Schéma réseau local dans le bâtiment. Comment créer des schémas réseau clairs logiques (L3). Topologie principale LAN

Université minière d'État de Moscou

Département des systèmes de contrôle automatisés

Projet de cours

sous la discipline "Réseau d'ordinateurs et de télécommunications"

sur le sujet: "Conception d'un réseau informatique local"

Effectué:

De l'art. c. AC-1-06

Yurieva Y.G.

Vérifié:

m., d. T. N. Shek V.M.

Moscou 2009.

introduction

1 tâche de conception

2 Description du réseau informatique localement

3 Réseau de topologie

4 schéma LAN

5 modèle de référence OSI

6 Justification de la sélection d'une technologie de déploiement réseau locale

7 protocoles de réseau

8 matériel et logiciel

9 Calcul des caractéristiques du réseau

Bibliographie

Le réseau informatique local (LAN) est un système de communication qui combine des ordinateurs et des équipements périphériques sur un territoire limité, généralement pas plus de plusieurs bâtiments ou une entreprise. Actuellement, LAN est devenu un attribut intégré dans tous les systèmes informatiques avec plus d'un ordinateur.

Les principaux avantages fournis par le réseau local sont la possibilité de travailler ensemble et d'échanger rapidement des données, un stockage de données centralisé, un accès partagé à des ressources partagées, telles que des imprimantes, un réseau Internet et d'autres.

Une autre fonction majeure du réseau local est la création de systèmes tolérants à la faute qui continuent de fonctionner (bien que pas en totalité) à l'échec de certains éléments inclus dans eux. Dans le réseau local, la tolérance aux défaillances est assurée par la redondance, la duplication; ainsi que la flexibilité du travail de différentes parties du réseau (ordinateurs).

L'objectif ultime de créer un réseau local dans une entreprise ou à une organisation est d'améliorer l'efficacité du système de calcul dans son ensemble.

La construction d'un réseau local fiable, qui répond aux exigences de performance et a le coût le plus bas, est nécessaire pour commencer par la préparation du plan. En ce qui concerne le réseau est divisé en segments, une topologie et un matériel appropriés sont sélectionnés.

Topologie "TIRE" est souvent appelée "bus linéaire" (bus linéaire). Cette topologie fait référence aux topologies les plus simples et généralisées. Il utilise un câble, appelé principal ou segment, le long de laquelle tous les ordinateurs de réseau sont connectés.

Sur le réseau avec la topologie des pneus (fig.1.) Les ordinateurs adressent les données sur un ordinateur spécifique en les transmettant à travers le câble sous forme de signaux électriques.

Fig. 1. Topologie "pneu"

Les données sous la forme de signaux électriques sont transmises à tous les ordinateurs. Cependant, seule l'adresse correspondant à l'adresse du destinataire cryptée dans ces signaux est reçue. Et à chaque fois qu'un seul ordinateur peut transmettre.

Étant donné que les données de données sont transmises uniquement par un ordinateur, ses performances dépendent du nombre d'ordinateurs connectés au bus. Qu'est-ce qu'ils sont plus, c'est-à-dire Plus les ordinateurs attendent le transfert de données, plus le réseau est lent.

Cependant, il est impossible de retirer une dépendance directe entre la bande passante du réseau et le nombre d'ordinateurs. Depuis en plus du nombre d'ordinateurs, de nombreux facteurs affectent la vitesse du réseau, notamment:

· Caractéristiques matérielles de l'ordinateur sur le réseau;

· La fréquence avec laquelle les ordinateurs transmettent des données;

· Type d'applications de réseau de travail;

· Type de câble réseau;

· Distance entre ordinateurs sur le réseau.

TIRE - Topologie passive. Cela signifie que les ordinateurs uniquement "Écouter" des données transmis sur le réseau, mais ne les déplacent pas de l'expéditeur au destinataire. Par conséquent, si l'un des ordinateurs échoue, cela n'affectera pas le travail du reste. En topologies actives, les ordinateurs régénèrent les signaux et les transmettent sur le réseau.

Réflexion du signal

Données ou signaux électriques étendus dans tout le réseau - d'une extrémité du câble à un autre. Si vous ne prenez pas d'actions spéciales, le signal, atteignant la fin du câble, reflétera et ne permettra pas aux autres ordinateurs de transmettre. Par conséquent, après que les données sont atteintes par le destinataire, les signaux électriques doivent être remboursés.

Terminateur

Pour empêcher le reflet des signaux électriques, les terminateurs (terminateurs) absorbent ces signaux sont installés à chaque extrémité du câble. Toutes les extrémités du câble réseau doivent être connectées à n'importe quoi, par exemple, à un ordinateur ou à un connoteur de baril - pour augmenter la longueur du câble. Pour toute liberté - non reconnectée - l'extrémité du câble doit être connectée à la terminaison pour empêcher les signaux électriques.

Violation de l'intégrité du réseau

La rupture du câble réseau se produit lorsqu'elle est physiquement cassée ou déconnectée une de ses extrémités. La situation est également possible lorsqu'il n'y a aucun terminateur sur une ou plusieurs extrémités du câble, ce qui entraîne le reflet des signaux électriques dans le câble et la résiliation du fonctionnement du réseau. Le réseau "tombe".

Par eux-mêmes, les ordinateurs du réseau restent complètement efficaces, mais tant que le segment est cassé, ils ne peuvent pas interagir les uns avec les autres.

Le concept de la topologie du réseau sous la forme d'une étoile (figure 2) provenait d'une grande zone informatique dans laquelle la machine à tête reçoit et traite toutes les données provenant de périphériques en tant qu'unité de traitement de données active. Ce principe s'applique aux systèmes de transmission de données. Toutes les informations entre les deux postes de travail périphériques transmettent par le nœud central du réseau informatique.

Fig.2. Topologie "Star"

La bande passante du réseau est déterminée par la puissance de calcul du nœud et est garantie pour chaque poste de travail. Collisses (collisions) des données ne se produit pas. La connexion de câble est assez simple, car chaque poste de travail est associé au nœud. Le coût des câbles de pose est élevé, en particulier lorsque le nœud central est situé géographiquement, pas au centre de la topologie.

Lors de l'expansion des réseaux informatiques, les connexions de câble précédemment effectuées ne peuvent pas être utilisées: un câble séparé du centre du réseau doit être utilisé pour un nouveau lieu de travail.

La topologie sous la forme d'une étoile est la plus haute vitesse de toutes les topologies des réseaux informatiques, car le transfert de données entre les postes de travail passe via le nœud central (lorsqu'il s'agit de bonnes performances) selon des lignes individuelles utilisées uniquement par ces postes de travail. La fréquence des demandes de transfert d'informations d'une station à une autre est faible comparée à celle obtenue dans d'autres topologies.

La performance du réseau informatique dépend principalement de la puissance du serveur de fichiers central. Il peut s'agir d'un goulot d'étranglement du réseau informatique. En cas de défaillance du nœud central, le travail de l'ensemble du réseau est violé. Le nœud de contrôle central - le serveur de fichiers implémente le mécanisme de protection optimal contre l'accès non autorisé à l'information. L'ensemble du réseau informatique peut être contrôlé à partir de son centre.

Dignité

· L'échec d'un poste de travail n'est pas reflété dans le travail de l'ensemble du réseau dans son ensemble;

· Bonne évolutivité du réseau;

· Dépannage léger et falaises sur le réseau;

· Performance réseau élevée;

· Capacités d'administration flexibles.

désavantages

· L'échec du concentrateur central transformera la capacité de fonctionnement du réseau dans son ensemble;

· Pour la pose de réseau, il faut plus souvent plus de câble que pour la plupart des autres topologies;

· Nombre final de postes de travail, c'est-à-dire Le nombre de postes de travail est limité par le nombre de ports du concentrateur central.

Avec une topologie en anneau (Fig. 3.) Le réseau de postes de travail est connecté celui de l'autre dans un cercle, c'est-à-dire Workstation 1 avec un poste de travail 2, Workstation 3 avec un poste de travail 4, etc. La dernière station de travail est associée au premier. La communication de communication se ferme dans la bague.

Fig.3. Topologie "Bague"

Le câble déposé d'une station de travail à une autre peut être assez complexe et coûteux, surtout si l'emplacement géographique des postes de travail est loin de la forme de la bague (par exemple, en ligne). Les messages circulent régulièrement dans un cercle. Le poste de travail envoie des informations à une adresse finale spécifique, après avoir reçu la requête de la bague. L'envoi de messages est très efficace, car la plupart des messages peuvent être envoyés "sur la route" par le système de câble l'un après l'autre. Il est très facile de faire une demande annulaire pour toutes les stations.

La durée de la transmission d'informations augmente proportionnellement au nombre de postes de travail inclus dans le réseau informatique.

Le principal problème de la topologie de l'anneau est que chaque poste de travail doit participer activement à l'envoi d'informations, et en cas d'échec, au moins l'un d'entre eux, l'ensemble du réseau est paralysé. Les défauts des connexions de câble sont facilement localisés.

Connexion d'une nouvelle station de travail nécessite une fermeture de réseau brièvement urgente, car lors de l'installation, la bague devrait être ouverte. Les restrictions sur la longueur du réseau informatique n'existent pas, car elle est finalement déterminée exclusivement par la distance entre les deux postes de travail. Une forme spéciale de topologie en anneau est un réseau d'anneau logique. Physiquement, il est monté comme une connexion de topologies star.

Les étoiles séparées sont incluses à l'aide d'interrupteurs spéciaux (Eng. Hub - un hub), qui en russe sont également parfois appelés "hub".

Lors de la création de réseaux mondiaux (WAN) et régionaux (Man), le maillage de topologie maillage est le plus souvent utilisé (fig.4.). Initialement, une telle topologie a été créée pour les réseaux téléphoniques. Chaque nœud de ce réseau effectue les fonctions de réception, de routage et de transmission de données. Une telle topologie est très fiable (lorsque l'échec de tout segment, il existe un itinéraire pour lequel les données peuvent être transmises au nœud spécifié) et disposent d'un réseau à haute résistance aux surcharges réseau (la route peut toujours être trouvée, la moins téléchargée. transfert de données).


Fig.4. Cheat Topologie.

Lors du développement d'un réseau, la topologie "étoile" a été sélectionnée en raison d'une implémentation simple et d'une fiabilité élevée (un câble séparé arrive à chaque ordinateur).

1) Fastethernet à l'aide de 2 commutateurs. (Fig. 5)

2 segments
1 segment

Figure. 6. Topologie FASTETERNET en utilisant 1 routeur et 2 commutateurs.

Réseau local 4cheme

Vous trouverez ci-dessous un schéma de l'emplacement des ordinateurs et des câbles d'alimentation sur les sols (Fig. 7,8).


Figure. 7. Schéma d'ordinateurs et de la pose de câble au 1er étage.

Figure. 8. Schéma d'ordinateurs et de la pose de câble au 2ème étage.

Ce schéma est conçu pour prendre en compte les caractéristiques caractéristiques du bâtiment. Les câbles seront situés sous le plancher artificiel, dans des canaux spécialement désignés. Une broche de câble au deuxième étage sera effectuée à travers une armoire de télécommunication, située dans la buanderie, qui est utilisée comme salle serveur où se trouvent le serveur et le routeur. Les commutateurs sont situés dans les pièces principales des canapés.

Les niveaux interagissent de haut en bas et de bas en haut par des interfaces et peuvent toujours interagir avec le même niveau d'un autre système à l'aide de protocoles.

Les protocoles utilisés à chaque niveau du modèle OSI sont présentés dans le tableau 1.

Tableau 1.

Protocoles de niveau de modèle OSI

Niveau OSI Protocoles
Appliqué Http, gopher, telnet, DNS, SMTP, SNMP, CMIP, FTP, TFTP, SSH, IRC, AIM, NPS, NNTP, NTP, SNTP, XMPP, FTAM, APPC, X.400, X.500, AFP, LDAP, SIP, ITMS, MODBUSTCP, BACTETIP, IMAP, POP3, SMB, MFTP, BITTORRENT, ED2K, PROFIBUS
Représentation Http, asn.1, XML-RPC, TDI, XDR, SNMP, FTP, Telnet, SMTP, PNC, AFP
Session ASP, ADSP, DLC, Nommé Tipes, NBT, NetBIOS, NWLINK, Protocole d'accès à l'imprimante, Protocole d'informations de zone, SSL, TLS, Chaussettes
Transport TCP, UDP, NetBeUI, AEP, ATP, IL, NBP, RTMP, SMB, SPX, SCTP, DCCP, RTP, TFTP
Réseau IP, IPv6, ICMP, IGMP, IPX, NWLINK, NetBEUI, DDP, IPSec, ARP, RARP, DHCP, BOOTP, SKIP, RIP
Canal STP, Arcnet, ATM, DTM, Slip, SMD, Ethernet, FDDI, Relais de cadre, LocalTalk, Bague de jeton, Starlan, L2F, L2TP, PPPP, PPP, PPPE, PROFIBUS
Physique RS-232, RS-422, RS-423, RS-449, RS-485, UIT-T, XDSL, ISDN, T-Carrier (T1, E1), Modifications Ethernet Standard: 10BASE-T, 10BASE2, 10BASE5, 100BASE - T (allume 100Base-TX, 100BASE-T4, 100BASE-FX), 1000BASE-T, 1000BASE-TX, 1000BASE-SX

Il faut comprendre que la majorité écrasante des réseaux modernes dues aux causes historiques uniquement en termes généraux, approximativement correspondant au modèle de référence ISO / OSI.

La vraie pile de protocoles OSI, développée dans le cadre du projet, a été perçue par beaucoup trop complexe et réalisée. Il a supposé l'abolition de tous les protocoles existants et leur remplacement nouveau sur tous les niveaux de la pile. Il a grandement rendu difficile la mise en œuvre de la pile et servi de nombreux fournisseurs et utilisateurs qui ont apporté des investissements importants dans d'autres technologies de réseau pour refuser. De plus, les protocoles OSI ont été élaborés par les comités qui ont proposé des caractéristiques diverses et parfois contradictoires, qui ont conduit à l'annonce de nombreux paramètres et fonctionnalités facultatives. Étant donné que trop n'était pas nécessairement ni accordé à choisir un développeur, la réalisation de divers fournisseurs n'a tout simplement pas pu interagir, rejetant ainsi l'idée du projet OSI lui-même.

En conséquence, une tentative OSI de mettre d'accord sur les normes d'interaction réseau générales a été supplantée par la pile de protocole TCP / IP utilisée sur Internet et son approche pragmatique plus simple des réseaux informatiques. L'approche Internet consistait à créer des protocoles simples avec deux implémentations indépendantes nécessaires pour garantir que le protocole puisse être considéré comme une norme. Cela a confirmé la réalisation pratique de la norme. Par exemple, les définitions des normes de messagerie X.400 se composent de plusieurs gros volumes et la définition de l'e-mail Internet (SMTP) ne représente que quelques douzaines de pages de la RFC 821. Tout de même, il convient de noter qu'il existe de nombreux RFC qui définissent Extensions SMTP existent. Par conséquent, pour le moment, la documentation complète de SMTP et d'expansion prend également plusieurs grands livres.

La plupart des protocoles et spécifications spécifiques ne sont plus utilisés, tels que le courrier électronique X.400. Seuls quelques-uns ont survécu, souvent sous une forme simplifiée importante. La structure du répertoire X.500 est toujours utilisée principalement par la simplification du protocole DAP encombrant initial, qui a reçu le nom LDAP et le statut de la norme Internet.

Le renversement du projet OSI en 1996 a entraîné un coup grave à la réputation et à la légitimité des organisations qui y participent, en particulier de l'ISO. La plus grande omission des créateurs d'OSI était un échec de la vue et de la reconnaissance de la supériorité de la pile de protocoles TCP / IP.

Pour sélectionner la technologie, envisager la technologie FDDI, Ethernet et Tokenring Comparatie Tableau (tableau 2).

Tableau 2. Caractéristiques technologiques FDDI, Ethernet, TOKENRING

Caractéristique FDDI Ethernet Anneau de jeton.
Vitesse du bit, Mbit / s 100 10 16
Topologie Double anneaux d'arbres Pneu / étoile Étoile / bague
Mercredi Transmission Fibre optique, paire torsadée non blindée Catégorie 5

Graisse coaxial, mince coaxial,

Paire torsadée blindée ou non blindée, fibre optique
Longueur maximale du réseau (sans ponts)

(100 km sur la bague)

2500 M. 40000 M.
Couleur maximale entre les nœuds 2 km (pas plus de 11 pertes de dB entre les nœuds) 2500 M. 100 mètres
Nœuds moyens maximum

(1000 connexions)

1024

260 pour une paire tordue blindée,

72 pour paire torsadée non blindée

Après avoir analysé la table des technologies FDDI, Ethernet, Tokenring Technologies, le choix de la technologie Ethernet est évident (ou plutôt sa modification de Fastethernet), qui prend en compte toutes les exigences de notre réseau local. Parce que la technologie TENDING fournit un taux de transfert de données à 16 Mbps, nous l'excluons à partir de l'examen plus approfondi et, en raison de la complexité de la mise en œuvre de la technologie FDDI, utilisez le plus raisonnablement Ethernet.

7 protocoles sucrés

Le modèle OSI à sept niveaux est théorique et contient un certain nombre de défauts. Les protocoles réseau réels sont obligés de s'écarter de celui-ci, offrant des possibilités imprévues, de sorte que la liaison de certaines d'entre elles aux niveaux d'OSI est quelque peu conditionnelle.

La principale défaut d'OSI est un niveau de transport non approprié. À ce sujet, OSI permet un échange de données entre les applications (insérer l'application de l'identificateur de port), cependant, la possibilité d'échanger du datagramme simple dans OSI n'est pas fournie - le niveau de transport doit former des connexions, assurer la livraison, pour contrôler le flux, etc. Les vrais protocoles sont mis en œuvre.

Les protocoles de transport réseau fournissent des fonctions de base nécessaires aux ordinateurs pour les communications avec le réseau. De tels protocoles mettent en œuvre des canaux de communication efficaces complètes entre ordinateurs.

Le protocole de transport peut être considéré comme un service postal enregistré. Le protocole de transport garantit que les données transmises atteignent le destinataire spécifié en vérifiant le reçu reçu de celui-ci. Il effectue le contrôle et la correction des erreurs sans une intervention de niveau supérieur.

Les principaux protocoles de réseau sont:

Protocole de transport compatible NWLink IPX / SPX / NetBIOS (NWLINK) est une implémentation 32 bits compatible NDIS du protocole Novell IPX / SPX. NWLINK protocole prend en charge deux interfaces de programmation d'application (API): NetBIOS et Sockets Windows. Ces interfaces nous permettent de communiquer avec des ordinateurs exécutant des fenêtres les uns des autres, ainsi que des serveurs NetWare.

Le pilote de transport NWLINK est la mise en place d'un protocole NetWare faible, tel que IPX, SPX, RIPX (protocole d'information de routage sur IPX) et NBIPX (NBIOS sur IPX). Le protocole IPX gère l'adressage et la route des paquets de données dans des réseaux et entre eux. Le protocole SPX garantit une livraison de données fiable, en prenant en charge l'exactitude de la séquence de leur transfert et du mécanisme de confirmation. Le protocole NWLINK fournit une compatibilité avec NetBIOS en raison du niveau NetBIOS au-dessus du protocole IPX.

IPX / SPX (de l'anglais. Echange de paquets de paquets d'internetwork / échange de paquets séquencé) - Pile de protocoles utilisés dans Novell NetWare Networks. Le protocole IPX fournit un niveau de réseau (livraison de paquets, une IP analogique), un niveau de transport et de session (TCP).

Le protocole IPX est conçu pour transmettre des darogrammes dans des systèmes neuromérés à la connexion (ainsi que IP ou NetBIOS développé par IBM et émulé à Novell), il fournit une communication entre serveurs NetWare et Stations d'extrémité.

SPX (Séquence Packet Exchange) et sa modification avancée SPX II sont des protocoles de transport du modèle ISO à 7 niveaux. Ce protocole garantit la livraison du paquet et utilise la technique de la fenêtre coulissante (analogue à distance du protocole TCP). En cas de perte ou d'erreur, le colis est renvoyé à nouveau, le numéro de répétition est spécifié par programme.

NetBeui est un ppotcol qui complète la spécification NetBIOS Intepair utilisée par le système d'exploitation du réseau. NetBEUI FopMeliutts COPP TPANSPIPT UPO, non standard dans NetBIOS. Il ne correspond pas à un travail de conquérissement du modèle OSI et couvre les canaux supérieurs de Tpanspople supérieurs, supérieurs et LLC en haut. NetBeui interagit avec les NDIS de Mac. Un tel aperçu n'est pas un ppotropol.

La partie de transport de NetBEUI est NBF (protocole de cadre NetBIOS). Maintenant, au lieu de NetBeui, NBT est généralement appliqué (NetBIOS sur TCP / IP).

En règle générale, NetBeui est utilisé dans des réseaux où il n'est pas possible d'utiliser NetBIOS, par exemple, dans des ordinateurs avec MS-DOS installé.

Répétiteur (Répéteur anglais) - Conçu pour augmenter la distance de la connexion secteur par la répétition du signal électrique "un à un". Il y a des répéteurs et des multiples-mêmes filetés. Dans les réseaux sur une paire torsadée, le répéteur est le moyen le moins cher de combiner des nœuds d'extrémité et d'autres périphériques de communication dans un seul segment divisé. Les répéteurs Ethernet peuvent avoir une vitesse de 10 ou 100 Mbps (FASTETERNET), une pour tous les ports. Pour Gigabitethernet, les répéteurs ne sont pas utilisés.

Pont (du pont anglais - pont) est un moyen de transférer des cadres entre deux (ou plusieurs) segments hétérogènes logiquement logiquement. Selon la logique du travail, c'est un cas privé du commutateur. La vitesse est généralement de 10 Mbps (les commutateurs sont plus souvent utilisés pour Fastethernet).

Concentrateur ou alors Centre (du hub anglais - centre d'activité) - un périphérique réseau, de combiner plusieurs périphériques Ethernet à un segment général. Les périphériques sont connectés à l'aide d'une paire torsadée, d'un câble coaxial ou d'une fibre. Hub est une occasion spéciale du moyeu

Le concentrateur fonctionne au niveau physique du modèle réseau OSI, répète le signal qui arrive à un port à tous les ports actifs. Si le signal est reçu, la collision se produit simultanément en même temps et les cadres de données transmis sont perdus. Ainsi, tous les appareils connectés au concentrateur sont dans le même domaine de collision. Les hubs fonctionnent toujours en mode demi-section, tous les périphériques Ethernet connectés sont séparés entre la bande d'accès fournie.

De nombreux modèles HUB ont la protection la plus simple contre un nombre inutile de collisions résultant de l'un des dispositifs connectés. Dans ce cas, ils peuvent isoler le port du milieu de transmission global. Pour cette raison, les segments de réseau basés sur une paire torsadée sont beaucoup plus stables dans les segments du câble coaxial, car dans le premier cas, chaque dispositif peut être isolé par un concentrateur de l'environnement global et dans le second cas, plusieurs dispositifs sont connectés. En utilisant un segment de câble et, le cas d'un grand nombre de collisions, le concentrateur peut isoler uniquement le segment complet.

Récemment, les concentrateurs sont rarement utilisés, les commutateurs sont distribués à la place - des périphériques, des périphériques fonctionnant sur le niveau de canal du modèle OSI et améliorant la performance du réseau en sélectionnant logiquement chaque périphérique connecté à un segment distinct, domaine des collisions.

Changer ou alors changer (de l'anglais - commutateur) Interrupteur (commutateur, hub de commutation) Sur le principe du traitement du cadre, aucun différent du pont n'est pas différent. Sa principale différence à partir du pont est qu'il s'agit d'une sorte de multiprocesseur de communication, car chaque port est équipé d'un processeur spécialisé, qui traite des cadres selon l'algorithme de pont, quels que soient les processeurs d'autres ports. Grâce à cela, la performance globale de l'interrupteur est généralement beaucoup plus élevée que la performance d'un pont traditionnel ayant une unité de processeur. On peut dire que les commutateurs sont les ponts de la nouvelle génération qui manipulent les cadres en mode parallèle.

Cet appareil destiné à connecter plusieurs nœuds de réseau informatique dans un segment. Contrairement à un hub qui distribue le trafic d'un périphérique connecté à tout le reste, le commutateur transmet les données uniquement directement au destinataire. Il améliore la productivité et la sécurité du réseau, éliminant ainsi les segments de réseau restants du besoin (et des capacités) pour traiter les données qu'ils n'étaient pas destinées.

Le commutateur fonctionne au niveau du canal du modèle OSI, et donc dans le cas général ne peut donc combiner que les nœuds d'un réseau par leurs adresses MAC. Pour connecter plusieurs réseaux à base de réseau, des routeurs sont servis.

Le commutateur stocke une table spéciale en mémoire (tableau ARP), ce qui indique la conformité de l'adresse MAC du port de nœud de l'interrupteur. Lorsque vous allumez le commutateur, cette table est vide et fonctionne en mode d'apprentissage. Dans ce mode, les données entrant dans n'importe quel port sont transmises à tous les autres orifices. Dans ce cas, l'interrupteur analyse les paquets de données en définissant l'adresse MAC de l'ordinateur de l'expéditeur et en l'entre dans la table. Par la suite, si l'un des ports de port recevra un package conçu pour cet ordinateur, ce package sera envoyé uniquement au port correspondant. Au fil du temps, le commutateur construit une table complète pour tous ses ports et, par conséquent, le trafic est localisé.

Les commutateurs sont divisés en géré et incontrôlable (le plus simple). Des commutateurs plus complexes vous permettent de contrôler la commutation du canal et du niveau de réseau du modèle OSI. Ils sont généralement appelés en conséquence, par exemple, le basculement de niveau 2 ou simplement, abrégé L2. Le contrôle de commutation peut être effectué via le protocole d'interface Web, SNMP, RMON (Protocole développé par Cisco), etc. De nombreux commutateurs gérés permettent des fonctions supplémentaires: VLAN, QoS, agrégation, miroir. Les commutateurs complexes peuvent être combinés dans un périphérique logique - la pile, afin d'augmenter le nombre de ports (par exemple, vous pouvez combiner 4 commutateurs avec 24 ports et obtenir un interrupteur logique avec 96 ports).

Convertisseur d'interface ou alors convertisseur (Fra. MediaConverter) permet des transitions d'un environnement de transmission à une autre (par exemple, d'une paire torsadée à la fibre) sans conversion logique de signaux. En raison de l'amplification du signal, ces dispositifs peuvent permettre de surmonter les restrictions sur la longueur des lignes de communication (si les limitations ne sont pas associées au délai de prolifération). Utilisé pour communiquer des équipements avec des ports multipliers.

Trois types de convertisseurs sont disponibles:

× Convertisseur RS-232<–> RS-485;

× Convertisseur USB<–> RS-485;

× Convertisseur Ethernet par SMST<–> RS-485.

Convertisseur RS-232<–> RS-485 convertit les paramètres physiques de l'interface RS-232 dans les signaux d'interface RS-485. Cela peut fonctionner dans trois modes de réception. (Selon le logiciel installé dans le convertisseur et l'état des commutateurs sur la carte de convertisseur).

Convertisseur USB<–> RS-485 - Ce convertisseur est conçu pour organiser l'interface RS-485 sur tout ordinateur contenant une interface USB. Le convertisseur est effectué en tant que carte séparée connectée au connecteur USB. La puissance du convertisseur est effectuée directement à partir du port USB. Le convertisseur convertisseur vous permet de créer un port SOM virtuel pour l'interface USB et de travailler avec un port RS-485 régulier (par analogie avec RS-232). L'appareil est détecté immédiatement lorsqu'il est connecté au port USB.

Convertisseur Ethernet<–> RS-485 - Ce convertisseur est conçu pour assurer la possibilité de transférer les signaux d'interface RS-485 sur le réseau local. Le convertisseur a son adresse IP (installée par l'utilisateur) et permet d'accéder à l'interface RS-485 à partir de tout ordinateur connecté au réseau local et installé par le logiciel approprié. 2 programmes sont fournis pour travailler avec le convertisseur: Redirecteur de port - Prise en charge de l'interface RS-485 (Port SOM) au niveau de la carte réseau et du configurateur Lantronix, ce qui vous permet de définir la liaison du convertisseur sur le réseau local de l'utilisateur, En plus de définir les paramètres d'interface RS-485 (taux de transfert, le nombre de bits de données, etc.), le convertisseur fournit une transmission de données de réception complètement transparente dans n'importe quelle direction.

Routeur ou alors routeur (du routeur anglais) - Un périphérique réseau utilisé dans les réseaux de transmission de données, qui, basé sur des informations de topologie de réseau (tableau de routage) et certaines règles, prend des décisions sur les paquets de couche de réseau du modèle OSI à leur destinataire. Habituellement utilisé pour communiquer plusieurs segments de réseau.

Traditionnellement, le routeur utilise la table de routage et l'adresse du destinataire, qui est dans des paquets de données, pour une transmission de données supplémentaire. Après avoir mis en évidence ces informations, il définit le chemin d'accès à la table de routage par laquelle les données doivent être transmises et envoie un paquet à cet itinéraire. S'il n'y a pas d'itinéraire dans la table de routage pour l'adresse, le colis est supprimé.

Il existe d'autres moyens de déterminer l'itinéraire pour envoyer des paquets lorsque, par exemple, l'adresse de l'expéditeur utilisée aux niveaux supérieurs et à d'autres informations contenues dans les titres des paquets de couche réseau sont utilisés. Souvent, les routeurs peuvent diffuser les adresses de l'expéditeur et des destinataires (anglais NAT, Traduction de l'adresse réseau), filtrant le flux de données de transit en fonction de certaines règles pour limiter l'accès, le cryptage / décryptage des données transmises, etc.

Les routeurs aident à réduire la charge de réseau, grâce à sa séparation des domaines de collision et de domaines de diffusion, ainsi que le filtrage de l'emballage. Fondamentalement, ils sont utilisés pour combiner des réseaux de types différents, souvent incompatibles par l'architecture et des protocoles, par exemple pour combiner les réseaux Ethernet locaux et les connexions WAN à l'aide de DSL, de PPP, de guichet automatique, de protocoles de relais de cadre, etc., souvent le routeur est utilisé. Pour fournir un accès de réseau local au réseau Internet mondial, exercer les adresses et le pare-feu.

Le routeur peut agir en tant que périphérique spécialisé et l'ordinateur PC qui effectue les fonctions du routeur le plus simple.

Modem (Abréviation composée de mots moche dulaire- dem. Le Duulator) est un dispositif utilisé dans les systèmes de communication et effectuer la fonction de modulation et de démodulation. Une occasion spéciale du modem est un dispositif périphérique largement utilisé pour un ordinateur, ce qui lui permet de communiquer avec un autre ordinateur équipé d'un modem, via le réseau téléphonique (modem téléphonique) ou réseau de câble (modem câble).

L'équipement de réseau final est la source et le destinataire des informations transmises sur le réseau.

Ordinateur (poste de travail) Connecté au réseau est le nœud le plus polyvalent. L'utilisation d'applications d'un ordinateur sur le réseau est déterminée par logiciel et installé des équipements supplémentaires. Pour les communications à long terme, un modem est utilisé, interne ou externe. Du point de vue du réseau, le "visage" de l'ordinateur est son adaptateur réseau. Le type d'adaptateur réseau doit être conforme à l'affectation de l'ordinateur et à son activité de réseau.

Serveur C'est aussi un ordinateur, mais avec de grandes ressources. Cela implique son activité de réseau la plus élevée et sa signification. Les serveurs sont de préférence connectés au port sélectionné de l'interrupteur. Lors de l'installation de deux ou plusieurs interfaces réseau (y compris des connexions modem) et du logiciel correspondant, le serveur peut jouer le rôle du routeur ou du pont. Les serveurs ont tendance à avoir un système d'exploitation hautes performances.

Le tableau 5 montre les paramètres du poste de travail standard et son coût pour le réseau local en cours de développement.

Tableau 5.

Station de travail

Bloc de système. GH301EA HP DC5750 UMT A64 X2-4200 + (2.2GHz), 1 Go, 160 Go, ATI Radeon X300, DVD +/- RW, Vista Business
Computer Hewlett-Packard GH301ea Series DC 5750. Cette unité système est équipée d'un processeur AMD Athlon ™ 64 x2 4200+ avec une fréquence de 2,2 GHz, 1024 Mo de RAM DDR2, un disque dur sur 160 Go, DVD-RW. Windows Vista Business.
Prix: 16 450.00 Frottez.
Surveiller. TFT 19 "Asus V W1935
Prix: 6 000.00 Frottez.
Des dispositifs d'entrée
Souris Genius GM-03003 172 frotter.
Clavier 208 frotter.
coût total 22 830 Frotter.

Le tableau 6 montre les paramètres du serveur.


Tableau 6.

Serveur

Desten. Systemblock Desten Estudio 1024Qm
Processeur Intel Core 2 Quad Q6600 2.4GHz 1066 MHz 8MB LGA775 OEM Materinskayata GigaByte Ga-P35-DS3R ATX MODULPAMYATI DDR-RAM2 1GB 667MHZ Kingston KVR667D2N5 / 1G - 2 HITACHI T7K500 HDP725025GLA380 7200RPM 8MB SATA-2 - 2 Carte vidéo 512MB ZOTAC PCI -E 8600GT DDR2 128 bits DVI (ZT-86TEG2P-FSR) Conduite DVD RW NEC NEC AD-7200S-0B SATA Black Cupus Zalman HD160XT Noir.
Prix: 50 882.00 Frotter.

Surveiller. TFT 19 "Asus V W1935

Type: Technologie LCD LCD: TN Diagonal: 19 "Format d'écran: 5: 4 max. Résolution: 1280 x 1024 Entrées: VGA Sweep Vertical: 75 Hz Scan horizontal: 81 kHz
Prix: 6 000.00 Frottez.
Des dispositifs d'entrée
Souris Genius GM-03003 172 frotter.
Clavier Logitech Valeur Sea Grey (Actualiser) Ps / 2 208 frotter.
coût total 57 262 Frotter.

Le logiciel serveur comprend:

× Système d'exploitation Windowsserver 2003 SP2 + R2

× Paquet Abby Finehereader Corporate Edition V8.0

× Programme d'administration de réseau SymantecCanywhere sur SMS) par SMS)

Le logiciel de poste de travail comprend:

× Système d'exploitation WindowsXP2 par SMS) par SMS

× Programme antivirus par SMS 32 antivirussystem.

× Forfait Microsoft Office 2003 par SMS)

× PROGRAMME DE PROGRAMME V8.0 EDITION V8.0 par SMS) par SMS)

× Programme d'administration de réseau 12 Symantec PCANYwhere par SMS) par SMS)

× Programmes personnalisés

Pour les réseaux réels, un tel indicateur de performance est important comme une utilisation du réseau (réseautailisation), qui représente un pourcentage de la bande passante totale (non divisée entre les abonnés individuels). Il prend en compte les collisions et d'autres facteurs. Ni le serveur ni les postes de travail ne contiennent de fonds pour déterminer l'utilisation du réseau, à cet effet spécial, pas toujours disponible en raison du matériel matériel et du type de logiciel à coût élevé d'analyseurs de protocole.

On pense que pour les systèmes téléchargés Ethernet et Fastethernet, une bonne valeur de l'utilisation du réseau est de 30%. Cette valeur correspond à l'absence de temps d'arrêt à long terme dans le réseau et fournit un stock suffisant dans le cas d'une augmentation de la charge maximale. Toutefois, si l'utilisation du réseau est une période considérable de 80 ... 90% ou plus, cela indique des ressources presque entièrement utilisées (heure actuelle), mais ne laisse pas une réserve pour l'avenir.

Pour les calculs et les conclusions, il est nécessaire de calculer la productivité dans chaque segment du réseau.

Nous calculons la charge utile PP:


où n est le nombre de segments du réseau projeté.

P0 \u003d 2 * 16 \u003d 32Mbps / s

La charge réelle complète de PF est calculée en tenant compte des collisions et de la valeur des retards d'accès dans l'environnement de transfert de données:

, Mbit / s, (3)

lorsque K est un retard dans l'accès à l'environnement de transfert de données: pour la famille Technology Ethernet - 0,4, pour l'orientation - 0.6, pour FDDI - 0,7.

RF \u003d 32 * (1 + 0,4) \u003d 44,8 Mbps

T. K. La charge réelle PF\u003e 10 Mbps, alors, comme cela a été supposé plus tôt, ce réseau ne peut pas être mis en œuvre à l'aide de la norme Ethernet, il est nécessaire d'appliquer la technologie Fastéthernet (100 Mbps).

Parce que Nous n'utilisons pas de hubs dans le réseau, puis vous n'êtes pas obligé de calculer le temps de rotation double. (Il n'y a aucun signe de collisions)

Le tableau 7 montre le calcul final de la valeur du réseau construit sur 2 commutateurs. ( Option 1).

Tableau 6.

Le tableau 8 montre le calcul final du coût du réseau construit sur 2 commutateurs et 1 routeur. ( Option 2.).

Tableau 8.

Nom Prix \u200b\u200bpar unité. (frotter.) Total (RUB.)
1 Bouchons RJ-45 86 2 172
2 Câble UTP RJ-45, LEV.5E 980m. 20 19 600
3 Commutateur Teg S224 Switch TRENDnet N-Way (10/100 Mbps, 24 ports, +2 1000 Mbps montage en rack) 2 3714 7 428
4 Routeur , Routeur d-link dir-100 1 1 250 1 250
5 Station de travail 40 22 830 913 200
6 Sunrise XD Server (tour / rackmount) 1 57 262 57 262
LE TOTAL: 998912

En conséquence, nous obtenons deux options de réseau qui ne sont pas significativement différentes au coût et répondent aux normes de construction de réseau. La première version du réseau est inférieure à la deuxième version, dans l'indicateur de fiabilité, même si la conception du réseau pour la deuxième option est légèrement plus chère. Par conséquent, la meilleure option pour construire un réseau local sera l'option deux - un réseau local construit sur 2 commutateurs et routeur.

Pour un fonctionnement fiable et augmenter les performances du réseau, des modifications doivent être apportées à la structure du réseau uniquement en tenant compte des exigences de la norme.

Pour protéger les données des virus, vous devez installer des programmes antivirus (par exemple, NOD32 AntiVirSystem) et des utilitaires spéciaux (par exemple, les utilitaires inclus dans le package NortonsystemWorks) doivent être utilisés pour restaurer des données endommagées ou à tort à distance.

Bien que le réseau soit construit avec une réserve de performance, il convient de protéger le trafic de réseau, donc à l'aide du programme d'administration pour surveiller l'utilisation ciblée de l'intranet et du trafic Internet. Les performances bénéfiques sur le réseau affecteront l'utilisation des applications de service NortonsystemWorks (telles que la défragmentation, le programme de nettoyage du registre, la correction des erreurs de courant à l'aide de Wurdoctor), ainsi que le test régulier anti-virus la nuit. Vous devez également diviser le chargement d'informations d'un autre segment, c'est-à-dire. Essayer que chaque segment lui a adressé une autre fois. L'installation de programmes non liés à la zone directe de l'activité de la société doit être empêchée par l'administrateur. Lors de l'installation du réseau, vous devez étiqueter le câble afin de ne pas rencontrer de difficultés lors de la maintenance du réseau.

L'installation du réseau doit être effectuée via des canaux et des boîtes existants.

Pour un fonctionnement fiable du réseau, il est nécessaire de disposer d'un employé responsable de l'ensemble du réseau local et de son optimisation et de la productivité croissante.

Les équipements périphériques (imprimantes, scanners, projecteurs) doivent être installés après une distribution particulière des responsabilités du poste de travail.

Pour la prévention, vérifiez périodiquement l'intégrité des câbles dans le sol secret. Lors du démantèlement de l'équipement, il devrait être soigneusement géré avec l'équipement, pour la possibilité d'une utilisation ultérieure.

De plus, il est nécessaire de limiter l'accès à la salle serveur et aux armoires avec interrupteurs.

1. v.g. Olifer, N.A. Olifer - Saint-Pétersbourg. Peter 2004.

2. http://ru.wikipedia.org/wiki/

3. V. Shek, t.a. Kuvashkina "Instructions méthodiques pour cours sur la discipline d'un réseau d'ordinateurs et de télécommunications" - Moscou, 2006

4. http://catalog.sunrise.ru/

5. V.M. Shek. Conférences sur la discipline "Réseau d'ordinateurs et de télécommunications", 2008.

En raison de la vaste zone du territoire, un grand nombre de bâtiments, de magasins, de divisions et d'utilisateurs (environ 1 500 utilisateurs) pour augmenter la productivité, le basculement de réseau doit être divisé en objets logiquement indépendants qui seront combinés avec des périphériques réseau interconnect. Dans le même temps, la division d'un grand réseau en plus petit fournira la possibilité d'une administration plus simple. Ainsi, la topologie LAN de l'entreprise sera effectuée sous la forme d'une étoile hiérarchique. Une famille de versions à grande vitesse d'Ethernet sera utilisée comme technologie de niveau de canal.

Pour assurer la répartition des responsabilités entre les commutateurs, une architecture typique composée de: commutateurs de noyau réseau, commutateurs de niveau de distribution et niveaux d'accès. Des commutateurs installés au niveau du noyau réseau, des performances élevées et une tolérance aux pannes sont nécessaires. Donc, c'est d'eux qui dépendront de l'exploitation de l'ensemble du réseau. Les commutateurs de distribution seront situés sur le territoire de l'entreprise, plus près des groupes de commutateurs d'accès auxquels les utilisateurs finaux des ressources LAN sont déjà connectés. Directement sur les commutateurs de l'armoire de serveur connectés du commutateur de noyau Network servant, appelé réseau SAN (réseau de stockage), réseaux locaux à l'intérieur des armoires de serveur.

La société est divisée en 5 zones, chacune étant desservie à partir de son niveau de niveau de distribution. Les zones sont sélectionnées en fonction de l'emplacement et du nombre d'utilisateurs. Le schéma LAN de l'entreprise est affiché à la figure 2.

Logiquement, un tel réseau grand doit être divisé en plusieurs réseaux de plus petite taille. Avec une telle mise en œuvre, l'approche augmentera les performances du réseau, car la diffusion et les autres "trafic de mauvaises herbes" ne s'étendront pas à tous les réseaux, occupant la bande passante du réseau. En cas d'échec du réseau, tels que des tempêtes de diffusion, seul un petit fragment de réseau logique sera hors de commande, le problème dans lequel peut être révélé et fixé beaucoup plus rapidement. C'est dans ce cas, la facilité d'administration du réseau est assurée. Lors de la réalisation de tout travail sur la restructuration du réseau, il sera possible de le faire dans des pièces, ce qui simplifie le fonctionnement des administrateurs de réseau et vous permettra de dériver un petit nombre d'utilisateurs au moment du travail.

Figure 2 - Topologie LAN ENTERPRISES

Pour scinder le réseau, une technologie de réseau local virtuel (VLAN) sera utilisée. Pour chaque unité, et parfois un groupe d'unités plus petites, un réseau virtuel sera organisé. Plusieurs VLAN seront également créés pour connecter les commutateurs de noyau réseau et les niveaux de distribution. Chaque réseau utilisera des adresses réseau uniques. Les réseaux virtuels pour accueillir des divisions vers leurs VLANS uniques seront utilisés des ports de commutateurs et de commutateurs de distribution. Cela se fera lors de la configuration des périphériques réseau actifs.

Comme vous pouvez le constater, plusieurs canaux logiques seront utilisés pour communiquer les commutateurs et la distribution des noyaux. La topologie du réseau principal "Star + Bague" sera mise en œuvre. Dans le commutateur, les canaux sont divergents sur les commutateurs de distribution, ils sont mis en évidence dans un jeu de couleurs bleues. Ainsi, il allume une "star". Ces canaux seront mis en évidence dans un VLAN séparé, qui ne sera utilisé que pour la communication des commutateurs principaux.

Avec jaune, les canaux sont mis en surbrillance qui lieront les commutateurs de coffre dans la "bague". Plus tôt, la création de boucles dans les réseaux Ethernet était inacceptable. Mais les exigences de la fiabilité du réseau ont conduit au fait que les technologies pourraient être développées pouvant conserver une communication redondante sur le réseau pour la réservation de canaux. Protection Ethernet Bague (ERP) L'une des technologies qui vous permettent d'organiser des topologies réseau tolérantes de défaut. Il a été choisi et non rapide de protocole d'arbre (RSTP), pour le moment rapide de restaurer les performances du réseau en cas de l'un des canaux. Pour le protocole RSTP, le temps de convergence est inférieur à 10 secondes, tandis que pour ERPS - moins de 50 millisecondes. Il s'agira également d'un VLAN séparé utilisé uniquement par des interrupteurs de coffre.

Pour combiner tous les réseaux virtuels et trouver des itinéraires entre eux routage dynamique. Nommerez le Protocole PREMIER Version 2 (OSPFV2). Chacun des commutateurs principaux sera en mesure de fonctionner à 3 niveaux du modèle OSI, c'est-à-dire qu'il s'agira d'un commutateur L3. Dans le domaine du protocole OSPF, une zone de ligne de réseau sera mise en surbrillance - la colonne vertébrale. Il ne contiendra que des routeurs (commutateurs intégrés dans L3), qui échangeront des informations interconnectées sur les réseaux virtuels qui leur sont liés. Dans ce protocole, il est nécessaire de mettre en évidence la racine de la racine désignée sur le domaine OSPF (DR) et la racine de sauvegarde est requise - Racine de sauvegarde désignée (BDR). Le commutateur de niveau du noyau sera utilisé comme DR, car BDR est l'un des commutateurs de niveau de distribution.

Chaque commutateur d'accès utilisateur sera utilisé dans son VLAN spécifique alloué pour celui-ci sur le sélecteur de niveau de distribution. Dans certains cas, ces commutateurs peuvent être utilisés pour connecter des commutateurs à des ports plus petits, mais pour la logique du réseau, cela n'a pas d'importance.

Ainsi, l'architecture productive, tolérante à la faute et facilement évolutive du réseau informatique local est organisée.

Informatique localement Les réseaux permettent aux utilisateurs d'un seul système organisationnel d'effectuer un échange de données à grande vitesse en temps réel. Et la tâche de construire des ingénieurs à créer un réseau local est de fournir un environnement de transfert de données stable et bien protégé pour l'utilisation de programmes d'application, de bases de données, de systèmes de comptabilité, de communications unifiées, etc.

La construction compétente du réseau informatique vous permet d'éviter de nombreux problèmes qui améliorent le désordre dans le système de travail et les travaux de réparation non programmés. montage d'un réseau informatique Il vaut mieux confier les experts.

Ce qui comprend un environnement de transmission physique

La formation de l'autoroute de transport du système d'information au niveau physique détermine la méthode de combinaison de toutes les stations de travail, de la communication et des équipements périphériques permettant de transmettre des signaux d'information sur le principe de transformation de données numériques par lots dans des signaux de support de transmission (clignotants, signaux radio, de radio, etc. impulsions). Organisation de transmission logique, codage et décodage des données sont effectués des adaptateurs de modem et de réseau. Le processus de conversion de signaux pour synchroniser la réception et la transmission de données sur le réseau est appelé codage physique et la transformation inverse est décodante.

Types de transfert de données

Les principaux types de supports de transmission de données entre les périphériques peuvent être câblés et sans fil, soi-disant Wi-Fi.

LAN sans fil effectue la transmission de signaux par radio de radio ( Wifi) Du point d'accès (point chaud) à tout équipement actif. Certaines commodités, sans câbles supplémentaires, mobilité, compatibilité avec des réseaux câblés et installation facile des réseaux sans fil Les propriétaires de petits bureaux, cafés, clubs, etc.

4. Marquage du câble, panneau de patch, sockets.

  • L'élément requis nécessaire pour effectuer une commutation opérationnelle pendant le fonctionnement du réseau. Pour plus de commodité, le marquage doit correspondre aux désignations sur le croquis. Projet. Le marquage devrait être intuitif même après plusieurs années de service au service du personnel.

5. Installation du matériel actif (commutateurs, serveur, routeur)

  • Il est conseillé de poster au même endroit, ce qui simplifiera le fonctionnement de l'ensemble du réseau. Emplacement de l'installation recommandée dans le cabinet de télécommunication 19 ".

5. Acceptation

En contactant la société Svyaz-Service pour effectuer des travaux de montage, vous recevrez une approche professionnelle à des prix compétitifs:
Tél. 645-35-99

Principes de construction d'un réseau informatique localement

Flux d'information dans les entreprises LAN

Considérez la structure organisationnelle du personnel de la division. À la tête de la Division est le directeur général de l'entreprise. La Division comprend 4 départements, dont l'un est un département spécialisé de la soumission directe au patron. Chaque département est subordonné à un nombre différent de bureaux. Dans chaque compartiment, à son tour, les employés sont utilisés selon un calendrier de dotation.

Tout ce qui précède illustre la Fig. 2.1.


Ordre

Informations opérationnelles

Rapports

Figure. 1.1. Structure organisationnelle de la division

Au total, 23 personnes ont été impliquées dans la Division, chacune étant censée être allouée à l'utilisation d'un ordinateur personnel.


Structure du réseau de planification

Réseau informatique

Le réseau informatique est quelques ordinateurs dans une zone limitée (située dans une pièce, dans un ou plusieurs bâtiments étroitement localisés) et connectés à des lignes de communication unifiées. Aujourd'hui, la plupart des réseaux informatiques sont des réseaux locaux (réseau local), qui sont placés dans un immeuble de bureaux et basés sur le modèle d'ordinateur client / serveur. La connexion réseau est composée de deux ordinateurs impliqués dans le lien entre eux. Vous pouvez créer un réseau à l'aide de la technologie sans fil, mais jusqu'à présent, il n'est pas distribué.

Dans le modèle client / serveur, la communication réseau est divisée en deux zones: le côté client et le côté du serveur. Par définition, le client demande des informations ou des services sur le serveur. Le serveur à son tour sert des demandes client. Souvent, chaque côté du modèle client / serveur peut effectuer des fonctionnalités, des serveurs et un client. Lors de la création d'un réseau informatique, vous devez sélectionner divers composants qui déterminent quel logiciel et équipement que vous pouvez utiliser en formant votre réseau d'entreprise. Le réseau informatique fait partie intégrante de l'infrastructure commerciale moderne et le réseau d'entreprise n'est que l'une des applications utilisées et, en conséquence, ne devrait pas être le seul facteur déterminant la sélection des composants du réseau. Les composants nécessaires à l'intranet doivent être un ajout au réseau existant, sans conduire à un changement significatif de ses architectures.

Méthode de gestion de réseau

Chaque entreprise formule ses propres exigences de configuration réseau, déterminées par la nature des tâches résolues. Tout d'abord, il est nécessaire de déterminer combien de personnes vont travailler sur le réseau. De cette solution, en substance, toutes les étapes suivantes de la mise en réseau dépendront de.



Le nombre de postes de travail dépend directement du nombre estimé d'employés. Un autre facteur est la hiérarchie de la société. Pour une entreprise avec une structure horizontale, où tous les employés doivent avoir accès aux données de chacun, la solution optimale est un simple réseau pair-pair.

L'entreprise construite sur le principe d'une structure verticale dans laquelle il est exactement connu quel employé et quelles informations auraient dû avoir accès à, vous devriez naviguer sur une option de réseau plus coûteuse - avec un serveur dédié. Ce n'est que dans un tel réseau, il est possible d'administrer les droits d'accès (Fig. 3.1).

De 3 à 5 stations de travail


Requiert l'installation du serveur

Figure. 3.1 Sélection d'un type de réseau.

Dans ce cas, la société dispose de 23 postes de travail, qui sont tenus de combiner dans un réseau d'entreprise. Et ils sont combinés dans les groupes suivants:

§ Directeur de l'entreprise - 1 poste de travail;

§ soumission directe - 2 postes de travail;

§ Secrétaire - 1 poste de travail;

§ Séparation 1, 2 et 3 du 2e département des stations de travail 3, 2 et 4, respectivement;

§ Séparation 4 et 5 du 3ème département des 3 et 4 postes de travail;

§ Département 6 du 4ème département - 3 postes de travail.

Suite au schéma de sélection de type réseau, vous pouvez décider que dans ce cas, vous devez installer le serveur, car nous disposons d'une structure verticale de l'entreprise, c'est-à-dire un accès en détresse à l'information.



L'une des principales étapes de la planification est de créer un programme préliminaire. Dans le même temps, en fonction du type de réseau, la question se pose de limiter la longueur du segment de câble. Cela peut être insignifiant pour un petit bureau, mais si le réseau couvre plusieurs étages du bâtiment, le problème apparaît sous une lumière complètement différente. Dans ce cas, installer des répéteurs supplémentaires (répéteur).

Dans une situation avec la société "shtl-c", tout le réseau sera situé au même étage et la distance entre les segments de réseau n'est pas si grande pour utiliser les répéteurs.

Salle à pied

Le plan de la salle affecte beaucoup plus fort le choix de la topologie du réseau qu'il peut sembler à première vue (Fig. 3.2).

Figure. 3.2. Plan d'étage

Après avoir déterminé le site d'installation, vous pouvez immédiatement déterminer le nombre de câbles requis.

Serveur d'hébergement

Contrairement à l'installation d'un réseau peer-to-peer, lors de la construction d'un réseau local avec le serveur, une autre question se pose - où le serveur est le mieux.

Sélectionnez la sélection de plusieurs facteurs:

§ En raison du niveau de bruit élevé, le serveur est de préférence défini séparément des autres postes de travail;

§ Il est nécessaire d'assurer un accès permanent au serveur de maintenance;

§ Pour des raisons de sécurité de l'information, il est nécessaire de limiter l'accès au serveur;

Ainsi, le seul lieu d'installation possible du serveur qui ne nécessite pas la restructuration des locaux intérieurs a été sélectionné. Le serveur a été décidé d'installer dans la caisse enregistreuse, car seule cette salle répond aux exigences, c'est-à-dire que le niveau de bruit dans l'encaisse est minime, le registre de caisse est isolé des autres, l'accès au serveur sera donc limité ( FIGUE. 2.3). Dans le même temps, une maintenance du serveur est plus pratique sur le box-office, puisque lors de l'installation d'un serveur au directeur ou au député. Le directeur des services sera difficile dans le cadre de leurs fonctions officielles et dans le bureau du personnel, l'accès au serveur de personnes non autorisées n'est pas très difficile. Placer le serveur dans les bureaux informatiques ne répond à aucune condition.

Architecture de réseau

L'architecture réseau est une combinaison de topologie, de méthode d'accès, de normes nécessaires à la création d'un réseau de travail.

Le choix de la topologie est déterminé en particulier la disposition de la pièce dans laquelle le réseau local est déployé. En outre, les coûts d'acquisition et d'installation d'équipements de réseau revêtent une grande importance, ce qui constitue un problème important pour la société, la variation des prix est également suffisamment grande.

La topologie de type "étoile" est une structure plus productive, chaque ordinateur, y compris le serveur, est connecté par un segment de câble séparé avec un moyeu central (hab).

Le principal avantage d'un tel réseau est sa stabilité aux défaillances résultant de problèmes sur des ordinateurs individuels ou d'endommager le câble réseau.

La figure 3.3 montre la topologie du réseau d'entreprise.

Figure. 3.3 Topologie du réseau de l'entreprise.

La caractéristique de partage d'informations la plus importante des réseaux locaux sont les méthodes dites d'accès (méthodes d'accès), qui régissent la procédure dans laquelle le poste de travail reçoit l'accès aux ressources réseau et peut échanger des données.

L'abréviation CSMA / CD se cache dans l'expression anglaise "ACCÈS DE PRÉSIDENT ACCÈS PLUSION AVEC DÉTECTION DE COLLISION" (accès collectif avec le contrôle du support et de la détection des collisions). Avec cette méthode, tous les ordinateurs reçoivent un accès égal au réseau. Chaque poste de travail avant de commencer les vérifications de données si la chaîne est gratuite. À la fin du transfert, chaque poste de travail vérifie si le destinataire a atteint un paquet de données envoyé. Si la réponse est négative, le nœud produit un cycle répété de transmission / contrôle des données et jusqu'à ce qu'il reçoive un message sur une information réceptrice réelle au destinataire.

l'architecture Ethernet, qui utilisera le réseau d'entreprise, utilise cette méthode d'accès.

La spécification Ethernet à la fin des années soixante-dix a été proposée à Xerox Corporation. Plus tard, Digital Equipment Corporation (DEC) et Intel Corporation ont également rejoint ce projet. En 1982, la spécification sur Ethernet version 2.0 a été publiée. Sur l'Institut Ethernet Base, IEEE a été développé par IEEE 802.3.

Actuellement, la technologie appliquant un câble à base de paires torsadées (10base - T) est la plus populaire. Un tel câble ne cause pas de difficultés lors de la pose.

Le réseau basé sur une paire torsadée, contrairement à une mince et épaisse coaxiale, est construite le long de l'étoile de topologie. Pour construire un réseau de topologie en forme d'étoile, un câble plus grand est requis (mais le prix de la paire torsadée n'est pas grand). Un système similaire a un avantage inestimable - une tolérance élevée de défaut. L'échec d'une ou plusieurs postes de travail ne conduit pas à l'échec de l'ensemble du système. Vrai, si un hub est libéré, son refus affectera tous les appareils connectés à travers elle.

Un autre avantage de cette option est la simplicité de l'expansion du réseau, puisque lors de l'utilisation de hubs supplémentaires (jusqu'à quatre séquentiellement), il est possible de connecter un grand nombre de postes de travail (jusqu'à 1024). Lors de l'application d'une paire torsadée non blindée (UTP), la longueur du segment entre le moyeu et le poste de travail ne doit pas dépasser 100 mètres, ce qui n'est pas observé dans l'entreprise.

Ressources réseau

Le prochain aspect important de la planification du réseau est le partage des ressources réseau (imprimantes, fax, modems).

Les ressources énumérées peuvent être utilisées à la fois chez les réseaux et les réseaux peer-to-peer avec un serveur dédié. Cependant, dans le cas d'un réseau de pairs à égal, ses inconvénients sont révélés. Pour travailler avec les composants énumérés, ils doivent être installés sur le poste de travail ou connecter des périphériques. Lorsque cette station est déconnectée, toutes les composantes et les services pertinents deviennent inaccessibles à une utilisation collective.

Dans les réseaux avec un serveur, un tel ordinateur existe par définition. Le serveur de réseau ne s'éteint jamais s'il ne comptage pas les buts courts pour la maintenance. Ainsi, il fournit des stations de travail 24h / 24 aux périphériques de réseau.

Il y a dix imprimantes à l'entreprise: dans chaque pièce séparée. L'administration s'est rendue aux coûts pour créer les conditions de travail les plus confortables de l'équipe.

Maintenant, la question de connecter l'imprimante au réseau local. Pour cela, il y a plusieurs façons.

1. Connectez-vous au poste de travail.

L'imprimante est connectée au poste de travail la plus proche de celui-ci, à la suite de laquelle ce poste de travail devient un serveur d'impression. L'absence d'une telle connexion est que lors de la réalisation de tâches d'impression, la performance du poste de travail est réduite pendant un certain temps, ce qui affectera négativement le fonctionnement des programmes d'application avec l'utilisation intensive de l'imprimante. De plus, si la machine est éteinte, le serveur d'impression sera inaccessible à d'autres nœuds.

2. Connexion directe sur le serveur.

L'imprimante se connecte au port parallèle du serveur à l'aide d'un câble spécial. Dans ce cas, il est constamment disponible pour toutes les postes de travail. L'inconvénient de cette solution est due à la limitation de la longueur du câble d'imprimante, ce qui garantit une transmission correcte des données. Bien que le câble puisse être étiré de 10 mètres ou plus, il convient de poser des boîtes ou des chevauchements, ce qui augmentera le coût de la mise en réseau.

3. Connexion au réseau via une interface réseau spéciale.

L'imprimante est équipée d'une interface réseau et se connecte au réseau comme poste de travail. La carte d'interface fonctionne en tant qu'adaptateur réseau et l'imprimante est enregistrée sur le serveur en tant que nœud LAN. Le logiciel serveur transmet des travaux d'impression sur le réseau directement sur l'imprimante réseau connectée.

Dans les réseaux avec topologie de pneus, une imprimante réseau, ainsi que des postes de travail, est connectée à un câble réseau à l'aide d'un connecteur T, et lors de l'utilisation d'une "étoile" - à travers un moyeu.

La carte d'interface peut être installée dans la plupart des imprimantes, mais son coût est assez élevé.

4. Connexion à un serveur d'impression sélectionné.

Une alternative à la troisième option consiste à utiliser des serveurs d'impression spécialisés. Un tel serveur est une interface réseau composée dans un boîtier séparé, avec un ou plusieurs connecteurs (ports) pour connecter des imprimantes. Cependant, dans ce cas, l'utilisation du serveur d'impression n'est pas impraticable.

Dans notre cas, en raison de la responsabilité de l'installation d'une imprimante réseau spéciale, achetez une carte d'interface distincte pour une imprimante. Le moyen le plus approprié de connecter une imprimante réseau est de se connecter au poste de travail. Cette décision a également été influencée par le fait que les imprimantes sont situées à proximité de ces postes de travail dont les besoins de l'imprimante sont les plus grands.