Application du programme Packet Tracer pour la modélisation d'un réseau informatique. Modélisation de réseaux informatiques  vérification du fonctionnement d'un système informatique composé d'équipements préconisés

Modélisation par simulation de réseaux informatiques .

Le concept et les objectifs de la modélisation

L'efficacité de la construction et de l'utilisation des systèmes d'information d'entreprise est devenue une tâche extrêmement urgente, en particulier dans le contexte d'un financement insuffisant des technologies de l'information dans les entreprises.

Les critères d'évaluation de l'efficacité peuvent être une réduction du coût de mise en œuvre d'un système d'information, le respect des exigences actuelles et futures, la possibilité et le coût d'un développement ultérieur et la transition vers de nouvelles technologies.

La base d'un système d'information est un système informatique, qui comprend des composants tels qu'un réseau câblé et un équipement de réseau actif, un équipement informatique et périphérique, un équipement de stockage de données (bibliothèques), un logiciel système (systèmes d'exploitation, systèmes de gestion de base de données), un logiciel spécial ( systèmes de surveillance et de gestion de réseau) et, dans certains cas, des logiciels d'application.

L'approche la plus courante de la conception des systèmes d'information à l'heure actuelle est l'utilisation du jugement d'experts. Conformément à cette approche, les spécialistes du domaine des installations informatiques, des équipements de réseaux actifs et des réseaux câblés, sur la base de leur expérience et de leurs expertises, conçoivent un système informatique qui apporte une solution à un problème ou à une classe de problèmes spécifiques. Cette approche permet de minimiser les coûts dès la conception, d'évaluer rapidement le coût de mise en place d'un système d'information. Cependant, les décisions obtenues à l'aide d'expertises sont subjectives, les exigences en matière de matériel et de logiciel sont également subjectives, tout comme l'évaluation des garanties d'opérabilité et de développement du projet de système proposé.

Comme alternative, une approche peut être utilisée qui implique le développement d'un modèle et la simulation (imitation du travail - simulation) du comportement d'un système informatique.

Conception sans défaut des systèmes informatiques

On peut parler de conception « sans défaut » des systèmes d'information. Il est réalisé par l'application complexe d'une modélisation de haut niveau (modélisation de fonctions ou de processus métier) d'une entreprise et d'une modélisation de bas niveau d'un système informatique. Le schéma conditionnel général de la conception sans défaut d'un système d'information est illustré à la fig. 1.

L'utilisation d'une modélisation de haut niveau permet de garantir l'exhaustivité et la justesse de l'exécution des fonctions définies par le client par le système d'information. C'est-à-dire que le modèle construit est d'une fonctionnalité impeccable (le système doit exécuter ce qui est prévu). Cependant, la modélisation de haut niveau ne peut garantir qu'une implémentation spécifique d'un système informatique dans une entreprise remplira ces fonctions.

Les systèmes de modélisation de haut niveau comprennent des systèmes tels que ARIS, Rational Rose. Avec leur aide, les principes de l'analyse structurelle sont mis en œuvre, lorsqu'une entreprise est présentée comme un système complexe composé de différents composants qui ont différents types de relations les uns avec les autres. Ces outils vous permettent de définir et de refléter dans les modèles les principaux composants de l'entreprise, les processus en cours, les informations utilisées, ainsi que de présenter la relation entre ces composants.

Les modèles créés représentent un corpus documenté de connaissances sur le SI d'une entreprise - sur sa structure organisationnelle, les interactions entre l'entreprise et d'autres entités du marché, la composition et la structure des documents, les séquences d'étapes de processus, les descriptions de poste des départements et de leurs employés.

La simulation directe des fonctions du système informatique n'est aujourd'hui pas possible. Cette tâche n'est pas entièrement résoluble. Cependant, il est possible de simuler le fonctionnement du système en dynamique (simulation dynamique), tandis que ses résultats permettent de juger du fonctionnement de l'ensemble du système par des indicateurs indirects.

Ainsi, nous ne pouvons pas vérifier le bon fonctionnement du serveur de base de données et du logiciel, cependant, en détectant des retards sur le serveur, des requêtes non servies, etc., nous pouvons conclure qu'il fonctionne.

Ainsi, les systèmes considérés ne sont pas destinés à la modélisation fonctionnelle des systèmes informatiques (ce qui est malheureusement impossible), mais à leur modélisation dynamique.

La simulation d'un système informatique permet d'effectuer un calcul plus précis des performances requises des composants individuels et de l'ensemble du système dans son ensemble, y compris le système et les logiciels d'application, par rapport aux estimations d'experts en tenant compte des spécificités de l'utilisation des cet équipement dans un établissement particulier.

La modélisation est basée sur des modèles d'équipements et de processus (technologies, logiciels) utilisés dans le fonctionnement de l'objet d'intérêt. Lors de la modélisation sur ordinateur, les processus réels de l'objet examiné sont reproduits, des cas particuliers sont étudiés, des situations critiques réelles et hypothétiques sont reproduites. Le principal avantage de la modélisation est la possibilité de mener diverses expériences avec l'objet à l'étude sans recourir à la mise en œuvre physique, ce qui permet de prévoir et de prévenir un grand nombre de situations inattendues pendant le fonctionnement qui pourraient entraîner des coûts injustifiés, et éventuellement des dommages à équipement.

Dans le cas de la modélisation de systèmes informatiques, un tel objet est un système d'information qui détermine les modalités d'obtention, de stockage, de traitement et d'utilisation de diverses informations d'entreprise et externes.

Lors de la simulation, il est possible :

 Déterminer le minimum nécessaire, mais prévoir les besoins de transmission, de traitement et de stockage des équipements d'information (même n'ayant pas de véritables analogues) à l'heure actuelle ;

 évaluation du stock nécessaire de productivité des équipements, prévoyant une éventuelle augmentation des besoins de production dans un avenir proche (un à deux ans) ;

 sélection de plusieurs options d'équipement, en tenant compte des besoins actuels, des perspectives de développement sur la base du critère du coût de l'équipement ;

 Vérification du fonctionnement d'un système informatique composé du matériel préconisé.

Utilisation de la simulation pour optimiser les performances du réseau

Les analyseurs de protocole sont indispensables pour l'étude de réseaux réels, mais ils ne permettent pas d'obtenir des estimations quantitatives de performances pour des réseaux qui n'existent pas encore, qui sont au stade de la conception. Dans ces cas, les concepteurs peuvent utiliser des outils de modélisation pour développer des modèles qui recréent les processus d'information qui se déroulent dans les réseaux.

Méthodes d'analyse, de simulation et de modélisation naturelle

La modélisation est une puissante méthode de connaissance scientifique, dans laquelle l'objet étudié est remplacé par un objet plus simple appelé modèle. Les principales variétés du processus de modélisation peuvent être considérées comme ses deux types - modélisation mathématique et physique. Dans la modélisation physique (naturelle), le système étudié est remplacé par un autre système matériel qui lui correspond, qui reproduit les propriétés du système étudié tout en préservant leur nature physique. Un exemple de ce type de modélisation est un réseau pilote, qui explore la possibilité fondamentale de construire un réseau basé sur certains ordinateurs, appareils de communication, systèmes d'exploitation et applications.

Les possibilités de modélisation physique sont assez limitées. Il permet de résoudre des problèmes individuels en spécifiant un petit nombre de combinaisons des paramètres étudiés du système. En effet, lors de la simulation complète d'un réseau informatique, il est presque impossible de vérifier son fonctionnement pour des variantes utilisant différents types de dispositifs de communication - routeurs, commutateurs, etc. Tester dans la pratique environ une douzaine de types de routeurs différents est associé non seulement à beaucoup d'efforts et de temps, mais également à des coûts matériels considérables.

Mais même dans les cas où l'optimisation du réseau ne modifie pas les types d'appareils et de systèmes d'exploitation, mais uniquement leurs paramètres, il est presque impossible de mener des expériences en temps réel pour un grand nombre de combinaisons diverses de ces paramètres dans un avenir prévisible. Même une simple modification de la taille maximale des paquets dans n'importe quel protocole nécessite la reconfiguration du système d'exploitation dans des centaines d'ordinateurs sur le réseau, ce qui nécessite beaucoup de travail de la part de l'administrateur réseau.

Par conséquent, lors de l'optimisation des réseaux, dans de nombreux cas, il est préférable d'utiliser la modélisation mathématique. Un modèle mathématique est un ensemble de relations (formules, équations, inégalités, conditions logiques) qui déterminent le processus de changement d'état du système en fonction de ses paramètres, des signaux d'entrée, des conditions initiales et du temps.

Une classe spéciale de modèles mathématiques sont modèles de simulation. De tels modèles sont un programme informatique qui, étape par étape, reproduit les événements qui se produisent dans un système réel. En ce qui concerne les réseaux informatiques, leurs modèles de simulation reproduisent les processus de génération de messages par les applications, le découpage des messages en paquets et trames de certains protocoles, les délais liés au traitement des messages, paquets et trames au sein du système d'exploitation, le processus d'obtention d'accès par un ordinateur à un environnement de réseau partagé, le processus de traitement des paquets entrants par un routeur, etc. Lors de la simulation d'un réseau, il n'est pas nécessaire d'acheter un équipement coûteux - son travail est simulé par des programmes qui reproduisent avec précision toutes les caractéristiques et paramètres principaux de cet équipement.

L'avantage des modèles de simulation est la capacité de remplacer le processus d'évolution des événements dans le système étudié en temps réel par un processus accéléré d'évolution des événements au rythme du programme. De ce fait, en quelques minutes, vous pouvez reproduire le fonctionnement du réseau pendant plusieurs jours, ce qui permet d'évaluer les performances du réseau dans une large gamme de paramètres variables.

Le résultat du modèle de simulation est des données statistiques collectées lors de la surveillance des événements en cours sur les caractéristiques les plus importantes du réseau : temps de réponse, taux d'utilisation des canaux et des nœuds, probabilité de perte de paquets, etc.

Il existe des langages de simulation spéciaux qui facilitent le processus de création d'un modèle logiciel par rapport à l'utilisation de langages de programmation universels. Des exemples de langages de simulation sont des langages tels que SIMULA, GPSS, SIMDIS.

Il existe également des systèmes de modélisation de simulation qui se concentrent sur une classe restreinte de systèmes à l'étude et vous permettent de construire des modèles sans programmation. Des systèmes similaires pour les réseaux informatiques sont examinés ci-dessous.

Modèles de la théorie des files d'attente

Les protocoles de couche liaison actuellement utilisés dans les réseaux locaux utilisent des méthodes d'accès au média basées sur son partage par plusieurs nœuds en raison de la division temporelle. Dans ce cas, comme dans tous les cas de partage de ressources avec un flux aléatoire de requêtes, des files d'attente peuvent se produire. Pour décrire ce processus, des modèles de théorie des files d'attente sont généralement utilisés.

Le mécanisme de partitionnement du support du protocole Ethernet est décrit de manière simplifiée par le modèle le plus simple de type M/M/1 - un modèle monocanal avec un flux de requêtes de Poisson et une loi exponentielle de distribution des temps de service. Il décrit bien le processus de gestion des demandes de service entrantes aléatoires par des systèmes avec un serveur avec un temps de service aléatoire et un tampon pour stocker les demandes entrantes pendant le temps pendant lequel le serveur est occupé à exécuter une autre demande (Figure 4.1). Le support de transmission Ethernet est représenté dans ce modèle par le dispositif de service, et les paquets correspondent à des requêtes.

Introduisons la notation : l est l'intensité des requêtes arrivant, dans ce cas c'est le nombre moyen de paquets prétendant être transmis dans le médium par unité de temps, b est le temps moyen de service d'une requête (sans tenir compte de la temps d'attente du service), c'est-à-dire le temps moyen de transmission des paquets dans le support, en tenant compte des pauses entre les paquets de 9,6 µs, r est le facteur de charge du dispositif de service, dans ce cas c'est le facteur d'utilisation du support, r = lb.

Dans la théorie de la file d'attente pour ce modèle, les résultats suivants sont obtenus : le temps d'attente moyen d'une application dans la file d'attente (temps d'attente pour qu'un paquet accède au médium) W est égal à :

Riz. 4.1. Application du modèle de la théorie des files d'attente M/M/1 pour analyser le trafic dans un réseau Ethernet

Systèmes spécialisés pour la modélisation par simulation de réseaux informatiques

Il existe des systèmes logiciels spéciaux axés sur la modélisation de réseaux informatiques dans lesquels le processus de création d'un modèle est simplifié. De tels systèmes logiciels génèrent eux-mêmes un modèle de réseau basé sur les données initiales sur sa topologie et les protocoles utilisés, sur l'intensité des flux de requêtes entre les ordinateurs du réseau, la longueur des lignes de communication, sur les types d'équipements et d'applications utilisés. Les systèmes logiciels de simulation peuvent être hautement spécialisés et suffisamment polyvalents pour simuler des réseaux de différents types. La qualité des résultats de simulation dépend en grande partie de la précision des données initiales du réseau transférées au système de simulation.

Les systèmes logiciels de modélisation de réseau sont un outil qui peut être utile à tout administrateur de réseau d'entreprise, en particulier lors de la conception d'un nouveau réseau ou de la modification fondamentale d'un réseau existant. Les produits de cette catégorie vous permettent de vérifier les conséquences de la mise en œuvre de certaines solutions avant même de payer l'équipement acheté. Bien sûr, la plupart de ces progiciels sont assez chers, mais les économies possibles peuvent aussi être assez tangibles.

Les programmes de simulation de réseau utilisent dans leur travail des informations sur la localisation spatiale du réseau, le nombre de nœuds, la configuration des liens, les taux de transfert de données, les protocoles utilisés et le type d'équipement, ainsi que les applications fonctionnant sur le réseau.

En règle générale, un modèle de simulation n'est pas construit à partir de zéro. Il existe des modèles de simulation prêts à l'emploi des principaux éléments des réseaux : les types de routeurs les plus courants, les canaux de communication, les méthodes d'accès, les protocoles, etc. Ces modèles d'éléments de réseau individuels sont créés sur la base de diverses données : résultats de test d'appareils réels, analyse de leurs principes de fonctionnement, ratios analytiques. En conséquence, une bibliothèque d'éléments de réseau typiques est créée, qui peut être configurée à l'aide des paramètres fournis à l'avance dans les modèles.

Les systèmes de modélisation de simulation incluent généralement également un ensemble d'outils pour préparer les données initiales sur le réseau à l'étude - traitement préliminaire des données sur la topologie du réseau et le trafic mesuré. Ces outils peuvent être utiles si le réseau modélisé est une variante d'un réseau existant et vous pouvez mesurer le trafic et d'autres paramètres nécessaires à la simulation. De plus, le système est équipé d'outils de traitement statistique des résultats de simulation obtenus.

Il existe de nombreux systèmes de simulation dynamique d'un système informatique, ils sont en cours de développement dans différents pays. Il était possible de trouver de tels systèmes produits en Roumanie et dans d'autres pays qui ne sont pas leaders dans l'industrie de l'information informatique. De plus, les systèmes souvent développés pour diagnostiquer un système informatique installé (testeurs de câbles intelligents, scanners, analyseurs de protocoles) sont également classés comme systèmes de simulation, ce qui n'est pas vrai. Nous classons les systèmes selon deux critères liés : le prix et la fonctionnalité. Comme vous vous en doutez, la fonctionnalité des systèmes de simulation est fortement liée à leur prix. L'analyse des systèmes proposés sur le marché montre que la modélisation dynamique des systèmes informatiques est une activité très coûteuse. Si vous voulez obtenir une image réelle dans un système informatique, payez de l'argent. Tous les systèmes de simulation dynamique peuvent être divisés en deux catégories de prix :

 Bon marché (des centaines et des milliers de dollars).

 Haut de gamme (dizaines de milliers de dollars, dans la version complète - cent mille dollars ou plus).

Malheureusement, il n'a pas été possible de trouver des systèmes de la gamme de prix moyenne, cependant, beaucoup d'entre eux sont un ensemble de packages et la répartition du prix du même système est déterminée par l'ensemble de livraison, c'est-à-dire le volume de fonctions exécutées. Les systèmes bon marché diffèrent des systèmes coûteux par le degré de détail avec lequel ils peuvent décrire les caractéristiques des différentes parties du système modélisé. Ils ne fournissent que des résultats "estimés", ne fournissent pas de caractéristiques statistiques et n'offrent pas la possibilité d'une analyse détaillée du système. Les systèmes haut de gamme permettent de collecter des statistiques complètes sur chacun des composants du réseau lors de la transmission de données sur des canaux de communication et d'effectuer une évaluation statistique des résultats obtenus. Selon la fonctionnalité des systèmes de modélisation utilisés dans l'étude des systèmes informatiques, ils peuvent être divisés en deux grandes classes :

 Systèmes modélisant des éléments individuels (composants) du système.

 Systèmes simulant l'ensemble du système informatique.

Le tableau suivant répertorie les caractéristiques de plusieurs systèmes de simulation populaires de différentes classes - des programmes simples conçus pour être installés sur un ordinateur personnel aux systèmes puissants qui incluent des bibliothèques de la plupart des appareils de communication sur le marché et vous permettent d'automatiser l'étude du réseau à l'étude dans une large mesure.

Entreprise et produit

Coût (USD)

Les ressources requises

Remarques

hytech américain, Prophétie

1495

8 MoOP, disque de 6 Mo, DOS, Windows, OS/2

Évaluation des performances lors de l'utilisation de données textuelles et graphiques pour des segments individuels et le réseau dans son ensemble

Produit CACI, COMNET III

34500-39500

LS, GS

32 MoOP, 100 Modisque , Windows, Windows NT, OS/2, Unix

Modèles X.25, ATM, Frame Relay, LAN-WAN, SNA, DECnet, OSPF, protocoles RIP. Accès CSMA/CD et accès token, FDDI, etc. Bibliothèque embarquée de 3COM, Cisco, DEC, HP, Wellfleat, ...

Créer un système, NetMakerXA

6995-14995

LS, GS

128 MBOP, 2000 MBdisk, AIX, Sun OS, Sun Solaris

Vérification des données de topologie du réseau ; import d'informations trafic en temps réel

Système Net Magic, StressMagik

2995

2 MoOP, disque de 8 Mo, Windows

Prise en charge des tests de mesure de performance standard ; simulation de pic de charge sur le serveur de fichiers

Centre d'analyse de réseau, ESPRIT

9400-70000

8 MbOP, 65 Mbdisk, DOS, Windows

Outil de conception, optimisation du réseau, contient des données sur le coût des configurations typiques avec la possibilité d'évaluer avec précision les performances

AutoNet/Concepteur

25000

Détermination de l'emplacement optimal du concentrateur dans le HS, capacité à évaluer les économies de coûts dues à la réduction tarifaire, au changement de fournisseur de services et aux mises à niveau des équipements ; comparaison des options de communication via le point d'accès le plus proche et optimal, ainsi que via le pont et le réseau téléphonique local

Groupe de conception et d'analyse de réseau, AutoNet/MeshNET

30000

8 Mo d'OP, 40 Mo de disque, Windows, OS/2

Modélisation de la bande passante et optimisation des coûts pour l'organisation WAN en simulant les lignes endommagées, prise en charge de la grille tarifaire AT&T, Sprint, WiTel, Bell

Groupe de conception et d'analyse de réseau, AutoNet/Performance-1

4000

8 MoOP, 1 Modisque, Windows, OS/2

Modélisation des performances des réseaux hiérarchiques en analysant la sensibilité à la latence, au temps de réponse et aux goulots d'étranglement dans la structure du réseau

Groupe de conception et d'analyse de réseau, AutoNet/Performance-3

6000

8 Mo d'OP, 3 Mo de disque, Windows, OS/2

Modélisation des performances d'associations multiprotocoles de réseaux locaux et étendus ; estimation des retards dans les files d'attente, prédiction du temps de réponse, ainsi que des goulots d'étranglement dans la structure du réseau ; prise en compte des données de trafic réel provenant des analyseurs de réseau

Système & Réseaux, OS

20000-40000

LS, GS

32 Mo d'OP, 80 Mo de disque, Sun OS, Sun Solaris, HP-UX

Analyse de l'impact des applications client-serveur et des nouvelles technologies sur les performances du réseau

MIL3, Opnet

16000-40000

16 MoOP, 100 Modisque , DEC AXP, Sun OS, Sun Solaris, HP-UX

Il possède une bibliothèque de divers périphériques réseau, prend en charge l'animation, génère une carte réseau, simule la bande passante.

Les systèmes de simulation les plus populaires

OS(Systèmes et réseaux) est un système de modélisation graphique à usage général pour l'analyse de l'architecture des systèmes, des réseaux et des protocoles. Décrit les modèles au niveau de la couche de transport et de la couche d'application. Permet d'analyser l'impact des applications client-serveur et des nouvelles technologies sur le réseau.

netmaker(OPNET Technologies) - outils de conception, de planification et d'analyse de topologie pour les réseaux de classe étendue. Se compose de divers modules pour le calcul, l'analyse, la conception, la visualisation, la planification et l'analyse des résultats.

Performances optimales(Compuware; Optimal Networks) - a la capacité d'évaluer rapidement et de simulation précise, aide à optimiser les logiciels distribués.

Prophétiser(Abstraction Software) est un système simple de modélisation de réseaux locaux et mondiaux. Permet d'estimer le temps de réponse de l'ordinateur à une requête, le nombre de "hits" sur le serveur WWW, le nombre de postes de travail pour desservir les équipements actifs, la marge de performance du réseau en cas de panne de certains équipements.

Famille CANE(ImageNet Company) - conception et réingénierie de systèmes informatiques, évaluation de diverses options, scénarios "et si". Modélisation à différents niveaux du modèle OSI. Une bibliothèque avancée d'appareils qui inclut les caractéristiques physiques, électriques, thermiques et autres des objets. Vous pouvez créer vos propres bibliothèques.

Famille COMNET(Compuware ; CACI Products Company) est un système orienté objet pour la modélisation de réseaux locaux et mondiaux. Permet de modéliser les niveaux : applications, transport, réseau, canal. Il utilise toutes les technologies et tous les protocoles actuellement connus, ainsi que les systèmes client-serveur. Facilement adapté au modèle d'équipement et de technologies. Possibilité d'importer et d'exporter des données de topologie et de trafic réseau. Modélisation des réseaux hiérarchiques, des réseaux multiprotocoles locaux et globaux ; prise en compte des algorithmes de routage.

Famille OPNET(OPNET Technologies) est un outil de conception et de modélisation de réseaux locaux et globaux, de systèmes informatiques, d'applications et de systèmes distribués. Possibilité d'importer et d'exporter des données de topologie et de trafic réseau. Analysez l'impact des applications client-serveur et des nouvelles technologies sur les performances du réseau. Modélisation des réseaux hiérarchiques, des réseaux multiprotocoles locaux et globaux ; prise en compte des algorithmes de routage. Approche orientée objet. Bibliothèque complète de protocoles et d'objets. Comprend les produits suivants : Netbiz (conception et optimisation de systèmes informatiques), Modeler (modélisation et analyse des performances des réseaux, des systèmes informatiques, des applications et des systèmes distribués), ITGuru (évaluation des performances des réseaux de communication et des systèmes distribués).

magie du stress(par NetMagic Systems) -- prise en charge des tests de mesure de performance standard ; simulation de pointe de charge sur le serveur de fichiers et le serveur d'impression. Il est possible de simuler l'interaction de différents utilisateurs avec le serveur de fichiers. Comprend 87 tests de performance.

Tableau 1. Systèmes de simulation

Entreprise

Produit

Coût, USD

Type de réseau

Système opérateur

Systèmes et Réseaux

Os

20000 - 40000

Sun Solaris, SunOS, HP/UX

ImageNet( http://www.imagenet-cane.com/)

CANNE

7900 - 25000

Architectures LAN, WAN, client-serveur

WindowsNT

Réseaux optimaux (Compuware) (http://www.optimal.com/)

Performances optimales

5000 - 30000

LAN, WAN

Windows 98/NT

Logiciel d'abstraction ( http://www.abstraction.com/)

Prophétie

LAN, WAN

Windows 98/NT, OS/2

Centre d'analyse de réseau ( http://www.nacmind.com/, http://www.salestar.com/)

WinMIND

9500 - 41000

Windows98/NT

Produits CACI (Compuware) ( http://www.caciasl.com/, http://www.compuware.com/)

Famille COMNET

19000 - 60000

Architectures client-serveur LAN, WAN

Windows 98/NT, OS/2, AT&T Unix, IBM AIX, DEC Ultrix, Sun Solaris, Sun OS, HP/UX

OPNET Technologies (MIL3) ( http://www.mil3.com/, http://www.opnet.com/)

Famille OPNET

16000 - 40000

Architectures LAN, WAN, client-serveur

DEC AXP, Sun Solaris, Sun OS, HP/UX, Silicon Graphics IRIX, IBM AIX, Windows

Systèmes NetMagic ( http://www.netmagicinc.com/)

StressMagie

3000 pour 1 serveur de fichiers

Windows98/NT

Des informations plus détaillées sur ces systèmes et leurs caractéristiques sont données dans le tableau. 1. Parmi les plus puissants et les plus intéressants figurent COMNET III de CACI Products Company (le système a été vendu à Compuware en 2000) et OPNET d'OPNET Technologies (anciennement appelé MIL3).

Système de simulation COMNET de CACIProducts

CACIProducts est l'un des leaders du marché des systèmes de simulation de réseaux, développant de tels outils depuis 35 ans.

Le système de simulation COMNET vous permet d'analyser le fonctionnement de réseaux complexes basés sur presque toutes les technologies de réseau modernes et comprenant des liaisons locales et globales.

Le système COMNET se compose de plusieurs parties principales, fonctionnant à la fois indépendamment et en combinaison :

  • COMNETBaseliner est un package conçu pour collecter les données initiales sur le fonctionnement du réseau nécessaires à la modélisation.
  • COMNETIII, avec AdvanceFeaturesPack, est un système de modélisation de réseau détaillé.
  • COMNETPredictor est un système d'évaluation rapide des performances du réseau.

COMNETBaseliner

Le principal problème de toute modélisation de réseau est le problème de la collecte de données sur le réseau existant. C'est exactement le problème que le package COMNETBaseliner aide à résoudre.

Ce package peut fonctionner avec de nombreux systèmes de gestion et de surveillance de réseaux industriels, en recevant les données collectées et en les traitant pour les utiliser dans la modélisation de réseaux à l'aide des systèmes COMNETIII ou COMNETPredictor.

COMNETBaseline vous permet de créer une variété de filtres avec lesquels vous pouvez extraire les informations dont vous avez besoin pour la modélisation à partir de données importées. Avec COMNETBaseline, vous pouvez :

  • Importer des informations sur la topologie du réseau, éventuellement sous une forme hiérarchique ;
  • Combinez les informations de plusieurs fichiers journaux de trafic pouvant être importés de différents outils de surveillance dans un seul modèle de trafic ;
  • Fournir le modèle de trafic résultant pour un examen sommaire préliminaire ;
  • Affichez une représentation graphique de la communication inter-nœuds, dans laquelle le trafic de chaque paire de nœuds est représenté par une ligne d'une certaine couleur.

Le package COMNETBaseline peut importer des données à partir des produits suivants :

Informations topologiques :

Informations trafic :

  • Vue ouverte HP

Analyseur de réseau de renifleur d'expert général de réseau

  • Cabletron SPECTRE

Système de renifleur distribué général de réseau

  • IBM NetView pour AIX

Logiciel Frontier NETscout

  • Polycentre numérique

Serveur LAN Axon Network

  • Castlerock SNMPc

HP NetMetrix

  • PROCESSUS CACI-SIM

Wandel & Goltermann Analyseur Domino Compuware EcoNet

  • NACMIND

La plupart des outils RMON

COMNETIII

caractéristiques générales

Le système de simulation de réseau COMNETIII prédit avec précision les performances des LAN, des WAN et des réseaux d'entreprise. Le système COMNETIII fonctionne sous Windows 95, Windows NT et Unix.

COMNETIII offre un moyen simple et intuitif de construire un modèle de réseau basé sur l'utilisation de blocs de base prêts à l'emploi correspondant à des périphériques réseau bien connus tels que des ordinateurs, des routeurs, des commutateurs, des multiplexeurs et des canaux de communication.

L'utilisateur applique la technique du glisser-déposer à une représentation graphique du réseau simulé d'éléments de la bibliothèque :

Le système COMNETIII effectue ensuite une simulation détaillée du réseau résultant, affichant les résultats de manière dynamique sous la forme d'une animation visuelle du trafic résultant.

Une autre option pour définir la topologie du réseau simulé consiste à importer des informations topologiques à partir des systèmes de gestion et de surveillance du réseau.

Après la fin de la simulation, l'utilisateur dispose des caractéristiques de performance réseau suivantes :

  • Délais prévus entre les nœuds d'extrémité et intermédiaires du réseau, les débits des canaux, les taux d'utilisation des segments, des tampons et des processeurs.
  • Pics et creux de trafic en fonction du temps, et non en tant que moyennes.
  • Sources de retards et de goulots d'étranglement du réseau.

Riz. 4.1. Modélisation de réseau avec COMNETIII

Types de nœuds

Le système COMNETIII fonctionne avec trois types de nœuds - nœuds de processeur, nœuds de routeur et commutateurs. Les nœuds peuvent être portés sur n'importe quel type de lien de communication, des liens LAN aux liens satellites. Les nœuds et les liens peuvent être caractérisés par le temps moyen entre les pannes et le temps de récupération moyen pour modéliser la fiabilité du réseau.

Dans COMNETIII, non seulement l'interaction des ordinateurs sur un réseau est modélisée, mais également le processus de partage du processeur de chaque ordinateur entre ses applications. Le fonctionnement d'une application est modélisé à l'aide de plusieurs types de commandes, notamment des commandes de traitement de données, d'envoi et de lecture de messages, de lecture et d'écriture de données dans un fichier, d'établissement de sessions et de mise en pause du programme jusqu'à la réception de messages. Pour chaque application, un répertoire dit de commandes est défini.

Les nœuds de routeur peuvent simuler des routeurs, des commutateurs, des ponts, des concentrateurs et tout périphérique disposant d'un bus interne partagé qui transfère les paquets entre les ports. Le bus est caractérisé par la bande passante et le nombre de canaux indépendants. Le nœud routeur possède également toutes les caractéristiques d'un nœud processeur afin qu'il puisse exécuter des applications qui, par exemple, mettent à jour des tables de routage ou diffusent des informations de routage sur le réseau. Les nœuds de commutation non bloquants peuvent être modélisés en définissant le nombre de liens indépendants égal au nombre de modules de commutation. La bibliothèque COMNETIII comprend un grand nombre de descriptions de modèles de routeurs spécifiques avec des paramètres basés sur les résultats des tests dans le Harvard NetworkDeviceTestLab.

Le nœud de commutation modélise le fonctionnement des commutateurs, ainsi que des routeurs, concentrateurs et autres périphériques qui transmettent des paquets d'un port d'entrée à un port de sortie avec un délai négligeable.

Canaux de communication et réseaux mondiaux

Les canaux de communication sont modélisés en spécifiant leur type, ainsi que deux paramètres - le débit et le délai de propagation introduits. L'unité de données transmise sur le canal est une trame. Les paquets pendant la transmission sur les canaux sont segmentés en trames. Chaque canal est caractérisé par : la taille de trame minimale et maximale, la surcharge de trame et le taux d'erreur de trame.

Dans le système COMNETIII, toutes les méthodes courantes d'accès aux médias, y compris ALOHA, peuvent être simulées. CSMA/CD, TokenRing, FDDI, etc. Les liaisons point à point peuvent également être utilisées pour modéliser les liaisons RNIS et SONET/SDH.

COMNETIII comprend des outils de modélisation des réseaux mondiaux au plus haut niveau d'abstraction. Cette représentation des WAN est utile lorsqu'il est impossible ou peu pratique de spécifier des informations précises sur la topologie des liens physiques et sur le trafic complet du WAN. Par exemple, il n'est pas logique de modéliser avec précision le fonctionnement d'Internet lors de l'étude de la transmission du trafic entre deux réseaux locaux connectés à Internet.

COMNETIII permet une modélisation grossière des réseaux FrameRelay, des réseaux à commutation de cellules (par exemple, ATM), des réseaux à commutation de paquets (par exemple, X.25).

Lors de la modélisation de réseaux mondiaux, la division des paquets en trames est simulée, et chaque type de service mondial est caractérisé par les tailles de trame minimales et maximales et les frais généraux pour les informations de service.

La communication avec le réseau mondial est simulée à l'aide d'un canal d'accès, qui a un certain délai de propagation et un certain débit. Le réseau global lui-même se caractérise par un retard dans la transmission des informations d'un canal d'accès à un autre, la probabilité de perte de trame ou son retrait forcé du réseau (en cas de violation de l'accord sur les paramètres de trafic de type CIR). Ces paramètres dépendent du degré de congestion du WAN, qui peut être défini comme normal, modéré et élevé. Il est possible de simuler des circuits virtuels dans le réseau.

circulation. Chaque nœud peut être connecté à plusieurs types différents de sources de trafic.

Sources d'applications générer des applications qui sont exécutées par des nœuds tels que des processeurs ou des routeurs. Le nœud exécute commande après commande, simulant le fonctionnement des applications sur le réseau. Les sources peuvent générer des applications non standard complexes, ainsi que des applications simples qui traitent principalement de l'envoi et de la réception de messages sur le réseau.

sources d'appel générer des demandes d'établissement de connexions dans des réseaux à commutation de circuits (réseaux avec connexions virtuelles commutées, RNIS, POTS).

Sources de la charge prévue générer des données à l'aide d'un calendrier dépendant du temps. Dans ce cas, la source génère des données périodiquement, en utilisant une certaine distribution de l'intervalle de temps entre les blocs de données. Il est possible de simuler la dépendance de l'intensité de la génération de données sur l'heure de la journée.

Sources "client-serveur" permettent de spécifier non pas le trafic entre les clients et le serveur, mais les applications qui génèrent ce trafic. Ces applications fonctionnent dans le modèle "client-serveur", et ce type de source permet de simuler la charge de calcul d'un ordinateur agissant en tant que serveur, c'est-à-dire de prendre en compte le temps nécessaire pour effectuer des opérations de calcul, des opérations liées à accès au disque, sous-système d'E/S, etc.

Protocoles

Les protocoles de communication des couches physique et liaison sont pris en compte dans le système COMNETIII dans des éléments de réseau tels que les canaux (liaisons). Les protocoles de la couche réseau se reflètent dans le fonctionnement des nœuds modèles, qui prennent des décisions sur le choix de la route des paquets dans le réseau.

La dorsale du réseau et chacun des sous-réseaux peuvent fonctionner sur la base d'algorithmes de routage différents et indépendants. Les algorithmes de routage utilisés par COMNETIII prennent des décisions basées sur le calcul du chemin le plus court. Diverses variantes de ce principe sont utilisées, différant par la métrique utilisée et la manière dont les tables de routage sont mises à jour. Des algorithmes statiques sont utilisés, dans lesquels la table n'est mise à jour qu'une seule fois au début de la simulation, et des algorithmes dynamiques, qui mettent périodiquement à jour les tables. Il est possible de simuler le routage multi-chemins, dans lequel l'équilibre du trafic sur plusieurs routes alternatives est réalisé.

COMNETIII prend en charge les algorithmes de routage suivants :

  • RIP (minimum de sauts),
  • Le plus petit retard mesuré,
  • OSPF,
  • IGRP,
  • Tables de routage définies par l'utilisateur.

Les protocoles qui exécutent les fonctions de transport et les fonctions de livraison des messages entre les nœuds d'extrémité sont représentés dans le système COMNETIII par un ensemble étendu de protocoles : ATP, NCP, NCPBurstMode, TCP, UDP, NetBIOS, SNA. Lors de l'utilisation de ces protocoles, l'utilisateur les sélectionne dans la bibliothèque du système et définit des paramètres spécifiques, tels que la taille des messages, la taille de la fenêtre, etc.

Présentation des résultats

Graphiques et rapports

COMNETIII vous permet de spécifier la forme du rapport sur les résultats pour chaque élément individuel du modèle lors de la modélisation. Pour ce faire, dans l'élément de menu rapport sélectionner l'élément souhaité (élément de sous-menu élément de réseau) et définissez un type de rapport spécifique pour celui-ci (paragraphe typederapport).

Le rapport est généré chaque fois qu'un modèle particulier est exécuté. Le rapport est présenté sous forme de texte standard de 80 caractères de large et peut être facilement imprimé sur n'importe quelle imprimante.

Vous pouvez définir la génération de plusieurs rapports de types différents pour chaque élément du réseau.

Outre les rapports, il existe d'autres moyens d'obtenir les résultats statistiques d'un modèle exécuté. COMNETIII a des boutons Statistiques qui permettent la collecte de statistiques pour chaque type d'élément de modèle - nœuds, canaux, sources de trafic, routeurs, commutateurs, etc. Le moniteur de statistiques de chaque élément peut être configuré pour collecter uniquement les statistiques de base (minimum, maximum, moyenne et variance) ou pour collecter des données sur une échelle de temps pour le traçage.

Si les résultats des observations sont enregistrés dans un fichier pour un traçage et une analyse ultérieurs, il est également possible de créer des histogrammes et des pourcentages. Il est également possible de tracer des graphiques pendant la simulation.

Animation et suivi d'événements

Avant ou pendant la simulation, vous pouvez définir les modes d'animation et de suivi d'événements à l'aide des éléments de menuanimation Et Trace.

Options de menu animationpermettent de modifier la vitesse des cycles de modélisation et la vitesse d'avancement des jetons - symboles graphiques correspondant aux trames et aux paquets. En mode animation, le système COMNETIII montre l'afflux de jetons dans les canaux de communication et leur sortie des canaux, le nombre actuel de paquets dans les nœuds, le nombre de sessions établies avec ce nœud, le pourcentage d'utilisation, et bien plus encore.

En mode trace, vous pouvez afficher le processus d'occurrence des événements dans le modèle soit dans un fichier, soit à l'écran. Lorsqu'il est affiché à l'écran, vous pouvez passer en mode de simulation pas à pas, lorsque l'événement suivant dans le modèle se produit et ne s'affiche qu'au prochain clic sur le bouton correspondant de l'interface graphique. Vous pouvez définir le niveau des événements à surveiller, des événements de haut niveau liés au fonctionnement des applications aux événements de niveau le plus bas liés au traitement des trames au niveau de la couche liaison de données.

analyses statistiques

COMNETIII comprend un ensemble intégré d'outils pour l'analyse statistique des données d'entrée et des résultats de simulation. Avec leur aide, vous pouvez choisir la distribution de probabilité appropriée pour les données obtenues expérimentalement. Les outils d'analyse des résultats vous permettent de calculer des intervalles de confiance, d'effectuer une analyse de régression et d'estimer la variation des estimations à partir de plusieurs exécutions du modèle.

Prédicteur COMNET

Le 1er mai 1997, un nouvel outil de CACIProducts, COMNETPredictor, fait son apparition sur le marché. COMNETPredictor est destiné aux cas où il est nécessaire d'évaluer les conséquences des modifications du réseau, mais sans modélisation détaillée du réseau.

COMNETPredictor fonctionne comme ceci. Les données sur le fonctionnement de la variante de réseau existante sont chargées à partir du système de gestion ou de surveillance du réseau et une hypothèse est faite sur l'évolution des paramètres du réseau : le nombre d'utilisateurs ou d'applications, la bande passante du canal, les algorithmes de routage, les performances des nœuds, etc. COMNETPredictor évalue ensuite l'impact des modifications proposées et présente les résultats dans des graphiques et des tableaux qui montrent les retards, les taux d'utilisation et les goulots d'étranglement estimés du réseau.

Grâce à la technologie originale Flow Decomposition, l'analyse des réseaux mondiaux, même de grande taille, est effectuée en quelques minutes.

COMNETPredictor complète le système COMNETIII, qui peut ensuite être utilisé pour analyser plus en détail les scénarios de réseau les plus importants.

COMNET Predictor fonctionne sous Windows 95, Windows NT et Unix.

Le prédicteur COMNET de CACI est un excellent produit, et il est moins cher que NetMaker XA. Certes, Predictor est un peu moins développé et pas si facile à installer. De plus, les rapports qu'il génère sont un peu déroutants et peu informatifs, et les schémas de réseau sont trop surchargés.

Nous avons essayé plusieurs lecteurs de CD-ROM avant de pouvoir lire les informations du CD qui nous a été envoyé. Un seul lecteur a pu faire face à cette tâche normalement. L'installation du produit n'a pas non plus été un succès du premier coup.

La configuration de base de Predictor comprend tout ce dont vous avez besoin pour créer un diagramme de réseau en faisant glisser les icônes de périphérique depuis la bibliothèque. Malheureusement, il y a tellement d'informations affichées sur le diagramme qu'il est très difficile de le comprendre. Predictor comprend également des outils pour l'auto-création d'appareils et la modification des informations de la bibliothèque.

L'option Baseliner vous permet d'importer des informations sur la topologie du réseau et les modèles de trafic à partir de divers outils de surveillance de réseau populaires. Grâce à Baseliner, vous comprendrez le trafic généré par une application particulière. Après cela, vous pouvez construire un modèle dans lequel le volume de trafic de cette application augmentera de 10% par mois, obtenant ainsi une prévision pour plusieurs mois à l'avance. Pour quelqu'un qui apprend à comprendre les diagrammes de réseau (et ce n'est pas très facile à faire), Predictor semblera être un outil très puissant qui n'est pas difficile à utiliser. Les paramètres des éléments de réseau sélectionnés dans la bibliothèque peuvent être affinés.

Vous pouvez ensuite utiliser des hypothèses sur la croissance du réseau en indiquant à Predictor à quel moment elles doivent être incluses dans le modèle. Au fur et à mesure que le calcul progresse, Predictor informera l'utilisateur si des problèmes surviennent. Par exemple, il est rapporté que dans six mois, le niveau de charge de n'importe quel routeur atteindra 80%, ce qui est la limite. Ensuite, vous pouvez introduire un autre routeur dans le modèle et voir s'il résout ce problème.

L'utilisateur dispose d'un certain nombre de rapports, cependant, pour en extraire des informations utiles, vous devrez travailler dur : de nombreux tableaux et graphiques se dupliquent, ce qui rend la compréhension difficile.

Sans aucun doute, 29 mille dollars. - ce n'est pas bon marché, mais si vous vous souvenez que Predictor peut fonctionner non seulement sous Unix, mais aussi sous Windows NT et Windows 95, il devient clair que son utilisateur peut économiser sur le matériel (comparez avec NetMaker XA).

Construction de projets pilotes de réseaux conçus

Si vous n'avez pas besoin d'avoir un réseau réel pour définir des informations sur la topologie du réseau, alors pour collecter des données initiales sur l'intensité des sources de trafic réseau, des mesures sur des réseaux pilotes, qui sont un modèle naturel du réseau en cours de conception, peuvent être nécessaires . Ces mesures peuvent être effectuées par divers moyens, y compris des analyseurs de protocole.

En plus d'obtenir des données initiales pour la modélisation par simulation, le réseau pilote peut être utilisé pour résoudre des problèmes importants indépendants. Il peut fournir des réponses aux questions concernant les performances fondamentales d'une solution technique particulière ou la compatibilité des équipements. Les expériences de terrain peuvent nécessiter des coûts matériels importants, mais ils sont compensés par la grande fiabilité des résultats obtenus.

Le réseau pilote doit être aussi similaire que possible au réseau en cours de création, pour sélectionner les paramètres dont le réseau pilote est en cours de création. Pour ce faire, il faut tout d'abord mettre en évidence les caractéristiques du réseau créé qui peuvent avoir le plus grand impact sur ses performances et ses performances.

En cas de doute sur la compatibilité des produits de différents fabricants, par exemple, des commutateurs prenant en charge des réseaux virtuels ou d'autres fonctionnalités qui n'ont pas encore été normalisées, la compatibilité de ces appareils doit être vérifiée dans le réseau pilote et dans les modes qui provoquent le la plupart des doutes.

Quant à l'utilisation d'un réseau pilote pour prédire le débit d'un réseau réel, ici les possibilités de ce type de modélisation sont très limitées. À lui seul, un réseau pilote est peu susceptible de donner une bonne estimation des performances d'un réseau qui comprend beaucoup plus de nœuds de sous-réseau et d'utilisateurs, car il n'est pas clair comment extrapoler les résultats obtenus dans un petit réseau à un réseau beaucoup plus grand. tailles.

Par conséquent, il est conseillé d'utiliser le réseau pilote dans ce cas en conjonction avec un modèle de simulation qui peut utiliser des échantillons de trafic, de retards et de débit d'appareils obtenus dans le réseau pilote pour caractériser les modèles de parties du réseau réel. Ensuite, ces modèles partiels peuvent être combinés en un modèle complet du réseau en cours de création, dont le fonctionnement sera simulé.

Qu'obtient-on avec la simulation ?

En utilisant la modélisation lors de la conception ou de la réingénierie d'un système informatique, nous pouvons : évaluer le débit du réseau et de ses composants, identifier les goulots d'étranglement dans la structure du système informatique ; comparer différentes options pour organiser un système informatique; réaliser une prévision à long terme de l'évolution d'un système informatique ; prédire les futurs besoins en bande passante du réseau à l'aide de données prévisionnelles ; estimer le nombre requis et les performances des serveurs dans le réseau ; comparer différentes options de mise à niveau du système informatique ; évaluer l'impact sur le système informatique des mises à niveau logicielles, la capacité des postes de travail ou des serveurs, les changements de protocoles réseau.

L'étude des paramètres d'un système informatique avec différentes caractéristiques de composants individuels vous permet de choisir des équipements réseau et informatiques en fonction des performances, de la qualité de service, de la fiabilité et du coût. Étant donné que le coût d'un port d'équipement réseau actif peut varier de dizaines de roubles à des dizaines de milliers selon le fabricant de l'équipement, la technologie utilisée, la fiabilité et la gérabilité, la modélisation permet de minimiser le coût de l'équipement destiné à être utilisé dans un système informatique. La simulation devient efficace lorsque le nombre de postes de travail est de 50 à 100, et lorsqu'il y en a plus de 300, les économies de coûts totales peuvent être de 30 à 40 % du coût du projet.

Côté financier

Naturellement, la question se pose du coût de la réalisation d'une enquête sur un système informatique par simulation. Le coût de la simulation elle-même avec le bon fonctionnement du système de simulation est faible. La majeure partie du coût de l'enquête est le coût de la rémunération de spécialistes hautement qualifiés dans le domaine des technologies de réseau, des équipements informatiques, des systèmes de modélisation, de la réalisation d'une enquête sur l'objet, de la compilation de modèles de composants et du système informatique lui-même, de la détermination de la orientations de développement et modifications du système informatique et de ses modèles.

L'inspection et la modélisation d'un système informatique de 250 nœuds peuvent durer une à deux semaines, alors que le coût peut varier de 5 000 $ à 17 500 $.Si le coût des projets d'informatisation pour les grandes organisations dépasse souvent 500 000 $, alors le coût des travaux de modélisation est dans tous les cas moins de 4 % du coût du projet.

En même temps, nous obtenons : une évaluation objective de la solution et une étude de faisabilité ; performance requise garantie et marge de performance ; des décisions judicieuses et gérables pour une modernisation progressive.

Systèmes de simulation non inclus dans l'examen

CPSIM(BoyanTech) est un système simple pour modéliser des processus en série et en parallèle. Le modèle est un graphe orienté dans lequel les nœuds sont des objets (ordinateurs, serveurs, équipements réseau), les arcs sont des canaux de communication.

NetDA/2(IBM) - conçu pour concevoir, analyser et optimiser les réseaux mondiaux et réorganiser les réseaux SNA existants. Vous pouvez définir vos propres algorithmes de routage. Vous permet de simuler des scénarios "et si". Il prend également en charge le protocole TCP/IP. Implémenté sur OS/2.

NPAT(Outils de planification et d'analyse de réseau); Sun, - conçu pour simuler des réseaux intégrés données/voix basés sur des backbones T1 et T3. Implémenté sur Solaris 2.6, 7.

SES/Etabli(HyPerfomix) -- modélisation des réseaux locaux et globaux aux niveaux application, liaison de données et physique. Modélisation d'applications complexes, SGBD. Permet d'effectuer une analyse des coûts des options. Il existe un mécanisme pour placer des points de contrôle et tracer.

WinMIND(Network Analysis Center) - un système de conception, de configuration et d'optimisation du réseau ; contient des données de coût pour des configurations typiques avec la possibilité d'évaluer avec précision les performances et les prix.

Famille AUTONET(Conception et analyse du réseau) -- comprend le système de surveillance et de gestion AMS, permet l'évaluation des performances du réseau, ainsi qu'une modélisation et une facturation précises des solutions réseau.

Projet ns2/VINT

1996 marque le début des travaux du projet VINT (Virtual InterNetwork Testbed), organisé par la DARPA (Defense Research Projects Agency) et mis en œuvre sous la houlette de plusieurs organismes et centres scientifiques : USC / ISI (University of Southern California / Information Sciences Institute), Xerox PARC, LBNL (Lawrence Berkley National Laboratory) et UCB (UC Berkley). Aujourd'hui, les principaux sponsors du projet sont DARPA, NSF et ACIRI (AT&T Center for Internet Research at ICSI).L'objectif principal du projet VINT était de construire un produit logiciel permettant la simulation de réseaux de communication et présentant un certain nombre de caractéristiques, y compris la visualisation des résultats et la flexibilité. Le progiciel de simulation de réseau développé à l'Université de Californie depuis 1989 (jusqu'en 1995 connu sous le nom de REAL) a été choisi comme base pour l'implémentation du logiciel. C'est en toute logique que le nom de simulateur de réseau 2 (ci-après dénommé ns2) a été choisi pour le produit logiciel.
ns2, comme ses prédécesseurs, a été développé en tant que logiciel open source (open source code software - OSS). Ces logiciels sont distribués gratuitement - sans aucune restriction sur le droit d'utilisation, de modification et de distribution par des tiers. Ainsi, en termes de coût, ns2 est définitivement le leader par rapport au logiciel commercial mentionné ci-dessus - il est gratuit. Pour la même raison, toutes les mises à jour et ajouts (nouvelles bibliothèques, protocoles, etc.) sont gratuits et toujours disponibles en ligne. Une autre propriété non moins remarquable du logiciel OSS est la possibilité de modifier le noyau du programme et la configuration flexible en fonction des exigences d'un utilisateur particulier. L'une des caractéristiques distinctives de ns2 en termes de flexibilité est la multi-opération. Les versions complètes, qui incluent toutes les fonctions, fonctionnent actuellement sur les systèmes d'exploitation suivants :
-SunOS ;
-Solaris ;
-Linux ;
- FreeBSD ;
- Windows 95/98/ME/NT/2000.
Pour installer la version complète de ns2, vous avez besoin de 250 Mo d'espace disque libre sur votre ordinateur et d'un compilateur C++. Il existe aussi une version simplifiée (compilée) pour certains systèmes d'exploitation, notamment toutes les versions de Windows, qui n'est pas aussi souple que la version complète, notamment, il est impossible d'ajouter des composants, de modifier le noyau, etc. Cependant, cette version est très facile à utiliser et ne nécessite pas de connaissances approfondies du système d'exploitation et du langage C++. Pour que la version simplifiée de ns2 fonctionne, il suffit d'avoir 3 Mo d'espace libre sur le disque dur de l'ordinateur.
Les exigences de performance de l'ordinateur ns2 ne sont pas si strictes. En principe, un ordinateur avec un processeur 486 peut fournir des fonctionnalités acceptables même pour la version complète de ns2. Si un groupe d'utilisateurs a besoin d'utiliser ns2, il suffit d'avoir la version complète installée sur une machine exécutant un système d'exploitation de type Unix. Les utilisateurs peuvent accéder à ns2 en mode terminal et apporter les modifications nécessaires, y compris le noyau du programme, en compilant leur version dans le répertoire personnel. L'animation des résultats obtenus est également possible à l'aide du serveur X.

netsimulateur.

SIMULATEUR DE RÉSEAUest destiné à modéliser des réseaux avec commutation de paquets et diverses méthodes de routage de paquets.

SIMULATEUR DE RÉSEAUpermettra au développeur ou au personnel de maintenance du réseau de modéliser le comportement du réseau en modifiant : la topologie du réseau, la méthode de routage des paquets, la bande passante de tout canal réseau, la charge sur le réseau (intensité des flux d'entrée), la longueur de paquets et la distribution du nombre de paquets dans un message, la taille de la mémoire aux nœuds de commutation, les restrictions sur le temps maximum passé par les messages dans le réseau, les priorités des différents messages.
Le système permet de modéliser des méthodes de routage de paquets telles que la méthode de secours, la méthode de Ford, la méthode de Dijkstra, la méthode de Baren, la méthode d'échange de retard de paquets entre les nœuds du réseau, la méthode de Gallagher, la méthode de solution de l'équation de Bellman (pour un type particulier de réseau ), ainsi que le routage aléatoire, les protocoles RIP, EGP, IGRP, BGP, OSPF, etc. La plupart des méthodes sont mises en œuvre dans des modifications non randomisées et randomisées.
Le système utilise le principe de la division des messages en types qui diffèrent par les longueurs et les priorités des paquets, la distribution de leur nombre, les intensités des flux d'entrée, etc.

À la suite du modèle, des informations sont obtenues sur:

  • délais moyens (délai de livraison) des messages de différents types ;
  • histogrammes et fonctions de distribution du retard (délai de livraison) des messages ;
  • histogrammes des densités et fonctions de distribution de la mémoire occupée par les nœuds de commutation ;
  • le nombre de messages de différents types parvenus au destinataire ;
  • le nombre d'échecs dans la livraison des messages pour diverses raisons (manque de mémoire, dépassement du temps autorisé passé dans le réseau, etc.) ;

Dans le processus de modélisation, à la demande de l'utilisateur, il est possible de remplir le "journal des événements du réseau" pour une analyse statistique ultérieure.

Opnet.

Modélisateur Opnet offre aux utilisateurs un environnement graphique pour créer, exécuter et analyser des simulations d'événements de réseaux de communication. Ce logiciel pratique peut être utilisé pour un large éventail de tâches, telles que la création et la vérification de protocoles de communication typiques, l'analyse de l'interaction des protocoles, l'optimisation et la planification du réseau. Il est également possible d'utiliser le package pour vérifier l'exactitude des modèles analytiques et décrire les protocoles.

Dans le cadre de ce que l'on appelle l'éditeur de projet, des palettes d'objets réseau peuvent être créées, auxquelles l'utilisateur peut attribuer diverses formes de connexion de nœuds et de connexions, jusqu'à celles qui ressemblent à un puzzle. La génération automatisée de topologies de réseau - anneaux, étoiles, réseaux aléatoires, est également prise en charge et sauvegardée par des utilitaires pour les topologies de réseau importées dans divers formats. Le trafic aléatoire peut être généré automatiquement à partir d'algorithmes spécifiés par l'utilisateur, ainsi qu'importé à partir des formats de trafic en ligne réelle standard inclus dans le package. Les résultats de la simulation peuvent être analysés et les graphiques de trafic et les animations seront à nouveau générés automatiquement. Une nouvelle fonctionnalité est la conversion automatique au format html 4.0x.

L'un des avantages de la création d'un modèle de réseau avec un logiciel est que le niveau de flexibilité fourni par le moteur de modélisation est le même que pour les modèles écrits à partir de zéro, mais l'environnement de construction d'objets permet à l'utilisateur de concevoir, d'améliorer et de produire des modèles pour réutilisable..

Il existe plusieurs environnements d'édition - un pour chaque type d'objet. L'organisation des objets est hiérarchique, les objets réseau (modèles) sont connectés par un ensemble de nœuds et d'objets de communication, tandis que les objets nœuds sont connectés par un ensemble d'objets, tels que des modules de file d'attente, des modules de processeur, des émetteurs et des récepteurs. La version logicielle pour la modélisation des canaux radio contient des modèles de l'antenne de l'émetteur radio, de l'antenne du récepteur, des objets en mouvement du nœud (y compris les satellites).

La logique de comportement des modules de processeur et de file d'attente est définie par le modèle de processus, que l'utilisateur peut créer et modifier dans l'éditeur de processus. Dans l'éditeur de processus, l'utilisateur peut définir le modèle de processus grâce à une combinaison de l'algorithme de la machine d'état ( machine à états finis - FSM ) et les opérateurs de langage de programmation C/C++.

Le déclenchement d'un événement de modèle de processus au cours de la simulation est commandé en déclenchant une interruption, et chaque interruption correspond à un événement à gérer par le modèle de processus.

La base de la communication entre les processus est une structure de données appelée package. Les formats de package peuvent être spécifiés, c'est-à-dire qu'ils définissent quels champs peuvent contenir des types de données standard tels que des entiers, des nombres à virgule flottante et des pointeurs de package (cette dernière capacité permet d'encapsuler la modélisation de package). Une structure de données qui appelle des informations de contrôle d'interface ( informations de contrôle d'interface - ICI ) peut être partagé entre deux événements de modèle de processus - il s'agit d'un autre mécanisme de communication entre processeurs, il est très pratique pour les commandes de simulation et est conforme à l'architecture de protocole en couches. Un processus peut également générer dynamiquement des processus enfants, ce qui simplifiera la description fonctionnelle des systèmes tels que les serveurs.

Plusieurs modèles de processus de base sont inclus dans le package de base, simulant des protocoles et des algorithmes de réseau populaires tels que le protocole de passerelle frontalière ( protocole de passerelle frontalière - BGP ), protocole de contrôle de transmission. Protocole Internet ( TCP/IP ), relais de trame ( relais de trame), Ethernet , Mode de Transfert Asynchrone ( mode de transfert asynchrone - ATM) et WFQ (mise en file d'attente équitable pondérée ). Les modèles de base sont utiles pour le développement rapide de modèles de simulation complexes pour les architectures de réseau courantes, ainsi que pour l'enseignement afin de donner une description fonctionnelle précise du protocole aux étudiants. Il est possible d'accompagner de commentaires et de graphiques (avec support de l'hypertexte) des modèles d'un réseau, d'un nœud ou d'un processus.

En mode dialogue direct, une documentation détaillée est disponible au format pdf . Le didacticiel contient des exemples simples qui vous permettent d'apprendre rapidement toutes les subtilités du programme. J'ai démarré Opnet dans un laboratoire d'étudiants dans un cours de réseautage à l'Université de Californie à San Diego, et a constaté qu'en une semaine environ, la plupart des étudiants acquièrent une connaissance de base sur la façon de synthétiser des modèles de simulation à l'aide de ce produit logiciel.

NetMakerXA.

Le moteur de simulation utilisé dans NetMaker XA de Make Systems est l'un des plus puissants du marché, ce qui représente une grande partie des performances du produit. Pour tout ce que vous prenez - tout fonctionne en pleine conformité avec les descriptions. Nous n'avons eu aucun problème ni à modéliser le petit réseau que nous avons conçu, ni à améliorer le système donné en exemple par le constructeur. De plus, les rapports générés par le programme contenaient toutes les informations nécessaires.

Les principaux inconvénients de NetMaker XA sont la nécessité d'une formation sérieuse des utilisateurs et le coût élevé. Si vous ajoutez le coût des modules supplémentaires au prix de la configuration de base du produit, vous obtenez un montant assez important.

Le cœur du produit est constitué des modules Visualizer, Planner et Designer. Chacun d'eux remplit une fonction; pour modéliser le fonctionnement d'un réseau, les trois sont nécessaires.

Le Visualizer est utilisé pour obtenir des informations sur le réseau et les visualiser. Il comprend des modules SNMP à détection automatique qui interrogent les périphériques réseau et créent des objets correspondants. Les informations sur ces objets peuvent ensuite être modifiées à l'aide du Visualizer.

Planner est une bibliothèque d'appareils qui vous aide à analyser ce qui se passe lorsque vous installez un nouvel appareil sur votre réseau (par exemple, un routeur supplémentaire). Make Systems fournit des plugins (plug-ins) contenant des objets avec des données sur les produits de différents fabricants. Ces objets contiennent une description complète des différents modèles d'appareils (du nombre d'interfaces réseau au type de processeur) ; Toutes les informations sont certifiées par le fabricant. À l'aide de Planner, l'utilisateur peut créer indépendamment ses propres objets pour décrire les périphériques réseau et les canaux de communication qui ne sont pas inclus dans la bibliothèque.

Designer est nécessaire pour créer des diagrammes de réseau. Cet outil vous permet de créer facilement et rapidement des modèles et d'analyser des alternatives. Si vous l'utilisez conjointement avec Planner, vous pouvez obtenir des informations sur le fonctionnement du réseau d'une configuration donnée.

Si vous souhaitez aller un peu plus loin, vous devrez acheter trois modules supplémentaires : Comptable, Interprète et Analyseur. Le Compte comprend une base de données de facturation ; ce module vous aide à analyser les coûts liés à l'utilisation de certains réseaux d'accès public. Nous avons trouvé le module Interpreter très utile pour collecter des données à partir d'outils d'analyse de trafic. Les données ont ensuite été automatiquement importées dans notre modèle, ce qui leur a permis d'être utilisées en temps quasi réel plutôt que d'émettre des hypothèses sur les performances du réseau. Enfin, l'analyseur et son plug-in de survivabilité aident à développer des plans de reprise après sinistre et garantissent qu'aucune panne (après localisation) ne peut entraîner la défaillance du réseau dans son ensemble.

Toute cette richesse de fonctions coûte très cher - à partir de 37 000 dollars. pour le kit de base plus des paiements supplémentaires pour les modules intégrés. Quiconque souhaite acheter les modules Comptable, Interprète et Analyseur devra débourser 30 000 $ supplémentaires. NetMaker XA ne peut être installé que sur SPARCstation de Sun Microsystems.

A cela il faut ajouter le coût de la formation, car sans elle vous ne réussirez tout simplement pas. Make Systems reconnaît que l'utilisation de leur produit n'est pas facile ; pendant les tests, un spécialiste nous a été envoyé, qui nous a appris à travailler avec le package.

Néanmoins, pour l'heureux propriétaire d'un grand réseau de plusieurs milliers de nœuds, NetMaker XA est ce qu'il vous faut..

SES/Strategizer - une approche alternative

Pour ceux qui n'ont pas l'intention d'inclure la croissance dans leur modèle de réseau, le produit SES/Strategizer beaucoup moins cher de Scientific and Engineering Software (9 995 $) fera très bien l'affaire.

SES/Strategizer calcule les modèles très rapidement. Nous avons installé ce produit sur un poste de travail Pentium II et, en seulement 2 secondes, le programme a calculé les performances d'un réseau assez complexe pendant 24 heures. Utilisation du processeur par processus, utilisateur et comportement.

L'une des graves lacunes du programme est la nécessité de redémarrer le modèle à chaque fois que vous apportez des modifications. D'autres produits vous permettent d'insérer diverses variables dans le modèle (par exemple, en tenant compte de la croissance du réseau) ; par conséquent, vous pouvez essayer plusieurs options au cours d'une exécution du programme.

L'installation n'a posé aucune difficulté, bien que nous ayons été très surpris de recevoir le programme sur disquettes. Comme d'autres packages, SES/Strategizer vous permet de définir et de modifier facilement des valeurs de paramètres telles que la bande passante. De plus, le produit demande une confirmation ("Appliquer" ou "Annuler") si l'utilisateur tente de fermer la boîte de dialogue en cliquant sur la croix dans le coin supérieur droit. Cette fonctionnalité n'est pas fournie dans d'autres produits, ce qui n'est pas pratique car avec eux, vous ne pouvez jamais être sûr de l'action qui sera entreprise par défaut.

Néanmoins, certains aspects du SES/Strategizer doivent être améliorés. Par exemple, pour afficher les résultats de la simulation sur le même PC où le programme lui-même s'exécute, vous devez exécuter Microsoft Excel ; il doit prendre des données à partir de fichiers créés par SES / Strategizer, où les caractères de tabulation sont utilisés pour séparer les champs numériques. Si Excel n'est pas installé, l'utilisateur reçoit un message d'erreur étrange indiquant une raison complètement différente de l'échec. Il vous suffit d'informer l'utilisateur qu'il doit installer Excel ou lui permettre de visualiser via une autre application.

Les différences entre SES / Strategizer et Predictor ne sont en aucun cas aussi importantes que leur différence de prix (19 000 $) le suggère. Le prédicteur est bon dans la mesure où les calculs peuvent couvrir une longue période d'existence du réseau et l'utilisateur peut prendre en compte la croissance du trafic au fil du temps. En termes de fonctions, SES / Strategizer n'est pas en reste du tout - l'utilisateur devra simplement supporter la nécessité de recalculer constamment le modèle.

Pourtant, NetMaker XA reste roi. C'est pour ceux qui peuvent débourser une grosse somme et qui veulent mettre la main sur le meilleur simulateur de réseau.

Exigences de base pour les systèmes de simulation de systèmes informatiques

Pas besoin de programmation ; la possibilité d'importer des informations à partir de systèmes de gestion de réseau et d'outils de surveillance existants ; la présence d'une bibliothèque extensible d'objets ; interface intuitive ; ajustement simple aux objets du monde réel ; système flexible de construction de scénarios de simulation ; présentation pratique des résultats de simulation ; animation du processus de modélisation ; contrôle automatique du modèle pour la cohérence interne.

Conseils d'achat

Comment choisir un système de simulation ? Chacun choisit un système en fonction des tâches et des fonds alloués.

Si vous souhaitez vous familiariser avec les capacités fondamentales des systèmes de simulation, si vous n'avez pas pour tâche de "régler", c'est-à-dire de configurer un système existant, mais que vous souhaitez seulement déterminer approximativement s'il fonctionnera lors de l'installation de tout système supplémentaire appareil sans pannes constantes , - achetez un produit bon marché.

Cependant, comme le montre l'expérience réelle, vous serez tôt ou tard confronté à la tâche de simulation à grande échelle d'un système informatique. Et ici, il est nécessaire de se rappeler ce qui suit.

Malheureusement, contrairement aux systèmes de modélisation de haut niveau vendus et pris en charge par des sociétés russes bien connues (ARIS - Vest-Metatechnologies, Rational Rose - Argussoft, Interface, etc.), les fournisseurs de systèmes de simulation dynamique Nous n'avons pas pu localiser les systèmes informatiques. En 1997-1999, certaines entreprises nationales ont été impliquées dans la présentation, la vente et le soutien des familles COMNET et OPNET, mais ce processus a ensuite été suspendu. Les raisons sont probablement dans les spécificités du marché russe (une réticence ouverte à donner au client des spécifications et des prix réels pour les systèmes d'information et la crainte d'un examen indépendant des solutions), dans le manque de financement.

Utile est le Guide de l'acheteur réseau (www.networkbuyersguide.com), qui fournit une description du produit, le fabricant, le prix et les coordonnées.

L'expérience montre que les tentatives de contacter directement le fabricant aboutissent à un résultat positif. Soit le fabricant lui-même répondra et fournira ce système, soit il désignera un distributeur en Europe auprès duquel ce produit pourra être acheté. Nous avons communiqué avec CACI Products et OPNET Technologies (anciennement MIL3) et obtenu avec succès le logiciel nécessaire.

Malheureusement, les sociétés de conseil qui seraient associées à la modélisation de réseaux nous sont actuellement inconnues en Russie.

Dans notre pays, les systèmes COPMNET III et OPNET sont les plus largement utilisés. Ce sont ces produits qui se distinguent par la grande complétude de la bibliothèque, puisque les entreprises qui les produisent ont des accords avec des fabricants d'équipements de réseau. Mais avant d'acheter un système coûteux, déterminez lequel des packages inclus dans sa composition vous avez vraiment besoin.

Résultats des tests du simulateur de réseau de classe mondiale NetwprkWorld

Indice

Coefficient de poids, %

NetMakerXA*

Prédicteur COMNET

SES/Stratège

Grande bibliothèque d'appareils

10 = 2,0

6 = 1,2

5 = 1,0

Performance

10 = 1,5

10 = 1,5

10 = 1,5

Clarté du schéma

9 = 1,35

5 = 0,75

7 = 1,05

Possibilité d'importer des données sur
trafic dans un mode proche de
temps réel

9 = 1,35

8 = 1,2

8 = 1,2

Extensibilité

10 = 1,0

7 = 0,7

6 = 0,6

Flexibilité et facilité d'utilisation

8 = 1,2

8 = 1,2

7 = 1,05

Documentation

7 = 0,7

7 = 0,7

5 = 0,5

note finale

9,1

7,25

6,9

Remarques.* Le prix World Class est décerné aux produits qui obtiennent un score de 9,0 ou plus. Les notes ont été données sur une échelle de 10 points. Les coefficients de pondération (l'importance relative des critères) ont été pris en compte lors du calcul de la note finale.

Cette revue se concentre sur trois produits haut de gamme. NetMaker XA de Make Systems a reçu le prix World Class. Cependant, COMNET Predictor de CACI Products, qui peut être combiné avec un produit plus puissant appelé COMNET III, n'est pas loin derrière le leader. Le package SES / Strategizer, disponible auprès de Scientific and Engineering Software pour 9995 $, est recommandé pour ceux qui cherchent à économiser de l'argent.

Après avoir étudié un certain nombre de packages pour modéliser le fonctionnement d'un réseau, nous sommes arrivés à la conclusion que chacun d'eux peut tout à fait résoudre le problème qu'ils sont conçus pour résoudre. Cependant, seuls ceux qui sont prêts à dépenser beaucoup d'argent et d'efforts pourront en tirer de bons résultats. Les produits des leaders du marché Make Systems et CACI Products, ainsi que les récents logiciels scientifiques et d'ingénierie (SES) du domaine, ont réussi (quoique avec plus ou moins de succès) à analyser les données de configuration du testnet et à fournir des informations sur les conséquences possibles de tout changement.

NetMaker XA de Make Systems a été classé n°1 comme le produit le plus complet et le plus flexible. Le prédicteur COMNET de CACI, un cousin récemment introduit du programme COMNET III plus connu, a également fait bonne impression, mais pourrait utiliser un meilleur outil de création de graphiques et des rapports moins complexes. Le SES/Strategizer de SES est relativement bon marché, mais contrairement à NetMaker XA et COMNET Predictor, il ne tient pas compte de la croissance future du réseau.

Je dois dire que nous attendions un peu plus des forfaits examinés. En particulier, aucun des programmes n'est en mesure de signaler que le réseau est trop complexe, ou de suggérer comment l'améliorer pour améliorer les performances. Ils indiquent seulement si le projet proposé sera réalisable et où vous pouvez rencontrer des problèmes. L'administrateur doit choisir la meilleure façon de résoudre les problèmes.

De plus, aucun des produits ne peut être considéré comme un outil complètement prêt à l'emploi capable de simuler avec précision le fonctionnement d'un réseau existant ou même d'un réseau nouvellement conçu. Il est nécessaire de consacrer des fonds importants à la formation avant qu'il ne devienne possible de construire des modèles corrects et d'interpréter les résultats. Ensuite, il faudra encore six à neuf mois pour ajuster en permanence le modèle, et ce n'est qu'après cela qu'il sera au moins approximativement aligné sur la réalité.

Pour comprendre pourquoi cela se produit, vous devez vous rappeler comment les modèles sont construits lorsque vous travaillez avec ces produits. Tous les programmes sont équipés d'outils de conception graphique qui vous permettent de créer des diagrammes de réseau en faisant glisser des icônes correspondant à divers appareils de la bibliothèque vers l'espace de travail du programme. Ce qui suit montre comment les appareils sont connectés par des liaisons LAN et WAN fonctionnant à des vitesses différentes, et enfin, le schéma est complété par des données d'activité réseau obtenues à partir de moniteurs réseau.

Après avoir reçu toutes ces données, le programme construit un système d'équations mathématiques à l'aide duquel le comportement du réseau est modélisé. Malheureusement, une ou deux erreurs dans les informations initiales peuvent tout gâcher.

Outils de modélisation de réseau : avantages et inconvénients

NetMakerXAentreprisesFaire des systèmes,www.makesystems.com

Prédicteur COMNETentreprisesProduits CACI,www.caci.com

SES/StratègeentreprisesLogiciels scientifiques et d'ingénierie, www.ses.com

Avantages

Meilleure performance
Un grand nombre de modules supplémentaires, y compris des bibliothèques d'appareils de différents fabricants
Bon module complémentaire pour l'analyse des coûts
Excellente fonctionnalité pour développer des plans de reprise après sinistre

Excellente opportunité de saisir les données de trafic en temps réel
Facilité de saisir des hypothèses sur la croissance du trafic dans le temps
Possibilité d'affiner les paramètres réseau à l'aide de boîtes de dialogue simples

Petit prix, facilité d'utilisation
Facilité d'utilisation des modules de dessin de circuit
Possibilité d'affiner les paramètres réseau
Clarté des schémas de réseau

Défauts

Prix ​​très élevé
La nécessité d'utiliser une SPARCstation coûteuse
Le produit est difficile à utiliser; formation complémentaire nécessaire

Problèmes d'installation
Difficulté à percevoir les schémas de réseau
Manque de clarté de certains rapports

Livraison sur disquettes
Incapacité à calculer les perspectives de croissance du réseau
Certains rapports ne peuvent pas être visualisés si Excel n'est pas installé sur le même PC

Prix ​​(USD

40 000 pour une configuration typique

29 000

9995

Problèmes et tendances

Les outils de modélisation sont aussi divers que les réseaux locaux qu'ils représentent

Les systèmes de gestion de réseau sont généralement annoncés comme étant complets et tout-puissants. Les outils de simulation de réseau ne peuvent pas être appelés ainsi. La fourchette de prix de ces fonds est de 129 dollars. (pour un programme LANModel basé sur Windows du Network Performance Institute) jusqu'à 40 000 $. (pour COMNET III de CACI, qui peut fonctionner sous Windows 95, Windows NT et Unix).

Chacun des produits a vraiment sa propre niche « environnementale ». Certains outils sont conçus pour gérer des réseaux locaux, tandis que d'autres sont conçus pour les administrateurs de réseaux géographiquement distribués. Certains permettent simplement la création de diagrammes de réseau et ont des capacités de modélisation limitées, tandis que d'autres sont capables d'analyses WAN complexes.

Cependant, aucun des outils ne peut couvrir toutes les tâches, donc si vous avez besoin de simuler un réseau et d'analyser son fonctionnement, vous devrez acheter plusieurs produits. Il existe également des différences notables entre les produits qui prétendent résoudre les mêmes problèmes.

Prenons l'exemple de la modélisation. Bien que de nombreux produits répertoriés dans le tableau récapitulatif incluent des bibliothèques d'éléments de réseau, de périphériques et de protocoles, tous les produits ne sont pas capables de modéliser les mêmes objets. Supposons que le programme CANE d'ImageNet puisse simuler 9 000 appareils et stations d'extrémité différents, et que le package de produits SimuNet de Telenix ne contienne que la bibliothèque de routeurs Cisco. Sur les 13 outils répertoriés dans le tableau, dix sont capables de modéliser des routeurs Cisco et d'autres périphériques d'interconnexion de réseaux tels que des concentrateurs, des passerelles et des commutateurs. Moins de la moitié des programmes permettent de prendre en compte le fonctionnement des voies de communication des réseaux locaux et géographiquement distribués. Une bibliothèque d'outils, NetArchitect de Datametrics System, comprend des processeurs, des contrôleurs de disque et des disques.

En ce qui concerne les protocoles, il convient de noter ce qui suit. Huit produits peuvent simuler des protocoles de couche réseau tels que IP et IPX. Sept programmes sont capables de modéliser des protocoles de couche liaison, tels que IEEE 802.3, 802.5, ATM, relais de trame. Les six paquets tiennent compte à la fois des protocoles de couche réseau et de couche liaison. La bibliothèque de protocoles incluse dans le package Virtual Agent de Network Tools vous permet de simuler le fonctionnement de SNMP, qui est omniprésent dans les périphériques LAN. Cependant, il n'est pas facile de trouver un outil capable de fonctionner avec des protocoles propriétaires pour les équipements hérités et les protocoles de communication.

Il est impératif de savoir quels éléments du réseau peuvent calculer le travail de tel ou tel outil. Dans ce domaine, vous pouvez rencontrer les résultats les plus intéressants. La plupart des produits calculent le fonctionnement des éléments du réseau sur lesquels ils disposent de données. Cependant, trois packages ont échoué : CANE d'Image Net ne peut pas simuler les disques, les puces et les contrôleurs ; Virtual Agent de Network Tools ne prend pas en compte le travail avec les files d'attente et la vitesse de transfert des données sur les supports physiques ; SimuNet de Telenix est incapable de prendre en compte, par exemple, l'architecture des appareils. A l'exception de NetArchitect de Datametrics, aucun outil ne permet de modéliser le fonctionnement du système dans son ensemble. Cela signifie qu'il n'est pas possible de prendre en compte, par exemple, l'influence des paramètres de la station terminale. Il est probable que les fournisseurs aborderont ce problème un peu plus tard, à mesure que les réseaux deviennent plus courants et sont conçus pour prendre en compte la nature des applications qui y sont exécutées. Les services d'annuaire et les protocoles réseau sur ces réseaux prendront en charge le trafic sensible à la latence.

De plus, les outils de modélisation de réseau ont une capacité quelque peu limitée à tenir compte de l'impact sur le débit de la hiérarchisation et du fonctionnement du niveau de service sur le réseau. Considérant l'importance désormais accordée aux moyens de délivrer et de gérer les niveaux de service, il devient évident que cette lacune doit être corrigée.

L'avantage de toutes ces solutions est la présence dans leurs kits de livraison d'exemples de modèles et de caractéristiques du réseau ; - ils aident les utilisateurs à se familiariser avec les produits. On ne peut que s'en réjouir, car modéliser et analyser le comportement des réseaux est une science délicate ; les fabricants et les utilisateurs commencent à peine à le comprendre.

Les outils de modélisation doivent s'adapter à la nature changeante des réseaux, qui deviennent de plus en plus intelligents et de plus en plus axés sur le système (en particulier, la nature des applications et des services réseau fournis). Dans un avenir proche, il faut s'attendre à l'émergence d'outils de simulation et de prédiction pour Gigabit Ethernet. Ceci est particulièrement important en raison des problèmes identifiés avec les retards différentiels sur le câble multimode.

Un autre point important est la voix sur IP. Il est clair que les vendeurs de simulateurs seront de plus en plus attentifs à ce problème alors que les entreprises cherchant à décharger leur trafic téléphonique longue distance vers Internet tentent d'évaluer l'impact de cette charge sur leurs réseaux basés sur des routeurs. Vous pouvez également vous attendre à l'émergence de nouvelles entreprises qui concentreront leurs efforts sur les nouvelles technologies telles que Gigabit Ethernet et la téléphonie IP.

L'émergence de nouveaux fabricants d'outils d'analyse entraînera une concurrence accrue et une baisse des prix des produits, mais cela compliquera le problème du choix.

Types de réseaux informatiques

But d'un réseau informatique

L'objectif principal des réseaux informatiques est le partage des ressources et la mise en œuvre de la communication interactive à la fois sous une forme et au-delà. Les ressources sont des données, des applications et des périphériques tels qu'un lecteur externe, une imprimante, une souris, un modem ou un joystick. Le concept de communication interactive des ordinateurs implique l'échange de messages en temps réel.

Imprimantes et autres périphériques

Avant l'avènement des réseaux informatiques, chaque utilisateur devait disposer de sa propre imprimante, traceur et autres périphériques. Pour partager une imprimante, le seul moyen était de s'asseoir devant un ordinateur connecté à cette imprimante.

Les réseaux permettent désormais à un éventail d'utilisateurs de "posséder" en même temps des données et des périphériques. Si plusieurs utilisateurs doivent imprimer un document, ils peuvent tous accéder à l'imprimante réseau.

Données

Avant l'avènement des réseaux informatiques, les gens échangeaient des informations comme celle-ci :

communiqué des informations oralement

écrit des notes ou des lettres (discours écrit)

a écrit des informations sur une disquette, transporté la disquette vers un autre ordinateur et y a copié des données

Les réseaux informatiques simplifient ce processus en permettant aux utilisateurs d'accéder à presque tous les types de données.

Applications

Les réseaux offrent d'excellentes conditions pour l'unification des applications (par exemple, un traitement de texte). Cela signifie que tous les ordinateurs du réseau exécutent des applications du même type et de la même version. L'utilisation d'une seule application contribuera à simplifier le support de l'ensemble du réseau. En effet, il est plus facile d'apprendre une application que d'essayer d'en maîtriser quatre ou cinq à la fois. Il est également plus pratique de gérer une seule version de l'application et de configurer les ordinateurs de la même manière.

SCS - la base d'un réseau local informatique (LAN)

SCS - la base du réseau local

Le travail de l'organisation nécessite un réseau local qui combine ordinateurs, téléphones, équipements périphériques. Vous pouvez vous passer d'un réseau informatique. Il est seulement gênant d'échanger des fichiers à l'aide de disquettes, de s'aligner près de l'imprimante, d'accéder à Internet via un seul ordinateur. La solution à ces problèmes est apportée par la technologie, en abrégé SCS.

Un système de câblage structuré est une infrastructure de télécommunications universelle d'un bâtiment / complexe de bâtiments qui assure la transmission de tous les types de signaux, y compris la voix, l'information et la vidéo. SCS peut être installé avant que les besoins des utilisateurs, le débit de données, le type de protocoles réseau ne soient connus.

SCS constitue la base d'un réseau informatique intégré au réseau téléphonique. L'ensemble des équipements de télécommunications d'un bâtiment/campus, reliés par un système de câblage structuré, est appelé réseau local.

SCS ou ordinateur plus réseau téléphonique

Les systèmes de câblage structuré offrent une longue durée de vie, alliant facilité d'utilisation, qualité de transmission des données, fiabilité. L'introduction de SCS crée la base pour augmenter l'efficacité de l'organisation, réduire les coûts d'exploitation, améliorer l'interaction au sein de l'entreprise et assurer la qualité du service client.

Un système de câblage structuré est construit de manière à ce que chaque interface (point de connexion) donne accès à toutes les ressources du réseau. Dans le même temps, deux lignes suffisent sur le lieu de travail. Une ligne est une ligne informatique, la seconde est une ligne téléphonique. Les lignes sont interchangeables. Les câbles relient le TP des lieux de travail aux ports des points de distribution. Les points de distribution sont reliés par des lignes interurbaines selon la topologie « en étoile hiérarchique ».

SCS est un système intégré. Comparons SCS avec le réseau informatique et téléphonique obsolète. Un certain nombre d'avantages sont évidents.

le réseau local intégré vous permet de transmettre différents types de signaux ;

SCS assure le fonctionnement de plusieurs générations de réseaux informatiques ;

Les interfaces SCS vous permettent de connecter n'importe quel équipement de réseaux locaux et d'applications vocales ;

SCS met en œuvre une large gamme de débits de transfert de données allant des applications vocales de 100 Kbps aux applications de données de 10 Gbps ;

l'administration du SCS réduit les coûts de main-d'œuvre liés à la maintenance d'un réseau local en raison de la facilité d'utilisation ;

un réseau informatique permet l'utilisation simultanée de différents types de protocoles réseau ;

la standardisation plus la concurrence sur le marché du SCS permettent une baisse des prix des composants ;

le réseau local vous permet de réaliser la libre circulation des utilisateurs sans modifier les données personnelles (adresses, numéros de téléphone, mots de passe, droits d'accès, classes de service);

L'administration SCS assure la transparence du réseau informatique et téléphonique - toutes les interfaces SCS sont étiquetées et documentées. Le travail de l'organisation ne dépend pas du monopole des employés sur les connexions au réseau téléphonique.

Un SCS fiable et durable est la base du réseau local. Cependant, chaque mérite a un inconvénient. Les normes SCS recommandent la redondance des paramètres quantitatifs du système, ce qui entraîne des coûts ponctuels importants. D'un autre côté, vous pouvez oublier le cauchemar de réparer définitivement un bureau existant afin de construire un réseau informatique pour répondre aux besoins actuels.

Normes SCS

Les normes définissent la structure du SCS, les paramètres de fonctionnement des éléments structurels, les principes de conception, les règles d'installation, les méthodes de mesure, les règles d'administration, les exigences de mise à la terre des télécommunications.

L'administration SCS comprend le marquage des ports, des câbles, des panneaux, des armoires, d'autres éléments, ainsi qu'un système d'enregistrements, complété par des liens. Associé au câblage bien pensé, défini dès l'étape de création du SCS, le système d'administration permet de maintenir une bonne organisation du réseau local. Les normes SCS 2007 considèrent la présence de l'administration comme l'une des conditions de conformité de la SCS aux exigences des normes.

Les SCS sont déterminés par des normes internationales, européennes et nationales. Les normes SCS s'adressent aux constructeurs professionnels. En Russie, le SCS est plus souvent créé par des organisations spécialisées dans les réseaux informatiques et les systèmes de sécurité.

La Russie est membre de l'Organisation internationale de normalisation (ISO), elle est donc guidée par les normes internationales. Ces informations reflètent les exigences de la norme internationale ISO/IEC 11801.

Sous-systèmes SCS

La norme ISO/IEC 11801 divise le système de câblage structuré en trois sous-systèmes :

le sous-système principal du complexe de bâtiments ;

le sous-système principal du bâtiment ;

sous-système horizontal.

Sous-système dorsal SCS et réseau téléphonique

Le sous-système dorsal du complexe de bâtiments relie les systèmes de câbles des bâtiments.

Le sous-système principal du bâtiment relie les points de distribution des étages.

Le sous-système dorsal comprend les sous-systèmes d'information et de parole du SCS. Le support de transmission principal du sous-système d'information est la fibre optique (monomode ou multimode), complétée par des câbles symétriques à quatre paires. Si la longueur de la ligne principale ne dépasse pas 90 mètres, des câbles équilibrés de catégorie 5 et supérieure sont utilisés. À des longueurs plus importantes, pour des applications d'information, c'est-à-dire un réseau informatique, il est nécessaire de poser un câble à fibre optique.

Les applications vocales de jonction de bâtiment fonctionnent sur des câbles multipaires. Les applications vocales qui créent un réseau téléphonique appartiennent aux classes inférieures de SCS. Cela vous permet d'augmenter la longueur des lignes du sous-système dorsal, créées par des câbles multipaires, jusqu'à deux ou trois kilomètres.

Sous-système horizontal SCS et réseau informatique

Le sous-système SCS horizontal comprend des panneaux de distribution, des câbles de commutation de points de distribution d'étage, des câbles horizontaux, des points de consolidation, des connecteurs de télécommunication. Le sous-système horizontal fournit un réseau local pour les abonnés et donne accès aux ressources de la dorsale. Le support de transmission du sous-système horizontal est constitué de câbles équilibrés non inférieurs à la catégorie 5. Les normes SCS de 2007 prévoient le choix de SCS pour les centres de données non inférieurs à la catégorie 6. Pour les technologies de l'information (réseau informatique plus téléphone) des habitations privées, de nouvelles normes recommandent d'utiliser la catégorie 6 / 7. Technologies de communication de diffusion du support de transmission (télévision, radio) des maisons / appartements privés - câbles protégés symétriques avec une bande de fréquence de 1 GHz, ainsi que des câbles coaxiaux jusqu'à 3 GHz. La fibre optique est également autorisée.

Le sous-système horizontal du SCS est dominé par un réseau informatique. Cela implique la restriction de la longueur maximale du canal - 100 mètres, quel que soit le type de support. Pour prolonger la durée de vie sans modifications, le sous-système SCS horizontal doit fournir une redondance, une réserve de paramètres.

Espace de travail dans la structure du sous-système horizontal SCS

Zone de travail SCS - locaux (partie de locaux) où les utilisateurs travaillent avec des équipements terminaux (télécommunications, informations, voix).

La zone de travail n'appartient pas au sous-système horizontal du SCS. Un élément fonctionnel du sous-système horizontal SCS est un connecteur de télécommunications - TP.

Les lieux de travail sont équipés de prises comprenant deux ou plusieurs prises de télécommunication. L'équipement de la zone de travail est relié par des câbles d'abonné. Les câbles abonnés / réseau sont extérieurs au SCS, mais ils permettent de créer des canaux dont les paramètres sont déterminés par les normes SCS. Le SCS comprend des câbles de raccordement/cavaliers utilisés pour les connexions entre les ports du panneau/les contacts croisés.

Plus de 90 % des câbles SCS se trouvent dans le sous-système horizontal. Les câbles du sous-système horizontal sont intégrés au maximum dans l'infrastructure du bâtiment. Toute modification du sous-système horizontal affecte le travail de l'organisation. Par conséquent, la redondance du sous-système horizontal est si importante, ce qui garantit un fonctionnement à long terme sans problème du réseau local.

Il existe deux méthodes de pose de câbles - cachées et ouvertes. Pour la pose cachée, utilisez la conception des murs, des sols et des plafonds. Cependant, ce n'est pas toujours possible. L'option la plus courante pour les chaînes câblées est les boîtes en plastique.

Les options pour la pose ouverte de faisceaux de câbles comprennent des plateaux, des boîtes, des mini-colonnes. Le câblage caché prévoit l'installation de prises intégrées, l'installation de trappes de sol.

Points de distribution SCS - nœuds de réseau local

Les points de distribution SCS sont les extrémités des lignes horizontales et principales, qui sont fixées sur des panneaux ou des croix pour une facilité d'utilisation. Pour installer des panneaux, des cross-country, des équipements de réseau, des armoires au sol / murales, des racks de télécommunication sont utilisés. Un point de distribution peut occuper une partie d'une armoire, plusieurs armoires. Les locaux des points de distribution sont appelés locaux de télécommunication, littéralement - placards de télécommunication (placards de télécommunication). Il est recommandé d'installer un étage RP à chaque étage du bâtiment. Si la surface au sol des bureaux dépasse 1000 mètres carrés, un RP supplémentaire est fourni, relié par des canaux principaux.

Les points de distribution SCS créent des nœuds de réseau local où les équipements de réseau et de serveur sont situés de manière compacte.

Les armoires de sol vous permettent de placer la fin de centaines de lignes, d'équipements, d'unités PBX. Les racks de télécommunication offrent une capacité d'armoire mais sont moins chers. Ils sont utilisés lorsqu'une protection supplémentaire de l'équipement LAN ou des conditions de fonctionnement spéciales ne sont pas requises. Il est recommandé de choisir des armoires murales avec un petit nombre de lignes, pas de local de télécommunications. L'équipement de l'armoire est refroidi par des ventilateurs.

Aujourd'hui, tout comme il y a 10 ans, il existe deux types de réseau : le réseau peer-to-peer et le réseau basé sur un serveur. Chacun d'eux a à la fois des avantages et des inconvénients.

Le réseau peer-to-peer est susceptible de plaire aux utilisateurs qui souhaitent d'abord essayer le réseau "sur le terrain", ou qui ne peuvent se permettre que le faible coût de construction et de maintenance du réseau. Un réseau basé sur un serveur est utilisé lorsqu'un contrôle complet sur tous les postes de travail est important. Il peut s'agir d'un petit réseau domestique ou d'un grand système de réseaux d'entreprise combinés en un seul réseau commun.

Ces deux types de réseaux différents ont des racines et des principes de fonctionnement communs, ce qui, si nécessaire, vous permet de passer d'une option plus simple - un réseau peer-to-peer - à une plus complexe - un réseau basé sur un serveur.

réseau pair à pair

Construire un réseau peer-to-peer est très simple. La caractéristique la plus importante d'un tel réseau est que tous les ordinateurs qui y sont inclus fonctionnent par eux-mêmes, c'est-à-dire que personne ne les contrôle.

En fait, un réseau peer-to-peer ressemble à un certain nombre d'ordinateurs connectés en utilisant l'un des types de communication. C'est l'absence d'un ordinateur de contrôle - un serveur - qui rend sa construction bon marché et assez efficace. Cependant, les ordinateurs peer-to-peer eux-mêmes doivent être suffisamment puissants pour gérer toutes les tâches de base et avancées (administration, protection antivirus, etc.).

Tout ordinateur d'un tel réseau peut être appelé à la fois un travailleur et un serveur, car il n'y a pas d'ordinateur dédié spécifique qui exercerait un contrôle administratif ou autre. L'ordinateur d'un tel réseau est surveillé par l'utilisateur (ou les utilisateurs) qui y travaille. C'est le principal inconvénient d'un réseau peer-to-peer - son utilisateur doit non seulement être capable de travailler sur un ordinateur, mais aussi avoir une idée de l'administration. De plus, il doit lui-même faire face aux situations d'urgence qui surviennent lors du fonctionnement de l'ordinateur et le protéger de divers problèmes, des virus aux éventuels problèmes logiciels et matériels.

Comme prévu, un réseau peer-to-peer utilise des ressources partagées, des fichiers, des imprimantes, des modems, etc. Cependant, faute d'ordinateur de contrôle, chaque utilisateur d'une ressource partagée doit déterminer indépendamment les règles et les méthodes de son utilisation.

Vous pouvez utiliser n'importe quel système d'exploitation pour travailler avec des réseaux peer-to-peer. La mise en réseau peer-to-peer a été implémentée dans Microsoft Windows depuis Windows 95, donc aucun logiciel supplémentaire n'est requis.

La mise en réseau peer-to-peer est généralement utilisée lorsque plusieurs ordinateurs (généralement jusqu'à 10) doivent être connectés au réseau à l'aide du système de connexion par câble le plus simple et qu'une protection stricte des données n'est pas nécessaire. Il n'est pas recommandé de connecter plus d'ordinateurs, car le manque d '«autorités de surveillance» entraîne tôt ou tard divers problèmes. Après tout, à cause d'un utilisateur sans instruction ou paresseux, la protection et le fonctionnement de l'ensemble du réseau sont en danger !

Si vous êtes intéressé par un réseau plus sécurisé et contrôlé, créez un réseau basé sur un serveur.

Réseau basé sur un serveur

Un réseau basé sur un serveur est le type de réseau le plus couramment utilisé dans les réseaux domestiques et les bureaux à part entière, ainsi que dans les grandes entreprises.

Comme son nom l'indique, ce réseau utilise un ou plusieurs serveurs qui contrôlent tous les travaux. En règle générale, le serveur se caractérise par une puissance et une vitesse élevées nécessaires pour effectuer les tâches, qu'il travaille avec une base de données ou qu'il réponde à d'autres demandes d'utilisateurs. Le serveur est optimisé pour un traitement rapide des demandes des utilisateurs, dispose de mécanismes spéciaux de protection et de contrôle des logiciels. Une puissance de serveur suffisante vous permet de réduire les besoins en énergie de la machine cliente. Le fonctionnement d'un réseau basé sur un serveur est généralement supervisé par une personne spéciale - un administrateur système. Il est responsable de la mise à jour régulière des bases de données antivirus, corrige les problèmes survenus, ajoute et contrôle les ressources partagées, etc.

Le nombre d'emplois dans un tel réseau peut être différent - de quelques ordinateurs à des centaines ou des milliers d'ordinateurs. Afin de maintenir les performances du réseau au niveau requis, à mesure que le nombre d'utilisateurs connectés augmente, des serveurs supplémentaires sont installés. Cela vous permet de répartir de manière optimale la puissance de calcul.

Tous les serveurs ne font pas le même travail. Il existe des serveurs spécialisés qui permettent d'automatiser ou simplement de faciliter l'exécution de certaines tâches.

Serveur de fichiers. Conçu principalement pour stocker une variété de données, des documents de bureau à la musique et à la vidéo. Habituellement, sur un tel serveur, des dossiers personnels d'utilisateurs sont créés, auxquels seuls eux (ou d'autres utilisateurs ayant reçu le droit d'accéder aux documents de ce dossier) ont accès. Tout système d'exploitation réseau équivalent à Windows NT 4.0 est utilisé pour gérer un tel serveur.

Serveur d'imprimante. La tâche principale de ce serveur est de maintenir les imprimantes réseau et de leur fournir un accès. Très souvent, afin d'économiser de l'argent, un serveur de fichiers et un serveur d'impression sont combinés en un seul serveur.

Serveur de base de données. La tâche principale d'un tel serveur est d'assurer la vitesse maximale de recherche et d'écriture des données nécessaires dans la base de données ou de recevoir des données de celle-ci avec leur transmission ultérieure à l'utilisateur du réseau. Ce sont les plus puissants de tous les serveurs. Ils ont des performances maximales, car le confort de tous les utilisateurs en dépend.

Serveur d'applications. C'est un serveur intermédiaire entre l'utilisateur et le serveur de base de données. En règle générale, les requêtes nécessitant des performances maximales y sont exécutées et doivent être transférées à l'utilisateur sans affecter ni le serveur de base de données ni l'ordinateur de l'utilisateur. Il peut s'agir de données fréquemment demandées dans la base de données ou de n'importe quel module de programme.

autres serveurs. En plus de ceux énumérés ci-dessus, il existe d'autres serveurs, tels que les serveurs de messagerie, de communication, de passerelle, etc.

Un réseau basé sur un serveur fournit une large gamme de services et de fonctionnalités qui sont difficiles ou impossibles à obtenir à partir d'un réseau peer-to-peer. De plus, un réseau peer-to-peer est inférieur à un tel réseau en termes de sécurité et d'administration. Le fait d'avoir un ou plusieurs serveurs dédiés facilite la fourniture de sauvegardes, ce qui est une priorité absolue s'il existe un serveur de base de données sur le réseau.

Le réseau local

Concept de construction de réseau

Le réseau le plus simple est constitué d'au moins deux ordinateurs reliés entre eux par un câble. Cela leur permet de partager les données. Tous les réseaux sont basés sur ce principe simple. Bien que l'idée de connecter des ordinateurs avec un câble ne nous semble pas particulièrement exceptionnelle, c'était à une époque une réalisation importante dans le domaine des communications.

Un réseau est un groupe d'ordinateurs connectés et d'autres périphériques. Et le concept d'ordinateurs connectés et partageant des ressources s'appelle la mise en réseau.

Les ordinateurs en réseau peuvent partager :

données

imprimantes

Télécopieurs

modems

Autres appareils

Cette liste est constamment mise à jour, car. de nouvelles façons de partager les ressources émergent

Réseaux locaux

Au départ, les réseaux informatiques étaient petits et connectaient jusqu'à dix ordinateurs à une seule imprimante. La technologie limitait la taille du réseau, y compris le nombre d'ordinateurs sur le réseau et sa longueur physique. Par exemple, au début des années 1980, le type de réseau le plus populaire ne comprenait pas plus de 30 ordinateurs et sa longueur de câble ne dépassait pas 185 m.

Problèmes de réseau

Choisir un réseau qui ne répond pas à une entreprise peut causer des problèmes. La situation la plus courante est lorsqu'un réseau peer-to-peer est sélectionné, bien qu'un réseau basé sur un serveur doive être installé. Des problèmes de disposition du réseau peuvent également survenir si des restrictions de topologie empêchent le réseau de fonctionner dans certaines configurations.

Réseaux pair à pair

Dans les réseaux peer-to-peer ou les groupes de travail, des problèmes peuvent survenir en raison d'interférences imprévues avec le fonctionnement de la station du réseau. Les signes que le réseau peer-to-peer ne répond pas aux exigences de l'entreprise sont :

difficultés liées à l'absence de protection centralisée des données

situations récurrentes où les utilisateurs éteignent leurs ordinateurs qui font office de serveurs.

Réseaux avec topologie en bus

Dans les réseaux avec une topologie "bus", des situations sont possibles lorsque - pour diverses raisons - le bus n'est pas connecté à la terminaison. Et cela, comme vous le savez, arrête tout le réseau.

Le câble peut casser

Une rupture du câble rendra ses deux extrémités libres, c'est-à-dire sans terminateurs. Les signaux électriques commenceront à se refléter et le réseau cessera de fonctionner.

Le câble peut se détacher du connecteur en T

L'ordinateur est déconnecté du réseau et le câble a également une extrémité libre. La réflexion des signaux commence, par conséquent, l'ensemble du réseau cesse de fonctionner

Le câble peut perdre la terminaison

Si la terminaison est perdue, l'extrémité du câble devient libre. La réflexion des signaux commence, ce qui conduit à la défaillance de l'ensemble du réseau.

Réseau sans fil

Environnement sans fil

L'environnement sans fil entre progressivement dans nos vies. Une fois la technologie entièrement développée, les fabricants proposeront une large gamme de produits à des prix abordables, ce qui entraînera une augmentation de la demande et une augmentation des ventes. À son tour, cela entraînera une amélioration et un développement supplémentaires de l'environnement sans fil. L'expression "sans fil" peut être trompeuse, car elle signifie l'absence totale de fils dans le réseau, en réalité ce n'est pas le cas. En règle générale, les composants sans fil interagissent avec un réseau qui utilise le câble comme moyen de transmission, un tel réseau à composants mixtes est appelé un réseau hybride.

Possibilités

L'idée d'un environnement sans fil est très séduisante car ses composants sont :

Fournit une connexion temporaire à un réseau câblé existant.

Aide à organiser la sauvegarde sur le réseau câblé existant

Garantit un certain niveau de mobilité

Permet de supprimer les restrictions sur la longueur maximale du réseau, imposées par les câbles en cuivre ou même en fibre optique.

Signalisation

Deux technologies sont utilisées pour transmettre des signaux codés sur un câble - la transmission à bande étroite et la transmission à large bande.

transmission à bande étroite

Les systèmes à bande étroite transmettent les données sous la forme d'un signal numérique à fréquence unique. Les signaux sont des impulsions électriques ou lumineuses discrètes. Avec cette méthode, toute la capacité du canal de communication est utilisée pour transmettre une impulsion, ou, en d'autres termes, le signal numérique utilise toute la bande passante du câble. La bande passante est la différence entre la fréquence maximale et minimale qui peut être transmise sur un câble.

Transmission à large bande

Les systèmes à large bande transmettent des données sous la forme d'un signal analogique qui utilise une certaine plage de fréquences. Les signaux sont des ondes électromagnétiques ou optiques continues. Avec cette méthode, les signaux sont transmis à travers le support physique dans une direction.

La modélisation du futur réseau est une partie obligatoire de tout projet de réseau d'information et de télécommunication.

Les objectifs de la modélisation peuvent être :

Détermination de la topologie optimale ;

Choix des équipements réseau ;

Détermination des performances du réseau ;

Vérification des caractéristiques des nouveaux protocoles.

Sur le modèle, vous pouvez vérifier l'impact des rafales de charge, l'impact d'un grand flux de demandes de diffusion, que presque personne ne peut se permettre dans un réseau en état de marche.

Ces tâches imposent des exigences différentes aux programmes qui simulent le fonctionnement du réseau. Dans le même temps, la détermination des caractéristiques du réseau avant sa mise en service est d'une importance primordiale, car elle permet d'ajuster les caractéristiques du réseau local au stade de la conception. La solution à ce problème est possible par modélisation analytique ou statistique.

La modélisation analytique du réseau est un ensemble de relations mathématiques qui relient les caractéristiques d'entrée et de sortie du réseau. Lors de la dérivation de telles relations, il faut négliger certains détails ou circonstances sans importance.

La modélisation par simulation (statistique) sert à analyser le système afin d'identifier les éléments critiques du réseau. Ce type de simulation est également utilisé pour prédire les performances futures d'un système. Le processus de modélisation comprendra la formation d'un modèle, le débogage du programme de modélisation et la vérification de l'exactitude du modèle sélectionné. La dernière étape consiste généralement à comparer les résultats calculés avec des données expérimentales obtenues pour un réseau réel.

Différentes approches de modélisation sont possibles. L'approche classique consiste à reproduire au plus juste les événements dans le réseau et à modéliser pas à pas les conséquences de ces événements.

Une autre approche pourrait être une méthode où pour chaque segment logique (zone de collision) une file d'événements est d'abord modélisée.

La modélisation complète du réseau pour les applications opérationnelles implique l'utilisation des caractéristiques suivantes :

Caractéristiques du nœud ;

Caractéristiques des connexions ;

Protocoles utilisés ;

Caractéristiques des paquets envoyés.

Caractéristiques du protocole :

La longueur du paquet envoyé par chaque nœud (longueur du message + longueur de la partie adresse + longueur des informations supplémentaires jointes) ;

Longueur du message ;

Répartition temporelle des instants d'envoi des paquets.

La structure de description de chacun des nœuds comprend :

Numéro de nœud (identifiant) ;

code de type de nœud ;

Adresse Mac;

Adresse IP;

Octet d'état (le nœud transmet ; un paquet étranger a atteint le nœud ; ....) ;

Code du protocole utilisé (IPv4 ou IPv6 ; TCP, UDP, ICMP, etc.) ;

Taille du tampon d'entrée/sortie. Type de tampon (FIFO, LIFO, etc.).

Chacune des méthodes de modélisation existantes a ses inconvénients. Lors de la construction d'un réseau, il est nécessaire de se rappeler à quels résultats ce modèle doit conduire.

Pour une analyse plus détaillée, il a été décidé d'utiliser la représentation statistique du modèle. Les résultats obtenus en modélisant tous les processus du réseau seront une base suffisante pour évaluer la qualité du réseau construit de la société luxembourgeoise. Ce modèle implique la modélisation des processus dans le réseau à l'aide d'outils logiciels spéciaux.

Simulateur PacketTrecer

PacketTracer est un programme qui est un émulateur de réseau de données. Vous permet de créer des modèles de réseau exploitables, de configurer (à l'aide des commandes Cisco IOS) des routeurs et des commutateurs, d'interagir entre plusieurs utilisateurs (via le cloud). Comprend une série de routeurs Cisco 1800, 2600, 2800 et des commutateurs 2950, ​​​​2960, 3650. En outre, il existe des serveurs DHCP, HTTP, TFTP, FTP, des postes de travail, divers modules pour ordinateurs et routeurs, des périphériques WiFi, divers câbles. Le programme vous permet de créer avec succès des configurations de réseau même complexes, de vérifier la topologie pour l'opérabilité.

Entièrement assemblé dans l'émulateur et configuré pour des performances optimales, le modèle LAN de l'entreprise est illustré à la figure 6.

Figure 6. Schéma général du réseau d'information et de télécommunications.

La salle des serveurs contient un serveur de base de données et un serveur Web ; un routeur pour la fourniture de la dorsale et de la couche de distribution connecté à un FAI ; commutateurs de niveau d'accès qui unissent physiquement 50 utilisateurs finaux dans un seul réseau local, ainsi qu'une imprimante réseau et un point d'accès. Les postes de travail des utilisateurs sont indiqués schématiquement. Les routeurs sont connectés au fournisseur d'accès Internet via des lignes de communication à haut débit pour fournir une vitesse de transfert de données élevée. Chaque département de l'entreprise est défini dans un réseau local virtuel séparé, utilisant des routeurs, ce qui facilite l'administration du réseau.

Le réseau est construit sur une topologie en étoile. Le trafic réseau est utilisé pour transférer des données entre les utilisateurs et les serveurs de fichiers, ainsi que pour transférer des données vers Internet. L'accès à Internet est fourni à l'aide de la technologie PAT, à une adresse IP unique fournie par le fournisseur.

Taille : px

Commencer l'impression à partir de la page :

transcription

1 SIMULATION DU RÉSEAU DANS NET-SIMULATOR Installation de NET-Simulator Compilé par: Korobetskaya A.A. NET-Simulator est un logiciel gratuit qui vous permet de simuler le fonctionnement de réseaux informatiques. Vous pouvez télécharger le programme depuis le site officiel : Le même site contient des instructions d'installation, de l'aide et une description d'un exemple de réseau. Pour que le programme fonctionne, vous devez installer une machine Java : Pour exécuter NET-Simulator, décompressez simplement l'archive et exécutez le fichier run.bat. Attention! Le chemin d'accès au dossier avec NET-Simulator ne doit pas contenir de caractères russes ! Si tout est fait correctement, l'invite de commande démarrera en premier, puis une fenêtre avec un exemple de réseau s'ouvrira. En pratique, des simulateurs de réseau plus complexes sont utilisés, dans lesquels de nombreux dispositifs réels sont disponibles. Exemples de simulateur : ns-3 (gratuit) ; NetSim (propriétaire); Simulateur de réseau HP (gratuit) ; Cisco CCNA Labs Simulation (propriétaire). 1

2 Tâche 1. (2 points) Lire la documentation et l'exemple de réseau. Répondez aux questions. Quels périphériques réseau peuvent être utilisés dans Net-Simulator ? Comment ajouter et supprimer des appareils à un projet ? Comment connecter le câble à l'appareil ? Comment lancer un terminal pour configurer des appareils ? Quelles commandes le terminal NET-Simulator prend-il en charge ? 2. (4 points) Mettre en œuvre des exemples de réseaux du manuel. réseau point à point ; un réseau avec une topologie en bus sur un hub commun ; un réseau avec une topologie « étoile passive » utilisant un commutateur ; connecter les réseaux manuellement via un commutateur ; connecter différents réseaux via un routeur. 3. (6 points) Implémentez votre propre réseau selon l'option et générez un rapport. Décrivez les sous-réseaux qui composent le réseau, selon le schéma : adresse réseau ; masque de réseau ; topologie du réseau ; le nombre d'hôtes sur le réseau ; le nombre maximal autorisé d'hôtes ; quels appareils sont sur le réseau ; adresse de passerelle par défaut (le cas échéant) ; Adresse de diffusion. Total pour le travail : 12 points. Au travail, un rapport est rédigé dans Word, qui doit contenir des réponses pour chaque élément du devoir. Instructions de travail Ces instructions ne reproduisent pas les informations du site Web NET-Simulator. Lisez-le vous-même et, si nécessaire, référez-vous à la documentation du programme ! Chaque exemple est enregistré dans un projet séparé. Réseau point à point Le point à point est le réseau le plus simple composé de 2 postes de travail reliés par un câble. Créez un nouveau projet. Placez 2 ordinateurs sur la feuille et connectez-les avec un câble. Lorsqu'il est correctement connecté, 2 voyants verts s'allument sur les ordinateurs. 2

3 Double-cliquez sur Bureau 0. Une fenêtre de terminal s'ouvre. Tapez help pour voir une liste des commandes disponibles. La commande ifconfig va permettre de visualiser et de configurer les paramètres des interfaces réseaux (cartes réseaux, connecteurs de routeur, etc.). 3

4 Tant que nous n'avons pas configuré notre réseau, les cartes réseau des ordinateurs sont désactivées et n'ont pas leur propre adresse. Pour voir cela, entrez la commande ifconfig avec l'option -a : eth0 est le nom de l'interface (peut être arbitraire en réalité) ; 4

5 Link encap : norme de connexion Ethernet utilisée ; Adresse physique HWaddr (adresse MAC), immuable ; État BAS (éteint) ; Viennent ensuite les statistiques de transfert de données. Attribuons une adresse IP avec un masque au premier ordinateur (les adresses x.x/24 sont couramment utilisées pour les petits réseaux locaux) : une ligne avec les paramètres d'adresse IP a été ajoutée à la description de l'interface et l'état est passé de DOWN à UP. Configurons de la même manière le deuxième ordinateur à l'adresse /24 (l'adresse doit provenir du même réseau, par exemple, cela ne fonctionnera pas, mais cela fonctionnera). Vérifions maintenant les performances du réseau à l'aide de la commande ping (Ctrl + C arrêtent le transfert, au total vous devez envoyer 7-10 test 5

6 paquets). Veuillez noter que pendant la transmission/réception des données, les voyants verts clignotent au niveau des nœuds et le câble est surligné en bleu. Aucun paquet n'a été perdu pendant la transmission. Nous avons un réseau point à point fonctionnel. Enregistrez le résultat dans un projet séparé. Questions de sécurité : qu'est-ce qu'un masque de réseau ? Quelle est l'adresse du réseau créé dans l'exemple (net id) ? Quelles sont les adresses d'hôte (ID d'hôte) sur le réseau ? Réseau basé sur un concentrateur. Topologie en bus (Passive Star) Nous continuerons à améliorer le réseau point à point précédemment créé, mais nous devons le conserver dans un projet séparé. 6

7 Supposons que nous voulions créer un réseau de trois ordinateurs. Il ne sera plus possible de les connecter directement, car. Chaque ordinateur n'a qu'une seule interface (carte réseau). Même si un ordinateur possède deux cartes réseau dans un réseau réel, il est assez difficile de mettre en place un réseau commun sans périphériques réseau ; l'un des ordinateurs devra être transformé en serveur. Dans l'exemple, nous implémentons un réseau simple basé sur un concentrateur. Il peut être considéré à la fois comme un "pneu" et comme une étoile passive. Il est impossible de créer un vrai bus avec un câble commun dans Net-Simulator, car Exactement 2 appareils sont connectés au câble. Alors, ajoutez un autre ordinateur, un hub (hub) au réseau point à point créé précédemment, et connectez-le avec un câble, comme indiqué sur la figure (l'emplacement des nœuds sur la feuille peut être n'importe lequel): Nous allons laissez l'adresse réseau la même, de sorte que les deux premiers nœuds ne puissent pas être reconfigurés. Ils fonctionneront encore. Conseil Pour répéter la commande de terminal précédente, appuyez sur la flèche vers le haut de votre clavier. Il faut configurer uniquement le troisième nœud en lui donnant une adresse du même réseau, par exemple : 7

8 Le concentrateur lui-même n'est pas un périphérique actif et n'est pas configurable. Vérifier la disponibilité d'un nouvel ordinateur : 8

9 Le premier paquet du nouvel ordinateur a été perdu (peut-être des problèmes de réseau), puis le transfert s'est déroulé sans problème. Veuillez noter que pendant le transfert de données, les voyants de tous les ordinateurs clignotent, c'est-à-dire les données sont reçues par tous les appareils du réseau. Par conséquent, un tel réseau sera très occupé. Enregistrez le réseau résultant dans un projet séparé. De même, vous pouvez ajouter une quarte, une quinte, etc. nœud. Si le nombre de nœuds est supérieur au nombre d'emplacements de concentrateur, plusieurs concentrateurs peuvent être utilisés, ou même un concentrateur distinct pour chaque ordinateur afin que le réseau ressemble à un "bus". La configuration du réseau sera la même dans tous les cas. Et dans tous les cas, le réseau peut être considéré comme implémenté selon la topologie "bus". Exemples (n'a pas besoin d'être implémenté). 9

10 Questions de sécurité 1. Quelle est l'adresse réseau du hub ? 2. Combien de nœuds peut-il y avoir dans un réseau avec une topologie "bus" (en réel et en modèle) ? Réseaux utilisant un commutateur. Étoile passive Pour réduire la charge du réseau, un commutateur peut être utilisé à la place d'un concentrateur. Cet appareil peut analyser l'adresse physique et transmettre les paquets non pas à tous les nœuds, mais uniquement à un destinataire spécifique. Un tel réseau a une topologie "étoile passive": le commutateur situé au centre ne contrôle pas le réseau, mais la transmission ne va pas à tous les ordinateurs, comme dans le "bus", mais uniquement à ceux qui sont nécessaires. Pour ce faire, le commutateur dispose d'une table d'adresses physiques (mactab), qui enregistre à quelle interface quel nœud est connecté. dix

11 Ce tableau se remplit automatiquement. Lors d'une tentative de transmission, le commutateur interroge d'abord tous les appareils connectés et apprend leurs adresses. Les adresses sont entrées dans un tableau, puis le commutateur transmet uniquement à l'adresse souhaitée via l'interface souhaitée. Étant donné que les appareils peuvent se connecter et se déconnecter, la table MAC est périodiquement effacée et le commutateur interroge à nouveau les appareils. Cela permet de maintenir le tableau à jour. Pour mettre en œuvre un tel réseau, il suffit de remplacer le concentrateur de la conception précédente par un commutateur. Vous n'avez pas besoin de reconfigurer les ordinateurs. Maintenant, si vous vérifiez la santé du réseau, il sera d'abord envoyé à tous les hôtes, puis le commutateur n'enverra des données qu'à celui souhaité (de à): 11

12 Sans arrêter le ping, vérifiez la table MAC du switch : Lancez simultanément un transfert depuis l'hôte vers et vérifiez à nouveau la table MAC : 12

13 Après l'arrêt du transfert, après quelques secondes, la table sera effacée. Enregistrez le réseau résultant dans un projet séparé. Deux réseaux sur un commutateur commun Nous pouvons connecter deux réseaux différents au même commutateur comme s'il s'agissait de réseaux distincts. 13

14 Ajoutez deux autres ordinateurs au projet précédent et attribuez-leur les adresses /28 et /28. Connectez les nouveaux ordinateurs aux emplacements libres du commutateur. Ainsi, nous avons obtenu deux sous-réseaux : 1) avec un masque, ordinateurs Desktop 0, Desktop 1, Desktop 2 14

15 2) avec un masque, ordinateurs Desktop 4, Desktop 5 Si nous vérifions le fonctionnement du réseau, nous verrons qu'au sein de chacun des sous-réseaux, les paquets circulent librement, mais ne peuvent passer d'un sous-réseau à l'autre, même si ces réseaux sont connecté au même appareil. La raison en est que les ordinateurs n'ont pas de tables de routage configurées, c'est-à-dire. les ordinateurs ne savent pas comment transférer des données vers un autre réseau. Ils ne commenceront tout simplement pas à transmettre vers une adresse inconnue. Lorsque nous attribuions des adresses IP aux ordinateurs, une seule ligne était automatiquement ajoutée à leurs tables de routage : avec le propre réseau de l'ordinateur. Vous pouvez afficher et configurer la table de routage avec la commande route. Pour les ordinateurs du premier sous-réseau, cela ressemble à ceci : Et sur le deuxième sous-réseau, cela ressemble à ceci : 15

16 Adresse de destination de destination, pour laquelle la route est spécifiée dans cette ligne Passerelle vers quelle passerelle envoyer les paquets, * vers aucun, transmission dans le sous-réseau local Drapeaux drapeaux (définis automatiquement) : la route U est active, la route G utilise la passerelle, la destination H adresse est une adresse un hôte unique, pas un réseau Métrique métrique, détermine la priorité des routes Iface est l'interface à travers laquelle la transmission est effectuée, c'est-à-dire les ordinateurs du premier sous-réseau "connaissent" uniquement leurs adresses locales à partir de la plage, et le deuxième sous-réseau uniquement à partir de la plage. Pour connecter des réseaux entre eux, vous devez les ajouter aux tables de routage de chaque ordinateur. Pour les ordinateurs du premier sous-réseau (Desktop 0, Desktop 1, Desktop 2) : Pour le second sous-réseau (Desktop 4, Desktop 5) : 16

17 Conseil Si vous faites une erreur lors de l'ajout d'un itinéraire, vous devez d'abord supprimer l'itinéraire erroné du tableau, puis ajouter le bon : 1. Utilisez la flèche vers le haut pour faire défiler les commandes jusqu'à celle dans laquelle vous avez commis une erreur. . 2. Remplacez add par del et exécutez la commande. 3. Faites à nouveau défiler les commandes et corrigez l'erreur. Désormais (seulement après avoir configuré les deux sous-réseaux !), ils peuvent s'envoyer des paquets. Ainsi, nous avons deux sous-réseaux connectés à un routeur commun. Enregistrez le réseau résultant dans un projet séparé. Questions de contrôle : 1. D'où vient le deuxième masque de sous-réseau ? Quel est le nombre maximum d'ordinateurs pouvant être connectés au réseau avec ce masque ? 2. Le commutateur dispose-t-il d'une table de routage ? Connecter différents réseaux via un routeur Si deux petits réseaux, comme dans l'exemple précédent, peuvent être combinés à l'aide d'un seul commutateur, alors pour les grands réseaux qui incluent de nombreux nœuds et sous-réseaux, cette option ne convient pas, car : a) la table d'adresses physiques du commutateur devient très volumineux, ce qui nécessite de la mémoire supplémentaire et ralentit son travail ; b) pour mettre à jour la table, le commutateur demande les adresses physiques de tous les périphériques réseau, et c'est du trafic supplémentaire ; c) chaque ordinateur devra entrer les adresses de tous les sous-réseaux dans la table de routage. En réalité, un routeur (routeur) sert à combiner des réseaux. Il distribue le trafic sur les sous-réseaux et détermine le chemin de livraison pour chaque paquet. Ensuite, chaque ordinateur n'a pas besoin de connaître les adresses de tous les réseaux, il a seulement besoin de connaître l'adresse de son routeur, qui décidera déjà où envoyer le paquet. Les commutateurs et les concentrateurs sont également utilisés dans ces réseaux, mais ils fonctionnent au sein d'un sous-réseau. Le trafic qu'ils génèrent ne va pas au-delà du routeur le plus proche. 17

18 Ouvrez un projet dans lequel nous avons créé un réseau en étoile passif sur le commutateur, mais n'avons pas encore ajouté de deuxième sous-réseau. Ajoutez un routeur, un autre concentrateur, deux ordinateurs et les câbles nécessaires au projet, comme indiqué sur la figure. Définissez les deux nouveaux ordinateurs sur /16 et /16. Vérifiez la santé de chaque sous-réseau. 18

19 Configurons maintenant le routeur. Contrairement aux ordinateurs, le routeur dispose de 8 ports, chacun ayant sa propre interface (eth0-eth7) et sa propre adresse IP. Nous avons connecté le premier sous-réseau (/24) à l'interface eth0, et le second (/16) à l'interface eth7. Ces interfaces doivent recevoir des adresses de la plage du réseau respectif, par exemple et Remarque Dans les réseaux réels, traditionnellement, le routeur reçoit une adresse avec le dernier octet égal à 1 (par exemple,) et les autres périphériques commencent à partir de 100 (par exemple, etc. ). Respectez cette règle lorsque vous faites votre variation. 19

20 Il reste à indiquer aux ordinateurs du réseau l'adresse de leur routeur (l'inclure dans la table de routage). Nous devons spécifier que les paquets pour toutes les adresses, à l'exception des adresses locales, doivent être envoyés au routeur. "Toutes les adresses" sont saisies dans le tableau comme destination avec un masque "passerelle par défaut". Configuration du bureau 0 (le bureau 1 et le bureau 2 sont configurés de la même manière) : 20

21 Configuration de Desktop 6 (Desktop 7 est configuré de la même manière) : Vérification de la disponibilité d'un sous-réseau voisin : 21

22 Pour connaître l'adresse physique, le routeur utilise des requêtes ARP. Pendant le transfert, vous pouvez visualiser sa table ARP (elle est ensuite effacée) : Si vous démarrez le transfert simultanément sur tous les nœuds du réseau : Remarque Les appareils réels n'ont généralement pas de commande similaire à arp. Il est ajouté à Net-Simulator pour plus de clarté. Les paramètres réseau complets peuvent être consultés via le rapport html (voir l'exemple ci-dessous). Enregistrez le projet dans un fichier séparé et générez un rapport pour celui-ci. Question de sécurité Quels périphériques devront être configurés pour connecter un autre sous-réseau /24 avec trois hôtes au routeur ? 22

23 RAPPORT DE PROJET NET-SIMULATOR Fichier de projet : Auteur : Description : Projet créé sur : Rapport généré sur : :56:6 Nom : Bureau 0 Description : Bureau Interfaces : Nom État Adresse IP Netmask Broadcast eth0 UP Table de routage : Target Netmask Gateway Metric Interface * 1 eth eth0 Nom : Bureau 1 Description : Bureau Interfaces : Nom État Adresse IP Netmask Broadcast eth0 UP Table de routage : Target Netmask Gateway Metric Interface 23

24 * 1 eth eth0 Nom : Bureau 2 Description : Bureau Interfaces : Nom État Adresse IP Netmask Broadcast eth0 UP Table de routage : Target Netmask Gateway Metric Interface * 1 eth0 Nom : 3 Description : Nom : 4 Description : Interfaces : Nom État Adresse IP Netmask Broadcast eth0 UP eth1 DOWN eth2 DOWN eth3 DOWN eth4 DOWN eth5 DOWN eth6 DOWN eth7 UP Table de routage : Target Netmask Gateway Metric Interface * 1 eth * 1 eth7 24

25 Nom : 5 Description : Nom : Bureau 6 Description : Interfaces du bureau : Nom État Adresse IP Diffusion du masque de réseau eth0 UP Table de routage : Masque de réseau cible Passerelle Métrique Interface * 1 eth0 Nom : Bureau 7 Description : Interfaces du bureau : Nom État Adresse IP Diffusion du masque de réseau eth0 UP Table de routage : masque de réseau cible Gateway Metric Interface * 1 eth eth0 25

26 Options de tâche Option 1. Option 2. 26

27 Variante 3. Variante 4. 27

28 Variante 5. Variante 6. 28

29 Variante 7. Variante 8. 29

30 Variante 9. Variante

31 Variante 11. Variante

32 Variante 13. Variante

33 Variante 15. Variante


Modélisation et analyse d'un réseau local Si deux PC doivent communiquer entre eux, ils doivent pour cela utiliser le même ensemble de règles. Ces règles sont implémentées par un logiciel

AGENCE FÉDÉRALE DE COMMUNICATION Établissement d'enseignement supérieur budgétaire de l'État fédéral "UNIVERSITÉ D'ÉTAT DE LA VOLGA DES TÉLÉCOMMUNICATIONS ET DE L'INFORMATIQUE"

Tâches de topologie Partie 1 : Accès à la table de routage d'un hôte Partie 2 : Examen des entrées de la table de routage d'un hôte IPv4 Partie 3 : Examen des entrées de la table de routage d'un arrière-plan/script d'hôte IPv6

Laboratoire : Utilisation de la CLI IOS avec les tables d'adresses MAC du commutateur Table d'adressage de la topologie Interface du périphérique Adresse IP Masque de sous-réseau Passerelle par défaut R1 G0/1

Travaux pratiques 4 Étudier le routage IP Objectif du travail : Étudier les règles d'adressage de la couche réseau, apprendre à répartir les adresses entre les participants au réseau de données et organiser le routage

Travailler avec des interfaces réseau 1. Déterminez les interfaces réseau disponibles sur le PC. Expliquez le résultat. ip link show 2. Déterminez les adresses des périphériques réseau disponibles sur le PC. Expliquer reçu

Topologie Ce document est l'information publique de Cisco. Page 1 sur 6 Tableau d'adressage Interface de l'appareil Adresse IP Masque de sous-réseau Passerelle par défaut PC 1 PC 2 PC 3 PC 4 PC

Topologie Ce document est l'information publique de Cisco. Page Table d'adressage Interface de l'appareil Adresse IP Masque de sous-réseau Passerelle par défaut R1 R2 R3 R4 G0/0 G0/0 S0/0/1

Protocole Proxy arp Sommaire Introduction Prérequis Prérequis Composants utilisés Conventions Comment fonctionne un proxy ARP ? Diagramme de réseau Avantages du proxy ARP Inconvénients de l'agent ARP

Protocole proxy arp Sommaire Introduction Prérequis Prérequis Composants utilisés Conventions Comment fonctionne le protocole proxy arp ? Diagramme de réseau Avantages Proxy arp Inconvénients

Travail de laboratoire. Création d'un commutateur et d'un routeur Topologie du réseau Table d'adressage Interface du périphérique Adresse IP Masque de sous-réseau Passerelle par défaut Tâches R1 G0/0 192.168.0.1 255.255.255.0

Informations générales sur les VIP et leur configuration ; Redondance d'interface dans les commutateurs CSS 11000 Sommaire Introduction Avant de commencer Conventions Conditions préalables Composants utilisés

Pratique 1 : Configuration d'un réseau simple Objectif : Se familiariser avec le simulateur de réseau Cisco Packet Tracer, apprendre à construire un réseau simple, configurer l'équipement réseau, créer des VLAN et les utiliser pour

Travail de laboratoire. Configuration des routes IPv4 statiques et par défaut Table d'adressage de la topologie Interface du périphérique Adresse IP Masque de sous-réseau Passerelle par défaut R1 G0/1 192.168.0.1 255.255.255.0

Description générale du travail Ce travail de laboratoire est destiné à acquérir une expérience pratique dans le domaine des réseaux locaux sans fil (WiFi LAN). Il est également suggéré de se familiariser avec les possibilités

1 Lab 3. Routage La tâche du routage consiste à déterminer la séquence de nœuds pour transmettre un paquet de la source à la destination. Chaque routeur contient une table des réseaux connectés

Topologie Ce document est l'information publique de Cisco. Page Table d'adressage Interface de l'appareil Adresse IP Masque de sous-réseau Passerelle par défaut Tâches R1 R2 G0/0 G0/1 S0/0/0

Traceur de paquets. Utilisation de la commande traceroute pour découvrir un réseau Topologie Scénario Votre entreprise a acheté de nouveaux locaux pour une succursale. Pour créer la topologie de réseau que vous avez demandée

Travail de laboratoire. Dépannage de l'EIGRP de base pour la topologie IPv4 et IPv6 Ce document est une information publique de Cisco. Page 1 sur 12 Tableau d'adressage

Configuration des paramètres réseau sous MAC OS Table des matières Schéma de connexion SANS utiliser un routeur domestique... 1 Comment vérifier la connexion... 8 Schéma de connexion à l'aide d'un routeur domestique...

Etablir une connexion sous Linux Ubuntu 12.04 Type d'accès VPN Mode graphique (GUI) Ubuntu utilise le programme NetworkManager pour gérer les connexions Internet. Elle

Questions et réponses sur le protocole HSRP (Hot Standby Router Protocol) Questions Introduction Le basculement vers le routeur de secours se produit-il lorsque l'interface LAN du routeur actif est avec état ?

Travail de laboratoire. Concevoir et mettre en œuvre un schéma d'adressage pour un réseau IPv4 en sous-réseau Topologie Table d'adressage Interface de périphérique Adresse IP Masque de sous-réseau Passerelle par défaut R1 G0/0 G0/1 Lo0 Lo1

Travail de laboratoire. Dépannage de la topologie des routes statiques IPv4 et IPv6 Ce document est une information publique de Cisco. Page 1 sur 12 Tableau d'adressage

Règles de pare-feu Règles de pare-feu Le pare-feu utilise deux types de règles pour contrôler les connexions réseau : Règles de paquet. Utilisé pour appliquer des restrictions générales sur l'activité du réseau

Administration des réseaux locaux Cours 10. Analyse et dépannage Contenu du cours Détermination des problèmes dans les protocoles TCP/IP. Comment la configuration du client TCP/IP affecte les performances

Travail de laboratoire. Utilisation de l'interface de ligne de commande (CLI) pour collecter des informations sur les périphériques réseau Table d'adressage de la topologie Interface du périphérique Adresse IP Masque de sous-réseau Tâches de la passerelle par défaut

Travail de laboratoire. Dépannage DHCPv6 Fonctionnement Topologie Table d'adressage Interface du périphérique Adresse IPv6 Longueur du préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::1 64 N/A S1

Sélection de route dans les routeurs Cisco Table des matières Introduction Conditions préalables Conditions requises Composants utilisés Conventions Processus associés Création de la table de routage redondante

Laboratoire : Conception et mise en œuvre d'un schéma d'adressage réseau IPv4 en sous-réseaux Table d'adressage de la topologie Interface de l'appareil Adresse IP Masque de sous-réseau Tâches de la passerelle par défaut R1 G0/0 N/A

Table d'adressage de la topologie Interface du périphérique Adresse IP Masque de sous-réseau Passerelle par défaut G0/0 192.168.10.1 255.255.255.0 N/A R1 R2 PC1 PC2 PC3 PC4 G0/1 192.168.11.1 255.255.255.0 N/A S0/0/0

Configurer une connexion sous Linux Ubuntu 12.04 Type d'accès NAT Mode graphique (GUI) Ubuntu utilise le programme NetworkManager pour gérer les connexions Internet. Elle

IT Essentials 5.0 6.3.2.7 TP Configuration d'une carte réseau pour utiliser un serveur DHCP sur Windows 7 Introduction Imprimez et effectuez ce TP. Dans ce travail de laboratoire

TÂCHE "UTILITAIRES RÉSEAU WINDOWS" Compilé par : Korobetskaya A.A. Sur la ligne de commande Windows, procédez comme suit : 1. Déterminez le nom de l'hôte local à l'aide de l'utilitaire de nom d'hôte. 2. Déterminez l'adresse MAC de tous les réseaux

TRAVAIL DE LABORATOIRE 1 "Utilitaires réseau IPconfig, arp, ping, tracert, nslookup 1. BUT DU TRAVAIL Familiarisation avec les utilitaires réseau ipconfig, arp, ping, tracert, nslookup.

Restauration du micrologiciel des routeurs irz RUH/RUH2/RCA Connectez le routeur directement à l'ordinateur à l'aide d'un câble réseau croisé (généralement marqué d'une étiquette rouge « croisé ») et connectez-le au port COM

Travail de laboratoire. Utilisation de Wireshark pour analyser les trames Ethernet Tâches de topologie Partie 1 : Examiner les champs d'en-tête dans une trame Ethernet II Partie 2 : Capturer et analyser les trames Ethernet avec

Problèmes de voisinage OSPF Description Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Contiguïtés États voisins Statut Non découvert Voisin dans

Configuration de l'accès aux caméras IP et aux enregistreurs réseau (NVR) depuis Internet. Version 1.0 Table des matières Accès de la caméra IP à Internet.... 3 1 Connexion de la caméra IP au réseau local.... 3 1.1 Définition

Travaux de laboratoire 5.2.3. Configurer RIPv2 avec VLSM et propagation de route par défaut Mot de passe crypté Masque de mot de passe Masque Masque

Configuration du routeur D-link DIR300NRU pour le réseau Intek-M. Type d'accès NAT (accès direct). Tout d'abord, vous devez dans les propriétés de la version Internet Protocol TCP / IP (Windows XP) ou Internet Protocol

Travail de laboratoire. Topologie de dépannage du routage inter-VLAN Ce document est une information publique de Cisco. Page 1 sur 9 Tableau d'adressage

CERTIFICAT CCC OS 2 SP 0717 Système de transmission numérique MC04 Module de gestion de réseau DSL Vport (Eth-Ctrl) KV5.231.021 TO (rév.2 / août 2010) ADS Perm Contenu : 1. Description et caractéristiques techniques

Travail de laboratoire. Topologie de dépannage avancée EIGRP Ce document est une information publique de Cisco. Page 1 sur 9 Tableau d'adressage

Laboratoire : examen des trames Ethernet avec Wireshark

Packet Tracer : Ping et traçage pour vérifier la topologie du chemin Ce document est une information publique de Cisco. Page 1 sur 6 Tableau d'adressage Appareil

IT Essentials 5.0 6.3.2.8 TP Configuration d'une carte réseau pour utiliser un serveur DHCP dans Windows Vista Introduction Imprimez et effectuez ce TP. Dans ce travail de laboratoire

Configuration des paramètres réseau sous Windows XP Table des matières Schéma de connexion SANS utiliser un routeur domestique... 1 Comment vérifier la connexion... 5 Schéma de connexion à l'aide d'un routeur domestique...

Topologie Ce document est l'information publique de Cisco. Page 1 sur 5 Tableau d'adressage Interface de l'appareil Adresse IP Masque de sous-réseau Passerelle par défaut G0/0.15 G0/0.30 G0/0.45

Cet appareil peut être configuré à l'aide de n'importe quel navigateur Web moderne tel qu'Internet Explorer 6 ou Netscape Navigator 7.0 DP-G301 Serveur d'impression sans fil AirPlus TM G 2,4 GHz Avant

INSTRUCTIONS D'INSTALLATION POUR LE LOGICIEL XPRINTER DRIVER SETUP V7.77

ROUTEURS ZELAX Instructions pour télécharger le logiciel à l'aide du chargeur de démarrage résident Zelax 2001-2005. Tous les droits sont réservés. Révision 03 du 18 mai 2005 Russie, 124681 Moscou,

Instructions pour configurer TP-LINK TL-WR1043ND via le protocole PPPoE. Table des matières Connexion à un routeur via un câble Ethernet (LAN).... 2 Connexion à un routeur via un réseau sans fil (Wi-Fi)....

Travaux de laboratoire 4. Configuration du routeur. Routage statistique Un routeur est un appareil conçu pour transférer des paquets entre des réseaux. Lors de la détermination du chemin d'un paquet, le routeur

Configuration des paramètres réseau dans Windows 7 Table des matières Schéma de connexion SANS utiliser un routeur domestique... 1 Comment vérifier la connexion... 5 Schéma de connexion à l'aide d'un routeur domestique...

Configuration des paramètres réseau dans Windows 10 Table des matières Schéma de connexion SANS utiliser un routeur domestique... 1 Comment vérifier la connexion... 5 Schéma de connexion à l'aide d'un routeur domestique...

Un bref aperçu de la procédure de connexion, des fonctionnalités d'installation et de fonctionnement des routeurs 1-4Eth-modem Zyxel P-660 xx VERSION 2 lors de la connexion à l'ADSL d'Ukrtelecom pour les utilisateurs de la famille Windows OS

Travail de laboratoire. Configuration d'un pool NAT avec surcharge et topologie PAT Table d'adressage Interface de périphérique Adresse IP Masque de sous-réseau Passerelle par défaut Tâches Passerelle G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1

Travail de laboratoire. Configuration des routes statiques IPv6 et des routes IPv6 par défaut Table d'adressage de la topologie Interface du périphérique Adresse IPv6/Longueur du préfixe Tâches de la passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

GUIDE POUR L'INSTALLATION ET LE TRAVAIL AVEC LE CONVERTISSEUR D'INTERFACE T-11. Version 1.0 Année 2011 Table des matières Introduction... 3 Généralités... 3 Topologie de raccordement des convertisseurs dans ACS "Reverse"... 4 Modification des paramètres

Présentation de la commande ip unnumbered et de sa configuration Sommaire Introduction Prérequis Prérequis Composants utilisés Conventions Qu'est-ce qu'une interface non numérotée ? IP et non numéroté

LLC "Société" ALS et TEK "Logiciel de la famille d'interrupteurs ALS-24000, v. 6.01 Manuel d'installation Feuilles 13 2017 2 1. INFORMATIONS GÉNÉRALES 3 1.1. Objet et portée 3 2. EXIGENCES INFORMATIQUES

Récupération du micrologiciel ER75iX Twin Connectez le routeur directement à l'ordinateur à l'aide d'un câble réseau croisé (généralement marqué d'une étiquette rouge « croisé ») et connectez-le au port COM de l'ordinateur

Utilisation de VRRP sur les commutateurs Moxa L3 Configuration de la redondance de passerelle par défaut à l'aide de VRRP VRRP (Virtual Router Redundancy Protocol) est un protocole réseau conçu pour augmenter

Serveur de réseau USB sur IP avec 4 ports USB 2.0 Manuel d'utilisation DA-70254 Table des matières 1. Introduction... 3 1.1 Présentation du produit... 3 1.2 Gestion du réseau... 3 1.3 Pièces et fonctions... 3 1.4 Matériel

IT Essentials 5.0 10.3.1.10 TP Configuration du pare-feu Windows XP Imprimez et effectuez ce TP. Ce laboratoire examine le pare-feu de Windows XP et effectue

Objectif du travail :

  • 1. Familiarisez-vous avec les techniques de modélisation de réseau à l'aide du logiciel Cisco Packet Tracer.
  • 2. Acquérir des compétences dans la construction et la modélisation de réseaux utilisant des concentrateurs, des commutateurs, des routeurs.
  • 3. Acquérir des compétences dans l'utilisation des commandes ping, tracert, arp pour surveiller l'état d'un réseau informatique.

Partie théorique.

Présentation de Cisco Packet Tracer.

Cisco Packet Tracer est un produit logiciel développé dans le cadre des académies réseau par Cisco et permet de concevoir des réseaux, d'étudier les équipements réseaux, les liens entre eux et de les configurer.

Figure 1 - Principaux composants du programme Cisco Packet Tracer

  • 1- Espace de travail, où se trouvent les équipements d'organisation du réseau ;
  • 2- Les équipements disponibles (hubs, switchs, routeurs, terminaux) ;
  • 3- Boutons de gestion des objets ;
  • 4- Choix entre espace de travail physique et logique. Une caractéristique de Packet Tracer est que lorsque vous accédez à l'espace de travail physique, vous pouvez visualiser le réseau créé au niveau de la ville virtuelle au rack. La transition vers un niveau inférieur - en cliquant sur l'objet. Retour - bouton Retour ;
  • 5- Fenêtre de suivi et de gestion des paquets transmis ;
  • 6- Basculement entre les modes de fonctionnement - temps réel et simulation. En mode simulation, tous les paquets envoyés au sein du réseau sont affichés graphiquement (Figure 2). Cette fonctionnalité vous permet de démontrer visuellement sur quelle interface le paquet se déplace actuellement, quel protocole est utilisé, etc. Dans ce mode, vous pouvez non seulement suivre les protocoles utilisés, mais également voir laquelle des sept couches du modèle OSI ce protocole est utilisé en cliquant sur le carré dans le champ Info (Figure 3).

Figure 2 - Transmission de paquets en mode simulation

Figure 3 - Couches de modèle OSI dans Cisco Packet Tracer

Vous pouvez commencer à travailler en mode simulation en générant une requête ping avec ou et en appuyant sur le bouton Lecture.

Chaque appareil peut être configuré en fonction de son objectif. Par exemple, en cliquant sur l'icône de l'ordinateur, nous arrivons à la zone des paramètres physiques, qui montre l'apparence de l'équipement et répertorie les cartes qui peuvent être ajoutées à l'appareil. L'onglet Config (Figure 4) affiche les paramètres réseau de l'appareil (IP, masque, passerelle, serveur DNS).

Figure 4 - Paramètres réseau de l'ordinateur

L'onglet Bureau propose des options supplémentaires :

  • · Configuration IP - paramètres réseau
  • · Invite de commandes - ligne de commande
  • Terminal
  • Navigateur
  • · E-mail et plus encore.

La ligne de commande est utilisée pour tester les fonctionnalités du réseau, définir les paramètres et afficher les résultats. Commandes de base lors de l'utilisation :

Ping - envoi d'une requête d'écho

Format : Ping destination_address.

Peut être avec des extensions : Ping -t destination_address - envoie une requête d'écho jusqu'à ce qu'elle soit interrompue par la commande Ctrl+C ;

Ping -n count adresse_destination Envoie autant de pings que le nombre spécifié.

· Arp - a - vue arp-table ;

Arp - d - Efface la table arp.

· Tracert - déterminer la route vers le nœud de destination.

Format : Tracert destination_address.

Protocole STP.

Le protocole Spanning Tree est un protocole réseau qui fonctionne au niveau de la deuxième couche du modèle OSI. L'objectif principal de STP est d'apporter un réseau Ethernet multi-liens à une topologie arborescente qui élimine les boucles de paquets. Cela se produit en bloquant automatiquement les connexions actuellement redondantes pour une connectivité de port complète. Le protocole est décrit dans la norme IEEE 802.1D.

Protocole CDP.

Cisco Discovery Protocol est un protocole de couche 2 développé par Cisco Systems qui permet de découvrir l'équipement réseau Cisco connecté (directement ou via des périphériques de couche 1), son nom, sa version IOS et ses adresses IP. Il est pris en charge par de nombreux appareils de la société, presque pas pris en charge par des fabricants tiers.

Les informations reçues incluent les types d'appareils connectés, les interfaces de routeur auxquelles les appareils voisins sont connectés, les interfaces utilisées pour créer des connexions et les modèles d'appareils.

Protocole ICMP.

Internet Control Message Protocol est un protocole de message de contrôle.

À l'aide d'ICMP, les hôtes et les routeurs communiquant sur IP peuvent signaler des erreurs et échanger des informations de contrôle et d'état limitées.

Chaque message ICMP est envoyé sur le réseau dans un paquet IP (Figure 5). Les paquets IP avec des messages ICMP sont acheminés comme n'importe quel autre paquet, sans priorité, ils peuvent donc également être perdus. De plus, sur un réseau occupé, ils peuvent entraîner une charge supplémentaire sur les routeurs. Afin de ne pas provoquer une avalanche de messages d'erreur, les pertes de paquets IP porteurs de messages d'erreur ICMP ne peuvent pas générer de nouveaux messages ICMP.

Figure 5 - Format de paquet ICPM

Routage statique et dynamique.

Le routage est le processus de détermination de l'itinéraire de l'information dans les réseaux de communication. Les routes peuvent être définies de manière administrative (routes statiques) ou calculées à l'aide d'algorithmes de routage basés sur des informations sur la topologie et l'état du réseau obtenues à l'aide de protocoles de routage (routes dynamiques). Après avoir déterminé la route du paquet, il est nécessaire d'envoyer des informations à ce sujet à chaque dispositif de transit. Chaque message est traité et entré dans la table de routage, qui indique l'interface sur laquelle l'appareil doit transmettre les données relatives à un flux particulier.

Protocole RIP.

Protocole d'informations de routage - Protocole d'informations de routage. Utilisé pour modifier automatiquement les entrées de la table de routage. Pour mesurer la distance jusqu'à la destination, le nombre de sauts est le plus souvent utilisé - le nombre de routeurs intermédiaires qu'un paquet doit surmonter pour atteindre sa destination (bien qu'il puisse y avoir d'autres options - fiabilité du réseau, retards, débit). Les routeurs envoient leur table de routage aux voisins, reçoivent ces messages de leur part et les traitent. Si les nouvelles informations ont une meilleure valeur métrique, l'ancienne entrée est remplacée par la nouvelle et le routeur envoie à nouveau le paquet RIP à ses voisins, attend une réponse et traite les informations.

Protocole ARP.

Tout appareil connecté à un réseau local possède une adresse réseau physique unique, définie dans le matériel. L'adresse Ethernet à 6 octets est sélectionnée par le fabricant de l'équipement d'interface réseau à partir de l'espace d'adressage qui lui est attribué dans le cadre de la licence. Si l'adaptateur réseau d'une machine change, son adresse Ethernet change également.

L'adresse IP à 4 octets est définie par le gestionnaire de réseau en fonction de l'emplacement de la machine sur Internet. Si la machine est déplacée vers une autre partie d'Internet, son adresse IP doit être modifiée. La conversion des adresses IP en adresses réseau se fait à l'aide de la table arp. Chaque machine réseau possède une table ARP distincte pour chacun de ses adaptateurs réseau.

La traduction d'adresse s'effectue en consultant le tableau. Cette table, appelée table ARP, est stockée en mémoire et contient des lignes pour chaque hôte du réseau. Les deux colonnes contiennent les adresses IP et Ethernet. Si une adresse IP doit être convertie en adresse Ethernet, l'entrée avec l'adresse IP correspondante est recherchée.

La table ARP est nécessaire car les adresses IP et les adresses Ethernet sont choisies indépendamment, et il n'y a pas d'algorithme pour convertir l'une à l'autre.

Il existe les types de messages ARP suivants : requête ARP (requête ARP) et réponse ARP (réponse ARP). Le système émetteur demande l'adresse physique du système récepteur à l'aide d'une requête ARP. La réponse (l'adresse physique de l'hôte de destination) se présente sous la forme d'une réponse ARP.

Avant de transmettre un paquet de couche réseau sur un segment Ethernet, la pile réseau vérifie le cache ARP pour voir si les informations requises sur l'hôte de destination y sont déjà enregistrées. S'il n'y a pas une telle entrée dans le cache ARP, alors une demande de diffusion ARP est faite. L'expéditeur mettra alors à jour son cache ARP et pourra envoyer les informations au destinataire.

Un hôte qui a besoin de mapper une adresse IP à une adresse locale génère une requête ARP, l'attache à une trame de protocole de couche liaison, en y indiquant une adresse IP bien connue, et diffuse la requête.

Tous les nœuds du réseau local reçoivent une requête ARP et comparent l'adresse IP qui y est spécifiée avec la leur.

S'ils correspondent, le nœud génère une réponse ARP, dans laquelle il indique son adresse IP et son adresse locale, et l'envoie déjà dirigée, puisque l'expéditeur précise son adresse locale dans la requête ARP.

Vous avez aimé l'article ? Partager avec des amis: