et les signaux électriques au niveau de la couche physique, les formats de trame et les protocoles de contrôle d'accès aux médias au niveau de la couche liaison de données du modèle OSI. Ethernet est principalement décrit par les normes du groupe IEEE 802.3.

Avantages d'Ethernet :

  • technologie connue;
  • disponibilité.
  • Fournit la livraison de données rapide et efficace nécessaire à l’échange de données en temps réel.

  1. Structure d'adresse réseau

Chaque ordinateur doit avoir son propre nom unique. Mais le nom du groupe de travail, au contraire, doit être le même sur tous les ordinateurs. Le nom du groupe et de l'ordinateur peut être n'importe quoi, mais les noms les plus courants pour un groupe sont GROUPE DE TRAVAIL ou MSHOME . En plus du nom, l'ordinateur peut également recevoir une description qui vous aidera à comprendre de quel ordinateur vous parlez.

Attribution IP -adresses et masques de sous-réseau :

Comme Internet, chaque ordinateur de notre réseau local doit avoir son propre IP -adresse composée de chiffres séparés par des points. Et ce n'est pas surprenant, puisque dans les deux cas la communication s'effectue via le protocole TCP/IP. IP -les adresses des ordinateurs du réseau local sont le plus souvent attribuées selon le modèle suivant : 192.168.0.X

Dans tous les cas, la première partie de l'adresse reste inchangée et au lieu de X, vous pouvez remplacer n'importe quel nombre compris entre 0 et 255. Puisque cette organisation dispose de 3 ordinateurs, nous remplacerons X par le numéro de l'ordinateur.

Exemple d'adresse IP - adresses des ordinateurs : 192.168.0.1.

IP -l'adresse du serveur sera 192.168.0.0, et celle de l'imprimante 192.168.0.99.

Deuxième option de réglage TCP/IP est appelé « masque de sous-réseau ». Il devrait être le même sur tous les ordinateurs : 255.255.255.0

  1. Logiciel réseau

Comme système d'exploitation, Windows 8 est utilisé. Il comprend toutes les fonctions dont la version Windows 7 peut se vanter et comporte également un certain nombre d'ajouts sérieux :

Les fonctions de ce système d'exploitation incluent l'adhésion à un domaine, le contrôle de la stratégie de groupe (GP), la recherche d'imprimantes disponibles et la sauvegarde automatique du réseau.

Windows Server 2012 R2 sera installé sur l'ordinateur serveur.

Windows Server 2012 R2 apporte l'expertise de Microsoft dans la création et la fourniture de services cloud mondiaux à l'infrastructure avec de nouvelles capacités et améliorations pour la virtualisation, la gestion, le stockage, la mise en réseau, l'infrastructure de bureau virtuel, la sécurité de l'accès et de l'information, les applications Web et de plateforme, ainsi que de nombreux autres Composants.

Si le réseau de votre organisation utilise des méthodes d'authentification par mot de passe 802.1X pour les connexions filaires et sans fil via des commutateurs Ethernet et des points d'accès sans fil, les utilisateurs d'ordinateurs et d'appareils non membres d'un domaine exécutant Windows 8.1 et Windows Server 2012 R2 peuvent apporter vos appareils dans votre organisation et profitez de la réutilisation des informations d’identification par mot de passe.

Lorsque les méthodes d'authentification EAP et PEAP sont configurées, les utilisateurs peuvent fournir leurs informations d'identification la première fois qu'ils se connectent au réseau d'une organisation, puis se connecter à toutes les ressources dont ils ont besoin sans avoir à les saisir à nouveau car les informations d'identification sont enregistrées localement pour une utilisation répétée.

Ceci est particulièrement utile pour les utilisateurs qui se connectent à plusieurs ressources réseau, telles que des sites Web intranet, des imprimantes d'entreprise et une famille d'applications professionnelles.

Pour des raisons de sécurité, lorsque vous déconnectez votre ordinateur ou appareil du réseau, les informations d'identification enregistrées sont supprimées.

Cette fonctionnalité est disponible pour les ordinateurs et appareils non membres d'un domaine exécutant Windows 8.1 et Windows Server 2012 R2 si les méthodes d'authentification suivantes sont implémentées sur le réseau.

  • Via EAP en combinaison avec MSCHAP version 2 (PEAP-MS-CHAP v2)
  • PEAP-EAP-MS-CHAP v2
  • Via EAP-TTLS en combinaison avec EAP-MS-CHAP v2

Sous Windows 8.1 et Windows Server 2012 R2, cette fonctionnalité est activée par défaut.

Microsoft Windows Server 2012 R2 : l'essentiel

Prix ​​​​: 22062 roubles.

Comme programme de surveillance, nous choisirons Inventaire total du réseau un programme d'inventaire de réseau et de comptabilité informatique pour les bureaux, les petites et grandes réseaux d'entreprise. L'inventaire total du réseau collecte les informations suivantes sur les ordinateurs :

  • Type et fréquence du processeur, multiplicateur, type de connecteur, etc.
  • Modèle et fabricant de la carte mère, nom du boîtier et fabricant, informations sur le BIOS, emplacements système et mémoire, ports, etc.
  • Taille de la mémoire et nombre de modules.
  • Informations sur le moniteur et l'adaptateur vidéo.
  • Nom, taille, type de tous les disques durs, CD, lecteurs de disquettes et lecteurs Flash, informations sur les lecteurs logiques.
  • Appareils audio, codecs vidéo et audio installés.
  • Modèles de cartes réseau, adresses IP et adresses MAC, paramètres DHCP, DNS et WINS.
  • Modèles, types et paramètres des imprimantes installées.
  • Noms et types de modems.
  • Liste de tous les périphériques système.
  • Nom du système d'exploitation, type, version, build, numéro de série, etc.
  • Mises à jour et correctifs du système d'exploitation.
  • Programmes installés sur les ordinateurs des utilisateurs.
  • Contenu du dossier Program Files sur les ordinateurs des utilisateurs.
  • Programmes qui démarrent automatiquement au démarrage du système d'exploitation.
  • Noms et versions des logiciels antivirus.
  • Pilotes de base de données.
  • Variables d'environnement.
  • Tous les dossiers partagés visibles et masqués (Partagés).
  • Tous les processus en cours.
  • Prestations de service.
  • Comptes utilisateur.

Total Network Inventory interroge tous les ordinateurs du réseau et vous fournit des informations complètes sur le système d'exploitation, ses mises à jour, le matériel, les logiciels installés, les processus en cours, etc. Ces informations sont saisies dans une base de données centralisée. De cette façon, les administrateurs réseau peuvent créer rapidement des rapports flexibles sur chaque ordinateur du réseau. Le programme ne nécessite pas d'installation client et ne nécessite aucun logiciel préinstallé.

Inventaire total du réseau

Prix:18600

  1. Protection du réseau

Assurer la sécurité des informations est l’une des tâches les plus importantes, mais aussi les plus difficiles et les plus coûteuses. Une approche systématique est ici très importante, lorsque les problèmes individuels sont résolus dans le cadre de l'ensemble du système et qu'il n'y a pas de colmatage dispersé des trous.

Windows Defender Il s'agit d'un programme antivirus développé indépendamment par Microsoft et présent dans les dernières versions des systèmes d'exploitation Windows. Windows Defender lui-même est un antivirus à part entière, créé sur la base de Microsoft Security Essentials et capable de protéger contre la plupart des menaces modernes. Windows Defender pouvait être remarqué dans certaines versions de Windows 7, mais là, il n'effectuait qu'une protection passive contre les virus et fonctionnait comme un scanner antivirus. Concernant la nouvelle version de Windows 8, elle est ici déjà capable de travailler en temps réel et de protéger activement l'ordinateur. Sous Windows 8, Defender ou en russe Windows Defender démarre immédiatement après le démarrage du système, ce qui donne aux utilisateurs la possibilité de l'utiliser comme protection principale de leur ordinateur tout en se passant d'acheter d'autres programmes antivirus.

Pare-feu est un programme ou un matériel qui empêche les intrus et certains types de logiciels malveillants d'accéder à un ordinateur via un réseau ou Internet. Pour ce faire, un pare-feu examine les données provenant d'Internet ou d'un réseau et bloque ou autorise leur envoi vers l'ordinateur.

Un pare-feu est différent des applications antivirus et antimalware. Un pare-feu protège contre les vers et les intrus, un logiciel antivirus protège contre les virus et un logiciel anti-malware protège contre les logiciels malveillants. Les trois types de protection doivent être utilisés. Vous pouvez utiliser Windows Defender (le logiciel antivirus et anti-programme malveillant fourni avec Windows 8) ou utiliser une autre application pour vous protéger contre les virus et les logiciels malveillants.

Une seule application de pare-feu doit être exécutée sur un ordinateur (en plus du pare-feu généralement intégré à votre routeur réseau). Avoir plusieurs applications de pare-feu sur un ordinateur peut provoquer des conflits et des problèmes.

Le pare-feu Windows est inclus avec Windows et est activé par défaut.

Le fonctionnement du pare-feu est illustré dans.

Fonctionnement du pare-feu

Un pare-feu crée une barrière entre Internet et votre ordinateur

  • Le pare-feu est activé pour toutes les connexions réseau.
  • Le pare-feu bloque toutes les connexions entrantes, à l'exception de celles explicitement autorisées par l'utilisateur.
  • Le pare-feu est activé pour tous les types de réseaux (privé, public et domaine).

Pare-feu Windows et Windows Defender directement inclus dans l'assemblage les fenêtres 8 et ne nécessitent aucune installation supplémentaire.

  1. tolérance aux pannes

Tolérance aux pannes : capacité d'un système technique à maintenir sa fonctionnalité après refus un ou plusieurs éléments constitutifs. La tolérance aux pannes est déterminée par le nombre de pannes uniques consécutives de composants, après quoi le fonctionnement du système dans son ensemble est maintenu.

Le principe de base des quatre principes fondamentaux est que le réseau doit fonctionner même en cas d'attaque. La première étape consiste à identifier les appareils finaux. Qu'est-ce qu'un terminal ? Dans ce modèle, un point de terminaison correspond à l'un des appareils sur lesquels le travail réel est effectué : ordinateurs de bureau, serveurs et appareils mobiles.

Après avoir défini le concept d'appareils finaux, nous passons à l'élaboration d'une stratégie pour les protéger. Cette stratégie se compose en fait de quatre principes de base de la sécurité des points finaux et se caractérise par les objectifs suivants :

protéger le périphérique final contre les attaques ;

équiper le dispositif terminal d'une fonction d'auto-réparation ;

contrôle de la capacité du réseau ;

assurer l’auto-guérison du réseau.

En gardant ces objectifs à l’esprit, les quatre principes fondamentaux de la sécurité des points finaux peuvent être résumés comme suit :

renforcer la sécurité des points finaux ;

tolérance aux pannes des appareils terminaux ;

priorisation du réseau ;

tolérance aux pannes du réseau.

Pour augmenter la tolérance aux pannes du réseau, il est tout d’abord souhaitable d’automatiser le processus autant que possible.

Deuxièmement, vous devez effectuer une surveillance centralisée du réseau pour savoir ce qui se passe en temps réel. Même si l’un des objectifs des deux principes de résilience est de réduire au maximum les coûts indirects d’une telle surveillance, il est parfois nécessaire de mettre en œuvre manuellement des mesures de protection et des contre-mesures. De plus, même dans des conditions normales, des pannes d’équipement se produisent.

Troisièmement, il est nécessaire d'organiser le feedback. À mesure que les attaques deviennent plus sophistiquées, il faut reconnaître que les défenses ne peuvent rester solides que si l’on investit continuellement dans leur renforcement. Dans le même temps, il est important de comprendre que les coûts de sécurité des réseaux sont difficiles à justifier auprès de la haute direction en tant que dépense d'exploitation de première importance.

C’est pourquoi une surveillance et un feedback constants sont très importants. Plus nous comprenons et pouvons démontrer la réalité des menaces et des attaques qui se produisent sur le périmètre et au sein de notre réseau, plus l'attention et les dépenses accrues consacrées à la protection de ces actifs commerciaux semblent justifiables.

Ainsi, pour augmenter la tolérance aux pannes du réseau, le programme de surveillance Total Network Inventory mentionné ci-dessus est utilisé.


Conclusion

Au cours des travaux réalisés, un réseau local de 3 ordinateurs et un périphérique d'impression a été construit grâce à la technologie Ethernet. Il y a un accès à Internet, il y a aussi un serveur sur le réseau et l'accès à celui-ci s'effectue depuis n'importe quel ordinateur de l'organisation. Les connaissances ont été étudiées et consolidées dans les domaines suivants : principes généraux de construction de réseaux, terminologie de base, technologies de réseaux locaux, construction de réseaux locaux.

Coût du matériel d'impression 42 860 RUB

Le coût de l'équipement réseau est de 56 360 roubles.

Le coût du logiciel est de 40 662 roubles.

En conséquence, le coût total de tous les équipements, matériels et logiciels de réseau s'élevait à 139 882 roubles.


Liste de la littérature utilisée

E. Tanenbaum « Réseaux informatiques » 2012

V.G. Olifer, N.A. Olifer « Les réseaux informatiques. Principes, technologies, protocoles." 2006

http://www.inetcomp.ru/local_area_network_lan.htmlDéfinition du réseau local.

http://life-prog.ru/view_zam2.php?id=3

Topologies de réseau.

http://nix.ru/

Sélection de composants.

http://nettech.dn.ua/get-news/196/

Informations sur les paires torsadées.

http://life-prog.ru/view_apparprog.php?id=102

Protocoles Internet

D'autres ouvrages similaires qui pourraient vous intéresser.vshm>

15842. Conception du réseau informatique local d'OJSC OSV Steklovolokno 1,5 Mo
Le résultat de ce travail est une liste approximative et le coût de l'équipement réseau nécessaire pour créer un réseau informatique local moderne d'une organisation : au total, vous aurez besoin d'équipement réseau et de câbles de connexion...
9997. Développement et conception d'un réseau informatique local pour une organisation possédant deux bureaux et un entrepôt 3,39 Mo
Le but de la partie analytique est d'examiner l'état actuel du domaine, les caractéristiques de l'objet, le système de télécommunication et de justifier les propositions visant à éliminer les lacunes identifiées et les nouvelles technologies.
11055. Projet d'un réseau local pour le deuxième étage de l'école n°19 29,79 Ko
Une solution efficace qui garantit une augmentation du niveau des services éducatifs fournis et soutient les modèles modernes d'éducation permanente est la création et le développement d'un environnement d'information qui intègre le contenu éducatif, les services aux utilisateurs et l'infrastructure d'interaction réseau enseignant-élève.
1426. Organisation d'un réseau informatique local efficace pour automatiser le flux documentaire d'une petite entreprise 805,67 Ko
Topologies de réseau informatique Connexion de l'imprimante à un réseau local. Les réseaux informatiques sont essentiellement des systèmes distribués. Les réseaux informatiques, également appelés réseaux informatiques ou réseaux de données, sont le résultat logique de l'évolution de deux des branches scientifiques et techniques les plus importantes de la civilisation moderne : les technologies informatiques et de télécommunications.
9701. Mise en place d'un réseau informatique local dans l'entreprise Design Link LLC utilisant la technologie 100VG-AnyLAN 286,51 Ko
Internet devient de plus en plus populaire, mais sa véritable popularité viendra lorsque tous les bureaux y seront connectés. Aujourd'hui, la connexion téléphonique est la plus répandue. Sa vitesse ne dépasse pas 56 Kbps et il est donc presque impossible d'utiliser les ressources multimédia Internet - téléphonie IP, vidéoconférence, streaming vidéo et autres services similaires pour un fonctionnement normal
2773. Conception de réseau local 19,57 Ko
Conception d'un réseau local Kulyapin Dmitry ASOIR101 Objectif du travail : Étudier les principaux types d'avantages et d'inconvénients des topologies de réseau, leurs types de réseaux les plus courants, les types et méthodes d'accès au support de transmission de données, les architectures de réseau. la méthode de placement des ordinateurs des équipements réseau et leur connexion à l'aide d'une infrastructure de câbles et d'une topologie logique ; la structure de l'interaction entre les ordinateurs et la nature de la propagation du signal sur le réseau. Quels sont les avantages et les inconvénients de la configuration en étoile Dans quels réseaux locaux se trouve-t-il...
19890. Concevoir un réseau local pour un centre de formation 121,99 Ko
Une autre fonction importante d'un réseau local est la création de systèmes tolérants aux pannes qui continuent de fonctionner (mais pas complètement) en cas de défaillance de certains de leurs éléments. Dans un réseau local, la tolérance aux pannes est assurée par la redondance et la duplication ; ainsi que la flexibilité dans le fonctionnement des pièces individuelles (ordinateurs) incluses dans le réseau.
17587. Création d'un réseau local et mise en place d'équipements pour l'accès des étudiants à Internet 571,51 Ko
Le niveau de rayonnement électromagnétique ne doit pas dépasser les normes sanitaires établies ; Le nombre minimum de postes de travail dans un bureau doit être supérieur à dix ; Chaque poste de travail doit disposer d'une prise avec un connecteur RJ-45 et chaque poste doit disposer d'un adaptateur réseau intégré à la carte système ; Chaque poste de travail doit disposer d'un câble réseau avec des connecteurs RJ45 aux extrémités pour se connecter au réseau ; Le poste de travail en tant que lieu de travail doit être un ordinateur ou un ordinateur portable à part entière ; Disponibilité du wi-fi dans tout...
1514. Développement de réseaux locaux d'entreprise 730,21 Ko
L'objectif de ce travail est d'utiliser les exigences du réseau existant et les spécificités du bâtiment pour organiser le réseau le plus optimal en termes de rapport qualité/prix qui satisfasse aux caractéristiques présentées ci-dessus.
699. Analyse du fonctionnement du réseau local du Lycée MAOU n°36 31,7 Ko
La pertinence du projet réside dans le fait que ce réseau local est le seul moyen possible d'organiser le fonctionnement efficace de l'organisation.

MINISTERE DES SCIENCES ET DE LA FORMATION PROFESSIONNELLE

RÉPUBLIQUE DE SAKHA (YAKOUTIE)

INSTITUTION ÉDUCATIVE D'ÉTAT

ENSEIGNEMENT PROFESSIONNEL SECONDAIRE

COLLÈGE DES HUMANITÉS NERYUNGRI

Commission de cycle thématique

"Disciplines mathématiques et technologies de l'information"

TRAVAIL DE COURS

Organisation d'un réseau informatique local dans une entreprise

Norvaishas Sergey Evgenievich

étudiant en 4ème année

Forme d'enseignement à temps plein

Spécialité : 230105.51

"Logiciel

informatique et systèmes automatisés"

Responsable : Khamrilova L.A.

Date de soutenance du travail de cours :

"____"_______________2010

Grade: " "

Nerioungri

Introduction 5

1.1. Objectif des packages et leur structure 7

1.2. Méthodes de gestion des échanges 13

1.3. Contrôle des échanges dans un réseau à topologie étoile 15

Chapitre 2. Technologie de construction de réseau 18

2.1. Examen et analyse des technologies possibles pour résoudre le problème 18

Chapitre 3. Conception d'un réseau à l'échelle de l'entreprise de l'établissement d'enseignement public d'enseignement professionnel secondaire « Collège du commerce, de l'économie et des services d'Omsk » 22

3.1.Profil de l'entreprise GOU SPO OKTEiS 22

3.2.Sélection des équipements réseau 23

3.3. Brève description des équipements réseau utilisés 24

3.4.Sélection du logiciel réseau 25

3.4.1. Modes de fonctionnement : 30

3.4.2.Installation et configuration 33

3.5.Schémas d'aménagement physique des locaux OKTEiS 35

3.6. Schéma général du réseau OKTEiS 37

3.7.Partie théorique et calcul 39

Conclusion 41

Liste des références 43

Introduction

Si dans une pièce, un bâtiment ou un complexe de bâtiments voisins se trouvent plusieurs ordinateurs dont les utilisateurs doivent résoudre conjointement certains problèmes, échanger des données ou utiliser des données communes, il est alors conseillé de combiner ces ordinateurs dans un réseau local.

Un réseau local est un groupe de plusieurs ordinateurs reliés par des câbles (parfois aussi des lignes téléphoniques ou des canaux radio) utilisés pour transférer des informations entre ordinateurs. Pour connecter des ordinateurs à un réseau local, vous avez besoin d'un équipement réseau et de logiciels.

La finalité de tous les réseaux informatiques peut s’exprimer en deux mots : partage (ou partage). Tout d’abord, nous entendons l’accès partagé aux données. Les personnes travaillant sur un même projet doivent constamment utiliser des données créées par des collègues. Grâce à un réseau local, différentes personnes peuvent travailler sur un même projet non pas à tour de rôle, mais simultanément.

Un réseau local offre la possibilité de partager des équipements. Il est souvent moins coûteux de créer un réseau local et d'installer une imprimante pour l'ensemble du service que d'acheter une imprimante pour chaque poste de travail. Un serveur de fichiers réseau permet un accès partagé aux programmes.

Le matériel, les programmes et les données sont regroupés sous un seul terme : ressources. On peut supposer que l'objectif principal d'un réseau local est l'accès aux ressources.

Le réseau local a également une fonction administrative. Il est plus facile de suivre l'avancement des projets en ligne que de gérer plusieurs ordinateurs hors ligne. S'il existe un réseau local dans la classe, il remplit également une fonction administrative, vous permettant de contrôler la progression des cours des élèves.

Pour communiquer avec des périphériques externes (périphériques), l'ordinateur dispose de ports via lesquels il est capable de transmettre et de recevoir des informations. Il n'est pas difficile de deviner que si deux ordinateurs ou plus sont connectés via ces ports, ils pourront échanger des informations entre eux. Dans ce cas, ils forment un réseau informatique. Si les ordinateurs sont situés à proximité les uns des autres, utilisent un ensemble commun d'équipements réseau et sont contrôlés par le même progiciel, alors un tel réseau informatique est appelé local. Les réseaux locaux les plus simples sont utilisés pour servir les groupes de travail. Un groupe de travail est un groupe de personnes travaillant sur un même projet (par exemple, publier le même magazine ou développer le même avion) ​​ou simplement des employés d'un même service.

Le but du cours est de concevoir un réseau informatique local (LAN) pour l'établissement d'enseignement public d'enseignement professionnel secondaire « Collège de commerce, d'économie et de service d'Omsk » (OKTEiS).

Pour atteindre l'objectif, les tâches suivantes sont définies :

    analyser les modalités de gestion des échanges sur le réseau ;

    examiner et analyser les technologies possibles de construction de réseaux ;

    sélectionner l'équipement réseau et les logiciels pour le réseau local ;

    concevoir un système de réseau local universitaire général ;

Chapitre 1. Paquets, protocoles et méthodes de contrôle des communications

  1. Objectif des packages et leur structure

En règle générale, les informations sur les réseaux locaux sont transmises en parties distinctes, appelées paquets. De plus, la longueur maximale de ces paquets est strictement limitée (généralement plusieurs kilo-octets). La longueur du paquet est également limitée par le bas (généralement de plusieurs dizaines d'octets). Le choix de la transmission par paquets implique plusieurs considérations importantes.

Le réseau local, comme déjà indiqué, doit fournir une communication de haute qualité à tous les abonnés du réseau. Le paramètre le plus important est ce qu'on appelle le temps d'accès au réseau, qui est défini comme l'intervalle de temps entre le moment où l'abonné est prêt à transmettre (quand il a quelque chose à transmettre) et le moment où cette transmission commence. C'est le temps pendant lequel l'abonné attend le début de sa transmission. Naturellement, il ne doit pas être trop important, sinon la valeur de la vitesse réelle et intégrale de transfert d'informations entre les applications diminuera considérablement, même avec une communication à haut débit.

L'attente du début de la transmission est due au fait que plusieurs transmissions ne peuvent pas avoir lieu simultanément dans le réseau (du moins dans les topologies en bus et en anneau). Il n'y a toujours qu'un seul émetteur et un seul récepteur (moins souvent plusieurs récepteurs). Sinon, les informations provenant des différents émetteurs sont mélangées et déformées. A cet égard, les abonnés transmettent leurs informations une à une. Et chaque abonné, avant de démarrer la transmission, doit attendre son tour. Ce temps d'attente de votre tour est le temps d'accès.

Si toutes les informations requises étaient transmises par un abonné immédiatement, en continu, sans division en paquets, cela conduirait à une prise de contrôle exclusive du réseau par cet abonné pendant assez longtemps. Tous les autres abonnés devraient attendre la fin du transfert de toutes les informations, ce qui dans certains cas pourrait prendre des dizaines de secondes, voire des minutes (par exemple, lors de la copie du contenu d'un disque dur entier). Afin d'égaliser les droits de tous les abonnés, ainsi que de rendre le temps d'accès au réseau et le taux de transfert d'informations intégral à peu près les mêmes pour tous, des paquets de longueur limitée sont utilisés.

Chaque paquet, en plus des données réelles qui doivent être transmises, doit contenir une certaine quantité d'informations de service. Tout d'abord, il s'agit d'informations d'adresse, qui déterminent de qui et à qui un paquet donné est transmis.

Ainsi, le processus d'échange d'informations dans le réseau est une alternance de paquets dont chacun contient des informations transmises d'abonné à abonné.

Figure 1. Transfert de paquets dans un réseau entre deux abonnés.

Dans un cas particulier (Fig. 1), tous ces paquets peuvent être transmis par un seul abonné (lorsque d'autres abonnés ne souhaitent pas transmettre). Mais généralement, le réseau alterne entre les paquets envoyés par différents abonnés (Figure 2).

Figure 2. Transfert de paquets dans un réseau entre plusieurs abonnés.

La structure et la taille d'un paquet dans chaque réseau sont strictement déterminées par la norme d'un réseau donné et sont associées, tout d'abord, aux caractéristiques matérielles d'un réseau donné, à la topologie sélectionnée et au type de support de transmission d'informations. De plus, ces paramètres dépendent du protocole utilisé (l'ordre d'échange des informations).

Mais il existe quelques principes généraux pour former la structure d'un paquet qui prennent en compte les caractéristiques de l'échange d'informations sur tous les réseaux locaux.

Le plus souvent, le package contient les champs ou parties principaux suivants (Figure 3).

Figure 3. Structure typique d'un package

Modèle de bits de départ ou préambule qui fournit une configuration préliminaire de l'adaptateur ou d'un autre matériel de périphérique réseau pour recevoir et traiter le paquet. Ce champ peut être totalement absent ou réduit à un seul bit de départ.

L'adresse réseau (identifiant) de l'abonné récepteur, c'est-à-dire un numéro individuel ou de groupe attribué à chaque abonné récepteur sur le réseau. Cette adresse permet au récepteur de reconnaître un paquet qui lui est adressé personnellement, à un groupe dont il est membre, ou à tous les abonnés du réseau simultanément (en cas de diffusion large).

Adresse réseau (identifiant) de l'abonné émetteur, c'est-à-dire un numéro individuel attribué à chaque abonné émetteur. Cette adresse informe l'abonné destinataire d'où provient le paquet. L'inclusion de l'adresse de l'émetteur dans le paquet est nécessaire dans le cas où un récepteur peut alternativement recevoir des paquets de différents émetteurs.

Informations de service qui peuvent indiquer le type de paquet, son nombre, sa taille, son format, son itinéraire de livraison, ce que le destinataire doit en faire, etc.

Les données (champ de données) sont les informations pour lesquelles le paquet est utilisé pour transmettre. Contrairement à tous les autres champs du paquet, le champ de données a une longueur variable, qui détermine en fait la longueur totale du paquet. Il existe des packages de contrôle spéciaux qui n'ont pas de champ de données. Elles peuvent être considérées comme des commandes réseau. Les paquets qui incluent un champ de données sont appelés paquets d'informations. Les paquets de contrôle peuvent remplir la fonction de démarrer et de terminer une session de communication, de confirmer la réception d'un paquet d'informations, de demander un paquet d'informations, etc.

La somme de contrôle du paquet est un code numérique généré par l'émetteur selon certaines règles et contenant des informations sur l'ensemble du paquet sous une forme réduite. Le récepteur, répétant les calculs effectués par l'émetteur avec le paquet reçu, compare leur résultat avec la somme de contrôle et tire une conclusion sur l'exactitude ou l'erreur de la transmission du paquet. Si le paquet est erroné, le récepteur demande qu'il soit retransmis. Généralement, une somme de contrôle cyclique (CRC) est utilisée.

La combinaison d'arrêt sert à informer l'équipement de l'abonné récepteur de la fin du paquet et garantit que l'équipement du récepteur quitte l'état de réception. Ce champ peut être absent si un code auto-synchronisant est utilisé pour déterminer quand le paquet a terminé sa transmission.

Introduction

Il existe aujourd'hui plus de 130 millions d'ordinateurs dans le monde et plus de 80 % d'entre eux sont connectés à divers réseaux d'information et informatiques, depuis les petits réseaux locaux des bureaux jusqu'aux réseaux mondiaux comme Internet, FidoNet, FREEnet, etc. La tendance mondiale à connecter les ordinateurs aux réseaux est due à un certain nombre de raisons importantes, telles que l'accélération de la transmission des messages d'information, la capacité d'échanger rapidement des informations entre utilisateurs, de recevoir et de transmettre des messages (fax, courriers électroniques, courriers électroniques). conférences, etc.) sans quitter les lieux de travail, la possibilité de recevoir instantanément n'importe quelle information de n'importe où dans le monde, ainsi que l'échange d'informations entre des ordinateurs de différents fabricants exécutant des logiciels différents.

L'application pratique des énormes possibilités potentielles qu'un réseau informatique porte en lui et le nouveau potentiel croissant que connaît en même temps le complexe d'information accélèrent considérablement les processus de production.

Sur la base d'un parc informatique et d'un complexe logiciel déjà existants qui répondent aux exigences scientifiques et techniques modernes, il est nécessaire de développer une solution fondamentale à la question de l'organisation d'un réseau d'information et informatique, en tenant compte des besoins croissants et de la possibilité de poursuite du développement progressif du réseau en lien avec l'émergence de nouvelles décisions techniques et logicielles.

L'objectif principal du travail final de qualification est de concevoir un réseau informatique local d'un centre de formation.

Pour atteindre cet objectif, il est nécessaire de résoudre les tâches suivantes.

Effectuer une analyse des approches existantes en matière de conception de réseaux locaux.

Déterminer la structure et les flux d'informations du centre de formation.

Concevoir un réseau informatique local pour un centre de formation.

Calculez le coût de conception d’un réseau local.

Approches existantes pour la conception de réseaux locaux

Concept et classification des réseaux locaux

Un réseau informatique est un ensemble de logiciels et de matériels qui assurent l'échange d'informations entre deux ou plusieurs utilisateurs travaillant sur des ordinateurs (autonomes) différents connectés entre eux.

Les réseaux informatiques sont créés afin de permettre à des utilisateurs géographiquement séparés d'échanger des informations entre eux, d'utiliser les mêmes programmes, informations communes et ressources matérielles.

Par ressources, on entend les données, les applications (programmes), les divers périphériques (imprimantes, modems, scanners, lecteurs durs et disquettes, etc.).

Selon certaines estimations, plus de la moitié des ordinateurs en fonctionnement sont connectés aux réseaux.

Utiliser les réseaux informatiques présente de nombreux avantages :

Réduisez les coûts en partageant une variété de bases de données et de matériel

Standardisation des applications - tous les utilisateurs travaillent sur le même logiciel (logiciel), « parlent la même langue »

Efficacité d'obtenir des informations sans interruption du travail

Interaction efficace et planification du temps de travail (mener des discussions, des réunions opérationnelles sans interruption des lieux de travail)

Les composants communs à tous les réseaux sont :

Les serveurs sont des ordinateurs qui fournissent leurs ressources aux utilisateurs du réseau ;

Clients, postes de travail - ordinateurs qui accèdent aux ressources réseau fournies par le serveur (serveurs) ;

Environnement (médias) - moyens de transmission d'informations ;

Données partagées - fichiers transférés par les serveurs sur le réseau ;

Périphériques partagés.

Les réseaux sont nés d'une collaboration créative entre des spécialistes de l'informatique et des communications. Les réseaux informatiques sont divisés en deux types : locaux et mondiaux.

Pour créer un espace d'informations unique pouvant couvrir tous les utilisateurs de l'entreprise et leur fournir des informations créées à différents moments et dans différents logiciels, un réseau local (LAN) est utilisé. Par LAN, on entend la connexion conjointe de plusieurs postes de travail informatiques distincts (postes de travail) à un seul canal de transmission de données. Le réseau le plus simple (English Network) est constitué d'au moins deux ordinateurs reliés entre eux par câble. Cela leur permet de partager des données. Tous les réseaux (quelle que soit leur complexité) sont basés sur ce principe simple. La naissance des réseaux informatiques a été provoquée par des besoins pratiques : pouvoir partager des données.

Le concept de réseau local (LAN-Lokal Area Network) fait référence à des implémentations matérielles et logicielles géographiquement limitées (territorialement ou de production) dans lesquelles plusieurs systèmes informatiques sont connectés les uns aux autres à l'aide de moyens de communication appropriés. Grâce à cette connexion, l'utilisateur peut interagir avec d'autres postes de travail connectés à ce LAN.

Les réseaux informatiques locaux sont classés selon plusieurs critères :

Il existe deux principaux types de réseaux : les réseaux peer-to-peer et les réseaux basés sur serveur. Dans un réseau peer-to-peer, tous les ordinateurs ont les mêmes droits, c'est-à-dire il n'y a pas de hiérarchie entre les ordinateurs ni de serveur dédié. En règle générale, chaque ordinateur fonctionne à la fois comme client et comme serveur ; en d’autres termes, il n’existe pas d’ordinateur unique chargé d’administrer l’ensemble du réseau. Tous les utilisateurs décident indépendamment quelles données de leur ordinateur ils souhaitent rendre publiques sur le réseau. Aujourd’hui, les réseaux peer-to-peer n’ont aucune perspective. Si plus de 10 utilisateurs sont connectés au réseau, un réseau peer-to-peer, dans lequel les ordinateurs agissent à la fois comme clients et serveurs, risque de ne pas être suffisamment efficace. Par conséquent, la plupart des réseaux utilisent des serveurs dédiés. Un serveur dédié est un serveur qui fonctionne uniquement comme serveur (hors fonctions client ou poste de travail). Ils sont spécifiquement optimisés pour traiter rapidement les demandes des clients du réseau et pour gérer la protection des fichiers et des répertoires. Les réseaux basés sur serveur sont devenus un standard de l'industrie. Il existe également des types de réseaux combinés qui combinent les meilleures qualités des réseaux peer-to-peer et des réseaux sur serveur.

Dans la pratique industrielle, les réseaux locaux jouent un rôle très important. Grâce à un réseau local, le système combine des ordinateurs personnels situés sur de nombreux lieux de travail distants, qui partagent des équipements, des logiciels et des informations. Les lieux de travail des salariés ne sont plus isolés et sont regroupés en un seul système. Tous les réseaux locaux fonctionnent selon la même norme adoptée pour les réseaux informatiques : la norme Open Systems Interconnection (OSI).

Réseaux mondiaux. Un modem est nécessaire pour fonctionner sur le réseau mondial. Dans ce cas, la transmission asynchrone de chaque caractère (lettres ou chiffres) s'effectue à l'aide de dix bits (8 bits sont nécessaires pour la transmission des caractères et deux bits de service - start et stop).

Ainsi, à un débit de 28 800 bps, 2 880 symboles par seconde sont transmis sur la ligne. À ce taux de transfert de données, il faudrait un peu plus d'une seconde pour envoyer une page de texte contenant 3 000 caractères.

La vitesse de fonctionnement des modems modernes varie. Des modèles industriels de modems ont été développés et fonctionnent à des vitesses de 14 400 bps, 16 800 bps, 28 800 bps, 33 600 bps et 56 000 bps.

Actuellement, il existe plus de 200 réseaux mondiaux enregistrés dans le monde. Les réseaux mondiaux (comme les réseaux locaux) sont constitués d'ordinateurs connectés par des canaux de communication. Les réseaux informatiques mondiaux (WAN) du monde entier sont interconnectés via Internet.

Pour travailler dans un système d'alimentation en eau chaude, l'utilisateur doit disposer du matériel et des logiciels appropriés. Dans le cas matériel le plus simple, vous devez en outre installer un modem, qui permet de communiquer via une ligne téléphonique (par exemple, depuis un appartement).

Le logiciel est divisé en deux classes :

programmes serveur situés sur le nœud de réseau qui dessert l'ordinateur de l'utilisateur ;

programmes clients situés sur l’ordinateur de l’utilisateur et utilisant les services du serveur.

Les réseaux mondiaux offrent aux utilisateurs une variété de services :

travailler avec des bases de données distribuées,

E-mail,

téléconférences,

communication en temps réel,

transférer des fichiers, etc.

Chaque service (parfois on dit service, service) fonctionne selon certaines règles (protocoles).

Pour implémenter chaque service réseau, son propre programme serveur et son propre programme client sont requis. Par exemple, il existe des serveurs et des clients de messagerie, des serveurs et des clients de téléconférence (actualités).

Dans le même temps, les programmes de navigation modernes (chercheurs, navigateurs, navigateurs) assument progressivement les fonctions de services individuels du réseau mondial et deviennent des clients « universels ».

Le terme « serveur » a un deuxième sens.

Un serveur est également un ordinateur sur lequel des programmes serveur sont installés. Plusieurs programmes serveur peuvent s'exécuter simultanément sur un ordinateur serveur. Le plus souvent on comprendra le terme (« serveur » comme un ordinateur)

Le terme topologie de réseau fait référence au chemin parcouru par les données à travers un réseau. Il existe trois principaux types de topologies : en étoile, en anneau et en bus.

Topologie en étoile

Figure 1.1 - Topologie en étoile

Le concept de topologie de réseau en étoile vient du domaine des ordinateurs centraux, dans lesquels la machine principale reçoit et traite toutes les données des périphériques en tant que nœud de traitement de données actif (Fig. 1.1). Ce principe est utilisé dans les systèmes de communication de données, tels que le réseau de courrier électronique RelCom. Toutes les informations entre deux postes de travail périphériques transitent par le nœud central du réseau informatique.

Le débit du réseau est déterminé par la puissance de calcul du nœud et est garanti pour chaque poste de travail. Il n'y a pas de collisions de données.

La connexion par câble est assez simple, chaque poste de travail est connecté à un nœud. Les coûts de câblage sont élevés, surtout lorsque le nœud central n'est pas géographiquement situé au centre de la topologie.

Lors de l'extension des réseaux informatiques, les connexions par câble précédemment établies ne peuvent pas être utilisées : un câble séparé doit être posé du centre du réseau jusqu'au nouveau lieu de travail.

La topologie en étoile est la plus rapide de toutes les topologies de réseaux informatiques, puisque le transfert de données entre postes de travail passe par un nœud central (si ses performances sont bonnes) sur des lignes distinctes utilisées uniquement par ces postes de travail. La fréquence des demandes de transfert d'informations d'une station à une autre est faible par rapport à celle obtenue dans d'autres topologies.

Les performances d'un réseau informatique dépendent principalement de la puissance du serveur de fichiers central. Cela peut constituer un goulot d’étranglement dans le réseau informatique. Si le nœud central tombe en panne, l'ensemble du réseau est perturbé.

Le nœud de contrôle central - le serveur de fichiers - met en œuvre le mécanisme de protection optimal contre l'accès non autorisé aux informations. L'ensemble du réseau informatique peut être contrôlé depuis son centre.

Topologie en anneau

Dans une topologie de réseau en anneau, les postes de travail sont connectés les uns aux autres en cercle, c'est-à-dire poste de travail 1 avec poste de travail 2, poste de travail 3 avec poste de travail 4, etc. Le dernier poste de travail est connecté au premier. Le lien de communication est fermé en anneau (Fig. 1.2).

Faire passer des câbles d'un poste de travail à un autre peut s'avérer assez complexe et coûteux, surtout si la situation géographique des postes de travail est éloignée de la forme en anneau.

Des messages circulent régulièrement en rond. Le poste de travail envoie des informations à une adresse de destination spécifique, après avoir préalablement reçu une demande de l'anneau. Le transfert de messages est très efficace, puisque la plupart des messages peuvent être envoyés en boucle à toutes les stations. La durée du transfert d'informations augmente proportionnellement au nombre de postes de travail inclus dans le réseau informatique.

Le principal problème d'une topologie en anneau est que chaque poste de travail doit participer activement au transfert d'informations, et si au moins l'un d'eux tombe en panne, l'ensemble du réseau est paralysé. Les défauts dans les connexions de câbles sont facilement localisés.

La connexion d'un nouveau poste de travail nécessite un arrêt de courte durée du réseau, car l'anneau doit être ouvert lors de l'installation. Il n’y a pas de limite à la longueur d’un réseau informatique, car elle est finalement déterminée uniquement par la distance entre deux postes de travail.

Topologie de bus

Dans une topologie en bus, le support de transmission de l'information est représenté sous la forme d'un chemin de communication accessible à tous les postes de travail, auquel ils doivent tous être connectés. Tous les postes de travail peuvent communiquer directement avec n'importe quel poste de travail du réseau.

Les postes de travail peuvent y être connectés ou déconnectés à tout moment, sans interrompre le fonctionnement de l'ensemble du réseau informatique. Le fonctionnement d'un réseau informatique ne dépend pas de l'état d'un poste de travail individuel.

Dans une situation standard, un réseau de bus Ethernet utilise souvent un câble fin ou Cheapernet - un câble avec un connecteur en T. Se déconnecter et surtout se connecter à un tel réseau nécessite une coupure de bus, ce qui perturbe la circulation des informations et provoque le blocage du système.

Les nouvelles technologies proposent des boîtiers de connexion passifs grâce auxquels les postes de travail peuvent être déconnectés et/ou connectés pendant le fonctionnement du réseau informatique.

Étant donné que les postes de travail peuvent être connectés sans interrompre les processus réseau et l'environnement de communication, il est très facile d'écouter des informations, c'est-à-dire informations sur les succursales à partir de l'environnement de communication.

Dans un réseau local à transmission directe (non modulée) d'informations, il ne peut toujours y avoir qu'une seule station transmettant des informations. Pour éviter les collisions, dans la plupart des cas, une méthode de division temporelle est utilisée, selon laquelle chaque poste de travail connecté se voit accorder le droit exclusif d'utiliser le canal de transmission de données à certains moments. Par conséquent, les exigences en matière de débit du réseau informatique augmentent en cas de charge accrue, par exemple lorsque de nouveaux postes de travail sont introduits. Les postes de travail sont connectés au bus via des appareils TAP (Terminal Access Point). TAP est un type spécial de connexion au câble coaxial. La sonde en forme d'aiguille est insérée à travers l'enveloppe externe du conducteur externe et la couche diélectrique jusqu'au conducteur interne et y est connectée.

Dans un réseau local à transmission d'informations à large bande modulée, différents postes de travail reçoivent, selon les besoins, une fréquence sur laquelle ces postes de travail peuvent envoyer et recevoir des informations. Les données transmises sont modulées aux fréquences porteuses correspondantes, c'est-à-dire Entre le support de transmission d'informations et les postes de travail, il existe respectivement des modèles de modulation et de démodulation. La technologie des messages à large bande permet de transporter simultanément une assez grande quantité d'informations dans un environnement de communication. Pour le développement ultérieur du transport de données discret, peu importe les informations initiales fournies au modem (analogiques ou numériques), car elles seront encore converties à l'avenir.

Tableau 1.1 - Principales caractéristiques des trois typologies les plus typiques de réseaux informatiques

Caractéristiques

Topologies de réseaux informatiques

Coût d'extension

Mineure

Connexion des abonnés

Passif

Actif

Passif

Protection contre les pannes

Mineure

Mineure

Dimensions du système

Limité

Sécurité contre les écoutes clandestines

Mineure

Coût de connexion

Mineure

Mineure

Comportement du système sous charges élevées

Satisfaisant

Capacité à travailler en temps réel

Très bien

Le routage des câbles

Satisfaisant

Service

Très bien

Avez-vous aimé l'article? Partager avec des amis: