Organisation du réseau local de l'entreprise. Réseau local câblé (LAN)

En connexion avec grande surface territoire, un grand nombre de bâtiments, d'ateliers, de départements et d'utilisateurs (environ 1500 utilisateurs) pour améliorer les performances, la tolérance aux pannes du réseau, il est nécessaire de le diviser en objets logiquement indépendants, qui seront interconnectés par des dispositifs réseau nodaux. Dans le même temps, diviser un grand réseau en plus petits facilitera son administration. Ainsi, la topologie du LAN d'entreprise sera exécutée sous la forme d'une étoile hiérarchique. Une famille de versions Ethernet à haut débit sera utilisée comme technologie de couche de liaison.

Pour assurer la séparation des responsabilités entre les commutateurs, une architecture typique sera utilisée, composée de: commutateurs principaux du réseau, commutateurs de niveau de distribution et d'accès. Les commutateurs installés au cœur du réseau nécessitent des performances et une résilience élevées. Étant donné que les performances de l'ensemble du réseau en dépendront. Les commutateurs de distribution seront situés dans toute l'entreprise, plus près des groupes de commutateurs d'accès, auxquels les utilisateurs finaux des ressources LAN sont déjà connectés. Les commutateurs des armoires de serveurs sont connectés directement au commutateur du cœur du réseau, qui desservent les réseaux locaux dits SAN (Storage Area Network) à l'intérieur des armoires de serveurs.

L'entreprise est divisée en 5 zones, dont chacune sera desservie par son propre commutateur de couche de distribution. Les zones sont sélectionnées en fonction de l'emplacement et du nombre d'utilisateurs. Le diagramme LAN d'entreprise est illustré à la figure 2.

Logiquement, un si grand réseau devrait être divisé en plusieurs réseaux plus petits. Cette approche augmentera les performances du réseau, car la diffusion et les autres "trafics nuisibles" ne se propageront pas sur tous les réseaux, occupant la bande passante du réseau. En cas de défaillance du réseau, comme des tempêtes de diffusion, seule une petite partie logique du réseau échouera et le problème pourra être identifié et corrigé beaucoup plus rapidement. Autrement dit, dans ce cas, la commodité de l'administration du réseau est fournie. Lors de la réalisation de travaux de reconstruction du réseau, il sera possible de le faire par parties, ce qui simplifie le travail des administrateurs réseau et vous permet de mettre hors service un petit nombre d'utilisateurs pendant les travaux.

Figure 2 - Topologie LAN d'entreprise

La technologie de réseau local virtuel (VLAN) sera utilisée pour séparer le réseau. Chaque subdivision, et parfois un groupe de subdivisions plus petites, aura son propre réseau virtuel. Plusieurs vlans seront également créés pour connecter les commutateurs du cœur du réseau et de la couche de distribution. Chacun de ces réseaux utilisera des adresses réseau... Les réseaux virtuels utiliseront les ports des commutateurs des niveaux de base et de distribution pour placer des subdivisions dans leurs vlans uniques. Cela sera fait lors de la configuration des périphériques réseau actifs.

Comme vous pouvez le voir sur le diagramme, plusieurs canaux logiques seront utilisés pour connecter les commutateurs principaux et de distribution. La topologie du cœur du réseau "étoile + anneau" sera mise en œuvre. Depuis le commutateur principal, les canaux divergent en étoile vers les commutateurs de distribution, ils sont surlignés en bleu sur le diagramme. Ainsi, une "étoile" est obtenue. Ces liens seront alloués dans un vlan séparé, qui sera utilisé uniquement pour la communication entre les commutateurs de dorsale.

Les liens qui connecteront les commutateurs de dorsale dans un «anneau» sont surlignés en jaune. Les boucles sur les réseaux Ethernet étaient auparavant inacceptables. Mais les exigences de fiabilité du réseau ont conduit au développement de technologies capables de prendre en charge des connexions redondantes dans le réseau pour la redondance des canaux. La commutation de protection en anneau Ethernet (ERPS) est l'une des technologies qui vous permet d'organiser des topologies de réseau tolérantes aux pannes. Il a été choisi, plutôt que le protocole RSTP (Rapid Spanning Tree Protocol), pour le temps de récupération rapide du réseau en cas de panne de l'une des liaisons. Pour RSTP, le temps de convergence est inférieur à 10 secondes, tandis que pour ERPS, il est inférieur à 50 millisecondes. Ce sera également un vlan distinct utilisé uniquement par les commutateurs de dorsale.

Le routage dynamique sera utilisé pour connecter tous les réseaux virtuels et trouver des routes entre eux. À savoir, le protocole Open Shortest Path First version 2 (OSPFv2). Chacun des commutateurs de dorsale aura la capacité de fonctionner au niveau de la couche 3 du modèle OSI, c'est-à-dire qu'il s'agira d'un commutateur L3. Dans le domaine de protocole OSPF, une zone de dorsale sera allouée. Il ne contiendra que des routeurs (intégrés aux commutateurs L3), qui échangeront des informations sur les réseaux virtuels qui leur sont connectés. Ce protocole nécessite une racine de domaine racine désignée OSPF (DR) et une racine désignée de sauvegarde (BDR). Un commutateur de niveau central sera utilisé comme DR et l'un des commutateurs de niveau distribution comme BDR.

Chaque commutateur de couche d'accès utilisateur sera utilisé dans son vlan spécifique, alloué pour lui sur le commutateur de couche de distribution. Dans certains cas, ces commutateurs peuvent être utilisés pour y connecter des commutateurs pour moins de ports, mais cela n'a pas d'importance pour la logique du réseau.

Ainsi, une architecture locale productive, tolérante aux pannes et facilement évolutive est organisée. réseau informatique.

Prenons un petit bureau typique. Supposons qu'il ait plusieurs directeurs (qu'il y en ait trois), un secrétaire, un comptable et un directeur. Chaque lieu de travail dispose d'un ordinateur et le bureau dispose également d'un canal Internet dédié avec une véritable adresse IP permanente (par exemple 195.34.10.134) et nom de domaine myoffice.ru.

Décidons maintenant ce que nous voulons faire.

  • unir tous les ordinateurs dans un réseau local (LAN);
  • organiser l'impression de tous les lieux de travail vers une imprimante réseau;
  • connecter et configurer un canal Internet;
  • organiser l'accès Internet à partir de tous les ordinateurs du réseau local.
  • protéger le réseau local des intrusions externes;
  • installer et configurer les services réseau: serveur WEB, serveur de messagerie, fichier, FTP, proxy, etc.;
  • organiser l'accès du modem à distance au réseau du bureau depuis la maison avec la possibilité d'utiliser le canal Internet du bureau

Commençons maintenant à concevoir la structure du réseau.

Nous allons résoudre le problème posé de la construction d'un réseau local simple sur la base d'une pile (ensemble) de protocoles TCP / IP.

Tout d'abord, sélectionnons une plage d'adresses IP pour notre réseau local. Arrêtons-nous sur les adresses réservées à l'utilisation dans les réseaux privés: 192.168.0.0-192.168.255.255. Pour notre réseau local, nous utilisons l'adressage 192.168.20.0/24, où "/ 24" est la forme abrégée du masque de sous-réseau 255.255.255.0. Chacun de ces réseaux (classe "C") peut utiliser jusqu'à 254 hôtes uniques, ce qui nous suffit amplement. L'adresse IP permanente (195.34.10.134) sur Internet nous a été fournie par le fournisseur conformément à l'énoncé du problème.

Dans un cas simple, notre réseau peut avoir la topologie suivante:

Comme le montre la figure 1, la plupart des services réseau sont situés sur un ordinateur, qui est connecté à Internet via une interface réseau, au réseau local du bureau via une autre, et à ordinateur de famille... Chaque interface réseau de cet ordinateur a sa propre adresse IP: 195.34.10.134 - sur Internet, 192.168.20.1 - sur un réseau local, 192.168.40.1 - avec une connexion à distance. Ainsi, cet ordinateur joue à la fois le rôle de routeur et de pare-feu et de serveurs: web, mail, bases de données, etc. (Un routeur - dans notre cas, joue le rôle de passerelle vers Internet. Vous pouvez vous demander: pourquoi est-il nécessaire, que fait-il? Je répondrai comme une bouilloire: un routeur traite du routage ... des paquets entre sous-réseaux, mais dans notre cas, il "distribuera" simplement Internet à tous les ordinateurs de notre réseau local). Mais une telle structure a des inconvénients: d'une part, il est dangereux de «mettre tous ses œufs dans le même panier» (un tel réseau est très vulnérable aux attaques et peu fiable - le perdant perd tout), et d'autre part, la charge n'y est pas répartie de manière optimale, mais troisièmement, il est peu pratique à administrer - toute panne ou dysfonctionnement du serveur principal paralyse presque complètement le travail de l'ensemble du réseau local. Malgré les lacunes de cette option, nous l'utilisons principalement à l'avenir, car nous considérons ici les solutions les plus simples et les moins chères pour les petits bureaux et à la maison. Les deux schémas suivants sont fournis à titre indicatif uniquement et vous n'avez pas besoin de les approfondir.

Nous allons maintenant modifier légèrement la topologie du réseau pour éliminer certaines des lacunes (voir Fig. 2).

Ici, le routeur agit uniquement comme une passerelle vers Internet et un pare-feu, et les services réseau sont situés à l'intérieur du réseau local, idéalement, chacun sur un ordinateur distinct. Désormais, l'échec d'un serveur ne paralyse pas les autres. Mais cette topologie de réseau présente également un inconvénient: les postes de travail et les serveurs sont sur le même segment de réseau, ce qui réduit potentiellement sa fiabilité et ses performances.

Par conséquent, il peut être préférable de séparer les serveurs Internet en un segment distinct (voir Fig. 3).

Dans ce cas, le réseau local est sur un segment de réseau et les serveurs Internet sont sur un autre.

Il peut y avoir d'autres topologies du réseau local, tout dépend des objectifs et des conditions spécifiques, mais pour simplifier la tâche, nous nous concentrerons sur la première topologie du réseau (Fig.1), malgré ses lacunes, car pour les expériences - ce n'est pas grave.

Il est maintenant temps de réfléchir aux matériels et logiciels (logiciels) que nous devrions implémenter sur notre simple réseau local. Des implémentations spécifiques seront décrites dans les articles suivants, nous aborderons ici des questions générales.

Le temps est passé où la direction des entreprises ne pouvait pas penser à la légalité des programmes installés. À l'heure actuelle, la violation du droit d'auteur est un crime grave, par conséquent, nous ne considérerons que la licence (afin de minimiser les risques) logiciel... L'optimisation des coûts lors du passage à des programmes sous licence pour les petites organisations sera discutée dans un article séparé 146УК (je plaisante :)))).

En tant que passerelle vers Internet, vous pouvez utiliser:

  • ordinateur Windows (solution coûteuse);
  • ordinateur FreeBSD / Linux;
  • routeur matériel (la solution la plus simple et la moins chère - à partir de 50 $).

De certains gourous sympas travaillant dans de grandes organisations, vous entendrez probablement une recommandation d'installer MS Windows 2003 Server sur le serveur, d'installer ISA (pour organiser l'accès Internet), un serveur de messagerie MS Exchange dessus, d'installer Windows XP Pro sur les ordinateurs clients et de les amener au domaine et utilisez 1C en mode terminal.

Fondamentalement, c'est fonctionnel la meilleure option... pour les grandes organisations, mais nous ne sommes pas des monstres, nous sommes un petit bureau pour 3-10 PC. Calculez en fonction de la liste de prix des partenaires Microsoft en combien de milliers (dizaines de milliers) de dollars une telle solution vous coûtera. Par conséquent, dans les articles suivants, nous considérerons principalement des options bon marché, où FreeBSD ou Linux gratuit seront utilisés sur le serveur (passerelle), et sur les machines clientes Windows XP HomeEdition (ou Professionnel) ... ou même Linux Ubuntu.

Université d'État des mines de Moscou

département Systèmes automatisés La gestion

Projet de cours

dans la discipline "Réseaux informatiques et télécommunications"

sur le thème: "Conception d'un réseau local"

Terminé:

Art. gr. AS-1-06

Yurieva Ya.G.

Vérifié:

prof., docteur en sciences techniques Shek V.M.

Moscou 2009

introduction

1 Mission de conception

2 Description du réseau local

3 Topologie du réseau

4 Schéma du réseau local

5 Modèle de référence OSI

6 Justification du choix d'une technologie pour déployer un réseau local

7 protocoles réseau

8 Matériel et logiciel

9 Calcul des caractéristiques du réseau

Bibliographie

Un réseau local (LAN) est un système de communication qui réunit des ordinateurs et des équipements périphériques dans une zone limitée, généralement pas plus de quelques bâtiments ou une entreprise. Actuellement, le LAN est devenu un attribut intégral dans tout système informatique avec plus d'un ordinateur.

Les principaux avantages d'un réseau local sont la capacité à travailler ensemble et à échanger rapidement des données, le stockage centralisé des données, l'accès partagé à des ressources partagées telles que les imprimantes, Internet et autres.

Une autre fonction importante d'un réseau local est la création de systèmes tolérants aux pannes qui continuent de fonctionner (mais pas entièrement) lorsque certains de leurs éléments tombent en panne. Dans un LAN, la tolérance aux pannes est assurée par la redondance, la duplication; et la flexibilité des différentes parties en réseau (ordinateurs).

L'objectif ultime de la création d'un réseau local dans une entreprise ou une organisation est d'améliorer l'efficacité du système informatique dans son ensemble.

Construire un réseau local fiable qui répond à vos exigences de performances et au coût le plus bas commence par un plan. Dans le plan, le réseau est divisé en segments, une topologie et un matériel appropriés sont sélectionnés.

La topologie du bus est souvent appelée bus linéaire. Cette topologie est l'une des topologies les plus simples et les plus utilisées. Il utilise un seul câble, appelé backbone ou segment, le long duquel tous les ordinateurs du réseau sont connectés.

Dans un réseau avec une topologie de bus (Fig. 1.), les ordinateurs adressent des données à un ordinateur spécifique, les transmettant via un câble sous la forme de signaux électriques.

Fig. 1. Topologie de bus

Les données sont transmises sous forme de signaux électriques à tous les ordinateurs du réseau; cependant, seul celui dont l'adresse correspond à l'adresse du destinataire chiffrée dans ces signaux reçoit des informations. De plus, à la fois, un seul ordinateur peut transmettre.

Les données étant transmises au réseau par un seul ordinateur, ses performances dépendent du nombre d'ordinateurs connectés au bus. Plus il y en a, c'est-à-dire que plus d'ordinateursen attente de transfert de données, plus le réseau est lent.

Cependant, il est impossible de déduire une relation directe entre la bande passante du réseau et le nombre d'ordinateurs qu'il contient. Étant donné qu'en plus du nombre d'ordinateurs, de nombreux facteurs affectent les performances du réseau, notamment:

· Caractéristiques matériel ordinateurs sur le réseau;

· La fréquence à laquelle les ordinateurs transmettent des données;

· Le type d'applications réseau en cours d'exécution;

· Type de câble réseau;

· Distance entre les ordinateurs du réseau.

Le bus est une topologie passive. Cela signifie que les ordinateurs «écoutent» uniquement les données transmises sur le réseau, mais ne les déplacent pas de l'expéditeur vers le récepteur. Par conséquent, si l'un des ordinateurs tombe en panne, cela n'affectera pas le travail des autres. Dans les topologies actives, les ordinateurs régénèrent les signaux et les transmettent sur le réseau.

Réflexion du signal

Les données, ou signaux électriques, voyagent à travers le réseau, d'une extrémité du câble à l'autre. Si aucune mesure particulière n'est prise, le signal sera réfléchi à la fin du câble et empêchera les autres ordinateurs de transmettre. Par conséquent, une fois que les données ont atteint la destination, les signaux électriques doivent être supprimés.

Terminator

Pour éviter la réflexion des signaux électriques, des terminateurs sont installés à chaque extrémité du câble pour absorber ces signaux. Toutes les extrémités du câble réseau doivent être connectées à quelque chose, tel qu'un ordinateur ou un connecteur cylindrique, pour prolonger la longueur du câble. Toute extrémité libre - non connectée - du câble doit être terminée pour éviter les réflexions des signaux électriques.

Violation de l'intégrité du réseau

Une rupture de câble réseau se produit lorsqu'il est physiquement cassé ou lorsque l'une de ses extrémités est déconnectée. Il est également possible qu'il n'y ait pas de terminateurs à une ou plusieurs extrémités du câble, ce qui conduit à la réflexion des signaux électriques dans le câble et à la terminaison du fonctionnement du réseau. Le réseau "plante".

À eux seuls, les ordinateurs du réseau restent pleinement fonctionnels, mais tant que le segment est interrompu, ils ne peuvent pas communiquer entre eux.

Le concept de topologie de réseau en forme d'étoile (Fig. 2) vient du domaine des mainframes, dans lequel l'hôte reçoit et traite toutes les données des périphériques en tant que nœud de traitement de données actif. Ce principe est appliqué dans les systèmes de transmission de données. Toutes les informations entre les deux postes de travail périphériques transitent par le nœud central du réseau informatique.

Fig. 2. Topologie en étoile

La bande passante du réseau est déterminée par la puissance de calcul du nœud et est garantie pour chaque poste de travail... Les collisions (collisions) de données ne se produisent pas. La connexion par câble est assez simple car chaque poste de travail est connecté à un nœud. Les coûts de câblage sont élevés, en particulier lorsque le site central n'est pas géographiquement situé au centre de la topologie.

Lors de l'extension de réseaux informatiques, les connexions par câble précédemment effectuées ne peuvent pas être utilisées: un câble séparé doit être posé vers le nouveau lieu de travail à partir du centre du réseau.

La topologie en étoile est la plus rapide de toutes les topologies de réseau informatique, car la transmission de données entre les postes de travail passe par le site central (avec de bonnes performances) sur des lignes distinctes utilisées uniquement par ces postes de travail. La fréquence des demandes de transfert d'informations d'une station à une autre est faible par rapport à celle obtenue dans d'autres topologies.

Les performances d'un réseau informatique dépendent principalement de la capacité du serveur de fichiers central. Cela peut être un goulot d'étranglement dans un réseau informatique. En cas de défaillance d'un nœud central, l'ensemble du réseau est interrompu. Unité de contrôle centrale - le serveur de fichiers met en œuvre un mécanisme de protection optimal contre l'accès non autorisé aux informations. L'ensemble du réseau informatique peut être contrôlé depuis son centre.

Avantages

· La défaillance d'un poste de travail n'affecte pas le fonctionnement de l'ensemble du réseau dans son ensemble;

· Bonne évolutivité du réseau;

· Recherche facile des défauts et des ruptures du réseau;

· Haute performance les réseaux;

· Options d'administration flexibles.

désavantages

· La défaillance du hub central entraînera l'inopérabilité du réseau dans son ensemble;

· La mise en réseau nécessite souvent plus de câbles que la plupart des autres topologies;

· Le nombre fini de postes de travail, c'est-à-dire le nombre de postes de travail est limité par le nombre de ports dans le hub central.

Dans une topologie en anneau (Fig.3), les postes de travail sont connectés les uns aux autres en cercle, c'est-à-dire poste de travail 1 avec poste de travail 2, poste de travail 3 avec poste de travail 4, etc. Le dernier poste de travail est lié au premier. La liaison de communication est fermée en anneau.

Fig. 3. Topologie en anneau

Le routage des câbles d'un poste de travail à un autre peut être assez difficile et coûteux, surtout si l'emplacement géographique des postes de travail est éloigné de la forme de l'anneau (par exemple, en ligne). Les messages circulent régulièrement en cercle. Le poste de travail envoie des informations à une adresse d'extrémité spécifique, ayant précédemment reçu une demande de l'anneau. Le transfert des messages est très efficace car la plupart des messages peuvent être envoyés sur la route via système de câble un par un. Il est très facile de faire une demande circulaire à toutes les stations.

La durée du transfert d'informations augmente proportionnellement au nombre de postes de travail inclus dans le réseau informatique.

Le principal problème d'une topologie en anneau est que chaque poste de travail doit participer activement au transfert d'informations, et si au moins l'un d'entre eux tombe en panne, tout le réseau est paralysé. Les défauts dans les connexions des câbles sont facilement localisés.

La connexion d'un nouveau poste de travail nécessite une mise hors tension rapide et urgente, car l'anneau doit être ouvert lors de l'installation. Il n'y a pas de limitation sur la longueur du réseau informatique, puisqu'elle est finalement déterminée uniquement par la distance entre deux postes de travail. Une forme spéciale de topologie en anneau est le réseau en anneau logique. Physiquement, il est monté comme une jonction de topologie en étoile.

Les étoiles individuelles sont activées à l'aide de commutateurs spéciaux (anglais Hub - hub), qui en russe est aussi parfois appelé un «hub».

Lors de la création de réseaux mondiaux (WAN) et régionaux (MAN), la topologie maillée MESH la plus souvent utilisée (Fig. 4.). Cette topologie a été créée à l'origine pour les réseaux téléphoniques. Chaque nœud d'un tel réseau remplit les fonctions de réception, d'acheminement et de transmission de données. Une telle topologie est très fiable (en cas de défaillance d'un segment, il existe une route le long de laquelle des données peuvent être transmises à un nœud donné) et présente une résistance élevée à la congestion du réseau (une route avec le moins de trafic peut toujours être trouvée).


Fig. 4. Topologie maillée.

Lors du développement du réseau, une topologie en étoile a été choisie en raison de sa mise en œuvre simple et de sa grande fiabilité (il existe un câble séparé pour chaque ordinateur).

1) FastEthernet utilisant 2 commutateurs. (Fig.5)

2 segments
1 segment

Figure: 6. Topologie FastEthernet utilisant 1 routeur et 2 commutateurs.

4 Schéma du réseau local

Vous trouverez ci-dessous un diagramme de l'emplacement des ordinateurs et du cheminement des câbles à travers les étages (Fig. 7.8).


Figure: 7. Disposition des ordinateurs et pose des câbles au 1er étage.

Figure: 8. Disposition des ordinateurs et pose des câbles au 2ème étage.

Ce schéma est conçu en tenant compte des caractéristiques du bâtiment. Les câbles seront situés sous un artificiel revêtement de sol, dans des canaux spécialement désignés pour eux. Le câble sera tiré au deuxième étage par une armoire de télécommunications, qui est située dans la buanderie, qui est utilisée comme salle des serveurs où se trouvent le serveur et le routeur. Les interrupteurs sont situés dans les pièces principales des armoires.

Les couches interagissent de haut en bas et de bas en haut via des interfaces et peuvent également interagir avec la même couche d'un autre système à l'aide de protocoles.

Les protocoles utilisés à chaque couche du modèle OSI sont indiqués dans le tableau 1.

Tableau 1.

Protocoles de couche modèle OSI

Couche OSI Protocoles
Appliqué HTTP, gopher, Telnet, DNS, SMTP, SNMP, CMIP, FTP, TFTP, SSH, IRC, AIM, NFS, NNTP, NTP, SNTP, XMPP, FTAM, APPC, X.400, X.500, AFP, LDAP, SIP, ITMS, ModbusTCP, BACnetIP, IMAP, POP3, SMB, MFTP, BitTorrent, eD2k, PROFIBUS
Représentation HTTP, ASN.1, XML-RPC, TDI, XDR, SNMP, FTP, Telnet, SMTP, NCP, AFP
Session ASP, ADSP, DLC, canaux nommés, NBT, NetBIOS, NWLink, protocole d'accès à l'imprimante, protocole d'information de zone, SSL, TLS, SOCKS
Transport TCP, UDP, NetBEUI, AEP, ATP, IL, NBP, RTMP, SMB, SPX, SCTP, DCCP, RTP, TFTP
Réseau IP, IPv6, ICMP, IGMP, IPX, NWLink, NetBEUI, DDP, IPSec, ARP, RARP, DHCP, BootP, SKIP, RIP
Canal STP, ARCnet, ATM, DTM, SLIP, SMDS, Ethernet, FDDI, Frame Relay, LocalTalk, Token ring, StarLan, L2F, L2TP, PPTP, PPP, PPPoE, PROFIBUS
Physique RS-232, RS-422, RS-423, RS-449, RS-485, ITU-T, xDSL, ISDN, T-carrier (T1, E1), modifications de la norme Ethernet: 10BASE-T, 10BASE2, 10BASE5, 100BASE- T (comprend 100BASE-TX, 100BASE-T4, 100BASE-FX), 1000BASE-T, 1000BASE-TX, 1000BASE-SX

Il faut comprendre que la grande majorité des réseaux modernes, pour des raisons historiques, ne correspondent qu'en gros, grosso modo, au modèle de référence ISO / OSI.

La pile de protocoles OSI, développée dans le cadre du projet, a été perçue par beaucoup comme trop complexe et pratiquement impossible à mettre en œuvre. Il supposait l'élimination de tous les protocoles existants et leur remplacement par de nouveaux à tous les niveaux de la pile. Cela a rendu la pile très difficile à mettre en œuvre et a poussé de nombreux fournisseurs et utilisateurs à l'abandonner, faisant des investissements importants dans d'autres. technologies de réseau... En outre, les protocoles OSI ont été élaborés par des comités qui ont proposé des caractéristiques différentes et parfois contradictoires, ce qui a conduit à déclarer de nombreux paramètres et fonctionnalités facultatifs. Parce que trop était facultatif ou laissé au choix du développeur, les implémentations de différents fournisseurs ne pouvaient tout simplement pas interagir, rejetant ainsi l'idée même du projet OSI.

En conséquence, la tentative d'OSI de s'entendre sur des normes de réseau communes a été supplantée par la pile de protocoles TCP / IP utilisée sur Internet et par son approche plus simple et plus pragmatique des réseaux informatiques. L'approche d'Internet était de créer des protocoles simples avec deux implémentations indépendantes requises pour que le protocole soit considéré comme une norme. Cela a confirmé la faisabilité pratique de la norme. Par exemple, les définitions de normes de messagerie X.400 se composent de plusieurs gros volumes, tandis que la définition de courrier électronique Internet (SMTP) ne compte que quelques dizaines de pages dans la RFC 821. Il convient toutefois de noter qu'il existe de nombreux RFC qui définissent les extensions SMTP. Par conséquent, pour l'instant, la documentation complète sur SMTP et les extensions occupe également plusieurs gros livres.

La plupart des protocoles et spécifications de la pile OSI ne sont plus utilisés, comme le courrier électronique X.400. Seuls quelques-uns ont survécu, souvent sous une forme très simplifiée. La structure d'annuaire X.500 est encore utilisée aujourd'hui, en grande partie en raison de la simplification du protocole DAP original et encombrant appelé LDAP et du statut d'un standard Internet.

L'effondrement du projet OSI en 1996 a porté un coup dur à la réputation et à la légitimité des organisations concernées, en particulier l'ISO. La plus grande omission des créateurs d'OSI était le fait de ne pas voir et reconnaître la supériorité de la pile de protocoles TCP / IP.

Pour sélectionner une technologie, considérez le tableau de comparaison des technologies FDDI, Ethernet et TokenRing (Tableau 2).

Tableau 2. Caractéristiques des technologies FDDI, Ethernet, TokenRing

Caractéristique FDDI Ethernet Anneau de jeton
Débit binaire, Mbps 100 10 16
Topologie Double anneau d'arbres Pneu / étoile Étoile / anneau
Support de transmission de données Fibre optique, paire torsadée non blindée de catégorie 5

Câble coaxial épais, coaxial fin,

Paire torsadée blindée ou non blindée, fibre optique
Longueur maximale du réseau (sans ponts)

(100 km par anneau)

2500 m 40 000 m
Distance maximale entre les nœuds 2 km (pas plus de 11 dB de perte entre les nœuds) 2500 m 100 m
Nombre maximum de nœuds

(1000 connexions)

1024

260 pour paire torsadée blindée,

72 pour paire torsadée non blindée

Après avoir analysé le tableau des caractéristiques des technologies FDDI, Ethernet, TokenRing, le choix de la technologie Ethernet (ou plutôt sa modification FastEthernet) s'impose comme une évidence, qui prend en compte toutes les exigences de notre réseau local. Étant donné que la technologie TokenRing fournit un taux de transfert de données allant jusqu'à 16 Mbps, nous l'excluons de toute considération ultérieure, et en raison de la complexité de la mise en œuvre de la technologie FDDI, il serait plus raisonnable d'utiliser Ethernet.

7 protocoles réseau

Le modèle à sept couches OSI est théorique et contient un certain nombre de défauts. Les protocoles réseau réels sont obligés de s'en écarter, fournissant des capacités involontaires, de sorte que la liaison de certains d'entre eux aux couches OSI est quelque peu arbitraire.

Le principal défaut d'OSI est une couche de transport mal conçue. Sur celui-ci, OSI permet l'échange de données entre applications (introduisant le concept de port - un identifiant d'application), cependant, la possibilité d'échanger des datagrammes simples en OSI n'est pas fournie - la couche transport doit former des connexions, assurer la livraison, contrôler le flux, etc. De vrais protocoles implémentent cette possibilité ...

Les protocoles de transport réseau fournissent les fonctionnalités de base dont les ordinateurs ont besoin pour communiquer avec le réseau. Ces protocoles implémentent des canaux de communication efficaces et complets entre les ordinateurs.

Le protocole de transport peut être considéré comme un service postal enregistré. Le protocole de transport garantit que les données transmises atteignent la destination spécifiée en vérifiant le reçu qu'elle en reçoit. Il surveille et corrige les erreurs sans intervention de niveau supérieur.

Les principaux protocoles réseau sont:

NWLink IPX / SPX / NetBIOS Compliant Transport Protocol (NWLink) est une implémentation 32 bits conforme NDIS du protocole IPX / SPX de Novell. Le protocole NWLink prend en charge deux interfaces de programmation d'application (API): NetBIOS et Windows Sockets. Ces interfaces permettent de connecter des ordinateurs sous gestion Windows entre eux, ainsi qu'avec les serveurs NetWare.

Le pilote de transport NWLink est une implémentation des protocoles de bas niveau NetWare tels que IPX, SPX, RIPX (Routing Information Protocol over IPX) et NBIPX (NetBIOS over IPX). IPX contrôle l'adressage et le routage des paquets de données dans et entre les réseaux. Le protocole SPX fournit une livraison de données fiable en maintenant la séquence de transmission et le mécanisme d'accusé de réception corrects. NWLink fournit l'interopérabilité NetBIOS via la couche NetBIOS sur IPX.

IPX / SPX (Internetwork Packet eXchange / Sequenced Packet eXchange) est une pile de protocoles utilisée dans les réseaux Novell NetWare. Le protocole IPX fournit la couche réseau (livraison de paquets, analogique d'IP), SPX - la couche de transport et de session (analogique de TCP).

IPX est conçu pour la transmission de datagrammes dans des systèmes sans connexion (comme IP ou NETBIOS, développé par IBM et émulé chez Novell), et assure la communication entre les serveurs et les terminaux NetWare.

SPX (Sequence Packet eXchange) et sa version améliorée SPX II sont des protocoles de transport du modèle ISO à 7 couches. Ce protocole garantit la livraison des paquets et utilise une technique de fenêtre glissante (un analogue distant de TCP). En cas de perte ou d'erreur, le paquet est renvoyé, le nombre de répétitions est défini par programme.

NetBEUI est un protocole qui complète la spécification d'interface NetBIOS utilisée par le système d'exploitation réseau. NetBEUI formate une trame de niveau transport non normalisée dans NetBIOS. Il ne correspond à aucun niveau spécifique du modèle OSI, mais couvre le niveau de transport, le niveau de réseau et le sous-niveau LLC du niveau de canal. NetBEUI communique directement avec le niveau MAC NDIS. Ce n'est donc pas un protocole routé.

La partie transport de NetBEUI est NBF (NetBIOS Frame Protocol). De nos jours, NBT (NetBIOS sur TCP / IP) est généralement utilisé à la place de NetBEUI.

En règle générale, NetBEUI est utilisé sur les réseaux où NetBIOS ne peut pas être utilisé, par exemple, sur les ordinateurs sur lesquels MS-DOS est installé.

Répétiteur (Répéteur anglais) - conçu pour augmenter la distance connexion réseau en répétant un signal électrique un à un. Il existe des répéteurs à port unique et des répéteurs à ports multiples. Dans les réseaux à paires torsadées, un répéteur est le moyen le moins cher de connecter des nœuds d'extrémité et d'autres des dispositifs de communication en un seul segment partagé. Les répéteurs Ethernet peuvent être de 10 ou 100 Mbps (FastEthernet), ce qui est le même pour tous les ports. Les répéteurs ne sont pas utilisés pour GigabitEthernet.

Pont (de l'anglais bridge - bridge) est un moyen de transférer des trames entre deux (ou plus) segments logiquement différents. Selon la logique de travail, il s'agit d'un cas particulier d'interrupteur. La vitesse est généralement de 10 Mbps (les commutateurs sont plus souvent utilisés pour FastEthernet).

Concentrateur ou centre (du hub anglais - le centre d'activité) - un périphérique réseau pour combiner plusieurs périphériques Ethernet dans un segment commun. Les appareils sont connectés à l'aide d'une paire torsadée, d'un câble coaxial ou d'une fibre optique. Un hub est un cas particulier d'un hub

Le concentrateur fonctionne au niveau de la couche physique du modèle de réseau OSI, répète le signal arrivant à un port vers tous les ports actifs. Si un signal arrive sur deux ou plusieurs ports, une collision se produit en même temps et les trames de données transmises sont perdues. Ainsi, tous les appareils connectés au concentrateur sont dans le même domaine de collision. Les concentrateurs fonctionnent toujours en mode semi-duplex, tous les périphériques Ethernet connectés partagent la bande passante d'accès fournie.

De nombreux modèles de concentrateurs offrent la protection la plus simple contre une quantité excessive de collisions résultant de l'un des appareils connectés. Dans ce cas, ils peuvent isoler le port du support de transmission général. Pour cette raison, les segments de réseau basés sur une paire torsadée sont beaucoup plus stables dans le fonctionnement des segments sur un câble coaxial, car dans le premier cas, chaque appareil peut être isolé par un concentrateur de l'environnement général, et dans le second cas, plusieurs appareils sont connectés à l'aide d'un segment de câble, et, dans le second cas, dans le cas d'un grand nombre de collisions, le hub ne peut isoler que le segment entier.

Récemment, les concentrateurs ont été utilisés assez rarement; au lieu de cela, les commutateurs se sont généralisés - des appareils fonctionnant au niveau de la couche liaison de données du modèle OSI et augmentant les performances du réseau en séparant logiquement chaque appareil connecté en un segment distinct, un domaine de collision.

Commutateur ou commutateur (de l'anglais - commutateur) Commutateur (hub de commutation) selon le principe du traitement de trame, il n'est pas différent du pont. Sa principale différence avec le pont est qu'il s'agit d'une sorte de multiprocesseur de communication, car chacun de ses ports est équipé d'un processeur spécialisé qui traite les trames à l'aide de l'algorithme de pont indépendamment des processeurs des autres ports. En conséquence, les performances globales du commutateur sont généralement bien supérieures à celles d'un pont traditionnel avec une seule unité de processeur. On peut dire que les commutateurs sont une nouvelle génération de ponts qui traitent les trames en parallèle.

Il s'agit d'un appareil conçu pour connecter plusieurs nœuds d'un réseau informatique dans un même segment. Contrairement à un hub, qui distribue le trafic d'un appareil connecté à tous les autres, un commutateur ne transmet que les données directement au destinataire. Cela améliore les performances et la sécurité du réseau en éliminant le besoin (et la capacité) d'autres segments de réseau de traiter des données qui ne leur étaient pas destinées.

Le commutateur fonctionne au niveau de la couche liaison de données du modèle OSI, et par conséquent, dans le cas général, il ne peut combiner les nœuds du même réseau que par leurs adresses MAC. Les routeurs sont utilisés pour connecter plusieurs réseaux en fonction de la couche réseau.

Le commutateur stocke une table spéciale (table ARP) en mémoire, qui indique la correspondance de l'adresse MAC de l'hôte avec le port du commutateur. Lorsque le commutateur est sous tension, ce tableau est vide et il est en mode d'apprentissage. Dans ce mode, les données arrivant sur un port sont transmises à tous les autres ports du commutateur. Dans ce cas, le commutateur analyse les paquets de données, détermine l'adresse MAC de l'ordinateur émetteur et l'insère dans la table. Par la suite, si un paquet destiné à cet ordinateur arrive à l'un des ports du commutateur, ce paquet ne sera envoyé qu'au port correspondant. Au fil du temps, le commutateur crée une table complète pour tous ses ports et, par conséquent, le trafic est localisé.

Les commutateurs sont divisés en commutateurs gérés et non gérés (le plus simple). Des commutateurs plus sophistiqués vous permettent de gérer la commutation au niveau de la couche liaison et réseau du modèle OSI. Habituellement, ils sont nommés en conséquence, par exemple commutateur de niveau 2 ou simplement, en abrégé L2. Le commutateur peut être géré via le protocole d'interface Web, SNMP, RMON (un protocole développé par Cisco), etc. De nombreux commutateurs gérés permettent des fonctions supplémentaires: VLAN, QoS, agrégation, mise en miroir. Les commutateurs complexes peuvent être combinés en un seul périphérique logique - une pile, afin d'augmenter le nombre de ports (par exemple, vous pouvez combiner 4 commutateurs avec 24 ports et obtenir un commutateur logique avec 96 ports).

Convertisseur d'interface ou convertisseur (eng. mediaconverter) permet d'effectuer des transitions d'un support de transmission à un autre (par exemple, de paire torsadée à fibre optique) sans conversion logique du signal. En amplifiant les signaux, ces dispositifs peuvent surmonter les limitations sur la longueur des lignes de communication (si les limitations ne sont pas liées au délai de propagation). Utilisé pour connecter des équipements avec différents types de ports.

Il existe trois types de convertisseurs disponibles:

× Convertisseur RS-232<–> RS-485;

× convertisseur USB<–> RS-485;

× convertisseur Ethernet<–> RS-485.

Convertisseur RS-232<–> RS-485 convertit les paramètres physiques de l'interface RS-232 en signaux RS-485. Il peut fonctionner selon trois modes de réception et de transmission. (Selon le logiciel installé dans le convertisseur et l'état des commutateurs sur la carte convertisseur).

Convertisseur USB<–> RS-485 - ce convertisseur est conçu pour organiser l'interface RS-485 sur n'importe quel ordinateur avec une interface USB. Le convertisseur est conçu comme une carte séparée connectée au connecteur USB. Le convertisseur est alimenté directement par port USB... Le pilote du convertisseur vous permet de créer un port COM virtuel pour l'interface USB et de travailler avec lui comme avec un port RS-485 normal (par analogie avec RS-232). L'appareil est détecté immédiatement lorsqu'il est connecté au port USB.

Convertisseur Ethernet<–> RS-485 - Ce convertisseur est conçu pour fournir la capacité de transmettre des signaux d'interface RS-485 sur un réseau local. Le convertisseur a sa propre adresse IP (définie par l'utilisateur) et permet d'accéder à l'interface RS-485 depuis n'importe quel ordinateur connecté au réseau local et le logiciel approprié installé. Pour travailler avec le convertisseur, 2 programmes sont fournis: Port Redirector - prise en charge de l'interface RS-485 (port COM) au niveau carte réseau et le configurateur Lantronix, qui vous permet de lier le convertisseur au réseau local de l'utilisateur, ainsi que de définir les paramètres de l'interface RS-485 (débit en bauds, nombre de bits de données, etc.) Le convertisseur fournit une réception et une transmission de données totalement transparentes dans toutes les directions.

Routeur ou routeur (du routeur anglais) est un périphérique réseau utilisé dans les réseaux de transmission de données informatiques, qui, sur la base d'informations sur la topologie du réseau (table de routage) et de certaines règles, prend des décisions concernant la transmission des paquets de couche réseau OSI à leur destinataire. Généralement utilisé pour relier plusieurs segments de réseau.

Traditionnellement, le routeur utilise la table de routage et l'adresse de destination, qui se trouve dans les paquets de données, pour une transmission de données ultérieure. En mettant en évidence ces informations, il détermine le chemin le long duquel les données doivent être transmises à partir de la table de routage et dirige le paquet le long de cette route. S'il n'y a pas de route décrite dans la table de routage pour l'adresse, le paquet est abandonné.

Il existe d'autres moyens de déterminer l'itinéraire de transfert des paquets, par exemple en utilisant l'adresse source, les protocoles de couche supérieure utilisés et d'autres informations contenues dans les en-têtes de paquets de la couche réseau. Souvent, les routeurs peuvent effectuer la traduction des adresses de l'expéditeur et du destinataire (NAT, Network Address Translation), filtrer le flux de données de transit en fonction de certaines règles afin de restreindre l'accès, le cryptage / décryptage des données transmises, etc.

Les routeurs aident à réduire la congestion du réseau en le divisant en domaines de collision et en domaines de diffusion, et en filtrant les paquets. Ils sont principalement utilisés pour combiner des réseaux. différents types, souvent incompatibles dans l'architecture et les protocoles, par exemple, pour combiner des réseaux Ethernet locaux et des connexions WAN utilisant des protocoles DSL, PPP, ATM, Frame Relay, etc. Souvent, un routeur est utilisé pour fournir un accès d'un réseau local à l'Internet mondial, en exécutant des fonctions traduction d'adresses et pare-feu.

Un routeur peut être un appareil spécialisé ou un ordinateur PC qui exécute les fonctions d'un simple routeur.

Modem (une abréviation composée des mots mo modulateur dem Modulator) - un appareil utilisé dans les systèmes de communication et remplit la fonction de modulation et de démodulation. Un cas particulier d'un modem est un périphérique informatique largement utilisé qui lui permet de communiquer avec un autre ordinateur équipé d'un modem via un réseau téléphonique (modem téléphonique) ou un réseau câblé (modem câble).

L'équipement de réseau final est la source et la destination des informations transmises sur le réseau.

Ordinateur (poste de travail) connecté au réseau est le nœud le plus polyvalent. L'utilisation applicative d'un ordinateur sur un réseau est déterminée par le logiciel et l'équipement optionnel installé. Pour les communications longue distance, un modem est utilisé, qu'il soit interne ou externe. D'un point de vue réseau, le visage d'un ordinateur est sa carte réseau. Un type adaptateur de réseau doit correspondre à la destination de l'ordinateur et à son activité réseau.

Serveur est aussi un ordinateur, mais avec plus de ressources. Cela implique son activité et son importance de réseau plus élevées. Il est souhaitable de connecter les serveurs à un port de commutateur dédié. Lors de l'installation de deux ou plusieurs interfaces réseau (y compris une connexion modem) et du logiciel correspondant, le serveur peut agir comme un routeur ou un pont. Les serveurs doivent généralement disposer d'un système d'exploitation hautes performances.

Le tableau 5 montre les paramètres d'un poste de travail typique et son coût pour le réseau local développé.

Tableau 5.

Poste de travail

Unité centrale GH301EA HP dc5750 uMT A64 X2-4200 + (2,2 GHz), 1 Go, 160 Go, ATI Radeon X300, DVD +/- RW, Vista Business
Ordinateur Hewlett-Packard GH301EA série dc 5750. unité système équipé d'un processeur AMD Athlon ™ 64 X2 4200+, 2,2 GHz, 1024 Mo mémoire vive DDR2, disque dur de 160 Go, lecteur DVD-RW et Windows Vista Professionnel installés.
Prix: 16450,00 roubles.
Moniteur. TFT 19 "Asus V W1935
Prix: 6,000.00 RUB
Des dispositifs d'entrée
Souris Genius GM-03003 172 r
Clavier 208 RUB
coût total 22 830 RUB

Le tableau 6 répertorie les paramètres du serveur.


Tableau 6.

Serveur

DESTEN Unité centrale DESTEN eStudio 1024QM
Processeur INTEL Core 2 Quad Q6600 2,4 GHz 1066 MHz 8 Mo LGA775 Carte mère OEM Gigabyte GA-P35-DS3R ATX DDR-RAM2 modules de mémoire 1 Go 667 MHz Kingston KVR667D2N5 / 1G - 2 Disque dur 250 Go Hitachi Deskstar T7GR500 Adaptateur HD3MB-2 Mo-ATA 7200 -E 8600GT DDR2 128 bits DVI (ZT-86TEG2P-FSR) lecteur DVD RW NEC AD-7200S-0B Boîtier SATA Noir ZALMAN HD160XT NOIR.
Prix: 50 882,00 roubles.

Moniteur. TFT 19 "Asus V W1935

Type: LCD Technologie LCD: TN Diagonale: 19 "Rapport hauteur / largeur: 5: 4 Résolution maximale: 1280 x 1024 Entrées: VGA Verticale: 75Hz Horizontal: 81KHz
Prix: 6,000.00 RUB
Des dispositifs d'entrée
Souris Genius GM-03003 172 r
Clavier Logitech Value Sea Grey (rafraîchissement) PS / 2 208 RUB
coût total 57 262 RUB

Le logiciel serveur comprend:

× Système d'exploitation WindowsServer 2003 SP2 + R2

× Package logiciel ABBY FineReader Corporate Edition v8.0 (licence serveur)

× Logiciel d'administration réseau SymantecpcAnywhere 12 (serveur)

Le logiciel du poste de travail comprend:

× Système d'exploitation WindowsXPSP2

× Programme antivirus NOD 32 AntiVirusSystem.

× Microsoft Office 2003 (pro)

× Suite logicielle ABBY FineReader Corporate Edition v8.0 (licence client)

× Logiciel d'administration réseau Symantec pcAnywhere 12 (client)

× Programmes personnalisés

Pour les réseaux réels, la métrique de performances importante est la métrique d'utilisation du réseau, qui est un pourcentage de la bande passante totale (non divisée entre les abonnés individuels). Il prend en compte les collisions et d'autres facteurs. Ni le serveur ni les postes de travail ne contiennent de moyens pour déterminer l'indicateur d'utilisation du réseau; à cet effet, du matériel et des logiciels spéciaux tels que des analyseurs de protocole ne sont pas toujours disponibles en raison du coût élevé.

Pour les systèmes Ethernet et FastEthernet occupés, 30% est considéré comme un bon taux d'utilisation du réseau. Cette valeur correspond à l'absence de temps d'arrêt du réseau à long terme et offre une marge suffisante en cas d'augmentation de pointe de la charge. Cependant, si l'indicateur d'utilisation du réseau pendant un temps considérable est de 80 ... 90% ou plus, cela indique alors presque complètement utilisé (en temps donné), mais ne laisse aucune réserve pour l'avenir.

Pour les calculs et les conclusions, il est nécessaire de calculer les performances dans chaque segment de réseau.

Calculons la charge utile Pп:


où n est le nombre de segments du réseau projeté.

P0 \u003d 2 * 16 \u003d 32 Mbps

La charge réelle totale Pf est calculée en tenant compte des collisions et du nombre de retards d'accès au support de transmission de données:

, Mbps, (3)

où k est le délai d'accès au support de transmission de données: pour la famille technologies Ethernet - 0,4, pour TokenRing - 0,6, pour FDDI - 0,7.

Rf \u003d 32 * (1 + 0,4) \u003d 44,8 Mbps

Puisque la charge réelle Pf\u003e 10 Mbit / s, alors, comme on l'a supposé précédemment, ce réseau ne peut pas être implémenté en utilisant la norme Ethernet, il est nécessaire d'appliquer la technologie FastEthernet (100 Mbit / s).

Car Comme nous n'utilisons pas de concentrateurs dans le réseau, il n'est pas nécessaire de calculer le temps de double rotation du signal (il n'y a pas de signal de collision)

Le tableau 7 présente le calcul final du coût d'un réseau construit sur 2 commutateurs. ( Option 1).

Tableau 6.

Le tableau 8 montre l'estimation finale des coûts pour un réseau construit avec 2 commutateurs et 1 routeur. ( Option 2).

Tableau 8.

Nom Prix \u200b\u200bpour 1 unité (frotter.) Total (RUB)
1 Fiches RJ-45 86 2 172
2 Câble UTP RJ-45, niveau 5e 980m. 20 19 600
3 Commutateur TrendNet N-Way Switch TEG S224 (10 / 100Mbps, 24 ports, +2 1000Mbps Rack Mount) 2 3714 7 428
4 Routeur , Routeur D-Link DIR-100 1 1 250 1 250
5 Poste de travail 40 22 830 913 200
6 Serveur Sunrise XD (tour / montage en rack) 1 57 262 57 262
Total: 998912

En conséquence, nous avons deux options pour le réseau, qui ne diffèrent pas de manière significative en termes de coût et répondent aux normes de construction d'un réseau. La première option de réseau est inférieure à la deuxième option en termes de fiabilité, même si la conception du réseau selon la deuxième option est légèrement plus chère. Par conséquent, la meilleure option pour construire un réseau local serait l'option deux - un réseau local construit sur 2 commutateurs et un routeur.

Pour un fonctionnement fiable et une augmentation des performances du réseau, les modifications de la structure du réseau ne doivent être effectuées qu'en tenant compte des exigences de la norme.

Pour protéger les données contre les virus, vous devez installer des programmes antivirus (par exemple, NOD32 AntiVirusSystem) et pour récupérer des données endommagées ou supprimées par erreur, utilisez utilitaires spéciaux (par exemple, les utilitaires inclus dans le package NortonSystemWorks).

Bien que le réseau soit construit avec une marge de performance, vous devez toujours conserver le trafic réseau, utilisez donc le programme d'administration pour surveiller l'utilisation ciblée du trafic intranet et Internet. L'utilisation des applications de service NortonSystemWorks (telles que la défragmentation, le nettoyage du registre, la correction des erreurs actuelles à l'aide de WinDoctor), ainsi qu'une analyse antivirus régulière pendant la nuit, auront un effet bénéfique sur les performances du réseau. Vous devez également fractionner dans le temps le chargement des informations d'un autre segment, c'est-à-dire essayez de faire en sorte que chaque segment se réfère à l'autre dans le temps imparti. L'installation de programmes qui ne sont pas liés au domaine direct des activités de l'entreprise doit être supprimée par l'administrateur. Lors de l'installation du réseau, il est nécessaire de marquer le câble afin de ne pas rencontrer de difficultés dans la maintenance du réseau.

L'installation du réseau doit être effectuée à travers les canaux et conduits existants.

Pour un fonctionnement fiable du réseau, il est nécessaire d'avoir un collaborateur responsable de l'ensemble du réseau local et engagé dans son optimisation et l'amélioration des performances.

Les équipements périphériques (imprimantes, scanners, projecteurs) doivent être installés après une attribution spécifique de responsabilités pour les postes de travail.

À des fins préventives, vous devez vérifier périodiquement l'intégrité des câbles dans le plancher secret. Lors du démontage de l'équipement, vous devez manipuler soigneusement l'équipement afin qu'il puisse être utilisé plus tard.

De plus, il est nécessaire de restreindre l'accès à la salle des serveurs et aux standards.

1. V.G. Olifer, N.A. Olifer - Saint-Pétersbourg. Peter 2004

2.http: //ru.wikipedia.org/wiki/

3. V.M. Shek, T.A. Kuvashkina "Instructions méthodologiques pour la conception de cours dans la discipline des réseaux informatiques et des télécommunications" - Moscou, 2006

4.http: //catalog.sunrise.ru/

5. V.M. NIS Cours sur la discipline "Réseaux informatiques et télécommunications", 2008.

Partagez ceci