Schéma LAN d'organisation. Réseau local DIY

La technologie informatique moderne ne peut être imaginée sans combiner toutes sortes d'appareils sous forme de terminaux fixes, d'ordinateurs portables ou même d'appareils mobiles dans réseau unique. Cette organisation permet non seulement d'échanger rapidement des données entre différents appareils, mais aussi d'utiliser les capacités informatiques de tous les équipements connectés à un même réseau, sans oublier la possibilité d'accéder à des composants périphériques tels que des imprimantes, des scanners, etc. Mais sur quels principes une telle combinaison s'effectue-t-elle ? Pour les comprendre, il est nécessaire de considérer le réseau local, souvent appelé topologie, qui sera abordé plus loin. Aujourd'hui, il existe plusieurs classifications principales et types de combinaison de tous les appareils prenant en charge les technologies réseau en un seul réseau. Bien sûr, nous parlons de sur les appareils sur lesquels des adaptateurs et modules réseau filaires ou sans fil spéciaux sont installés.

Schémas de réseaux informatiques locaux : classification principale

Tout d'abord, lorsqu'on envisage tout type d'organisation de réseaux informatiques, il faut partir exclusivement de la méthode de combinaison des ordinateurs en un seul tout. Ici, nous pouvons distinguer deux directions principales utilisées lors de la création d'un schéma de réseau local. La connexion réseau peut être filaire ou sans fil.

Dans le premier cas, des câbles coaxiaux spéciaux ou des paires torsadées sont utilisés. Cette technologie est appelée connexion Ethernet. Cependant, si un local réseau informatique câbles coaxiaux leur longueur maximale est d'environ 185 à 500 m avec un taux de transfert de données ne dépassant pas 10 Mbit/s. Si des paires torsadées des classes 7, 6 et 5e sont utilisées, leur longueur peut être de 30 à 100 m, et débit oscille entre 10 et 1 024 Mbit/s.

Le schéma sans fil de connexion d'ordinateurs à un réseau local est basé sur la transmission d'informations via un signal radio, qui est distribué entre tous les appareils connectés, des appareils de distribution, qui peuvent être des routeurs (routeurs et modems), des points d'accès (ordinateurs ordinaires, ordinateurs portables, smartphones , tablettes), appareils de commutation (commutateurs, hubs), répéteurs de signal (répéteurs), etc. Avec cette organisation, on utilise des câbles à fibre optique, qui sont connectés directement à l'équipement principal distribuant le signal. À son tour, la distance sur laquelle les informations peuvent être transmises augmente jusqu'à environ 2 km, et dans la gamme des fréquences radio, les fréquences de 2,4 et 5,1 MHz (technologie IEEE 802.11, mieux connue sous le nom de Wi-Fi) sont principalement utilisées.

Les réseaux filaires sont considérés comme plus protégés des influences extérieures, puisqu'il n'est pas toujours possible d'accéder directement à tous les terminaux. Les structures sans fil perdent beaucoup à cet égard, car s'il le souhaite, un attaquant compétent peut facilement calculer mot de passe réseau, accédez au même routeur et, grâce à lui, accédez à n'importe quel appareil dans ce moment en utilisant un signal Wi-Fi. Et très souvent, dans les mêmes agences gouvernementales ou dans les entreprises de défense de nombreux pays, l'utilisation d'équipements sans fil est strictement interdite.

Classification des réseaux selon le type de connexion entre appareils

Par ailleurs, on peut distinguer une topologie entièrement connectée de schémas de connexion informatique sur un réseau local. Une telle organisation de connexion implique seulement qu'absolument tous les terminaux inclus dans le réseau soient connectés les uns aux autres. Et comme cela est déjà clair, une telle structure n'est pratiquement pas protégée en termes d'intrusion externe ou lorsque des attaquants pénètrent dans le réseau via des vers de virus spéciaux ou des applets de logiciels espions, qui pourraient initialement être enregistrés sur des supports amovibles, auxquels les mêmes employés inexpérimentés de l'entreprise pourraient se connecter sans le savoir. vos ordinateurs.

C'est pourquoi d'autres schémas de connexion au réseau local sont le plus souvent utilisés. L’une d’elles peut être appelée une structure cellulaire, dont certaines liaisons initiales ont été supprimées.

Schéma général de connexion d'ordinateurs sur un réseau local : la notion des principaux types de topologie

Examinons maintenant brièvement les réseaux filaires. Ils peuvent utiliser plusieurs des types de diagrammes de réseau local les plus courants. Les types les plus élémentaires sont les structures en étoile, en bus et en anneau. Certes, c'est le premier type et ses dérivés qui sont les plus largement utilisés, mais on trouve souvent des types de réseaux mixtes où des combinaisons des trois structures principales sont utilisées.

Topologie en étoile : avantages et inconvénients

Le schéma de réseau local « en étoile » est considéré comme le plus courant et le plus largement utilisé dans la pratique lorsqu'il s'agit d'utiliser les principaux types de connexion, pour ainsi dire, dans forme pure.

L'essence de cette combinaison d'ordinateurs en un seul tout est qu'ils sont tous connectés directement au terminal central (serveur) et n'ont aucune connexion entre eux. Absolument toutes les informations transmises et reçues transitent directement par le nœud central. Et c'est cette configuration qui est considérée comme la plus sécurisée. Pourquoi? Oui, uniquement parce que l'introduction des mêmes virus dans un environnement réseau peut se faire soit à partir d'un terminal central, soit via celui-ci depuis un autre appareil informatique. Cependant, il semble très douteux qu'un tel système de réseau local pour une entreprise ou un organisme gouvernemental ne fournisse pas un niveau élevé de protection au serveur central. Et vous ne pouvez installer des logiciels espions à partir d’un terminal distinct que si vous y avez un accès physique. De plus, du côté du nœud central pour chaque ordinateur en réseau des restrictions assez sérieuses peuvent être imposées, qui peuvent être particulièrement souvent observées lors de l'utilisation de systèmes d'exploitation réseau, lorsque les ordinateurs n'ont même pas disques durs, et tous les principaux composants du système d'exploitation utilisé sont chargés directement depuis le terminal principal.

Mais cela a aussi ses inconvénients. Cela est principalement dû à l'augmentation des coûts financiers liés à la pose des câbles si le serveur principal n'est pas situé au centre de la structure topologique. De plus, la vitesse de traitement de l'information dépend directement des capacités informatiques du nœud central, et en cas de panne de celui-ci, les connexions sont interrompues sur tous les ordinateurs inclus dans la structure du réseau.

Circuit d'autobus

Le schéma de connexion de type « bus » dans un réseau local est également l'un des plus courants, et son organisation repose sur l'utilisation d'un seul câble, à travers les branches duquel tous les terminaux, y compris le serveur central, sont connectés au réseau.

Le principal inconvénient de cette structure est le coût élevé de la pose des câbles, notamment dans les cas où les bornes sont situées à une distance assez importante les unes des autres. Mais si un ou plusieurs ordinateurs tombent en panne, les connexions entre tous les autres composants de l'environnement réseau ne sont pas interrompues. De plus, lors de l'utilisation d'un tel schéma de réseau local, le réseau passant par le canal principal est très souvent dupliqué en différents tronçons, ce qui évite son endommagement ou l'impossibilité de l'acheminer jusqu'à destination. Mais la sécurité dans une telle structure en souffre hélas beaucoup, car des codes de virus malveillants peuvent pénétrer dans toutes les autres machines via le câble central.

Structure en anneau

Le circuit en anneau (topologie), dans un sens, peut être qualifié de obsolète. Aujourd'hui, il n'est utilisé dans presque aucune structure de réseau (sauf peut-être uniquement dans les types mixtes). Ceci est précisément lié aux principes mêmes de combinaison de terminaux individuels en une seule structure organisationnelle.

Les ordinateurs sont connectés entre eux en série et avec un seul câble (en gros, en entrée et en sortie). Bien entendu, cette technique réduit les coûts matériels, mais si au moins une unité du réseau tombe en panne, l'intégrité de l'ensemble de la structure est compromise. Si je puis dire, dans une certaine zone où se trouve un terminal endommagé, la transmission (le passage) des données est simplement arrêtée. Ainsi, lorsque des menaces informatiques dangereuses pénètrent dans le réseau, elles passent également séquentiellement d'un terminal à l'autre. Mais si vous êtes présent sur l'un des sites protection fiable Le virus sera éliminé et n’ira pas plus loin.

Types de réseaux mixtes

Comme mentionné ci-dessus, les principaux types de schémas de réseaux locaux ne se trouvent pratiquement jamais sous leur forme pure. Les types mixtes, dans lesquels des éléments des types principaux peuvent être présents, semblent beaucoup plus fiables en termes de sécurité, de coût et de facilité d'accès. diagrammes de réseau.

Ainsi, on trouve très souvent des réseaux avec une structure arborescente, que l'on peut initialement appeler une sorte d'« étoile », puisque toutes les branches proviennent d'un point, appelé la racine. Mais l'organisation des branches dans un tel schéma de connexion au réseau local peut contenir à la fois des structures en anneau et en bus, divisées en branches supplémentaires, souvent définies comme des sous-réseaux. Il est clair qu'une telle organisation est assez complexe et que lors de sa création, il est nécessaire d'utiliser des dispositifs techniques supplémentaires tels que des commutateurs ou des répartiteurs de réseau. Mais, comme on dit, la fin justifie les moyens, car grâce à une structure aussi complexe, les informations importantes et confidentielles peuvent être protégées de manière très fiable, en les isolant dans des branches de sous-réseaux et en en limitant pratiquement l'accès. Il en va de même pour la défaillance de composants. Avec cette construction de schémas de réseaux locaux, il n'est absolument pas nécessaire d'utiliser un seul nœud central. Il peut y en avoir plusieurs, et avec absolument à différents niveaux protection et accès, améliorant encore la sécurité globale.

Topologie logistique

Lors de l'organisation des structures de réseau, il est particulièrement important de prêter attention aux méthodes de transmission de données utilisées. DANS terminologie informatique De tels processus sont généralement appelés topologie logistique ou logique. Dans le même temps, les méthodes physiques de transmission d'informations dans diverses structures peuvent différer considérablement des méthodes logiques. C’est la logistique qui détermine essentiellement les itinéraires de réception/transmission. Très souvent, on peut observer que lors de la construction d'un réseau en forme d'« étoile », les informations sont échangées selon une topologie en bus, lorsque le signal peut être reçu simultanément par tous les appareils. Dans les structures logiques en anneau, des situations peuvent survenir dans lesquelles des signaux ou des données sont reçus uniquement par les terminaux auxquels ils sont destinés, malgré un passage séquentiel à travers toutes les liaisons associées.

Réseaux les plus connus

Ci-dessus, nous n'avons considéré que la construction de schémas de réseaux locaux basés sur la technologie Ethernet, qui, dans ses termes les plus simples, utilise des adresses, des protocoles et des piles TCP/IP. Mais dans le monde tu peux trouver grande quantité des structures de réseau qui ont des principes d'organisation de réseau différents de ceux donnés. Les plus connus de tous (sauf Ethernet utilisant une topologie de bus logique) sont Token Ring et Arcnet.

La structure du réseau Token Ring a été développée autrefois par la célèbre société IBM et est basée sur le schéma logique d'un réseau local « token ring », qui détermine l'accès de chaque terminal aux informations transmises. Sur le plan physique, une structure en anneau est également utilisée, mais elle possède ses propres caractéristiques. Pour combiner des ordinateurs en une seule unité, il est possible d'utiliser soit un câble à paire torsadée, soit un câble à fibre optique, mais la vitesse de transfert des données n'est que de 4 à 16 Mbit/s. Mais le système de marqueur de type étoile permet de transmettre et de recevoir des données uniquement vers les terminaux qui en ont le droit (marqués d'un marqueur). Mais le principal inconvénient d’une telle organisation est qu’en certain moment Une seule station peut détenir de tels droits.

Non moins intéressant est le système de réseau local Arcnet, créé en 1977 par Datapoint, que de nombreux experts appellent la structure la plus peu coûteuse, la plus simple et la plus flexible.

Des câbles coaxiaux ou à fibres optiques peuvent être utilisés pour transmettre des informations et connecter des ordinateurs, mais la possibilité d'utiliser des câbles à paires torsadées est également possible. Cependant, en termes de vitesse de réception/transmission, cette structure ne peut pas être qualifiée de particulièrement productive, car au maximum, les paquets peuvent être échangés à une vitesse de connexion ne dépassant pas 2,5 Mbit/s. Un circuit « étoile » est utilisé comme connexion physique et un « bus marqueur » est utilisé pour une connexion logique. Avec les droits de réception/transmission, la situation est exactement la même que dans le cas de Token Ring, sauf que les informations transmises depuis une machine sont disponibles pour absolument tous les terminaux inclus dans l'environnement réseau, et non pour une seule machine.

Brèves informations sur la configuration d'une connexion filaire et sans fil

Examinons maintenant brièvement quelques-uns les points importants créer et utiliser l'un des schémas de réseau local décrits. Lors de l'utilisation de l'un des systèmes d'exploitation bien connus, les programmes tiers ne sont pas nécessaires pour effectuer de telles actions, car les outils de base sont initialement fournis dans leurs ensembles standard. Cependant, dans tous les cas, il est nécessaire de prendre en compte certaines nuances importantes concernant la configuration des adresses IP, qui sont utilisées pour identifier les ordinateurs dans les structures de réseau. Il n'en existe que deux variétés : les adresses statiques et dynamiques. Les premiers, comme leur nom l'indique, sont constants et les seconds peuvent changer à chaque nouvelle connexion, mais leurs valeurs sont exclusivement dans une plage définie par le fournisseur de services de communication (fournisseur).

Dans les réseaux d'entreprise filaires pour fournir grande vitesse Pour l'échange de données entre les terminaux du réseau, on utilise le plus souvent des adresses statiques, attribuées à chaque machine située sur le réseau, et lors de l'organisation d'un réseau avec une connexion sans fil, des adresses dynamiques sont généralement utilisées.

Pour définir les paramètres spécifiés pour une adresse statique dans les systèmes Windows, les paramètres du protocole IPv4 sont utilisés (dans l'espace post-soviétique, la sixième version n'est pas encore particulièrement répandue).

Dans les propriétés du protocole, il suffit de spécifier l'adresse IP de chaque machine, et les paramètres du masque de sous-réseau et de la passerelle par défaut sont communs (sauf si une arborescence avec plusieurs sous-réseaux est utilisée), ce qui semble très pratique du point de vue de la rapidité établir une connexion. Malgré cela, des adresses dynamiques peuvent également être utilisées.

Ils sont attribués automatiquement, pour lesquels il existe un élément spécial dans les paramètres du protocole TCP/IP, et à chaque instant spécifique, ils sont attribués aux machines du réseau directement depuis le serveur central. La plage d'adresses attribuées est fournie par le fournisseur. Mais cela ne signifie absolument pas que les adresses soient répétées. Comme vous le savez, il ne peut pas y avoir deux adresses IP externes identiques dans le monde, et dans ce cas nous parlons soit du fait qu'elles changent uniquement au sein du réseau, soit qu'elles sont transférées d'une machine à une autre lorsqu'une adresse externe s'avère libre. .

Dans le cas des réseaux sans fil, lorsque des routeurs ou des points d'accès qui distribuent (diffusent ou amplifient) le signal sont utilisés pour la connexion initiale, la configuration semble encore plus simple. La condition principale pour ce type de connexion est d'obtenir automatiquement une adresse IP interne. Sans cela, la connexion ne fonctionnera pas. Le seul paramètre pouvant être modifié concerne les adresses des serveurs DNS. Malgré le réglage initial pour les recevoir automatiquement, il est souvent (surtout lorsque la vitesse de connexion diminue) qu'il est recommandé de définir ces paramètres manuellement, en utilisant par exemple des combinaisons gratuites distribuées par Google, Yandex, etc.

Enfin, même s’il n’existe qu’un certain ensemble d’adresses externes permettant d’identifier tout ordinateur ou appareil mobile sur Internet, elles peuvent également être modifiées. A cet effet, il existe de nombreux programmes spéciaux. Le schéma de réseau local peut présenter l'une des variantes ci-dessus. Et l'essence de l'utilisation de tels outils, qui sont le plus souvent soit des clients VPN, soit des serveurs proxy distants, est de modifier l'adresse IP externe, qui, si quelqu'un ne le sait pas, a une adresse claire. référence géographique, vers une adresse inoccupée, située dans un tout autre endroit (même au bout du monde). Vous pouvez utiliser ces utilitaires directement dans les navigateurs (clients VPN et extensions) ou apporter des modifications au niveau de l'ensemble du système d'exploitation (par exemple, à l'aide de l'application SafeIP), lorsque certaines applications exécutées dans arrière-plan, vous devez accéder aux ressources Internet bloquées ou indisponibles pour une certaine région.

Épilogue

Si nous résumons tout ce qui précède, nous pouvons tirer plusieurs conclusions principales. La première et la plus importante chose concerne le fait que les schémas de connexion de base sont constamment modifiés et ne sont presque jamais utilisés dans la version initiale. Les plus avancées et les plus sécurisées sont les arborescences complexes, qui peuvent en outre utiliser plusieurs sous-réseaux subordonnés (dépendants) ou indépendants. Enfin, quoi qu'on en dise, au stade actuel de développement de la technologie informatique, les réseaux filaires, même malgré les coûts financiers élevés de leur création, sont encore de loin supérieurs aux réseaux sans fil les plus simples en termes de sécurité. Mais les réseaux sans fil présentent un avantage indéniable : ils permettent de connecter des ordinateurs et des appareils mobiles qui peuvent être géographiquement éloignés les uns des autres sur de très longues distances.

Informatique locale les réseaux permettent aux utilisateurs d'un système organisationnel unifié d'effectuer des échanges de données à haut débit et en temps réel. Et la tâche des ingénieurs LAN est de fournir un environnement de transmission de données stable et bien protégé pour l'utilisation commune programmes d'application, bases de données, systèmes comptables, communications unifiées, etc.

Construction compétente réseau informatique vous permet d'éviter de nombreux problèmes entraînant des perturbations du système de fonctionnement et des travaux de réparation imprévus, il est donc préférable de confier l'installation d'un réseau informatique à des experts.

Que comprend le support de transmission physique ?

Formation d'un itinéraire de transport Système d'Information au niveau physique, il définit une méthode de combinaison de tous les postes de travail, équipements de communication et périphériques de transmission de signaux d'information basée sur le principe de conversion bit par bit de données numériques en signaux de support de transmission (signaux électriques, lumineux, radio et autres impulsions ). L'organisation logique de la transmission, du codage et du décodage des données est réalisée par des modems et des adaptateurs réseau. Le processus de conversion des signaux pour synchroniser la réception et la transmission des données sur un réseau est appelé codage physique, et la conversion inverse est appelée décodage.

Types de supports de transmission de données

Les principaux types de supports de transmission de données entre appareils peuvent être filaires et sans fil, appelés Wi-Fi.

LAN sans fil transmet des signaux via un canal radio ( Wifi) depuis un point d'accès (Hot-spot) à tout équipement actif. Certaines commodités, l'absence de câbles inutiles, la mobilité, la compatibilité avec les réseaux filaires et la simplicité d'installation des réseaux sans fil ont été appréciées par les propriétaires de petits bureaux, cafés, clubs, etc.

4. Marquage des câbles, panneaux de brassage, prises.

  • Un élément obligatoire requis pour effectuer une commutation opérationnelle pendant le fonctionnement du réseau. Pour plus de commodité, les marquages ​​​​doivent coïncider avec les désignations sur le croquis. projet. Les marquages ​​doivent être intuitifs pour le personnel d'exploitation, même après plusieurs années.

5. Installation des équipements actifs (switches, serveur, routeur)

  • Il est conseillé de le placer au même endroit, ce qui simplifiera le fonctionnement de l'ensemble du réseau. Emplacement d'installation recommandé dans une armoire de télécommunications 19".

5. Travaux de réception et de livraison

En contactant la société SVIAZ-SERVICE pour réaliser des travaux d'installation, vous bénéficierez d'une approche professionnelle à des prix compétitifs :
Tél. 645-35-99

Principes de construction d'un réseau local

Nous commençons à publier une série d'articles sur le thème du déploiement d'un petit réseau local (au sein d'une maison ou d'un petit bureau) et de sa connexion à Internet.

Je pense que la pertinence de ce matériel aujourd'hui est assez élevée, car au cours des derniers mois, plusieurs de mes amis qui ont une bonne connaissance de l'informatique en général m'ont posé des questions sur des sujets liés aux réseaux que je considérais comme évidents. Apparemment, ils ne conviennent pas à tout le monde ;-)

Tout au long de l'article, des termes du domaine des réseaux seront utilisés, la plupart d'entre eux sont expliqués dans la mini-FAQ sur les réseaux compilée par Dmitry Redko.
Malheureusement, ce matériel n'a pas été mis à jour depuis longtemps. Bien qu'il n'ait pas perdu de sa pertinence, il comporte de nombreuses lacunes, donc s'il y a des volontaires pour combler ces lacunes, écrivez à l'e-mail indiqué à la fin de cet article.
La première fois que vous utiliserez un terme réseau, il fournira un lien hypertexte vers une explication de celui-ci dans la FAQ. Si certains termes ne sont pas expliqués tout au long de l’article ou dans la FAQ, n’hésitez pas à le mentionner là où cet article sera abordé.

Donc. Dans une première partie, le cas le plus simple sera considéré. Nous avons 2 ordinateurs ou plus avec carte mère ou une carte réseau installée séparément, un commutateur (commutateur) ou même sans celui-ci, ainsi qu'un canal Internet fourni par le fournisseur le plus proche.

Notons que tous les ordinateurs ont un système d'exploitation installé Microsoft Windows XP Professionnel avec Service Version pack 1. Je ne dirai pas qu'il s'agit du système d'exploitation le plus répandu actuellement installé sur les ordinateurs, mais il faudra beaucoup de temps pour considérer toutes les familles existantes du même Microsoft (mais s'il y a beaucoup de malades, nous en analyserons d'autres). La version linguistique du système d'exploitation est l'anglais. Dans la version russe, tout fonctionnera de la même manière : les lecteurs n'auront qu'à trouver la correspondance des analogues russes des noms dans les captures d'écran présentées ci-dessous.

Si nous n'avons que deux ordinateurs et qu'aucun commutateur n'est disponible, alors pour créer un réseau entre deux ordinateurs, nous avons besoin carte réseau chacun d'eux dispose également d'un câble croisé pour connecter les ordinateurs entre eux.

Pourquoi le cross-over et pourquoi est-il mauvais ? câble régulier? Dans les normes Ethernet 10 et 100 Mbits (10Base-T et 100Base-TX), 4 fils sont utilisés pour une paire torsadée (deux paires de fils torsadés ensemble). Généralement, un câble à paire torsadée comporte 8 fils, mais seuls 4 d'entre eux sont utilisés (tous les huit sont utilisés en Gigabit Ethernet).

Après avoir reçu le câble, nous connectons les cartes réseau des ordinateurs qui l'utilisent et le tour est joué - tout devrait fonctionner (au niveau physique). Pour vérifier la fonctionnalité du réseau au niveau physique (niveau du signal), il est judicieux de regarder les indicateurs (le plus souvent verts) qui se trouvent sur la carte réseau à proximité du connecteur RJ-45. Au moins l’un d’entre eux doit se charger d’indiquer la présence d’un lien (connexion physique). Si les voyants des deux cartes réseau s'allument, alors il y a une liaison physique et le câble est correctement serti. Un voyant allumé sur une seule des deux cartes ne signifie pas que tout est en ordre au niveau physique. Le clignotement de ces indicateurs (ou adjacents) signale un transfert de données entre ordinateurs. Si les indicateurs des deux cartes ne s'allument pas, le câble est probablement mal serti ou endommagé. Il est également possible que l'une des cartes réseau soit en panne.

Bien entendu, ce qui est décrit dans le paragraphe précédent ne signifie pas que le système d'exploitation voit la carte réseau. L'allumage des voyants indique uniquement la présence d'un lien physique entre les calculateurs, rien de plus. Pour que Windows puisse voir une carte réseau, vous avez besoin d'un pilote pour cette carte (généralement, le système d'exploitation lui-même trouve celui dont vous avez besoin et l'installe automatiquement). Citation du forum : " Hier encore, j'ai diagnostiqué un cas avec une carte réseau connectée qui n'était pas complètement insérée dans le connecteur PCI. En conséquence, le réseau a fonctionné « physiquement », mais le système d'exploitation ne l'a pas vu.».

Considérons la deuxième situation. Il y a un commutateur et deux ordinateurs ou plus. Si deux ordinateurs peuvent toujours être connectés sans commutateur, alors s'il y en a trois (ou plus), alors les combiner sans commutateur est un problème. Bien que le problème puisse être résolu : pour combiner trois ordinateurs, vous devez insérer deux cartes réseau dans l'une d'entre elles, mettre cet ordinateur en mode routeur et le connecter aux deux machines restantes. Mais une description de ce processus dépasse le cadre de cet article. Arrêtons-nous sur le fait que pour combiner en un seul réseau local trois ordinateurs ou plus ont besoin d'un commutateur (cependant, il existe d'autres options : vous pouvez connecter des ordinateurs à l'aide d'une interface FireWire ou d'un câble USB DataLink ; ainsi qu'utiliser des cartes sans fil (WiFi) commutées en mode de fonctionnement Ad Hoc... mais plus encore cela dans les prochains épisodes).

Les ordinateurs sont connectés au commutateur à l'aide d'un câble droit. L'option de terminaison (568A ou 568B) qui sera choisie n'a absolument pas d'importance. La principale chose à retenir est que des deux côtés du câble, la terminaison correspond.

Après avoir serti le câble (ou l'avoir acheté en magasin) et connecté tous les ordinateurs existants au switch, vous devez vérifier la présence d'un lien physique. Le contrôle se déroule de la même manière que la méthode décrite ci-dessus pour deux ordinateurs. Le commutateur doit également avoir des indicateurs à côté des ports pour indiquer la présence d'une connexion physique. Il se peut que les indicateurs ne soient pas situés à côté du port (haut, côté, bas) mais soient placés sur un panneau séparé. Dans ce cas, ils seront numérotés selon les numéros de ports.

Ayant atteint ce paragraphe, nous avons déjà 2 ordinateurs ou plus physiquement connectés à un réseau local. Passons à la configuration du système d'exploitation.

Tout d'abord, vérifions que les paramètres d'adressage IP sur la carte réseau sont corrects. Par défaut, le système d’exploitation Windows (2K/XP) attribue lui-même les adresses IP nécessaires aux cartes, mais il vaut mieux voir par vous-même.

Accédez aux paramètres de la carte réseau. Cela peut être fait de deux manières, via le panneau de configuration (Démarrer -> Panneau de contrôle-> Connexion réseau)


Ou, si les Favoris réseau se trouvent sur le bureau, cliquez simplement dessus clic-droit et sélectionnez Propriétés.


Dans la fenêtre qui apparaît, sélectionnez le Adaptateur de réseau(généralement, il est là seul). La nouvelle fenêtre nous donne pas mal d'informations. Tout d'abord, l'état de la connexion (dans ce cas - Connecté, c'est-à-dire qu'il existe une connexion physique) et sa vitesse (100 Mbit). Ainsi que le nombre de paquets envoyés et reçus. Si le nombre de paquets reçus est nul et qu'il y a plus d'un ordinateur sur le réseau (allumé), cela peut indiquer un dysfonctionnement de notre carte réseau ou du port du commutateur (si l'ordinateur y est connecté). Il est également possible que le câble lui-même soit défectueux.


En sélectionnant l'onglet Support, vous pouvez connaître l'adresse IP actuelle et le masque de sous-réseau attribué à la carte réseau. Par défaut, le système d'exploitation Windows attribue aux adaptateurs des adresses IP comprises entre 169.254.0.0 et 169.254.255.254 avec un masque de sous-réseau de 255.255.0.0. La discussion sur les masques, les classes de sous-réseaux, etc. dépasse le cadre de cet article. La principale chose à retenir est que le masque de sous-réseau de tous les ordinateurs d’un même réseau doit être le même, mais que les adresses IP doivent être différentes. Mais encore une fois, les chiffres de l'adresse IP, qui coïncident dans des positions avec les chiffres non nuls du masque de sous-réseau, doivent être les mêmes sur tous les ordinateurs, c'est-à-dire V dans cet exemple tous les hôtes du réseau local dans l'adresse IP auront les mêmes deux premiers chiffres - 169.254.


Les paramètres IP de la carte réseau peuvent également être définis manuellement (Propriétés de la carte réseau -> Propriétés -> Protocole Internet (TCP/IP) -> Propriétés). Mais dans la plupart des cas, il est judicieux de définir les paramètres sur la valeur par défaut (détection automatique de l'adresse IP et du DNS) et le système d'exploitation configurera lui-même les adaptateurs réseau.


Sauf adresses réseau, tous les ordinateurs doivent recevoir le même nom de groupe de travail. Ceci est configuré dans les paramètres système (Propriétés système). Vous pouvez y accéder via le panneau de configuration (Système -> Nom de l'ordinateur). Bien entendu, vous pouvez donner des noms différents aux groupes de travail. Ceci est pratique si vous avez de nombreux ordinateurs sur le réseau et que vous devez diviser logiquement les machines en état de marche entre elles. La conséquence en sera l'apparition de plusieurs groupes de travail dans l'environnement réseau (au lieu d'un seul).


ou, si l'icône Poste de travail était affichée sur le bureau, cliquez avec le bouton droit sur cette icône et sélectionnez (Propriétés -> Nom de l'ordinateur).


Dans la fenêtre qui apparaît (apparaissant après avoir cliqué sur le bouton Modifier), vous pouvez modifier le nom de l'ordinateur (chaque machine a son propre nom unique). Et puis vous devez entrer le nom du groupe de travail. Tous les ordinateurs du réseau local doivent avoir le même nom de groupe de travail.

Après cela, le système d'exploitation vous demandera de redémarrer, ce que vous devrez faire.

Sur n'importe lequel des ordinateurs, vous pouvez « partager » (c'est-à-dire les rendre accessibles au public). Cela se fait comme suit:


Dans l'Explorateur, cliquez avec le bouton droit sur le répertoire et sélectionnez Propriétés.


Les répertoires sont partagés dans l'onglet Partage. Pour la première fois, il nous sera demandé de reconnaître que nous comprenons ce que nous faisons.


Dans tous les suivants, il vous suffira de cocher la case Partager ce dossier (le répertoire ne sera accessible sur le réseau qu'en mode lecture). Si vous devez autoriser la modification des données sur le réseau, vous devrez cocher la case Autoriser l'utilisateur du réseau à modifier mes fichiers.


Après confirmation (en cliquant sur OK), l'icône du répertoire deviendra celle affichée dans la capture d'écran.


Depuis d'autres ordinateurs, vous pouvez accéder aux répertoires partagés en accédant à l'environnement réseau (Mes favoris réseau), situé dans le menu Démarrer ou sur le bureau, en sélectionnant Afficher les ordinateurs du groupe de travail,


puis cliquez sur le nom de l'ordinateur souhaité.


Les répertoires partagés seront présentés dans la fenêtre qui apparaît.


Après avoir sélectionné l'un d'entre eux, vous pouvez travailler avec eux de la même manière que s'ils se trouvaient sur ordinateur local(mais si l'autorisation de modifier des fichiers lors du partage d'un répertoire n'a pas été activée, alors vous ne pourrez pas modifier les fichiers, seulement visualiser et copier).

Veuillez noter que la méthode décrite ci-dessus fonctionnera sans problème si les deux ordinateurs (sur lesquels le répertoire a été partagé et qui tente d'y accéder via le réseau) ont les mêmes noms d'utilisateur avec les mêmes mots de passe. En d'autres termes, si vous travaillez sous l'utilisateur USER1, avez partagé un répertoire, alors pour y accéder depuis un autre ordinateur, l'utilisateur USER1 doit également y être créé avec le même mot de passe (que sur le premier ordinateur). Les droits de l'utilisateur USER1 sur un autre ordinateur (celui à partir duquel il tente d'accéder à la ressource partagée) peuvent être minimes (il suffit de lui donner des droits d'invité).

Si la condition ci-dessus n'est pas remplie, des problèmes peuvent survenir lors de l'accès aux répertoires partagés (fenêtres déroulantes avec des messages comme accès refusé, etc.). Ces problèmes peuvent être évités en activant un compte invité. Certes, dans ce cas, TOUT utilisateur du réseau local pourra voir vos répertoires partagés (et dans le cas d'une imprimante réseau, imprimer dessus) et, si les modifications des fichiers par les utilisateurs du réseau y étaient autorisées, alors n'importe qui le ferait. pouvoir les modifier, y compris les supprimer.

Activation compte d'invité se fait de la manière suivante :
Démarrer -> Panneau de configuration ->
Le panneau de configuration ressemble à celui de la capture d'écran après avoir cliqué sur le bouton Passer à la vue classique (passer à la vue classique)
-> administration -> gestion informatique ->

Dans la fenêtre de gestion de l'ordinateur qui apparaît, sélectionnez l'onglet de gestion des utilisateurs et des groupes locaux, recherchez le compte Invité et activez-le. Par défaut, sous Windows, un compte invité est déjà créé dans le système, mais est bloqué.

Quelques mots sur l'ajout d'utilisateurs au système (plus de détails à ce sujet dans les articles suivants). Dans le même gestionnaire local de gestion des utilisateurs et des groupes, faites un clic droit sur espace libre liste des utilisateurs, sélectionnez Nouvel utilisateur(ajouter un nouvel utilisateur).

Dans la fenêtre qui apparaît, saisissez votre login (dans ce cas, user2 a été renseigné), nom et prénom et description, les deux dernières valeurs sont facultatives. Ensuite, attribuez un mot de passe et dans le champ suivant, répétez le même mot de passe. Décocher Utilisateur doit changer le mot de passe à la prochaine ouverture de session(l'utilisateur devra changer le mot de passe lors de sa prochaine connexion), permet à l'utilisateur de se connecter avec le mot de passe spécifié et ne lui demandera pas de le changer lors de sa première connexion. Et le choucas en face Le mot de passe n'expire jamais(le mot de passe ne sera jamais obsolète), permet d'utiliser indéfiniment le mot de passe spécifié.

Par défaut, l'utilisateur nouvellement créé est inclus dans le groupe Utilisateurs(utilisateurs). Ceux. L'utilisateur aura des droits assez limités. Cependant, il y en aura beaucoup et vous pourrez vous connecter à votre ordinateur local sous cette connexion et travailler assez confortablement. Vous pouvez limiter davantage les droits (au minimum) de cet utilisateur en le retirant du groupe Utilisateurs et entrer dans le groupe Invités(invités). Pour ce faire, faites un clic droit sur l'utilisateur et sélectionnez Propriétés(propriétés),

Membre de -> Ajouter, dans la fenêtre qui apparaît, cliquez sur Avancé(en plus)

Cliquez sur Trouve maintenant(trouver). Et dans la liste qui apparaît, sélectionnez le groupe souhaité(Invité, invités).

L'utilisateur a été ajouté au groupe Invité. Il ne reste plus qu'à le supprimer du groupe Utilisateurs : sélectionnez-le et cliquez sur le bouton Retirer(supprimer).

Un contrôle plus flexible de l'accès aux ressources partagées peut être obtenu en désactivant le mode de partage de fichiers simple dans Paramètres de l'explorateur. Mais là encore, cela dépasse le cadre du présent article.

La fourniture d'un accès public (partage) aux imprimantes se fait de la même manière. Sur l'ordinateur auquel l'imprimante est connectée, sélectionnez son icône (via Démarrer -> Imprimantes), faites un clic droit dessus, sélectionnez propriétés.

Contrôle accès partagé vers l'imprimante s'effectue dans l'onglet Partage. Vous devez sélectionner l'élément Partagé en tant que et saisir le nom de l'imprimante sous laquelle il sera visible dans l'environnement réseau.

Sur d'autres ordinateurs connectés au même réseau local, imprimante réseau, très probablement, apparaîtra dans le menu de l'imprimante. Si cela ne se produit pas, lancez l'icône Ajouter une imprimante (ajouter une imprimante),

qui appellera un assistant pour connecter les imprimantes.

Nous lui disons que nous souhaitons connecter une imprimante réseau.

Dans le menu suivant, nous indiquons que nous souhaitons rechercher l'imprimante dans l'environnement réseau. Vous pouvez également saisir un UNC direct sur l'imprimante, par exemple \computer1printer1, à l'aide de l'élément Se connecter à cette imprimante.
UNC (Universal Naming Convention) - Chemin réseau universel, utilisé dans les systèmes d'exploitation de Microsoft. Représenté par \computer_name shared_resource name, où Computer_name = nom de la machine NetBIOS et shared_resource name = nom d'un répertoire partagé, d'une imprimante ou d'un autre périphérique.

Si nous avons sélectionné l'élément pour rechercher une imprimante dans l'environnement réseau, après avoir cliqué sur le bouton Suivant, une fenêtre de visualisation de l'environnement réseau apparaîtra, dans laquelle vous devrez sélectionner l'imprimante partagée. Après cette opération, vous pouvez envoyer des documents à imprimer depuis la machine locale vers une imprimante distante.

Donc. Nous disposons désormais d'un réseau local fonctionnel. Il est temps de lui donner accès à Internet. Plus loin dans cet article, nous vous expliquerons comment organiser un tel accès en utilisant l'un des ordinateurs comme routeur. Pour ce faire, il doit disposer de deux cartes réseau. Par exemple, l'un est intégré à la carte mère et le second est externe, inséré dans l'emplacement PCI. Ou deux externes, peu importe.

Nous connectons le fil provenant du fournisseur à la deuxième carte réseau du routeur (la première regarde dans le réseau local). Il peut s'agir d'un câble à paire torsadée (câble croisé ou droit) provenant d'un modem ADSL, ou d'un câble à paire torsadée installé par les installateurs de réseaux locaux de votre région, ou autre chose.

Il est fort possible qu'un modem ADSL (ou autre appareil similaire) soit connecté à l'ordinateur via interface USB, alors la deuxième carte réseau n'est pas du tout nécessaire. Il est également possible que l’ordinateur routeur soit un ordinateur portable doté d’une carte réseau connectée par fil au réseau local et d’une carte réseau WI-FI (sans fil) connectée au réseau sans fil du fournisseur.

L'essentiel est que deux interfaces réseau soient visibles dans la fenêtre Connexions réseau. Dans ce cas (voir capture d'écran), l'interface de gauche (Local Area Connection 5) est responsable de l'accès au réseau local, et celle de droite (Internet) est responsable de l'accès à l'Internet mondial. Bien entendu, les noms des interfaces différeront dans chaque cas spécifique.

Avant de mettre en œuvre les étapes suivantes, le front-end (face à Internet) doit être configuré. Ceux. Depuis l'ordinateur-futur-routeur, l'accès à Internet devrait déjà fonctionner. J'omets ce réglage, car il est physiquement impossible de tout prévoir options possibles. En général, l'interface devrait recevoir automatiquement paramètres requis du fournisseur (via le serveur DHCP). Vous pouvez vérifier si la carte réseau a reçu des adresses, de la même manière que la méthode décrite ci-dessus dans cet article. Il existe des options lorsqu'un représentant du fournisseur vous donne une liste de paramètres pour configurer manuellement l'adaptateur (en règle générale, il s'agit d'une adresse IP, d'une liste de serveurs DNS et d'une adresse de passerelle).

Pour activer l'accès Internet pour l'ensemble du réseau local, faites un clic droit sur l'interface externe (face à Internet).

Sélectionnez l'onglet Avancé. Et ici, nous cochons la case à côté de l'élément Autoriser les autres utilisateurs du réseau à se connecter via la connexion Internet de cet ordinateur. Si vous avez besoin que cet accès Internet soit contrôlé à partir d'autres ordinateurs du réseau local, activez Autoriser les autres utilisateurs du réseau à contrôler...

Si la machine n'utilise aucun pare-feu supplémentaire (pare-feu), en plus de celui intégré à Windows (c'est-à-dire un programme qui a été installé en plus sur la machine), alors assurez-vous d'activer le pare-feu (protégeant notre routeur des monde extérieur) - Protéger mon ordinateur et mon réseau. Si un pare-feu supplémentaire est installé, la protection intégrée ne peut pas être activée, mais seul le pare-feu externe peut être configuré. L'essentiel est que le pare-feu de l'interface face à Internet soit activé, intégré ou externe.

Après confirmation (en appuyant sur le bouton OK), l'ordinateur active le mode routeur, mis en œuvre via le mécanisme NAT. Et au-dessus de l'interface réseau où ce mécanisme est activé, un symbole de paume apparaît (un cadenas en haut signifie que la protection pare-feu est activée pour cette interface).

Une conséquence directe de ce mode est un changement d'adresse sur l'interface locale (face au réseau local) du routeur en 192.168.0.1 avec un masque de sous-réseau de 255.255.255.0. De plus, sur l'ordinateur faisant office de routeur, le service DHCP est activé (le routeur commence à distribuer les paramètres d'adressage IP nécessaires à tous les ordinateurs du réseau local) et DNS (conversion des adresses IP en noms de domaine et retour). Le routeur devient la passerelle par défaut pour tous les autres ordinateurs du réseau.

Et voici à quoi cela ressemble du point de vue du reste des ordinateurs du réseau local. Ils reçoivent tous les paramètres d'adressage IP nécessaires du routeur via DHCP. Pour ce faire, bien entendu, leurs cartes réseau doivent être configurées pour obtenir automatiquement une adresse IP et un DNS. Si cela n’est pas fait, rien ne fonctionnera. La mise en place de l'acquisition automatique d'une adresse IP et d'un DNS a été décrite ci-dessus. Il est possible que l'ordinateur ne reçoive pas immédiatement les adresses nécessaires du routeur ; pour ne pas attendre, vous pouvez cliquer sur le bouton Réparer, ce qui obligera le service DHCP à fournir les informations nécessaires.

À réglage correct carte réseau, les ordinateurs recevront des adresses de la plage 192.168.0.2---254 avec un masque de 255.255.255.0. Comme passerelle par défaut (gw par défaut) et Serveurs DNS l'adresse sera définie sur 192.168.0.1 (adresse du routeur).

A partir de ce moment, les ordinateurs du réseau local doivent avoir accès à Internet. Vous pouvez le vérifier en ouvrant un site Web dans Internet Explorer ou en envoyant une requête ping à n'importe quel hôte sur Internet, par exemple www.ru. Pour cela, cliquez sur Démarrer -> Exécuter et dans la fenêtre qui apparaît, tapez
ping www.ru -t
Bien sûr, au lieu de www.ru, vous pouvez choisir n'importe quel autre hôte sur Internet qui fonctionne et répond aux pings. Le commutateur "-t" permet un ping infini (sans lui, seuls quatre paquets seront envoyés, après quoi la commande terminera son travail et la fenêtre avec elle se fermera).

Si le canal Internet fonctionne normalement, la sortie d'écran de la commande ping doit être à peu près la même que dans la capture d'écran, c'est-à-dire les réponses doivent partir. Si l'hôte ne répond pas (c'est-à-dire que le canal Internet ne fonctionne pas ou que quelque chose est mal configuré sur le routeur), des délais d'attente apparaîtront à la place des réponses. À propos, tous les fournisseurs n'autorisent pas le protocole ICMP, qui est utilisé par la commande ping. Autrement dit, il est fort possible que « ping ne fonctionne pas », mais il y a un accès Internet (les sites s'ouvrent normalement).

Enfin, je m'attarderai un peu plus sur le mécanisme NAT. NAT - Traduction d'adresses réseau, c'est-à-dire technologie de diffusion (conversion) d'adresses réseau. Grâce à ce mécanisme, plusieurs machines d'un réseau peuvent accéder à un autre réseau (dans notre cas, plusieurs machines d'un réseau local peuvent accéder à l'Internet mondial) en utilisant une seule adresse IP (l'ensemble du réseau est masqué sous une seule adresse IP). Dans notre cas, il s'agira de l'adresse IP de l'interface externe (deuxième carte réseau) du routeur. Les adresses IP des paquets du réseau local, passant par NAT (vers Internet), sont réécrites avec l'adresse de l'interface réseau externe, et en retour, l'adresse IP (locale) correcte de la machine qui a envoyé le paquet de données d'origine est restauré sur les paquets. Autrement dit, les machines du réseau local fonctionnent sous leurs propres adresses sans rien remarquer. Mais du point de vue d'un observateur externe situé sur Internet, une seule machine fonctionne sur le réseau (notre routeur avec le mécanisme NAT activé), et deux, trois cents autres machines du réseau local situées derrière le routeur sont pas du tout visible pour l’observateur.

D'une part, le mécanisme NAT est très pratique. Après tout, après avoir reçu une seule adresse IP (une connexion) du fournisseur, vous pouvez connecter au moins une centaine de machines au réseau mondial, littéralement en quelques clics de souris. De plus, le réseau local est automatiquement protégé contre les intrus - il n'est tout simplement pas visible du monde extérieur, à l'exception de l'ordinateur-routeur lui-même (de nombreuses vulnérabilités de la famille des systèmes d'exploitation Microsoft dépassent encore une fois le cadre de cet article, je ne ferai que notez que pour activer la protection, c'est-à-dire activer le pare-feu sur l'interface externe du routeur, comme mentionné ci-dessus, est nécessaire). Mais il y a aussi un autre revers à la médaille. Tous les protocoles (et donc toutes les applications) ne pourront pas fonctionner via NAT. Par exemple, ICQ refusera de transférer des fichiers. Netmeeting ne fonctionnera probablement pas ; il peut y avoir des problèmes d'accès à certains serveurs FTP (fonctionnant dans mode actif) etc. Mais pour la grande majorité des programmes, le mécanisme NAT restera totalement transparent. Ils ne le remarqueront tout simplement pas et continueront à travailler comme si de rien n’était.

Mais. Que faire s'il y a un WEB ou un autre serveur à l'intérieur du réseau local qui doit être visible de l'extérieur ? Tout utilisateur accédant à http://my.cool.network.ru (où my.cool.network.ru est l'adresse du routeur) sera dirigé vers le port 80 (par défaut Serveurs WEB répondre exactement sur ce port) d'un routeur qui ne connaît rien du serveur WEB (car il ne se trouve pas sur celui-ci, mais quelque part à l'intérieur du réseau local DERRIÈRE lui). Par conséquent, le routeur répondra simplement par une réponse (au niveau du réseau), montrant ainsi qu'il n'a vraiment rien entendu sur le serveur WEB (ou tout autre).

Ce qu'il faut faire? Dans ce cas, vous devez configurer la redirection (redirection) de certains ports de l'interface externe du routeur vers le réseau local. Par exemple, configurons la redirection du port 80 vers le serveur Web (que nous avons sur notre ordinateur 169.254.10.10) :

Dans le même menu où NAT a été activé, cliquez sur le bouton Paramètres et sélectionnez Serveur Web (HTTP) dans la fenêtre qui apparaît.

Puisque nous avons choisi le protocole HTTP standard, qui figurait déjà dans la liste qui nous a précédé, il n'est pas nécessaire de sélectionner le port externe (Port externe) auquel le routeur recevra les connexions et le port interne (Port interne) auquel le la connexion au réseau local sera redirigée , - la valeur standard 80 y est déjà définie. Le type de protocole (TCP ou UDP) est également déjà défini. Il ne reste plus qu'à définir l'adresse IP de la machine sur le réseau local, où sera redirigée la connexion Internet entrante vers le serveur web. Cependant, comme je l'ai correctement corrigé sur le forum, il est préférable de définir non pas l'adresse IP, mais le nom de cette machine. Puisque l'adresse IP (qui est émise automatiquement par le serveur DHCP) peut très bien changer, mais pas le nom de la machine (il ne peut être modifié que manuellement).

Désormais, du point de vue d'un observateur externe (localisé sur Internet), un serveur web est apparu sur le port 80 du routeur (le réseau local derrière lui n'est toujours pas visible). Il (l'observateur) travaillera avec comme d'habitude, sans supposer que le serveur Web se trouve en réalité sur une machine complètement différente. Confortable? Je crois que oui.

Si vous devez donner un accès externe à un service non standard (ou standard, mais non inclus dans la liste à l'avance), alors au lieu de sélectionner des services dans la liste dans la capture d'écran ci-dessus, vous devrez cliquer sur le bouton Ajouter. et entrez manuellement toutes les valeurs requises.

Au lieu d'une conclusion

Dans la première partie de la série d'articles, la possibilité d'organiser l'accès au réseau local à Internet à l'aide des Fonctionnalités Windows XP de Microsoft. Il ne faut pas oublier que l'ordinateur-routeur obtenu suite à la configuration doit fonctionner en permanence, car s'il est éteint, les autres hôtes du réseau local perdront l'accès à Internet. Mais un ordinateur qui fonctionne en permanence n'est pas toujours pratique (il fait du bruit, chauffe et consomme également de l'électricité).

Les options pour organiser l'accès des réseaux locaux au réseau mondial ne se limitent pas à celles décrites ci-dessus. Les articles suivants examineront d'autres méthodes, par exemple via des routeurs matériels. Ces derniers sont déjà apparus dans des critiques sur notre site Web, mais dans ces articles, l'accent était mis sur le test des capacités, sans beaucoup d'explications sur ce que ces capacités offrent à l'utilisateur. Nous allons essayer de corriger cette fâcheuse omission.

La navigation

  • Première partie : créer un réseau filaire simple
  • Troisième partie : utilisation du cryptage WEP/WPA dans les réseaux sans fil

Le réseau filaire local (LAN) est la base de l'espace d'information domestique et multimédia.. Critères de construction d'un réseau local.. Connexion sans fil - avantages et inconvénients.. Technologie rapide Ethernet.... Schéma structurel Réseaux LAN.. Topologie du réseau en étoile.. Sélection de l'équipement du réseau LAN.. Routeur (routeur).. Mise en place d'un routeur.. Modem ADSL intégré.. Point d'accès WI-FI.. Switch ou hub ?.. Caractéristiques D - Link DSL-6740U.. Caractéristiques du D-Link DIR-615/K1A.. Câble UTP Cat 5e (double paire torsadée).. Tâche technique.. Un exemple de projet de réseau local.. Schéma de disposition des équipements.. Schéma de câblage du réseau LAN.

Aujourd'hui, il est impossible d'imaginer une maison, un appartement ou un bureau sans de nombreux instruments et appareils complexes, avec lesquels la communication devient déjà un problème à notre époque.
Une personne devient volontairement dépendante des ordinateurs, d'Internet, des systèmes audio et vidéo, des télécommandes, des systèmes de sécurité et autres. appareils électroniques, qui nous offrent de nouvelles opportunités et commodités, mais occupent tout notre temps libre.
Pour faire face à ce problème et rendre la vie aussi pratique et confortable que possible, vous devez vous fixer de nouvelles tâches pouvant être mises en œuvre à l'aide des technologies de maison intelligente.

Les systèmes les plus populaires dans une maison moderne sont :

Réseau local filaire
Multimédia
Contrôle d'éclairage
Chauffage et climatisation
Sécurité et alarme incendie
Vidéosurveillance
Interphone et contrôle d'accès.


Mise en œuvre de systèmes de maison intelligente peut être global (en cas de grosses réparations ou de construction d'une nouvelle maison) ou partiel.
Tout dépend des priorités de choix de certains systèmes et des possibilités de leur mise en œuvre.
Aujourd'hui, nous allons examiner un réseau local filaire.

Réseau local câblé (LAN)


Réseau local filaire sert à une connexion centralisée à Internet et à la communication entre les ordinateurs et les différents périphériques de la maison. En fait, le réseau local constitue la base de l'espace d'information et multimédia de la maison.

Avoir conçu et réalisé un réseau informatique, téléphonique et télévisuel chez vous, vous assurerez les communications nécessaires à tous les équipements multimédias et informatiques de la maison.
Il est toujours judicieux d’envisager et de concevoir ces réseaux ensemble.

Pourquoi filaire.
Le choix vous appartient toujours. Je fais juste remarquer que quand Il y a une possibilité, vous devez choisir des technologies filaires.
A chaque occasion, j'essaie de justifier ce choix.

Filaire et connexion sans fil: avantages et inconvénients

Du coté positif équipement sans fil On peut noter un grand nombre de connexions, qui n'est limité que par la vitesse de transmission par utilisateur. Aussi – connectivité appareils mobiles(smartphones, communicateurs, tablettes), ainsi que la liberté de mouvement à l'intérieur. C'est peut-être tout.

Inconvénients : En règle générale, les technologies sans fil sont de conception plus complexe et, par conséquent, moins fiables que les technologies filaires. Pour un utilisateur non qualifié, cela peut entraîner des difficultés lors du fonctionnement, notamment pour diagnostiquer et résoudre les problèmes. Cela est d’autant plus vrai que le nombre d’appareils augmente.

La connexion sans fil sera également plus lente.
Personne ne contestera que les indicateurs techniques du niveau du signal par câble sont supérieurs à ceux du signal radio. La vitesse de la communication sans fil est presque deux fois inférieure à la communication filaire, à la fois pour des raisons objectives (le protocole de transfert de données sans fil est plus lent) et en raison d'interférences externes (renforcement des parois métalliques, interférences de l'électronique domestique, etc.).
Il y aura toujours dans la maison des équipements qui nécessitent rapidité et qualité de connexion - par exemple, les mêmes lecteurs multimédias multimédia HD, dont les informations peuvent être demandées depuis plusieurs appareils (ordinateurs, téléviseurs, etc.) Si vous souhaitez regarder un BluRay film de qualité sur un projecteur haute définition, alors la vitesse Wi-Fi utilisant même un équipement moderne peut ne pas suffire.

Par coût les équipements sans fil coûteront une fois et demie plus cher que leurs homologues filaires.

La « pollution » électromagnétique et les interférences mutuelles des équipements sans fil n'ont pas encore été annulées.
Par conséquent, avant d'utiliser la connexion réseau via Technologie sans fil Wi-Fi, il faut peser le pour et le contre et s’assurer qu’on ne peut pas se passer d’équipement sans fil.
Dans la mesure du possible, il est préférable de minimiser les émissions nocives dans l’espace de travail où vous passez une partie importante de votre temps.

Sur la pratique Un réseau local domestique est le plus souvent un réseau combiné. Par exemple, les ordinateurs de bureau peuvent être connectés au réseau à l'aide de fils utilisant la technologie Ethernet, et divers appareils mobiles (ordinateurs portables, tablettes, smartphones) peuvent être connectés via norme sans fil Wifi.

Critères de construction du réseau local

Lors du choix d'une norme de réseau et d'une topologie de réseau Le facteur décisif est la vitesse de transfert des données et la possibilité d'une extension ultérieure du système. Ces conditions sont pleinement remplies par la technologie Ethernet filaire.

Cette norme fournit un transfert de données parallèle. Cela signifie que dans Ethernet les données ne sont pas transmises à tous les appareils un par un (comme en RS-485), mais directement vers l'appareil souhaité. Cela augmente considérablement la vitesse de transfert des informations. En plus, ce protocole Assure la compatibilité avec les périphériques réseau existants et les développements futurs. Utilisation du protocole Ethernet, vous pouvez être sûr que le réseau local en construction pourra se développer dans le futur.
Il existe actuellement trois spécifications qui diffèrent en termes de vitesse de transmission :

Ethernet classique(10 Mbit/s);
Ethernet rapide (100 Mbit/s);
Gigabit Ethernet(1 Gbit/s).

Pour la maison réseau d'information la plus optimale en termes de rapport prix/qualité/complexité est la topologie « étoile » et norme de réseau 802.3 100Base-TX. Il s'agit d'Ethernet 100 Mbits sur double paire torsadée, ce qui reste inégalé en termes de rapport qualité/prix.

La base du réseau est le switch, auquel les appareils réseau sont connectés par des câbles d'une longueur maximale de 100 m.

Un gros plus de la topologie en étoile– son évolutivité, c'est-à-dire son expansion ultérieure, et c'est ce qui est très important dans les réseaux domestiques. Ceci est réalisé en connectant chaque ordinateur (ou autre appareil) à un port Ethernet dédié d'un hub ou d'un commutateur. Autrement dit, un port de commutateur – un ordinateur. Généralement, le nombre de ports Ethernet sur un commutateur est sélectionné avec une réserve, il est donc toujours possible de connecter un nouveau périphérique à un port libre. En conséquence, chaque ordinateur doit être équipé d'un adaptateur réseau avec un connecteur RJ-45.
La tâche est facilitée par le fait que tout ordinateurs modernes et les ordinateurs portables disposent déjà d'un port Ethernet intégré.

Critères de sélection des équipements

Tous les réseaux locaux domestiques sont conçus selon le même principe : Les ordinateurs des utilisateurs équipés d'adaptateurs réseau sont connectés les uns aux autres via des dispositifs de commutation spéciaux. A ce titre, ils peuvent agir routeurs (routeurs), concentrateurs (hubs), commutateurs (commutateurs), points d'accès et modems.

Routeurs

Le composant principal d'un réseau local domestique est un routeur ou un routeur, qui représente appareil multifonction avec intégré système opérateur ayant au moins deux interfaces réseau :

1. LAN (réseau local)– sert à créer un réseau interne (local), composé de votre appareils informatiques.
2. WAN (réseau étendu)– sert à connecter un réseau local (LAN) au réseau mondial mondial – Internet.

Les routeurs sont divisés en deux classes taper connexion externe: Ethernet ou ADSL. En conséquence, ils disposent d'un port WAN ou d'un port ADSL pour connecter le câble du fournisseur et jusqu'à quatre ports LAN pour la connexion. Périphériques réseau utilisant la technologie Ethernet.
Le routeur de connexion à une ligne ADSL dispose d'un modem ADSL intégré.

Routeurs sans fil, entre autres, ont un Wifi point d'accès se connecter appareils sans fil. Nombre d'équipements accédant simultanément au réseau en utilisant Technologie Wi-Fi, peut, en principe, se compter par dizaines. Étant donné que la bande de fréquences du canal est répartie entre tous les clients connectés, la capacité du canal de communication diminue à mesure que leur nombre augmente.

Lorsque le nombre d'ordinateurs connectés ne dépasse pas quatre, le routeur est le seul composant nécessaire pour construire un réseau local, puisque le reste n'est tout simplement pas nécessaire.

Lors du choix d'un routeur Pour un réseau domestique, un routeur utilisant la technologie est préférable IEEE 802.11n qui fournit meilleure performance et la couverture du signal. De plus, ces routeurs prennent en charge le mode VPN utilisateur et disposent d'un port USB intégré qui peut être utilisé pour connecter une clé USB, une imprimante ou un périphérique externe. disque dur(NAS).

Avant d'acheter un routeur vous devez vérifier au préalable auprès de votre fournisseur quel type de connexion vous utiliserez et quel équipement optionel vous en aurez besoin pour cela. La livraison des routeurs doit inclure un adaptateur secteur externe et un câble RJ-45, et pour les modèles dotés d'un port ADSL, un câble RJ-11 supplémentaire et un répartiteur.

En bonne santé consulter soutien technique fournisseur sur le sujet les pré-requis techniques au matériel du client, en termes de compatibilité avec les serveurs du prestataire. Ayant reçu des informations professionnelles, vous pourrez faire plus intelligemment votre choix parmi les modèles de routeurs disponibles à la vente.

À propos de la quantité d'équipement. Si vous concevez un réseau local pour un chalet à 2 ou 3 étages, alors un Routeur Wi-Fi tu ne peux pas t'en sortir. Pour garantir un niveau de signal sans fil suffisant, vous devrez construire un réseau distribué Réseau Wi-Fi, composé de plusieurs routeurs ou points d'accès. Pour réduire la charge sur réseau sans fil et augmenter la vitesse de transfert de données peut être Accès Wi-Fi laissez-le uniquement pour les appareils mobiles et organisez les ordinateurs (éventuellement des ordinateurs portables) en utilisant un accès filaire.

Encore un instant: Aujourd'hui, acheter un routeur sans support Wi-Fi est tout simplement inutile. La différence de coût entre un bon routeur filaire et son homologue sans fil est très faible. Même si vous ne prévoyez pas d'utiliser le module Wi-Fi dans le routeur dans un avenir proche, vous pouvez le désactiver. Lorsqu'un tel besoin se fait sentir (par exemple, un appareil avec connexion Wi-Fi apparaît à la maison), vous pouvez toujours allumer le Module Wi-Fi et commencez à utiliser Internet sans fil.

À propos de la configuration du routeur

Il existe de nombreuses recommandations sur Internet pour configuration des routeurs, y compris des instructions détaillées pour modèles spécifiques. Ici, je veux noter ce qui suit :

Prendre en compte les intérêts des utilisateurs, les développeurs facilitent depuis longtemps la configuration des paramètres du routeur à l'aide d'un logiciel intégré pour une configuration étape par étape, le rendant accessible même aux débutants.

Dans la plupart des cas, lorsque vous entrez pour la première fois dans le menu du routeur, un assistant est lancé qui propose des configuration étape par étape ses principaux paramètres. Cela évite aux utilisateurs novices de rechercher les options nécessaires parmi les nombreuses sections de menu.
Si nécessaire, l'assistant d'installation peut être lancé manuellement à l'aide de l'élément de menu dans différentes options: Installation rapide ( Installation rapide), Assistant de configuration, etc.

Il faut juste prendre en compte que dans certaines situations, la connexion à Internet peut nécessiter des paramètres spéciaux, dont la possibilité de saisie n'est tout simplement pas possible en mode assistant. Dans ces cas, vous devrez vous tourner vers le mode manuel pour régler les paramètres.

Commutateurs

Si vous avez besoin de construire un réseau filaire plus étendu, alors les quatre ports LAN du routeur ne suffiront pas. Dans ce cas, un périphérique de commutation supplémentaire est connecté à l'un des ports du routeur - moyeu(hub) ou changer(changer).

Contrairement à un routeur, les commutateurs et les hubs n'en ont qu'un interface réseauRéseau local et sont utilisés uniquement pour la mise à l’échelle (expansion) des réseaux locaux.

Pour créer un réseau filaire Réseaux Ethernet Il est préférable d'utiliser un switch (switch) plutôt qu'un concentrateur (hub). Le commutateur analyse le trafic sortant des ordinateurs et le transmet uniquement à ceux à qui il est destiné. Le hub répète simplement tout trafic vers tous les ports. En conséquence, les performances d'un réseau Ethernet sur des hubs dépendent fortement de la charge globale. Le réseau sur le switch est exempt de cet inconvénient.
Auparavant, il fallait choisir : soit le prix, soit les performances, car les hubs étaient nettement moins chers que les commutateurs. Désormais, les deux types d'appareils ont un prix presque égal, le choix en faveur du commutateur ne fait donc aucun doute.

Quel interrupteur choisir ?
Il existe aujourd’hui de nombreux modèles et types de commutateurs réseau, et leurs prix et fonctionnalités varient considérablement. Lors du choix, vous devez partir du coût minimum d'un appareil qui répondra à vos exigences en matière de vitesse de transfert de données et de nombre de ports. Les dimensions de l'interrupteur peuvent également avoir une certaine importance.

La vitesse de fonctionnement
Pour un réseau local domestique, en termes de rapport prix/performance, le Fast Ethernet (100 Mbit/s) reste optimal.

Nombre de ports
Cet indicateur caractérise le nombre de périphériques réseau pouvant être connectés à ce switch. À bien des égards, ce paramètre détermine le prix de l'appareil.
Le choix dépend du nombre d'utilisateurs de votre futur réseau. Vous devez ajouter 1 à 2 ports en réserve au nombre d'utilisateurs.
Dans les modèles destinés à un usage domestique, le nombre de ports Ethernet est généralement de 5 ou 8. Si à un moment donné le nombre de ports du switch n'est plus suffisant pour connecter tous les appareils, vous pouvez y connecter un autre switch. Vous pouvez donc étendre réseau domestique autant que vous le souhaitez.

Câbles

Comme support de transmission 100Base-TX (Fast Ethernet) un câble non blindé est utilisé UTP Cat 5e(double paire torsadée), avec une paire utilisée pour transmettre les données et la seconde pour les recevoir. Un câble Cat 5e de type 100BASE-T4 (quad paire torsadée) peut être utilisé : deux paires redondantes pourront être utilisées à l'avenir pour mettre à niveau le réseau à 1000 Mbps (Gigabit Ethernet).

Câbles blindés (FTP, STP, SFTP) sont utilisés lors de la pose de lignes principales et dans des locaux industriels avec des champs électromagnétiques importants. Les réseaux locaux domestiques utilisent généralement un câble UTP non blindé.

Pour réseau téléphonique le câble est utilisé UTP Cat 3(double paire torsadée).

Est-il possible d'utiliser l'une des paires de câbles à quatre paires utilisées pour les réseaux informatiques pour câbler un téléphone afin d'économiser de l'argent ?
C'est possible, mais il est peu probable que ce soit nécessaire. Pourquoi vous créer des problèmes d'installation supplémentaires ? Il est préférable d'utiliser un câblage séparé à paire torsadée non blindée, car cela augmente considérablement l'immunité au bruit. communication téléphonique. De plus, la paire torsadée redondante du câble Cat 3 pourra être utile à l'avenir pour réparer une paire endommagée ou pour connecter des équipements supplémentaires.

Il existe deux types de conducteurs à paires torsadées dans les câbles, à partir d'un seul conducteur et multicœur. Le diamètre des noyaux dans les paires torsadées monocœur est de 0,51 mm. Les câbles à conducteurs unipolaires sont utilisés pour l'installation de réseaux dans des boîtes, des goulottes de câbles et sur les murs. Avec des conducteurs multibrins, le câble n'est utilisé que là où il peut être soumis à des flexions fréquentes, par exemple pour connecter un ordinateur à une prise RJ45 (cordon de brassage).

Conformément à la topologie en étoile tous les câbles des périphériques réseau convergent vers le commutateur et des prises avec des prises RJ45 sont installées aux extrémités opposées des câbles. Les câbles et les prises doivent être de catégorie 5e ou 6.
Toutes les sections de câble ne doivent pas dépasser 100 mètres - ce n'est que dans ce cas que le fonctionnement stable du réseau est garanti. Veuillez noter que la longueur maximale requise pour un segment de câble de 100 m inclut toute la longueur du câble reliant l'ordinateur au commutateur. Si le câblage se termine côté ordinateur par une prise murale et côté commutateur par un panneau transversal, alors la longueur du segment doit inclure les câbles de raccordement reliant l'ordinateur à la prise et le panneau transversal au commutateur.
Il est recommandé de prendre longueur maximale pour un segment de câble de câblage interne égal à 90 m, en laissant 10 m pour les câbles de brassage.
Bien entendu, tous les câbles doivent être solides, aucune « torsion » n’est autorisée.

Exemple de projet LAN

La base de la création de tout projet est la spécification technique (TOR).
Idéalement, une spécification technique détaillée de la conception devrait être fournie par le client. Dans la pratique, notamment pour les ménages privés, le concepteur doit effectivement participer à la collecte des données initiales et à l'élaboration des spécifications techniques, car sans une compréhension complète des caractéristiques de l'objet et une consultation avec le client, il est impossible de mener à bien le projet. .

Séquence approximative des actions du concepteur lors de la compilation Termes de référence pour concevoir une maison « intelligente » a été discuté en détail dans l'article "De l'électricité classique à la maison intelligente" .

Considérons les actions du concepteur
sur la base des termes de référence convenus avec le client pour la conception d'un réseau local pour une maison de campagne à deux étages d'une superficie de 200 m2.
Comme indiqué, les réseaux informatiques, téléphoniques et de télévision sont regroupés dans un seul projet.

Donnée initiale

1. Il y a un plan de la maison.
2. Accès Internet haut débit – via ligne ADSL dédiée
3. Mode d'accès au PBX urbain – impulsion
4. Nombre de prises Ethernet – 6
5. Nombre de prises téléphoniques – 1
6. Les éléments suivants doivent également être fournis :
Points Wi-Fi Accès pour connecter des appareils sans fil.
Port de rechange pour connexion filaire supplémentaire de 1 ordinateur.
7. Télévision : TV terrestre + satellite
8. Nombre de prises télévision TV+SAT – 6

Placement de l'équipement

Bien que nous parlions d'un réseau local relativement petit, mais compte tenu de l'équipement des réseaux téléphoniques et de télévision et de deux niveaux (étages), il est logique d'utiliser des armoires de montage à faible courant et de connecter les périphériques réseau - des prises appropriées. Il est pratique d'utiliser une prise de courant car lorsque vous modifiez l'emplacement de l'ordinateur (ou du téléviseur), vous n'avez pas besoin de prolonger tout le segment de câble - il vous suffit de créer un nouveau cordon de raccordement reliant l'appareil à la prise.
Sur le plan de la maison les emplacements de l'emplacement proposé des armoires de montage, des ordinateurs, des téléphones et des récepteurs de télévision sont déterminés.

L'emplacement des équipements sur le plan du 1er étage est indiqué dans Fig. 1.

Fig. 1


Sélection d'équipement

connexion Internet s'effectuera sur un canal ADSL dédié dans la ligne téléphonique reliant le PBX au domicile. Cela signifie que lors du choix de l'équipement, il faut prévoir la présence d'un modem ADSL.
Les appareils sans fil nécessitent au moins deux points d'accès WI-FI (2 étages). La tâche est facilitée par le fait que le nombre de prises Net à chaque étage ne dépasse pas trois. Cela vous permet de minimiser la quantité d'équipement nécessaire pour construire un réseau local.
Un réseau LAN domestique pour une maison à deux étages d'une superficie de 200 m2 peut être réalisé à l'aide d'un routeur ADSL et d'un commutateur Ethernet.
Le schéma fonctionnel du réseau est présenté dans Figure 2.

Figure 2.

Principales caractéristiques des appareils utilisés :

D-Link DSL-6740U

Type d'appareil : modem DSL, routeur, point d'accès Wi-Fi
Prise en charge : VDSL2, ADSL2
Norme sans fil : 802.11b/g/n, fréquence 2,4 GHz
Max. vitesse de connexion sans fil : jusqu'à 300 Mbps (802.11n)
Technologie de cryptage WPA/WPA2
Commutateur : 4xLAN
Vitesse du port : 100 Mbit/s
Dimensions (LxPxH) : 228x175x40 mm
Poids : 460g
Contenu : Routeur, adaptateur secteur, câble RJ-45, câble RJ-11, répartiteur, disque logiciel.

D-Link DIR-615/K1A


Type d'appareil : Point d'accès Wi-Fi, Switch
Max. vitesse de connexion sans fil, Mbit/s - 300
Norme sans fil : 802.11n, fréquence 2,4 GHz
Cryptage des données : WPA, WPA2
Nombre de ports Ethernet - 4
Vitesse du port : 100 Mbit/s
Dimensions (PxLxH) : 117x193x31 mm
Poids : 940g
Contenu : Routeur, adaptateur réseau, câble RJ-45, 2 antennes externes, disque avec logiciel.

Schéma de réseau

Armoire d'installation (courant faible) il est préférable de le placer dans un endroit où il est le plus pratique d'acheminer les câbles de toutes les pièces et d'assurer une fiabilité Couverture Wi-Fi Points d'accès. Dans ce projet - dans le hall du premier étage. Vous devrez également y faire passer un câble du fournisseur.
La deuxième armoire de montage est installée dans le hall du deuxième étage. Les armoires de câblage fournissent également des prises électriques pour alimenter les routeurs.

Depuis une armoire à courant faible Les câbles « en forme d'étoile » divergent séparément pour le réseau Ethernet, le téléphone et la télévision. Aux extrémités de ces câbles, des prises distinctes sont installées pour chaque système : téléphone et ordinateur (symétrique) et télévision (coaxiale). Le séjour dispose d'une double prise (téléphone + ordinateur).

Donc Ainsi, trois systèmes de câbles et trois types de prises sont constitués dans le bâtiment. Ce schéma est plus fiable et plus pratique à installer - chaque système de câbles peut être installé presque indépendamment.
Le schéma de câblage des réseaux téléphoniques, de télévision et Ethernet est présenté dans Figure 3.

Figure 3

Installation d'équipement

Installation et connexion de routeurs ne pose aucune difficulté. L'essentiel est de déterminer l'endroit dans l'armoire d'installation où il se trouvera et de bien le sécuriser. Pour le montage en position verticale, des rainures de forme spéciale sont prévues au bas du routeur, grâce auxquelles il est suspendu et fixé dans un placard ou au mur. Certains modèles sont équipés de supports ou de panneaux spéciaux pour un placement vertical.

Si vous avez aimé l'article et appréciez les efforts déployés dans ce projet Vous avez la possibilité d'apporter votre contribution au développement du site sur la page "Soutien au projet." "L'électricité pour la maison". Il couvre les bases du génie électrique et de l'électricité, en mettant l'accent sur les installations électriques domestiques et les processus qui s'y déroulent.

Créez un diagramme LAN à l'aide de notre logiciel d'analyse de topologie et de dessin de diagrammes, manuellement ou automatiquement !

Le programme est conçu pour créer des diagrammes de réseau pour Windows. Avec lui, vous pouvez analyser la topologie du réseau et trouver tous les appareils connectés. Tous les ordinateurs, commutateurs et routeurs détectés sont placés sur le diagramme.

Si vos commutateurs prennent en charge le protocole SNMP, le programme déterminera la topologie du réseau et établira automatiquement les connexions entre les appareils. Traceroute et le protocole LLDP sont également pris en charge.


Vous pouvez modifier votre diagramme de topologie de réseau à l'aide des outils d'édition intégrés, complétez les connexions, appliquez des inscriptions, dessinez des zones, remplissez-les de différentes couleurs et textures. Le programme contient une vaste bibliothèque d'icônes vectorielles pour les périphériques réseau. Enregistrez ensuite le diagramme dans un fichier, imprimez-le ou exportez-le vers Microsoft Visio.

Le programme est inclus dans le registre unifié des logiciels russes du ministère des Télécommunications et des Communications de masse.

Système d'exploitation pris en charge Windows XP/Vista/7/8.1/10 ; Serveur 2003/2008/2012/2016/2019. Téléchargez dès maintenant la version gratuite de 30 jours et essayez-la !

Exemples d'utilisation

Avantages du programme

  • Création automatique de connexions entre hôtes lors de la réception d'informations sur la topologie du réseau depuis les commutateurs gérés (en utilisant le protocole SNMP).
  • Puissant éditeur de diagramme de réseau intégré.
  • Prend en charge l'analyse de la structure du réseau à l'aide du protocole LLDP et du traçage d'itinéraire.
  • Icônes vectorielles des périphériques réseau et images de haute qualité des diagrammes de réseau résultants et de leurs impressions.
  • Exportation de diagrammes de réseau vers MS Visio.

Le programme « 10-Strike : Network Diagram » a été récompensé lors du concours « BestSoft 2010 » organisé par PC Magazine !

Capture d'écran de la fenêtre principale du programme de création de schémas de réseau et d'analyse de la topologie du réseau :

Le programme peut dessiner un diagramme de réseau global en utilisant le traçage d'itinéraire :

Lorsque vous achetez une licence, vous recevrez un abonnement au programme gratuit et aux mises à jour techniques. prise en charge pendant un an.

Téléchargez dès maintenant la version gratuite de 30 jours et essayez-la ! Système d'exploitation pris en charge Windows XP/Vista/7/8.1/10 ; Serveur 2003/2008/2012/2016/2019.

Partager