Qu'est-ce qu'un réseau d'entreprise. Réseaux d'entreprise. Objectif. Structure. Fonctions principales. Ce dont vous avez besoin pour construire un VPN

La création d'un réseau local est le meilleur moyen d'organiser un environnement d'information unique de l'entreprise. Grâce à elle, les utilisateurs auront accès à des ressources partagées, les imprimantes et autres équipements de réseau pourront partager. En configuré correctement le réseau, l'administrateur peut fournir un niveau de secret correct et éviter les fuites de données constituant un secret commercial.

Quatre étapes de l'organisation

Tout ce processus peut être divisé en étapes suivantes:

  • Développement de réseau. À ce stade, des experts examinent le territoire de l'entreprise, écoutent les souhaits du client sur la fonctionnalité, constituent un plan, un TK et préparent l'équipement nécessaire à son installation.
  • Installation. À ce stade, les câbles sont pavés, l'équipement est installé et la configuration du logiciel nécessaire est effectuée.
  • Essai. Les experts vérifient le travail, conformes au réseau installé sur des normes de qualité généralement acceptées.
  • Un service. Cette étape comprend la mise à niveau et le dépannage.

Le réseau créé d'une entreprise doit répondre à ces exigences de base:

  • Être facilement géré.
  • Être protégé des attaques de pirate de pirate. La protection du réseau d'entreprise implique l'installation d'un logiciel spécial - pare-feu.
  • Être adapté aux principaux types de périphériques réseau et de câbles. Grâce à cela, le réseau peut être mis à niveau à tout moment, changer.

Topologie

L'organisation du réseau d'entreprise implique le choix de l'une des architectures de sa construction:

  • star;
  • pneu;
  • bague.

Le premier schéma de connexion des ordinateurs sur le réseau local est le plus courant. Chaque sommet de "Star" est un réseau séparé du réseau. Les PC sont connectés au concentrateur de câble. En règle générale, il s'agit d'une paire torsadée avec connecteur RJ-45. L'avantage de cette méthode de connexion est l'indépendance du travail des ordinateurs individuels. Lorsque l'un des ordinateurs perd une communication avec le réseau, d'autres continuent de fonctionner normalement. L'inconvénient du schéma est que si un hub sera libéré, aucun des ordinateurs ne sera capable de se connecter à Internet. Pour construire une "étoile" LAN, vous devez utiliser le câble plus de mesure que dans le cas d'une bague ou d'un pneu.

Dans le cas de la topologie des pneus, tous les ordinateurs se connectent à un câble principal - autoroutes. Ces données ne reçoivent qu'une destination avec une adresse IP spécifique. Lorsque la connexion est violée sur chaque ordinateur individuel, inévitablement "couchée" et tout le réseau.

Dans le cas des "bagues", le signal est transmis "dans un cercle" d'un ordinateur à la seconde, au troisième, etc. Chaque PC dans ce cas est un répéteur et un amplificateur de signal. L'absence d'anneaux est la même chose que les pneus: si un ordinateur perd une communication avec Internet, la même chose se produit sur toutes les autres machines.

Équipement nécessaire

Pour construire un réseau local, des équipements de réseau actifs et passifs sont nécessaires. L'équipement actif transmet non seulement, mais convertit également un signal. Il s'agit d'un tel équipement, comme des cartes réseau d'ordinateurs et d'ordinateurs portables, de serveurs d'impression, de routeurs. L'équipement passif transmet uniquement des données au niveau physique.

Pour organiser un réseau local, une paire torsadée est utilisée ou un câble à fibre optique. La vapeur tordue est par paire de conducteurs isolés en cuivre. Il y a un câble pour 8 conducteurs (4 paires) ou 4 conducteurs (2 paires).

Pour connecter l'ordinateur, il doit avoir une carte réseau. Si la carte interne ne fonctionne pas, elle est autorisée à utiliser l'adaptateur USB.

Un hub est également requis - un périphérique qui analyse le trafic entrant et la distribue sur un PC connecté. Si chacun des ordinateurs dispose d'un module Wi-Fi, il est préférable d'utiliser un routeur au lieu d'un hub. Le routeur dispose d'un port WAN et de plusieurs ordinateurs de lains. Le port WAN connecte le câble d'opérateur Internet et les ports LAN sont des câbles qui vont aux consommateurs de signaux: ordinateurs, téléviseurs, etc.

L'équipement en option sera nécessaire - des répéteurs de signaux et du serveur d'impression. Le répéteur est un périphérique nécessaire pour augmenter la distance de la connexion réseau. Grâce à eux, vous pouvez connecter un câble quelque peu situé près des bâtiments. Print Server est un périphérique réseau permettant de connecter l'imprimante. L'imprimante ne se connecte pas directement à l'ordinateur, ainsi que le périphérique d'impression est disponible à tout moment.

Comment assurer la sécurité du réseau d'entreprise

Pour protéger le réseau d'entreprise, un logiciel spécial est nécessaire - la passerelle Internet. Il s'agit d'un ensemble logiciel complet comprenant VPN, Antivirus, Brandmaeer, Traffic Shaper, Serveur de messagerie et bien plus encore. C'est une telle passerelle et est notre logiciel - X.


La capacité de combiner des bureaux distants de la société parmi eux sur des canaux de communication protégés est l'une des tâches les plus courantes lors de la construction d'une infrastructure réseau distribuée pour les entreprises de toutes tailles. Il existe plusieurs solutions à cette tâche:

Canaux de location du fournisseur: option commune et fiable. Le fournisseur fournit des canaux de communication physique ou logique dédiés. Ces canaux sont souvent appelés "point à point"

Avantages:

  1. La connexion et l'utilisation faciles - la maintenance des équipements et des canaux est entièrement imposée au fournisseur;
  2. Largeur de canal garanti - Le taux de transfert de données correspond toujours au fournisseur indiqué;

Désavantages:

  1. Sécurité et contrôle - La société ne peut pas contrôler l'équipement sur le côté du fournisseur.

Construire ses propres liens (physiques): une solution fiable et rentable, puisque la construction du canal de communication physique est entièrement couverte par la société. Avec cette décision, la société contrôle et sert des canaux construits

Avantages:

  1. Flexibilité - la possibilité de déployer des canaux répondant à toutes les exigences nécessaires;
  2. Sécurité et contrôle - Contrôle total du canal, puisqu'il appartient à la société;

Désavantages:

  1. Déploiement - Construire des chaînes privées Solution fastidieuse et coûteuse. La pose des kilomètres d'optique sur les colonnes peut se tenir debout dans une somme ronde. Même si vous ne prenez pas compte de l'obtention des autorisations de tous les états. instances;
  2. Service - Le service de canal est entièrement imposé à la société. L'État doit donc disposer de spécialistes hautement qualifiés pour assurer sa performance;
  3. Tolérance à faible échec - Les lignes de communication optique externes sont souvent soumises à des dommages non intentionnels (équipement de construction, utilitaires, etc.). La durée de détection et de correction de la liaison de communication optique peut prendre plusieurs semaines.
  4. Limité par un emplacement - Pour laïve, les lignes de communication optique externes ne sont pertinentes que si les objets sont situés à quelques dizaines de kilomètres. Tirez la connexion à une autre ville pendant des centaines et des milliers de kilomètres n'est pas possible pour des considérations de sens commun.

Construire un canal sécurisé via Internet (VPN): Cette solution est relativement budgétaire et flexible. Pour combiner des bureaux distants, il suffit de se connecter à Internet et à un équipement réseau avec la possibilité de créer des connexions VPN.

Avantages:

  1. Faible coût - la société ne paie qu'un accès à Internet;
  2. Évolutivité - Pour connecter un nouveau bureau, vous avez besoin d'Internet et du routeur;

Désavantages:

  1. Bande passante de canal - le taux de transfert de données peut varier (aucune bande passante garantie);

Dans cet article, le dernier article sera considéré plus en détail, à savoir quels avantages fournissent une technologie commerciale VPN.
Le réseau privé virtuel (VPN) est un ensemble de technologies fournissant une connexion sécurisée (tunnel) de deux réseaux locaux à distance ou plus via un réseau public (environ Internet).

Avantages uniques des réseaux VPN distribués géographiquement

Protection du trafic transmis: transmettre le trafic via un tunnel VPN en toute sécurité lors de l'utilisation de protocoles de cryptage crypto-résistant (3DES, AES). En plus du cryptage, l'intégrité des données et de l'authentification de l'expéditeur est fournie, éliminant ainsi la possibilité de substitution des informations et de connecter l'attaquant.

Fiabilité de la connexion: Les fabricants de maintenance améliorent les technologies de connexion VPN, fournissant une récupération automatique des tunnels VPN en cas de non-connexion à un réseau public.
Mobilité et facilité de connexion: vous pouvez vous connecter au réseau local d'une entreprise de partout dans le monde et presque à partir de tout appareil moderne (smartphone, ordinateur tablette, ordinateur portable), tandis que la connexion sera protégée. La plupart des fabricants de multimédia ont ajouté une assistance pour VPN à leurs produits.

Équilibrage de réservation et de charge: Si vous utilisez deux fournisseurs lors de la connexion à Internet (pour équilibrer / basculement), il est possible d'équilibrer le trafic de tunnels VPN entre les fournisseurs. En cas de défaillance de l'un des fournisseurs, le tunnel utilisera la connexion de sauvegarde.

Priorité de la circulation: la possibilité de contrôler le trafic à l'aide de la qualité de service est la priorité de la circulation vidéo, de la circulation vidéo en cas de charge élevée sur le tunnel.

Réseau VPN en entreprise

Réseau unique

Une combinaison de réseaux locaux territoriaux distribués de la société en un seul réseau (branches de connexion au bureau principal) simplifie considérablement l'interaction et l'échange de données au sein de la société, réduisant ainsi les coûts de maintenance. Tous les systèmes d'entreprise nécessitent un seul espace réseau pour les employés. Il peut s'agir de la téléphonie de la propriété intellectuelle, de la comptabilité et de la comptabilité financière, du CRM, de la vidéoconférence, etc.

Accès mobile

Indépendamment de l'emplacement de l'employé, s'il existe une connexion Internet et un ordinateur portable / smartphone / tablette, un employé peut se connecter aux ressources internes de la société. Grâce à cet avantage, les employés ont la possibilité d'effectuer des travaux et de résoudre rapidement les tâches, en dehors du bureau.

Combinaison de réseaux de différentes entreprises

Il est souvent nécessaire de combiner des réseaux de partenaires commerciaux, tandis qu'une association peut être organisée à la fois avec restriction et sans limiter l'accès aux ressources internes chacune des sociétés. Une telle association simplifie l'interaction entre entreprises.


Gestion des infrastructures informatiques distantes

Grâce à un accès à distance protégé à l'équipement d'infrastructure informatique de l'entreprise, l'administrateur est capable de résoudre les tâches définies dans les meilleurs délais et de répondre aux problèmes découlant.

Qualité de service

La vidéoconférence de la circulation, la téléphonie IP et certaines autres applications nécessitent une largeur de canal garantie. Grâce à l'utilisation de QoS dans les tunnels VPN, par exemple, vous pouvez combiner la téléphonie IP du réseau local de la société et un bureau distant.


Application de réseaux VPN distribués et de réseaux de données d'entreprise (KSPD)

Après avoir analysé les exigences et les objectifs des organisations de différentes échelles, nous avons compilé une image commune sur les solutions pour chacune d'elles. Vous trouverez ci-dessous une description des outils typiques de la technologie VPN dans l'infrastructure de réseau de la société.

Solutions pour les petites entreprises. Souvent, les exigences relatives à une telle solution sont la possibilité de connecter des utilisateurs distants (jusqu'à 10) au réseau interne et / ou de réseaux de plusieurs bureaux multiples. De telles solutions sont simples et rapides dans le déploiement. Pour un tel réseau, la présence d'un canal de sauvegarde est recommandée à une vitesse inférieure ou identique à celle principale. Le canal de sauvegarde est passif et utilisé uniquement en cas de déconnexion du principal (tunnel VPN est automatiquement construit sur le canal de sauvegarde). La réservation d'équipement frontalier pour de telles solutions est rarement appliquée et souvent déraisonnable.

Trafic transmis via Tunnel - trafic d'applications internes (courrier, Web, documents), trafic vocal.

Nécessité de la réservation de canal: moyenne

Besoin de réservation d'équipement: faible


Solutions pour les entreprises moyennes. En plus de la connexion d'employés distants (jusqu'à 100), l'infrastructure réseau doit assurer la connexion de plusieurs bureaux distants. Pour de telles solutions, la réservation de canal Internet est requise, tandis que la bande passante du canal de sauvegarde doit être comparable à la vitesse du canal principal. Dans de nombreux cas, le canal de sauvegarde est actif (équilibrage de charge entre les canaux). Il est recommandé de réserver l'équipement des nœuds de réseau critiques (env. Routeur de bord du bureau central). Topologie Réseau VPN - Star ou maille partielle.

Besoin de réservation d'équipement: moyenne

Solutions pour les grandes entreprises, réseau distribué de branches. De tels réseaux à grande échelle sont complexes dans le déploiement et le soutien. La topologie d'un tel réseau du point de vue des tunnels VPN de l'organisation peut être la suivante: étoile, maille partielle, maille complète (schéma est donnée en maillage complet). La réservation de canal est requise (vous pouvez plus de 2 fournisseurs), ainsi que la redondance de l'équipement des nœuds de réseau importants critiques. Tous ou plusieurs canaux sont actifs. Dans les réseaux de ce niveau, les canaux physiques en surbrillance sont souvent utilisés (lignes louées) ou VPN fournies par des fournisseurs. Dans un tel réseau, il est nécessaire de fournir une fiabilité maximale et une tolérance aux pannes afin de minimiser les temps d'arrêt des activités. Équipement pour ces réseaux - la ligne phare de l'équipement de classe d'entreprise ou de fournisseur.

Trafic trafic transmis via Tunnel - trafic d'applications internes (courrier, Web, documents), trafic vocal, trafic de vidéoconférence.

Nécessité de la réservation de canal: élevé

Équipement Réservation Besoin: Haut

Les établissements d'enseignement. Pour les établissements d'enseignement se caractérise par la connexion au Centre de gestion de réseau. Le volume de trafic est le plus souvent élevé. Les exigences de réservation sont définies dans de rares cas.

Institutions médicales. Pour les établissements médicaux, il existe une question aiguë de la fiabilité et de la tolérance élevée de la défaillance des canaux de communication et des équipements. Toutes les branches du réseau du réseau territorial utilisent des équipements de formation de canaux redondants et de plusieurs fournisseurs.

Solutions de vente au détail (chaînes de magasins). Les magasins de réseau se distinguent par la masse des emplacements (celles-ci peuvent être des milliers de magasins) et un trafic relativement faible sur le bureau principal (centre de données). La réservation d'équipement dans les magasins est le plus souvent approprié. Il suffit de réserver la connexion au fournisseur (au format "Le deuxième fournisseur de ramassage"). Cependant, les exigences d'équipement dans le centre de données (le bureau principal) sont élevées. Depuis ce point termine des milliers de tunnels VPN. Surveillance permanente des canaux, des systèmes de rapport, du respect des politiques de sécurité, etc.

Mettre en place des réseaux VPN distribués et des réseaux de transmission de données d'entreprise (KSPD)

Le choix de l'équipement nécessaire et la bonne mise en œuvre du service est une tâche difficile nécessitant une expertise élevée de l'entrepreneur. La société de Lanka remplit les projets les plus difficiles pendant de nombreuses années et présente une expérience formidable dans de tels projets.

Exemples de projets visant à mettre en œuvre KSPD et VPN implémenté par Lanka

Client Description du travail effectué

Matériel fabricant: genévrier
Solution: La connexion de six branches distantes de la société au bureau principal de la star de topologie sur les canaux de communication protégés a été réalisée.


Solution: Assurer la connexion de travailleurs distants aux ressources du réseau d'entreprise sur des canaux protégés à l'aide de la technologie Cisco AnyConnect.


Matériel Fabricant: Cisco
Solution: Association sur un tunnel de réseau de sociétés protégé et des serveurs de cloud pour fournir des employés de divers services (courrier, flux de documents, téléphonie). De plus, la solution a permis de se connecter au réseau d'entreprise et d'utiliser des services cloud pour des employés distants.

Matériel fabricant: genévrier
Solution: connexion Internet et construire des tunnels VPN dans les bureaux de Moscou et de Genève ont été connectés à Internet.

Matériel Fabricant: Cisco
Solution: Les bureaux supprimés sont combinés sur un canal protégé avec la tolérance de défaut sur les fournisseurs.

Le réseau d'entreprise est un réseau, dont le but principal est de maintenir le travail d'une entreprise particulière qui possède ce réseau. Les utilisateurs du réseau d'entreprise sont des employés de cette entreprise. Selon l'échelle de l'entreprise, ainsi que la complexité et la diversité des tâches résolues, distinguent les réseaux, les réseaux de campus et les réseaux de sociétés (puis le réseau d'une grande entreprise).

Département des réseaux - Ce sont des réseaux utilisés par un groupe relativement petit d'employés travaillant dans un service d'entreprise.

L'objectif principal du réseau du ministère est de diviser les ressources locales, telles que des applications, des données, des imprimantes laser et des modems. En règle générale, le réseau des départements a un et deux serveurs de fichiers, pas plus de trente utilisateurs et ne sont pas divisés en sous-réseaux (Fig. 55). Dans ces réseaux, la majeure partie du trafic de l'entreprise est localisée. Les départements sont généralement créés sur la base d'une technologie de réseau unique - Ethernet, anneau de jeton. Pour un tel réseau, un ou un maximum de deux types de systèmes d'exploitation sont caractéristiques. Un petit nombre d'utilisateurs permet d'utiliser sur le réseau de systèmes d'exploitation de réseau peer-to-peer tels que Windows Microsoft.



Il y a un autre type de réseaux proches des départements - réseaux de groupe de travailleurs. Ces réseaux comprennent de très petits réseaux, y compris jusqu'à 10-20 ordinateurs. Les caractéristiques des réseaux de groupes de travail ne sont pratiquement pas différentes des caractéristiques des départements. Des propriétés telles que la simplicité du réseau et de l'homogénéité se manifestent dans la plus grande mesure, tandis que les ministères peuvent être abordés dans certains cas à l'échelle des réseaux de réseautage - campus.

Réseaux de campus Ils ont reçu leur nom du mot anglais "campus" - une ville étudiante. C'est sur le territoire des villes universitaires qui avaient souvent la nécessité de combiner plusieurs réseaux mineurs dans un grand réseau. Maintenant, ce nom n'est pas associé à des villes étudiantes, mais utilisez toutes les entreprises et organisations pour désigner des réseaux.

Les principales caractéristiques des réseaux de campus sont qu'ils combinent de nombreux réseaux de divers départements d'une entreprise dans un bâtiment séparé ou dans un même territoire couvrant la zone de plusieurs kilomètres carrés (Fig. 56). Dans le même temps, les connexions globales des réseaux de campus ne sont pas utilisées. Un tel service réseau comprend une interaction entre les réseaux de départements. Accès aux bases de données d'entreprise générales, accès aux serveurs de fax communs, modems à grande vitesse et imprimantes à grande vitesse. En conséquence, les employés de chaque département d'entreprise reçoivent un accès à certains fichiers et ressources de réseaux d'autres départements. Un service important fourni par les campus a accès aux bases de données d'entreprise, quels que soient les types d'ordinateurs qu'ils occupent.

Il est au niveau du réseau de campus que l'intégration du matériel et des logiciels inhomogènes se posent. Types d'ordinateurs, systèmes d'exploitation réseau, matériel réseau peut différer dans chaque département. De là, il existe une complexité du contrôle des campus. Les administrateurs doivent être plus qualifiés dans ce cas et les outils de gestion opérationnelle du réseau sont plus parfaits.

Réseaux d'entreprise Aussi appelé réseaux de l'entreprise, qui correspond à la traduction verbale du terme "réseau à l'échelle de l'entreprise". Les réseaux de l'entreprise (réseaux d'entreprise) combinent un grand nombre d'ordinateurs sur tous les territoires d'une entreprise distincte. Ils peuvent se battre difficilement connectés et couvrir la ville, la région ou même le continent. Le nombre d'utilisateurs et d'ordinateurs peut être mesuré par milliers et le nombre de serveurs - des centaines, les distances entre les réseaux de territoires individuels peuvent être telles que l'utilisation de liens globaux devient nécessaire (Fig. 57). Pour connecter des réseaux locaux distants et des ordinateurs individuels en entreprise




les réseaux utilisent une variété de produits de télécommunication, y compris des canaux téléphoniques, des radar, des communications par satellite. Le réseau d'entreprise peut être représenté sous la forme d'îlots de réseaux locaux, "flottant" dans l'environnement des télécommunications. Un attribut indispensable d'un tel réseau complexe et à grande échelle est un degré élevé d'inhomogénéité (interacité) - il est impossible de répondre aux besoins de milliers d'utilisateurs utilisant le même type et le même matériel. Dans le réseau d'entreprise, différents types d'ordinateurs sont nécessairement utilisés - des ordinateurs centraux au personnel, plusieurs types de systèmes d'exploitation et de nombreuses applications différentes. Les parties inhomogènes du réseau d'entreprise doivent fonctionner comme une unité unique, offrant aux utilisateurs un accès facile et facile à toutes les ressources nécessaires.

L'apparition d'un réseau d'entreprise est une bonne illustration du célèbre postulat philosophique sur la transition de la quantité de qualité. Lors de la combinaison de réseaux individuels d'une grande entreprise, avoir des branches dans différentes villes et même des pays, dans un réseau unique, de nombreuses caractéristiques quantitatives du réseau combiné dépassent un seuil critique, qui commence une nouvelle qualité. Dans ces conditions, les méthodes et les approches existantes pour résoudre les tâches traditionnelles de réseaux plus petits pour les réseaux d'entreprise ne conviennent pas. Des tâches et des problèmes, qui dans les réseaux distribués de groupes de travail, de départements et même de campus, voire avaient une importance secondaire, ont été publiés ou n'apparaissaient pas en général.

Dans les réseaux locaux distribués composés de 1 à 20 ordinateurs et sur le même nombre d'utilisateurs, les données d'information nécessaires sont déplacées dans la base de données locale de chaque ordinateur, auxquels les utilisateurs doivent avoir accès, c'est-à-dire que les données sont extraites du compte local. et en fonction de leur accès fourni ou non fourni.

Mais s'il y a plusieurs milliers d'utilisateurs dans le réseau, chacun a besoin d'accéder à plusieurs dizaines de serveurs, il est évident que cette solution devient extrêmement inefficace, car l'administrateur doit répéter plusieurs dizaines de fois (par nombre de serveurs). les informations d'identification de chaque utilisateur. L'utilisateur lui-même est également obligé de répéter la procédure d'entrée logique chaque fois qu'il a besoin d'accéder aux ressources du nouveau serveur. Résoudre ce problème pour un grand réseau - l'utilisation d'un service de référence centralisé dans lequel les informations nécessaires sont stockées dans la base de données. L'administrateur effectue une fois effectué le fonctionnement des données utilisateur dans cette base de données et l'utilisateur effectue une fois la procédure d'entrée logique et non dans un serveur distinct, mais sur l'ensemble du réseau. Au fur et à mesure que l'échelle augmente, les exigences de sa fiabilité, de sa performance et de sa fonctionnalité augmentent. Sur le réseau, tous ses volumes de données croissants circulent et le réseau devrait assurer leur sécurité et leur sécurité avec l'accessibilité. Tout cela conduit au fait que les réseaux d'entreprise sont construits sur la base des équipements et des logiciels les plus puissants et les plus divers.

Bien entendu, les réseaux d'informatique d'entreprise sont également inhérents à leurs problèmes. Ces problèmes sont principalement associés à l'organisation d'interactions efficaces de différentes parties du système distribué.

Premièrement, ce sont des difficultés associées aux systèmes d'exploitation logiciels et aux applications. La programmation pour les systèmes distribués est fondamentalement différente de la programmation pour les systèmes centralisés. Ainsi, le système d'exploitation réseau, effectuant toutes les fonctions de gestion des ressources informatiques locales, il résoudra ses nombreuses tâches pour fournir des serveurs de réseau. Le développement des applications réseau est compliqué en raison de la nécessité d'organiser le travail articulaire de leurs pièces exécutant sur différentes machines. De nombreux inquiétudes sont fournis par la compatibilité logicielle installée dans les nœuds de réseau.

Deuxièmement, de nombreux problèmes sont associés au transport de messages sur les canaux de communication entre ordinateurs. Les tâches principales ici sont d'assurer la fiabilité (de sorte que les données fournies ne sont pas perdues et ne sont pas déformées) et des performances (afin que l'échange de données se produise avec des retards acceptables). Dans la structure des coûts totaux du réseau informatique, le coût de la résolution de «problèmes de transport» est une partie importante, tandis que dans les systèmes centralisés, ces problèmes sont complètement absents.

Troisièmement, il s'agit de questions liées à la sécurité qui sont beaucoup plus difficiles à résoudre dans le réseau informatique que dans l'ordinateur de travail autonome. Dans certains cas, lorsque la sécurité est particulièrement importante, il est préférable de refuser d'utiliser le réseau.

Cependant, en général, l'utilisation de locaux (réseaux d'entreprise) donne à l'entreprise les possibilités suivantes:

Séparation des ressources coûteuses;

Améliorer les commutations;

Améliorer l'accès à l'information;

Prise de décision rapide et de haute qualité;

Liberté dans le placement territorial des ordinateurs.

Pour le réseau d'entreprise (réseau d'entreprises) sont caractéristiques:

L'échelle est des milliers d'ordinateurs personnalisés, de centaines de serveurs, d'énormes quantités de lignes de données stockées et transmises, une variété de diverses applications;

Degré d'hétérogénéité (hétérogénéité) - types d'ordinateurs, d'équipements de communication, de systèmes d'exploitation et d'applications sont différents;

L'utilisation de liens globaux - les réseaux de succursales sont liés à l'aide de télécommunications, y compris des canaux téléphoniques, des chaînes radio, des communications par satellite.

La transmission avec l'établissement d'un canal virtuel diffère de la transmission avec l'établissement d'une connexion logique en ce que les paramètres de connexion comprenaient l'itinéraire à l'avance par l'itinéraire dans lequel tous les paquets de cette connexion sont maintenus. Le canal virtuel de la prochaine session peut transmettre un autre itinéraire.

Les packages du réseau peuvent déplacer trois manières principales: transmission de datagramme, transmission d'une connexion logique et transfert à l'établissement d'un canal virtuel.

Le package de transmission de réception est considéré comme une unité de transmission indépendante (datagramme), la connexion entre les nœuds n'est pas installée et que tous les paquets sont déplacés indépendamment l'un de l'autre. Le transfert avec l'établissement d'une connexion logique implique l'établissement sessions de communicationavec la définition de la procédure de traitement de plusieurs packages dans une seule session.

Étant donné que les ordinateurs et les équipements de réseau peuvent être des fabricants différents, le problème de leur compatibilité se pose. Sans accepter tous les fabricants de règles généralement acceptées pour le matériel de construction, la création d'un réseau informatique serait impossible. Par conséquent, le développement et la création de réseaux informatiques ne peuvent se produire que dans le cadre des normes approuvées sur:

Interaction du logiciel de l'utilisateur avec le canal de communication physique (via une carte réseau) dans un ordinateur;

Interaction informatique via un canal de communication avec un autre ordinateur.

Dans la mise en œuvre des communications, il existe trois niveaux: matériel, logiciels et informations. Du point de vue du matériel et des niveaux de programme communication - Il s'agit de l'organisation d'une connexion de canal fiable et d'une transmission d'informations sans distorsion, d'organisation de stockage d'informations et d'un accès effectif.

Le logiciel informatique contemporain a une structure modulaire à plusieurs niveaux, c'est-à-dire Le code de programme écrit par le programmeur et visible sur l'écran du moniteur (module de niveau supérieur) passe plusieurs niveaux de traitement avant de passer en signal électrique (module de niveau inférieur) transmis au canal de communication.

Lorsque les ordinateurs interagissent via le canal de communication, les deux ordinateurs doivent effectuer un certain nombre d'accords (valeur et forme de signaux électriques, la longueur des messages, les méthodes de contrôle, etc.).

Au début des années 80 du XXe siècle, un certain nombre d'organisations internationales ont développé un modèle standard d'interaction réseau - modèle d'interaction système ouvert (OSI - Interconnexion open système). Dans le modèle OSI, tous les protocoles de réseau sont divisés en sept niveaux: physique, canal, réseau, transport, session, représentative et appliquée.



Règles formalisées qui déterminent la séquence et le format des messages échangés par des modules situés au même niveau, mais dans divers ordinateurs sont appelés protocoles.

Les modules qui mettent en œuvre les protocoles de niveau adjacents et dans un ordinateur interagissent également les uns avec les autres conformément aux règles bien définies et à l'aide de formats de messages normalisés. Ces règles sont appelées interface et déterminer l'ensemble des services fournis par ce niveau de niveau adjacent.

Ensemble de protocoles organisé hiérarchiquement pour l'interaction des ordinateurs du réseau est appelé pile de protocoles de communication,qui peut être mis en œuvre logiciel ou matériel. Les protocoles de niveau inférieur sont généralement implémentés par une combinaison de logiciels et de matériel, et les protocoles de niveau supérieur sont purement logiciels.

Les protocoles de chaque niveau ont l'indépendance les uns des autres, c'est-à-dire Le protocole de tout niveau peut être modifié sans aucune influence sur le protocole d'un autre niveau. L'essentiel est que les interfaces entre les niveaux garantissent les liens nécessaires entre eux.

Dans la norme OSI, pour désigner des unités de données avec lesquelles les protocoles de différents niveaux sont utilisés, des noms spéciaux sont utilisés: cadre, paquet, datagramme, segment.

Le modèle OSI a publié des spécifications et des normes accessibles au public adoptées à la suite de la conclusion d'un accord entre de nombreux développeurs et utilisateurs. Si deux réseaux sont construits conformément aux règles d'ouverture, ils ont la possibilité d'utiliser du matériel et des logiciels de différents fabricants qui adhèrent à la même norme, ces réseaux sont facilement conjugués, faciles à apprendre et à entretenir. Un exemple d'un système ouvert est un réseau informatique mondial.

Les réseaux locaux utilisent les méthodes d'accès informatique principales suivantes aux lignes de communication pour le transfert de données: priorité, marqueur et aléatoire. L'accès prioritaire a été mis en œuvre dans une norme de 100 g AnyLan et le marqueur de Tken Ring Technology. Ces méthodes ne sont actuellement pas généralisées en raison de la complexité de leurs équipements qui mettent en œuvre leur.

Ethernet est la norme de transfert de données la plus courante dans les réseaux locaux, mise en œuvre sur le niveau de canal du modèle OSI, selon lequel les ordinateurs accédent à la ligne de communication sont fournis au hasard. La norme utilise la méthode d'accès collectif avec l'identification du support et de la détection des collisions. Il est appliqué dans des réseaux avec la topologie de la topologie.

Récemment, répandu Radio Ethernet(La norme correspondante adoptée en 1997) pour organiser une LAN sans fil (WLAN - LAN sans fil). Le réseau radio est pratique pour les outils mobiles, mais trouve également une application dans d'autres domaines (chaînes d'hôtels, de bibliothèques, d'aéroports, d'hôpitaux, etc.).

Radio-Ethernetus utilise deux types principaux d'équipement: client (ordinateur), point d'accès jouant le rôle du lien entre le réseau câblé et sans fil. Le réseau sans fil peut fonctionner en deux modes: "client / serveur" et "point-point". Lorsque vous êtes en premier mode, plusieurs ordinateurs peuvent être connectés à un accès au canal radio, dans la seconde - la connexion entre les nœuds d'extrémité est définie directement sans point d'accès spécial.

La modification radio-étendue la plus célèbre Wifi (fidélité sans fil)la technologie qui fournit un taux de transfert à 11 Mbps et utilise la méthode d'accès collective avec l'identification du transporteur et l'évitement des collisions (la norme correspondante est adoptée en 2001). Pour la communication, les antennes omnidirectionnelles et à commande étroite sont utilisées (ce dernier pour les connexions de point de point). L'antenne omnidirectionnelle garantit la communication pour des distances allant jusqu'à 45 mètres et contrôlée étroite - jusqu'à 45 km. Dans le même temps, peut servir jusqu'à 50 clients.

Contrairement à Ethernet câblé pour les réseaux radio, il est important que les signaux radio de différents nœuds de l'expéditeur soient imposés à l'entrée du nœud destinataire. Sinon, le réseau survolera la collision. Pour prévenir les collisions à Radio-Ethernet, il est nécessaire d'observer strictement la plage du signal radio de nœuds individuels.

Utiliser sur les méthodes Internet commutation par lotsa permis de rendre cela assez rapide et flexible. Contrairement aux canaux de commutation dans la commutation de paquets, il n'est pas nécessaire d'attendre une communication avec l'ordinateur de réception, les paquets se déplacent indépendamment les uns des autres. Cela permet divers services (courrier électronique, www, téléphonie IP, etc.) pour transmettre des informations.

Internet est basé sur l'idée de combiner une variété de réseaux indépendants d'architecture presque arbitraire. Open Network Architecture implique que des réseaux individuels peuvent être conçus et développés indépendamment, avec ses propres interfaces uniques fournies aux utilisateurs et / ou à d'autres fournisseurs de services réseau, y compris les services Internet.

La clé de la croissance rapide de l'Internet était libre, accès ouvert Aux documents principaux, en particulier les spécifications des protocoles. Un rôle important dans la formation d'Internet l'a joué commercialisation,ce qui inclut non seulement le développement de services de réseau privés et compétitifs, mais également le développement de produits commerciaux (réseau matériel et logiciels) mettant en œuvre des technologies Internet.

La base du transfert de toutes les données Internet est la pile de ponction TCP / IP (Transmission Contocol / Protocole))qui fournit:

- indépendance de la technologie du réseau d'un réseau séparé - TCP / IP détermine uniquement l'élément de transmission - datagramme et décrit comment il se déplace sur le réseau;

- association universelle des réseaux,pour comptabiliser chaque ordinateur de l'adresse logique utilisée par 1) transmis par le datagramme pour identifier l'expéditeur et le destinataire, 2) routeurs intermédiaires pour prendre une décision de routage;

- la confirmation - Le protocole TCP / IP fournit une confirmation de l'exactitude des informations lors de l'échange de données entre l'expéditeur et le destinataire;

- soutien aux protocoles appliqués standard - Email, transfert de fichier, accès à distance, etc.

La pile TCP / IP définit 4 niveaux d'interaction, chacun d'entre eux supposant une fonction spécifique sur l'organisation d'un fonctionnement fiable du réseau mondial.

Le module logiciel de protocole TCP / IP est implémenté dans le système d'exploitation informatique sous forme de module de système séparé (pilote). L'utilisateur peut configurer indépendamment le protocole TCP / IP pour chaque cas spécifique (le nombre d'utilisateurs de réseau, le débit de lignes de communication physique, etc.).

La tâche principale de TCP. Il s'agit de la livraison de toutes les informations à l'ordinateur du destinataire, du contrôle de la séquence d'informations prosécuables, de la ré-envoi de paquets non livrés en cas d'échecs de réseau. La fiabilité de la fourniture d'informations est obtenue comme suit.

L'ordinateur transmettant TCP brise le bloc de données provenant du niveau d'application à séparer. segments, attribue les segments de nombres, ajoute une en-tête et transmet des segments au niveau du pare-feu. Pour chaque segment envoyé, l'ordinateur indentatif s'attend à provenir de l'ordinateur hôte d'un message spécial - reçu confirmant le fait que l'ordinateur a accepté le segment souhaité. Le temps d'attente de l'arrivée du reçu approprié est appelé temps de temps.

Pour les performances du réseau, il est très important d'établir un délai d'attente et la taille de la "fenêtre coulissante". Le protocole TCR fournit un algorithme automatique spécial pour déterminer ces valeurs, en tenant compte du débit de lignes de communication physique.

Les tâches TCP incluent la tâche de définition, quel type de programmes d'application comprend des données reçues du réseau. Les identifiants spéciaux sont utilisés pour distinguer les programmes d'application - ports. L'affectation de numéros de port est effectuée de manière centralisée si les programmes d'application sont populaires et accessibles au public (par exemple, l'accès supprimé aux fichiers FTP comporte le port 21 et le service www est le port 80) ou localement - si le développeur de l'application est simplement Se connecte à cette application toute pièce disponible et sélectionnée de manière arbitraire.

Le protocole TCP peut fonctionner en tant que protocole UDP (protocole de datagramm de l'utilisateur), qui, contrairement à TCP, ne garantit pas la précision de la livraison des paquets et de la protection contre les défaillances dans la transmission d'informations (n'utilise pas de recettes). L'avantage de ce protocole est qu'il nécessite des paramètres minimum et des paramètres pour le transfert d'informations.

Protocole IP Il s'agit de la tige de l'ensemble de l'architecture de pile TCP / IP et implémente le concept de transmission de paquets à l'adresse souhaitée (adresse IP). Le niveau d'interaction correspondant ( niveau Internet,voir fig.4.1 ) Fournit la possibilité de déplacer des paquets sur le réseau à l'aide de cet itinéraire actuellement optimal.

L'adressage IP des ordinateurs sur Internet est construit sur le concept réseau composé d'hôtes. Hôtec'est un objet d'un réseau pouvant transmettre et recevoir des paquets IP, tels qu'un ordinateur, une station de travail ou un routeur. Les hôtes sont connectés ensemble via un ou plusieurs réseaux. L'adresse IP de l'un des hôtes comprend À partir de l'adresse (numéro) du réseau (préfixe de réseau) et des adresses hôtes de ce réseau.

Conformément à l'accord adopté au moment de l'élaboration du protocole IP, l'adresse est soumise à quatre nombres décimaux, points séparés. Chacun de ces chiffres ne peut pas dépasser 255 et représente un octet d'une adresse IP de 4 octets. L'allocation de quatre octets que de l'ensemble de l'Internet est associée au fait qu'à ce moment-là, la répartition massive des réseaux locaux n'était pas prévue. Il n'y avait pas de discours sur des ordinateurs personnels et des postes de travail. En conséquence, 32 bits ont été attribués à l'adresse IP, dont les 8 premiers bits ont indiqué le réseau et les 24 bits restants sont un ordinateur sur le réseau. L'adresse IP est attribuée par l'administrateur réseau lors de la configuration des ordinateurs et des routeurs. Pour plus de commodité, ils sont représentés sous la forme de quatre chiffres décimaux, séparés par une virgule, par exemple 195.10.03.01. Il y a cinq classes d'adresses IP - a, b, c, d, e. Selon la classe d'adresses IP, le réseau aura un nombre différent de sous-réseaux adressés et du nombre d'ordinateurs dans ce sous-réseau.

Depuis lors de votre travail sur Internet, il est extrêmement inconfortable d'utiliser des réseaux d'adressage numériques, puis des numéros, les noms de caractères sont utilisés - noms de domaine. Le domaine s'appelle un groupe d'ordinateurs unis par un nom. Les noms symboliques donnent à l'utilisateur la possibilité de mieux naviguer sur Internet, car rappelez-vous que le nom est toujours plus facile que l'adresse numérique.

En outre, tous les pays du monde ont leur propre nom symbolique indiquant le domaine du haut niveau de ce pays. Par exemple, DE - Allemagne, États-Unis - États-Unis, Ru - Russie, Par - Bélarus, etc.

Les composants structurels d'Internet incluent:

- routeurs - des périphériques spéciaux qui associent des réseaux locaux individuels les uns avec les autres en adressant directement chaque sous-réseaux utilisant des adresses IP. La promotion des paquets entre les sous-réseaux, conformément aux adresses de la destination est appelée routage;

- serveur proxy. (De l'anglais. Proxy- "Représentant, commissaire") - Un ordinateur spécial permettant aux utilisateurs de réseau local de recevoir des informations stockées sur des ordinateurs sur Internet. Premièrement, l'utilisateur se connecte au serveur proxy et demande toute ressource (par exemple, e-mail) située sur un autre serveur. Ensuite, le serveur proxy est connecté au serveur spécifié et reçoit une ressource avec elle ou renvoie une ressource de sa propre mémoire. Le serveur proxy vous permet également de protéger un ordinateur client de certaines attaques de réseau;

- Serveur dns - Ordinateur spécial stockant des noms de domaine.

Pour protéger le réseau local de l'accès non autorisé (attaques de pirate de hackers, virus pénétration), les logiciels et les complexes matériels sont utilisés - pare-feu.Sur le réseau, il fournit un filtrage des informations dans les deux sens et bloque un accès non autorisé à un ordinateur ou à un réseau local de l'extérieur. Le pare-feu vous permet de contrôler l'utilisation de ports et de protocoles, "Masquer" les ports inutilisés pour éliminer l'attaque à travers eux et interdire / autoriser l'accès à des applications spécifiques à des adresses IP spécifiques, c'est-à-dire Contrôlez tout ce qui peut être un outil hacker et des entreprises injustes. Fondamentalement, les paqueres fonctionnent sur un niveau de réseau et des paquets de filtre, bien que vous puissiez organiser la protection et sur un niveau appliqué ou de canal. La technologie de filtrage de paquets est le moyen le moins cher de mettre en œuvre un pare-feu, car Dans ce cas, vous pouvez vérifier les packages de divers protocoles à grande vitesse. Le filtre analyse les paquets sur le niveau du réseau et ne dépend pas de l'application utilisée.

Brandmauerc'est une sorte de pare-feu logiciel, un moyen de contrôle des informations entrantes et sortantes. Les programmes de pare-feu sont intégrés dans des systèmes d'exploitation standard.

Fournisseur - Il s'agit d'un fournisseur d'accès Internet - toute organisation fournissant des individus ou des organisations accès à Internet. Les fournisseurs sont généralement divisés en deux classes:

Fournisseurs d'accès à Internet (fournisseurs d'accès Internet ISP);

Fournisseurs de services interactifs (fournisseurs de services en ligne OSP).

Le FAI peut être une entreprise qui paie une connexion à grande vitesse avec l'une des sociétés qui font partie d'Internet (AT & T, Sprint, MCI aux États-Unis, etc.). Ceux-ci peuvent également être des entreprises nationales ou internationales qui ont leurs propres réseaux (tels que Worldnet, Belpak, Unibel, etc.)

OSP, parfois appelé simplement "services interactifs", peut également avoir leurs propres réseaux. Ils fournissent des services d'information supplémentaires disponibles pour la souscription des clients à ces services. Par exemple, OSP Microsoft offre aux utilisateurs accès à Microsoft Internet Service, America Online, IBM et autres. Les fournisseurs de services Internet sont les plus courants.

En règle générale, un grand fournisseur a son propre "point de présence pop" POP (point de présence) dans les villes où les utilisateurs locaux sont connectés.

Différents fournisseurs d'interaction entre eux s'accordent sur la connexion aux points d'accès NAP (points d'accès au réseau), au moyen desquels les flux d'informations appartenant à un fournisseur distinct se produisent.

Il existe des centaines de grands fournisseurs sur Internet, leurs principaux réseaux sont connectés via NAP, ce qui garantit un espace d'information unique du réseau informatique mondial.

Les principaux services Internet incluent:

- Email (e-mail);

- Www (World Wide Wed, World Wide Web);

- FTP (protocole de transfert de fichier, protocole de transfert de fichier);

- Usenet -les groupes de discussion, le protocole de NNTP correspondant (protocole de transport de news de réseau, protocole de transfert de presse) destiné à reproduire des articles dans un système distribué de discussions sur Usenet;

- service Telnet Remote Terminal Fournit la possibilité de travailler sur un ordinateur de réseau distant prenant en charge Telnet;

- service de téléphonie IP (IP-Telephony) - Vous permet d'utiliser le réseau Internet comme moyen de partager des informations vocales et de la transmission de fax en temps réel avec l'utilisation de la technologie de compression de signal vocal. Pour assurer le fonctionnement de la téléphonie IP, la pile de protocoles H.323 est utilisée, ce qui permet une rupture du flux de données vers des paquets, d'assembler des paquets dans la séquence correcte, de la détermination de la perte de paquets, de la synchronisation et de la continuité de la réception des données. Les données vocales sont transmises via un protocole UDP sans attendre un reçu.

Outre les protocoles les plus populaires spécifiés sur Internet, d'autres sont utilisés - Système de fichiers réseau (NSF), surveillance et gestion de réseau (SNMP), procédures distantes (RPC), impression réseau, etc.

Il existe plusieurs organisations responsables du développement d'Internet:

- Société Internet (ISOC) - communauté professionnelle, qui est engagée dans des problèmes de croissance et d'évolution d'Internet, en tant qu'infrastructure de communication mondiale;

- Board d'architecture Internet (IAB) - Organisation opérant sous le contrôle de l'ISOC, qui est en maintenance et la coordination des travaux d'Internet. L'IAB coordonne la direction de la recherche et de nouveaux développements pour le protocole TCP / IP et constitue l'instance ultime pour déterminer les nouvelles normes Internet. Il comprend: Groupe de travail sur l'ingénierie Internet (IETF) -groupe d'ingénierie qui est engagé dans la solution des problèmes techniques les plus proches d'Internet Et groupe de travail sur la recherche sur Internet (IRTF)- coordonne des projets à long terme sur les protocoles TCP / IP;

- Internet Corporation pour les noms et numéros assignés (ICANN) -organisation internationale à but non lucratif pour la saisie de réseaux locaux et régionaux avec une adresse IP spécifique . Avec cette organisation, il y a un centre d'information spécial - Internic (centre de réseau Internet);

- Consortium World Wide Web, W3C (W3-Consortium) -organisation de coordination pour la promotion de l'Internet en tant que moyen de mise en œuvre de la transformation sociale et économique positive de la société.

Le réseau d'entreprise (COP) est une infrastructure d'une organisation qui soutient la solution de tâches urgentes et assurer sa mise en œuvre. mission. Il combine dans un seul système d'information d'espace de tous les objets de société et est créé comme une base systémique et technique du système d'information, en tant que composant de formage principal du système, sur la base desquels d'autres sous-systèmes sont conçus.

La création d'un réseau d'entreprise vous permet de:

Créer un espace d'information unique;

Recevoir rapidement des informations et former des rapports consolidés au niveau de l'entreprise;

Centraliser les données de flux financier et d'information;

Collecter et traiter rapidement des informations;

Réduisez les coûts lors de l'utilisation de solutions de serveur et de transition de solutions pour les groupes de travail sur les solutions de niveau d'entreprise;

Traiter les données de flux multimédia entre les unités;

Réduire le coût de la communication entre les unités et organiser un espace de numéro unique;

Fournir une communication de haute qualité à grande vitesse;

Organiser le système de vidéosurveillance.

Exigences de base pour les réseaux d'entreprise modernes:

- Évolutivité désigne la capacité d'augmenter les serveurs (performances, informations stockées, etc.) et une expansion du réseau territorial;

- réseau de réseau - est l'un des facteurs déterminant la continuité des activités de l'organisation;

- performance - l'augmentation du nombre de nœuds de réseau et le volume de données traitées présente les exigences toujours croissantes pour la bande passante des canaux de communication utilisés et la performance des dispositifs assurant le fonctionnement de KIS;

- l'efficacité économique - économiser de l'argent pour la création, l'exploitation et la modernisation de l'infrastructure de réseau avec une croissance constante de l'échelle et de la complexité des réseaux d'entreprise;

- sécurité de l'information -fournit une stabilité et une sécurité des entreprises en général, la protection de stockage et le traitement dans un réseau d'informations confidentielles.

Les principes de base suivants de la construction d'un réseau d'entreprise sont distingués:

- caractère complet - Le réseau s'applique à l'ensemble de la société;

- l'intégration -le réseau d'entreprise offre la possibilité d'accéder à ses utilisateurs à toutes les données et applications, en tenant compte des politiques de sécurité des informations;

- caractère global -La COP fournit des informations sur l'activité vitale de l'organisation indépendamment des politiques et des frontières du gouvernement;

- performance adéquate- le réseau possède la propriété de la contrôlabilité et dispose d'un niveau élevé de fiabilité, de survie, de maintenance avec le soutien des activités de la société d'applications critiques;

Utilisation maximale solutions typiquesStandard composants unifiés.

Le réseau d'entreprise peut être consulté à partir de différents points de vue:

- structures (système et infrastructure technique );

- fonctionnalité du système (Services et applications);

- caractère opérationnelk (propriétés et services).

D'un point de vue systémique, il représente une structure holistique constituée de plusieurs niveaux interdépendants et interagissants: réseau informatique, télécommunications, plates-formes d'ordinateur et de fonctionnement, logiciels de couche intermédiaires (middleware), applications.

Du point de vue fonctionnel, la COP est un support de transmission efficace d'informations actuelles nécessaires pour résoudre les tâches de la Société.

Du point de vue de la fonctionnalité du système, la COP ressemble à une seule unité fournissant aux utilisateurs et à des programmes un ensemble de services utiles dans le fonctionnement des services ( prestations de service), à l'échelle du système et spécialisé applicationsavoir un ensemble de qualités utiles et contenant prestations de servicegarantir le fonctionnement du réseau normal.

Habituellement, la COP fournit aux utilisateurs des utilisateurs et des applications un certain nombre de services universels - Service SADM, service de fichiers, service d'information (service Web), e-mail, impression réseau et autres.

À applications à l'échelle du système Les moyens d'automatisation individuels du travail utilisés par une variété de catégories utilisateur et de résolution de tâches de bureau typiques sont des processeurs de texte et de table, des éditeurs graphiques, etc.

Applications spécialisées Vise à résoudre des problèmes impossibles ou techniquement difficiles à automatiser par l'intermédiaire d'applications à l'échelle du système, et dans la société définit la fonctionnalité appliquée.

Le réseau d'entreprise offre la possibilité de déployer de nouvelles applications et de leur fonctionnement efficace tout en maintenant les investissements dedans et, en ce sens, devrait avoir des propriétés d'ouverture, de performance et d'équilibre, d'évolutivité, de haute disponibilité, de sécurité et de contrôlabilité. Ces propriétés sont déterminées caractéristiques de la performance Système d'information créé.

Services à l'échelle du système - Il s'agit d'une combinaison de fonds non directement directement directement directement à la résolution des tâches appliquées, mais nécessaires pour assurer le fonctionnement normal du kit. Les services de sécurité de l'information, la haute disponibilité, la surveillance et l'administration centralisées doivent être nécessairement incluses dans la COP.

La COP est un réseau de topologie mixte qui comprend plusieurs réseaux locaux.

Vitesse et simplicité du déploiement de réseau local;

Coûts faibles pour l'achat d'équipements;

Faible coût et manque de frais d'abonnement;

Préservation des investissements dans le réseau local lors de la déplacement et de la modification du bureau.

Le principal inconvénient de ces réseaux est de réduire les taux de transfert de données avec une distance croissante.

Utilisation d'Internet en tant qu'environnement de transport de données lors de la création d'une flographie d'une entreprise (Fig. 4.4) fournit les avantages suivants:

Frais de faible souscription;

Facile à mettre en œuvre.

Figure 4.4 - Utilisez Internet comme véhicule
transmission de données

Les inconvénients d'un tel réseau comprennent une faible fiabilité et une faible sécurité, l'absence de taux de transfert de données garantie.

Combinant des réseaux locaux de l'entreprise dans un seul réseau d'entreprise basé sur des canaux de transmission de données loués (Fig. 4.5) apporte les avantages suivants:

Haute qualité de canaux de données fournis;

Niveau élevé de services et services fournis par le fournisseur;

Taux de transfert de données garanti.

Figure 4.5 - Combinaison de réseaux locaux dans un réseau unique basé sur des canaux de données loués

Réseau d'entreprise correctement conçu et mis en œuvre, le choix de l'équipement fiable et productif détermine la santé des KIS, la possibilité de son exploitation efficace et à long terme, de sa modernisation et de son adaptation à l'évolution rapide des conditions commerciales et de nouvelles tâches.

Les composants d'infrastructure du réseau d'entreprise sont:

Le système de câble forme le support de données physique;

Équipement de réseau, fournissant un échange de données entre les équipements terminaux (postes de travail, serveurs, etc.).

Lors de la création de réseaux d'entreprise, la tâche principale consiste à créer des réseaux du bâtiment ( local) et des groupes de bâtiments étroitement localisés ( campus), Association utilisant des canaux de communication d'unités territorialement distantes. Un réseau Internet ou urbain peut être un outil unificateur.

Lorsque vous construisez des réseaux locaux et campus sont utilisés bricoleurset lors de la construction de réseaux distribués territoriaux - routeurs. Les commutateurs fournissent un échange à grande vitesse au sein du réseau local, passant des informations uniquement aux nœuds destinataires. Les commutateurs fonctionnent avec les adresses du protocole de canal, comme d'habitude, actionné Ethernet / Ethernet Fast Ethernet / Gigabit Ethernet, qui fournit un fonctionnement du réseau «transparent» et des commutateurs peuvent effectuer leurs fonctions de base sans configuration fastidieuse. Routeurs lors du transfert d'informations pour opérer logique Adresses - Par exemple, les adresses de protocole IP, IPX, etc., ce qui vous permet d'utiliser une représentation hiérarchique d'une structure de réseau ayant une échelle importante ou composée de segments disparates et hétérogènes.

Les réseaux de bureau sans fil constituent une alternative aux systèmes de câbles traditionnels. La principale différence entre eux des systèmes de câbles - Les données entre ordinateurs et périphériques réseau ne sont pas transmises par des fils, mais le long du canal sans fil très fiable. En utilisant un réseau sans fil, intégré conformément à la spécification Wi-Fi, la flexibilité et l'évolutivité du réseau local sont fournies, la possibilité de connecter facilement de nouveaux équipements, des travaux, des utilisateurs mobiles, quel que soit le type d'ordinateur utilisé. L'utilisation de technologies de réseau sans fil vous permet de recevoir des services supplémentaires: un accès Internet dans la salle de conférence ou la salle de négociation, les points d'accès à chaud de l'organisation, etc.

Avantages de l'application de réseaux sans fil:

Vitesse et simplicité du déploiement du réseau sans fil;

Évolutivité du réseau, la capacité de créer plusieurs réseaux;

Maintenir des investissements dans le réseau local lors de la modification de l'emplacement du bureau;

Restructuration rapide, modification de la configuration et de la taille du réseau;

Utilisateurs de mobilité dans la zone de couverture de réseau.

En figue. 4.6 Présentation d'un réseau de bureaux constitué de plusieurs cellules sans fil, au centre desquels sont des points d'accès, combinés par un seul canal câblé ou des ponts sans fil. Un tel réseau fournit la plus haute performance, l'évolutivité, la libre circulation des utilisateurs dans les zones d'accès des points d'accès.

Pour organiser des travaux ininterrompus et assurer la sécurité des données dans la CdP, il est nécessaire d'avoir un service d'administration de réseau. Administration - Ceci est le processus de gestion, la gestion de la zone de travail confiée par le biais de méthodes de gestion administratives.

Figure 4.6 - Réseau sans fil dans l'organisation

L'administration d'un réseau informatique implique une prise en charge des informations pour les utilisateurs, minimise l'influence du facteur humain sur l'apparition des échecs dans ses travaux.

Administrateur du système - Employé fournissant la sécurité du réseau de l'organisation, créant des performances optimales du réseau, des ordinateurs et des logiciels. Les fonctions d'administrateur système sont souvent effectuées par des sociétés d'externalisation informatique.

L'administrateur résout les problèmes de planification du réseau, de sélection et de l'acquisition d'équipements de réseau, surveille l'installation du réseau et garantit que toutes les exigences ont été complétées. Après avoir installé le matériel réseau, il vérifie et installe le logiciel réseau sur les serveurs et les postes de travail.

Les tâches de l'administrateur incluent le contrôle de l'utilisation des ressources réseau, de l'enregistrement de l'utilisateur, de modifier les droits d'accès des utilisateurs aux ressources réseau, d'intégrer le logiciel hétérogène utilisé sur des serveurs de fichiers, des systèmes de gestion de base de données (SGBD), des postes de travail, de la copie en temps voulu et de la réservation de données et de la restauration. fonctionnement normal de l'équipement réseau et du logiciel après les échecs.

Dans les grandes organisations, ces fonctions peuvent être distribuées entre plusieurs administrateurs système ( administrateurs de sécurité, utilisateurs, copie de la réserve, bases de données et etc.).

Administrateur de serveur Web - Engagé dans l'installation, la configuration et la maintenance de serveurs Web logiciels.

Administrateur de base de données - Spécialisé dans les bases de données de maintenance et de conception.

Administrateur réseau - Engagé dans le développement et le maintien de réseaux.

Ingénieur système (ou architecte systémique) - Engagé dans la construction d'infrastructures d'information sur les entreprises au niveau des applications.

Administrateur de sécurité réseau - engagé dans la sécurité de l'information.

Lors de l'administration d'un réseau connecté à Internet et dans lequel les services Internet sont installés, les problèmes suivants se posent:

Organisation de réseau basée sur les protocoles TCP / IP;

Connecter un réseau local ou corporatif à Internet;

Transfert d'informations de routage sur le réseau;

Obtenir un nom de domaine pour l'organisation;

Échange d'e-mail à l'intérieur de l'organisation et avec des destinataires au-delà;

Organisation de services d'information basés sur les technologies Internet et intranet;

Sécurité Internet.

Lors de l'élaboration d'un réseau d'entreprise, il est nécessaire de prendre toutes les mesures pour minimiser les quantités de données transmises. Le reste de la même manière, le réseau d'entreprise ne doit pas effectuer de restrictions sur les applications exactes et sur la manière de gérer les informations traduites par celle-ci.

Sous les applications sont perçues comme logiciels système - bases de données, systèmes de messagerie, sources de calcul, service de fichiers et autres - et les moyens avec lesquels l'utilisateur final fonctionne.

Les tâches principales du réseau d'entreprise sont l'interaction des applications système situées dans différents nœuds et l'accès aux utilisateurs distants.

La première tâche qui doit être résolue lors de la création d'un réseau d'entreprise consiste à organiser des canaux de communication. Si dans la même ville, il est possible de louer une ligne dédiée, y compris une grande vitesse, puis lors de la commutation de nœuds géographiquement distants, le coût des canaux de location devient primitif astronomique et leur qualité et leur sécurité sont souvent extrêmement faibles. En figue. 3.1 À titre d'exemple, le réseau d'entreprise est affiché, y compris les réseaux locaux et régionaux, l'accès universel et les réseaux Internet.

La solution naturelle de cette capture est l'utilisation de réseaux mondiaux existants. Dans ce cas, il fournit des canaux des bureaux aux nœuds de réseau les plus proches. La tâche de livrer des informations entre le réseau mondial des nœuds prendra la relève. Même lors de la création d'un petit réseau dans une seule ville, il convient de garder à l'esprit la probabilité d'étirement ultérieure et d'appliquer des technologies spéciales compatibles avec les réseaux mondiaux existants. Souvent, le premier, voire exceptionnel de ce réseau, dont la pensée vient à l'esprit est Internet.

Figure. 3.1. Combinaison de divers canaux de communication réseau au réseau d'entreprise.

En figue. 3.2. Plusieurs topologies de réseaux locaux sont données.


Figure. 3.2. Méthodes de combinaison des ordinateurs sur le réseau.

Tout, même le réseau le plus petit, devrait être un gestionnaire (superviseur). C'est une personne (ou un groupe de personnes) qui le personnalise et fournit un travail ininterrompu. Les tâches des gestionnaires incluent:

  • · Répartition des informations sur les groupes de travail et entre certains clients;
  • · Créer et soutenir une banque de données universelle;
  • · Protection du réseau contre la pénétration non autorisée et les informations - des dommages, etc.

Si vous touchez l'aspect technique de la construction d'un réseau informatique local, il est permis d'allouer ses éléments suivants:

  • · Board d'interface dans des ordinateurs informatiques. Il s'agit d'un dispositif permettant de connecter un ordinateur à un câble LAN général.
  • · Câblage. Avec la prise en charge des câbles spéciaux, une connexion physique entre les dispositifs du réseau local est organisée.
  • · Protocoles réseau locaux. En général, les protocoles sont des programmes qui fournissent un transport de données entre les périphériques connectés au réseau. En figue. 3.3. Montre schématiquement la règle d'action de tous les protocoles, réseau local ou réseau Internet:

Figure. 3.3. Règle de transfert de données sur le réseau.

Système d'exploitation réseau. Ce programme installé sur le serveur de fichiers et sert à fournir une interface entre les utilisateurs et les données sur le serveur.

  • · Serveur de fichiers. Il sert à stocker et à localiser des programmes et des fichiers de données utilisés pour l'accès des utilisateurs collectifs.
  • · Impression réseau. Il permet de nombreux utilisateurs d'appliquer collectivement un ou plusieurs périphériques d'impression à de nombreux utilisateurs.
  • · Protection du réseau local. La sécurité du réseau est un ensemble de méthodes utilisées pour protéger les données des dommages causés par un accès non autorisé ou tout accident.
  • · Bridges, passerelles et routeurs. Ils vous permettent de connecter des réseaux entre eux.
  • · Gestion du réseau local. Tout cela appartient aux tâches précédemment répertoriées du gestionnaire.

La fonction de tige de tout réseau local est la séparation des informations entre certains employés, de sorte que deux données ont été effectuées:

  • 1. Toute information doit être protégée contre l'application non autorisée. C'est-à-dire que tout employé ne doit travailler qu'avec les informations sur lesquelles il a des droits, sans aucune différence à partir de quel ordinateur il entra dans le réseau.
  • 2. Travailler sur le même réseau et appliquer les mêmes techniques de transmission de données, les clients du réseau ne sont pas obligés de ne pas interférer les uns avec les autres. Il y a une telle représentation comme charge de réseau. Le réseau doit être construit de manière à ce que, afin de ne pas donner de défaillances et de travailler assez rapidement avec un nombre de clients et d'appel.