L'appareil et les concepts de base d'un réseau local. Principales caractéristiques et avantages des types de réseaux locaux

Réseau local, appareil et concepts de base d'un réseau local

L'article est consacré aux bases du réseau local, les sujets suivants seront ici abordés :

1.Réseau local - le concept ;

4. Topologie du réseau local ;

5. Protocoles utilisés dans le réseau local TCP/IP ;

6. Adresses IP.

Réseau local - concept

Filet - un groupe d'ordinateurs connectés les uns aux autres à l'aide d'équipements, de câbles, de wi-fi ou autrement assurer l'échange de paquets d'informations entre eux. Toutes les informations sur le réseau sont transmises par paquets en utilisant les protocoles IP et TCP. Aujourd'hui, les échanges entre ordinateurs s'effectuent de cette manière, et nous n'examinerons pas en détail les autres méthodes en raison de leur rare utilisation. La connexion entre deux ordinateurs peut être directe ou via un réseau local contrôlé par un routeur.

Il existe de nombreux types de réseaux, ainsi qu'un réseau local (LAN) réseau local) un des types de connexion. Si vous traduisez littéralement, vous obtenez un réseau territorial local. Un réseau local est, en fait, un réseau utilisé dans un bâtiment ou une pièce séparée pour assurer l'interaction des ordinateurs qui y sont utilisés. Les réseaux locaux situés dans différents bâtiments ou villes peuvent être interconnectés à l'aide de canaux de communication par satellite ou par câble à fibre optique, ce qui permet de créer un réseau local géré par une seule entreprise, c'est-à-dire un réseau qui comprend plusieurs réseaux locaux, un tel réseau est appelé réseau d'entreprise.

Internet est un réseau mondial qui connecte des centaines de milliers de réseaux différents et des centaines de millions d'ordinateurs. Quelle que soit la manière dont vous accédez à Internet, chaque internaute est en réalité un utilisateur du réseau. Pour les utilisateurs Internet, une grande variété de programmes, protocoles et ports sont utilisés, tels que les navigateurs Internet, les clients FTP, les programmes de messagerie, les messageries instantanées, le protocole WebRTC, https .

Un ordinateur connecté à un réseau est appelé poste de travail ( poste de travail), une personne travaille avec cet ordinateur. Les ordinateurs sur lesquels personne ne travaille, mais sur lesquels des informations y sont stockées, sont appelés serveurs. Ils sont utilisés comme centres de contrôle dans le réseau et comme magasins d'informations. Les serveurs sont divisés en serveur de groupe de travail, serveur contrôleur de domaine, serveur proxy, serveur de messagerie, serveur Web, serveur de terminaux, serveur de base de données, serveur de fichiers, serveurs d'applications, pare-feu, serveurs DHCP, serveurs FTP, serveurs d'impression et serveur domestique.

Comment fonctionne un réseau local

Il existe deux types d'architecture réseau : peer-to-peer ( D'égal à égal) et client/serveur ( Serveur client), À l'heure actuelle, l'architecture client/serveur a pratiquement remplacé l'architecture peer-to-peer.

Réseaux locaux peer-to-peer (peer-to-peer ou peer-to-peer)

Dans les réseaux à contrôle décentralisé, il n'y a pas de centre de contrôle unique pour l'interaction des postes de travail et d'un seul ordinateur pour le stockage des données. Un réseau local peer-to-peer est un réseau local d'ordinateurs homologues, chacun ayant un nom unique et, en règle générale, un mot de passe pour le saisir au démarrage du système d'exploitation.

L'égalité des PC signifie que l'administrateur de chaque ordinateur du réseau local peut convertir sa ressource locale en une ressource partagée et y définir des droits d'accès et des mots de passe. Il est également responsable de la sécurité ou de la performance de cette ressource. Ressource locale - une ressource accessible uniquement depuis le PC sur lequel elle se trouve. Une ressource PC disponible pour d'autres ordinateurs est appelée partagée ou partagée.

Ainsi, un LAN peer-to-peer est un LAN dans lequel chaque poste de travail peut partager tout ou partie de ses ressources avec d'autres postes de travail du réseau.

Mais l’absence de serveur dédié ne permet pas à l’administrateur de gérer de manière centralisée toutes les ressources d’un réseau local peer-to-peer.

Chaque poste de travail peut remplir à la fois les fonctions de client et de serveur, c'est-à-dire fournir des ressources à d'autres postes de travail et utiliser les ressources d'autres postes de travail.

Les réseaux locaux peer-to-peer peuvent être organisés sur la base de tous les systèmes d'exploitation - à commencer par Windows 95

Avantages d'un réseau local peer-to-peer :

a) faible coût ;

b) haute fiabilité.

Défauts:

b) une faible sécurité de l'information ;

c) la complexité de la mise à jour et du changement du logiciel du poste de travail.

LAN de serveurs (multiniveaux ou hiérarchiques)

Dans les réseaux locaux à gestion centralisée, le serveur assure l'interaction entre les postes de travail, remplit les fonctions de stockage des données publiques, organise l'accès à ces données et transmet les données au client. Le client traite les données reçues et fournit les résultats du traitement à l'utilisateur. Il est à noter que le traitement des données peut également être effectué sur le serveur.

Les réseaux locaux à gestion centralisée, dans lesquels le serveur est uniquement destiné à stocker et à transmettre des informations aux clients sur demande, sont appelés réseaux avec un serveur de fichiers dédié. Les systèmes dans lesquels les informations sont traitées sur le serveur avec le stockage sont appelés systèmes « client-serveur ».

Il est à noter que dans les réseaux locaux serveurs, seules les ressources du serveur sont directement accessibles au client. Mais les postes de travail faisant partie d'un réseau local contrôlé de manière centralisée peuvent simultanément organiser un réseau local peer-to-peer avec toutes ses capacités.

Le logiciel qui contrôle le fonctionnement d'un réseau local géré de manière centralisée se compose de deux parties :

a) le système d'exploitation réseau installé sur le serveur ;

b) un logiciel de poste de travail, qui est un ensemble de programmes exécutés sous le système d'exploitation installé sur le poste de travail. Dans le même temps, différents systèmes d’exploitation peuvent être installés sur différents postes de travail du même réseau.

Les grands réseaux locaux hiérarchiques utilisent UNIX et LINUX comme systèmes d'exploitation réseau, qui sont plus fiables. Pour les réseaux locaux de taille moyenne, le système d'exploitation réseau le plus populaire est Windows Server.

De tout ce qui précède, nous pouvons conclure que le seul avantage d’une architecture peer-to-peer est sa simplicité et son faible coût.

Les réseaux client/serveur offrent un niveau plus élevé de performances et de sécurité.
Bien souvent, un même serveur peut remplir les fonctions de plusieurs serveurs, comme un serveur de fichiers et un serveur Web.

Naturellement, le nombre total de fonctions que le serveur exécutera dépend de la charge et de ses capacités. Plus la puissance du serveur est élevée, plus il peut servir de clients et plus il peut fournir de services. Par conséquent, un ordinateur puissant est presque toujours désigné comme serveur.

Équipement réseau

Pour que le réseau fonctionne, les cartes réseau et le câble suffisent ; si vous devez créer un réseau assez complexe, vous aurez besoin d'un équipement réseau spécial.

Câble

Les ordinateurs d'un réseau local sont connectés à l'aide de câbles qui transmettent des signaux. Un câble qui connecte deux composants réseau ( par exemple deux ordinateurs) est appelé un segment. Les câbles sont classés en fonction des valeurs possibles du taux de transfert d'informations et de la fréquence des pannes et des erreurs. Les câbles les plus couramment utilisés sont de deux catégories principales :

    paire torsadée;

    Câble de fibre optique,

Construire des réseaux locaux est désormais le moyen le plus utilisé paire torsadée. À l’intérieur, un tel câble est constitué de quatre paires de fils de cuivre torsadés ensemble. La paire torsadée a aussi ses propres variétés : UTP ( Paire torsadée non blindée ) et STP ( Paire torsadée blindée). Ces types de câbles sont capables de transmettre des signaux à une vitesse de 100 Mb/s sur une distance d'environ 100 M. En règle générale, l'UTP est utilisé dans les réseaux locaux.

Dans le câble STP, chaque paire de fils est en outre blindée ( il est enveloppé dans du papier d'aluminium ), qui protège les données transmises des interférences externes. Cette solution permet d'éviter les interférences lors de la transmission du signal, de maintenir des taux de transmission élevés sur des distances plus longues que dans le cas de l'utilisation d'un câble UTP. La paire torsadée est connectée à l'ordinateur à l'aide d'un connecteur RJ-45. La paire torsadée est capable de fournir un fonctionnement réseau à des vitesses de 10 100 et 1 000 Mbps.

Au coeur câble de fibre optique il existe des fibres optiques capables de transmettre de la lumière, les données sont transmises sous forme d'impulsions lumineuses. Les signaux électriques ne sont pas transmis sur un câble à fibre optique, le signal est donc transmis sans interférence, interférence et à très grande vitesse, la transmission des données ne peut pas être interceptée, ce qui exclut pratiquement tout accès non autorisé. Le câble à fibre optique est utilisé pour transporter de grandes quantités d’informations à la vitesse de la lumière.

Le principal inconvénient d'un tel câble est la complexité de l'installation.

cartes réseau

Les cartes réseau sont conçues pour connecter un ordinateur et un câble réseau. La carte réseau convertit les informations transmises à partir des paquets en utilisant les protocoles réseau TCP\IP. Le paquet se compose d'un en-tête avec les informations d'adresse et les informations elles-mêmes. L'en-tête contient des champs d'adresse contenant des informations sur le lieu d'origine et la destination des données. Logiciel spécial - le routeur vous permet de traiter tous les paquets qui transitent sur le réseau.
Toute carte réseau possède une adresse individuelle intégrée à ses puces. Cette adresse est appelée adresse physique ou MAC.

Cet article est à propos de Bases du réseau local, les sujets suivants seront abordés :

  • Le concept de réseau local ;
  • Périphérique de réseau local ;
  • Équipement pour réseau local;
  • Topologie du réseau ;
  • Protocoles TCP/IP ;
  • Adressage IP.

Le concept de réseau local

Filet - un groupe d'ordinateurs connectés entre eux à l'aide d'un équipement spécial qui assure l'échange d'informations entre eux. La connexion entre deux ordinateurs peut être directe ( connexion point à point) ou en utilisant des nœuds de communication supplémentaires.

Il existe plusieurs types de réseaux, et le réseau local n’est que l’un d’entre eux. Un réseau local est, en fait, un réseau utilisé dans un bâtiment ou une pièce séparée, comme un appartement, pour permettre aux ordinateurs et aux programmes qui y sont utilisés de communiquer. Les réseaux locaux situés dans différents bâtiments peuvent être interconnectés à l'aide de canaux de communication par satellite ou de réseaux de fibre optique, ce qui permet de créer un réseau mondial, c'est-à-dire un réseau qui comprend plusieurs réseaux locaux.

Internet est un autre exemple de réseau devenu depuis longtemps mondial et englobant tout, comprenant des centaines de milliers de réseaux différents et des centaines de millions d'ordinateurs. Que vous accédiez à Internet via un modem, une connexion locale ou une connexion mondiale, chaque internaute est effectivement un utilisateur du réseau. Une grande variété de programmes sont utilisés pour surfer sur Internet, tels que les navigateurs Internet, les clients FTP, les programmes de messagerie électronique et bien d'autres.

Un ordinateur connecté à un réseau est appelé poste de travail ( poste de travail). En règle générale, une personne travaille avec cet ordinateur. Il existe également des ordinateurs sur le réseau sur lesquels personne ne travaille. Ils sont utilisés comme centres de contrôle dans le réseau et comme magasins d'informations. Ces ordinateurs sont appelés serveurs.
Si les ordinateurs sont situés relativement proches les uns des autres et connectés à l'aide d'adaptateurs réseau haut débit, ces réseaux sont appelés réseaux locaux. Lorsque vous utilisez un réseau local, les ordinateurs sont généralement situés dans la même pièce, le même bâtiment ou dans plusieurs maisons rapprochées.
Pour combiner des ordinateurs ou des réseaux locaux entiers situés à une distance considérable les uns des autres, des modems sont utilisés, ainsi que des canaux de communication dédiés ou satellites. De tels réseaux sont appelés réseaux mondiaux. En règle générale, le taux de transfert de données dans ces réseaux est bien inférieur à celui des réseaux locaux.

Périphérique réseau

Il existe deux types d'architecture réseau : peer-to-peer ( D'égal à égal) et client/serveur ( Serveur client), À l'heure actuelle, l'architecture client/serveur a pratiquement remplacé l'architecture peer-to-peer.

Si un réseau peer-to-peer est utilisé, tous les ordinateurs qui y sont inclus disposent des mêmes droits. En conséquence, n'importe quel ordinateur peut agir comme un serveur qui donne accès à ses ressources, ou comme un client qui utilise les ressources d'autres serveurs.

Dans un réseau construit sur une architecture client/serveur, il existe plusieurs ordinateurs principaux - serveurs. Le reste des ordinateurs faisant partie du réseau sont appelés clients ou postes de travail.

Serveur - est un ordinateur qui dessert d'autres ordinateurs du réseau. Il existe différents types de serveurs, qui diffèrent les uns des autres par les services qu'ils fournissent ; serveurs de bases de données, serveurs de fichiers, serveurs d'impression, serveurs de messagerie, serveurs Web, etc.

L'architecture peer-to-peer est devenue populaire dans les petits bureaux ou les réseaux locaux domestiques. Dans la plupart des cas, pour créer un tel réseau, vous aurez besoin de quelques ordinateurs équipés de cartes réseau et d'un câble. Le câble utilisé est un câble à paire torsadée de quatrième ou cinquième catégorie. La paire torsadée est ainsi nommée car les paires de fils à l'intérieur du câble sont torsadées ( cela évite les interférences et les influences extérieures). Vous pouvez encore trouver des réseaux assez anciens utilisant le câble coaxial. De tels réseaux sont moralement obsolètes et le taux de transfert d'informations ne dépasse pas 10 Mbps.

Une fois le réseau créé et les ordinateurs connectés les uns aux autres, vous devez configurer tous les paramètres nécessaires par programme. Tout d'abord, assurez-vous que des systèmes d'exploitation prenant en charge le réseau ont été installés sur les ordinateurs à connecter ( Linux, FreeBSD, Windows)

Tous les ordinateurs d'un réseau peer-to-peer sont regroupés en groupes de travail qui ont leur propre nom ( identifiants).
Dans le cas d'une architecture réseau client/serveur, le contrôle d'accès s'effectue au niveau utilisateur. L'administrateur a la possibilité d'autoriser l'accès à la ressource uniquement à certains utilisateurs. Disons que vous mettez votre imprimante à la disposition des utilisateurs du réseau. Si vous ne souhaitez pas que quiconque imprime sur votre imprimante, vous devez définir un mot de passe pour utiliser cette ressource. Avec un réseau peer-to-peer, toute personne connaissant votre mot de passe peut accéder à votre imprimante. Sur un réseau client/serveur, vous pouvez restreindre l'utilisation de l'imprimante à certains utilisateurs, qu'ils connaissent ou non le mot de passe.

Pour accéder à une ressource dans un réseau local construit sur une architecture client/serveur, l'utilisateur doit saisir un nom d'utilisateur (Login - login) et un mot de passe (Password). Il convient de noter que le nom d'utilisateur est une information publique et que le mot de passe est confidentiel.

Le processus de vérification d'un nom d'utilisateur est appelé identification. Le processus de vérification que le mot de passe saisi correspond au nom d'utilisateur par authentification. Ensemble, l'identification et l'authentification constituent le processus d'autorisation. Souvent le terme authentification' - utilisé dans un sens large : pour indiquer l'authentification.

De tout ce qui précède, nous pouvons conclure que le seul avantage d’une architecture peer-to-peer est sa simplicité et son faible coût. Les réseaux client/serveur offrent un niveau plus élevé de performances et de sécurité.
Bien souvent, un même serveur peut remplir les fonctions de plusieurs serveurs, comme un serveur de fichiers et un serveur Web. Naturellement, le nombre total de fonctions que le serveur exécutera dépend de la charge et de ses capacités. Plus la puissance du serveur est élevée, plus il peut servir de clients et plus il peut fournir de services. Par conséquent, un ordinateur puissant avec une grande quantité de mémoire et un processeur rapide est presque toujours attribué en tant que serveur ( en règle générale, les systèmes multiprocesseurs sont utilisés pour résoudre des problèmes graves)

Équipement réseau

Dans le cas le plus simple, des cartes réseau et un câble suffisent au fonctionnement du réseau. Si vous devez créer un réseau assez complexe, vous aurez besoin d'un équipement réseau spécial.

Câble

Les ordinateurs d'un réseau local sont connectés à l'aide de câbles qui transmettent des signaux. Un câble qui connecte deux composants réseau ( par exemple deux ordinateurs) est appelé un segment. Les câbles sont classés en fonction des valeurs possibles du taux de transfert d'informations et de la fréquence des pannes et des erreurs. Il existe trois grandes catégories de câbles les plus couramment utilisés :

  • paire torsadée;
  • Câble coaxial;
  • Câble de fibre optique,

Construire des réseaux locaux est désormais le moyen le plus utilisé paire torsadée. À l’intérieur, un tel câble est constitué de deux ou quatre paires de fils de cuivre torsadés ensemble. La paire torsadée a aussi ses propres variétés : UTP ( Paire torsadée non blindée - paire torsadée non blindée) et STP ( Paire torsadée blindée - paire torsadée blindée). Ces types de câbles sont capables de transmettre des signaux sur une distance d'environ 100 M. En règle générale, l'UTP est utilisé dans les réseaux locaux. STP possède une gaine de filament de cuivre tressé qui offre un niveau de protection et de qualité supérieur à celui de la gaine du câble UTP.

Dans le câble STP, chaque paire de fils est en outre blindée ( il est enveloppé dans du papier d'aluminium), qui protège les données transmises des interférences externes. Cette solution permet de maintenir des vitesses de transmission élevées sur des distances plus longues que dans le cas de l'utilisation d'un câble UTP. La paire torsadée est connectée à l'ordinateur à l'aide d'un connecteur RJ-45 ( Enregistré Jack 45), qui ressemble beaucoup à une prise téléphonique RJ-11 ( enregistré-sterjack). La paire torsadée est capable de fournir un fonctionnement réseau à des vitesses de 10 100 et 1 000 Mbps.

Câble coaxial se compose d'un fil de cuivre recouvert d'isolant, d'une tresse métallique de blindage et d'une gaine extérieure. Le fil central du câble transmet des signaux dans lesquels les données ont été préalablement converties. Un tel fil peut être soit solide, soit toronné. Deux types de câble coaxial sont utilisés pour organiser un réseau local : ThinNet ( mince, 10Base2) et ThickNet ( épais, 10Base5). À l'heure actuelle, les réseaux locaux basés sur le câble coaxial sont pratiquement introuvables.

Au coeur câble de fibre optique il existe des fibres optiques (guides de lumière) à travers lesquelles les données sont transmises sous forme d'impulsions lumineuses. Les signaux électriques ne sont pas transmis via un câble à fibre optique, ils ne peuvent donc pas être interceptés, ce qui élimine pratiquement tout accès non autorisé aux données. Le câble à fibre optique est utilisé pour transporter de grandes quantités d’informations aux vitesses disponibles les plus élevées.

Le principal inconvénient d'un tel câble est sa fragilité : il est facile de l'endommager et il ne peut être monté et connecté qu'à l'aide d'un équipement spécial.

cartes réseau

Les cartes réseau permettent de connecter un ordinateur et un câble réseau. La carte réseau convertit les informations destinées à être envoyées en paquets spéciaux. Paquet - une collection logique de données, qui comprend un en-tête avec des informations d'adresse et des informations elles-mêmes. L'en-tête contient des champs d'adresse qui contiennent des informations sur le lieu d'origine et la destination des données. La carte réseau analyse l'adresse de destination du paquet reçu et détermine si le paquet a réellement été envoyé à cet ordinateur. Si la sortie est positive, la carte enverra le paquet au système d'exploitation. Sinon, le paquet ne sera pas traité. Un logiciel spécial vous permet de traiter tous les paquets qui transitent sur le réseau. Cette opportunité est utilisée par les administrateurs système lorsqu'ils analysent le fonctionnement du réseau et par les attaquants pour voler les données qui y transitent.

Toute carte réseau possède une adresse individuelle intégrée à ses puces. Cette adresse est appelée adresse physique ou MAC ( Media Access Control - contrôle d'accès au support de transmission).

L'ordre des actions effectuées par la carte réseau est le suivant.

  1. Recevoir des informations du système d'exploitation et les convertir en signaux électriques pour les envoyer ultérieurement via le câble ;
  2. Recevoir des signaux électriques via un câble et les reconvertir en données avec lesquelles le système d'exploitation peut fonctionner ;
  3. Déterminer si le paquet de données reçu est destiné spécifiquement à cet ordinateur ;
  4. Contrôler le flux d'informations qui transite entre un ordinateur et un réseau.

Moyeux

concentrateur (moyeu) est un appareil capable de connecter des ordinateurs dans une topologie physique en étoile. Le hub dispose de plusieurs ports qui vous permettent de connecter des composants réseau. Un hub avec seulement deux ports est appelé un pont. Un pont est nécessaire pour connecter deux éléments du réseau.

Le réseau, avec le hub, est bus commun". Les paquets de données transmis via le hub seront transmis à tous les ordinateurs connectés au réseau local.

Il existe deux types de concentrateurs.

concentrateurs passifs. De tels appareils envoient le signal reçu sans le prétraiter.
Hubs actifs ( répéteurs multi-sites). Ils reçoivent les signaux entrants, les traitent et les transmettent aux ordinateurs connectés.

Commutateurs

Des commutateurs sont nécessaires pour établir une connexion réseau plus étroite entre l'ordinateur d'envoi et l'ordinateur de destination. Lors du transfert de données via le commutateur, des informations sur les adresses MAC des ordinateurs sont enregistrées dans sa mémoire. À l'aide de ces informations, le commutateur établit une table de routage dans laquelle, pour chacun des ordinateurs, il est indiqué qu'il appartient à un certain segment de réseau.

Lorsque le commutateur reçoit des paquets de données, il crée une connexion interne spéciale ( segment) entre ses deux Ports en utilisant la table de routage. Il envoie ensuite un paquet de données au port approprié de l'ordinateur de destination sur la base des informations décrites dans l'en-tête du paquet.

Ainsi, cette connexion est isolée des autres ports, ce qui permet aux ordinateurs d'échanger des informations à la vitesse maximale disponible pour ce réseau. Si un commutateur ne possède que deux ports, on l’appelle un pont.

Le commutateur offre les fonctionnalités suivantes :

  • Envoyez un paquet de données d'un ordinateur à l'ordinateur de destination ;
  • Augmentez le taux de transfert de données.

Routeurs

Le routeur est similaire en principe à un commutateur, mais possède un ensemble de fonctionnalités plus large. Il apprend non seulement le MAC, mais également les adresses IP des deux ordinateurs impliqués dans le transfert de données. Lors du transport d'informations entre différents segments du réseau, les routeurs analysent l'en-tête du paquet et tentent de déterminer le meilleur chemin à parcourir pour le paquet. Le routeur est capable de déterminer le chemin vers un segment de réseau arbitraire à l'aide des informations de la table de routage, ce qui vous permet de créer une connexion générale à Internet ou à un réseau étendu.
Les routeurs permettent aux paquets d'être transmis de la manière la plus rapide, ce qui peut augmenter le débit des grands réseaux. Si un segment du réseau est surchargé, le flux de données empruntera un chemin différent,

Topologie du réseau

La disposition et la connexion des ordinateurs et autres éléments sur un réseau sont appelées topologie de réseau. Une topologie peut être comparée à une carte réseau montrant les postes de travail, les serveurs et autres équipements réseau. La topologie choisie affecte les capacités globales du réseau, les protocoles et les équipements réseau qui seront utilisés, ainsi que la capacité d'étendre davantage le réseau.

Topologie physique - c'est une description de la manière dont les éléments physiques du réseau seront connectés. La topologie logique définit les itinéraires des paquets de données au sein du réseau.

Il existe cinq types de topologie de réseau :

  • Bus commun ;
  • Étoile;
  • Anneau;

Autobus commun

Dans ce cas, tous les ordinateurs sont connectés au même câble, appelé bus de données. Dans ce cas, le paquet sera reçu par tous les ordinateurs connectés à ce segment de réseau.

Les performances du réseau sont largement déterminées par le nombre d'ordinateurs connectés au bus commun. Plus il y a d’ordinateurs de ce type, plus le réseau est lent. De plus, une telle topologie peut provoquer diverses collisions qui se produisent lorsque plusieurs ordinateurs tentent simultanément de transmettre des informations au réseau. La probabilité d'une collision augmente à mesure que le nombre d'ordinateurs connectés au bus augmente.

Avantages de l'utilisation de réseaux avec topologie " bus commun" ce qui suit:

  • Économies de câbles importantes ;
  • Facilité de création et de gestion.

Principaux inconvénients :

  • la probabilité de collisions avec une augmentation du nombre d'ordinateurs dans le réseau ;
  • un câble cassé arrêtera de nombreux ordinateurs ;
  • faible niveau de protection des informations transmises. N'importe quel ordinateur peut recevoir des données transmises sur le réseau.

Étoile

Lors de l'utilisation d'une topologie en étoile, chaque segment de câble provenant de n'importe quel ordinateur du réseau se connectera à un commutateur ou un hub central. Tous les paquets seront transportés d'un ordinateur à un autre via cet appareil. Il est permis d'utiliser des hubs actifs et passifs. Si la connexion entre l'ordinateur et le hub est interrompue, le reste du réseau continue de fonctionner. Si le hub tombe en panne, le réseau cessera de fonctionner. Grâce à une structure en étoile, même les réseaux locaux peuvent être connectés les uns aux autres.

L'utilisation de cette topologie est pratique lors de la recherche d'éléments endommagés : câbles, adaptateurs réseau ou connecteurs, " Étoile" plus confortable " bus commun» et en cas d’ajout de nouveaux appareils. Il faut également tenir compte du fait que les réseaux avec un débit de transmission de 100 et 1000 Mbps sont construits selon la topologie" étoile».

Si en plein centre étoiles» positionner un hub, la topologie logique passera en « bus commun ».
Avantages " étoiles»:

  • facilité de création et de gestion ;
  • haut niveau de fiabilité du réseau ;
  • haute sécurité des informations transmises au sein du réseau ( si un interrupteur est situé au centre de l'étoile).

Le principal inconvénient est que la défaillance du hub entraîne l’arrêt de l’ensemble du réseau.

Topologie en anneau

Dans le cas de l'utilisation d'une topologie en anneau, tous les ordinateurs du réseau sont connectés à un seul câble en anneau. Les paquets bouclent dans une direction sur toutes les cartes réseau des ordinateurs connectés au réseau. Chaque ordinateur amplifiera le signal et l’enverra plus loin le long de l’anneau.

Dans la topologie présentée, la transmission des paquets autour de l'anneau est organisée par la méthode des marqueurs. Le marqueur est une séquence spécifique de bits binaires contenant des données de contrôle. Si un périphérique réseau possède un jeton, il a le droit d'envoyer des informations au réseau. Un seul jeton peut être passé à l’intérieur du ring.

L'ordinateur qui va transporter les données récupère le jeton du réseau et envoie les informations demandées autour de l'anneau. Chaque ordinateur suivant transmettra les données jusqu'à ce que ce paquet atteigne la destination. Dès réception, le destinataire renverra un accusé de réception à l'ordinateur expéditeur, et ce dernier créera un nouveau token et le renverra au réseau.

Les avantages de cette topologie sont les suivants :

  • plus efficacement que dans le cas d'un bus commun, de grandes quantités de données sont traitées ;
  • chaque ordinateur est un répéteur : il amplifie le signal avant de l'envoyer à la machine suivante, ce qui permet d'augmenter considérablement la taille du réseau ;
  • la possibilité de définir différentes priorités d'accès au réseau ; cependant, l'ordinateur ayant la priorité la plus élevée pourra conserver le jeton plus longtemps et transmettre plus d'informations.

Défauts:

  • une rupture du câble réseau entraîne l'inopérabilité de l'ensemble du réseau ;
  • un ordinateur arbitraire peut recevoir des données transmises sur le réseau.

Protocoles TCP/IP

Protocoles TCP/IP ( Protocole de contrôle de transmission/Protocole Internet - Protocole de contrôle de transmission/Protocole Internet) sont les principaux protocoles d'interconnexion et gèrent le transfert de données entre des réseaux de configurations et de technologies différentes. C'est cette famille de protocoles qui est utilisée pour transmettre des informations sur Internet, ainsi que dans certains réseaux locaux. La famille de protocoles TPC/IP comprend tous les protocoles intermédiaires entre la couche application et la couche physique. Leur nombre total est de plusieurs dizaines.

Les principaux d’entre eux sont :

  • Protocoles de transport : TCP - Transmission Control Protocol ( protocole de contrôle des communications) et autres - gérer le transfert de données entre ordinateurs ;
  • Protocoles de routage : IP - Internet Protocol ( Protocole Internet) et autres - assurer le transfert réel des données, traiter l'adressage des données, déterminer le meilleur chemin vers le destinataire ;
  • Protocoles de prise en charge des adresses réseau : DNS - Domain Name System ( Système de noms de domaines) et autres - permet de déterminer l'adresse unique de l'ordinateur ;
  • Protocoles de service d'application : FTP - File Transfer Protocol ( Protocole de transfer de fichier), HTTP - HyperText Transfer Protocol (Hypertext Transfer Protocol), TELNET et autres - sont utilisés pour accéder à divers services : transfert de fichiers entre ordinateurs, accès au WWW, accès des terminaux distants au système, etc.
  • Protocoles de passerelle : EGP - External Gateway Protocol ( protocole de passerelle externe) et autres - aident à transmettre des messages de routage et des informations sur l'état du réseau sur le réseau, ainsi qu'à traiter les données pour les réseaux locaux ;
  • Protocoles de messagerie : POP - Post Office Protocol ( protocole de réception du courrier) - utilisé pour recevoir des messages électroniques, SMPT Simple Mail Transfer Protocol ( protocole de transfert de courrier) est utilisé pour envoyer des messages électroniques.

Tous les principaux protocoles réseau ( NetBEUI, IPX/SPX et TCPIP) sont des protocoles routables. Mais manuellement, vous devez configurer uniquement le routage TCPIP. Les autres protocoles sont automatiquement routés par le système d'exploitation.

Adressage IP

Lors de la construction d'un réseau local basé sur le protocole TCP/IP, chaque ordinateur reçoit une adresse IP unique, qui peut être attribuée soit par un serveur DHCP - un programme spécial installé sur l'un des ordinateurs du réseau, soit par des outils Windows, soit manuellement.

Le serveur DHCP vous permet de distribuer de manière flexible des adresses IP aux ordinateurs et d'attribuer des adresses IP permanentes et statiques à certains ordinateurs. L'outil Windows intégré n'a pas cette fonctionnalité. Par conséquent, s'il existe un serveur DHCP sur le réseau, il est préférable de ne pas utiliser les outils Windows en définissant les paramètres réseau du système d'exploitation sur automatique ( dynamique) Attribution d'adresse IP. L'installation et la configuration d'un serveur DHCP dépassent le cadre de ce livre.

Cependant, il convient de noter que lors de l'utilisation d'un serveur DHCP ou d'outils Windows pour attribuer une adresse IP, le démarrage des ordinateurs du réseau prend beaucoup de temps et l'opération d'attribution d'adresses IP est d'autant plus longue que le réseau est grand. De plus, l'ordinateur doté du serveur DHCP doit d'abord être allumé.
Si vous attribuez manuellement des fichiers statiques ( permanent, ne change pas) Adresses IP, les ordinateurs démarreront plus rapidement et apparaîtront immédiatement dans un environnement en réseau. Pour les petits réseaux, cette option est la plus privilégiée, et c'est ce que nous considérerons dans ce chapitre.

Pour l'ensemble de protocoles TCP/IP, le protocole de base est IP, puisque c'est lui qui est responsable du déplacement des paquets de données entre ordinateurs via des réseaux utilisant diverses technologies de réseau. C'est grâce aux caractéristiques universelles du protocole IP que l'existence même d'Internet, constitué d'un grand nombre de réseaux hétérogènes, est devenue possible.

Paquets de données du protocole IP

Le protocole IP est le service de livraison de toute la famille de protocoles TCP-iP. Les informations provenant d'autres protocoles sont regroupées dans des paquets de données du protocole IP, un en-tête approprié leur est ajouté et les paquets commencent leur voyage à travers le réseau.

Système d'adressage IP

L'un des champs les plus importants de l'en-tête du paquet de données IP est l'adresse de l'expéditeur et de la destination du paquet. Chaque adresse IP doit être unique sur l'inter-réseau où elle est utilisée pour que le paquet atteigne sa destination. Même sur l'ensemble du réseau Internet mondial, il est impossible de rencontrer deux adresses identiques.

Une adresse IP, contrairement à une adresse postale ordinaire, est entièrement composée de chiffres. Il occupe quatre cellules de mémoire informatique standard - 4 octets. Puisqu'un octet (Byte) est égal à 8 bits (Bit), la longueur de l'adresse IP est de 4 x 8 = 32 bits.

Un bit est la plus petite unité possible de stockage d’informations. Il ne peut contenir que 0 ( peu effacé) ou 1 ( jeu de bits).

Même si une adresse IP a toujours la même longueur, elle peut être écrite de différentes manières. Le format d'écriture d'une adresse IP dépend du système numérique utilisé. Dans ce cas, la même adresse peut être complètement différente :

Format de saisie numérique

Signification

Binaire

Hexadécimal(Hexadécimal)

0x86180842

Décimal

2249721922

décimal pointé(Décimale à points)

134.24.8.66

Le nombre binaire 10000110 est converti en décimal comme suit : 128 + 0 + 0 + 0 + 0 + 4 + 2 + 0 =134.
L’option la plus privilégiée, en termes de lisibilité humaine, consiste à écrire l’adresse IP en notation décimale à points. Ce format se compose de quatre nombres décimaux séparés par des points. Chaque nombre, appelé octet, est la valeur décimale de l'octet correspondant dans l'adresse IP. Un octet est appelé ainsi car un octet sous forme binaire se compose de huit bits.

Lorsque vous utilisez la notation décimale par points pour écrire des octets dans une adresse IP, gardez à l'esprit les règles suivantes :

  • Seuls les nombres entiers sont autorisés ;
  • Les nombres doivent être compris entre 0 et 255.

Les bits de poids fort de l'adresse IP, situés à gauche, déterminent la classe et le numéro de réseau. Leur combinaison est appelée identifiant de sous-réseau ou préfixe de réseau. Lors de l'attribution d'adresses au sein d'un même réseau, le préfixe reste toujours le même. Il identifie la propriété de l'adresse IP du réseau donné.

Par exemple, si les adresses IP des ordinateurs du sous-réseau sont 192.168.0.1 - 192.168.0.30, les deux premiers octets définissent l'ID du sous-réseau - 192.168.0.0 et les deux suivants - les ID d'hôte.

Le nombre de bits utilisés dans un but ou un autre dépend de la classe du réseau. Si le numéro d'hôte est zéro, l'adresse ne pointe pas vers un ordinateur en particulier, mais vers l'ensemble du réseau dans son ensemble.

Classement des réseaux

Il existe trois classes principales de réseaux : A, B, C. Ils diffèrent les uns des autres par le nombre maximum possible d'hôtes pouvant être connectés à un réseau de cette classe.

La classification généralement acceptée des réseaux est présentée dans le tableau suivant, qui indique le plus grand nombre d'interfaces réseau disponibles pour la connexion, quels octets de l'adresse IP sont utilisés pour les interfaces réseau (*) et lesquels restent inchangés (N).

Classe réseau

Le plus grand nombre hôtes

Octets IP modifiables - adresses utilisées pour la numérotation des hôtes

16777214

N*.*.*

65534

N.N.*.*

N.N.N.*

Par exemple, dans les réseaux de classe C la plus courante, il ne peut y avoir plus de 254 ordinateurs, donc un seul, l'octet le plus bas de l'adresse IP, est utilisé pour numéroter les interfaces réseau. Cet octet correspond à l'octet le plus à droite en notation décimale pointée.

Une question légitime se pose : pourquoi seuls 254 ordinateurs peuvent-ils être connectés à un réseau de classe C, et non 256 ? Le fait est que certaines adresses IP intranet sont destinées à des usages particuliers, à savoir :

O - identifie le réseau lui-même ;
255 - diffusion.

Segmentation du réseau

L'espace d'adressage au sein de chaque réseau permet de le diviser en sous-réseaux plus petits en fonction du nombre d'hôtes ( Sous-réseaux). Le processus de création de sous-réseaux est également appelé partitionnement.

Par exemple, si le réseau de classe C 192.168.1.0 est divisé en quatre sous-réseaux, alors leurs plages d'adresses seront les suivantes :

  • 192.168.1.0-192.168.1.63;
  • 192.168.1.64-192.168.1.127;
  • 192.168.1.128-192.168.1.191;
  • 192.168.1.192-192.168.1.255.

Dans ce cas, ce n'est pas l'intégralité de l'octet droit de huit bits qui est utilisée pour la numérotation des hôtes, mais seulement les 6 moins significatifs d'entre eux. Et les deux bits de poids fort restants déterminent le numéro de sous-réseau, qui peut prendre des valeurs de zéro à trois.

Les préfixes de réseau régulier et étendu peuvent être identifiés à l'aide d'un masque de sous-réseau ( masque de sous-réseau), qui vous permet également de séparer l'ID de sous-réseau de l'ID d'hôte dans une adresse IP en masquant la partie sous-réseau de l'adresse IP avec un nombre.

Le masque est une combinaison de chiffres qui ressemble à une adresse IP. La représentation binaire du masque de sous-réseau contient des zéros en bits qui sont interprétés comme un numéro d'hôte. Les bits restants mis à un indiquent que cette partie de l'adresse est un préfixe. Le masque de sous-réseau est toujours utilisé conjointement avec l'adresse IP.

En l'absence de sous-réseaux supplémentaires, les masques des classes de réseau standards ont les significations suivantes :

Classe réseau

Masque

binaire

décimal pointé

11111111.00000000.00000000.00000000

255.0.0.0

11111111.11111111.00000000.00000000

255.255.0.0

11111111.11111111.11111111.00000000

255.255.255.0

Lorsque le mécanisme de sous-réseau est utilisé, le masque change en conséquence. Expliquons cela à l'aide de l'exemple déjà évoqué avec la division d'un réseau de classe C en quatre sous-réseaux.

Dans ce cas, les deux bits de poids fort du quatrième octet de l'adresse IP sont utilisés pour numéroter les sous-réseaux. Ensuite, le masque sous forme binaire ressemblera à ceci : 11111111.11111111.11111111.11000000, et sous forme décimale pointée -255.255.255.192.

Plages d'adresses de réseau privé

Chaque ordinateur connecté au réseau possède sa propre adresse IP unique. Pour certaines machines, comme les serveurs, cette adresse ne change pas. Une telle adresse permanente est appelée adresse statique. Pour d'autres, comme les clients, l'adresse IP peut être fixe (statique) ou attribuée dynamiquement à chaque fois que vous vous connectez au réseau.

Pour obtenir une adresse IP statique unique, c'est-à-dire une adresse IP permanente sur Internet, vous devez contacter une organisation InterNIC spéciale - Internet Network Information Center ( Centre d'échange d'informations sur les réseaux Internet). InterNIC attribue uniquement le numéro de réseau et l'administrateur réseau doit s'occuper lui-même des travaux ultérieurs de création de sous-réseaux et de numérotation des hôtes.

Mais un enregistrement formel auprès d'InterNIC afin d'obtenir une adresse IP statique est généralement requis pour les réseaux disposant d'une connexion permanente à Internet. Pour les réseaux privés qui ne font pas partie d'Internet, plusieurs blocs d'espace d'adressage sont spécialement réservés, qui peuvent être librement utilisés pour attribuer des adresses IP sans s'inscrire auprès d'InterNIC :

Classe réseau

Nombre de numéros de réseau disponibles

Plages d'adresses IP utilisées pour la numérotation des hôtes

10.0.0.0 — 10.255.255.255

172.16.0.0-172.31.255.255

192.168.0.О-192.168.255.255

LIENLOCAL

169.254.0.0-169.254.255.255

Cependant, ces adresses sont utilisées uniquement pour l'adressage du réseau interne et ne sont pas destinées aux hôtes qui se connectent directement à Internet.

La plage d'adresses LINKLOCAL n'est pas une classe réseau au sens habituel du terme. Il est utilisé par Windows lors de l'attribution automatique d'adresses IP privées aux ordinateurs d'un réseau local.

J'espère que vous avez désormais une idée sur le réseau local !

Des réseaux ? Pourquoi est-ce nécessaire ? Quelles fonctions le serveur LAN remplit-il en pratique ? Comment le configurer - voici une liste de problèmes qui seront abordés dans l'article.

Qu'est-ce qu'un serveur local ?

Un serveur local est un appareil qui fournit ses services aux utilisateurs de l'Intranet (à ne pas confondre avec Internet). C'est le nom de plusieurs ordinateurs interconnectés. Il n'y a généralement pas d'accès à Internet dans ce cas.

Imaginez maintenant un serveur de bureau - un appareil qui exécute un certain nombre de fonctions, en déchargeant les ordinateurs des employés. L'appareil principal dans ce cas est un hub ou un commutateur. Rien d'autre n'est nécessaire, à l'exception de Mais s'il y a beaucoup d'ordinateurs et qu'ils sont situés à une grande distance, des répéteurs peuvent également être utilisés. Et quelles fonctions remplit le serveur de réseau local, nous y réfléchirons plus loin.

Fonctionnel

En parlant des fonctions remplies par le serveur LAN, vous devez savoir quelles tâches lui sont assignées. Fondamentalement, les capacités auxiliaires leur sont transférées. Ainsi, le serveur du réseau local peut faire office de :

  • périphérique de fichiers ;
  • serveur d'imprimante;
  • stockage de bases de données ;
  • le principal point d'exploitation du réseau de terminaux, etc.

En parlant des trois premiers cas, ils signifient que le serveur est utilisé comme un gros appareil sur lequel se trouvent certaines données. Ainsi, il peut s'agir d'un référentiel de fichiers d'un système de gestion d'entreprise automatisé, il suffit de sauvegarder le travail du personnel et d'être utilisé de la même manière.

En règle générale, le réseau de terminaux est utilisé pour réduire le coût des équipements existants. Ainsi, les employés travaillant dans de tels cas se voient proposer des ordinateurs avec une configuration minimale, dont la tâche est simplement de se connecter aux serveurs locaux. Toutes les actions, calculs, traitements, etc. nécessaires y sont effectués, et les données sont uniquement transférées vers l'ordinateur de l'utilisateur, où elles sont affichées sur le moniteur et d'où proviennent les instructions pour les modifier.

Il existe également un certain nombre d'autres fonctions. Mais ils sont tellement spécialisés qu'il est très gênant de parler de chacun d'eux - cela prendra beaucoup de temps et n'intéressera que certaines personnes. Par conséquent, nous omettrons les informations les concernant.

Ainsi, la question des fonctions remplies par le serveur de réseau local peut être considérée comme clarifiée. Parlons maintenant de la façon de le préparer au travail.

Configuration d'un serveur de réseau local

Il existe de nombreux logiciels disponibles pour accomplir cette tâche. Par conséquent, pour concrétiser l'information, considérons l'exemple du travail à Denver. Son package de base contient tous les outils nécessaires, ce qui signifie que la configuration d'un serveur LAN sera facile.

Pour ce faire, vous devez télécharger le logiciel (vous pouvez utiliser le site officiel, puisque tout est gratuit). Lors de l'installation, précisez le répertoire où se trouvent les fichiers. Nous créons sur un ordinateur qui fonctionnera toujours lorsque l'ordinateur est allumé. Ensuite, vous devez le configurer pour qu'il fonctionne sur un port spécifique (nous choisissons ci-dessus 1024) et indiquer aux autres ordinateurs où se connecter.

Parlons maintenant de la façon d'en faire un serveur proxy pour le réseau local. Pour ce faire, vous devez disposer d’une adresse IP statique pour un fonctionnement stable et constant. Ensuite, il faut le désactiver (mais il faut comprendre que cela réduira le niveau de sécurité, qu'il faudra compenser à l'aide d'un logiciel spécialisé). Ensuite, nous créons la directive suivante : /home/"votre IP"/www. Là, vous devez placer un fichier qui dirigera vers l'adresse saisie par l'utilisateur. Ça y est, le serveur proxy est prêt !

Conclusion

Comme vous pouvez le constater, travailler avec un serveur local est une tâche simple. Créer divers sites dessus ne sera pas difficile pour presque tout le monde. Alors ça vaut le coup d'essayer !

L'article expliquera les fonctions exécutées par le serveur de réseau local. Il s'agit d'un complexe matériel-logiciel, grâce auquel le travail des ordinateurs de tous les utilisateurs est réglementé. Il est basé sur un ordinateur très puissant, doté de performances élevées, d'une bonne optimisation et du multitâche. C'est grâce à cela qu'il est possible de traiter rapidement les commandes des appareils personnels des clients.

Caractéristiques du matériel serveur

Le serveur doit être multicœur, avec un haut degré de tolérance aux pannes. Il doit également disposer d'une fonctionnalité matérielle remplaçable à chaud. En d'autres termes, n'importe quelle pièce peut être remplacée sans déconnecter le serveur des clients et du secteur. Quant aux ordinateurs clients, ils sont beaucoup plus susceptibles de nécessiter une réparation en raison de la défaillance d'un composant.

On utilise un système d'exploitation, une sorte de couche nécessaire à la communication entre les programmes exécutables et le matériel.

Serveur de fichiers

Il convient de noter qu’il s’agit de l’une des fonctions les plus importantes de tout matériel serveur. Les réseaux locaux permettent à tous les utilisateurs d'accéder aux fichiers stockés sur un PC central. De plus, ils peuvent gérer tous les répertoires. Par exemple, n'importe quel utilisateur du réseau peut accéder au référentiel pour les documents, rapports, projets, feuilles de calcul, voire multimédias nécessaires.

Le travail programmé sur un serveur de fichiers ne peut jamais se passer de la publication d'aucun document. Et cela réduira considérablement le temps et accélérera l'exécution des tâches. Tout participant peut consulter les modifications, suivre l’état des corrections de documents ou de tout rapport.

La principale caractéristique d'un tel serveur est que vous pouvez contrôler l'accès aux fichiers. Attribuer partagé ou personnel. Cela signifie que tous les utilisateurs de PC clients pourront lire et modifier n'importe quel fichier. Si seul l’accès personnel est autorisé, seules quelques personnes peuvent consulter et modifier les documents.

serveur Principal

Il s'agit d'un serveur qui fournit des ressources informatiques à tous ses utilisateurs. En règle générale, lors de son utilisation, il est autorisé d'exécuter uniquement le logiciel sous licence nécessaire à son fonctionnement. Tous les utilisateurs disposent d'un client appelé « protocole de bureau » installé sur leur ordinateur. Si la connexion au serveur est correcte, l'utilisateur verra certainement tout le contenu sur le bureau. Vous savez désormais quelles fonctions le serveur du réseau local remplit lors de l'organisation de l'accès aux fichiers.

Il pourra également travailler avec tous les programmes à distance, pour cela seules ses ressources sont utilisées, il n'y a aucune charge sur l'ordinateur client. Il convient de noter les caractéristiques du travail avec un client. Et cela réside dans le fait que les informations provenant du client vers le serveur sont interceptées via le presse-papiers.

Serveur d'imprimante

Les fonctions de ce type de serveur incluent l'organisation de l'accès aux périphériques d'impression. Parfois appelé serveur d'impression, il est nécessaire pour que plusieurs travailleurs puissent utiliser un fax ou une imprimante à la fois. Cette méthode suppose que l'impression à distance sera effectuée sur le périphérique. De plus, cette imprimante n’est pas connectée directement à un ordinateur de travail spécifique. Voici les fonctions assurées par le serveur LAN dans le cas du partage d'imprimantes et de fax.

Le serveur d'impression vous permet de traiter plusieurs flux de travail à la fois et permet d'imprimer des documents à partir de plusieurs ordinateurs personnels sans temps d'arrêt important. Il convient également de noter que l'installation de toutes les imprimantes dans une seule pièce simplifiera grandement le travail au bureau. Si vous connaissez l'adresse, il vous suffit de sélectionner celle dont vous avez besoin dans la liste des appareils publics.

Serveur de base de données

Cela est nécessaire pour travailler avec des requêtes SQL provenant d'un utilisateur d'ordinateur personnel vers une base de données spécifique. Avec l'aide d'un tel serveur, la sécurité et l'intégrité de toutes les données sont assurées. Cet outil vous permet de travailler avec des sections, des tableaux, des formules, des rapports.

Vous connaissez maintenant les bases de données et ce qu'est un réseau local. Les fonctions d'un réseau informatique dans ce cas sont de donner accès à des documents spécifiques aux utilisateurs de PC.

L'utilisateur, lors de sa connexion à la base de données, utilise uniquement la puissance de traitement du matériel du serveur. A titre d'exemple, on peut citer les ordinateurs dotés des versions de logiciels les plus courantes, comme 1C:Enterprise, Parus-Accounting, etc. Sur de telles plateformes, vous pouvez implémenter un serveur qui utilise un système de gestion de base de données :

  1. Serveur de base de données Oracle.
  2. Microsoft SQL Server.
  3. MySQL.
  4. informix.
  5. oiseau de feu.

Il existe d'autres SGBD similaires. Mais quelles fonctions le serveur LAN remplit-il en plus ? Il peut jouer le rôle d'un « facteur » qui livre les lettres du patron aux ouvriers et vice-versa.

Serveur de courrier

Il est nécessaire pour stocker les lettres, ainsi que pour échanger des informations entre tous les utilisateurs du réseau local. De plus, les fonctions d'un tel serveur incluent le stockage de toutes les adresses d'utilisateurs disponibles sur le réseau.

De plus, il y a un échange de correspondance entre tous les participants, vous pouvez envoyer des rapports, participer à la liste de diffusion et créer des projets de calendrier pour toutes les réunions et événements. Dans ce cas, le serveur et les postes locaux doivent être sur le même réseau.

Défauts

Et maintenant, nous devons considérer les inconvénients que peuvent présenter les réseaux locaux basés sur serveur :

  1. En cas d'arrêt d'urgence du serveur, il existe une très forte probabilité d'indisponibilité de l'ensemble du réseau. Cela se produit généralement lorsque l'intégrité de l'équipement réseau est compromise.
  2. Coûts élevés, d'un point de vue financier, pour l'acquisition de logiciels et d'équipements sous licence.
  3. La mise en place de tout l'équipement est assez compliquée et nécessite donc un personnel technique qualifié.

Vous savez maintenant quelles fonctions remplit le serveur LAN. En bref, nous avons répertorié toutes ses fonctions dans l'article.

Vous souhaitez optimiser au maximum le travail de l’entreprise ? Il vous suffit de mettre en place un réseau local. Cela permettra aux employés d'utiliser le matériel informatique, les bases de données et les programmes nécessaires à leur travail. Quel que soit l'emplacement du lieu de travail, les membres de l'équipe pourront transférer des informations, transférer des e-mails, etc.

Principales caractéristiques et avantages d'un réseau local

Mettez en surbrillance les principales fonctions du LAN. Ce:

  • envoi rapide de la documentation (sous forme électronique) à toutes les succursales de l'organisation ;
  • communication constante entre l'équipe. LAN assurera la communication entre les employés situés dans
  • siège social et succursales;
  • la possibilité d'accéder aux équipements de bureau (imprimantes, fax, modems) depuis différents points du bureau ;
  • automatisation de l'utilisation de toutes les bases de données (archives, stockages) ;
  • fourniture d'accès collectif à Internet;
  • communication à distance (téléconférences). Ceci est important pour les réunions, les conférences ;
  • possibilité d'administration du réseau à distance.

Réel Prix ​​d'installation du réseau local disponible sur le site Internet de la société fournissant un tel service. Veuillez lire attentivement la liste de prix avant de postuler.

Après avoir installé le réseau local, vous avez la possibilité de recevoir et d'envoyer rapidement n'importe quelle information. De plus, en connectant tous les ordinateurs à un seul réseau de communication, la vitesse de travail dans son ensemble est considérablement augmentée.


Qu'est-ce que l'installation LAN ? Le travail comprend plusieurs étapes :

  • visite d'un spécialiste de l'objet ;
  • conception de systèmes ;
  • sélection du matériel nécessaire;
  • travaux d'installation directe;
  • ajustement et réglage des équipements;
  • tests et livraison.

L'installation LAN doit être effectuée uniquement par des professionnels. Ce processus nécessite le strict respect de la technologie. La moindre erreur entraînera le fait que le matériel de bureau ne fonctionnera tout simplement pas. Il s'agit de temps d'arrêt et de pertes inacceptables pour l'entreprise.

Les entreprises proposant l'installation de réseaux locaux doivent être autorisées à se livrer à de telles activités. Un facteur important est le temps minimum pendant lequel les travaux seront terminés. Une fois l'installation terminée, il est plus sage de conclure un contrat d'entretien du système.

Après avoir connecté des ordinateurs à un seul réseau, vous ressentirez immédiatement la différence. Le travail sera fait beaucoup plus rapidement. Les capacités LAN vous permettent d'y connecter des appareils dans différents bureaux, villes et même pays.

Vous avez aimé l'article ? Partager avec des amis: