Rapport sur la pratique des technologies de réseau. Configuration typique du poste de travail. Nom du module professionnel

Établissement d'enseignement professionnel budgétaire de l'État "Collège de fabrication d'instruments d'Arzamas nommé d'après P.I. Plandin"

j'approuve

Directeur de GBPOU

APK im. P. I. Plandin»

___________/S.A. Ermolaïev/

PROGRAMME DE TRAVAIL DE STAGE

PM 02. Organisation de l'administration du réseau

UP.02.01

spécialité 09.02.02

Réseaux informatiques

Arzamas, 2016

Programme de travail pratique pédagogique développé sur la base de la norme de formation de l'État fédéral dans la spécialité de l'enseignement professionnel secondaire09.02.02. "Réseaux informatiques", Règlement sur la pratique des étudiants maîtrisant les programmes d'enseignement professionnel de base de l'enseignement secondaire professionnel, approuvé par arrêté du Ministère de l'éducation et des sciences de la Fédération de Russie du 18 avril 2013 n ° 291.

Organisation-développeur : GBPOU "APK them. PIPlandina»

Développeurs : Malova E.V., maître de conférences à GBPOU "APK them. PIPlandina.

Approuvé par le Conseil méthodologique de GBPOU "APK eux. PI. Plandin"

TENEUR

2

RÉSULTATS DE L'APPRENTISSAGE PRATIQUE APPRENTISSAGE ……

3

STRUCTURE ET CONTENU DE LA PRATIQUE D'APPRENTISSAGE…

4

CONDITIONS DE MISE EN ŒUVRE DES PRATIQUES DE FORMATION ……..

5

CONTRÔLE ET ÉVALUATION DES RÉSULTATS DES PRATIQUES D'APPRENTISSAGE ………………………………………………………...

1. PASSEPORT DU PROGRAMME DE TRAVAIL DE PRATIQUE DE FORMATION

1.1. Portée du programme

Le programme de travail de la pratique de formation fait partie du programme de formation des spécialistes de niveau intermédiaire (ci-après dénommé PPSSZ) conformément aux normes fédérales d'enseignement de l'enseignement professionnel secondaire dans la spécialité09.02.02 Réseaux informatiques, en termes de maîtrise des principaux types d'activité professionnelle (ci-après - VPD).

1.2 Buts et objectifs de la pratique éducative

Le but de la pratique éducative est la formation des compétences des étudiants, l'acquisition d'une expérience pratique initiale dans le cadre des modules professionnels du LSSP pour les principaux types d'activité professionnelle pour le développement ultérieur de compétences générales et professionnelles par eux dans la spécialité choisie.

Les missions de la pratique pédagogique sont :

Développement par chaque élève d'un ensemble opportun, nécessaire et suffisant de compétences pratiques qui sont importantes pour la formation ultérieure de compétences ;

Éducation de la compréhension consciente de l'étudiant et de l'auto-évaluation de ses propres activités.

Exigences pour les résultats de la maîtrise de la pratique éducative.

A la suite de la réussite de la pratique pédagogique par types d'activités professionnelles, l'étudiant doit avoir une première expérience pratique et posséder les compétences :

Organisation de la maintenance logicielle et de l'exploitation des postes de travail et des équipements bureautiques d'un réseau informatique

Organisation de maintenance logicielle et exploitation de logiciels pour postes de travail et serveurs d'un réseau informatique

Organisation de la maintenance logicielle et de l'exploitation des équipements actifs et passifs du réseau informatique

Expérience pratique dans la maintenance logicielle et l'exploitation de postes de travail, d'équipements actifs et passifs et de logiciels de réseau informatique connexes

    mettre en place un réseau local les fenêtres 7;

    les fenêtres;

1.3. Nombre d'heures pour maîtriser le programme de travail de la pratique pédagogique:

Codes de compétences professionnelles

Nom du module professionnel

Heures totales

Répartition des heures par semestre

Pratique pédagogique dans les logiciels de réseaux informatiques

Total

2. RÉSULTATS DE LA MAÎTRISE DU PROGRAMME DE TRAVAIL DE LA PRATIQUE DE FORMATION

Le résultat de l'élaboration du programme de travail de la pratique pédagogique est le développement par les étudiants de compétences professionnelles (PC) et générales (OK) dans la spécialité choisie.

D'accord 1

Comprendre l'essence et la signification sociale de votre futur métier, lui montrer un intérêt soutenu

D'accord 2

Organiser leurs propres activités, choisir des méthodes et des méthodes standard pour effectuer des tâches professionnelles, évaluer leur efficacité et leur qualité

D'accord 3

Prendre des décisions dans des situations standard et non standard et en être responsable

D'accord 4

Rechercher et utiliser les informations nécessaires à la mise en œuvre efficace des tâches professionnelles, au développement professionnel et personnel

D'accord 5

Utiliser les technologies de l'information et de la communication dans les activités professionnelles

D'accord 6

Travailler en équipe et en équipe, communiquer efficacement avec les collègues, la direction, les consommateurs

D'accord 7

Assumer la responsabilité du travail des membres de l'équipe (subordonnés), du résultat de l'exécution des tâches

D'accord 8

Déterminer indépendamment les tâches de développement professionnel et personnel, s'engager dans l'auto-éducation, planifier consciemment une formation avancée

D'accord 9

Naviguer face aux changements technologiques fréquents dans les activités professionnelles

3. PLAN THÉMATIQUE ET CONTENU DE LA PRATIQUE D'APPRENTISSAGE

3.1 Plan thématique et contenu de la pratique éducative

Code et nom

professionnel

modules et thèmes

pratique pédagogique

Le volume

les heures

Niveau de développement

Pratique pédagogique dans les logiciels de réseaux informatiques

Types d'emplois :

Organisation de la maintenance logicielle et de l'exploitation des postes de travail et des équipements bureautiques d'un réseau informatique

Organisation de maintenance logicielle et exploitation de logiciels pour postes de travail et serveurs d'un réseau informatique

Organisation de la maintenance logicielle et de l'exploitation des équipements actifs et passifs du réseau informatique

Installation et configuration de logiciels d'application pour postes de travail et serveurs. Effectuer la sauvegarde et la restauration des données. Diagnostics de santé, dépannage et pannes du système d'exploitation et des logiciels d'application. Installation, mise à niveau et suppression de versions de systèmes d'exploitation Ordinateur personnel. Effectuer l'administration des systèmes d'exploitation ; mise à jour et suppression de la version du logiciel d'application d'ordinateurs personnels. Mettez à jour et supprimez les pilotes de périphérique pour les ordinateurs personnels, les périphériques et le matériel. Mise à jour du micrologiciel des composants informatiques, des serveurs, des périphériques et des équipements.

1. Installation du serveur WEB

2. Installation du serveur WEB

3. Installation du serveur WEB

4. Configuration du serveur Web

5. Configuration du serveur Web

6. Configuration du serveur Web

7. Interaction avec les bases de données.

8. Interaction avec les bases de données.

9. Interaction avec les bases de données.

10.Installation et configuration des pilotes

11. Installation de logiciels : MS Office, programmes spécialisés et postes de travail.

12.Utilisez le gestionnaire de fichiers FAR/etc. programmes alternatifs.

13. Maintenance du disque (défragmentation, nettoyage, vérification des erreurs, récupération de fichiers)

14. Installation et configuration du programme Kaspersky Anti-Virus.

15. Analyse et surveillance du réseau.

16. Installation et configuration des navigateurs Opéra, Mozilla, Google Chrome, Internet Explorer

17.Installation et configuration des utilitaires de messagerie Microsoft Outlook, Outlook Express.

18.Utilisation d'un service FTP à l'aide d'un navigateur.

19.Configuration et utilisation d'un client FTP

20. Installation de programmes et de postes de travail spécialisés.

21. Organisation du fonctionnement ininterrompu du système de sauvegarde et de récupération des informations

22. Mise à jour et suppression de la version des systèmes d'exploitation des ordinateurs personnels.

23. Effectuer l'administration des systèmes d'exploitation.

24. Mise à jour et suppression des pilotes de périphériques pour les ordinateurs personnels.

25. Mettez à jour et supprimez les pilotes de périphériques.

26. Mettez à jour et supprimez les pilotes de périphériques.

27. Mettez à jour et supprimez les pilotes matériels.

28. Mise à jour du firmware des composants informatiques.

29. Mise à jour du micrologiciel des composants du serveur.

30. Mise à jour du micrologiciel des composants des périphériques.

31. Mise à jour du firmware des composants matériels.

32.Travailler avec le BIOS.Les principales sections du BIOS.Overclocker l'ordinateur à l'aide du BIOS

33. Procédure de mise à jour du BIOS

34. Outils de diagnostic du BIOS

35.Installation du logiciel CS.Fonctionnement du logiciel CS

36.. Décalage différencié

Certification intermédiaire sous forme d'épreuve différentielle

4. CONDITIONS DE MISE EN ŒUVRE DU PROGRAMME DE TRAVAIL DES PRATIQUES DE FORMATION

4.1. Exigences logistiques minimales

La mise en œuvre du programme de travail de la pratique éducative suppose la présence

1. Équipement :

PC, logiciels, composants séparés, équipements périphériques (microphones, haut-parleurs), équipements bureautiques (imprimantes, scanners)

2. Outils et accessoires :

    Ordinateurs - 24.

3. Outils d'apprentissage :

    Annuaire électronique "PC"

4.3. Exigences générales pour l'organisation du processus éducatif.

La pratique de la formation est réalisée par des maîtres de formation industrielle et/ou des enseignants du cycle professionnel. Mis en œuvre de manière concentrée.

4.4. Personnel du processus éducatif.

Maîtres de la formation industrielle, enseignants

4.5 Aide à l'information pratique pédagogique

Sources principales:

    1. Kelim Yu.M. Technologie informatique: un manuel pour les étudiants des établissements d'enseignement secondaire professionnel. - M. : Centre d'édition "Académie", 2014. - 368 p. (version électronique)

      Maksimov N.V. Architecture informatique et systèmes informatiques. M. : FORUM-INFRA-M, 2013

      Tanenbaum E. Architecture informatique. Saint-Pétersbourg : Peter, 2013

Sources supplémentaires :

    1. Kuzin A.V. Architecture des ordinateurs et des systèmes informatiques. M. : FORUM-INFRA-M, 2006

Versions électroniques des manuels :

    1. Ilyukhin B.V. Matériel et réseaux informatiques. Tomsk : université interuniversitaire de Tomsk. centre de distance. éducation, 2005

      Kolesnitchenko O.V. Architecture des outils RS. Saint-Pétersbourg : BHV-Pétersbourg, 2010

      Stepanov A.N. Architecture des systèmes informatiques et des réseaux informatiques. Saint-Pétersbourg : Peter, 2007

Ressources internet :

    EOR : annuaire électronique "PC"

    http://nn.nix.ru/

    http://pusk.at.ua/publ/1-1-0-2

4. 6 Exigences pour l'organisation de la certification et l'évaluation des résultats de la pratique éducative

La certification de la pratique éducative est effectuéesous forme de compensation différenciée le dernier jour de pratique de la formation sur la base des salles de classe équipées du collège.

Les étudiants qui ont terminé le programme de pratique pédagogique dans son intégralité et soumis un journal et un rapport de pratique pédagogique sont autorisés à attestation.

Dans le processus de certification, un examen de la formation des compétences pratiques est effectué et l'acquisition d'une première expérience de travail pratique en termes de maîtrise du principal type d'activité professionnelle, de maîtrise des compétences générales et professionnelles.

La note pour la pratique pédagogique est déterminée en tenant compte :

respecter les délais et soumettre des rapports pour chaque journée de pratique,

respect des questions de protection du travail, des règles de sécurité et de sécurité incendie,

à condition que les tâches de chaque jour soient accomplies dans leur intégralité,

démonstration des compétences acquises,

explications d'algorithmes d'actions lors de l'exécution des compétences acquises.

démonstration de la capacité de rechercher et de sélectionner les informations nécessaires dans le réseau mondial sur les ressources spécialisées et de la capacité de les appliquer lors de la démonstration de compétences pratiques ;

Démontrer la capacité de travailler en équipe et individuellement.

5. CONTRÔLE ET ÉVALUATION DES RÉSULTATS DE LA MAÎTRISE DU PROGRAMME DE PRATIQUE DE FORMATION

Le contrôle et l'évaluation des résultats de la maîtrise de la pratique pédagogique sont effectués par le responsable de la pratique dans le processus de conduite des sessions de formation, les étudiants effectuant des travaux de manière indépendante et effectuant des travaux de test pratiques. A la suite de la maîtrise de la pratique pédagogique dans le cadre de modules professionnels, l'étudiant passe une certification intermédiaire sous la formedécalage/décalage différentiel.

Évaluation experte des actions sur les tâches de chaque jour

Évaluation par un expert du rapport écrit complété pour chaque jour

Évaluation experte de la protection des rapports pour chaque jour

Expérience pratique acquise :

exploitation de postes de travail en réseau informatique.

Compétences acquises:

    choisir la configuration logicielle d'un ordinateur personnel, d'un serveur et d'un équipement périphérique optimale pour résoudre les problèmes des utilisateurs ;

    assurer la compatibilité des composants des ordinateurs personnels et des serveurs, des périphériques et de l'équipement ;

    configurer les paramètres de fonctionnement du logiciel ;

    diagnostiquer les performances du logiciel ;

    Dépanner et dépanner les logiciels ;

    choisir la configuration logicielle d'un ordinateur personnel, serveur, optimale pour les exigences et les tâches résolues par l'utilisateur ;

    installer et administrer des systèmes d'exploitation sur des ordinateurs personnels et des serveurs, ainsi que configurer l'interface utilisateur ;

    évaluer les performances du système informatique ;

    optimiser le fonctionnement d'un ordinateur personnel (postes de travail);

    gérer des fichiers de données sur des périphériques de stockage amovibles locaux, ainsi que sur des disques d'un réseau informatique local et sur Internet ;

    pour naviguer dans les ressources Web d'Internet à l'aide d'un programme de navigateur Web ;

    rechercher, trier et analyser des informations à l'aide de sites Web de recherche ;

    assistance aux utilisateurs du réseau ;

    mettre en place un réseau localles fenêtres 7;

    configurer l'accès à Internet depuis le réseau local ;

    connecter et configurer une imprimante réseau dans le système d'exploitationles fenêtres;

    analyser le trafic réseau à l'aide du moniteur réseau

3. Logiciel

Topologie- la configuration physique ou électrique du câblage et des connexions réseau.
La topologie est le squelette d'un réseau.
Il existe plusieurs types principaux

Le choix de la topologie à utiliser dépend de vos conditions, tâches et capacités. Soit il est déterminé par la norme du réseau utilisé.
Vous pouvez connecter vos ordinateurs et autres appareils de la manière qui vous convient, mais dans ce cas, vous devrez utiliser une norme bien définie qui prend en charge cette topologie.
Si cela vous convient, vous pouvez même connecter certains ordinateurs à un réseau avec une topologie et d'autres à un réseau avec une topologie différente, puis connecter les réseaux entre eux en utilisant une autre méthode.

Autobus commun

Tous les ordinateurs sont connectés à un seul câble (bus de données). Aux extrémités du câble sont installés terminateurs . Leur présence est obligatoire pour les réseaux Ethernet. Cette topologie est utilisée pour construire des réseaux 10 Mbit 10Base-2 et 10Base-5 . Utilisé comme câble câble coaxial . L'endommagement d'un câble commun ou de l'une des deux terminaisons entraîne une défaillance de la section de réseau entre ces terminaisons (segment de réseau). La désactivation de l'un des appareils connectés n'affecte pas le fonctionnement du réseau.

Pour un réseau 10Base-2, cela ressemblerait à

ce qui est absolument identique en termes de topologie, mais peut être plus pratique lors de la pose.
Dans les réseaux 100Mbit, cette topologie n'est pas utilisée, mais est utilisée " Étoile".

Chaque ordinateur (etc.) est connecté par un fil séparé à un port séparé d'un appareil appelé concentrateur ou répéteur (répéteur) ou concentrateur (Hub).

Les hubs peuvent être actifs ou (théoriquement) passifs. S'il y a une déconnexion entre l'appareil et le concentrateur, le reste du réseau continue de fonctionner. Certes, si cet appareil était le seul serveur, le travail serait quelque peu difficile. Si le concentrateur tombe en panne, le réseau cessera de fonctionner.
Cette topologie de réseau est particulièrement utile lors de la recherche de dommages aux éléments du réseau : câbles, adaptateurs réseau ou connecteurs. Lors de l'ajout de nouveaux appareils, une étoile est également plus pratique qu'une topologie de bus partagé. Vous pouvez également tenir compte du fait que les réseaux 100 et 1000 Mbit sont construits selon la topologie "Etoile".

La norme Ethernet a été développée dans les années 1970 au centre de recherche PARC de XEROX.
Certaines références indiquent que "Ethernet" est une marque déposée de XEROX.
Il a ensuite été développé conjointement par DEC, Intel et XEROX (d'où l'abréviation DIX) et publié pour la première fois sous le nom de "Blue Book Standard" pour Ethernet1 en 1980. Ce standard a été développé plus avant et en 1985 un nouveau a été publié - Ethernet2 (également connu comme DIX).

La norme IEEE 802.3 a été approuvée pour normalisation en 1985 par le comité LAN de l'IEEE (Institute of Electrical and Electronics Engineers) sous le titre : "IEEE 802.3 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications".
Cette norme établit des règles générales pour la transmission de données dans les réseaux locaux.

Ethernet et IEEE802.3 décrivent des technologies similaires. Les deux sont des LAN CSMA/CD. Les deux technologies sont des technologies de diffusion. Autrement dit, toutes les stations voient toutes les trames (frame), même si elles ne sont pas destinées à cette station. Chaque station doit vérifier la trame reçue pour déterminer si elle, cette station, est la destination. Si tel est le cas, la trame est transmise à un protocole de niveau supérieur pour un traitement approprié.

La différence entre Ethernet et IEEE 802.3 est mineure.

Ethernet et IEEE 802.3 sont intégrés au matériel.

IEEE 802.3 définit plusieurs couches physiques différentes, tandis qu'Ethernet en a une.

Chaque couche physique IEEE 802.3 a un nom qui reflète ses caractéristiques.
Par exemple : 10Base5
10 - Vitesse LAN en mégabits par seconde
Base = bande de base ou Large = large bande
5 - longueur du segment en centaines de mètres (dans ce cas 500)

Caractéristiques physiques des deux étalons

Paire torsadée non blindée (UTP) - paire torsadée non blindée
Ethernet est le plus proche de 10Base5.

Ethernet 10Base2 ou Slim


10 Base-T ou Ethernet sur paire torsadée

Pour connecter des appareils, la norme 10 Base-T prévoit l'utilisation d'un fil qui comporte deux paires : l'une pour l'émission, l'autre pour la réception.
Il existe deux dispositions de câbles possibles dans le port. MDI pour les appareils DTE (Data Terminal Equipment) (ordinateurs, imprimantes, etc.) et MDI-X pour les concentrateurs.


Lors de la connexion d'un port MDI à un port MDI-X, un câblage droit est utilisé. Et lors de la connexion des mêmes ports MDI et MDI ou MDI-X et MDI-X, un câblage « croisé » est utilisé. Dans ce cas, la "transmission" est respectivement reliée à la "réception".


Répéteurs

Les réseaux Ethernet peuvent être étendus à l'aide d'un appareil appelé répéteur. Un répéteur Ethernet est un appareil physiquement situé sur un réseau avec deux ports Ethernet ou plus. Ces ports peuvent être de n'importe quel type : AUI, BNC, RJ-45 ou fibre optique, ou n'importe quelle combinaison.
La fonction principale du répéteur est de recevoir des données sur l'un des ports et de les transmettre immédiatement aux autres ports. Les données (signal) en cours de transmission vers d'autres ports sont reformées pour éliminer tout écart qui aurait pu se produire lors du mouvement du signal depuis la source.
Les répéteurs peuvent également remplir une fonction appelée "séparation". Si le répéteur détecte un grand nombre de collisions survenant sur l'un des ports, il conclut qu'un accident s'est produit quelque part sur ce segment, et l'isole du reste du réseau. Cette fonctionnalité a été conçue pour empêcher les erreurs d'un segment de se propager à l'ensemble du réseau.

Les répéteurs ont une caractéristique négative, qui consiste dans le fait qu'ils introduisent un retard dans la propagation du signal à travers le réseau. Tout Réseaux Ethernet utiliser un protocole d'accès appelé CSMA/CD ("Carrier Sense Multiple Access, with Collision Detection").
Pour que ce protocole fonctionne correctement, il doit être capable de détecter le moment où une collision se produit. CSMA/CD détecte cette occurrence en comparant les données qui se trouvent sur le réseau avec ce qui aurait dû être envoyé au réseau. Si une différence est détectée, cela signifie qu'une collision (transmission simultanée par deux appareils) s'est produite et la transmission s'arrête immédiatement. CSMA/CD attend alors un laps de temps aléatoire et réessaye la transmission.
Il y a une faille dans CSMA/CD qui limite la taille du réseau. Les bits envoyés n'arrivent pas instantanément à tous les points du réseau, il faut un peu de temps pour que le signal voyage à travers les fils et à travers chaque répéteur du réseau. Ce temps peut être mesuré et s'appelle « Délai de propagation ». Si le "délai de propagation" entre la source du signal et la source du réseau la plus externe est supérieur à la moitié de la taille de la plus petite trame qui peut exister, alors CSMA/CD ne sera pas en mesure de détecter correctement une collision et les données sur le réseau peuvent être perdues ou corrompu.


IEEE 10Base5 ou Thick Ethernet est la norme la plus ancienne parmi les autres. A l'heure actuelle (1998) il est difficile de trouver de nouveaux équipements pour construire un réseau basé sur cette norme. Ses principaux paramètres

Lors de la connexion, un connecteur (AUI) 15 broches est utilisé

Émetteurs-récepteurs

Le nom "Transceiver" vient des mots anglais transmetteur (transmetteur) et récepteur (récepteur).
L'émetteur-récepteur permet à une station d'émettre et de recevoir à partir d'un support de transmission de réseau commun. En outre,
Les émetteurs-récepteurs Ethernet détectent les collisions de supports et assurent une isolation électrique entre les stations.
Les émetteurs-récepteurs 10Base2 et 10Base5 sont connectés directement au bus commun du support de transmission (câble). Bien que la première norme utilise généralement un émetteur-récepteur interne intégré dans les circuits du contrôleur et un connecteur en T pour se connecter au câble, la seconde (10Base5) utilise un émetteur-récepteur externe séparé et un câble AUI ou un câble émetteur-récepteur pour se connecter au contrôleur. 10BaseF, 10BaseT, FOIRL utilisent également généralement des émetteurs-récepteurs internes.
Je dois dire qu'il existe également des émetteurs-récepteurs externes pour 10Base2, 10BaseF, 10baseT et FOIRL, qui sont connectés au port AUI soit directement, soit via un câble AUI.

Un exemple d'émetteur-récepteur externe pour 10Base2 :

Connecteur AUI
Interface de l'unité d'attachement


100 Base-TX

Actuellement, les réseaux 100Base-TX sont les réseaux 100Mbps les plus accessibles. Il existe également des réseaux 100VG et 100Base-T4. Mais ils "n'ont pas collé".

Pour combiner des réseaux 10 et 100 Mbps, on utilise principalement des concentrateurs, commutateurs ou routeurs 10/100 Mbps.

1000Base-T

Le réseau utilisera un câble à paires torsadées de catégorie 5 ou mieux, 4 paires (8 fils) à 125 MHz. La distance maximale entre les appareils est de 100 mètres.

1.3 Matériel requis

1.3.1 Ethernet léger 10Base2

Câble coaxial

Câble coaxial (du latin co- conjointement et axe- axe), constitué de deux cylindres métalliques souples coaxiaux séparés par un diélectrique.

Caractéristiques des câbles coaxiaux

Remarques : PE - polyéthylène, S-PE - mousse de polyéthylène, M - fil de cuivre,
ML - fil de cuivre étamé, StM - fil d'acier-cuivre,
MS - fil cuivre argent

Connecteurs Ethernet fins


Terminateur

Il s'agit d'un connecteur (mâle) avec une résistance soudée à l'intérieur, entre les contacts central et extérieur. La résistance de la résistance doit être égale à l'impédance caractéristique du câble. Pour les réseaux tels que 10Base-2 ou Ethernet fin, cette valeur est de 50 ohms. Un seul terminateur dans un segment 10Base2 peut être mis à la terre. Pour la mise à la terre, une terminaison avec une chaîne et un contact à son extrémité est utilisée. Pour 10Base5, la mise à la terre d'un et d'un seul des terminateurs (plus précisément, l'un des points du segment) est obligatoire.

Conçu pour connecter des appareils à un segment de réseau basé sur 10 Base-2 (thin Ethernet).

Lors de la déconnexion de l'appareil, le connecteur en T doit être laissé sur le réseau afin de ne pas perturber ses performances. Ou remplacez le connecteur en T par un connecteur direct (connecteur en I).

Transitionsdroit
connecteur à barillet/connecteur en I, connecteur de cloison

Conçu pour connecter les pièces d'accouplement de deux connecteurs avec des dimensions de connexion identiques ou différentes, lorsque leur connexion mécanique directe n'est pas possible ou qu'une connexion électrique directe n'est pas souhaitable.

Il est utilisé pour connecter deux morceaux de câble coaxial avec des connecteurs situés aux extrémités. Et aussi pour organiser l'approvisionnement d'un câble coaxial sur le lieu de travail, afin d'éviter une rupture accidentelle ou une flexion indésirable du fil principal.

Vous pouvez également utiliser un connecteur en T pour connecter deux morceaux de câble coaxial.

1.3.2 Paire torsadée 10BaseT

Paire torsadée non blindée
PTU

Câble "Twisted Pair" - "Twisted Pair", constitué de "paires" de fils torsadés les uns autour des autres et simultanément torsadés autour d'autres paires, à l'intérieur de la même gaine. Chaque paire est constituée d'un fil appelé "Ring" et d'un fil appelé "Tip". (Les noms viennent de la téléphonie). Chaque paire dans la coque a son propre numéro, de sorte que chaque fil peut être identifié comme Ring1, Tip1, Ring2, Tip2, ... .
En plus de la numérotation des fils, chaque paire a sa propre palette de couleurs unique.
Bleu/Blanc pour la 1ère paire,
orange/blanc - pour le 2ème,
vert/blanc - pour le 3ème
marron/blanc - pour 4ème
et ainsi de suite 25 par.
Pour chaque paire de fils, le Ring-wire est coloré dans la couleur principale avec des rayures supplémentaires, et le Tip-wire est le contraire. Par exemple, pour la paire 1, le fil Ring1 sera bleu avec des rayures blanches et le fil Tip1 sera blanc avec des rayures bleues.
En pratique, lorsque le nombre de paires est faible (4 paires), la coloration du fil principal avec des rayures de la couleur supplémentaire n'est souvent pas utilisée.
Dans ce cas, les fils sont colorés par paires :
Bleu et blanc à rayures bleues
Orange et blanc avec rayures orange
Vert et blanc avec rayures vertes
Marron et blanc avec rayures marron.

Pour indiquer le diamètre du fil, la mesure américaine est souvent utilisée - AWG (American Wire Gauge) (jauge-calibre, diamètre). Le fil normal pour une utilisation en 10 Base-T est de 22 ou 24 AWG. De plus, plus le diamètre du fil est petit, plus cette valeur est grande.
Selon les normes, le fil est divisé en plusieurs catégories selon sa "bande passante".

Habituellement, il est écrit sur le fil à quelle catégorie il appartient. Par exemple : " ...CATÉGORIE 5 UTP ..."
Norme internationale ISO/IEC 11801 - équivalent à EIA/TIA-568.

Connecteurs paires torsadées

Les réseaux à paires torsadées incluent 10BaseT, 100BaseTX, 100BaseT4 et très probablement l'approbation de la norme 1000BaseT.
Dans les cartes réseau des ordinateurs, dans les hubs et sur les murs, il y a des prises (jack), des fiches (plug) y sont collées.

Connecteurs paires torsadées

Connecteur modulaire à huit broches (fiche)

Nom commun "RJ-45"

Fourchette avec insert

Moyeu (moyeu)

Le concentrateur ou concentrateur est un répéteur multiport. L'application la plus courante concerne les réseaux à paires torsadées 10Base-T ou 100Base-TX/T4. Mais il existe également des concentrateurs pour les réseaux 10Base-2 basés sur le câble coaxial et pour les réseaux 10Base-F basés sur la fibre optique. De nombreux hubs 10Mbit ont des connecteurs pour paires torsadées, communément appelées (RJ-45), et câble coaxial (BNC) ou AUI. Cela vous permet d'utiliser des segments d'un câble coaxial ou optique comme dorsale principale (Backbone) entre les concentrateurs.

Les concentrateurs à paires torsadées utilisent des ports de type MDI-X, ce qui vous permet de connecter directement des ordinateurs. Pour connecter les hubs entre eux, l'un de ses ports dispose d'un câblage MDI. Ce port est alloué en quelque sorte sur le corps de l'appareil. Différents noms sont utilisés : "Cascading" ou "In", ou "Cross-over", ou "Uplink". Il existe souvent un commutateur qui vous permet de basculer le mode de port de MDI à MDI-X et vice versa, ce qui vous permet d'utiliser ce port non pas pour la cascade, mais pour la connexion ordinateurs conventionnels. Si votre concentrateur n'a pas de commutateur de mode de port (MDI - MDI-X) et que tous les autres ports sont occupés et que vous devez connecter un autre ordinateur, vous pouvez facilement le faire simplement en utilisant un câble "croisé" pour cela. . Ce câble est utilisé pour connecter deux ordinateurs directement sans concentrateur. Mais gardez à l'esprit que souvent ce port n'est qu'une version croisée de l'un des ports normaux, auquel cas la connexion simultanée aux connecteurs de ces ports n'est pas autorisée.
Pour connecter des concentrateurs via un câble à paire torsadée, un fil (non croisé) est connecté à un connecteur standard (MDI-X) sur un concentrateur et à un connecteur en cascade sur l'autre.

Un exemple de concentrateur 10Base-T à 5 ports.

cordon de raccordement

Un morceau de fil (pas plus de 5 mètres) à paire torsadée (UTP), avec des fiches RJ-45 serties à ses extrémités, pour connecter un ordinateur à une prise réseau. Il est généralement constitué d'un câble plus souple et plus résistant que le câble principal (câble multiconducteur) afin de ne pas être accidentellement écrasé ou cassé. Disponible en catégorie 3 et catégorie 5, et serti selon diverses normes 568A ou 568B. La norme dépend uniquement de celle déjà utilisée sur votre réseau.
Vous pouvez fabriquer vous-même un cordon de raccordement en installant simplement deux prises RJ-45 aux extrémités du câble UTP.

Dispositif conçu pour convertir les signaux Ethernet d'un support de transmission, tel qu'un câble coaxial 10Base2, à un autre, tel qu'une paire torsadée 10BaseT.
Les convertisseurs de média peuvent également être utilisés pour convertir une paire torsadée en câble à fibre optique.
Physiquement, c'est un petit appareil avec les connecteurs réseau appropriés et un connecteur d'alimentation.

(NIC-Carte d'interface réseau)

Une carte réseau ou un adaptateur réseau est une carte d'extension insérée dans le connecteur de la carte mère (carte principale) d'un ordinateur. Il existe également des adaptateurs réseau PCMCIA pour ordinateurs portables (notebook), ils sont insérés dans un connecteur spécial dans le boîtier de l'ordinateur portable. Ou intégrés sur la carte mère de l'ordinateur, ils sont connectés via un bus local. Des adaptateurs réseau Ethernet étaient connectés au port USB (Universal Serial Bus) de l'ordinateur. Vous permettant de vous connecter au réseau sans ouvrir le boîtier de l'ordinateur.
Les cartes réseau se caractérisent par leur

  • Profondeur de bits : 8 bits (le plus ancien), 16 bits et 32 bits. Il faut s'attendre à l'apparition de cartes réseau 64 bits (si elles ne sont pas déjà sorties).
  • Le bus de données par lequel les informations sont échangées entre carte mère et carte réseau : ISA, EISA, VL-Bus, PCI, etc.
  • Une puce de contrôleur ou une puce (Chip, chipset) sur laquelle cette carte est fabriquée. Et qui détermine le type de pilote compatible utilisé et presque tout le reste : profondeur de bits, type de bus, etc.
  • Support de transmission réseau pris en charge (support réseau), en russe dire : connecteurs installés sur la carte pour se connecter à un câble réseau. BNC pour les réseaux 10Base-2, RJ45 pour les réseaux 10Base-T et 100Base-TX, AUI pour les réseaux 10Base-5 ou connecteurs pour la connexion à la fibre optique.
  • Vitesse de fonctionnement : Ethernet 10Mbit et/ou Fast Ethernet 100Mbit, Gigabit Ethernet 1000Base-..
  • De plus, les cartes à paire torsadée peuvent ou non prendre en charge le fonctionnement FullDuplex.
  • Adresse Mac

L'adresse MAC est utilisée pour déterminer la destination des paquets (trames) sur un réseau Ethernet. Il s'agit d'un numéro de série unique attribué à chaque périphérique réseau Ethernet pour l'identifier sur le réseau. L'adresse MAC est attribuée à l'adaptateur par son fabricant, mais peut être modifiée à l'aide du programme. Il n'est pas recommandé de le faire (uniquement si deux appareils se trouvent sur le réseau avec la même adresse MAC). Pendant le fonctionnement, les adaptateurs réseau examinent tout le trafic réseau passant et recherchent leur propre adresse MAC dans chaque paquet. S'il en trouve un, l'appareil (adaptateur) décode ce paquet. Il existe également des méthodes spéciales pour envoyer simultanément des paquets à tous les périphériques réseau (diffusion). L'adresse MAC a une longueur de 6 octets et est généralement écrite en notation hexadécimale, par exemple

12:34:56:78:90:AB

Les deux-points peuvent être présents ou non, mais leur présence rend le nombre plus lisible. Chaque fabricant attribue des adresses à partir de sa propre plage d'adresses. Les trois premiers octets de l'adresse identifient le fabricant.

Carte réseau ISA

Carte réseau combinée (BNC+RJ45), bus ISA
L'utilisation simultanée de deux connecteurs n'est pas autorisée.

BootROM

La puce ROM "BootROM" est conçue pour démarrer le système d'exploitation de l'ordinateur non pas à partir d'un disque local, mais à partir d'un serveur réseau. Ainsi, vous pouvez utiliser un ordinateur sur lequel aucun disque ni lecteur n'est installé. Tantôt c'est utile du point de vue de la sécurité (ni apporter ni emporter), tantôt du point de vue de l'économie. Pour installer BootROM sur la carte réseau, un socket est fourni pour le Dip case. La puce de démarrage doit correspondre à la carte réseau.

cartes réseau PCI
UTP RJ-45

Adaptateurs réseau 32 bits. Si le PCI BUS-Mastering (PCI-Bus-Master-Mode) est pris en charge, cela peut réduire la charge sur le processeur.

Configuration de la carte réseau

Chaque NIC a besoin d'une adresse d'E/S (port d'entrée/sortie) et d'un numéro d'interruption (IRQ) pour fonctionner correctement.
La configuration de la carte réseau consiste à lui attribuer une adresse et une interruption libres, qui seront ensuite utilisées par le système d'exploitation. L'adresse (port d'e/s) et l'interruption (IRQ) de chaque carte réseau doivent être différentes des autres périphériques de l'ordinateur. Les cartes réseau modernes qui prennent en charge la technologie Plug-n-play effectuent elles-mêmes cette opération, pour tous ceux dont vous avez besoin.
La recherche d'adresses inactives et d'interruptions dépend de votre connaissance du matériel informatique ou des logiciels qui y sont installés.

Adresse d'entrée/sortie (port d'entrée/sortie, adresse) - une zone de mémoire d'ordinateur spécifiée sous forme hexadécimale (le début de la zone) à travers laquelle les données sont échangées avec l'appareil.

IRQ - Interrupt ReQuest - demande d'interruption ou d'interruption.

Recherche d'une adresse libre et interruptions à l'aide de MS-DOS

La distribution de ce système d'exploitation inclut le programme MSD.EXE et se trouve généralement dans le répertoire DOS. Vous pouvez l'exécuter en tapant simplement MSD à partir de la ligne de commande. Si le programme se bloque au démarrage, vous pouvez le démarrer avec le commutateur /i.

Si l'ordinateur dispose d'une carte son, vous devez vérifier l'adresse et l'interruption qu'il utilise en recherchant, par exemple, CONFIG.SYS et AUTOEXEC.BAT

Windows NT4

Il est nécessaire d'exécuter le programme winmsd.exe inclus dans la distribution de WindowsNT
"Démarrer" ou "Démarrer" pour la version russe
"Courir" ou "Courir"
tapez winmsd
appuyez sur Entrée
Dans la fenêtre qui apparaît, sélectionnez l'onglet "Ressources"
Une liste des interruptions en cours d'utilisation apparaîtra. Par exemple comme ceci :

Cartes réseau ISA plug "n" play

Certains ordinateurs plus anciens (486,386,286) ne prennent pas en charge le plug "n" play. Il se peut également qu'il n'y ait pas de pilote plug "n" play pour votre système d'exploitation. Dans ce cas, il est nécessaire de désactiver cette fonction à l'aide du programme de configuration de la carte réseau. Et à l'avenir, configurez la carte réseau à l'aide du programme.
Théoriquement, lorsqu'il est activé BIOS de l'ordinateur doit lui-même indiquer à la carte réseau un numéro d'interruption libre et une adresse I/O. Mais dans la pratique, des erreurs se produisent souvent, entraînant des conflits entre la carte réseau et d'autres périphériques.
Il existe trois approches lors de l'installation de cartes réseau plug "n" play.

· Installez une carte réseau, reposant entièrement sur la technologie plug "n" play. Si un problème survient, utilisez l'une des méthodes suivantes :

· En modifiant les paramètres du BIOS liés à l'affectation des interruptions aux différents emplacements du bus PCI, ainsi qu'aux périphériques ISA, laissez une interruption libre, qui sera affectée à la carte réseau. Si cette méthode n'a pas donné de résultat positif, utilisez le paragraphe suivant.

A l'aide du programme d'installation de votre Adaptateur de réseau désactiver, si possible, la fonction plug "n" play de l'adaptateur. Et puis installez-le en tant qu'adaptateur avec configuration logicielle.

Configuration (réglage) d'une carte réseau
à l'aide d'un utilitaire spécial (programme)

Pour configurer la carte réseau à l'adresse et à l'interruption souhaitées, vous devez utiliser le programme de configuration fourni avec la carte.
Si, pour une raison quelconque, le programme fourni avec la carte est manquant, vous pouvez essayer de trouver une carte réseau avec exactement le même type de puce de contrôleur et utiliser le programme d'installation à partir de celle-ci.
La plupart des programmes sont conçus pour fonctionner sous DOS (car ils nécessitent un accès direct à l'appareil), vous devrez démarrer votre ordinateur en utilisant ce système d'exploitation ou en mode MS-DOS pour Win95.
Le programme de configuration lancé affiche les paramètres actuels de la carte réseau et vous permet de les modifier en cas de conflit avec d'autres équipements. Il permet également de vérifier le fonctionnement de la carte réseau à l'aide de tests.

Les tests sont internes et externes. Pendant les tests internes (internes ou auto), le programme vérifie les erreurs de registre à l'intérieur de la carte. Avec les tests externes, la carte envoie des paquets au réseau et écoute les réponses du réseau. Ainsi, en exécutant un test externe sur deux machines différentes, vous pouvez vérifier la santé du segment de réseau. Il convient de noter que certains programmes terminent automatiquement le travail des tests externes après une courte période de temps (~ 1 min), et cette période n'est pas suffisante pour s'exécuter sur une autre machine et y exécuter le test. Cela donne la fausse impression qu'il y a une sorte de dysfonctionnement.
Souvent, pour exécuter des tests externes sur une carte réseau, vous devez spécifier qu'elle agit en tant que serveur (serveur) et sur l'autre - un client (client)

Certaines cartes réseau nécessitent que vous spécifiiez manuellement le type de connecteur (port ou type de support) BNC, UTP (RJ-45) ou AUI utilisé.
Il est préférable de noter les modifications apportées (sur une feuille de papier) pour ne pas les oublier.
A la fin du travail, le programme vous posera des questions sur la nécessité d'écrire de nouvelles valeurs sur une ROM réinscriptible (EPROM), cela doit être fait.

Configuration (réglage) d'une carte réseau

utiliser des cavaliers

Dans les descriptions des cavaliers, les désignations suivantes sont possibles :
JP1- groupe de contacts (broches) numéro un (connecteur numéro un), il peut y avoir deux broches ou plus dans le connecteur (trois, quatre, etc.).

Cela arrive aussi :

ROM de démarrage- s'il faut utiliser la puce de démarrage ou non. Si vous n'utilisez pas cette puce, réglez-la sur Off ou Disable.

Vous devez définir l'interruption souhaitée et l'adresse souhaitée.

2.3 Comment installer des cartes réseau dans un ordinateur

La carte réseau est insérée dans le connecteur de bus de données approprié situé sur la carte mère.

Si la carte réseau est conçue pour le bus de données ISA, la carte doit être insérée dans n'importe quel emplacement ISA libre.
Les connecteurs sont généralement noirs (du moins je n'en ai pas croisé d'autres).
Le choix du connecteur est déterminé uniquement par votre convenance. Si plus tard, à d'autres fins, vous devez utiliser ce connecteur particulier, vous pouvez retirer la carte réseau en toute sécurité et la réorganiser sur un autre connecteur ISA. Dans ce cas, ni l'interruption ni l'adresse d'E/S utilisées ne sont modifiées.

Emplacement PCI

Il existe également un bus de données PCI (connecteurs blancs). Les cartes réseau conçues pour PCI doivent être insérées dans le slot PCI.

Dans l'ordinateur

Avant d'insérer une carte, assurez-vous (attachez) que la prise correspondante sur le boîtier de l'ordinateur est retirée.
Les bouchons sont vissés, ceux-ci doivent être dévissés, puis la carte réseau doit être vissée avec la même vis. Il y a aussi des bouchons découpés lors de la fabrication du boîtier, celui-ci doit être plié avec, par exemple, un tournevis, puis cassé. Essayez de ne rien endommager de superflu et de ne pas vous paralyser, car. une telle opération nécessite souvent un effort considérable et les bords des glandes sont tranchants.

L'installation de la carte dans la fente ne nécessite pas beaucoup d'efforts, mais elle nécessite de la précision lorsque la carte touche la fente elle-même. Dans toutes les figures, les cartes réseau sont dessinées avec le côté lame vers le bas. Il est plus pratique d'insérer la carte dans l'ordinateur lorsqu'il est à l'horizontale et d'y insérer la carte par le haut. Il faut l'insérer comme en "roulant": d'abord un côté du connecteur, puis l'autre.
Positionnez la carte avec la partie lame au-dessus de la fente et placez vos doigts le long des bords du haut de la carte réseau (le premier sur le coin métallique, le second plus près du coin opposé). Appuyez légèrement sur la "seconde" main sur la carte, elle devrait commencer à entrer dans la fente, lorsqu'elle entre à mi-chemin, appuyez sur la "première" main et la carte devrait entrer complètement en place. Si vous sentez qu'elle s'est appuyée contre quelque chose - ne poussez pas, car. vous allez très probablement casser quelque chose. Vérifiez si la languette du coin métallique de la carte réseau repose contre le fond du trou sur le boîtier de l'ordinateur, si nécessaire, appuyez dessus avec votre doigt pour qu'elle ne sorte pas et appuyez sur la carte réseau en place.
Regardez comment les autres cartes (le cas échéant) sont installées dans le boîtier et vissez votre carte réseau.

3. Logiciel

Le serveur ou le client sont les fonctions exécutées par l'ordinateur. N'importe quel ordinateur du réseau peut agir en tant que serveur ou client, ou les deux à la fois. Tout dépend du logiciel.
Fonctions de serveur (servir - servir) - effectuer des opérations à la demande des clients. Cela peut être le stockage et le transfert de fichiers, l'exécution d'applications avec des résultats, la maintenance d'imprimantes, etc. Si un ordinateur n'exécute que les fonctions d'un serveur, il est généralement appelé serveur dédié. Souvent, un tel ordinateur a un écran ou un clavier éteint ou complètement absent, et tout est contrôlé à partir d'autres ordinateurs via un réseau.
Si l'ordinateur n'effectue aucune fonctions du serveur sur le réseau, alors un tel ordinateur s'appelle un poste de travail (poste de travail), les utilisateurs travaillent derrière lui.
Si les ordinateurs du réseau exécutent simultanément les fonctions de serveur et de client, un tel réseau est appelé un réseau peer-to-peer.
Différents systèmes d'exploitation (OS) sont adaptés différemment pour les fonctions serveur et client. Il existe un certain nombre de systèmes d'exploitation spécialement conçus pour effectuer des tâches de serveur.
Novell Netware
Serveur Windows NT
Serveur de distorsion OS/2
Divers serveurs Unix.

Clients réseau

L'installation de la prise en charge du réseau dépend du système d'exploitation (SE) que vous utilisez, de sa version et de vos tâches.
Si vous ne savez pas quel système d'exploitation vous utilisez, essayez de le déterminer de la manière suivante.
1. Lorsque le système d'exploitation démarre, il affiche généralement son nom et sa version à l'écran.
Le plus courant est Windows 95 ou Windows 98
2. Composez une équipe
voir
dans ligne de commande. Et lire la réponse du système.

client DOS

Pour connecter un ordinateur exécutant MS-DOS ou un système d'exploitation similaire aux ressources réseau, vous devez utiliser un ensemble spécial de programmes.

1.Dos client pour les réseaux Microsoft.

2. Client Dos pour les réseaux Netware

3 Client DOS - Client de réseau local IBM

Client Win95 (Win98)

Le système d'exploitation Windows 95 est distribué en plusieurs variantes et langues
Version 950
Anglais
Paneuropéen
russe
Sortie de l'OSR2
Anglais
Paneuropéen
russe

Configuration de la prise en charge du réseau pour OSR2 Rus

Le kit de distribution est requis pour l'installation.
Si vous avez une carte réseau PCI, insérez-la simplement dans votre ordinateur et suivez les instructions fournies avec la carte.

Pour le type de carte réseau ISA NE2000 :

Insérez la carte réseau dans l'ordinateur, connectez le câble, définissez l'adresse souhaitée et interrompez.
Téléchargez Windows95.
Entrez dans le Panneau de configuration (Démarrer-> Paramètres-> Panneau de configuration)
Sélectionnez réseau"
Dans l'onglet "Configuration"
cliquez sur Ajouter
Menu de sélection de type de composant
Carte réseau->Ajouter

"Sélectionner : cartes réseau" (Remarque : il existe une version de la page "images")
dans la section "fabricants", vous devez trouver "Novell / Anthem"
et dans la rubrique "cartes réseau" - "NE2000 - carte compatible"
appuyer sur OK

Vous reviendrez dans la fenêtre "réseau", de nouveaux onglets apparaîtront : "Ordinateur" et "Contrôle d'accès"
S'il n'y avait pas de support réseau auparavant, les composants suivants apparaîtront :
Client pour les réseaux Microsoft
Client pour les réseaux NetWare
Carte compatible NE2000
Protocole conforme IPX/SPX
NetBEUI
La méthode de connexion deviendra :
Client pour les réseaux Microsoft

Configurons les paramètres de la carte réseau, sélectionnez "Carte compatible NE2000", cliquez sur le bouton "Propriétés".

Fenêtre Propriétés de la carte compatible NE2000 Cliquez sur l'onglet Ressources

Dans la fenêtre qui apparaît. Dans "Interruption (IRQ)", spécifiez l'interruption que vous avez définie. Et dans l'item "I/O range", sélectionnez l'adresse de votre carte réseau. De plus, l'adresse de la carte doit être égale au début de la plage spécifiée. Par exemple 280-29F pour l'adresse 280.
Cliquez sur OK"

Vous reviendrez à la fenêtre du réseau.
Ajoutons la prise en charge du protocole TCP/IP. Cliquez sur le bouton "Ajouter".

La fenêtre Sélectionner le type de composant s'affiche.
Spécifiez "Protocole" et cliquez sur "Ajouter".

Fenêtre "Sélectionner : protocole réseau"
Dans le menu "Fabricants", sélectionnez "Microsoft", et dans le menu "Protocoles réseau", sélectionnez "TCP/IP". Cliquez sur OK.

Vous serez redirigé vers la fenêtre "Propriétés : TCP/IP".
Si vous savez avec certitude que vous devez obtenir automatiquement une adresse IP à partir du serveur DHCP, laissez-la telle quelle, cliquez sur "OK" et ne suivez pas l'étape suivante. Si vous configurez l'ordinateur vous-même, sélectionnez l'élément "Spécifiez explicitement l'adresse IP. Spécifiez l'adresse IP et le masque de sous-réseau dont vous avez besoin. Cliquez sur" OK.
Remarque : les autres paramètres de protocole (Gateway, WINS, DNS) sont configurés conformément aux paramètres définis dans votre réseau. Consultez votre administrateur réseau.

Fenêtre réseau.
Pour attribuer un nom de réseau à votre ordinateur, ainsi que pour spécifier un domaine ou un groupe de travail, sélectionnez l'onglet "Ordinateur" Entrez un nom d'ordinateur qui l'identifiera sur le réseau (par exemple, "ORDINATEUR1"). Spécifiez le nom de votre groupe de travail. Si vous ne savez pas quoi spécifier, laissez-le tel quel (WORKGROUP). De plus, vous pouvez écrire une description de l'ordinateur. Cliquez sur OK.

Fenêtre réseau.
Assurez-vous que la distribution est disponible. Cliquez sur OK.

Une fenêtre apparaîtra montrant le processus de copie des fichiers.

Enfin, vous serez invité à redémarrer le système en cliquant sur "Oui".

Après le redémarrage, une fenêtre apparaîtra dans laquelle vous devrez entrer le nom d'utilisateur et le mot de passe. Lors de la saisie d'un mot de passe, des astérisques seront imprimés à la place des lettres, c'est ainsi que cela devrait être. Si vous avez tout saisi correctement, en cliquant sur "OK", vous serez connecté et votre nom et votre mot de passe seront utilisés lorsque vous accéderez à d'autres ordinateurs du réseau (votre groupe de travail). Si vous cliquez sur Annuler, vous serez toujours redirigé vers le système Windows, mais ressources réseau ne vous sera pas accessible.

Si tu Nouvel utilisateur, une fenêtre apparaîtra vous demandant de confirmer votre mot de passe. Vous devez retaper le même mot de passe.

Si vous êtes connecté sans mot de passe ou si vous souhaitez vous connecter avec un nom d'utilisateur différent, sélectionnez "Démarrer" - "Arrêter".

Et dans la fenêtre qui apparaît "Arrêter depuis Windows", sélectionnez "Se connecter sous un nom différent".
Cliquez sur Oui.

3.1.2 Serveurs

Fonctions du serveur Windows95(Windows98)


4. Comment connecter deux ordinateurs avec un réseau local ?

Connexion de deux ordinateurs à un réseau local
(brève instruction étape par étape)

Sur le ce moment Il existe deux manières les plus courantes de connecter des ordinateurs à un réseau local, basées sur deux implémentations de la technologie Ethernet. Ces deux normes diffèrent par la topologie et le câble utilisé. La norme 10Base-T est aujourd'hui la plus utilisée, car plus avancée technologiquement (de tels réseaux sont plus faciles à entretenir, plus fiables et plus faciles à mettre à niveau). Cependant, personne n'a annulé la norme 10Base-2 et, sur sa base, il est possible de créer un réseau complètement moderne et viable. 10Base-T (Ethernet sur paire torsadée)
Bon pour sa fiabilité, le plus moderne, permet la connexion d'ordinateurs à des vitesses allant jusqu'à 100 Mbps. Mais cela ne permet pas sans acheter un appareil spécial HUB (moyeu)étendez le réseau jusqu'à trois ordinateurs. Cependant, l'appareil n'est pas très cher. Distance maximale d'ordinateur à ordinateur ou d'ordinateur à concentrateur 100 mètres. Il est préférable d'utiliser dans le même bâtiment.

Aurait besoin:
un. cartes réseau avec connecteur UTP (d'autres noms peuvent être : paire torsadée ou RJ-45).
b. Mesurez, aussi précisément que possible, la distance entre les ordinateurs (il est nécessaire de mesurer le long du chemin où le câble sera posé, c'est-à-dire que la porte, par exemple, doit être contournée le long du montant). Ajoutez quelques mètres à ce nombre (juste au cas où). La longueur du câble ne doit pas dépasser 100 m. Achetez un câble à paire torsadée de catégorie 5 (cat.5) dans la quantité dont vous avez besoin.
c. Deux fiches (connecteurs) RJ-45. Vous pouvez également leur acheter deux capuchons de protection.
ré. Pince à sertir (bien que deux connecteurs puissent être sertis avec un tournevis).

Travail:
1
2 . Fixez les connecteurs aux extrémités du câble selon le schéma "croisé" du câble.

3 . Insérez les cartes réseau dans les ordinateurs, configurez-les pour libérer les adresses et les interruptions (notez-les).
4. Branchez (jusqu'à ce qu'il s'enclenche) les connecteurs du câble dans les cartes réseau installées.
1 - carte réseau (adaptateur) installée dans l'ordinateur, 2 - connecteur sur le câble.

5 . Démarrez votre ordinateur. Activez la prise en charge du réseau dans votre système d'exploitation (pilote de carte, protocole, clients) conformément à l'adresse et à l'interruption définies sur la carte.

10Base-2 (basé sur un câble coaxial)
La bonne chose est que vous pouvez facilement ajouter plus d'ordinateurs. Distance maximale entre les points extrêmes - 185 mètres.

Aurait besoin:
un. Deux cartes réseau BNC (par exemple compatible NE2000) avec Connecteurs en T inclus dans le kit (sinon, achetez-en un séparément pour chaque planche).
b.Mesurez, aussi précisément que possible, la distance entre les ordinateurs (il est nécessaire de mesurer le long du chemin où le câble sera posé, c'est-à-dire que la porte, par exemple, doit être contournée le long du montant). Ajoutez quelques mètres à ce nombre (juste au cas où). La longueur du câble ne doit pas dépasser 185 m. câble coaxial avec une impédance caractéristique de 50 ohms (semblable à une antenne TV, mais elle a une impédance caractéristique de 75 ohms et ne convient pas). Ce câble est RG-58.
c. Connecteur de câble avec joint à baïonnette, type domestique SR-50-... 2 pcs. pour chaque morceau de câble.
. Terminateurs 2 pièces.
e. Fer à souder (nécessaire uniquement pour souder des connecteurs domestiques au câble, si vous avez la possibilité d'acheter des connecteurs à sertir et un outil pour les sertir, un fer à souder n'est pas nécessaire).

Travail:
1 . Acheminez le câble dans le chemin souhaité sans le tordre ni l'endommager. Laissez une marge d'environ 2-3 m de chaque côté en cas d'éventuels réarrangements d'ordinateurs et pour faciliter le montage des connecteurs.
2 . Fixez les connecteurs aux extrémités du câble.
3. Insérez les cartes réseau dans les ordinateurs, configurez-les pour libérer les adresses et les interruptions (notez-les).
4. Placez le connecteur en T (mâle) sur le connecteur dépassant de la carte (femelle) et tournez la baïonnette dans le sens des aiguilles d'une montre pour fixer le connecteur.
5 . Faites glisser le connecteur du câble sur l'un des connecteurs en T.
6 . Placez un terminateur à l'autre extrémité du connecteur en T.

1-carte réseau (adaptateur), 2 - connecteur en T, 3 - connecteur de câble, 4 - terminaison

7 . Démarrez votre ordinateur. Activez la prise en charge du réseau dans votre système d'exploitation ( pilote de l'adaptateur, protocole, clients) conformément à l'adresse et à l'interruption définies sur la carte.

Câblage paire torsadée

connecter deux ordinateurs directement

Le câble à paire torsadée peut être à quatre fils ou à huit fils. Les prises RJ-45 sont utilisées pour le montage des câbles. Le montage de la fiche sur le câble doit être effectué à l'aide d'un outil spécial.

Pour un câble à huit fils (quatre paires) :

Ou, par exemple, une autre option.

Teneur

Introduction

Chapitre 1 Concept et classification des réseaux informatiques

1.1 Objet d'un réseau informatique

1.2 Classification des réseaux informatiques

Chapitre 2. Principaux types de réseaux informatiques

2.1 Réseau local (LAN)

2.2 Réseau étendu (WAN)

Conclusion

Liste de la littérature utilisée


Introduction

L'entrée de la Russie dans l'espace mondial de l'information implique l'utilisation la plus large des dernières technologies de l'information et, en premier lieu, des réseaux informatiques. Dans le même temps, les capacités de l'utilisateur augmentent fortement et changent qualitativement à la fois dans la fourniture de services à leurs clients et dans la résolution de leurs propres problèmes organisationnels et économiques.

Il convient de noter que les réseaux informatiques modernes sont un système dont les capacités et les caractéristiques dans leur ensemble dépassent largement les indicateurs correspondants d'une simple somme des éléments constitutifs d'un réseau informatique personnel en l'absence d'interaction entre eux.

Les avantages des réseaux informatiques ont conduit à leur utilisation généralisée dans les systèmes d'information du secteur du crédit et financier, des organismes gouvernementaux et des collectivités locales, des entreprises et des organisations.

Les réseaux informatiques et les technologies de traitement de l'information en réseau sont devenus la base de la construction de systèmes d'information modernes. L'ordinateur doit maintenant être considéré non pas comme un dispositif de traitement séparé, mais comme une "fenêtre" sur les réseaux informatiques, un moyen de communication avec les ressources du réseau et les autres utilisateurs du réseau.

Ces dernières années, l'Internet mondial est devenu un phénomène mondial. Le réseau, qui jusqu'à récemment était utilisé par un cercle restreint de scientifiques, de fonctionnaires et d'employés d'établissements d'enseignement dans leurs activités professionnelles, est devenu accessible aux grandes et petites entreprises et même aux utilisateurs individuels.

Le but de ce travail de cours est de se familiariser avec les bases de la construction et du fonctionnement des réseaux informatiques, en étudiant l'organisation des réseaux informatiques. Pour atteindre cet objectif, il est nécessaire de résoudre un certain nombre de tâches:

Connaissance des réseaux informatiques, en soulignant leurs caractéristiques et leurs différences ;

Caractéristiques des principales méthodes de construction de réseaux (topologie de réseau);

L'étude de la littérature scientifique et méthodologique sur cette question


Chapitre 1 Concept et classification des réseaux informatiques

1.1 But d'un réseau informatique

Le but principal des réseaux informatiques est le partage de ressources et la mise en place d'une communication interactive à la fois au sein d'une entreprise et à l'extérieur de celle-ci. Les ressources sont des données, des applications et des périphériques tels qu'un lecteur externe, une imprimante, une souris, un modem ou un joystick.

Les ordinateurs inclus dans le réseau remplissent les fonctions suivantes :

Organisation des accès au réseau

Contrôle de transfert

Fourniture de ressources informatiques et de services aux utilisateurs du réseau.

Actuellement, l'informatique locale (LAN) est très répandue. Cela est dû à plusieurs raisons :

Regrouper des ordinateurs en réseau permet de réaliser des économies importantes en réduisant le coût de maintenance des ordinateurs (il suffit d'avoir un certain espace disque sur le serveur de fichiers (ordinateur principal du réseau) avec des produits logiciels installés dessus et utilisés par plusieurs postes de travail );

Les réseaux locaux vous permettent d'utiliser boites aux lettres pour envoyer des messages à d'autres ordinateurs, ce qui vous permet de transférer des documents d'un ordinateur à un autre dans les plus brefs délais;

Les réseaux locaux, en présence de logiciels spéciaux (logiciels), servent à organiser le partage de fichiers (par exemple, des comptables sur plusieurs machines peuvent traiter les écritures d'un même grand livre).

Entre autres choses, dans certains domaines d'activité, il est tout simplement impossible de se passer d'un réseau local. Ces domaines incluent : la banque, les opérations d'entreposage des grandes entreprises, les archives électroniques des bibliothèques, etc. Dans ces domaines, chaque poste de travail individuel ne peut en principe pas stocker toutes les informations (principalement en raison de son trop grand volume).

Global Computing Network - un réseau qui connecte des ordinateurs géographiquement éloignés les uns des autres. Il se distingue d'un réseau local par des communications plus étendues (satellite, câble, etc.). Le réseau mondial fédère les réseaux locaux.

L'Internet mondial, qui servait autrefois exclusivement aux groupes de recherche et d'éducation, dont les intérêts s'étendaient à l'accès aux superordinateurs, devient de plus en plus populaire dans le monde des affaires.

1.2 Classification des réseaux informatiques

Selon le mode d'organisation, les réseaux sont divisés en réels et artificiels.

Les réseaux artificiels (pseudo-réseaux) permettent aux ordinateurs d'être reliés entre eux via des ports série ou parallèles et ne nécessitent pas de périphériques supplémentaires. Parfois, la communication sur un tel réseau est appelée communication null-modem (aucun modem n'est utilisé). L'auto-connexion est appelée null-modem. Les réseaux artificiels sont utilisés lorsqu'il est nécessaire de transférer des informations d'un ordinateur à un autre. MS-DOS et Windows sont équipés de programmes spéciaux pour implémenter une connexion null modem.

Les réseaux réels vous permettent de connecter des ordinateurs à l'aide de dispositifs de commutation spéciaux et d'un support de transmission de données physique.

/> La répartition territoriale des réseaux peut être locale, globale, régionale et urbaine.

Un réseau local (LAN) - Les réseaux locaux (LAN) sont un groupe (système de communication) d'un nombre relativement restreint d'ordinateurs, unis par un support de transmission de données partagé, situé sur une petite zone limitée dans un ou plusieurs bâtiments proches. (généralement dans un rayon ne dépassant pas 1 à 2 km) afin de partager les ressources de tous les ordinateurs

Réseau mondial (WAN ou WAN - World Area Network) - un réseau qui relie des ordinateurs géographiquement éloignés les uns des autres sur de longues distances. Il se distingue d'un réseau local par des communications plus étendues (satellite, câble, etc.). Le réseau mondial fédère les réseaux locaux.

Metropolitan Area Network (MAN - Metropolitan Area Network) - un réseau qui répond aux besoins d'information d'une grande ville.

Régional - situé sur le territoire de la ville ou de la région.

De plus, récemment, des experts ont identifié un type de réseau comme bancaire, qui est un cas particulier réseau d'entreprise grande entreprise. Évidemment, les spécificités des activités bancaires imposent des exigences strictes sur les systèmes de sécurité de l'information dans les réseaux informatiques de la banque. Un rôle tout aussi important dans la construction d'un réseau d'entreprise est joué par la nécessité d'assurer un fonctionnement sans problème et ininterrompu, car même une défaillance à court terme de son fonctionnement peut entraîner d'énormes pertes.

Par affiliation, on distingue les réseaux départementaux et étatiques. Les départementales appartiennent à une organisation et sont situées sur son territoire.

Réseaux d'État - réseaux utilisés dans les structures gouvernementales.

Selon la vitesse de transfert des informations, les réseaux informatiques sont divisés en bas, moyen et haut débit.

bas débit (jusqu'à 10 Mbps),

moyenne vitesse (jusqu'à 100 Mbps),

haut débit (plus de 100 Mbps);

Selon le but et solutions techniques les réseaux peuvent avoir différentes configurations (ou, comme on dit, architecture ou topologie).

Dans une topologie en anneau, les informations sont transmises sur un canal fermé. Chaque abonné est directement connecté à deux voisins les plus proches, bien qu'en principe il soit capable de communiquer avec n'importe quel abonné du réseau.

Dans la forme d'étoile (radiale) au centre se trouve un ordinateur de contrôle central qui communique en série avec les abonnés et les relie les uns aux autres.

Dans une configuration en bus, les ordinateurs sont connectés à un canal commun (bus) à travers lequel ils peuvent échanger des messages.

Dans une arborescence, il y a un ordinateur "maître", auquel les ordinateurs du niveau suivant sont subordonnés, et ainsi de suite.

De plus, des configurations sans nature distincte des connexions sont possibles ; la limite est une configuration entièrement maillée, où chaque ordinateur du réseau est directement connecté à tous les autres ordinateurs.

Du point de vue de l'organisation de l'interaction des ordinateurs, les réseaux sont divisés en peer-to-peer (Peer-to-Peer Network) et un serveur dédié (Dedicated Server Network).

Tous les ordinateurs d'un réseau peer-to-peer sont égaux. Tout utilisateur du réseau peut accéder aux données stockées sur n'importe quel ordinateur.

Les réseaux peer-to-peer peuvent être organisés à l'aide de systèmes d'exploitation tels que LANtastic, Windows "3.11, Novell Netware Lite. Ces programmes fonctionnent à la fois avec DOS et Windows. Les réseaux peer-to-peer peuvent également être organisés sur la base de tous les systèmes 32 bits modernes. systèmes d'exploitation - Windows 9x \ME\2k, version Windows NTworkstation, OS/2) et quelques autres.

Avantages des réseaux peer-to-peer :

1) le plus facile à installer et à utiliser.

2) Les systèmes d'exploitation DOS et Windows ont toutes les fonctions nécessaires pour construire un réseau peer-to-peer.

L'inconvénient des réseaux peer-to-peer est qu'il est difficile de résoudre les problèmes de sécurité de l'information. Par conséquent, cette méthode d'organisation d'un réseau est utilisée pour les réseaux avec un petit nombre d'ordinateurs et où la question de la protection des données n'est pas fondamentale.

Dans un réseau hiérarchique, lorsque le réseau est configuré, un ou plusieurs ordinateurs sont pré-alloués pour gérer la communication réseau et l'allocation des ressources. Un tel ordinateur s'appelle un serveur.

Tout ordinateur ayant accès aux services du serveur est appelé un client réseau ou un poste de travail.

Un serveur dans des réseaux hiérarchiques est un magasin persistant de ressources partagées. Le serveur lui-même ne peut être qu'un client d'un serveur de niveau supérieur. Par conséquent, les réseaux hiérarchiques sont parfois appelés réseaux de serveurs dédiés.

Les serveurs sont généralement des ordinateurs performants, éventuellement avec plusieurs processeurs fonctionnant en parallèle, avec des disques durs de grande capacité, avec une carte réseau à haut débit (100 Mbps ou plus).

Le modèle de réseau hiérarchique est le plus préférable, car il permet de créer la structure de réseau la plus stable et d'allouer les ressources de manière plus rationnelle.

De plus, l'avantage d'un réseau hiérarchique est un niveau de protection des données plus élevé.

Les inconvénients d'un réseau hiérarchique, par rapport aux réseaux peer-to-peer, incluent :

1) la nécessité d'un système d'exploitation supplémentaire pour le serveur.

2) complexité accrue de l'installation et de la mise à niveau du réseau.

3) La nécessité d'allouer un ordinateur séparé en tant que serveur.


Chapitre 2 Principaux types de réseaux informatiques

2.1 Réseau local (LAN)

Les réseaux locaux (ordinateurs LAN) réunissent un nombre relativement restreint d'ordinateurs (généralement de 10 à 100, bien que parfois beaucoup plus grands) dans la même salle (cours d'informatique de formation), bâtiment ou institution (par exemple, une université). nom est un réseau local (LAN). ) - plutôt un hommage à l'époque où les réseaux étaient principalement utilisés et résolvaient des problèmes de calcul; aujourd'hui, dans 99% des cas, on parle exclusivement d'échange d'informations sous forme de textes , images graphiques et vidéo, et tableaux numériques. L'utilité du LS s'explique par le fait que de 60% à 90% des informations nécessaires à une institution circulent en son sein, sans avoir besoin de sortir.

La création de systèmes automatisés de gestion d'entreprise (ACS) a eu une grande influence sur le développement des médicaments. ACS comprend plusieurs postes de travail automatisés (AWP), des complexes de mesure, des points de contrôle. Un autre domaine d'activité important dans lequel les médicaments ont prouvé leur efficacité est la création de classes d'informatique éducative (KUVT).

En raison des longueurs relativement courtes des lignes de communication (en règle générale, pas plus de 300 mètres), les informations peuvent être transmises via LAN sous forme numérique à un débit de transmission élevé. Sur de longues distances, ce mode de transmission est rédhibitoire du fait de l'inévitable atténuation des signaux haute fréquence, dans ces cas il faut recourir à des solutions complémentaires techniques (conversions numérique-analogique) et logicielles (protocoles de correction d'erreurs, etc.) .

Une caractéristique du LS est la présence d'un canal de communication à haut débit reliant tous les abonnés pour transmettre des informations sous forme numérique.

Il existe des canaux filaires et sans fil. Chacun d'eux est caractérisé par certaines valeurs de paramètres essentiels du point de vue de l'organisation du LAN :

Taux de transfert de données ;

Longueur de ligne maximale ;

Immunité au bruit ;

Force mécanique;

Commodité et facilité d'installation;

Frais.

Actuellement, quatre types de câbles réseau sont couramment utilisés :

Câble coaxial;

paire torsadée non protégée ;

paire torsadée protégée ;

Câble de fibre optique.

Les trois premiers types de câbles transmettent un signal électrique sur des conducteurs en cuivre. Les câbles à fibres optiques transmettent la lumière sur la fibre de verre.

La plupart des réseaux permettent plusieurs options de câblage.

Les câbles coaxiaux sont constitués de deux conducteurs entourés de couches isolantes. La première couche d'isolant entoure le fil de cuivre central. Cette couche est tressée à l'extérieur avec un conducteur de blindage extérieur. Les câbles coaxiaux les plus courants sont les câbles Ethernet épais et fins. Cette conception offre une bonne immunité au bruit et une faible atténuation du signal sur de longues distances.

Il existe des câbles coaxiaux épais (environ 10 mm de diamètre) et fins (environ 4 mm). Avec des avantages en termes d'immunité au bruit, de résistance, de longueur de ligue, un câble coaxial épais est plus cher et plus difficile à installer (il est plus difficile de passer à travers les canaux de câbles) qu'un câble fin. Jusqu'à récemment, un câble coaxial fin était un compromis raisonnable entre les principaux paramètres des lignes de communication LAN et, dans les conditions russes, il est le plus souvent utilisé pour organiser de grandes entreprises et institutions LAN. Cependant, des câbles plus épais et plus chers offrent une meilleure transmission des données sur de plus longues distances et sont moins sensibles aux interférences électromagnétiques.

Les câbles à paire torsadée sont deux fils torsadés ensemble à six tours par pouce pour fournir une protection contre les EMI et une adaptation de la conductance ou de la résistance électrique. Un autre nom couramment utilisé pour un tel fil est "IBM Type-3". connexion téléphonique. Cependant, l'utilisation d'un fil téléphonique, surtout lorsqu'il est déjà installé dans un bâtiment, peut être problématique.Tout d'abord, les câbles à paires torsadées non protégés sont sensibles aux interférences électromagnétiques, telles que le bruit électrique généré par les lampes fluorescentes et les ascenseurs en mouvement. Les signaux en boucle sur les lignes téléphoniques longeant le câble LAN peuvent également créer des interférences.De plus, les paires torsadées de mauvaise qualité peuvent avoir un nombre variable de tours par pouce, ce qui fausse la résistance électrique calculée.

Il est également important de noter que fils téléphoniques ne sont pas toujours posés en ligne droite. Un câble reliant deux pièces adjacentes peut en fait faire le tour de la moitié du bâtiment. Dans ce cas, la sous-estimation de la longueur du câble peut entraîner le dépassement de la longueur maximale autorisée.

Les paires torsadées blindées sont similaires aux paires torsadées non protégées, sauf qu'elles utilisent des fils plus épais et sont protégées contre influence externe col isolant. Le type le plus courant de ce câble utilisé dans les réseaux locaux, "IBM type-1" est un câble protégé avec deux paire torsadée fil continu. Dans les nouveaux bâtiments, le câble de type 2 peut être la meilleure option, car il comprend, en plus de la ligne de données, quatre paires de fils continus non protégés pour le transport des conversations téléphoniques. Ainsi, "type-2" vous permet d'utiliser un seul câble pour transmettre à la fois les conversations téléphoniques et les données sur le réseau local.

La protection et le respect minutieux du nombre de torsions par pouce font du câble à paire torsadée protégée une alternative fiable au câblage. » Cependant, cette fiabilité a un coût.

Les câbles à fibres optiques transmettent des données sous la forme d'"impulsions lumineuses" à des "fils" de verre.La plupart des systèmes LAN prennent actuellement en charge le câblage à fibres optiques. Le câble à fibre optique présente des avantages significatifs par rapport à toutes les options de câble en cuivre.Les câbles à fibre optique offrent la vitesse de transmission la plus élevée ; ils sont plus fiables, car ils ne sont pas sujets à la perte de paquets due aux interférences électromagnétiques. Le câble optique est très fin et flexible, ce qui le rend plus facile à transporter qu'un câble en cuivre plus lourd.Mais surtout, le câble optique à lui seul a la bande passante dont les réseaux plus rapides auront besoin à l'avenir.

Pour l'instant, le prix du câble à fibre optique est beaucoup plus élevé que celui du cuivre. Par rapport à un câble en cuivre, l'installation d'un câble optique est plus laborieuse, car ses extrémités doivent être soigneusement polies et alignées pour assurer une connexion fiable.Cependant, il y a maintenant une transition vers des lignes à fibre optique qui sont absolument insensibles aux interférences et sont hors concurrence en termes de bande passante, le coût de ces lignes ne cesse de baisser, les difficultés technologiques d'épissure des fibres optiques sont surmontées avec succès.

La communication sans fil sur ondes radio de la gamme des micro-ondes peut être utilisée pour organiser des réseaux dans de grands locaux tels que des hangars ou des pavillons, où l'utilisation de lignes de communication conventionnelles est difficile ou peu pratique. De plus, les lignes sans fil peuvent connecter des segments distants de réseaux locaux à des distances de 3 à 5 km (avec une antenne à canal d'onde) et 25 km (avec une antenne parabolique directionnelle) dans des conditions de visibilité directe. Organisations réseau sans fil nettement plus cher que d'habitude.

Des adaptateurs réseau (ou, comme on les appelle parfois, des cartes réseau) sont nécessaires pour connecter des ordinateurs à l'aide de liaisons LAN. Les plus connus sont : les adaptateurs des trois types suivants :

Parmi ceux-ci, ce dernier a reçu une distribution écrasante en Russie. L'adaptateur réseau est inséré directement dans un emplacement libre sur la carte mère d'un ordinateur personnel et une ligne de communication LAN y est connectée sur le panneau arrière de l'unité centrale. L'adaptateur, selon son type, met en œuvre l'une ou l'autre stratégie d'accès d'un ordinateur à un autre.

Pour assurer un fonctionnement cohérent dans les réseaux de données, divers protocoles de communication pour la transmission de données sont utilisés - des ensembles de règles que les parties émettrices et réceptrices doivent respecter pour un échange de données cohérent. Les protocoles sont des ensembles de règles et de procédures qui régissent la manière dont certaines communications ont lieu. Les protocoles sont les règles et les procédures techniques qui permettent à plusieurs ordinateurs de communiquer entre eux lorsqu'ils sont connectés à un réseau.

Il existe de nombreux protocoles. Et bien qu'ils participent tous à la mise en œuvre de la communication, chaque protocole a des objectifs différents, effectue des tâches différentes, a ses propres avantages et limites.

Les protocoles fonctionnent à différents niveaux du modèle d'interaction systèmes ouverts OSI/ISO Les fonctions du protocole sont déterminées par la couche à laquelle il opère. Plusieurs protocoles peuvent fonctionner ensemble. C'est ce qu'on appelle la pile, ou ensemble, de protocoles.

Tout comme les fonctions réseau sont réparties sur toutes les couches du modèle OSI, les protocoles fonctionnent ensemble à différentes couches de la pile de protocoles.Les couches de la pile de protocoles correspondent aux couches du modèle OSI. Pris ensemble, les protocoles fournissent une description complète des fonctions et des capacités de la pile.

La transmission de données sur un réseau, d'un point de vue technique, doit consister en des étapes successives, chacune ayant ses propres procédures ou protocole. Ainsi, une séquence stricte est maintenue dans l'exécution de certaines actions.

De plus, toutes ces étapes doivent être effectuées dans le même ordre sur chaque ordinateur en réseau. Sur l'ordinateur émetteur, les actions sont exécutées de haut en bas, et sur l'ordinateur récepteur, de bas en haut.

L'ordinateur émetteur, conformément au protocole, effectue les actions suivantes : divise les données en petits blocs, appelés paquets, avec lesquels le protocole peut fonctionner, ajoute des informations d'adresse aux paquets afin que l'ordinateur récepteur puisse déterminer que ces données sont destinées pour lui, prépare les données pour la transmission via la carte adaptateur réseau, puis via le câble réseau.

L'ordinateur destinataire, conformément au protocole, effectue les mêmes actions, mais uniquement dans l'ordre inverse : il reçoit des paquets de données d'un câble réseau ; via la carte adaptateur réseau transfère les données à l'ordinateur; supprime du package toutes les informations de service ajoutées par l'ordinateur expéditeur, copie les données du package dans le tampon - pour les combiner dans le bloc d'origine, transfère ce bloc de données à l'application dans le format qu'elle utilise.

L'ordinateur d'envoi et l'ordinateur de réception doivent effectuer chaque action de la même manière afin que les données qui arrivent sur le réseau correspondent aux données qui ont été envoyées.

Si, par exemple, deux protocoles divisent les données en paquets et ajoutent des informations (séquencement des paquets, synchronisation et vérification des erreurs) différemment, un ordinateur exécutant l'un de ces protocoles ne pourra pas communiquer avec succès avec un ordinateur exécutant l'autre protocole.

Jusqu'au milieu des années 1980, la plupart des réseaux locaux étaient isolés. Ils servaient des entreprises individuelles et rarement combinés dans de grands systèmes. Cependant, lorsque les réseaux locaux ont atteint un haut niveau de développement et que la quantité d'informations transmises par eux a augmenté, ils sont devenus des composants grands réseaux. Les données qui transitent d'un réseau local à un autre sur l'une des routes possibles sont appelées routées. Les protocoles qui prennent en charge le transfert de données entre réseaux sur plusieurs routes sont appelés protocoles routés.

Parmi les nombreux protocoles, les suivants sont les plus courants :

· IPX/SPX et NWLmk ;

La suite de protocoles OSI.

2.2 Réseau étendu (WAN)

Le WAN (World Area Network) est un réseau mondial couvrant de vastes régions géographiques, comprenant à la fois des réseaux locaux et d'autres réseaux et dispositifs de télécommunication. Un exemple de WAN est un réseau à commutation de paquets (relais de trame), à ​​travers lequel différents réseaux informatiques peuvent « parler » entre eux.

Aujourd'hui, alors que les frontières géographiques des réseaux s'étendent pour connecter les utilisateurs de différentes villes et états, les LAN se transforment en un réseau mondial [WAN], et le nombre d'ordinateurs sur le réseau peut déjà varier de dix à plusieurs milliers.

Internet est un réseau informatique global couvrant le monde entier. Aujourd'hui, Internet compte environ 15 millions d'abonnés dans plus de 150 pays à travers le monde. La taille du réseau augmente de 7 à 10 % par mois. L'Internet forme, pour ainsi dire, le noyau qui assure la communication entre les différents réseaux d'information appartenant à diverses institutions à travers le monde, les uns avec les autres.

Si auparavant le réseau était utilisé exclusivement comme moyen de transfert de fichiers et de messages E-mail, alors aujourd'hui des problèmes plus complexes d'accès distribué aux ressources sont en train d'être résolus. Il y a environ trois ans, des shells ont été créés pour prendre en charge les fonctions de recherche de réseau et d'accès aux ressources d'information distribuées, aux archives électroniques.

L'Internet, autrefois exclusivement réservé aux groupes de recherche et universitaires dont les intérêts allaient de l'accès aux supercalculateurs, devient de plus en plus populaire dans le monde des affaires.

Les entreprises sont tentées par la vitesse, la connectivité mondiale bon marché, la facilité de collaboration, les logiciels abordables et la base de données unique d'Internet. Ils voient le réseau mondial comme un complément à leurs propres réseaux locaux.

À faible coût (souvent seulement un forfait mensuel pour les lignes ou le téléphone utilisés), les utilisateurs peuvent accéder à des services d'information commerciaux et non commerciaux aux États-Unis, au Canada, en Australie et dans de nombreux pays européens. Dans les archives d'accès gratuit à Internet, vous pouvez trouver des informations sur presque tous les domaines de l'activité humaine, à commencer par les nouvelles découvertes scientifiques et les prévisions météorologiques de demain.

En outre, Internet offre une opportunité unique pour des communications globales bon marché, fiables et privées dans le monde entier. Cela s'avère très pratique pour les entreprises avec leurs succursales dans le monde entier, les multinationales et les structures de gestion.En général, l'utilisation de l'infrastructure Internet pour la communication internationale est beaucoup moins chère que la communication informatique directe par satellite ou par téléphone.

Le courrier électronique est le service le plus répandu sur Internet. Environ 20 millions de personnes ont actuellement leur adresse e-mail. L'envoi d'une lettre par e-mail est beaucoup moins cher que l'envoi d'une lettre ordinaire. De plus, un message envoyé par e-mail parviendra au destinataire en quelques heures, alors qu'une lettre ordinaire peut parvenir au destinataire pendant plusieurs jours, voire plusieurs semaines.

Actuellement, Internet utilise presque toutes les lignes de communication connues, des lignes téléphoniques à bas débit aux canaux satellites numériques à haut débit.

En fait, Internet se compose de nombreux réseaux locaux et mondiaux appartenant à diverses sociétés et entreprises, interconnectés par diverses lignes de communication. Internet peut être considéré comme une mosaïque de petits réseaux de différentes tailles qui interagissent activement les uns avec les autres, en envoyant des fichiers, messages, etc...

Comme dans tout autre réseau sur Internet, il existe 7 niveaux d'interaction entre ordinateurs : physique, logique, réseau, transport, session, présentation et application. En conséquence, chaque niveau d'interaction correspond à un ensemble de protocoles (c'est-à-dire des règles d'interaction).

Les protocoles de la couche physique définissent le type et les caractéristiques des lignes de communication entre les ordinateurs. Internet utilise presque toutes les méthodes de communication actuellement connues, du simple fil (paire torsadée) aux lignes de communication à fibre optique (FOCL).

Pour chaque type de lignes de communication, un protocole de niveau logique correspondant a été développé qui gère la transmission des informations sur le canal. Les protocoles de couche logique pour les lignes téléphoniques comprennent SLIP (Serial Line Interface Protocol) et PPP (Point to Point Protocol).

Pour la communication LAN, il s'agit de pilotes de paquets pour les cartes LAN.

Les protocoles de couche réseau sont responsables du transfert de données entre les appareils sur différents réseaux, c'est-à-dire qu'ils sont engagés dans le routage des paquets dans le réseau. Les protocoles de couche réseau incluent IP (Internet Protocol) et ARP (Address Resolution Protocol).

Les protocoles de la couche transport gèrent le transfert de données d'un programme à un autre. Les protocoles de couche de transport incluent TCP (Transmission Control Protocol) et UDP (User Datagram Protocol).

Les protocoles de la couche session sont chargés d'établir, de maintenir et de détruire les canaux appropriés. Sur Internet, les protocoles TCP et UDP déjà mentionnés, ainsi que le protocole UUCP (Unix to Unix Copy Protocol), le font.

Les protocoles de la couche de présentation concernent la maintenance des programmes d'application. Les programmes de niveau représentatif sont des programmes qui s'exécutent, par exemple, sur un serveur Unix pour fournir divers services aux abonnés. Ces programmes incluent : serveur telnet, serveur FTP, serveur Gopher, serveur NFS, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 et POP3 (Post Office Protocol), etc.

Les protocoles de la couche application incluent les services réseau et les programmes pour leur fourniture.

Internet est un réseau en constante évolution, qui a encore tout devant lui, espérons que notre pays ne sera pas à la traîne.


/>/>/>/>/>/>/>/>/>/>/>/>Conclusion

Réseau informatique- association de plusieurs ordinateurs pour la solution conjointe de tâches d'information, informatiques, éducatives et autres.

Le but principal des réseaux informatiques est le partage de ressources et la mise en place d'une communication interactive à la fois au sein d'une même entreprise et

et au-delà.

Un réseau informatique local est un ensemble d'ordinateurs connectés par des lignes de communication, offrant aux utilisateurs du réseau la possibilité de partager les ressources de tous les ordinateurs. D'autre part, en termes simples, un réseau informatique est un ensemble d'ordinateurs et divers appareils, assurant l'échange d'informations entre ordinateurs sur un réseau sans l'utilisation de supports d'informations intermédiaires.

Global Area Network (WAN ou WAN - World Area Network) - un réseau qui relie des ordinateurs éloignés géographiquement sur de longues distances les uns des autres. Il se distingue d'un réseau local par des communications plus longues (satellite, câble, etc.). Le réseau mondial fédère les réseaux locaux.

Internet est un réseau informatique global couvrant le monde entier.

En fait, Internet se compose de nombreux réseaux locaux et mondiaux appartenant à diverses sociétés et entreprises, interconnectés par diverses lignes de communication.

Liste de la littérature utilisée

1. "Internet à votre domicile", S. V. Simonovich, V. I. Murakhovsky, LLC "AST-Press Book", Moscou 2002.

2. Gerasimenko V.G., Nesterovsky I.P., Pentyukhov V.V. et autres Réseaux informatiques et moyens de leur protection: Manuel / Gerasimenko V.G., Nesterovsky I.P., Pentyukhov V.V. et etc. - Voronej : VSTU, 1998. - 124 p.

3. Hebdomadaire pour les entrepreneurs et les spécialistes dans le domaine des technologies de l'information ComputerWeek Moscou.

4. Magazine pour les utilisateurs d'ordinateurs personnels World of PC.

5. Kamalyan A.K., Kulev S.A., Nazarenko K.N. et al. Réseaux informatiques et moyens de protection des informations : guide d'étude / Kamalyan A.K., Kulev S.A., Nazarenko K.N. et autres - Voronej: VGAU, 2003.-119p.

6. Kurnosov A.P. Atelier sur l'informatique / Éd. Kurnosova A.P. Voronej : VGAU, 2001.- 173 p.

7. Malyshev R.A. Réseaux informatiques locaux: Manuel / RGATA. - Rybinsk, 2005. - 83 p.

8. Olifer V.G., Olifer N.A. Systèmes d'exploitation réseau / V.G. Olifer, N. A. Olifer. - Saint-Pétersbourg : Piter, 2002. - 544 p. : ill.

9. Olifer V.G., Olifer N.A. Réseaux informatiques. Principes, technologies, protocoles / V.G. Olifer, N. A. Olifer. - Saint-Pétersbourg : Peter, 2002. - 672 p. : ill.

10. Simonovich S.V. Informatique. Cours de base / Simonovich S.V. et autres - Saint-Pétersbourg: maison d'édition "Peter", 2000. - 640 p.: ill.



Département ____________________________________________________________

nom du département offrant la pratique

APPROUVER:

Tête département ___________________________

"_____" _______________________ 20__

EXERCER

Sur la pratique de la production

au(x) étudiant(s) du groupe ______ ____________________________________

Nom complet. étudiants)

Spécialité (direction)

Conditions d'exercice à partir du _____20__. à _______ 20___

____________________________________________________________________

énoncé de tâche généralisé

Horaire de travail


Nom des tâches (activités) qui composent la tâche

Date d'achèvement de la tâche (activités)

Signature du chef de pratique de l'organisation

1

2

3

Partie théorique

Partie pratique

Protection du rapport de pratique

Chef de pratique de l'université

_________________ ___________________

signature Nom complet, fonction

Justification de la nécessité d'un réseau d'entreprise 4

1.1 La valeur de l'information, la technologie de l'information 4

1.2 Inconvénient en l'absence de LAN 4

1.3 Tâches résolues par la présence d'un LAN 5

Description du réseau corporatif de l'organisation 6

1.4 Topologie du réseau 6

1.5 Modèle de réseau 7

1.6 Protocole 9

matériel et Logiciel 10

1.7 Matériel du serveur et des ordinateurs de travail 10

1.8 matériel réseau 12

1.9 Câblage réseau 13

1.10 Logiciel 14

1.11 Assurer la sécurité des informations 17

conclusion 18

Liste des sources utilisées 19

Introduction

Aujourd'hui, l'informatisation en milieu de travail n'est pas rare. La présence d'ordinateurs uniquement au bureau avec un flux d'informations important et la quantité de travail avec des documents ralentissent le processus de travail des employés et créent des désagréments. Le succès de presque toutes les entreprises, organisations est connecté ou dépend de la disponibilité et du système d'informatisation bien établi. Ces systèmes sont des systèmes informatiques locaux (LAN), qui sont maintenant souvent appelés réseaux d'entreprise.

La création d'un réseau d'entreprise vous permet de :

– organiser des échanges de données à haut débit entre collaborateurs ;

- réduire la paperasserie au sein de l'organisation;

– accroître la productivité du travail ;

– réduire le temps de traitement des informations.

Plus besoin de supports de stockage amovibles pour l'échange de données, plus besoin d'imprimer des documents sur papier qui nécessitent d'être familiarisés avec plusieurs utilisateurs.

Une imprimante réseau, un modem, un scanner peuvent être installés sur le réseau, le serveur réseau est utilisé comme serveur d'application.

De plus, ces réseaux sont des réseaux de type fermé, leur accès n'est autorisé qu'à un certain cercle d'utilisateurs, ce qui garantit la protection des informations. Toutes ces fonctionnalités ne peuvent pas être mises en œuvre en utilisant uniquement des systèmes d'exploitation (OS) et des programmes d'application. Par conséquent, la plupart des entreprises modernes utilisent des réseaux locaux.
^

Justification de la nécessité d'un réseau d'entreprise

1.1 La valeur de l'information, la technologie de l'information


La rédaction du journal "Work in the City" prépare (matériel d'écriture, acceptation des annonces, conception publicitaire, mise en page) des journaux pour l'impression dans une imprimerie. Autrement dit, l'activité de l'organisation est associée à l'utilisation et à la génération d'une grande quantité d'informations. La moindre violation lors de son stockage et de son traitement affectera la diminution de l'efficacité de la rédaction dans son ensemble. L'information est une sorte de sujet de travail, et un processus de gestion des ressources d'information bien organisé permet à une entreprise de mener efficacement ses activités et de résoudre des tâches avec un degré de risque moindre. L'utilisation d'un réseau informatique local permet de s'affranchir du workflow papier, d'augmenter la productivité et de réduire le temps de traitement des informations.

Avec l'introduction du réseau, la personnalisation des outils informatiques a eu lieu, des postes de travail automatisés ont été organisés, ce qui a permis de résoudre efficacement les tâches correspondantes.
^

1.2 Inconvénients en l'absence de LAN


L'absence de réseau compliquerait le travail des salariés, occasionnerait des désagréments, entraînerait des coûts :

- le transfert d'informations d'un ordinateur à un autre s'effectuerait à l'aide de supports de mémoire amovibles, cela prendrait du temps ;

– l'accès au réseau mondial se faisait uniquement à partir d'un ordinateur équipé d'un modem ;

- tous les ordinateurs ne sont pas équipés de périphériques (imprimantes) (pour utiliser un tel appareil, il faut un support de stockage amovible, l'ordinateur auquel l'appareil est connecté doit être libéré pendant un certain temps) ;

est le coût d'acquisition de différents périphériques pour chaque ordinateur ( Disque dur, imprimante, CD-ROM, modem) et des logiciels coûteux.
^

1.3 Tâches résolues par la présence d'un LAN


LAN ---- un ensemble de matériel et d'algorithmes qui permettent la connexion d'ordinateurs et de périphériques situés à une courte distance (une entreprise, un bureau) et vous permettent d'échanger rapidement des données, de partager ressources informationnelles, périphériques.

Fonctionnalités fournies aux utilisateurs LAN :

- enregistrer et archiver votre travail sur le serveur afin de ne pas utiliser d'espace précieux sur le disque dur de votre PC ;

– un accès facile aux applications sur le serveur ;

- travail collaboratif avec des documents ;

– simplification du flux documentaire (possibilité de visualiser, corriger et commenter des documents sans quitter le lieu de travail, sans organiser de réunions et de réunions qui prennent beaucoup de temps) ;

– faciliter le partage de ressources coûteuses entre les organisations telles que les imprimantes, les lecteurs de CD-ROM, disques durs et des applications (par exemple des traitements de texte ou des logiciels de base de données).

^

Description du réseau corporatif de l'organisme

1.4 Topologie du réseau


La topologie d'un réseau informatique est un moyen de connecter ses composants individuels (ordinateurs, serveurs, imprimantes, etc.).

Le LAN éditorial est construit selon la topologie « en étoile » basée sur le serveur : tous les ordinateurs sont connectés au composant central à l'aide de segments de câble, les informations entre les clients du réseau sont transmises via un seul nœud central, le serveur agit comme nœud central. Dans le même temps, deux imprimantes installées dans l'édition sont également connectées au serveur et sont des imprimantes réseau.

Diagramme de réseau local éditorial (type de topologie en étoile)

Zvezda est né à l'aube de l'informatique, lorsque les ordinateurs étaient connectés à un ordinateur central et principal. Les avantages de cette topologie sont les suivants :

- des performances réseau élevées, car les performances globales du réseau ne dépendent que des performances du nœud central - le serveur ;

– les calculs internes des clients n'affectent pas la vitesse du processeur du serveur ;

– il y a une seule personne responsable de l'administration des ressources du réseau;

– offre la possibilité de restreindre et de contrôler l'accès aux ressources du réseau;

– pas de collision des données transmises, puisque les données entre le poste de travail et le serveur sont transmises via un canal séparé sans affecter les autres ordinateurs.

Inconvénients de la topologie en étoile :

- la fiabilité de l'ensemble du réseau est déterminée par la fiabilité du nœud central, si l'ordinateur central tombe en panne, le fonctionnement de l'ensemble du réseau s'arrêtera ;

– les coûts de câblage sont élevés, surtout lorsque le nœud central est géographiquement éloigné du centre de la topologie ; lors de l'extension des réseaux informatiques, les connexions par câble précédemment établies ne peuvent pas être utilisées: un câble séparé doit être posé du centre du réseau à un nouveau lieu de travail.

Le principal critère de choix de cette topologie était le fait que si un seul ordinateur (ou le câble le reliant au serveur) tombe en panne, alors seul cet ordinateur ne pourra pas transmettre ou recevoir des données sur le réseau, cela n'affectera pas le reste des ordinateurs du réseau.
^

1.5 Modèle de réseau


Le type de LAN considéré est de type client-serveur, il y en a un ordinateur principal- serveur. Neuf ordinateurs et deux imprimantes réseau sont connectés au serveur. Les tâches principales du serveur :

– stockage des données de l'utilisateur ;

– stockage des bases de données comptables, archives, etc. ;

– stockage des bases de données de service et des programmes du département;

– stockage des dossiers personnels des utilisateurs.

Le serveur est conçu pour fournir un accès à plusieurs fichiers et imprimantes tout en offrant des performances et une sécurité élevées. L'administration et le contrôle de l'accès aux données sont effectués de manière centralisée. Les ressources sont également centralisées, ce qui facilite leur recherche et leur maintenance.

Schéma d'un modèle de réseau client-serveur

Les avantages d'un tel modèle :

– haut débit du réseau ;

- la présence d'une base d'information unique ;

- la présence d'un système de sécurité unifié.

Puisque toutes une information important centralisé, c'est-à-dire concentré sur un serveur, il est aisé d'en assurer la sauvegarde régulière. Par conséquent, en cas d'endommagement de la zone de stockage de données principale, les informations ne seront pas perdues - il est facile d'utiliser une copie en double.

Ce modèle présente également des inconvénients. Le principal est que le coût de création et de maintenance d'un réseau client-serveur est beaucoup plus élevé en raison de la nécessité d'acheter un serveur spécial.

L'argument décisif dans le choix d'un réseau basé sur un serveur était le haut niveau de protection des données. Dans de tels réseaux, un administrateur peut gérer les problèmes de sécurité : il élabore une politique de sécurité et l'applique à chaque utilisateur du réseau.

1.6 Protocole

Un protocole est un ensemble de règles et de procédures techniques qui régissent la communication entre les ordinateurs d'un réseau.

Le processus de transfert de données sur le réseau est divisé en plusieurs étapes. Dans le même temps, l'ordre dans lequel ces étapes sont effectuées est strictement défini. La tâche des protocoles est de définir ces étapes et de contrôler leur mise en œuvre. Le réseau éditorial utilise le protocole Transmission Control Protocol/Internet Protocol – TCP/IP.

TCP/IP est un ensemble de protocoles standard de l'industrie qui assurent la communication dans un environnement hétérogène, assurant la compatibilité entre les ordinateurs différents types. La compatibilité est le principal avantage de TCP/IP, la plupart des réseaux locaux le supportent. TCP/IP fournit également un accès aux ressources Internet, ainsi qu'un protocole routable pour les réseaux d'entreprise. Étant donné que TCP/IP prend en charge le routage, il est couramment utilisé comme protocole Internet.

TCP/IP a deux inconvénients principaux : taille et vitesse insuffisante travail. Mais pour le réseau éditorial est tout à fait approprié.
^

Matériel et logiciel

1.7Matériel du serveur et des ordinateurs de travail


Deux paramètres distinguent le serveur des ordinateurs ordinaires. Le premier est une performance très élevée (ceci s'applique également à un échange efficace avec les périphériques), un sous-système de disque assez puissant (principalement avec une interface SCSI) ; la seconde est une fiabilité accrue (le serveur, en règle générale, fonctionne 24 heures sur 24).

Les performances du serveur sont souvent mesurées en transactions. Une transaction est comprise comme un ensemble de trois actions séquentielles : lire des données, traiter des données et écrire des données. S'agissant par exemple d'un serveur de fichiers, une transaction peut être considérée comme le processus de modification d'un enregistrement sur le serveur, lorsqu'un poste de travail modifie un fichier stocké sur le serveur.

Le volume maximal est d'un grand intérêt mémoire vive, qui peut être utilisé sur ce serveur, la possibilité d'installer un processeur plus puissant, ainsi qu'un deuxième processeur (si vous prévoyez d'utiliser un système d'exploitation prenant en charge une configuration à deux processeurs).

Une autre question importante est de savoir quelle configuration sous-système de disque peut être utilisé sur ce serveur, tout d'abord, quel est le volume de disques, leur nombre maximum.

La possibilité d'étendre le système et la facilité de sa modernisation jouent un rôle important, car c'est ce qui nous permet de fournir les performances requises non seulement à l'heure actuelle, mais également à l'avenir. Une circonstance importante dans le fonctionnement du serveur est son alimentation électrique de haute qualité et ininterrompue.

Dans notre cas, le serveur est implémenté régulièrement, ordinateur standard, qui a une configuration avec d'assez bonnes caractéristiques.

Pour fournir le serveur, un processeur Intel basé sur les technologies double cœur Core 2 Duo a été choisi, qui offre des performances élevées, une fiabilité, une bonne consommation d'énergie et des performances en température.

Pour Matériel stations de travail, l'avantage a été donné aux processeurs d'AMD avec une valeur de performance moyenne et un prix bas.

La carte mère du serveur est ABIT P-35 sur socket 775. Elle est optimale en termes de rapport qualité-prix, dispose d'une bonne bande passante, d'une architecture à double canal pour la RAM et est équipée d'une carte réseau intégrée avec une bande passante allant jusqu'à 1 Go. / s. Cette carte prend en charge de nombreux processeurs modernes d'INTEL, ce qui permettra, si nécessaire, d'augmenter les performances du système en remplaçant le processeur. Il existe également de nombreux emplacements pour l'extension du système.

Carte mère serveur - ABIT IP-35

La RAM pour le serveur est implémentée sur deux ensembles d'OCZ Gold Series (4 barres de 512 Mo chacune).

Lors du choix des périphériques de stockage, une attention particulière est portée à sa fiabilité, cela est particulièrement vrai pour les équipements serveurs. Lors de la conception du réseau, les éditeurs ont pris en compte l'organisation d'une grande base de données, ils ont donc décidé d'utiliser une matrice RAID du niveau RAID-5. Les blocs de données et les sommes de contrôle de ce tableau sont écrits de manière cyclique sur tous les disques. C'est le plus populaire des niveaux, principalement en raison de son économie.

Des ressources supplémentaires sont dépensées pour écrire des informations sur un volume RAID 5, car des calculs supplémentaires sont nécessaires, mais lors de la lecture (par rapport à un disque dur séparé), il y a un gain, car les flux de données de plusieurs lecteurs de matrice sont parallélisés. Le nombre minimum de disques utilisés est de trois, donc trois disques d'un fabricant fiable Segate, d'une capacité de 150 Go chacun, ont été choisis pour organiser le RAID.

Pour les postes de travail, les disques durs des plus petits volumes ont été choisis, parmi ceux disponibles en magasin - 80,0 Go d'Hitachi. Ce volume est tout à fait suffisant pour installer diverses applications professionnelles et programmes de bureau. Une taille de cache de 8 Mo vous permettra d'organiser votre travail sans délai.
^

1.8Équipement réseau


Des équipements supplémentaires sont installés dans le LAN de la rédaction : deux imprimantes réseau et un modem.

Une imprimante réseau élimine le besoin d'acheter un grand nombre d'appareils pour tous les employés qui en ont besoin. Lors de la création du réseau, coloriez imprimantes laser Samsung CLP-300 A4.

Le modem est connecté au serveur LAN. Choisi Modem de liaison D DSL-2540U.

Le composant le plus important d'un réseau informatique sont les cartes réseau. Les cartes réseau agissent comme une interface physique entre un ordinateur et un câble réseau. Le but principal de la carte réseau:

- préparation de données provenant d'un ordinateur pour transmission sur un câble réseau ;

– transfert de données vers un autre ordinateur ;

– contrôle du flux de données entre l'ordinateur et le système de câble.
^

1.9 Système de câble réseau


Les lignes de câbles sont une structure complexe. Le câble est constitué de conducteurs enfermés dans plusieurs couches d'isolation : électrique, électromagnétique, mécanique. De plus, le câble peut être équipé de connecteurs permettant d'y connecter rapidement divers équipements. Dans le réseau informatique considéré, il n'est pas nécessaire de jeter les bases d'une communication d'un PC vers un serveur sur une distance de plus de 100 mètres, par conséquent, un câble à paire torsadée UTP de catégorie 5e supportant un débit de transmission de 100 Mbps est utilisé.

paire de câbles enroulés

Un câble à paire torsadée est constitué de paires de fils torsadés les uns autour des autres et torsadés simultanément autour d'autres paires dans la même gaine. Chaque paire est constituée d'un fil appelé "Ring" et d'un fil appelé "Tip". Chaque paire dans le shell a son propre numéro. Les fils de curling vous permettent de vous débarrasser des interférences électriques. Le câble à paire torsadée blindé possède une tresse en cuivre qui offre une protection supplémentaire contre les interférences. La longueur maximale d'un câble à paire torsadée non blindé est de 100 m.

Avantages de la paire torsadée :

– hautes performances en taux de transfert de données;

- faible coût;

- facilité d'installation;

– haute immunité au bruit;

– les dimensions des zones permettent de respecter la longueur de câble effective minimale.

Les connecteurs RJ-45 sont utilisés pour connecter une paire torsadée aux ordinateurs.
^

1.10Logiciel


Les versions serveur du système d'exploitation Windows sont largement utilisées aujourd'hui, principalement en raison de leur facilité d'administration et de leur faible coût total de possession. Famille Serveur Windows 2003 se différencie de ses prédécesseurs par la présence de Microsoft. NET Framework. Windows Server 2003 est disponible en quatre éditions. L'édition utilise Windows Server 2003 Standard Edition. Il s'agit d'un système d'exploitation réseau pour l'exécution de la partie serveur des solutions d'entreprise et est conçu pour être utilisé dans les petites entreprises et les départements. Il propose le partage des ressources et le déploiement centralisé des applications de bureau, ainsi que la prise en charge jusqu'à 4 Go de RAM et le multitraitement symétrique à deux processeurs.

Les postes de travail sont des ordinateurs qui utilisent des ressources réseau mais ne disposent pas eux-mêmes de ressources propres. Ces ordinateurs exécutent un système d'exploitation. Un système d'exploitation a été installé pour les postes de rédaction Microsoft Windows XP Professionnel. Ce système dispose d'un plus large éventail d'options de configuration, d'administration et de mise en réseau que Windows XP Édition Familiale. Windows XP Professionnel présente de nombreux avantages :

- la stabilité. Une condition préalable à la fiabilité du système est que les applications s'exécutent dans leurs propres espaces mémoire. Cela les protège des conflits et des problèmes qui en découlent ;

- compatibilité. Capacité à travailler avec des applications qui n'ont pas été spécifiquement conçues pour l'environnement Windows XP Professionnel ;

- Restauration du système . Lorsqu'il plante, l'ordinateur passe en mode sans échec ( Mode sans échec), le système d'exploitation propose une option de restauration appelée Restauration du système. Cela permet à l'utilisateur de revenir aux paramètres qui étaient sur l'ordinateur avant l'incident. Les soi-disant points de restauration peuvent être créés par l'utilisateur à tout moment. De plus, le système d'exploitation crée périodiquement ses propres points de restauration et à chaque installation nouveau programme. Lorsque vous restaurez votre ordinateur à un point de restauration, le système d'exploitation utilise les données d'installation correspondant au moment où le système fonctionnait correctement.

OpenOffice.org est installé en tant que progiciel de bureautique, qui peut fonctionner avec des extensions du Microsoft Office plutôt coûteux. Cette jolie programme puissant a un certain nombre d'autres fonctionnalités utiles, et il est entièrement gratuit pour un usage domestique et commercial. Il s'agit d'un progiciel de bureau universel capable de fonctionner sur tous les principaux systèmes d'exploitation.

La suite OpenOffice.org comprend six programmes d'application. Éditeur de texte Writer a une interface conviviale similaire à celle de l'éditeur Word. Par conséquent, tout utilisateur familier avec Word s'habituera facilement à Writer. La même chose peut être dite à propos de l'éditeur de tableur Calc, qui ressemble à bien des égards à Excel. Il existe également un programme pour créer et démontrer des présentations Impress, un éditeur de dessin vectoriel, un outil de gestion de base de données de base et un éditeur pour créer et éditer des formules mathématiques. L'inconvénient d'OpenOffice.org est sa vitesse : il se charge et s'exécute un peu lentement, mais tout à fait acceptable.

Organisme travail en toute sécurité LAN n'est pas possible sans l'utilisation d'un logiciel antivirus. Par conséquent, comme protection antivirus installé Kaspersky Anti-Virus 7.0 - un système fiable et relativement bon marché.

Kaspersky Anti-Virus dispose de trois niveaux de protection contre les menaces Internet connues et nouvelles : analyse de la base de données des signatures, analyseur heuristique et bloqueur comportemental.

La protection Kaspersky Anti-Virus contre les virus est complète et comprend :

- Protection des e-mails. Kaspersky Anti-Virus effectue une analyse antivirus du trafic de messagerie au niveau du protocole de transfert de données (POP3, IMAP et NNTP pour les messages entrants et SMTP pour les messages sortants) quel que soit le programme de messagerie utilisé ;

– Vérification du trafic Internet. Kaspersky Anti-Virus propose une analyse antivirus du trafic Internet arrivant via le protocole HTTP en temps réel et quel que soit le navigateur utilisé. Cela empêche l'infection avant même que les fichiers ne soient stockés sur le disque dur de l'ordinateur ;

- analyse du système de fichiers. Quelconque fichiers individuels, répertoires et disques. De plus, vous pouvez commencer à analyser uniquement les zones critiques du système d'exploitation et les objets chargés au démarrage de Windows.

Kaspersky Anti-Virus protège votre ordinateur contre les chevaux de Troie et tous les types d'enregistreurs de frappe, empêchant le transfert de données confidentielles aux intrus.
^

1.11 Assurer la sécurité des informations


Considérant le problème de la protection des données sur le réseau, nous mettrons en évidence toutes les défaillances et violations possibles pouvant entraîner la destruction ou la modification indésirable des données.

Les menaces potentielles incluent :

– pannes d'équipement : pannes de câblage ; des pannes de courant; défaillances du système de disque ; défaillances des systèmes d'archivage des données ; pannes de serveurs, postes de travail, cartes réseau, etc. ;

– perte d'informations due à une mauvaise utilisation du logiciel : perte ou modification de données due à des erreurs logicielles ; pertes lorsque le système est infecté par des virus informatiques ;

– pertes liées à un accès non autorisé : copie non autorisée, destruction ou falsification d'informations ; familiarisation avec des informations confidentielles constituant un secret, des personnes non autorisées ;

– erreurs de l'utilisateur : destruction ou altération accidentelle des données ; utilisation incorrecte des logiciels et du matériel, entraînant la destruction ou l'altération des données.

Afin d'assurer la fiabilité du stockage des données et d'éviter les pertes d'informations dues aux coupures de courant, la rédaction dispose d'une alimentation sans interruption (UPS) Ippon Back Office 600. Sa présence permet, en cas de coupure de courant, d'au moins correctement éteindre arrêtez le système d'exploitation et éteignez le serveur.

Kaspersky Anti-Virus est utilisé pour protéger contre les virus.

Conclusion

Le résultat du stage a été :

– connaissance détaillée du réseau local de l'organisation;

- acquérir de nouvelles connaissances sur le fonctionnement et la maintenance du LAN ;

- les programmes utilisés dans l'organisation sont étudiés.

Après étude du réseau et analyse du travail éditorial, il a été proposé de créer un nouveau lieu de travail- à temps plein Administrateur du système. Depuis maintenant les problèmes quotidiens de fonctionnement du réseau, les ordinateurs sont résolus par les employés eux-mêmes, sans avoir tous connaissances nécessaires et distraits de leurs fonctions directes.
^

Liste des sources utilisées


  1. Akulov O. A. Informatique: cours de base [Texte] - M.: Omega-L, 2004. - 552 p.

  2. Olifer V. G., Olifer N. A. Réseaux informatiques [Texte] : un manuel pour les universités. - Pierre, 2007, 960 p.

  3. Pyatibratov A. P., Gudyno L. P., Kirichenko A. A. Systèmes informatiques, réseaux et télécommunications [Texte] / Pod. éd. A.P. Piatibratova. M. : Finances et statistiques, 2001. - 512 p.

INTRODUCTION


Objectifs de la pratique :



    Consolidation des connaissances théoriques acquises dans l'étude des disciplines : organisation des ordinateurs et des systèmes, logiciels système, bases de données, réseaux informatiques et télécommunications, équipements périphériques bureautiques ;



    Familiarisation avec les processus de production, y compris l'utilisation des ordinateurs et des technologies de l'information;



    Étudier les méthodes de formation, de traitement, d'accumulation et d'utilisation des flux d'informations dans le processus de production ;



    Acquisition de compétences dans l'utilisation de systèmes informatiques autonomes et complexes;



    Analyse des réalisations et des lacunes dans les activités de l'organisation.


Sujet de pratique :



    Étudier les principes de construction et de fonctionnement d'un réseau local dans une organisation particulière.


En tant que lieu de transmission de la pratique de la production et de la technologie, j'ai choisi l'organisation Snegovik Plus LLC.




Structure de l'entreprise : Directeur Masov Evgeniy Nikolaevich. Il y a 20 personnes dans sa subordination : un comptable, des chargeurs, des chauffeurs, des techniciens,


les vendeurs.




PARTIE PRINCIPALE



Principes généraux de construction et d'architecture des ordinateurs ;


Principes, méthodes et méthodes d'intégration du matériel et des logiciels dans la création de systèmes, complexes et réseaux informatiques ;


Modèles, méthodes et formes d'organisation du processus de développement d'un produit logiciel, d'un produit technique ;


Les principales caractéristiques des systèmes de gestion de bases de données et leur utilisation.


De plus, il doit apprendre :



    Utiliser la documentation technique et de référence, les ensembles de normes pour le développement d'un produit logiciel, d'un produit technique ;



    Utiliser les connaissances et les compétences acquises au cours du processus de formation pour le développement compétent et techniquement solide d'un produit logiciel, d'un produit technique ;



    Concevoir un produit logiciel, un produit technique ;



    Développer des programmes avec une structure modulaire;



    Appliquer des méthodes et des moyens de tester et tester un produit logiciel, un produit technique ;



    Utiliser des outils de débogage ;


OOO "Snegovik plus" Il vend des produits en gros à Oulianovsk.


J'ai effectué un stage au service technique sous la direction d'un programmeur


Vorlamova N.F. La gestion de la base de données sur les livraisons et la quantité de marchandises dans les entrepôts est effectuée à l'aide d'ordinateurs dotés d'un système d'exploitation Windows 95 ou Windows 98 .


Afin de gagner du temps lors du transfert d'informations d'un ordinateur à un autre, le directeur de cette société a décidé de créer un réseau local dans son organisation. Le service technique a été chargé de mettre en place un réseau pour chaque ordinateur de l'entreprise. Le service technique a commencé la tâche.


Tout d'abord, nous avons dû projeter sur place quel type de réseau nous devrions utiliser le réseau local avec un serveur central. Voir Annexe 1


La variante la plus simple d'un tel réseau est la connexion d'ordinateurs via des ports parallèles ou série. Dans ce cas, aucun équipement supplémentaire n'est nécessaire. Il ne devrait y avoir que des conducteurs de raccordement. Une telle communication entre ordinateurs est configurée dans une ou plusieurs salles. Il est utilisé pour transférer des données d'un ordinateur à un autre. Dans ce cas, vous pouvez transférer des données sans l'aide de disquettes. Tout shell de système d'exploitation moderne dispose d'outils logiciels qui permettent un tel transfert de données.


Dans les réseaux informatiques locaux peer-to-peer, les ordinateurs sont connectés au réseau via des adaptateurs réseau spéciaux et le fonctionnement du réseau est pris en charge par le système d'exploitation du réseau. Des exemples de tels systèmes d'exploitation sont : Novell Personal Net Ware, Net Ware Line, Windows for Workgroups.


Tous les ordinateurs et leurs systèmes d'exploitation dans les réseaux informatiques locaux peer-to-peer doivent être du même type. Les utilisateurs de ce réseau peuvent s'échanger des données, utiliser des imprimantes partagées, des disques magnétiques et optiques, etc.


Dans un réseau informatique local à plusieurs rangs, un ordinateur puissant, qui s'appelle un serveur, et d'autres, moins puissants - des postes de travail. Les serveurs utilisent un logiciel système spécial qui est différent du logiciel système des postes de travail.


Principaux éléments du réseau.


Pour notre réseau, nous avons utilisé un câble à paire torsadée ou un câble coaxial Paire torsadée 10BaseT .


Connecteurs paires torsadées


Les réseaux à paires torsadées incluent 10BaseT, 100BaseTX, 100BaseT4 et très probablement l'approbation de la norme 1000BaseT.

Dans les cartes réseau des ordinateurs, dans les hubs et sur les murs, il y a des prises (jack), des fiches (plug) y sont collées.


Connecteurs paires torsadées


Connecteur modulaire à huit broches (fiche)


Nom commun "RJ-45"

























1 - contacts 8 pièces.

2 - verrouillage du connecteur

3 - pince à fil





Vue du côté des contacts


Contacter 1








Contacter 8





Vue côté câble





Vue de face

Sur une nouvelle fiche non utilisée, les contacts dépassent du boîtier.





En cours de sertissage, ils seront encastrés dans le corps, coupés à travers l'isolant (2) du fil et collés dans le noyau (1).






Fourchette avec insert





Connecteurs pour 10Base-T


Connecteur modulaire à huit broches.


Prise (jack) et prise (prise)








Une prise est une prise (connecteur) d'un connecteur avec une sorte de dispositif de fixation de câble et un boîtier pour faciliter l'installation. Il comprend également une fourchette.

Les prises, ainsi que les câbles, appartiennent à différentes catégories. Sur le corps de la prise est généralement écrit à quelle catégorie il appartient. Lors de la construction de réseaux 10Base-2, vous devez utiliser des prises de catégorie 3 (Cat.3) ou mieux 5 (Cat.5). Et pour les réseaux 100Base-TX, seul Cat.5 doit être utilisé. Les prises de la 5ème catégorie sont également divisées en fonction de la méthode d'installation du câble dans la prise elle-même. Il existe un assez grand nombre de solutions, à la fois prises en charge par une entreprise en particulier et assez généralement acceptées - "type 110", "type KRONE". Il convient de noter que KRONE est également une telle entreprise.













En général, un grand nombre de types de prises différents sont produits, mais pour la maison, vous devez utiliser les moins chères - les prises externes. Une prise classique est une petite boîte en plastique qui est livrée avec une vis et un autocollant double face pour le montage mural. Si le revêtement mural le permet, il est plus facile d'utiliser le sticker, sinon, il faudra percer le mur et visser la douille avec une vis. D'un côté du boîtier se trouve un connecteur pour allumer la prise RJ-45 ; Soit dit en passant, il existe des prises qui ont deux connecteurs ou plus dans le boîtier.





Pour retirer le couvercle de la boîte et accéder à l'intérieur de la prise, vous devez faire preuve de beaucoup de patience et d'ingéniosité. Le couvercle est maintenu par des loquets internes, qui ne sont généralement pas marqués à l'extérieur. À mon avis, les fabricants se font concurrence et rivalisent avec l'utilisateur pour déterminer la prise la plus difficile à ouvrir. Il faut détecter ces loquets, alors il y a deux possibilités : les loquets s'ouvrent soit vers l'intérieur (ce qui est moins courant) soit vers l'extérieur. Les loquets qui s'ouvrent vers l'intérieur doivent être enfoncés, et ceux qui s'ouvrent vers l'extérieur doivent être accrochés avec quelque chose. Il est utile lors de l'achat de demander à être montré comment le point de vente s'ouvre. Après avoir retiré le couvercle, selon le type de prise dont vous disposez, vous trouverez des attaches de fil et un connecteur.





Les cartes réseau sont utilisées pour connecter un réseau à un ordinateur.


Carte réseau PCI


Carte réseau combinée (BNC+RJ45), bus PCI

L'utilisation simultanée de deux connecteurs n'est pas autorisée.



Emplacement PCI



Il existe également un bus de données PCI (connecteurs blancs). Les cartes réseau conçues pour PCI doivent être insérées dans le slot PCI.


Dans l'ordinateur



Réglage du serveur.


Les serveurs


Fonctions du serveur Windows95 (Windows98)
































































Entrez dans le "Panneau de configuration" (Démarrer-> Paramètres-> Panneau de configuration)





Sélectionnez réseau"





Dans l'onglet "Configuration", cliquez sur le bouton

"Ajouter".





Menu de sélection de type de composant

Sélectionnez "Service" et cliquez sur "Ajouter".





Fenêtre "Sélectionner : Service réseau".

Spécifiez "Fabricants" - "Microsoft", et " Services réseau" - "Partage de fichiers et d'imprimantes pour les réseaux Microsoft". Veuillez noter qu'au début cette inscription n'est pas entièrement visible et que vous devez la faire défiler vers la gauche pour ne pas vous tromper.

Cliquez sur OK.





Si vous souhaitez ajouter un accès à votre ordinateur via http (ou www), allez à nouveau dans la fenêtre "Sélectionner : Service réseau" et sélectionnez "Microsoft", "Serveur Web personnel".

Cliquez sur OK.





Fenêtre réseau.

Assurez-vous que la distribution est disponible.


Cliquez sur OK.





Une fenêtre apparaîtra montrant

Le processus de copie de fichiers.





Et enfin il vous sera proposé

Redémarrez le système en cliquant sur "Oui" .





Après le redémarrage, connectez-vous au réseau et sélectionnez l'icône (icône) "Poste de travail".





Dans la fenêtre qui apparaît, faites un clic droit sur le lecteur que vous souhaitez rendre disponible sur le réseau. Si vous souhaitez rendre disponible non pas l'intégralité du disque, mais une partie de son répertoire (répertoire), double-cliquez sur ce disque avec le bouton gauche, cliquez avec le bouton droit sur le répertoire dont vous avez besoin.





Sélectionnez Accès dans le menu qui s'affiche.





La fenêtre "Propriétés :..." apparaît.

Qui stipule que cette ressource local.





Sélectionnez l'élément "Partager", le nom du réseau sera la lettre du lecteur ou le nom du répertoire. Vous pouvez modifier cela comme bon vous semble, sous réserve de certaines restrictions sur les caractères utilisés. Je le laisse généralement tel quel pour ne pas me tromper plus tard. Ici, vous pouvez également modifier le type d'accès et restreindre tout cela avec des mots de passe. Cliquez sur OK"





En une seconde, votre ressource sera disponible sur le réseau.





JOURNAL DE PRATIQUE



les pratiques;



17 juin - J'ai sélectionné la littérature sur le sujet de la mission, étudié les logiciels (Novell Personal Net Ware, Net Ware Line, Windows for Workgroups.);























RÉSULTATS:


Au sein de cette entreprise, j'ai :



    A respecté les règles de protection et de sécurité du travail;



    Respecté les règles établies pour les employés de l'entreprise, y compris celles sur la réglementation du travail, la sécurité incendie, le régime de confidentialité, la responsabilité de la sécurité des biens ;



    Étudier les normes, les spécifications, les responsabilités professionnelles, les réglementations et les instructions d'exploitation en vigueur pour VT ;



    Etudié les règles de fonctionnement et de maintenance des équipements BT, moyens de recherche disponibles dans l'unité ;



    Maîtriser les programmes informatiques individuels utilisés dans le domaine professionnel (Novell Personal Net Ware, Net Ware Line, Windows for Workgroups);



    Maîtriser le travail avec des publications d'information périodiques, abstraites et de référence sur l'informatique et l'informatique ;


Réaliser les tâches prévues par le programme de pratique.



Ne remettez pas le travail téléchargé à l'enseignant !

Ce rapport de pratique peut être utilisé par vous comme exemple, selon l'exemple, mais avec les données de votre entreprise, vous pouvez facilement rédiger un rapport sur votre sujet.