Systèmes d'information d'entreprise. Intranet d'entreprise - concept abstrait de système d'entreprise et de réseau

La plupart des entreprises du monde entier utilisent ces technologies afin de surpasser rapidement leurs concurrents. Le domaine des données de développement permet non seulement de composer des logiciels pour résoudre divers problèmes, mais également d'établir des communications. Ils vous permettent de stocker et de traiter une quantité importante d'informations nécessaires au fonctionnement normal de l'entreprise. L'introduction des technologies de l'information permet d'offrir de nouveaux types de services aux clients.


Partagez votre travail sur les réseaux sociaux

Si cette oeuvre ne vous convenait pas en bas de page il y a une liste d'oeuvres similaires. Vous pouvez également utiliser le bouton de recherche


PAGE 3

Présentation ………………………………………………………………………… 3

1. Communications de l'information dans les systèmes d'entreprise. Le concept de réseau informatique d'entreprise ………………………………………… .5

2. Exigences relatives aux IO dans le SI d'entreprise ………………… .14

3. Tâche ………………………………………………………………………………… ..17

Conclusion ………………………………………………………………………………… .27

Références ……………………………………………………………… 29


introduction

Le concept de « technologie de l'information » est intrinsèquement associé à la technologie informatique et à divers moyens auxiliaires. Grâce à ces technologies, dans toutes les branches de production, il devient possible d'accumuler et de traiter une grande variété d'informations.

L'utilisation d'un certain nombre de techniques vous permet d'augmenter l'efficacité du processus de production et d'amener votre entreprise à un tout autre niveau.

La plupart des entreprises dans le monde utilisent ces technologies pourdépasser rapidement les concurrents... Cela fait du domaine des technologies de l'information l'un des plus demandés dans le monde des affaires.

Il convient de rappeler que dans ce domaine, il existe une demande particulière de personnel qualifié. Les spécialistes des systèmes d'information créent avec succès une variété de solutions, améliorant leurs compétences créatives et techniques.

Le domaine des données de développement permet non seulement de composer des logiciels pour résoudre divers problèmes, mais également d'établir des communications. Au fil du temps, les entreprises sont devenues de plus en plus décentralisées. Il leur devient de plus en plus difficile de sauvegarder et d'utiliser les informations reçues.

La direction de chaque entreprise est consciente de tout le risque de manque de contrôle sur toutes les données. Plus l'entreprise est grande, plus le risque de fuite d'informations précieuses est élevé.

Les technologies de l'information sont les plus largement utilisées dans les secteurs médical, bancaire, gouvernemental et des transports. Ils vous permettent de stocker et de traiter une quantité importante d'informations nécessaires au fonctionnement normal de l'entreprise.

L'introduction des technologies de l'information permet d'offrir de nouveaux types de services aux clients. En raison d'une amélioration constante, de plus en plus d'entreprises se tournent vers des systèmes automatisés de comptabilité de l'information.

Grâce à l'introduction des technologies de l'information, les entreprises peuvent rivaliser avec succès sur le marché mondial. Plus les informations sont obtenues et mises en œuvre rapidement, plus une entreprise peut réussir. Les technologies de l'information peuvent faire gagner du temps et réduire les coûts de production.


1. Communications de l'information dans les systèmes d'entreprise. Le concept d'un réseau informatique d'entreprise.

Dans les économies des pays développés, les petites entreprises et firmes occupent une place importante, dont le nombre a considérablement augmenté ces dernières années. Comme le montre la pratique mondiale, les petites entreprises présentent un certain nombre d'avantages par rapport aux grandes :

Flexibilité et efficacité dans les actions;

Adaptabilité facile (adaptation) aux conditions locales ;

La possibilité d'une mise en œuvre plus rapide des idées ;

Rotation élevée du capital ;

Intégration de tous les processus commerciaux pour les ventes, les fournitures matérielles et techniques au sein d'une seule entreprise ;

Faibles coûts de gestion, qui se caractérisent par une organisation assez simple de la technologie de gestion automatisée de l'information dans une telle entreprise.

Dans les conditions des relations de marché modernes, le commerce à grande échelle s'est largement développé, caractérisé par des formes d'organisation fondées sur la combinaison d'entreprises et d'entreprises en structures agrégées. Il s'agit de formes associatives collectives, qui comprennent : les sociétés, les associations professionnelles, les entreprises, les sociétés holding, les consortiums, les conglomérats, les syndicats, les groupes financiers et industriels, etc.

La taille de telles associations est due à la volonté d'augmenter l'efficacité des activités en réduisant les coûts de production et de vente des produits, l'introduction de technologies modernes qui nécessitent des coûts importants, le développement de processus de diversification, qui sont mis en œuvre en combinant des territoires désunis des entreprises ou des branches séparant des organisations indépendantes avec l'habilitation de leurs fonctions de gestion dans une certaine sphère d'activité au service de l'entreprise dans son ensemble (séparation des organisations de production, de vente et d'approvisionnement, etc.).

Les sociétés et les associations opèrent dans les industries, les transports, le commerce, les services publics, etc. Il existe également des banques, des compagnies d'assurance, des bourses, le système fiscal et des organismes gouvernementaux qui ont une structure organisationnelle similaire. Dans les grandes organisations, deux formes de gestion se sont développées - centralisée et décentralisée.

Les organisations à gestion centralisée se caractérisent par la répartition des fonctions et des pouvoirs entre les unités structurelles avec une coordination stricte de la production et des activités économiques dans l'appareil de gestion.

La forme décentralisée se caractérise par l'attribution d'unités commerciales stratégiques ou de centres de profit au sein de l'organisation, dont les activités se prêtent à une planification indépendante et disposent de leur propre budget. Dans ce cas, l'appareil de gestion du département est doté de pouvoirs assez larges, il est responsable des résultats de la production et des activités économiques, de la compétitivité des produits de l'entreprise. Pour la haute direction, de réelles opportunités sont créées pour s'engager dans une planification à long terme et élargir les contacts externes.

Dans les premier et deuxième cas, la société du système est formée en raison de liens organisationnels, technologiques, informationnels et autres qui unissent des départements géographiquement dispersés, construits sur diverses plates-formes technologiques, horizontalement et verticalement.

La principale différence entre les deux types de gestion des grandes organisations est l'organisation des technologies de l'information automatisées.

Avec une gestion centralisée, la technologie se concentre sur la concentration des ressources d'information au siège avec des restrictions strictes sur les niveaux d'accès aux données de l'entreprise.

Avec la gestion décentralisée, ainsi que la concentration de l'information, les segments d'information sont alloués dans des entrepôts de données d'entreprise pour chaque réseau local d'une succursale ou d'un service.

Pour une gestion efficace des grandes organisations avec un grand nombre de succursales, un réseau informatique d'entreprise est en cours de construction, sur la base duquel des liens d'information sont formés entre les réseaux informatiques locaux des divisions structurelles individuelles.

Un réseau informatique d'entreprise est un système intégré, multi-machines et distribué d'une entreprise, qui a une dispersion territoriale, consistant en des réseaux informatiques locaux en interaction de divisions structurelles et un sous-système de communication pour la transmission d'informations.

Mise en place d'un accès unifié pour les spécialistes de divers départements de grandes entreprises aux ressources de communication;

Gestion, administration et gestion centralisées unifiées Maintenance ressources d'information et de communication;

Organisation de l'accès à l'information structurée en modes on-line et off-line ;

Organisation d'un système unifié de gestion des courriers électroniques et des documents électroniques ;

Protection de la messagerie électronique basée sur les standards internationaux, avec la mise en place de la création de passerelles sécurisées vers les réseaux de transmission de données existants fonctionnant sous les protocoles POP3, SMTP, UUCP ;

Organisation d'un service d'annuaire global au profit des abonnés d'un réseau informatique d'entreprise basé sur le protocole X.500 ;

Mise en place d'une interface utilisateur unifiée qui fournit aux utilisateurs des outils pour travailler avec les ressources de communication du réseau informatique de l'entreprise ;

L'interaction du réseau d'entreprise des grandes entreprises avec les systèmes commerciaux d'autres organisations, les réseaux informatiques des agences gouvernementales, les autorités financières et de crédit participant à l'échange d'informations en tant qu'abonnés aux télécommunications système d'entreprise;

Évolutivité fonctionnelle, assurant la construction d'un réseau informatique d'entreprise, en constante évolution et amélioration, ouvert à l'introduction de nouvelles ressources matérielles et logicielles, permettant de développer et d'améliorer la composition et la qualité des services d'information et de communication sans perturber le fonctionnement normal du réseau.

La facilité de accès aux ressources d'information. À cet égard, la base de l'approche moderne des solutions techniques dans la construction des technologies de l'information dans les systèmes d'entreprise est l'architecture « client-serveur ».

La véritable diffusion de l'architecture « client-serveur » est devenue possible grâce au développement et à la généralisation de la mise en pratique du concept de systèmes ouverts. Le sens principal de l'approche des systèmes ouverts est de simplifier le processus d'organisation de l'interopérabilité des réseaux informatiques grâce à la normalisation internationale et nationale des interfaces matérielles et logicielles. La principale raison du développement du concept de systèmes ouverts était la transition généralisée vers l'organisation des réseaux informatiques d'entreprise et les problèmes d'intégration de matériel et de logiciels liés à l'unification de diverses plates-formes et topologies de réseaux informatiques locaux de divisions structurelles. et succursales.

Cependant, la mise en œuvre de l'architecture « client-serveur » dans les réseaux informatiques d'entreprise, qui utilisent diverses solutions techniques dans la construction de réseaux locaux dans les succursales et les divisions structurelles qui prennent en charge divers protocoles de transfert de données, conduit à leur surcharge avec les détails du réseau au détriment de la fonctionnalité.
Un aspect encore plus compliqué de ce problème est associé à la possibilité d'utiliser différents formats de données dans différents nœuds de réseaux locaux et LAN hétérogènes, réunis dans un système d'entreprise. Ceci est particulièrement important pour les serveurs de haut niveau utilisés - télécommunications, informatique, bases de données.
Par décision générale le problème de mobilité d'une technologie de l'information automatisée d'un système d'entreprise basé sur l'architecture « client-serveur » est le recours à des progiciels qui implémentent des protocoles d'appel de procédure à distance. Avec ces outils, un appel au serveur du site distant ressemble à un appel de procédure normal.

Une telle organisation des liens d'information dans les systèmes d'entreprise donne accès à des données de tout niveau, fournissant non seulement toutes les informations nécessaires, mais permettant également de contrôler le travail des divisions structurelles de l'entreprise avec le degré de détail requis.

Une réflexion à grande échelle sur les processus de production permet de rapprocher l'informatique d'entreprise automatisée des problèmes de l'entreprise, d'organiser l'adoption des décisions optimales aux niveaux moyen et supérieur de gestion, de mettre le processus de gestion sur la base de la modélisation et prévision des situations économiques.

Dans les grandes entreprises, les entreprises, les sociétés, les processus de traitement de l'information diffèrent en fonction des exigences de résolution des tâches fonctionnelles, sur la base desquelles les flux d'informations sont formés dans les systèmes de gestion d'entreprise (un diagramme agrandi des flux d'informations d'un système d'entreprise est illustré à la figure 1 ).

Riz. 1. Un schéma élargi des flux d'informations du système d'entreprise

Organisation des travaux du conseil (bureau central). La tâche principale est de préparer un plan de développement stratégique et de gérer l'ensemble des activités de l'entreprise. Ce bloc du système d'entreprise automatisé est responsable du support d'information pour le travail du conseil. La principale forme de travail avec des informations dans ce bloc est la réception et le traitement d'informations, sur la base desquelles l'orientation stratégique du développement de l'organisation est développée. Le plan de développement stratégique élaboré est communiqué à toutes les divisions structurelles par le biais des télécommunications.

Organisation du travail des services économiques et financiers. Ce bloc assure le fonctionnement de la direction financière et du service comptable de l'organisation. Les principales tâches des services financiers sont de former une image généralisée du travail de l'entreprise pour le conseil d'administration, d'optimiser la fiscalité de l'entreprise, de résumer toutes les informations financières des activités de l'organisation et de transmettre les informations à la haute direction de l'entreprise .

Support légal. La tâche principale est de renforcer le statut juridique et patrimonial de l'entreprise. Dans ce module, des informations sont traitées sur la base desquelles les fonctions suivantes sont exécutées :

Préparation et maintenance d'une base d'informations réglementaires et de référence qui réglemente les activités externes de l'organisation ;

Élaboration et examen juridique des documents réglementant le fonctionnement interne de l'entreprise ;

Expertise juridique des transactions et contrats conclus, etc.

L'information juridique est communiquée principalement à la haute direction et est également consommée par tous les services intéressés de l'organisation.

Les principales tâches fonctionnelles de l'organisation sont la préparation de rapports analytiques consolidés pour soutenir l'adoption de décisions à long terme et la fourniture d'un contrôle opérationnel des relations extérieures de l'organisation sur la base de ressources d'information provenant de diverses sources d'information, ainsi que la traitement des informations opérationnelles pour résoudre les tâches fonctionnelles de l'entreprise, ses divisions structurelles et prendre des décisions de gestion en temps réel à tous les niveaux de l'entreprise.

L'organisation de la solution des principales tâches de traitement et de gestion de l'information d'une grande entreprise ou société repose sur un espace d'information commun, construisant un stockage automatisé d'informations d'entreprise, qui vous permet de gérer les activités courantes de l'entreprise, ainsi que comme élaborer des plans stratégiques pour le développement de la société. L'espace d'information commun est l'organisation des logiciels, du matériel, la compatibilité des informations de diverses plates-formes matérielles et des architectures d'échange de données à tous les niveaux de gestion et dans divers liens d'entreprise du système.

Un réseau informatique d'entreprise est un système multi-machines d'une entreprise, composé d'unités LAN en interaction.
Les réseaux d'entreprise sont appelés réseaux distribués ou MAN (Metropoliten Area Net). Dans leur idéologie et leur objectif, ils sont proches d'un réseau local, mais les PC individuels d'un tel réseau peuvent être situés à distance et communiquer avec des canaux de communication spéciaux. Les réseaux distribués sont utilisés, par exemple, pour connecter des bureaux centraux ou des banques avec leurs succursales (y compris dans d'autres pays), etc. Un réseau distribué, dans lequel un système de communication particulier de messagerie (e-mail, fax, travail en commun sur des documents) est organisé, est appelé réseau d'entreprise dans la terminologie de Micro Soft.
Cependant, le plus souvent, le terme réseau d'entreprise fait référence à l'union de plusieurs réseaux locaux situés dans différentes divisions structurelles d'une entreprise, qui peuvent être construits sur divers principes techniques, logiciels et informatiques.

Construire un réseau informatique d'entreprise permet :

1. mise en place de l'accès des spécialistes des différents services des grandes entreprises à des ressources d'information communes à l'entreprise ;

2. gestion, administration et maintenance unifiées et centralisées des ressources d'information et de communication ;

3.organisation d'un système unifié de gestion des courriers électroniques et des documents électroniques ;

4. protection efficace des ressources d'information de l'entreprise contre les accès non autorisés ;

5. interaction du réseau d'entreprise des grandes entreprises avec les systèmes commerciaux d'autres organisations, réseaux informatiques d'institutions publiques, autorités financières et de crédit, etc., participant à l'échange d'informations en tant qu'abonnés du système d'entreprise de télécommunications ;

6. évolutivité fonctionnelle, assurant la construction d'un réseau informatique d'entreprise, en constante évolution et amélioration, ouvert à l'introduction de nouvelles ressources matérielles et logicielles, permettant de développer et d'améliorer la composition et la qualité des services d'information et de communication sans perturber le fonctionnement normal du réseau.


2. Exigences pour les IO dans le SI d'entreprise.

Les exigences relatives au support d'informations se chevauchent avec les exigences relatives aux informations qui transitent par ce support. Il convient de les fonder, en premier lieu, sur l'utilité des informations pour la prise de décision dans le système de management de la qualité en particulier et dans le SC en général. Parallèlement à cette exigence évidente et à celles qui s'appliquent à la documentation du management du système qualité, les informations considérées doivent être soumises à des exigences telles que l'intelligibilité, la pertinence, la saisie unique et la fiabilité.

La compréhensibilité signifie que l'information de qualité doit être compréhensible pour son utilisateur. Cela n'exclut pas, si nécessaire, la présentation d'informations assez complexes.

La pertinence de l'information doit être comprise comme se référant uniquement à la qualité du produit, permettant de prendre des décisions opportunes sur la gestion de la qualité à caractère préventif-permanent. La pertinence est déterminée par le contenu, la matérialité et l'actualité de l'information. Par exemple, une information peut être considérée comme non significative si elle n'influence pas de manière significative les décisions de gestion de la qualité.

Une entrée unique doit être comprise comme l'exigence d'une entrée unique d'informations sur la gestion de la qualité dans une banque de données avec une utilisation ultérieure réutilisable, ce qui réduira son ambiguïté en réduisant la probabilité de commettre des erreurs (lorsque les informations sont entrées à plusieurs reprises).

La fiabilité suppose que les informations ne contiennent aucune erreur (matérielle) grave. Dans le même temps, il doit refléter de manière véridique, complète et impartiale (neutre) la qualité attendue (possible) et réelle (réelle) du produit et l'état de tous les processus de gestion de la qualité.

Pour le support d'information, les exigences sont résumées dans le tableau 1

Tableau 1.

"Exigences pour le support d'information"

Propriété requise

Mode de mise en œuvre

Sans ambiguïté

Les méthodes de travail avec le support d'information (IO) doivent être strictement réglementées par un document réglementaire. De plus, il est souhaitable que l'IO lui-même n'autorise pas un travail incorrect avec lui.

Évolutivité

L'IO doit travailler à différents volumes de production, c'est-à-dire diminution / augmentation du volume ou de la fréquence (taux) de production, et, par conséquent, les changements dans les actifs de production fixes et en circulation ne devraient pas affecter les performances du système

Pertinence

Les informations saisies et générées par l'IO doivent être horodatées par l'IO

Personnification

Les manipulations avec des informations dans l'OI doivent être identifiées par les contreparties (personnalisées)

Partage d'accès

Différentes contreparties travaillant avec l'entrée et la sortie d'informations devraient avoir des droits différents d'accès et de modification des informations dans l'OI en fonction de la personnification

La flexibilité

Les changements dans le flux d'informations de la production doivent être transférés à l'IO avec un minimum d'effort

Intégrabilité *

IO doit prendre en charge l'import/export de données pour fonctionner avec d'autres systèmes de l'entreprise

Adéquation

Les informations saisies dans l'IO doivent être vérifiées lors de la saisie, de la sortie - lors de la sortie

* la propriété est la plus pertinente pour les systèmes d'E/S automatisés.

Le support de l'information est un sous-système de support du mécanisme de gestion de la qualité des produits avec des sous-systèmes de support tels que juridique, matériel et technique, métrologique, personnel, organisationnel, technologique et financier.

Ainsi, le support informationnel est avant tout un système.

Cela se justifie par la présence de connexions stables entre ses éléments, et répond également aux exigences :

1) ne se réduit pas à une simple collection d'éléments ;

2) en divisant le système en parties distinctes, en étudiant chacune d'elles séparément, il est impossible de connaître toutes les propriétés du système dans son ensemble.


3. Tâche

Dans le Code du travail de la Fédération de Russie, trouvez une liste des conditions obligatoires d'un contrat de travail. Retrouvez les informations pertinentes dans le système "Consultant Plus".

Solution

Les exigences relatives au contenu du contrat de travail sont fixées par l'art. 57 du Code du travail de la Fédération de Russie.

Pour qu'un contrat de travail soit reconnu conforme à la législation lors de toute inspection, il doit contenir :

Toutes les conditions qui doivent être incluses dans le contrat ;

Uniquement les conditions qui ne contredisent pas la législation en vigueur ;

Seules les conditions qui ne contredisent pas d'autres documents de l'entreprise, par exemple, une convention collective, des règlements internes du travail et d'autres règlements locaux.

Dans l'art. 57 du Code du travail définit la composition des mentions obligatoires et des conditions figurant dans le texte du contrat de travail.

Informations obligatoires qui doivent être indiquées dans le contrat de travail :

1. le nom, prénom, patronyme du salarié et le nom de l'employeur (nom, prénom, patronyme de l'employeur - une personne physique) ;

2. des informations sur les pièces d'identité de l'employé et de l'employeur - une personne physique;

3. numéro d'identification fiscale (pour les employeurs, à l'exception des employeurs qui sont des particuliers qui ne sont pas des entrepreneurs individuels);

4. des informations sur le représentant de l'employeur qui a signé le contrat de travail, et la base en vertu de laquelle il est doté des pouvoirs appropriés. Un contrat de travail au nom de l'employeur-organisation peut être signé par son directeur, agissant sur la base de la charte, par le chef du service du personnel, agissant sur la base d'une procuration, par le directeur du bureau de représentation (succursale) de l'organisation, agissant sur la base d'une procuration et d'un règlement ;

5. lieu et date de la conclusion du contrat de travail.

Liste des conditions obligatoires du contrat de travail.

La liste des conditions obligatoires d'un contrat de travail est établie par la partie 2 de l'art. 57 du Code du travail.

Ceux-ci inclus:

A) Lieu de travail. Le contrat de travail doit spécifier le lieu de travail avec l'indication d'une unité structurelle distincte et son emplacement. L'inscription d'une unité structurelle et d'un lieu de travail spécifique dans un contrat de travail peut également faire le jeu de l'employeur. Cela priverait le salarié des motifs justifiant son absence du lieu de travail par le fait qu'il se trouvait prétendument sur le territoire de l'entreprise.

B) Fonction de travail. Dans le contrat de travail, il est impératif de définir la fonction de travail du salarié. La fonction de main-d'œuvre est un travail selon le poste (profession, spécialité) conformément au tableau des effectifs, en précisant les qualifications, le type spécifique de travail confié à l'employé. Les responsabilités du poste sont généralement consignées dans la description de poste, mais si elle est absente, elles peuvent être précisées dans le contrat de travail.

C) Date de début des travaux. Une condition préalable à un contrat de travail est la date de début du travail, et pour un contrat de travail à durée déterminée - la période de validité et les circonstances (motifs) qui ont servi de base à sa conclusion.

D) Modalités de rémunération. Il s'agit d'une taille spécifique du taux de salaire ou du salaire de l'employé, des paiements supplémentaires, des indemnités et des paiements incitatifs. Dans certaines situations, les références à la procédure de calcul des gains figurant dans la réglementation locale de l'entreprise ou dans la convention collective sont autorisées. Mais dans ce cas, le salarié doit être familiarisé avec le contenu des documents contre signature.

E) Mode. Les horaires spécifiques de travail et de repos sont indiqués dans le contrat de travail si pour ce salarié il s'écarte des règles générales en vigueur chez l'employeur.

G) Indemnisation. Dans le contrat de travail, il est impératif d'indiquer le montant de l'indemnité pour travaux pénibles et travaux comportant des conditions de travail préjudiciables et (ou) dangereuses, si les conditions de travail sur le lieu de travail sont reconnues comme difficiles ou néfastes (dangereuses).

H) La nature du travail. Les salariés de certaines professions ont une nature particulière du travail : mobile, en déplacement, sur la route, etc. La clause sur la nature du travail doit être incluse dans les contrats de travail des coursiers, transitaires, chauffeurs ou autres employés dont le travail est de nature itinérante.

I) Condition d'assurance sociale obligatoire. Cette condition reflète le fait qu'à partir du moment de la conclusion du contrat de travail, le salarié devient l'assuré et qu'en cas de maladie, de grossesse ou d'accident, il a droit aux prestations d'assurance.

K) Autres conditions. D'autres conditions obligatoires peuvent être incluses dans le contrat de travail. Ils sont indiqués dans des cas particuliers prévus par la législation du travail et d'autres actes juridiques réglementaires contenant des normes du droit du travail.

Comment prendre en compte les intérêts de l'employeur dans le contrat de travail ?

Les intérêts de l'employeur peuvent être pris en compte dans le contrat de travail dans la partie sur les conditions complémentaires.

Le Code du travail prévoit la possibilité de compléter un contrat de travail aux conditions suivantes :

* préciser le lieu de travail (en indiquant l'unité structurelle et sa localisation) ;

* établir une période d'essai;

* déterminer la responsabilité de la divulgation de secrets protégés par la loi (étatique, officiel, commercial ou autre) ;

* stipuler la durée du travail après la formation à la charge de l'employeur ;

* prévoir la possibilité d'une assurance complémentaire pour le salarié ;

* garantir l'amélioration des conditions sociales et de vie du salarié et des membres de sa famille ;

* préciser par rapport aux conditions de travail de ce salarié ses droits et obligations et les droits et obligations de l'employeur.

Les conditions supplémentaires incluses dans le contrat de travail ne doivent pas aggraver la situation du salarié.

Laquelle des conditions supplémentaires autorisées est la plus avantageuse pour l'employeur ?

Protection des secrets commerciaux.

Dans le contrat de travail, vous pouvez prescrire les obligations du salarié liées à la protection des secrets commerciaux de l'employeur.

Selon l'art. 11 de la loi fédérale du 29 juillet 2004 N 98-FZ "Sur les secrets commerciaux", le secret commercial de l'employeur peut être protégé par la loi et le tribunal si l'entreprise établit et adhère au régime du secret commercial. Ce régime est considéré comme établi après que le propriétaire d'informations constituant un secret commercial a pris certaines mesures pour protéger la confidentialité des informations. L'une de ces mesures obligatoires est la réglementation des relations sur l'utilisation d'informations constituant un secret commercial par les employés sur la base de contrats de travail.

Conditions d'enseignement.

De nombreuses entreprises modernes forment les travailleurs nouvellement embauchés aux subtilités de la profession, et à leurs propres frais.

Une clause peut être ajoutée au contrat de travail, selon laquelle l'employé est obligé de travailler après la formation pendant la période spécifiée dans le contrat, si la formation est effectuée aux frais de l'employeur.

Si vous formez un employé et que vous ne spécifiez pas l'élément nommé dans le contrat de travail, l'employeur risque de consacrer du temps et de l'argent à la formation de l'employé pour un concurrent.

La clause spécifiée ne doit être incluse dans le contrat que si l'employé accepté sera envoyé en formation avant même de commencer à travailler. Si une formation est prévue dans le futur, vous pouvez alors vous passer de cette condition, puis établir un accord complémentaire avec le salarié au contrat de travail.

Responsabilité matérielle du salarié.

Des accords écrits sur la pleine responsabilité matérielle ne peuvent être conclus qu'avec des employés adultes qui servent ou utilisent directement des valeurs monétaires, des marchandises ou d'autres biens (partie 1 de l'article 244 du Code du travail de la Fédération de Russie). En outre, la liste des emplois et des catégories de travailleurs avec lesquels un tel accord peut être conclu, ses formulaires types sont approuvés de la manière établie par le gouvernement de la Fédération de Russie.

Actuellement, la liste des postes et emplois remplacés ou exercés par des salariés est en vigueur, avec laquelle l'employeur peut conclure des accords écrits sur la pleine responsabilité matérielle individuelle de la pénurie de biens confiés, approuvés par la résolution du ministère du Travail et du Développement social de la Fédération de Russie du 31 décembre 2002 N 85. Avant de fixer les noms des postes dans le tableau des effectifs et dans le contrat de travail, il convient de les comparer avec le texte de la Liste. S'il est illettré de les définir, il sera par la suite impossible de conclure un accord sur la pleine responsabilité matérielle. Le Code du travail prévoit que si l'octroi de compensations et d'avantages ou l'existence de restrictions est associé à l'exercice d'un travail dans certaines professions, alors leurs exigences en matière de nom et de qualification doivent être établies conformément aux référentiels de qualification approuvés de la manière établie par le Gouvernement de la Fédération de Russie.

Avec des employés occupant les postes de chef adjoint de l'organisation et de chef comptable, il n'est pas nécessaire d'établir des accords séparés sur la pleine responsabilité. Selon la partie 2 de l'art. 243 du code du travail, leur responsabilité matérielle à hauteur du préjudice causé à l'employeur est précisément établie par le contrat de travail.

Probation.

Une telle condition supplémentaire du contrat de travail dans l'intérêt de l'employeur :

* c'est une bonne méthode de motivation. L'employé, sachant qu'il est surveillé, évalué et peut être licencié, travaille presque toujours avec diligence.

* l'établissement d'une période d'essai élargit la liste des motifs de licenciement d'un employé négligent en raison de résultats insatisfaisants aux tests (article 71 du Code du travail de la Fédération de Russie).

Durée du contrat.

Un contrat de travail qui est avantageux pour l'employeur est l'établissement de la durée de sa validité. Cependant, tous les contrats de travail ne peuvent pas être limités dans le temps.

Un contrat de travail conclu pour une certaine durée en l'absence de motifs suffisants est considéré comme conclu pour une durée indéterminée (partie 5 de l'article 58 du Code du travail de la Fédération de Russie).

Une conclusion analphabète d'un contrat de travail à durée déterminée peut conduire à ce qu'il soit reconnu comme un contrat à durée indéterminée. Et cela se heurte non seulement à une amende pour violation de la législation du travail en cas d'inspection par les inspecteurs du travail ou le bureau du procureur. Si un employé est licencié en raison de l'expiration de la durée du contrat de travail alors que la durée est mal fixée, le licenciement peut être reconnu comme illégal. Le salarié a le droit de récupérer sur son travail et de percevoir auprès de l'employeur le salaire moyen pour absentéisme forcé, une indemnisation pour préjudice moral, les frais d'avocat, etc.

L'article 59 du Code du travail de la Fédération de Russie indique avec qui et pour quelles raisons, il est possible de conclure un contrat de travail à durée déterminée. Dans d'autres cas, il y a une durée indéterminée. Il est permis de conclure un contrat de travail à durée déterminée avec un employé à temps partiel. Il peut être licencié en raison de l'expiration du contrat (clause 2 de l'article 77 du Code du travail de la Fédération de Russie).

Un contrat de travail conclu avec un emploi à temps partiel pour une durée indéterminée peut être résilié si un employé est embauché pour lequel ce travail sera le principal (article 288 du Code du travail de la Fédération de Russie). Dans le même temps, l'employeur doit avertir par écrit le travailleur à temps partiel du prochain licenciement au moins deux semaines avant la fin du contrat de travail.

Retrouvez les informations pertinentes dans le système "Consultant Plus".

(http://www.consultant.ru/search/base/2/)

1. "Code du travail de la Fédération de Russie" du 30/12/2001 N 197-FZ (tel que modifié le 31/12/2014) (tel que modifié et complété, entré en vigueur le 31/03/2015)

Les conditions suivantes sont obligatoires pour l'inclusion dans un contrat de travail :

* lieu de travail, et dans le cas où un employé est embauché pour travailler dans une succursale, un bureau de représentation ou une autre unité structurelle distincte d'une organisation située dans une autre localité - le lieu de travail avec une indication de l'unité structurelle distincte et de son emplacement ;

* fonction de main-d'œuvre (travail selon le poste conformément au tableau des effectifs, profession, spécialité avec indication des qualifications; le type spécifique de travail confié à l'employé). Si, conformément au présent Code, d'autres lois fédérales, l'octroi d'indemnités et d'avantages ou l'existence de restrictions sont associés à l'exécution de travaux dans certains postes, professions, spécialités, alors le nom de ces postes, professions ou spécialités et qualification les exigences pour eux doivent correspondre aux noms et aux exigences spécifiés dans les livres de référence des qualifications approuvés conformément à la procédure établie par le gouvernement de la Fédération de Russie, ou aux dispositions pertinentes des normes professionnelles (telles que modifiées par les lois fédérales du 28.02.2008 N 13- FZ, du 03.12.2012 N 236-FZ);

* la date de début du travail, et dans le cas où un contrat de travail à durée déterminée est conclu - également la durée de sa validité et les circonstances (motifs) qui ont servi de base à la conclusion d'un contrat de travail à durée déterminée conformément à ce Code ou une autre loi fédérale ;

* conditions de rémunération (y compris la taille du taux de salaire ou du salaire (salaire officiel) de l'employé, les paiements supplémentaires, les indemnités et les paiements incitatifs);

* heures de travail et heures de repos (si pour ce salarié elle diffère des règles générales en vigueur pour cet employeur) ;

* garanties et compensations pour le travail comportant des conditions de travail préjudiciables et (ou) dangereuses, si le salarié est embauché dans des conditions appropriées, en indiquant les caractéristiques des conditions de travail sur le lieu de travail ;

* conditions qui déterminent, le cas échéant, la nature du travail (mobile, itinérant, sur la route, autre nature de travail) ;

* conditions de travail sur le lieu de travail (le paragraphe a été introduit par la loi fédérale du 28 décembre 2013 N 421-FZ);

* une condition d'assurance sociale obligatoire de l'employé conformément au présent Code et à d'autres lois fédérales ;

* autres conditions dans les cas prévus par la législation du travail et d'autres actes juridiques réglementaires contenant des normes du droit du travail.

Si, lors de la conclusion d'un contrat de travail, il n'a inclus aucune information et (ou) conditions parmi celles prévues dans les parties un et deux du présent article, alors cela ne constitue pas une base pour reconnaître un contrat de travail comme non conclu ou pour y mettre fin. . Le contrat de travail doit être complété par les informations et (ou) conditions manquantes. Dans ce cas, les informations manquantes sont inscrites directement dans le texte du contrat de travail, et les conditions manquantes sont déterminées par l'annexe au contrat de travail ou un accord séparé des parties conclu par écrit, qui font partie intégrante du contrat de travail. Contrat.

Un contrat de travail peut prévoir des conditions supplémentaires qui n'aggravent pas la situation de l'employé par rapport à la législation du travail établie et à d'autres actes juridiques réglementaires contenant des normes de droit du travail, une convention collective, des accords, des réglementations locales, en particulier :

Sur la spécification du lieu de travail (en indiquant l'unité structurelle et son emplacement) et (ou) sur le lieu de travail ;

À propos du test ;

Sur la non-divulgation des secrets protégés par la loi (étatique, officiel, commercial et autre) ;

Sur l'obligation du salarié de travailler après la formation pendant au moins la durée fixée par le contrat, si la formation a été effectuée aux frais de l'employeur ;

Sur les types et conditions d'assurance complémentaire pour le salarié ;

Sur l'amélioration des conditions sociales et de vie du salarié et des membres de sa famille ;

Sur la clarification, en ce qui concerne les conditions de travail de cet employé, les droits et obligations de l'employé et de l'employeur établis par la législation du travail et d'autres actes juridiques réglementaires contenant des normes du droit du travail ;

Sur la pension complémentaire non publique pour un employé (paragraphe introduit par la loi fédérale n° 421-FZ du 28 décembre 2013).

Par accord des parties, le contrat de travail peut également inclure les droits et obligations de l'employé et de l'employeur établis par la législation du travail et d'autres actes juridiques réglementaires contenant les normes du droit du travail, les réglementations locales, ainsi que les droits et obligations de l'employé et l'employeur découlant des termes de la convention collective, des accords ... Le défaut d'inclure l'un des droits et (ou) obligations spécifiés de l'employé et de l'employeur dans le contrat de travail ne peut être considéré comme un refus d'exercer ces droits ou de remplir ces obligations.


Conclusion

Aujourd'hui, il y a de plus en plus de cadres et d'entrepreneurs privés, ce qui signifie qu'ils considèrent l'utilisation des technologies de l'information comme une opportunité d'atteindre l'efficacité dans leur activité principale.

Ceci est considéré comme le reflet clair d'une étape spécifique du développement de la Russie sur la voie de la transition vers une économie de marché : la concurrence s'intensifie, les entreprises essaient de trouver des sources supplémentaires pour augmenter la rentabilité de leur activité. Les technologies de l'information s'adaptent aux activités des entreprises, affinant un certain nombre de fonctions afin d'obtenir le plus grand effet de travail.

Pour changer la façon dont les entreprises utilisent les technologies de l'information, les fournisseurs de services abordent les projets différemment et proposent une gamme de services d'intégration commerciale. C'est ce que font nos collègues occidentaux. Si pour l'intégration de système ordinaire, la tâche principale de la mise en œuvre des projets était considérée comme la création d'une infrastructure informatique opérationnelle - l'unification de tous les composants en un seul ensemble, maintenant un intégrateur d'entreprise vise à résoudre les problèmes appliqués.

Le critère principal pour le travail d'un intégrateur de système est le travail normatif d'un système d'information avec des fonctions précises de performance, de sécurité, et pour un intégrateur d'entreprise, un effet d'un point de vue économique est considéré, une augmentation d'une plus grande efficacité.

Il est clair pour tout le monde qu'une bonne performance de l'infrastructure informatique est essentielle. Les entreprises accordent une grande attention à la façon dont l'outil augmente l'efficacité de l'entreprise. Les aspects techniques de la critique de l'infrastructure informatique sont remplacés par les aspects économiques. Et les principaux acteurs du marché de l'intégration de systèmes ont désormais restructuré leur travail avec les clients et peuvent proposer une nouvelle approche pour résoudre le problème - grâce aux technologies de l'information.

Mais malgré ces notes positives dans la compréhension des possibilités réelles des technologies de l'information pour les entreprises, on ne peut pas dire que la situation ait radicalement changé maintenant : il n'y a pas de demande maximale des entreprises pour les services d'information. Pour une raison quelconque, la haute direction se méfie des technologies de l'information. Ainsi, les spécificités du niveau actuel de développement de la Russie et de sa mentalité sont en train d'être clarifiées. Les technologies de l'information pour les entreprises n'offrent aucune possibilité d'améliorer leur efficacité. Il n'y a pas de magie, et si une entreprise a des processus commerciaux mal conçus, qu'elle est mal gérée, alors rien, pas même les technologies de l'information, ne la sauvera de la faillite. Peut-être que dans un avenir lointain, ils contrôleront le processus commercial sans intervention humaine, mais maintenant cela ne fonctionne pas encore si vous avez une mauvaise entreprise qui peut à peine joindre les deux bouts.

Mais les technologies de l'information dans les activités du projet aident les enseignants qui viennent de décider de s'engager dans cette activité. Même s'ils n'ont pas de plan stratégique et qu'ils ne savent pas par où commencer, la technologie de l'information peut les aider et obtenir des résultats élevés.

Les technologies de l'information européennes apportent bien plus d'avantages aux organisations en constante évolution qui ont besoin de cet outil, même pour accompagner le développement de l'entreprise.

Mais l'effet maximal de la technologie de l'information ne sera atteint qu'avec une approche intégrée de l'application de la technologie.


Bibliographie

  1. Bondarenko A.S., Grinberg A.S., Gobatchev N.N. Gestion de la technologie de l'information. - M. : Alpina Business Books, 2011.
  2. Grinberg A.S., Gorbatchev N.N., Bondarenko A.S.Gestion des technologies de l'information : Manuel. manuel pour les universités. - M. : UNITI-DANA, 2012- 479 p.
  3. Zayats A., Khalikov M. Internet et le World Wide Web : manuel. allocation. - SPb. : GLTA, 2011.
  4. Modélisation informatique de la gestion : Manuel / A.F. Gorshkov, B.V. Evteev, V.A. Korshunov et al. // Sous total. éd. N.P. Tikhomirov. - M. : Maison d'édition "Exam", 2012-528 p.
  5. Labotsky, V.V. Gestion des connaissances (technologies, méthodes et moyens de représentation, d'extraction et de mesure des connaissances) / V.V. Labotski. - Minsk : Sovrem, école, 2011- 392 p.
  6. Pikuza V., Garashchenko A. Calculs économiques et financiers en Exceller ... Formation. - SPb : Pierre, 2011 .-- 396 p.
  7. Seletkov S., Khoroshilov A. Ressources mondiales d'information. - SPB : Pierre, 2011.
  8. Outkine V.B., Baldin K.V.Systèmes et technologies de l'information en économie : Manuel. pour les universités. - M : UNITY-DANA, 2012- 335 p.
  9. Khoroshilov A. Gestion des ressources d'information. - M. : Finances et Statistiques, 2012
  10. Stepanova E.E., Khmelevskaya N.V. Support informationnel des activités de gestion : Manuel. allocation. - M. : FORUM : INFRA-M, 2011 .-- 154 p.

D'autres oeuvres similaires qui pourraient vous intéresser.

8033. RESSOURCES D'INFORMATION DES SYSTÈMES D'INFORMATION D'ENTREPRISE 111.06 Ko
Sources d'information dans le système d'information. L'ensemble du processus de production du point de vue de l'informatique est un processus continu de génération, de traitement, de modification, de stockage et de distribution d'informations. Une entreprise moderne peut être considérée comme un centre d'information efficace, dont les sources d'information sont l'environnement commercial externe et interne.
10714. CANAUX DE CONNEXION. RÉSEAUX DE CANAUX DE COMMUNICATION 67,79 Ko
La ligne de communication est un élément indispensable de chaque canal de communication, à travers lequel les ondes électromagnétiques voyagent du point d'émission au point de réception (dans le cas général, le canal peut contenir plusieurs lignes, mais le plus souvent la même ligne fait partie de plusieurs canaux) .
14233. Conception d'un réseau local pour FE "BelovTransAuto" 466,49 Ko
LAN est un réseau destiné au traitement du stockage et de la transmission de données et est un système câblé d'un objet de construction ou d'un groupe d'objets de construction. Les réseaux locaux sont utilisés pour résoudre des problèmes tels que : La distribution de données. À cet égard, il n'est pas nécessaire sur chaque lieu de travail d'avoir des lecteurs pour stocker les mêmes informations ; Affectation des ressources. Les périphériques sont accessibles à tous les utilisateurs du réseau local.
15842. Conception d'un réseau local pour OJSC OSV Steklovolokno 1,5 Mo
Le résultat de ce travail est une liste approximative et le coût de l'équipement réseau nécessaire pour créer un réseau local moderne d'une organisation: au total, l'équipement réseau et les câbles de connexion auront besoin de ...
7398. DÉVELOPPEMENT DE L'ARCHITECTURE DE RÉSEAU D'ENTREPRISE FERMÉ À L'AIDE DU CADRE DJANGO 1,39 Mo
En utilisant le framework gratuit Django pour les applications web, en Python, développer une application web pour la KKMOO « Ligue des jeunes pour le développement des cultures nationales du Kouban », qui met en œuvre les quatrième et cinquième sections des termes de référence ; mettre en œuvre la page d'accueil de l'utilisateur, la possibilité de télécharger des documents sur votre page
11055. Le projet du réseau local du deuxième étage de l'école №19 29,79 Ko
Une solution efficace qui garantit une augmentation du niveau des services éducatifs fournis et soutient les modèles modernes d'éducation permanente est la création et le développement d'un environnement d'information qui intègre le contenu éducatif, les services aux utilisateurs et l'infrastructure de mise en réseau enseignant-étudiant.
1426. Organisation d'un réseau local fonctionnel pour automatiser le flux de travail d'une petite entreprise 805.67 Ko
Topologies de réseau Connectez l'imprimante à un réseau local. Les réseaux informatiques sont essentiellement des systèmes distribués. Les réseaux informatiques, également appelés réseaux informatiques ou réseaux de transmission de données, sont le résultat logique de l'évolution de deux branches scientifiques et techniques les plus importantes de la civilisation moderne - les technologies de l'informatique et des télécommunications.
13129. Organisation et description du réseau local (LAN) du centre de services avec accès Internet 2,1 Mo
Équipement de communication de réseau informatique. Calculer le coût de construction d'un réseau Conclusion Liste des sources utilisées Introduction Il n'y a pas si longtemps, le télétravail était un défi pour un employeur.
9997. Développement et conception d'un réseau local pour une organisation avec deux bureaux et un entrepôt 3,39 Mo
Le but de la partie analytique est d'examiner l'état actuel du domaine, les caractéristiques de l'objet, le système de télécommunications et de justifier des propositions pour éliminer les lacunes identifiées et les nouvelles technologies.
11751. Module SI Bancaire de recherche d'erreurs de connexion d'un opérateur à un réseau d'entreprise basé sur la technologie client-serveur 5,96 Mo
L'objectif du travail de qualification finale est de réduire le coût de maintenance du système d'information bancaire ClientSberbank ; d'augmenter l'efficacité du système en réduisant le nombre d'appels à l'administrateur en passant des appels téléphoniques basés sur la technologie client-serveur. L'automatisation de ce processus vous permet de corriger plus rapidement les erreurs de connexion au serveur sans visiter les lieux de travail des clients et de réduire le nombre d'appels au point opérateur du système d'information bancaire ClientSberbank en envoyant ...

Le but de ce travail est de révéler des connaissances dans la discipline « Informatique » ; pour résoudre les tâches assignées : caractériser l'Intranet d'entreprise, considérer la classification de l'objet à l'étude, étudier les tâches de l'Intranet d'entreprise, connaître les étapes de construction de votre propre Intranet et identifier ses avantages.

L'introduction des technologies de l'information dans un bureau moderne se déroule en plusieurs étapes : installation de téléphones, organisation d'un espace téléphonique commun, informatisation, regroupement d'ordinateurs en réseau local avec dossiers et imprimantes partagés, messagerie d'entreprise et accès centralisé à Internet. . De nombreux bureaux modernes s'arrêtent à ce niveau, sans passer au suivant : la mise en place de solutions CRM et ERP complexes et coûteuses. Intranet - les systèmes sont un lien intermédiaire entre le réseau local et les systèmes d'entreprise de haut niveau.

La technologie Intranet est l'utilisation de la technologie Internet et des réseaux TCP / IP pour créer une infrastructure de réseau et d'information pour un réseau d'entreprise ou de campus (université).

Intranet - les systèmes, similaires aux systèmes ERP et CRM - ne sont pas des solutions en boîte, c'est-à-dire solutions nécessitant une mise en œuvre. La configuration du système intranet mis en œuvre dépend de l'organisation du travail avec l'information dans l'entreprise, du degré de certitude et de la structure des processus commerciaux et des procédures de travail, et des pratiques de flux de documents existantes dans l'entreprise.

Dans la partie pratique du cours, un tableau est construit sous la forme donnée à l'aide de formules de calcul. Les indicateurs suivants ont été calculés: le nom de l'unité a été trouvé, selon le code, l'impôt sur le revenu des personnes physiques a été calculé, le montant total de l'impôt pour chaque unité a été déterminé, le montant total de l'impôt sur le revenu des personnes physiques transféré par l'organisation pour le mois, un histogramme a été construit en fonction des données du tableau croisé dynamique. Le graphique montre le montant de la taxe transférée pour chaque division.

Pour résoudre la partie pratique du cours, Microsoft Word 2002, Microsoft Excel 2002 ont été utilisés.

Partie je ... Partie théorique

Intranet est un réseau interne d'entreprise basé sur les technologies Internet.

Réseau d'entreprise est un système complexe qui comprend des milliers de composants différents : ordinateurs de différents types, logiciels système et d'application, adaptateurs réseau, concentrateurs, commutateurs et routeurs, câblage. La tâche principale des intégrateurs et administrateurs de systèmes est de s'assurer que ce système lourd et très coûteux gère au mieux le traitement des flux d'informations circulant entre les employés de l'entreprise et leur permet de prendre des décisions opportunes et rationnelles qui assurent la survie de l'entreprise dans une concurrence féroce. . Et comme la vie ne s'arrête pas, le contenu de l'information d'entreprise, l'intensité de ses flux et les manières de la traiter sont en constante évolution.

Intranet - le site est accessible uniquement au sein du réseau local de la Société, y compris les succursales distantes (intranet) ou en tant que portail sur Internet, invisible dans les moteurs de recherche et nécessitant une autorisation lors de la saisie (extranet). L'accès aux pages du portail s'effectue via un navigateur Web, ce qui permet aux personnes ayant une formation informatique minimale d'utiliser les services des systèmes intranet. La mise à jour des informations est effectuée par des employés responsables à l'aide d'interfaces spéciales, dont le travail est presque identique au travail avec les applications bureautiques.

Le mot clé pour décrire l'intranet - les systèmes est le mot « unique » : un mode de traitement, de stockage, d'accès à l'information unifié, un environnement de travail unifié, un format de document unifié. Cette approche donne aux employés la possibilité d'utiliser le plus efficacement possible les connaissances accumulées dans l'entreprise, de réagir rapidement aux événements, et l'entreprise dans son ensemble offre de nouvelles opportunités pour organiser son activité.

Intranet - les systèmes se distinguent par un haut niveau de personnalisation et d'extensibilité : vous pouvez choisir un ensemble de solutions standard prêtes à l'emploi ou développer les informations uniques dont vous avez besoin à partir de zéro. Au fur et à mesure que l'entreprise se développe et que de nouvelles tâches apparaissent, vous pouvez étendre la solution existante en réorganisant la structure d'information du portail intranet et en y ajoutant de nouveaux modules.

L'ordinateur est devenu un outil de travail peu coûteux et performant. Plus loin, plus vite notre monde vient à l'utilisation omniprésente des PC et des réseaux d'information.

Internet mondial

Aujourd'hui, les communications et Internet sont nécessaires pour un travail réussi dans n'importe quelle branche de l'industrie, du commerce, des transports, de l'éducation, de la science.

Les ressources d'information d'Internet sont l'ensemble des technologies de l'information et des bases de données disponibles à l'aide de ces technologies et existant sur le mode d'une mise à jour constante.

Informatique Telnet

Telnet est l'une des plus anciennes technologies de l'information sur Internet. C'est l'une des normes, qui comptent trois douzaines à un mille et demi de documents officiels recommandés du réseau, appelées RFC (Request For Comments).

En pratique, telnet est l'un des programmes clients largement utilisés qui permet non seulement à l'utilisateur d'accéder aux ressources d'information, mais aussi de travailler en mode d'émulation de terminal distant>.

Intranet d'entreprise

Intranet est un réseau interne d'entreprise basé sur les technologies Internet.

Intranet est un portail Web interne d'entreprise conçu pour résoudre les problèmes de votre entreprise; tâches, tout d'abord, sur la systématisation, le stockage et le traitement des informations internes de l'entreprise.

Les principales caractéristiques des systèmes intranet sont :

1. Risque faible et retour sur investissement rapide.

L'intranet, contrairement aux systèmes ERP, est beaucoup plus facile à mettre en œuvre et à entretenir et, surtout, beaucoup moins cher. Le calendrier de mise en œuvre de systèmes intranet prêts à l'emploi dans une entreprise ne dépasse généralement pas un mois et la mise en œuvre du système implique la maintenance et l'approfondissement des processus commerciaux déjà existants dans l'entreprise, et non leur replanification et leur restructuration.

2. Faible coût et simplicité de la technologie.

Toutes les qualités utiles des technologies Internet sont mises en œuvre dans le cadre d'un schéma extrêmement simple : un visualiseur (navigateur) installé sur le lieu de travail de l'utilisateur, un serveur Web qui fait office de hub d'informations et des normes d'interaction entre un client et un serveur Web.

3. Ouverture et évolutivité des systèmes.

Intranet - les systèmes sont ouverts pour augmenter la fonctionnalité et l'intégration avec d'autres systèmes d'information de la Société. Cette propriété permet à une entreprise de créer un site intranet de manière évolutive et de développer le système au fur et à mesure des besoins.

Tâches résolues à l'aide de systèmes intranet :

· Stockage centralisé des informations générales de l'entreprise et organisation d'un accès rapide à celles-ci ;

· Notification en temps opportun des employés sur les événements au sein de l'entreprise ;

· Accès en ligne aux informations sur les divisions structurelles de l'entreprise et du personnel;

· Stimulation de la communication d'entreprise entre les employés;

· Organisation de "feedback" entre les divisions de l'entreprise et la direction;

· Centralisation et automatisation des tâches bureautiques typiques;

· Accroître la transparence de l'information générale au sein de l'entreprise ;

De nos jours, il est difficile de trouver une personne qui n'a pas entendu parler de l'intranet, encore moins d'Internet. Très souvent, le terme « intranet » fait référence à un réseau d'entreprise. C'est probablement la raison pour laquelle des personnalités de petites entreprises, entendant le terme « corporate », se désintéressent de ce sujet, estimant qu'elles sont loin de telles décisions. En fait, le mot « intranet » est plus un bon moyen d'organiser le travail d'équipe qu'un ensemble spécifique de solutions techniques. L'intranet est basé sur les technologies développées dans l'Internet mondial (d'où le nom de la consonne). Quant au coût de création d'un intranet, dans la plupart des cas, il s'avère inférieur à toute autre option pour créer votre propre réseau.

Alors, qu'est-ce qu'un intranet ?

Par exemple, traditionnellement, s'il y a 2 ... 3 ordinateurs dans le bureau, ils sont connectés les uns aux autres par un réseau peer-to-peer. C'est un réseau dans lequel tous les ordinateurs sont égaux. Aucun serveur requis.

Quelle est la différence entre la technologie de l'information Intranet par rapport à la simple intégration des ordinateurs existants dans un réseau local.

L'idée de créer un réseau vient du besoin d'utiliser et d'échanger rapidement des informations. Si la construction d'un réseau local met en œuvre ces capacités prioritaires, simplifie l'administration, permet un stockage centralisé des données, la mise en place d'une politique de sécurité, une utilisation optimale des ressources de tous les ordinateurs du réseau, etc., alors Intranet, pourrait-on dire , introduit un certain ordre dans le stockage des informations et fournit des outils simples et pratiques pour rechercher et utiliser les informations. De plus, des applications Intranet spécifiques et une messagerie électronique intégrée modifient qualitativement le mode de fonctionnement d'une entreprise, ce qui entraîne un gain de temps important dans la généralisation des informations et l'organisation du workflow interne de l'entreprise (échange de ces informations).

Lorsque le nombre d'ordinateurs dans le réseau devient de l'ordre de 5 ou plus, et même dans des pièces différentes, le réseau peer-to-peer devient mal géré (du point de vue de l'organisation du travail collectif des utilisateurs). Vous devez installer un serveur dédié. Le serveur exécute certaines fonctions de réseau (au moins, il contrôle les droits d'accès des utilisateurs aux informations).

Si vous choisissez le plus important (au moins pour les petites entreprises), alors pour que votre réseau soit appelé "intranet", vous devez :

· L'échange d'informations entre les participants s'est effectué par courrier électronique ;

Pour l'organisation de la messagerie interne et du serveur Web interne, il ne sera pas nécessaire pendant longtemps d'installer des éléments supplémentaires dans le réseau local. Tous les logiciels nécessaires à l'organisation d'un intranet peuvent être installés sur votre serveur LAN dédié.

De nombreuses organisations prennent elles-mêmes en charge le processus de conception d'intranet, sans se rendre compte de l'investissement important requis pour les créer.

La mise en œuvre d'un intranet nécessite six éléments de base :

Routeur à grande vitesse ou lignes réseau commutées offrant une bande passante adéquate ;

Périphériques d'accès à distance fiables qui vous permettent de connecter des utilisateurs distants au réseau ;

Protection fiable du réseau pour assurer la sécurité des informations confidentielles ;

Systèmes de gestion de réseau complexes, à l'aide desquels le fonctionnement du réseau est surveillé ;

Personnel qualifié capable de planifier, développer, mettre en œuvre et gérer le réseau ;

Procédures documentées pour guider le personnel de maintenance.

Bien que le besoin de tous ces éléments soit évident, il est surprenant de voir combien d'organisations les oublient lors de la mise en œuvre d'un intranet. Après une première expérience intranet, généralement infructueuse, ces entreprises doivent prendre du recul et commencer à renforcer leur infrastructure réseau. Cependant, les premiers échecs sapent la confiance des utilisateurs finaux dans le concept d'intranet.

Cependant, il n'est pas du tout nécessaire de mettre en œuvre seul l'intranet au sein de l'entreprise, en utilisant des ressources humaines, financières, organisationnelles. Lors de l'introduction de technologies ou de produits fondamentalement nouveaux dans le réseau, il est souhaitable d'attirer des organisations externes qui ont déjà une expérience avec ces technologies et produits. Dans une telle situation, il est trop risqué de ne compter que sur ses propres forces et de tout maîtriser à partir de zéro. La sélection correcte des cocontractants pour la modernisation du réseau d'entreprise est également une composante nécessaire de la planification stratégique du réseau.

Il est beaucoup plus courant d'attirer des spécialistes d'entreprises dont la spécialisation principale est l'intégration de systèmes ou de réseaux. Dans ce cas, vous devez vous assurer que les spécialistes de cette entreprise connaissent bien les produits qu'ils mettent en œuvre.

Réduire les coûts du papier - passer à la technologie sans papier.

Aucune des entreprises dans leur travail ne peut se passer de formulaires et de formulaires, mais, malheureusement, la plupart des entreprises utilisent toujours les mêmes formulaires en plusieurs parties avec lesquels elles travaillent depuis de nombreuses années. L'Intranet permet d'envoyer des copies électroniques des formulaires, après quoi ils sont faciles à imprimer. En même temps, grâce à l'Intranet, les formulaires peuvent être remplis de manière interactive, c'est-à-dire de manière à ce qu'ils n'aient pas du tout besoin d'être imprimés. Les spécialistes de l'entreprise peuvent écrire des programmes qui extraient toutes les informations des formulaires et les alimentent directement dans une base de données ou un ordinateur central, éliminant ainsi le besoin pour les employés de saisir les mêmes informations encore et encore.

Souvent, le contenu général de l'entreprise, tel que les informations sur les privilèges, les calendriers de paiement, les menus de la cafétéria et les offres d'emploi, est envoyé sous forme de notifications à tous les employés ou affiché sur un tableau d'affichage au siège social. La possibilité d'accéder à ces informations directement à partir du système de bureau les rend non seulement plus réactives et accessibles, mais aussi plus rapides et, par conséquent, leur distribution coûte considérablement moins cher à l'entreprise.

Intranet pour la gestion et le contrôle de projet.

Grâce à l'Intranet, le nombre de réunions en face à face pour suivre la mise en œuvre d'un projet d'entreprise peut être considérablement réduit, et, en plus, cette infrastructure permet d'informer les participants au projet sur les résultats du travail de leurs collègues. Par exemple, les échéances des projets peuvent être publiées sur l'intranet et accompagnées de liens vers le groupe approprié. En quelques clics, n'importe quel développeur est en mesure de savoir où en est la mise en œuvre de l'étape actuelle du projet, sans rencontrer d'autres participants.

Sélection et publication d'actualités sur l'Intranet.

Dans de nombreuses organisations, un bulletin d'information est préparé chaque matin pour la gestion de l'entreprise. Ces informations peuvent contenir des cotations boursières, une sélection de documents de presse mentionnant l'entreprise, des informations sur les concurrents et leurs projets, ou des messages sur les tendances du secteur.

Un moyen efficace de mettre en œuvre un système de diffusion de nouvelles consiste à le déployer sur un intranet, en parcourant automatiquement des sources d'information interactives et en générant un bulletin quotidien sans intervention humaine. Dans certains cas, les systèmes de ce type peuvent donner de meilleurs résultats qu'un employé qui recherche des informations en lisant plusieurs publications. Après avoir développé le système, il n'est pas difficile d'ajouter de nouveaux mots-clés et termes de recherche. Les résumés résultants peuvent ensuite être complétés par des liens vers des sources d'informations externes contenant la version complète des articles ou des données connexes.

Dans certains cas, chaque employé peut avoir la possibilité de commander des bulletins à livrer directement sur le bureau de cet utilisateur. De nombreux services Internet permettent déjà la génération de telles pages personnalisées.

Contrôle du flux documentaire de l'entreprise.

Contrôler et suivre divers documents, correspondances, rapports, etc. l'intranet serait très utile. Par exemple, une base de données Web vous permet de suivre les documents au fur et à mesure qu'ils deviennent disponibles. Les administrateurs et autres employés peuvent collecter des liens vers ces documents en fonction de divers critères, par exemple, savoir quel travail a été effectué pour un client spécifique, quels documents sont liés à un projet donné ou quels documents sont liés à un employé spécifique. Ce système peut être utile notamment dans le cas où un salarié quitte l'entreprise, lors de l'instruction d'un projet ou en cas de litige.

Partie 2. Partie pratique

Option 13

L'organisation tient un journal pour le calcul de l'impôt sur le revenu sur les salaires des employés dans le cadre des divisions. Les types de subdivisions sont présentés dans le tableau 1. La règle suivante fonctionne.

Toutes les déductions sont fournies conformément au tableau 1 uniquement aux employés du lieu de travail «principal», les autres employés paient des impôts sur le montant total.

1. Construisez des tableaux en fonction des données fournies (tableau 1 - tableau 3).

2. Organiser des communications inter-tables pour remplissage automatique colonnes du journal de calcul de l'impôt des personnes physiques (impôt des personnes physiques) (tableau 3) : « Nom de l'unité », « impôt des personnes physiques ».

3. Configurez le contrôle dans le champ "Type de lieu de travail" pour les valeurs saisies avec la sortie d'un message d'erreur.

4. Déterminez le montant mensuel d'impôt payé par l'employé (pour plusieurs mois).

5. Déterminez le montant total de l'impôt sur le revenu des particuliers pour chaque unité.

6. Déterminez le montant total de l'impôt sur le revenu des particuliers transféré par l'organisme pour le mois.

7. Construisez un histogramme en fonction des données du tableau croisé dynamique.

Tableau 1

Tableau 2

Tableau 3

Date d'accumulation

Languette. pièce

Nom complet de l'employé

Code départemental

Nom de la subdivision

Salaire accumulé

Lieu de travail

Nombre d'enfants

Prestation d'invalidité

Impôt sur le revenu

Ivanova S.M.

le principal

Vorobyova V.S.

pas basique

Sidorov V.S.

le principal

Vassiliev V.I.

le principal

Emelianov I.P.

le principal

P.V. Petrov

le principal

Semenova I.O.

le principal

Somova V.S.

le principal

Pechkina S.I.

pas basique

le principal

Ivanova S.M.

le principal

Vorobyova V.S.

pas basique

Sidorov V.S.

le principal

Vassiliev V.I.

le principal

Emelianov I.P.

le principal

P.V. Petrov

le principal

Semenova I.O.

le principal

Somova V.S.

le principal

Pechkina S.I.

pas basique

le principal

La solution à ce problème est apportée dans un tableur Microsoft Word 2002 (voir annexe).

1. Lancez le tableur MS Excel ; nous renommez la feuille 1 en une feuille avec le nom "Subdivisions"; créer un tableau de la liste des unités organisationnelles sur cette feuille ; et remplissez ce tableau avec les données initiales.

2. Renommez la feuille 2 en une feuille portant le nom "Tarifs" ; sur cette feuille, nous créons un tableau avec les données initiales des taux d'imposition et des avantages.

3. Nous développerons la structure du modèle de tableau « Journal de calcul de l'impôt sur le revenu des particuliers ».

La structure du modèle de tableau "Journal de calcul de l'impôt sur le revenu des particuliers"

Colonne de feuille de calcul

Nom (accessoires)

Type de données

Format des données

longueur

précision

Date d'accumulation

Numéro d'employé

numérique

Nom complet de l'employé

texte

Code départemental

numérique

Nom de la subdivision

texte

Salaire accumulé

numérique

Lieu de travail

texte

Nombre d'enfants

numérique

Prestation d'invalidité

texte

numérique

4. Renommez la feuille 3 en une feuille portant le nom « Tax Calculation Journal » ; sur cette feuille, nous créons un tableau dans lequel la taxe sera calculée; remplir le tableau « Revue de calcul de l'impôt sur le revenu des particuliers » avec les données initiales.

5. Remplissez la colonne "Nom de la subdivision" et entrez la formule dans la cellule appropriée F3 :

SI (F3 = ""; ""; RECHERCHE (E3; Départements! $ A $ 3: $ A 7 $; Départements! $ B $ 3: $ B $ 7 $))

Multiplions la formule entrée dans la cellule F3 pour le reste des cellules de cette colonne.

6. Remplissez la colonne « impôt sur le revenu des particuliers » et entrez la formule dans la cellule K3 :

SI ($ H3 = "principal"; ($ G3-Bets! $ B $ 3 - ($ I3 * Paris! $ C $ 3) -IF ($ J3 = "désactivé"; Paris! $ D $ 3; 0) ) * Paris ! $ A $ 3/100 ; ($ G3 * Paris ! $ A $ 3/100))

Multiplions la formule entrée dans la cellule K3 pour le reste des cellules de cette colonne.

Nous obtenons les résultats des calculs - le tableau "Journal du calcul de l'impôt sur le revenu des particuliers".

Date d'accumulation

Languette. pièce

Nom complet de l'employé

Code départemental

Nom de la subdivision

Salaire accumulé

Lieu de travail

Nombre d'enfants

Prestation d'invalidité

Impôt sur le revenu

Ivanov S.M.

le principal

Pechkina S.I.

pas basique

le principal

Vorobyova V.S.

Service de la comptabilité

pas basique

Semenova I.O.

Service de la comptabilité

le principal

Service de la comptabilité

Sidorov V.S.

le principal

Emelianov I.P.

le principal

1 atelier

Vassiliev V.I.

le principal

P.V. Petrov

le principal

2 atelier

Somova V.S.

le principal

Dépot

Total pour novembre

Ivanov S.M.

le principal

Pechkina S.I.

pas basique

le principal

Vorobyova V.S.

Service de la comptabilité

pas basique

Semenova I.O.

Service de la comptabilité

le principal

Service de la comptabilité

Sidorov V.S.

le principal

Emelianov I.P.

le principal

1 atelier

Vassiliev V.I.

le principal

P.V. Petrov

le principal

2 atelier

Somova V.S.

le principal

Dépot

Total de décembre

Conclusion

À la suite du travail effectué dans la partie théorique, nous avons découvert ce qu'est un intranet d'entreprise, nous avons appris qu'il est d'une grande importance à la fois pour les grandes organisations et pour les petites entreprises. Nous avons également appris que l'Intranet présente de nombreux avantages, tels que : il réduit les coûts de papier, contrôle la mise en œuvre des projets, la possibilité de publier des nouvelles dans l'entreprise et contrôle le flux de documents de l'entreprise.

Dans la partie pratique du cours, la tâche de calcul de l'impôt sur le revenu des personnes physiques pour les divisions de l'organisation a été achevée. Au cours de la résolution du problème, des indicateurs ont été calculés: le nom du département a été trouvé par son code, le montant de l'impôt sur le revenu pour chaque employé a été calculé, le montant total de l'impôt sur le revenu pour chaque département, le montant de l'impôt sur le revenu personnel l'impôt sur le revenu transféré par l'organisation pour le mois a été déterminé, un diagramme a été construit en fonction des données du tableau croisé dynamique, qui montre les montants de l'impôt transféré pour chaque division.

Le travail se fait à l'aide éditeur de texte Feuille de calcul Microsoft Word 2002 et Microsoft Excel 2002.

Bibliographie

1. Morozevich A.N., Govyadinova N.N., Levashenko V.T. et al. Fundamentals of Informatics: a textbook (édité par A.N. Morozevich) - 2e éd., révisé-M.: Nouvelles connaissances, 2003.-544 p.

2. V.P. Kosarev Systèmes informatiques et réseaux : Manuel (sous la direction éditoriale de V.P. Kosarev et L.V. Eremin) - M. : Finances et statistiques, 1999-464 p.

3. Eliseev V. Ladyzhensky G. Introduction à l'intranet. Systèmes de gestion de bases de données, # 5-6 / 96.

4. Gontcharov O.N. Un guide pour les cadres supérieurs. M. : Député "Souvenir", 1994.

réseau d'une grande entreprise). Avant d'évoquer les traits caractéristiques de chacun des types de réseaux énumérés, attardons-nous sur les facteurs qui contraignent les entreprises à acquérir leur propre réseau informatique.

Ce qui donne à l'entreprise l'utilisation des réseaux

Cette question peut être clarifiée comme suit :

  • Quand déployer dans une entreprise réseaux informatiques préférable à l'utilisation d'ordinateurs autonomes ou de systèmes multi-machines ?
  • Quelles nouvelles opportunités émergent dans l'entreprise avec l'avènement du réseau informatique ?
  • Enfin, une entreprise a-t-elle toujours besoin d'un réseau ?

Si vous n'entrez pas dans les détails, alors le but ultime de l'utilisation réseaux informatiques dans l'entreprise, il y a une augmentation de l'efficacité de son travail, qui peut se traduire, par exemple, par une augmentation des bénéfices. En effet, si l'informatisation réduisait le coût de fabrication d'un produit existant, raccourcissait le temps de développement d'un nouveau modèle ou accélérait le service client, cela signifie que l'entreprise avait vraiment besoin d'un réseau.

Conceptuel avantage des réseaux, qui découle de leur appartenance à des systèmes distribués, avant que les ordinateurs autonomes ne soient leur capacité à effectuer traitement en parallèle... De ce fait, dans un système avec plusieurs unités de traitement, en principe, il est possible d'atteindre productivité dépassant les performances maximales actuellement possibles de tout processeur séparé, quelle que soit sa puissance. Les systèmes distribués ont potentiellement un meilleur rapport performance/coût que les systèmes centralisés.

Un autre avantage évident et important des systèmes distribués est leur tolérance aux pannes... Sous tolérance aux pannes il faut comprendre la capacité du système à remplir ses fonctions (peut-être pas en totalité) en cas de défaillance d'éléments matériels individuels et de disponibilité incomplète des données. La redondance est la base d'une tolérance aux pannes accrue dans les systèmes distribués. Redondance des unités de traitement (processeurs en multiprocesseur systèmes ou ordinateurs dans les réseaux) permet, en cas de défaillance d'un nœud, de réaffecter les tâches qui lui sont assignées à d'autres nœuds. A cet effet, des procédures de reconfiguration dynamique ou statique peuvent être prévues dans un système distribué. V réseaux informatiques certains jeux de données peuvent être dupliqués sur périphériques de stockage externes plusieurs ordinateurs sur le réseau, de sorte que si l'un d'eux tombe en panne, les données restent disponibles.

Utilisation de répartis géographiquement systèmes informatiques plus conforme à la nature distribuée des applications dans certains domaines, tels que l'automatisation processus technologiques, bancaire, etc. Dans tous ces cas, il existe des consommateurs distincts d'informations dispersés sur un territoire - des employés, des organisations ou des installations technologiques. Ces consommateurs résolvent leurs problèmes de manière autonome, ils devraient donc disposer de leurs propres installations informatiques, mais en même temps, étant donné que les tâches qu'ils résolvent sont logiquement étroitement liées, leurs installations informatiques doivent être combinées en un système commun. La meilleure solution dans cette situation est d'utiliser un réseau informatique.

Pour l'utilisateur, les systèmes distribués offrent également des avantages tels que la possibilité de partager des données et des appareils, ainsi que la possibilité de répartir le travail de manière flexible dans l'ensemble du système. Cette séparation de coûteux périphériques- tels que les baies de disques haute capacité, les imprimantes couleur, traceurs, modems, disques optiques - dans de nombreux cas, c'est la raison principale du déploiement d'un réseau dans une entreprise. Un utilisateur d'un réseau informatique moderne travaille sur son ordinateur, souvent sans se rendre compte qu'il utilise les données d'un autre ordinateur puissant situé à des centaines de kilomètres. Il envoie des e-mails via un modem connecté à un serveur de communication partagé par plusieurs services de son entreprise. L'utilisateur a l'impression que ces ressources sont connectées directement à son ordinateur, ou "presque" connectées, car elles nécessitent des étapes supplémentaires mineures pour travailler par rapport à l'utilisation de leurs propres ressources.

Récemment, une autre incitation au déploiement de réseaux a commencé à prévaloir, beaucoup plus importante dans les conditions modernes que les économies de coûts dues à la division de matériel ou de logiciels coûteux entre les employés de l'entreprise. Ce motif était le désir de fournir aux employés un accès rapide à des informations complètes sur l'entreprise. Face à une concurrence féroce dans n'importe quel secteur du marché, l'entreprise gagne finalement, dont les employés peuvent répondre rapidement et correctement à toute question du client - sur les capacités de leurs produits, sur les conditions de leur utilisation, sur la résolution de divers problèmes, etc. Dans une grande entreprise, même un bon gestionnaire connaît à peine toutes les caractéristiques de chacun des produits fabriqués, d'autant plus que leur nomenclature peut être mise à jour tous les trimestres, voire tous les mois. Par conséquent, il est très important que le gestionnaire ait la possibilité depuis son ordinateur connecté à réseau d'entreprise, par exemple, à Magadan, transférez la question du client vers un serveur situé dans le bureau central de l'entreprise à Novossibirsk et recevez rapidement une réponse qui satisfait le client. Dans ce cas, le client ne contactera pas une autre société, mais continuera à utiliser les services de ce gestionnaire.

L'utilisation du réseau conduit à l'amélioration communication entre les employés de l'entreprise, ainsi que ses clients et ses fournisseurs. Les réseaux réduisent le besoin pour les entreprises d'utiliser d'autres formes de communication, telles que le téléphone ou le courrier. C'est souvent la capacité à organiser le courrier électronique qui est l'une des raisons du déploiement d'un réseau informatique dans une entreprise. Les nouvelles technologies se généralisent de plus en plus, qui permettent de transférer non seulement des données informatiques, mais également des informations vocales et vidéo via des canaux de communication en réseau. Réseau d'entreprise, qui intègre des données et des informations multimédias, peut être utilisé pour organiser des conférences audio et vidéo, en plus, sur sa base, son propre réseau téléphonique interne peut être créé.

Avantages de l'utilisation des réseaux
  1. Un avantage intégral est une augmentation de l'efficacité de l'entreprise.
  2. Capacité à effectuer traitement en parallèle, grâce à quoi la productivité peut être augmentée et tolérance aux pannes.
  3. Plus cohérent avec la nature distribuée de certaines applications.
  4. Partage de données et d'appareils.
  5. Possibilité de répartition flexible du travail dans tout le système.
  6. Accès en ligne à de nombreuses informations sur l'entreprise.
  7. Améliorer la communication.
Problèmes
  1. Complexité du développement de systèmes et de logiciels d'application pour les systèmes distribués.
  2. Problèmes de performances et fiabilité transmission de données sur le réseau.
  3. Problème de sécurité.

Bien sûr, lors de l'utilisation réseaux informatiques il existe également des problèmes liés principalement à l'organisation d'une interaction efficace des parties individuelles d'un système distribué.

Premièrement, il y a des problèmes dans le logiciel : les systèmes d'exploitation et les applications. La programmation pour les systèmes distribués est fondamentalement différente de la programmation pour les systèmes centralisés. Ainsi, un système d'exploitation réseau, assurant dans le cas général toutes les fonctions de gestion des ressources informatiques locales, résout en outre de nombreux problèmes liés à la fourniture de services réseau. Le développement d'applications en réseau est compliqué par la nécessité d'organiser le travail en commun de leurs parties tournant sur des machines différentes. Une grande partie des tracas est également fournie en assurant la compatibilité du logiciel installé sur les nœuds du réseau.

Deuxièmement, il existe de nombreux problèmes associés au transport de messages sur des canaux de communication entre ordinateurs. Les tâches principales ici sont d'assurer la fiabilité (afin que les données transmises ne soient pas perdues ou déformées) et les performances (afin que l'échange de données se produise avec des délais acceptables). Dans la structure du coût total d'un réseau informatique, les coûts de résolution des "problèmes de transport" constituent une partie importante, alors que dans les systèmes centralisés, ces problèmes sont totalement absents.

Troisièmement, il s'agit de problèmes liés à la sécurité, qui sont beaucoup plus difficiles à résoudre dans un réseau informatique que dans un ordinateur autonome. Dans certains cas, lorsque la sécurité est particulièrement importante, il vaut mieux refuser d'utiliser le réseau.

Il y a beaucoup plus d'avantages et d'inconvénients, mais la principale preuve de l'efficacité de l'utilisation des réseaux est le fait incontestable de leur ubiquité. Aujourd'hui, il est difficile de trouver une entreprise qui ne dispose pas au moins d'un réseau d'ordinateurs personnels à un seul segment ; de plus en plus de réseaux avec des centaines de postes de travail et des dizaines de serveurs apparaissent, certaines grandes organisations acquièrent des réseaux mondiaux privés qui unissent leurs succursales situées à des milliers de kilomètres. Dans chaque cas précis, il y avait des raisons de créer un réseau, mais le constat général est également vrai : il y a encore quelque chose dans ces réseaux.

Réseaux départementaux

Réseaux départementaux sont des réseaux qui sont utilisés par un groupe relativement restreint d'employés travaillant dans un département de l'entreprise. Ces employés effectuent certaines tâches courantes, telles que la comptabilité ou le marketing. On pense qu'un département peut avoir jusqu'à 100-150 employés.

L'objectif principal du réseau départemental est séparation local Ressources telles que les applications, les données, les imprimantes laser et les modems. En règle générale, les réseaux départementaux ont un ou deux serveurs de fichiers, pas plus de trente utilisateurs (Figure 10.3) et ne sont pas divisés en sous-réseaux. La majeure partie du trafic de l'entreprise est localisée dans ces réseaux. Les réseaux de département sont généralement créés sur la base d'une technologie de réseau - Ethernet, Token Ring. Un tel réseau utilise le plus souvent un ou au plus deux types de systèmes d'exploitation. Un petit nombre d'utilisateurs permet d'utiliser des systèmes d'exploitation de réseau pair à pair tels que Windows 98 dans les réseaux ministériels.


Riz. 10.3.

Les tâches de gestion de réseau au niveau du service sont relativement simples : ajouter de nouveaux utilisateurs, corriger des pannes simples, installer de nouveaux nœuds et installer de nouvelles versions de logiciels. Un tel réseau peut être géré par un employé qui ne consacre qu'une partie de son temps à l'exercice des fonctions d'administrateur. Le plus souvent, l'administrateur réseau du département n'a pas de formation spéciale, mais c'est la personne du département qui comprend le mieux les ordinateurs et, bien sûr, il s'avère qu'il est engagé dans l'administration du réseau.

Il existe un autre type de réseaux proches des réseaux de services : les réseaux de groupes de travail. Ces réseaux comprennent de très petits réseaux, comprenant jusqu'à 10 à 20 ordinateurs. Les caractéristiques des réseaux de groupe de travail ne diffèrent pas beaucoup des caractéristiques des réseaux départementaux décrites ci-dessus. Des propriétés telles que la simplicité et l'homogénéité du réseau sont les plus prononcées ici, tandis que les réseaux départementaux peuvent dans certains cas approcher le prochain plus grand type de réseau - les réseaux de campus.

Réseaux de campus

Les réseaux de campus tirent leur nom du mot anglais campus. C'est sur le territoire des campus universitaires qu'il était souvent nécessaire de regrouper plusieurs petits réseaux en un seul grand. Désormais, ce nom n'est pas associé aux campus étudiants, mais est utilisé pour désigner les réseaux de toutes les entreprises et organisations.

Réseaux de campus(Figure 10.4) regroupent de nombreux réseaux de services différents d'une même entreprise au sein d'un même bâtiment ou d'un territoire couvrant une superficie de plusieurs kilomètres carrés. Cependant, les connexions globales ne sont pas utilisées sur les réseaux de campus. Les services d'un tel réseau comprennent l'interopérabilité entre les réseaux ministériels, l'accès aux bases de données partagées de l'entreprise, l'accès aux serveurs de télécopie partagés, aux modems à haute vitesse et aux imprimantes à haute vitesse. En conséquence, les employés de chaque département de l'entreprise ont accès à certains fichiers et ressources des réseaux d'autres départements. Les réseaux de campus permettent d'accéder aux bases de données d'entreprise, quel que soit le type d'ordinateur sur lequel ils se trouvent.


Riz. 10.4.

C'est au niveau du réseau du campus que se posent les problèmes d'intégration de matériels et logiciels hétérogènes. Les types d'ordinateurs, les systèmes d'exploitation réseau et le matériel réseau de chaque département peuvent différer. D'où la complexité de la gestion des réseaux de campus. Dans ce cas, les administrateurs devraient être plus qualifiés et les moyens de gestion opérationnelle du réseau plus efficaces.

Réseaux d'entreprise

Réseaux d'entrepriseégalement appelés réseaux à l'échelle de l'entreprise, ce qui correspond à la traduction littérale du terme "réseaux à l'échelle de l'entreprise" utilisé dans la littérature anglo-saxonne pour désigner ce type de réseau. Réseaux d'entreprise ( réseaux d'entreprise) unissent un grand nombre d'ordinateurs dans tous les territoires d'une entreprise individuelle. Ils peuvent être complexes et couvrir une ville, une région ou même un continent. Le nombre d'utilisateurs et d'ordinateurs peut être mesuré en milliers, et le nombre de serveurs - en centaines, les distances entre les réseaux de territoires individuels sont telles que vous devez utiliser réseau d'entreprise différents types d'ordinateurs seront certainement utilisés - des ordinateurs centraux aux ordinateurs personnels, plusieurs types de systèmes d'exploitation et de nombreuses applications différentes. Parties non homogènes réseau d'entreprise devrait fonctionner dans son ensemble, offrant aux utilisateurs l'accès le plus pratique et le plus simple à toutes les ressources nécessaires.

Réseaux d'entreprise ( réseaux d'entreprise) unissent un grand nombre d'ordinateurs dans tous les territoires d'une entreprise individuelle. Pour réseau d'entreprise sont caractéristiques :

  • échelle - des milliers d'ordinateurs utilisateurs, des centaines de serveurs, d'énormes volumes de données stockées et transmises sur des lignes de communication, une variété d'applications ;
  • degré élevé d'hétérogénéité - différents types d'ordinateurs, d'équipements de communication, de systèmes d'exploitation et d'applications ;
  • utilisation de connexions mondiales - les réseaux d'agences sont connectés à l'aide de moyens de télécommunication, y compris les canaux téléphoniques, les canaux radio, les communications par satellite.

L'émergence réseaux d'entreprise est une bonne illustration du postulat bien connu du passage de la quantité à la qualité. Lors de la connexion de réseaux séparés d'une grande entreprise avec des succursales dans différentes villes et même pays, en un seul réseau, de nombreuses caractéristiques quantitatives du réseau uni franchissent un certain seuil critique, au-delà duquel une nouvelle qualité commence. Dans ces conditions, les méthodes et approches existantes pour résoudre les problèmes traditionnels des réseaux à plus petite échelle pour réseaux d'entreprise avéré inutilisable. Des tâches et des problèmes sont apparus qui, dans les réseaux de groupes de travail, les départements et même les campus étaient soit d'importance secondaire, soit n'apparaissaient pas du tout. Un exemple est la tâche la plus simple (pour les petits réseaux) - conserver les informations d'identification sur les utilisateurs du réseau.

Le moyen le plus simple de résoudre ce problème consiste à placer les informations d'identification de chaque utilisateur dans la base de données d'informations d'identification locale de chaque ordinateur, à quelles ressources l'utilisateur doit avoir accès. Lorsqu'une tentative d'accès est effectuée, ces données sont extraites de la base de comptes locale et, sur cette base, l'accès est accordé ou refusé. Dans un petit réseau de 5 à 10 ordinateurs et à peu près le même nombre d'utilisateurs, cette méthode fonctionne très bien. Mais s'il y a plusieurs milliers d'utilisateurs sur le réseau, dont chacun a besoin d'accéder à plusieurs dizaines de serveurs, alors, évidemment, cette solution devient extrêmement inefficace. L'administrateur doit répéter l'opération de saisie des identifiants de chaque utilisateur plusieurs dizaines de fois (selon le nombre de serveurs). L'utilisateur lui-même est également obligé de répéter la procédure de connexion à chaque fois qu'il a besoin d'accéder aux ressources du nouveau serveur. Une bonne solution à ce problème pour un grand réseau consiste à utiliser un service d'assistance centralisé qui stocke les comptes de tous les utilisateurs du réseau dans une base de données. L'administrateur effectue l'opération de saisie des données utilisateur dans cette base de données une fois, et l'utilisateur effectue la procédure de connexion logique une fois, et non pas à un serveur séparé, mais à l'ensemble du réseau.

Lors du passage d'un type de réseaux plus simple à un type plus complexe - des réseaux de services aux réseau d'entreprise- la zone de couverture augmente, il devient de plus en plus difficile de maintenir les connexions entre ordinateurs. À mesure que l'échelle du réseau augmente, les exigences relatives à sa fiabilité, ses performances et Fonctionnalité... De plus en plus de données circulent sur le réseau, et il est nécessaire d'en assurer la sûreté et la sécurité, ainsi que leur disponibilité. Tout cela conduit au fait que réseaux d'entreprise sont construits sur la base du matériel et des logiciels les plus puissants et les plus divers.

Introduction. De l'histoire des technologies de réseau. 3

Le concept de "Réseaux d'entreprise". Leurs principales fonctions. 7

Technologies utilisées pour créer des réseaux d'entreprise. Quatorze

La structure du réseau d'entreprise. Matériel. 17

Méthodologie de création d'un réseau d'entreprise. 24

Conclusion. 33

Liste de la littérature utilisée. 34

Introduction.

De l'histoire des technologies de réseau.

L'histoire et la terminologie des réseaux d'entreprise sont étroitement liées à l'histoire de la naissance d'Internet et du monde Toile large... Par conséquent, il ne fait pas de mal de se rappeler comment sont apparues les toutes premières technologies de réseau, qui ont conduit à la création de réseaux d'entreprise (départementaux), territoriaux et mondiaux modernes.

Internet a commencé dans les années 1960 en tant que projet du département américain de la Défense. Le rôle accru de l'ordinateur a donné lieu à la nécessité à la fois de la séparation des informations entre les différents bâtiments et réseaux locaux, et le maintien des performances globales du système en cas de défaillance de composants individuels. Internet est basé sur un ensemble de protocoles qui permettent aux réseaux étendus de s'envoyer et de se transmettre des informations de manière indépendante ; si un nœud du réseau n'est pas disponible pour une raison quelconque, les informations atteignent leur destination finale via d'autres nœuds actuellement opérationnels. Le protocole développé à cet effet est appelé Internetworking Protocol (IP). (L'acronyme TCP / IP signifie la même chose.)

Depuis lors, le protocole IP est devenu généralement accepté dans l'armée comme moyen de rendre l'information accessible au public. Comme nombre de projets de ces agences étaient menés dans divers groupes de recherche des universités du pays et que la façon dont les informations étaient échangées entre des réseaux hétérogènes s'avérait très efficace, l'application de ce protocole s'est rapidement répandue en dehors des départements militaires. Il a commencé à être utilisé à la fois dans les instituts de recherche de l'OTAN et dans les universités européennes. Aujourd'hui, IP, et donc Internet, est la norme mondiale universelle.

À la fin des années 80, Internet a été confronté à un nouveau défi. Au début, les informations étaient soit des e-mails, soit de simples fichiers de données. Pour leur transmission, des protocoles appropriés ont été développés. Maintenant, toute une série de fichiers d'un nouveau type ont vu le jour, généralement regroupés sous le nom de multimédia, contenant à la fois des images et des sons, et des liens hypertextes qui permettent aux utilisateurs de naviguer à la fois dans un même document et entre différents documents contenant des informations connexes.

En 1989, le Laboratoire de physique des particules élémentaires du Centre européen de recherche nucléaire (CERN) a été lancé avec succès nouveau projet , dont le but était de créer une norme pour la transmission de ce type d'informations sur Internet. Les principaux composants de cette norme étaient les formats de fichiers multimédias, les fichiers hypertexte et le protocole de réception de ces fichiers sur le réseau. Le format de fichier a été nommé HyperText Markup Language (HTML). Il s'agissait d'une version simplifiée du plus général Standard General Markup Language (SGML). Le protocole de service de requête est appelé HyperText Transfer Protocol (HTTP). En général, cela ressemble à ceci : le serveur exécutant le programme servant le protocole HTTP (démon HTTP) envoie des fichiers HTML à la demande des clients Internet. Ces deux normes ont constitué la base d'un type fondamentalement nouveau d'accès à l'information informatique. Les fichiers multimédias standard peuvent désormais non seulement être récupérés à la demande de l'utilisateur, mais également exister et être affichés dans le cadre d'un autre document. Le fichier contenant des hyperliens vers d'autres documents pouvant se trouver sur d'autres ordinateurs, l'utilisateur peut accéder à ces informations par un léger clic de souris. Cela supprime fondamentalement la complexité de l'accès aux informations dans un système distribué. Les fichiers multimédias de cette technologie sont traditionnellement appelés pages. Une page est également appelée information qui est envoyée à la machine cliente en réponse à chaque demande. La raison en est qu'un document se compose généralement de nombreuses parties distinctes liées par des hyperliens. Cette division permet à l'utilisateur de décider lui-même quelles parties il souhaite voir devant lui, lui fait gagner du temps et réduit le trafic réseau. Un produit logiciel qui est utilisé directement par un utilisateur est généralement appelé un navigateur (du mot parcourir - pour parcourir) ou un navigateur. La plupart d'entre eux vous permettent d'obtenir et d'afficher automatiquement une page spécifique contenant des liens vers des documents auxquels l'utilisateur accède le plus souvent. Cette page est appelée la page d'accueil et est généralement accessible par un bouton séparé. Chaque document non trivial est généralement fourni avec une page spéciale, similaire à la section "Contenu" d'un livre. C'est là que commence généralement l'étude du document, c'est pourquoi on l'appelle aussi souvent la page d'accueil. Par conséquent, en général, une page d'accueil est comprise comme un certain index, un point d'entrée dans des informations d'un certain type. Généralement, le nom lui-même inclut une définition de cette section, par exemple, Microsoft Home Page. D'autre part, chaque document est accessible à partir de nombreux autres documents. Tout l'espace de documents se référant les uns aux autres sur Internet s'appelait le World Wide Web (le world wide web est un acronyme pour WWW ou W3). Le système documentaire est complètement distribué, et l'auteur n'a même pas la possibilité de retracer tous les liens vers son document qui existent sur Internet. Le serveur donnant accès à ces pages peut enregistrer tous ceux qui lisent un tel document, mais pas ceux qui y renvoient. La situation est à l'opposé de l'imprimé existant dans le monde. De nombreux domaines de recherche ont publié périodiquement des index d'articles sur un sujet, mais il est impossible de retracer tous ceux qui lisent un document donné. Ici, nous connaissons ceux qui ont lu (ont eu accès) au document, mais ne savent pas qui y a fait référence.Une autre caractéristique intéressante est qu'avec cette technologie, il devient impossible de garder une trace de toutes les informations disponibles sur le WWW. Des informations apparaissent et disparaissent en continu, en l'absence de tout contrôle central. Cependant, cela ne devrait pas être intimidé, la même chose se passe dans le monde des documents imprimés. Nous n'essayons pas d'accumuler de vieux journaux si nous en avons de nouveaux tous les jours, et l'effort est négligeable.

Les produits logiciels clients qui reçoivent et affichent des fichiers HTML sont appelés navigateurs. Le premier navigateur graphique s'appelait Mosaic et a été créé à l'Université de l'Illinois. De nombreux navigateurs modernes sont basés sur ce produit. Cependant, en raison de la standardisation des protocoles et des formats, tout produit logiciel compatible peut être utilisé.Des visualiseurs existent sur la plupart des principaux systèmes clients capables de prendre en charge les fenêtres intelligentes. Ceux-ci incluent les systèmes MS / Windows, Macintosh, X-Window et OS / 2. Il existe également des systèmes de visualisation pour les systèmes d'exploitation où les fenêtres ne sont pas utilisées - ils affichent des fragments de texte de documents auxquels on accède à l'écran.

La présence de téléspectateurs sur des plateformes aussi hétérogènes est indispensable. Les environnements d'exploitation sur la machine, le serveur et le client de l'auteur sont indépendants les uns des autres. Tout client peut accéder et visualiser des documents créés à l'aide de HTML et des normes associées, et transmis via un serveur HTTP, quel que soit l'environnement d'exploitation dans lequel ils ont été créés ou d'où ils proviennent. HTML prend également en charge la conception de formulaires et les fonctions de retour d'informations. Cela signifie que interface utilisateurà la fois lors de l'interrogation et de la récupération de données, vous permet d'aller au-delà du pointer-cliquer.

De nombreuses stations, dont Amdahl, ont écrit des interfaces pour l'interaction entre les formulaires HTML et les applications héritées, créant une interface utilisateur client universelle pour ces dernières. Cela permet d'écrire des applications client-serveur sans se soucier du codage au niveau client. En fait, des programmes émergent déjà dans lesquels le client est perçu comme un spectateur. Un exemple est l'interface WOW d'Oracle Corporation, qui remplace Oracle Forms et Oracle Reports. Bien que cette technologie soit encore très jeune, elle est déjà capable de changer la donne dans le domaine de la gestion de l'information autant que l'utilisation des semi-conducteurs et des microprocesseurs a changé en leur temps le monde de l'informatique. Il nous permet de transformer les fonctions en modules séparés et de simplifier les applications, nous amenant à un nouveau niveau d'intégration plus conforme aux fonctions commerciales de l'entreprise.

La surcharge d'informations est la malédiction de notre temps. Les technologies qui ont été créées pour atténuer ce problème n'ont fait qu'empirer les choses. Ce n'est pas surprenant : cela vaut la peine de regarder le contenu des poubelles (ordinaires ou électroniques) d'un simple employé traitant de l'information. Même en dehors de l'inévitable tas de "poubelles" publicitaires par la poste, la plupart des informations sont envoyées à un tel employé juste "au cas où" il en aurait besoin. Ajoutez à cela les informations "obsolètes", qui seront probablement nécessaires, mais plus tard - et voici le contenu principal de la corbeille. L'employé stockera très probablement la moitié des informations qui "peuvent être nécessaires" et toutes les informations qui seront probablement nécessaires à l'avenir. Lorsque le besoin s'en fera sentir, il devra faire face à une archive volumineuse et mal structurée d'informations personnelles, et à ce stade des difficultés supplémentaires peuvent survenir du fait qu'elles sont stockées dans des fichiers de différents formats sur différents supports. L'avènement du copieur a aggravé la situation de l'information « vous pourriez en avoir besoin d'un seul coup ». Le nombre de copies, au lieu de diminuer, ne fait qu'augmenter. Le courrier électronique n'a fait qu'aggraver le problème. Aujourd'hui, "l'éditeur" d'informations peut créer sa propre liste de diffusion personnelle et envoyer en une seule commande un nombre presque illimité de copies "au cas où" elles seraient nécessaires. Certains de ces distributeurs d'informations comprennent que leurs listes ne valent rien, mais au lieu de les corriger, ils mettent une note au début du message avec le contenu suivant : « Si vous n'êtes pas intéressé..., détruisez ce message. La lettre va encore marteler boites aux lettres, et le destinataire, dans tous les cas, devra passer du temps à s'y familiariser et à le détruire. L'exact opposé de l'information « pourrait être utile » est l'information « en temps opportun », ou l'information qui est demandée. Ils attendaient de l'aide des ordinateurs et des réseaux pour travailler avec ce type particulier d'informations, mais jusqu'à présent, ils n'ont pas été en mesure d'y faire face. Il y avait deux méthodes principales pour fournir des informations en temps opportun.

Lors de l'utilisation du premier d'entre eux, les informations étaient réparties entre les applications et les systèmes. Pour y accéder, l'utilisateur devait étudier puis effectuer en permanence de nombreuses procédures d'accès complexes. Une fois l'accès obtenu, chaque application nécessitait sa propre interface. Face à de telles difficultés, les utilisateurs refusaient généralement tout simplement de recevoir des informations en temps opportun. Ils étaient capables de maîtriser l'accès à une ou deux applications, mais ils ne suffisaient pas pour le reste.

Pour résoudre ce problème, certaines entreprises ont essayé d'accumuler toutes les informations distribuées sur un seul système principal. En conséquence, l'utilisateur a reçu une seule méthode d'accès et une seule interface. Cependant, comme dans ce cas toutes les demandes de l'entreprise étaient traitées de manière centralisée, ces systèmes se sont développés et sont devenus plus complexes. Plus de dix ans se sont écoulés et beaucoup d'entre eux ne sont toujours pas remplis d'informations en raison du coût élevé de leur saisie et de leur maintenance. Il y avait aussi d'autres problèmes ici. La complexité de ces systèmes unifiés les rendait difficiles à modifier et à utiliser. Pour prendre en charge les données discrètes des processus de transaction, des outils ont été développés pour gérer de tels systèmes. Au cours de la dernière décennie, les données que nous traitons sont devenues beaucoup plus complexes, ce qui rend difficile la conservation des informations. La nature changeante des besoins d'information et la difficulté de changer dans ce domaine ont donné naissance à ces grands systèmes gérés de manière centralisée qui ralentissent l'exécution des demandes au niveau de l'entreprise.

La technologie Web offre une nouvelle approche pour fournir des informations à la demande. Parce qu'elle prend en charge l'autorisation, la publication et la gestion des informations distribuées, la nouvelle technologie n'ajoute pas à la complexité des anciens systèmes centralisés. Les documents sont écrits, maintenus et publiés directement par les auteurs sans avoir à demander aux programmeurs de créer de nouveaux formulaires de saisie de données et de programmes de rapport. Avec les nouveaux systèmes de visualisation, l'utilisateur peut accéder et visualiser les informations provenant de sources et de systèmes distribués à l'aide d'une interface simple et unifiée, sans avoir la moindre idée des serveurs auxquels ils accèdent réellement. Ces simples changements technologiques vont révolutionner les infrastructures de l'information et changer fondamentalement le mode de fonctionnement de nos organisations.

La principale caractéristique distinctive de cette technologie est que le contrôle du flux d'informations n'est pas entre les mains de son créateur, mais du consommateur. Si l'utilisateur a la possibilité de recevoir et de visualiser facilement des informations selon ses besoins, celles-ci n'auront plus à lui être transmises « au cas où » si cela s'avère nécessaire. Le processus de publication peut désormais être indépendant de la diffusion automatique de l'information. Cela comprend les formulaires, les rapports, les normes, la planification des réunions, les outils d'aide à la vente, les supports de formation, les horaires et une foule d'autres documents qui ont tendance à obstruer nos poubelles. Pour que le système fonctionne, comme mentionné ci-dessus, vous avez besoin non seulement d'une nouvelle infrastructure d'information, mais aussi d'une nouvelle approche, d'une nouvelle culture. En tant que créateurs d'informations, nous devons apprendre à les publier sans les diffuser, en tant qu'utilisateurs - pour être plus responsables dans l'identification et le suivi de leurs demandes d'informations, en recevant activement et efficacement les informations lorsque nous en avons besoin.

Le concept de "Réseaux d'entreprise". Leurs principales fonctions.

Avant de parler de réseaux privés (d'entreprise), vous devez définir ce que signifient ces mots. Récemment, cette phrase est devenue si répandue et à la mode qu'elle a commencé à perdre son sens. À notre avis, un réseau d'entreprise est un système qui assure le transfert d'informations entre diverses applications utilisées dans le système d'une entreprise. Sur la base de cette définition totalement abstraite, nous considérerons différentes approches pour créer de tels systèmes et essaierons de remplir le concept de réseau d'entreprise avec un contenu concret. Dans le même temps, nous pensons que le réseau doit être aussi polyvalent que possible, c'est-à-dire permettre l'intégration d'applications existantes et futures avec les coûts et les restrictions les plus bas possibles.

En règle générale, un réseau d'entreprise est réparti géographiquement, c'est-à-dire unissant bureaux, divisions et autres structures situées à une distance considérable les uns des autres. Souvent, les nœuds de réseau d'entreprise sont situés dans différentes villes et parfois pays. Les principes selon lesquels un tel réseau est construit sont assez différents de ceux utilisés pour créer un réseau local, couvrant même plusieurs bâtiments. La principale différence est que les réseaux répartis géographiquement utilisent des lignes de communication louées plutôt lentes (aujourd'hui des dizaines et des centaines de kilobits par seconde, parfois jusqu'à 2 Mbit/s). Si, lors de la création d'un réseau local, les principaux coûts sont l'achat d'équipements et la pose de câbles, alors dans les réseaux étendus, l'élément de coût le plus important est le loyer pour l'utilisation des canaux, qui augmente rapidement avec l'augmentation de la qualité et vitesse de transmission des données. Cette limitation est fondamentale et lors de la conception d'un réseau d'entreprise, toutes les mesures doivent être prises pour minimiser la quantité de données transférées. Pour le reste, le réseau d'entreprise ne doit pas imposer de restrictions sur les applications et la manière dont elles traitent les informations qui y sont transmises.

Par applications, nous entendons ici à la fois les logiciels système - bases de données, systèmes de messagerie, ressources informatiques, service de fichiers, etc. - et les moyens avec lesquels l'utilisateur final travaille. Les principales tâches d'un réseau d'entreprise sont l'interaction des applications système situées dans divers nœuds et l'accès à celles-ci par des utilisateurs distants.

Le premier problème à résoudre lors de la création d'un réseau d'entreprise est l'organisation des canaux de communication. Si au sein d'une même ville, vous pouvez compter sur la location de lignes dédiées, y compris à grande vitesse, alors lors d'un déplacement vers des nœuds géographiquement éloignés, le coût de la location de canaux devient tout simplement astronomique, et leur qualité et leur fiabilité s'avèrent souvent très faibles. Une solution naturelle à ce problème consiste à utiliser les réseaux mondiaux existants. Dans ce cas, il suffit de fournir des canaux des bureaux aux nœuds de réseau les plus proches. Dans ce cas, le réseau mondial prendra en charge la tâche de fournir des informations entre les nœuds. Même lors de la création d'un petit réseau dans une ville, il convient de garder à l'esprit la possibilité d'une expansion supplémentaire et d'utiliser des technologies compatibles avec les réseaux mondiaux existants.

Souvent, le premier, sinon le seul, réseau de ce type qui vient à l'esprit est Internet. Utiliser Internet dans les réseaux d'entreprise En fonction des tâches à résoudre, Internet peut être envisagé à différents niveaux. Pour l'utilisateur final, il s'agit avant tout d'un système mondial de fourniture d'informations et de services postaux. La combinaison des nouvelles technologies d'accès à l'information, unies par le concept du World Wide Web, avec le système de communication informatique mondial bon marché et généralement accessible, Internet, a en fait engendré un nouveau média de masse, qui est souvent désigné simplement comme le Rapporter. Toute personne qui se connecte à ce système le perçoit simplement comme un mécanisme qui donne accès à certains services. La mise en œuvre de ce mécanisme s'avère absolument insignifiante.

Lorsqu'on utilise Internet comme base d'un réseau de données d'entreprise, une chose très intéressante apparaît. Il s'avère que le Réseau n'est pas un réseau. C'est précisément l'Internet - l'interconnexion. Si nous regardons à l'intérieur d'Internet, nous verrons que l'information passe par de nombreux nœuds complètement indépendants et pour la plupart à but non lucratif, connectés via les canaux et réseaux de données les plus divers. La croissance rapide des services fournis sur Internet entraîne une surcharge des nœuds et des canaux de communication, ce qui réduit fortement la vitesse et la fiabilité de la transmission des informations. Dans le même temps, les fournisseurs d'accès à Internet ne portent aucune responsabilité sur le fonctionnement du réseau dans son ensemble et les canaux de communication se développent de manière extrêmement inégale et principalement là où l'État juge nécessaire d'y investir. En conséquence, il n'y a aucune garantie sur la qualité du réseau, la vitesse de transfert des données, ou même la simple accessibilité de vos ordinateurs. Pour les tâches dans lesquelles la fiabilité et le délai de livraison garanti des informations sont critiques, Internet est loin d'être la meilleure solution. De plus, Internet lie les utilisateurs à un seul protocole - IP. C'est bien quand on utilise applications standards travailler avec ce protocole. L'utilisation de tout autre système avec Internet n'est ni facile ni coûteuse. Si vous devez fournir aux utilisateurs mobiles un accès à votre réseau privé, Internet n'est pas non plus la meilleure solution.

Il semblerait qu'il ne devrait pas y avoir de gros problèmes ici - les fournisseurs de services Internet sont presque partout, prenez un ordinateur portable avec un modem, appelez et travaillez. Cependant, un fournisseur, par exemple, à Novossibirsk, n'a aucune obligation envers vous si vous êtes connecté à Internet à Moscou. Il ne reçoit pas d'argent pour les services de votre part et, bien sûr, ne donnera pas accès au réseau. Soit vous devez conclure un contrat approprié avec lui, ce qui n'est guère raisonnable si vous êtes en voyage d'affaires de deux jours, soit appeler de Novossibirsk à Moscou.

Un autre problème d'Internet, qui a été largement discuté récemment, est la sécurité. Si l'on parle d'un réseau privé, il semble tout à fait naturel de protéger les informations transmises des regards indiscrets. L'imprévisibilité des chemins d'informations entre de nombreux sites Internet indépendants augmente non seulement le risque qu'un opérateur de réseau trop curieux puisse mettre vos données sur disque (techniquement, ce n'est pas si difficile), mais rend également impossible de déterminer l'emplacement de la fuite d'informations . Les outils de chiffrement ne résolvent que partiellement le problème, car ils s'appliquent principalement au courrier, aux transferts de fichiers, etc. Les solutions qui permettent de chiffrer les informations en temps réel avec une vitesse acceptable (par exemple, en travaillant directement avec une base de données ou un serveur de fichiers distant) sont inaccessibles et coûteuses. Un autre aspect du problème de sécurité est à nouveau lié à la décentralisation d'Internet - personne ne peut restreindre l'accès aux ressources de votre réseau privé. Puisqu'il s'agit d'un système ouvert où tout le monde peut voir tout le monde, n'importe qui peut essayer d'entrer dans votre réseau de bureau et d'accéder aux données ou aux programmes. Il existe bien sûr des moyens de protection (pour eux, le nom de pare-feu est adopté - en russe, plus précisément en allemand, "pare-feu" signifie un pare-feu). Cependant, ils ne doivent pas être considérés comme une panacée - pensez aux virus et aux programmes antivirus. Toute protection peut être rompue, tant qu'elle paie pour le coût du piratage. A noter également que vous pouvez rendre un système connecté à Internet inopérant sans empiéter sur votre réseau. Il existe des cas connus d'accès non autorisé à la gestion de nœuds de réseau, ou simplement d'utilisation des fonctionnalités de l'architecture Internet pour perturber l'accès à un serveur particulier. Ainsi, Internet ne peut pas être recommandé comme base de systèmes qui nécessitent fiabilité et fermeture. La connexion à Internet au sein d'un réseau d'entreprise est logique si vous avez besoin d'accéder à cet immense espace d'information, qui s'appelle en fait le réseau.

Un réseau d'entreprise est un système complexe qui comprend des milliers de composants différents : ordinateurs de différents types, du bureau au mainframe, logiciels système et d'application, adaptateurs réseau, concentrateurs, commutateurs et routeurs, câblage. La tâche principale des intégrateurs et administrateurs de systèmes est de s'assurer que ce système encombrant et très coûteux gère au mieux le traitement des flux d'informations circulant entre les employés de l'entreprise et leur permet de prendre des décisions opportunes et rationnelles qui assurent la survie des l'entreprise en concurrence féroce. Et comme la vie ne s'arrête pas, le contenu de l'information d'entreprise, l'intensité de ses flux et les manières de la traiter sont en constante évolution. Le dernier exemple d'un changement radical dans la technologie traitement automatisé informations d'entreprise à la vue - elle est associée à la croissance sans précédent de la popularité d'Internet au cours des 2-3 dernières années. Les changements apportés par Internet sont multiples. Le service hypertexte WWW a changé la façon dont l'information est présentée à une personne, collectant tous ses types populaires sur ses pages - texte, graphiques et son. Le transport Internet - peu coûteux et accessible à presque toutes les entreprises (et via les réseaux téléphoniques et les utilisateurs uniques) - a grandement facilité la tâche de construire un réseau d'entreprise territorial, tout en soulignant simultanément la tâche de protéger les données d'entreprise lorsqu'elles sont transmises via un public hautement accessible au public. réseau avec une population de plusieurs millions d'habitants ".

Technologies utilisées dans les réseaux d'entreprise.

Avant d'exposer les bases de la méthodologie de construction des réseaux d'entreprise, il est nécessaire de faire une analyse comparative des technologies pouvant être utilisées dans les réseaux d'entreprise.

Les technologies modernes de transmission de données peuvent être classées selon les méthodes de transmission de données. En général, il existe trois méthodes principales de transmission de données :

commutation de canal;

messages de commutation;

commutation de paquets.

Toutes les autres méthodes d'interaction sont, pour ainsi dire, leur développement évolutif. Par exemple, si nous représentons les technologies de transmission de données sous la forme d'un arbre, alors la branche de commutation de paquets sera divisée en commutation de trames et commutation de cellules. Rappelons que la technologie de commutation par paquets a été développée il y a plus de 30 ans pour réduire les frais généraux et améliorer les performances des systèmes de transmission de données existants. Les premières technologies de commutation de paquets, X.25 et IP, ont été conçues avec des canaux de communication de mauvaise qualité à l'esprit. Avec l'amélioration de la qualité, il est devenu possible d'utiliser un protocole comme le HDLC pour transmettre des informations, qui a trouvé sa place dans les réseaux Frame Relay. Le désir d'atteindre plus de performances et de flexibilité technique a été à l'origine du développement de la technologie SMDS, dont les possibilités ont ensuite été étendues par la standardisation de l'ATM. L'un des paramètres par lesquels on peut comparer les technologies est la garantie de la livraison de l'information. Par exemple, les technologies X.25 et ATM garantissent une livraison de paquets fiable (cette dernière utilisant le protocole SSCOP), tandis que Frame Relay et SMDS fonctionnent dans un mode où la livraison n'est pas garantie. De plus, la technologie peut garantir que les données arrivent au destinataire dans l'ordre dans lequel elles ont été envoyées. Dans le cas contraire, la commande doit être restaurée côté réception. Les réseaux à commutation de paquets peuvent être orientés pré-connexion ou simplement transférer des données vers le réseau. Dans le premier cas, les connexions virtuelles permanentes et commutées peuvent être prises en charge. D'autres paramètres importants sont la disponibilité des mécanismes de contrôle des flux de données, des systèmes de gestion du trafic, des mécanismes de détection et de prévention des encombrements, etc.

Des comparaisons technologiques peuvent également être effectuées sur la base de critères tels que l'efficacité du schéma d'adressage ou des méthodes de routage. Par exemple, l'adressage utilisé peut être géo-localisé (plan de numérotation téléphonique), WAN ou matériel. Par exemple, IP utilise une adresse logique 32 bits attribuée aux réseaux et sous-réseaux. Le schéma d'adressage E.164 est un exemple de schéma d'adressage géolocalisé, et l'adresse MAC est un exemple d'adresse matérielle. La technologie X.25 utilise un numéro de canal logique (LCN), et la connexion commutée virtuelle dans cette technologie utilise le schéma d'adressage X.121. Dans la technologie Frame Relay, plusieurs circuits virtuels peuvent être intégrés dans un canal, et un circuit virtuel distinct est identifié par un identificateur de connexion de liaison de données (DLCI). Cet identifiant est indiqué dans chaque trame transmise. DLCI n'a qu'une signification locale ; en d'autres termes, le canal virtuel de l'expéditeur peut être identifié par un numéro, tandis que celui du destinataire peut être identifié par un tout autre. Les connexions commutées virtuelles dans cette technologie sont basées sur le schéma de numérotation E.164. Les en-têtes de cellules ATM contiennent des identifiants VCI/VPI uniques qui changent lorsque les cellules passent par des systèmes de commutation intermédiaires. Les connexions virtuelles commutées ATM peuvent utiliser des schémas d'adressage E.164 ou AESA.

Le routage des paquets sur un réseau peut être effectué de manière statique ou dynamique et être soit un mécanisme standardisé pour une technologie particulière, soit servir de base technique. Des exemples de solutions standardisées incluent les protocoles de routage dynamique OSPF ou RIP pour IP. Concernant la technologie ATM, l'ATM Forum a défini le protocole de routage de demande de connexion virtuelle commutée PNNI, dont la particularité est la prise en compte des informations de qualité de service.

L'option idéale pour un réseau privé serait de créer des canaux de communication uniquement dans les zones où cela est nécessaire et de transférer par-dessus tous les protocoles réseau requis par les applications en cours d'exécution. À première vue, il s'agit d'un retour aux lignes de communication louées, mais il existe des technologies pour construire des réseaux de transmission de données qui permettent d'organiser à l'intérieur des canaux qui n'apparaissent qu'au bon moment et au bon endroit. De tels canaux sont appelés virtuels. Un système qui combine des ressources distantes à l'aide de canaux virtuels peut naturellement être appelé un réseau virtuel. Aujourd'hui, il existe deux technologies principales pour les réseaux virtuels : les réseaux à commutation de circuits et les réseaux à commutation de paquets. Les premiers comprennent le réseau téléphonique conventionnel, le RNIS et un certain nombre d'autres technologies plus exotiques. Les réseaux à commutation de paquets sont représentés par les technologies X.25, Frame Relay et, plus récemment, ATM. Il est trop tôt pour parler de l'utilisation de l'ATM dans les réseaux étendus. Les autres types de réseaux virtuels (dans diverses combinaisons) sont largement utilisés dans la construction de systèmes d'information d'entreprise.

Les réseaux à commutation de circuits offrent à l'abonné plusieurs canaux de communication avec une bande passante fixe par connexion. Le réseau téléphonique bien connu fournit un canal de communication entre les abonnés. Si vous devez augmenter le nombre de ressources disponibles simultanément, vous devez installer des numéros de téléphone supplémentaires, ce qui est très coûteux. Même si l'on oublie la faible qualité de la communication, la limitation du nombre de canaux et le long temps d'établissement des connexions ne permettent pas d'utiliser la communication téléphonique comme base d'un réseau d'entreprise. Pour connecter des utilisateurs distants individuels, c'est une méthode assez pratique et souvent la seule disponible.

Un autre exemple de réseau virtuel à commutation de circuits est le RNIS (réseau numérique à intégration de services). Le RNIS fournit des canaux numériques (64 kbit/s) qui peuvent acheminer à la fois la voix et les données. Connexion de base ISDN (Basic Rate Interface) comprend deux de ces canaux et un canal de contrôle supplémentaire à un débit de 16 kbps (cette combinaison est appelée 2B + D). Il est possible d'utiliser un plus grand nombre de canaux - jusqu'à trente (Interface à débit primaire, 30B + D), mais cela entraîne une augmentation correspondante du coût des équipements et des canaux de communication. De plus, le coût de location et d'utilisation du réseau augmente proportionnellement. D'une manière générale, les restrictions sur le nombre de ressources disponibles simultanément imposées par le RNIS conduisent au fait que ce type de communication s'avère pratique à utiliser principalement comme alternative aux réseaux téléphoniques. Dans les systèmes avec un petit nombre de nœuds, RNIS peut également être utilisé comme protocole réseau principal. Il faut seulement garder à l'esprit que l'accès au RNIS dans notre pays est l'exception plutôt que la règle.

Les réseaux à commutation de paquets constituent une alternative aux réseaux à commutation de circuits. Lors de l'utilisation de la commutation par paquets, un canal de communication est utilisé en mode de partage de temps par de nombreux utilisateurs - de la même manière que sur Internet. Cependant, contrairement aux réseaux comme Internet, où chaque paquet est acheminé séparément, les réseaux à commutation de paquets nécessitent d'établir une connexion entre les ressources finales avant de transmettre des informations. Après avoir établi une connexion, le réseau "se souvient" de l'itinéraire (canal virtuel) par lequel les informations doivent être transmises entre les abonnés et s'en souvient jusqu'à ce qu'il reçoive un signal indiquant que la connexion est interrompue. Pour les applications fonctionnant dans un réseau à commutation de paquets, les circuits virtuels ressemblent à des lignes de communication ordinaires - avec la seule différence que leur bande passante et les retards introduits varient en fonction de la congestion du réseau.

La technologie classique de commutation de paquets est le protocole X.25. Maintenant, il est de coutume de froisser le nez à ces mots et de dire : « c'est cher, lent, dépassé et pas à la mode. En effet, il n'y a pratiquement aucun réseau X.25 aujourd'hui qui utilise des vitesses supérieures à 128 kbps. Le protocole X.25 comprend de puissantes capacités de correction d'erreurs pour assurer une livraison fiable des informations, même pour mauvaises lignes et est largement utilisé là où il n'y a pas de canaux de communication de haute qualité. Dans notre pays, ils ne sont pas presque partout. Naturellement, la fiabilité a un prix – dans ce cas, la vitesse de l'équipement du réseau et les retards relativement importants – mais prévisibles – dans la diffusion de l'information. Dans le même temps, X.25 est un protocole universel qui vous permet de transférer presque n'importe quel type de données. Il est "naturel" pour les réseaux X.25 d'exécuter des applications qui utilisent la pile de protocoles OSI. Il s'agit notamment des systèmes utilisant les normes X.400 (e-mail) et FTAM (échange de fichiers), entre autres. Des outils sont disponibles pour implémenter une interaction basée sur OSI entre les systèmes Unix. Une autre capacité de mise en réseau X.25 standard est la communication sur les ports COM asynchrones communs. Au sens figuré, un réseau X.25 allonge le câble connecté à un port série, amenant son connecteur vers des ressources distantes. Ainsi, pratiquement toutes les applications accessibles via un port COM peuvent être facilement intégrées dans un réseau X.25. Comme exemples de telles applications, nous devons mentionner non seulement l'accès des terminaux aux ordinateurs hôtes distants, par exemple les machines Unix, mais aussi l'interaction des ordinateurs Unix entre eux (cu, uucp), les systèmes basés sur Lotus Notes, e-mail cc : Mail et MS Mail, etc. Pour l'interconnexion LAN dans les nœuds connectés au réseau X.25, il existe des méthodes d'emballage ("encapsulation") des paquets d'informations du réseau local en paquets X.25. Certaines informations de service ne sont pas transmises dans ce cas, car elles peuvent être restitué sans ambiguïté du côté du destinataire. Le mécanisme d'encapsulation standard est celui décrit dans la RFC 1356. Il permet de transmettre simultanément différents protocoles LAN (IP, IPX, etc.) sur une même connexion virtuelle. Ce mécanisme (ou une ancienne implémentation IP uniquement de la RFC 877) est implémenté dans presque tous les routeurs modernes. Il existe également des méthodes de transmission pour X.25 et d'autres protocoles de communication, notamment SNA, qui est utilisé dans les réseaux mainframe IBM, et un certain nombre de protocoles propriétaires de divers fabricants. Ainsi, les réseaux X.25 offrent un mécanisme de transport universel pour transférer des informations entre pratiquement n'importe quelle application. Dans le même temps, différents types de trafic sont transmis sur le même canal de communication, sans rien savoir les uns des autres. En interconnectant des réseaux locaux via X.25, il est possible d'isoler des parties individuelles du réseau d'entreprise les unes des autres, même si elles utilisent les mêmes lignes de communication. Cela facilite la résolution des problèmes de sécurité et de contrôle d'accès qui surviennent inévitablement dans les structures d'information complexes. De plus, dans de nombreux cas, il n'est pas nécessaire d'utiliser des mécanismes de routage complexes, laissant cette tâche au réseau X.25. Aujourd'hui, il existe des dizaines de réseaux mondiaux X.25 publics dans le monde, leurs nœuds sont situés dans presque tous les principaux centres commerciaux, industriels et administratifs. En Russie, les services X.25 sont proposés par Sprint Network, Infotel, Rospak, Rosnet, Sovam Teleport et un certain nombre d'autres fournisseurs. En plus de connecter des sites distants, les réseaux X.25 fournissent toujours des moyens d'accès pour les utilisateurs finaux. Pour se connecter à n'importe quelle ressource du réseau X.25, l'utilisateur n'a besoin que d'un ordinateur avec un port série asynchrone et un modem. Dans le même temps, il n'y a aucun problème pour autoriser l'accès à des nœuds géographiquement distants - d'une part, les réseaux X.25 sont suffisamment centralisés et en concluant un accord, par exemple, avec Sprint Network ou son partenaire, vous pouvez utiliser les services de l'un des les nœuds Sprintnet - et ce sont des milliers de villes à travers le monde, dont plus d'une centaine dans l'ex-URSS. Deuxièmement, il existe un protocole d'interaction entre les différents réseaux (X.75), qui prend également en compte les problèmes de paiement. Ainsi, si votre ressource est connectée à un réseau X.25, vous pouvez y accéder à la fois depuis les nœuds de votre fournisseur et via des nœuds sur d'autres réseaux, c'est-à-dire depuis pratiquement n'importe où dans le monde. Du point de vue de la sécurité, les réseaux X.25 offrent des capacités très intéressantes. Tout d'abord, du fait de la structure même du réseau, le coût d'interception d'informations dans un réseau X.25 s'avère suffisamment élevé pour servir déjà de bonne protection. Le problème de l'accès non autorisé peut également être résolu assez efficacement au moyen du réseau lui-même. Si le risque de fuite d'informations, même minime, s'avère inacceptable, il est bien entendu nécessaire d'utiliser des outils de chiffrement, y compris en temps réel. Aujourd'hui, il existe des outils de cryptage conçus spécifiquement pour les réseaux X.25 qui peuvent fonctionner à des vitesses assez élevées - jusqu'à 64 kbps. Un tel équipement est fabriqué par Racal, Cylink, Siemens. Il existe également des développements nationaux créés sous les auspices de la FAPSI. L'inconvénient de la technologie X.25 est qu'il existe un certain nombre de limites de vitesse fondamentales. Le premier d'entre eux est associé précisément aux capacités développées de correction et de récupération. Ces moyens entraînent des retards dans la transmission des informations et nécessitent le X. 25 grande puissance de calcul et performances, ce qui fait qu'il "ne peut tout simplement pas suivre" les lignes de communication rapides. Bien qu'il existe des équipements dotés de deux ports mégabits, la vitesse réelle fournie par celui-ci ne dépasse pas 250 à 300 kbps par port. En revanche, pour les lignes de communication modernes à haut débit, les moyens de correction X.25 sont redondants et lorsqu'ils sont utilisés, l'alimentation des équipements est souvent inactive. La deuxième caractéristique qui fait que les réseaux X.25 sont considérés comme lents est l'encapsulation des protocoles LAN (principalement IP et IPX). Toutes choses étant égales par ailleurs, la communication des réseaux locaux sur X.25, en fonction des paramètres du réseau, est 15 à 40 % plus lente que lors de l'utilisation de HDLC sur une ligne dédiée. De plus, plus la ligne de communication est mauvaise, plus la perte de productivité est élevée. Là encore, on a affaire à une redondance évidente : les protocoles LAN ont leurs propres moyens de correction et de récupération (TCP, SPX), mais lorsqu'on utilise des réseaux X.25, il faut le refaire, en perdant de la vitesse.

C'est pour ces raisons que les réseaux X.25 sont déclarés lents et obsolètes. Mais avant de parler du fait que toute technologie est obsolète, il convient d'indiquer pour quelles applications et dans quelles conditions. Sur les liaisons de faible qualité, les réseaux X.25 sont assez efficaces et offrent des gains de coûts et de performances significatifs par rapport aux lignes louées. D'un autre côté, même si vous comptez sur l'amélioration rapide de la qualité de la communication - condition préalable à l'obsolescence de X.25 - l'investissement dans l'équipement X.25 ne sera pas perdu, car l'équipement moderne inclut la possibilité de passer à la technologie Frame Relay.

Réseaux Frame Relay

La technologie Frame Relay est apparue comme un moyen de tirer parti des avantages de la commutation par paquets sur les lignes à grande vitesse. La principale différence entre les réseaux Frame Relay et X.25 est qu'ils excluent la correction d'erreurs entre les nœuds du réseau. Les tâches de restauration du flux d'informations sont attribuées à l'équipement terminal et au logiciel utilisateur. Naturellement, cela nécessite l'utilisation de canaux de communication de qualité suffisante. On pense que pour un travail réussi avec Frame Relay, la probabilité d'une erreur dans le canal ne devrait pas être pire que 10-6 - 10-7, c'est-à-dire pas plus d'un mauvais bit pour plusieurs millions. La qualité fournie par les lignes analogiques conventionnelles est généralement inférieure d'un à trois ordres de grandeur. La deuxième différence entre les réseaux Frame Relay est qu'aujourd'hui la quasi-totalité d'entre eux n'implémentent que le mécanisme des connexions virtuelles permanentes (PVC). Cela signifie que lors de la connexion à un port Frame Relay, vous devez déterminer à l'avance à quelles ressources distantes vous aurez accès. Le principe de la commutation par paquets - de nombreuses connexions virtuelles indépendantes dans un canal de communication - reste ici, mais vous ne pouvez pas choisir l'adresse d'un abonné du réseau. Toutes les ressources à votre disposition sont déterminées lorsque vous configurez le port. Ainsi, sur la base de la technologie Frame Relay, il est commode de construire des réseaux virtuels fermés permettant de transférer d'autres protocoles au moyen desquels s'effectue le routage. Un réseau virtuel "fermé" signifie qu'il est totalement inaccessible aux autres utilisateurs du même réseau Frame Relay. Par exemple, aux États-Unis, les réseaux Frame Relay sont largement utilisés comme épine dorsale d'Internet. Cependant, votre réseau privé peut utiliser des VC Frame Relay sur les mêmes lignes que le trafic Inernet - et en être complètement isolé. Comme les réseaux X.25, Frame Relay fournit un support de transmission universel pour presque toutes les applications. Le principal domaine d'application de Frame Relay aujourd'hui est l'interconnexion de réseaux locaux distants. Dans ce cas, la correction des erreurs et la récupération des informations sont effectuées au niveau des protocoles de transport LAN - TCP, SPX, etc. Les pertes pour l'encapsulation du trafic LAN dans Frame Relay ne dépassent pas deux à trois pour cent. L'encapsulation Frame Relay LAN est décrite dans les RFC 1294 et RFC 1490. La RFC 1490 définit également Frame Relay pour le trafic SNA. La spécification ANSI T1.617 Annexe G décrit l'utilisation de X.25 sur des réseaux Frame Relay. Celui-ci utilise toutes les fonctions d'adressage, de correction et de récupération X. 25 - mais uniquement entre les nœuds d'extrémité mettant en œuvre l'Annexe G. Connexion persistante sur un réseau Frame Relay dans ce cas ressemble à un "fil droit" qui transporte le trafic X.25. Les paramètres X.25 (taille des paquets et des fenêtres) peuvent être sélectionnés pour obtenir les délais de propagation et les pertes de vitesse les plus faibles possibles lors de l'encapsulation des protocoles LAN. L'absence de correction d'erreur et les mécanismes de commutation de paquets complexes typiques de X.25 permettent aux informations d'être transmises via Frame Relay avec des délais minimes. De plus, il est possible d'activer un mécanisme de priorisation qui permet à l'utilisateur d'avoir un taux de transfert d'informations minimum garanti pour un canal virtuel. Cette capacité permet à Frame Relay d'être utilisé pour transporter des informations critiques telles que la voix et la vidéo en temps réel. Cette fonctionnalité relativement nouvelle gagne en popularité et est souvent la principale considération dans le choix de Frame Relay comme épine dorsale du réseau d'entreprise. Il ne faut pas oublier qu'aujourd'hui, les services Frame Relay ne sont disponibles dans notre pays que dans une quinzaine de villes, tandis que X.25 est disponible dans environ deux cents. Il y a tout lieu de croire qu'à mesure que les canaux de communication évoluent, la technologie Frame Relay deviendra plus répandue - principalement là où les réseaux X.25 existent aujourd'hui. Malheureusement, il n'existe pas de norme unique décrivant comment les différents réseaux Frame Relay interagissent, les utilisateurs sont donc liés à un seul fournisseur de services. S'il est nécessaire d'étendre la géographie, il est possible de se connecter en un point aux réseaux de différents fournisseurs - avec une augmentation correspondante des coûts. Il existe également des réseaux privés Frame Relay qui fonctionnent dans une seule ville ou utilisent des lignes louées longue distance - généralement par satellite. Construire des réseaux privés basés sur Frame Relay permet de réduire le nombre de lignes louées et d'intégrer la transmission voix et données.

La structure du réseau d'entreprise. Matériel.

Lors de la construction d'un réseau distribué géographiquement, toutes les technologies décrites ci-dessus peuvent être utilisées. Pour connecter des utilisateurs distants, l'option la plus simple et la plus abordable consiste à utiliser une connexion téléphonique. Les réseaux RNIS peuvent être utilisés dans la mesure du possible. Pour connecter les nœuds du réseau, dans la plupart des cas, des réseaux mondiaux de transmission de données sont utilisés. Même lorsqu'il est possible de poser des lignes dédiées (par exemple, au sein d'une même ville), l'utilisation de technologies de commutation par paquets permet de réduire le nombre de canaux de communication nécessaires et - ce qui est important - d'assurer la compatibilité du système avec les réseaux mondiaux existants. réseaux. La connexion d'un réseau d'entreprise à Internet est justifiée si vous avez besoin d'accéder aux services appropriés. Il vaut la peine d'utiliser Internet comme support de transmission de données uniquement lorsque d'autres méthodes ne sont pas disponibles et que les considérations financières l'emportent sur les exigences de fiabilité et de sécurité. Si vous n'utilisez Internet que comme source d'informations, il est préférable d'utiliser la technologie de connexion à la demande. dans un tel mode de connexion, lorsque la connexion au site Internet n'est établie qu'à votre initiative et au moment où vous en avez besoin. Cela réduit considérablement le risque d'accès non autorisé à votre réseau depuis l'extérieur. Le moyen le plus simple de fournir une telle connexion est d'utiliser l'accès commuté au site Internet via une ligne téléphonique ou, si possible, via RNIS. Un autre moyen plus fiable de fournir une connexion à la demande consiste à utiliser une ligne louée et le protocole X.25, ou - bien plus préférable - Frame Relay. Dans ce cas, le routeur de votre côté doit être configuré pour déconnecter la connexion virtuelle s'il n'y a pas de données pendant un certain temps et la rétablir uniquement lorsque des données apparaissent de votre côté. Les méthodes de connexion répandues utilisant PPP ou HDLC ne fournissent pas cette opportunité. Si vous souhaitez fournir vos informations sur Internet - par exemple, pour mettre en place un serveur WWW ou FTP, la connexion à la demande s'avère inapplicable. Dans ce cas, vous devez non seulement utiliser la restriction d'accès à l'aide du pare-feu, mais également isoler autant que possible le serveur Internet des autres ressources. Une bonne solution consiste à utiliser un seul point de connexion à Internet pour l'ensemble du réseau étendu, dont les nœuds sont connectés entre eux à l'aide de circuits virtuels X.25 ou Frame Relay. Dans ce cas, l'accès depuis Internet est possible à un seul site, tandis que les utilisateurs d'autres sites peuvent accéder à Internet en utilisant une connexion à la demande.

Pour la transmission de données au sein du réseau d'entreprise, il vaut également la peine d'utiliser des circuits virtuels de réseaux à commutation de paquets. Les principaux avantages de cette approche - polyvalence, flexibilité, sécurité - ont été discutés en détail ci-dessus. X.25 et Frame Relay peuvent tous deux être utilisés comme réseau virtuel lors de la création d'un système d'information d'entreprise. Le choix entre eux est déterminé par la qualité des canaux de communication, la disponibilité des services aux points de connexion et - notamment - des considérations financières. Aujourd'hui, le coût d'utilisation du Frame Relay pour les communications longue distance est plusieurs fois supérieur à celui des réseaux X.25. D'autre part, des débits de données plus élevés et la possibilité de transmettre simultanément des données et de la voix peuvent être des arguments décisifs en faveur du Frame Relay. Sur les parties du réseau d'entreprise où des lignes louées sont disponibles, Frame Relay est plus préférable. Dans ce cas, il est possible à la fois d'interconnecter des réseaux locaux et de se connecter à Internet, ainsi que d'utiliser les applications qui nécessitent traditionnellement X.25. De plus, la communication téléphonique entre les nœuds est possible sur le même réseau. Pour Frame Relay, il est préférable d'utiliser des canaux de communication numériques, cependant, même sur des lignes physiques ou des canaux de fréquence vocale, vous pouvez créer un réseau totalement efficace en installant l'équipement de canal approprié. De bons résultats sont obtenus par l'utilisation de modems Motorola 326x SDC, qui ont des capacités uniques de correction et de compression des données en mode synchrone. Grâce à cela, il est possible - au prix de petits retards - d'augmenter considérablement la qualité du canal de communication et d'atteindre une vitesse effective allant jusqu'à 80 kbps et plus. Les modems à courte portée peuvent également être utilisés sur des lignes physiques de courte longueur, offrant des débits suffisamment élevés. Cependant, une haute qualité de la ligne est requise ici, car les modems à courte portée ne prennent en charge aucune correction d'erreur. Les modems RAD courte portée sont largement connus, ainsi que les équipements PairGain, qui permettent d'atteindre un débit de 2 Mbit/s sur des lignes physiques d'environ 10 km de long. Pour connecter des utilisateurs distants au réseau d'entreprise, des nœuds d'accès des réseaux X.25 peuvent être utilisés, ainsi que leurs propres nœuds de communication. Dans ce dernier cas, l'attribution du nombre requis de numéros de téléphone (ou de canaux RNIS) est requise, ce qui peut être trop coûteux. Si vous devez connecter un grand nombre d'utilisateurs en même temps, une option moins chère peut être d'utiliser les nœuds d'accès du réseau X. 25, même dans la même ville.

Un réseau d'entreprise est une structure assez complexe qui utilise divers types de communication, protocoles de communication et méthodes de connexion des ressources. Du point de vue de la commodité de construction et de gestion du réseau, il convient de se concentrer sur le même type d'équipement d'un seul fabricant. Cependant, la pratique montre qu'il n'y a pas de fournisseurs offrant les solutions les plus efficaces pour tous les problèmes émergents. Un réseau fonctionnel est toujours le résultat d'un compromis - soit il s'agit d'un système homogène, pas optimal en termes de prix et de capacités, soit une combinaison de produits de différents fabricants qui est plus difficile à installer et à gérer. Ensuite, nous examinerons les outils de mise en réseau de plusieurs grands fabricants et donnerons quelques recommandations pour leur utilisation.

Tous les équipements des réseaux de transmission de données peuvent être conditionnellement divisés en deux grandes classes -

1.périphérique, qui est utilisé pour connecter les nœuds d'extrémité au réseau, et

2. backbone ou backbone, qui met en œuvre les fonctions de base du réseau (commutation de circuits, routage, etc.).

Il n'y a pas de frontière claire entre ces types - les mêmes appareils peuvent être utilisés dans différentes capacités ou combiner les deux fonctions. Il convient de noter que des exigences élevées sont généralement imposées aux équipements de dorsale en termes de fiabilité, de performances, de nombre de ports et d'extensibilité supplémentaire.

L'équipement périphérique est un composant nécessaire de tout réseau d'entreprise. Les fonctions de nœuds fédérateurs peuvent être assumées par le réseau mondial de transmission de données, auquel les ressources sont connectées. En règle générale, les nœuds de dorsale faisant partie d'un réseau d'entreprise n'apparaissent que dans les cas où des canaux de communication loués sont utilisés ou que leurs propres nœuds d'accès sont créés. Les équipements périphériques des réseaux d'entreprise en termes de fonctions peuvent également être divisés en deux classes.

Premièrement, ce sont des routeurs qui servent à connecter des réseaux locaux homogènes (généralement IP ou IPX) sur des réseaux de données étendus. Dans les réseaux utilisant IP ou IPX comme protocole principal - en particulier, dans le même Internet - les routeurs sont également utilisés comme équipement de base qui fournit l'amarrage de divers canaux et protocoles de communication. Les routeurs peuvent être conçus à la fois comme des appareils autonomes et des logiciels basés sur des ordinateurs et des adaptateurs de communication spéciaux.

Le deuxième type d'équipement périphérique largement utilisé est les passerelles), qui mettent en œuvre l'interaction d'applications fonctionnant dans différents types de réseaux. Les réseaux d'entreprise utilisent principalement des passerelles OSI, qui assurent l'interopérabilité LAN avec les ressources X.25, et des passerelles SNA, qui assurent la connectivité aux réseaux IBM. Une passerelle entièrement fonctionnelle est toujours un complexe matériel et logiciel, car elle doit fournir les interfaces logicielles nécessaires aux applications. Routeurs Cisco Systems Parmi les routeurs, les produits les plus connus sont Cisco Systems, qui implémentent une large gamme d'outils et de protocoles utilisés dans l'interaction des réseaux locaux. L'équipement Cisco prend en charge une variété de méthodes de connexion, y compris X.25, Frame Relay et ISDN, vous permettant de créer des systèmes assez complexes. De plus, parmi la famille de routeurs Cisco, il existe d'excellents serveurs pour l'accès à distance aux réseaux locaux, et dans certaines configurations, les fonctions de passerelle sont partiellement implémentées (ce qu'on appelle en termes Cisco la traduction de protocole).

Le principal domaine d'application des routeurs Cisco est les réseaux complexes utilisant IP ou, moins souvent, IPX comme protocole principal. En particulier, les équipements Cisco sont largement utilisés dans les dorsales Internet. Si votre réseau d'entreprise est principalement destiné à l'interconnexion de réseaux locaux distants et nécessite un routage IP ou IPX complexe sur des canaux de communication et des réseaux de données hétérogènes, l'utilisation d'équipements Cisco est probablement le meilleur choix. Les moyens de travailler avec Frame Relay et X.25 ne sont implémentés dans les routeurs Cisco que dans la mesure nécessaire pour connecter les réseaux locaux et y accéder. Si vous souhaitez construire votre système sur la base de réseaux à commutation de paquets, les routeurs Cisco ne peuvent y fonctionner qu'en tant qu'équipement purement périphérique, et de nombreuses fonctions de routage sont redondantes et le prix, en conséquence, est trop élevé. Les plus intéressants pour une utilisation dans les réseaux d'entreprise sont les serveurs d'accès Cisco 2509, Cisco 2511 et les nouveaux appareils de la série Cisco 2520. Leur principal domaine d'application est l'accès des utilisateurs distants aux réseaux locaux via des lignes téléphoniques ou RNIS avec attribution dynamique d'IP adresses (DHCP). Équipements Motorola ISG Parmi les équipements conçus pour fonctionner avec X.25 et Frame Relay, les produits les plus intéressants sont fabriqués par Motorola Information Systems Group (Motorola ISG). Contrairement aux dispositifs backbone utilisés dans les réseaux mondiaux de transmission de données (Northern Telecom, Sprint, Alcatel, etc.), les équipements Motorola sont capables de fonctionner de manière totalement autonome, sans centre de contrôle de réseau spécial. La gamme de capacités importantes pour une utilisation dans les réseaux d'entreprise est beaucoup plus large pour les équipements Motorola. Il convient de noter en particulier les mises à niveau matérielles et logicielles avancées qui permettent d'adapter facilement l'équipement à des conditions spécifiques. Tous les produits Motorola ISG peuvent fonctionner en tant que commutateurs X.25 / Frame Relay, périphériques d'accès multi-protocoles (PAD, FRAD, SLIP, PPP, etc.), prennent en charge l'annexe G (X.25 sur Frame Relay), fournissent une conversion de protocole SNA ( SDLC/QLLC/RFC1490). L'équipement Motorola ISG peut être divisé en trois groupes, différant par l'ensemble du matériel et de la portée.

Le premier groupe conçu pour fonctionner comme des périphériques est la série Vanguard. Il comprend les nœuds en guirlande Vanguard 100 (2-3 ports) et Vanguard 200 (6 ports), ainsi que les routeurs Vanguard 300/305 (1-3 ports série et port Ethetrnet / Token Ring) et les routeurs RNIS Vanguard 310. Les routeurs Vanguard, en plus d'un ensemble de capacités de communication, incluent le transfert des protocoles IP, IPX et Appletalk sur X.25, Frame Relay et PPP. Naturellement, en même temps, le gentleman's set nécessaire à tout routeur moderne est pris en charge - protocoles RIP et OSPF, moyens de filtrage et de restriction d'accès, compression de données, etc.

Le prochain groupe de produits Motorola ISG comprend les routeurs périphériques multimédias (MPRouter) 6520 et 6560, qui diffèrent principalement par leurs performances et leur évolutivité. Dans la configuration de base, les 6520 et 6560 ont respectivement cinq et trois ports série et un port Ethernet, et le 6560 a tous les ports haut débit (jusqu'à 2 Mbps), et le 6520 a trois ports jusqu'à 80 kbps. MPRouter prend en charge tous les protocoles de communication et capacités de routage disponibles pour les produits Motorola ISG. La principale caractéristique de MPRouter est la possibilité d'installer une variété de cartes supplémentaires, ce qui se reflète dans le mot Multimédia dans son nom. Il existe des cartes de port série, des ports Ethernet / Token Ring, des cartes RNIS, des hubs Ethernet. La fonctionnalité la plus intéressante de MPRouter est Voice over Frame Relay. Pour ce faire, des cartes spéciales y sont installées, permettant la connexion de téléphones ou de télécopieurs ordinaires, ainsi que des centraux téléphoniques automatiques analogiques (E&M) et numériques (E1, T1). Le nombre de canaux vocaux desservis simultanément peut atteindre deux douzaines ou plus. Ainsi, MPRouter peut être utilisé simultanément comme outil d'intégration voix et données, routeur et nœud X.25 / Frame Relay.

Le troisième groupe de produits Motorola ISG est l'équipement de base des réseaux mondiaux. La famille 6500plus est extensible, tolérante aux pannes et redondante pour créer de puissants nœuds de commutation et d'accès. Ils comprennent différents ensembles de modules processeurs et modules d'E/S, permettant des nœuds hautes performances avec 6 à 54 ports. Dans les réseaux d'entreprise, ces appareils peuvent être utilisés pour construire des systèmes complexes avec un grand nombre de ressources connectées.

Il est intéressant de comparer les routeurs Cisco et Motorola. On peut dire que pour Cisco, le routage est primordial et que les protocoles de communication ne sont qu'un moyen de communication, tandis que Motorola se concentre sur les capacités de communication, considérant le routage comme un autre service mis en œuvre à l'aide de ces capacités. En général, les fonctionnalités de routage des produits Motorola sont plus faibles que celles de Cisco, mais suffisantes pour connecter les nœuds d'extrémité à Internet ou au réseau d'entreprise.

Toutes choses étant égales par ailleurs, les performances des produits Motorola sont peut-être encore plus élevées et à un prix inférieur. Ainsi, le Vanguard 300, avec un ensemble de fonctionnalités comparable, s'avère être environ une fois et demie moins cher que son analogue le plus proche, le Cisco 2501.

Solutions technologiques Eicon

Dans de nombreux cas, il est pratique d'utiliser les solutions de la société canadienne Eicon Technology comme équipement périphérique des réseaux d'entreprise. Les solutions Eicon sont basées sur un adaptateur de communication universel EiconCard qui prend en charge une large gamme de protocoles - X.25, Frame Relay, SDLC, HDLC, PPP, ISDN. Cet adaptateur est installé dans l'un des ordinateurs du réseau local, qui devient un serveur de communication. Cet ordinateur peut également être utilisé pour d'autres tâches. Cela est possible grâce au fait qu'EiconCard dispose d'un processeur suffisamment puissant et de sa propre mémoire et est capable de mettre en œuvre le traitement des protocoles réseau sans charger le serveur de communication. Les outils logiciels Eicon permettent de construire à la fois des passerelles et des routeurs sur la base d'EiconCard, fonctionnent sous le contrôle de presque tous les systèmes d'exploitation sur la plate-forme Intel. Nous examinerons ici les plus intéressants.

La famille de solutions Unix Eicon comprend un routeur IP Connect, des passerelles X.25 Connect et SNA Connect. Tous ces produits peuvent être installés sur un ordinateur exécutant SCO Unix ou Unixware. IP Connect permet de transporter le trafic IP via X.25, Frame Relay, PPP ou HDLC et est compatible avec les équipements d'autres fabricants tels que Cisco et Motorola. Le package comprend un pare-feu, des outils de compression de données et de gestion SNMP. Le principal domaine d'application d'IP Connect est la connexion de serveurs d'applications et de serveurs Internet basés sur Unix au réseau de données. Naturellement, le même ordinateur peut être utilisé comme routeur pour l'ensemble du bureau dans lequel il est installé. Il y a plusieurs avantages à utiliser un routeur Eicon au lieu d'appareils « purement matériels ». Premièrement, il est facile à installer et à utiliser. Du point de vue du système d'exploitation, l'EiconCard avec IP Connect installé ressemble à une autre carte réseau. Cela facilite la configuration et l'administration d'IP Connect pour toute personne utilisant Unix. Deuxièmement, la connexion directe du serveur au réseau de transmission de données permet de réduire la charge sur le réseau local du bureau et de fournir ce point de connexion unique à Internet ou au réseau d'entreprise sans installer de cartes réseau et de routeurs supplémentaires. Troisièmement, une telle solution "centrée sur le serveur" est plus flexible et évolutive que les routeurs traditionnels. La combinaison d'IP Connect avec d'autres produits Eicon présente un certain nombre d'autres avantages.

X.25 Connect est une passerelle qui permet aux applications LAN de communiquer avec les ressources X.25. Ce produit permet aux utilisateurs Unix et aux postes de travail DOS/Windows et OS/2 de se connecter à des systèmes de messagerie, des bases de données et d'autres systèmes distants. En passant, il convient de noter que les passerelles Eicon sont aujourd'hui peut-être le seul produit répandu sur notre marché qui implémente la pile OSI et vous permet de vous connecter aux applications X.400 et FTAM. De plus, X.25 Connect permet de connecter des utilisateurs distants à une machine Unix et des applications terminales sur des stations d'un réseau local, ainsi que d'organiser l'interaction d'ordinateurs Unix distants via X.25. En utilisant les fonctionnalités Unix standard avec X.25 Connect, la conversion de protocole peut être implémentée, c'est-à-dire traduire l'accès Unix via Telnet en un appel X.25 et vice versa. Il est possible de connecter un utilisateur X.25 distant via SLIP ou PPP au réseau local et, par conséquent, à Internet. En principe, des capacités de traduction de protocole similaires sont disponibles dans les routeurs Cisco exécutant le logiciel IOS Enterprise, mais cette solution est plus chère que Eicon et Unix combinés.

Un autre produit mentionné ci-dessus est SNA Connect. Il s'agit de la passerelle de connexion au mainframe IBM et à l'AS/400. Il est généralement utilisé en conjonction avec les logiciels utilisateur - émulateurs de terminaux 5250 et 3270 et interfaces APPC - également fabriqués par Eicon. Des analogues des solutions décrites ci-dessus existent pour d'autres systèmes d'exploitation - Netware, OS / 2, Windows NT et même DOS. Il convient de noter en particulier Interconnect Server for Netware, qui combine toutes les fonctionnalités ci-dessus avec des outils de configuration et d'administration à distance et un système d'autorisation client. Il comprend deux produits : Interconnect Router, qui permet le routage IP, IPX et Appletalk, qui, selon nous, est la meilleure solution pour interconnecter des réseaux Novell Netware distants, et Interconnect Gateway, qui fournit, en particulier, une puissante connectivité SNA. Les services WAN pour Netware sont un autre produit Eicon conçu pour fonctionner dans l'environnement Novell Netware. Il s'agit d'un ensemble d'outils permettant d'utiliser les applications Netware sur les réseaux X.25 et RNIS. Son utilisation avec Netware Connect permet aux utilisateurs distants de se connecter au réseau local via X.25 ou RNIS, ainsi que de fournir une sortie du réseau local en X.25. Il existe une option pour fournir des services WAN pour Netware avec le routeur multiprotocole 3.0 de Novell. Ce produit s'appelle Packet Blaster Advantage. Packet Blaster ISDN est également disponible, qui ne fonctionne pas avec EiconCard, mais avec des adaptateurs ISDN également fournis par Eicon. Dans ce cas, différentes options de connexion sont possibles - BRI (2B + D), 4BRI (8B + D) et PRI (30B + D). Le produit WAN Services for NT est conçu pour fonctionner avec les applications Windows NT. Il comprend un routeur IP, un moyen de connecter des applications NT aux réseaux X.25, la prise en charge de Microsoft SNA Server et un moyen d'accéder aux utilisateurs distants via X.25 à un réseau local à l'aide du serveur d'accès distant. Se connecter Serveur Windows NT vers RNIS, l'adaptateur RNIS Eicon peut également être utilisé avec le logiciel Services RNIS pour Netware.

Méthodologie de construction de réseaux d'entreprise.

Maintenant que nous avons répertorié et comparé les principales technologies qu'un développeur peut utiliser, passons aux questions et techniques de base utilisées dans la conception et le développement d'un réseau.

Exigences du réseau.

Les concepteurs de réseaux et les administrateurs de réseaux s'efforcent toujours de s'assurer que trois exigences de base du réseau sont respectées, à savoir :

évolutivité ;

performance;

contrôlabilité.

Une bonne évolutivité est requise pour que le nombre d'utilisateurs sur le réseau et le logiciel d'application puissent être modifiés sans effort. Des performances réseau élevées sont nécessaires pour que la plupart des applications modernes fonctionnent correctement. Enfin, le réseau doit être suffisamment gérable pour pouvoir être reconfiguré pour répondre aux besoins en constante évolution de l'organisation. Ces exigences reflètent une nouvelle étape dans le développement des technologies de réseau - l'étape de création de réseaux d'entreprise haute performance.

Le caractère unique des nouveaux outils logiciels et technologies complique le développement des réseaux d'entreprise. Ressources centralisées, nouvelles classes de programmes, autres principes de leur application, changements dans les caractéristiques quantitatives et qualitatives du flux d'informations, augmentation du nombre d'utilisateurs simultanés et augmentation de la puissance des plates-formes informatiques - tous ces facteurs doivent être pris en compte en compte dans leur globalité lors du développement d'un réseau. Aujourd'hui, il existe un grand nombre de solutions technologiques et architecturales sur le marché, et choisir la plus adaptée est une tâche assez difficile.

Dans les conditions modernes, pour la conception correcte du réseau, son développement et sa maintenance, les spécialistes doivent prendre en compte les problèmes suivants :

o Changement dans la structure organisationnelle.

Lors de la mise en œuvre d'un projet, vous ne devez pas "séparer" les spécialistes du logiciel et les spécialistes du réseau. Lors du développement des réseaux et de l'ensemble du système, une seule équipe de spécialistes de différents profils est nécessaire ;

o Utilisation de nouveaux outils logiciels.

Il est nécessaire de se familiariser avec le nouveau logiciel à un stade précoce du développement du réseau afin de pouvoir apporter à temps les ajustements nécessaires aux outils prévus pour l'utilisation ;

o Recherche de diverses solutions.

Il est nécessaire d'évaluer diverses solutions architecturales et leur impact éventuel sur le fonctionnement du futur réseau ;

o Vérification des réseaux.

Testez l'ensemble du réseau ou des parties de celui-ci au début du développement. Pour ce faire, vous pouvez créer un prototype du réseau, qui vous permettra d'évaluer la justesse des décisions prises. De cette façon, vous pouvez empêcher l'apparition de divers types de « goulets d'étranglement » et déterminer l'applicabilité et les performances approximatives de différentes architectures ;

o Choix des protocoles.

Afin de choisir la bonne configuration réseau, vous devez évaluer les capacités des différents protocoles. Il est important de déterminer comment les opérations réseau qui optimisent les performances d'un programme ou d'une suite de programmes peuvent affecter les performances des autres ;

o Choix de l'emplacement physique.

Lors du choix de l'emplacement d'installation des serveurs, vous devez tout d'abord déterminer l'emplacement des utilisateurs. Est-il possible de les déplacer ? Leurs ordinateurs seront-ils connectés au même sous-réseau ? Les utilisateurs auront-ils accès au réseau mondial ?

o Calcul du temps critique.

Il est nécessaire de déterminer les temps de réponse acceptables de chaque application et les périodes possibles de charge maximale. Il est important de comprendre comment des situations anormales peuvent affecter la santé du réseau, et de déterminer si une réserve est nécessaire pour organiser le fonctionnement continu de l'entreprise ;

o Analyse des options.

Il est important d'analyser les différentes utilisations du logiciel sur le web. Le stockage et le traitement centralisés des informations créent souvent une charge supplémentaire au centre du réseau, et l'informatique distribuée peut nécessiter le renforcement des réseaux locaux de groupes de travail.

Aujourd'hui, il n'existe pas de méthodologie universelle prête à l'emploi et déboguée, à la suite de laquelle vous pouvez exécuter automatiquement toute la gamme de mesures pour le développement et la création d'un réseau d'entreprise. Cela est principalement dû au fait qu'il n'y a pas deux organisations absolument identiques. En particulier, chaque organisation se caractérise par un style de leadership, une hiérarchie et une culture d'entreprise uniques. Et si nous considérons qu'un réseau reflète inévitablement la structure d'une organisation, alors nous pouvons affirmer sans risque qu'il n'existe pas deux réseaux identiques.

Architecture de réseau

Avant de commencer à construire un réseau d'entreprise, vous devez d'abord définir son architecture, son organisation fonctionnelle et logique et prendre en compte l'infrastructure de télécommunications existante. Une architecture de réseau bien conçue permet d'évaluer la faisabilité de nouvelles technologies et programmes d'application, sert de réserve pour la croissance future, détermine le choix des technologies de réseau, permet d'éviter des coûts excessifs, reflète la connectivité des composants du réseau, réduit considérablement le risque de mise en œuvre incorrecte, etc. L'architecture du réseau constitue la base de la mission technique pour le réseau en cours de création... Il convient de noter qu'une architecture de réseau diffère d'une conception de réseau en ce qu'elle, par exemple, ne définit pas le schéma de principe exact du réseau et ne règle pas le placement des composants du réseau. L'architecture du réseau, par exemple, détermine si certaines parties du réseau seront basées sur Frame Relay, ATM, RNIS ou d'autres technologies. La conception du réseau doit contenir des directives spécifiques et des estimations de paramètres, par exemple, la bande passante requise, la bande passante réelle, l'emplacement exact des canaux de communication, etc.

Il y a trois aspects de l'architecture réseau, trois composants logiques :

principes de construction,

modèles de réseau

et postes techniques.

Les principes de conception sont utilisés dans la planification du réseau et la prise de décision. Les principes sont un ensemble instructions simples, qui décrivent avec suffisamment de précision tous les enjeux de la construction et de l'exploitation d'un réseau déployé sur une longue période. En règle générale, la formation des principes est basée sur les objectifs de l'entreprise et les méthodes de base de l'entreprise.

Les Principes constituent le lien principal entre la stratégie d'entreprise et le réseautage. Ils servent à développer des positions techniques et des modèles de réseau. Lors de l'élaboration d'une mission technique pour un réseau, les principes de construction d'une architecture de réseau sont exposés dans la section qui définit les objectifs généraux du réseau. La position technique peut être considérée comme une description de cible qui détermine le choix entre des technologies de réseau alternatives concurrentes. Le poste technique précise les paramètres de la technologie choisie et donne une description d'un seul appareil, méthode, protocole, service fourni, etc. Par exemple, lors du choix d'une technologie LAN, vous devez tenir compte de la vitesse, du coût, de la qualité du service et d'autres exigences. Développer des postes techniques nécessite une connaissance approfondie de la technologie des réseaux et un examen attentif des exigences de l'organisation. Le nombre de postes techniques est déterminé par la granularité donnée, la complexité du réseau et l'échelle de l'organisation. L'architecture du réseau peut être décrite par les éléments techniques suivants :

Protocoles de transport réseau.

Quels protocoles de transport doivent être utilisés pour transférer des informations ?

Routage réseau.

Quel protocole de routage doit être utilisé entre les routeurs et les commutateurs ATM ?

Qualité de service.

Comment la capacité de choisir la qualité de service sera-t-elle atteinte ?

Adressage dans les réseaux IP et domaines d'adressage.

Quel schéma d'adressage doit être utilisé pour le réseau, y compris les adresses enregistrées, les sous-réseaux, les masques de sous-réseau, le transfert, etc. ?

Commutation dans les réseaux locaux.

Quelle stratégie de commutation doit être utilisée dans les réseaux locaux ?

Combinaison de commutation et de routage.

Où et comment la commutation et le routage doivent être utilisés ; comment doivent-ils être combinés?

Organisation d'un réseau de villes.

Comment les succursales d'une entreprise situées, par exemple, dans la même ville devraient-elles être connectées ?

Organisation d'un réseau mondial.

Comment les succursales de l'entreprise doivent-elles communiquer sur le réseau mondial ?

Service d'accès à distance.

Comment les utilisateurs des succursales distantes accèdent-ils au réseau de l'entreprise ?

Les modèles de réseau sont une collection de modèles de structure de réseau qui représentent la relation entre les composants du réseau. Par exemple, pour une architecture de réseau spécifique, un ensemble de modèles est créé pour « exposer » la topologie du réseau d'une grande succursale ou WAN, ou pour afficher la superposition des protocoles. Les modèles de réseau illustrent une infrastructure réseau décrite par un ensemble complet d'éléments techniques. De plus, dans une architecture de réseau bien pensée, les modèles de réseau en termes de granularité peuvent être aussi proches que possible dans leur contenu des positions techniques. En fait, les modèles de réseau sont une description du schéma fonctionnel d'une section de réseau qui a des limites spécifiques ; on peut distinguer les modèles de réseau de base suivants : pour un réseau global, pour un réseau de ville, pour un bureau central, pour une grande succursale de une organisation, pour une branche. D'autres modèles peuvent être développés pour les sections de réseau qui ont des particularités.

L'approche méthodologique décrite est basée sur l'étude d'une situation spécifique, en considérant les principes de construction d'un réseau d'entreprise dans leur totalité, en analysant sa structure fonctionnelle et logique, en développant un ensemble de modèles de réseau et de positions techniques. Différentes implémentations de réseaux d'entreprise peuvent inclure certains composants. En général, un réseau d'entreprise se compose de différents services reliés par des réseaux de communication. Ils peuvent être globaux (WAN) ou métropolitains (MAN). Les branches peuvent être grandes, moyennes et petites. Un grand service peut être un centre de traitement et de stockage d'informations. Un bureau central est attribué à partir duquel toute la société est gérée. Diverses divisions de services (entrepôts, ateliers, etc.) peuvent être classées en petites succursales. Les petits bureaux sont essentiellement éloignés. L'objectif stratégique de l'agence distante est d'héberger les ventes et soutien technique plus proche du consommateur. La communication avec les clients, qui a un impact significatif sur les bénéfices de l'entreprise, sera plus productive si tous les employés peuvent avoir accès aux données de l'entreprise à tout moment.

À la première étape de la construction d'un réseau d'entreprise, la structure fonctionnelle proposée est décrite. La composition quantitative et le statut des bureaux et succursales sont déterminés. La nécessité de déployer votre propre réseau de communication privé est justifiée ou le choix d'un prestataire capable de répondre aux exigences est fait. Le développement de la structure fonctionnelle est effectué en tenant compte des capacités financières de l'organisation, des plans de développement à long terme, du nombre d'utilisateurs actifs du réseau, des applications en cours d'exécution, de la qualité de service requise. Le développement est basé sur la structure fonctionnelle de l'entreprise elle-même.

Dans la deuxième étape, la structure logique du réseau d'entreprise est déterminée. Les structures logiques ne diffèrent les unes des autres que par le choix de la technologie (ATM, Frame Relay, Ethernet ...) pour construire le backbone, qui est le maillon central du réseau de l'entreprise. Considérez les structures logiques basées sur la commutation de cellules et la commutation de trames. Le choix entre ces deux modes de transmission de l'information est basé sur la nécessité de fournir une qualité de service garantie. D'autres critères peuvent également être utilisés.

La dorsale de transmission de données doit satisfaire à deux exigences fondamentales.

o Possibilité de connecter un grand nombre de postes de travail bas débit à un petit nombre de serveurs puissants haut débit.

o Rapidité de réponse acceptable aux demandes des clients.

Une dorsale idéale doit avoir une haute fiabilité de transmission de données et un système de contrôle avancé. Un système de contrôle signifie, par exemple, la capacité de configurer la dorsale en tenant compte de toutes les conditions locales et de maintenir la fiabilité à un niveau tel que même si certaines parties du réseau tombent en panne, les serveurs restent disponibles. Les exigences énumérées détermineront probablement plusieurs technologies et le choix final de l'une d'entre elles appartient à l'organisation elle-même. Ce qui compte le plus, c'est le coût, la vitesse, l'évolutivité ou la qualité du service.

La structure logique avec commutation de cellules est utilisée dans les réseaux à trafic multimédia en temps réel (visioconférence et transmission vocale de haute qualité). Dans le même temps, il est important d'évaluer sobrement à quel point un réseau aussi coûteux est nécessaire (d'un autre côté, même les réseaux coûteux sont parfois incapables de répondre à certaines exigences). Si tel est le cas, la structure logique du réseau à commutation de trames doit être prise comme base. La hiérarchie de commutation logique unissant deux couches du modèle OSI peut être représentée sous la forme d'un diagramme à trois niveaux :

La couche inférieure est utilisée pour combiner les réseaux Ethernet locaux,

La couche intermédiaire est soit un réseau ATM local, soit un réseau MAN, soit une dorsale WAN.

Le niveau supérieur de cette structure hiérarchique est responsable du routage.

La structure logique vous permet d'identifier toutes les voies de communication possibles entre les sections individuelles du réseau d'entreprise

Backbone à commutation de cellules

Lors de l'utilisation de la technologie de commutation cellulaire pour construire une dorsale de réseau, les commutateurs ATM hautes performances combinent tous les commutateurs Ethernet du niveau du groupe de travail. Fonctionnant au niveau de la deuxième couche du modèle de référence OSI, ces commutateurs transmettent des cellules de 53 octets de longueur fixe au lieu de trames Ethernet de longueur variable. Ce concept de mise en réseau implique que le commutateur Ethernet du groupe de travail doit avoir un port de sortie de segmentation et d'assemblage ATM (SAR) qui convertit les trames Ethernet de longueur variable en cellules ATM de longueur fixe avant de transmettre les informations au commutateur principal ATM.

Pour les réseaux étendus, les commutateurs centraux ATM sont capables de fournir une connectivité aux régions éloignées. Fonctionnant également à la couche 2 du modèle OSI, ces commutateurs sur le WAN peuvent utiliser T1 / E1 (1,544 / 2,0 Mbps), T3 (45 Mbps) ou SONET OC-3 (155 Mbps). Pour fournir une connectivité urbaine, un réseau MAN peut être déployé à l'aide de la technologie ATM. Le même réseau fédérateur ATM peut être utilisé pour communiquer entre les centraux téléphoniques. A l'avenir, dans le cadre du modèle de téléphonie client/serveur, ces postes pourront être remplacés par des serveurs vocaux dans le réseau local. Dans ce cas, la capacité à garantir la qualité de service dans les réseaux ATM devient très importante lors de l'organisation de la communication avec les ordinateurs personnels des clients.

Routage

Comme déjà noté, le routage est le troisième et le plus haut niveau de la structure hiérarchique du réseau. Le routage, qui opère au niveau de la troisième couche du modèle de référence OSI, est utilisé pour établir des sessions de communication, qui incluent :

o Sessions de communication entre des appareils situés dans différents réseaux virtuels (chaque réseau est généralement un sous-réseau IP distinct) ;

o Sessions de communication qui passent par global / city

Une stratégie pour construire un réseau d'entreprise consiste à installer des commutateurs aux couches inférieures réseau commun... Les réseaux locaux sont ensuite connectés à l'aide de routeurs. Les routeurs sont nécessaires pour diviser le réseau IP d'une grande entreprise en plusieurs sous-réseaux IP distincts. Il s'agit d'éviter "l'explosion de la diffusion" associée au fonctionnement de protocoles tels que ARP. Pour contenir la propagation du trafic indésirable sur le réseau, tous les postes de travail et serveurs doivent être divisés en réseaux virtuels. Dans ce cas, le routage contrôle la communication entre les appareils appartenant à différents VLAN.

Un tel réseau se compose de routeurs ou de serveurs de routage (noyau logique), d'une dorsale réseau basée sur des commutateurs ATM, et d'un grand nombre de commutateurs Ethernet situés en périphérie. Sauf dans des cas particuliers, tels que l'utilisation de serveurs vidéo qui se connectent directement à la dorsale ATM, tous les postes de travail et serveurs doivent être connectés à des commutateurs Ethernet. Cette conception de réseau aidera à localiser le trafic interne au sein des groupes de travail et à empêcher qu'un tel trafic ne soit pompé via les commutateurs ou routeurs de la dorsale ATM. Le regroupement de commutateurs Ethernet est effectué par des commutateurs ATM, généralement situés dans la même branche. Il convient de noter que plusieurs commutateurs ATM peuvent être nécessaires pour fournir suffisamment de ports pour connecter tous les commutateurs Ethernet. En règle générale, dans ce cas, une connexion de 155 Mbps est utilisée sur un câble à fibre optique multimode.

Les routeurs sont situés loin des commutateurs de la dorsale ATM car ces routeurs doivent être déplacés hors des principaux itinéraires de trafic. Cette conception rend le routage facultatif. Cela dépend du type de session de communication et du type de trafic sur le réseau. Le routage doit être évité lors de la transmission d'informations vidéo en direct, car il peut introduire des retards indésirables. Le routage n'est pas nécessaire pour la communication entre les appareils situés dans le même réseau virtuel, même s'ils sont situés dans des bâtiments différents sur le territoire d'une grande entreprise.

De plus, même dans une situation où des routeurs sont requis pour certaines sessions de communication, le fait de placer les routeurs loin des commutateurs de la dorsale ATM minimise le nombre de sauts de routage (les sauts de routage font référence à la section du réseau allant de l'utilisateur au premier routeur ou d'un routeur à un autre). Cela réduit non seulement la latence, mais réduit également la charge sur les routeurs. Le routage s'est généralisé en tant que technologie de communication de réseau local dans un environnement mondial. Les routeurs fournissent une variété de services conçus pour le contrôle à plusieurs niveaux du canal de transmission. Cela inclut le schéma d'adressage général (au niveau de la couche réseau), indépendant de la façon dont les adresses de la couche précédente sont formées, ainsi que la conversion d'un format de trame de la couche de contrôle à un autre.

Les routeurs décident où acheminer les paquets de données entrants en fonction des informations qu'ils contiennent sur les adresses de la couche réseau. Ces informations sont récupérées, analysées et comparées au contenu des tables de routage pour déterminer vers quel port un paquet doit être envoyé. Ensuite, l'adresse est extraite de l'adresse de la couche réseau couche de liaison si le paquet doit être envoyé sur un segment de réseau tel qu'Ethernet ou Token Ring.

En plus de traiter les paquets, les routeurs mettent à jour les tables de routage en parallèle, qui sont utilisées pour déterminer la destination de chaque paquet. Les routeurs créent et maintiennent dynamiquement ces tables. En conséquence, les routeurs peuvent répondre automatiquement aux changements des conditions du réseau, tels que la congestion ou l'endommagement des canaux de communication.

Déterminer l'itinéraire est une tâche assez difficile. Dans un réseau d'entreprise, les commutateurs ATM doivent fonctionner à peu près de la même manière que les routeurs : la communication doit avoir lieu en tenant compte de la topologie du réseau, des routes disponibles et des coûts de transmission. Le commutateur ATM a besoin de ces informations pour déterminer le meilleur itinéraire pour une session de communication initiée par l'utilisateur final particulière. De plus, la définition d'un itinéraire ne se limite pas à prendre une décision sur le chemin qu'empruntera une connexion logique après qu'une demande pour sa création ait été générée.

Le commutateur ATM peut choisir de nouvelles routes si, pour une raison quelconque, les canaux de communication deviennent indisponibles. Dans le même temps, les commutateurs ATM doivent assurer la fiabilité du réseau au niveau du routeur. Pour créer un réseau évolutif avec une rentabilité élevée, il est nécessaire de déplacer les fonctions de routage vers la périphérie du réseau et de fournir une commutation de trafic sur son backbone. L'ATM est la seule technologie de mise en réseau qui peut le faire.

Pour sélectionner une technologie, vous devez répondre aux questions suivantes :

La technologie offre-t-elle une qualité de service adéquate ?

Peut-elle garantir la qualité du service ?

Dans quelle mesure le réseau sera-t-il extensible ?

Existe-t-il un choix de topologie de réseau ?

Les services fournis par le réseau sont-ils rentables ?

Quelle sera l'efficacité du système de gestion?

Les réponses à ces questions déterminent le choix. Mais, en principe, différentes technologies peuvent être utilisées dans différentes parties du réseau. Par exemple, si certaines sections nécessitent une prise en charge du trafic multimédia en temps réel ou une vitesse de 45 Mbps, l'ATM y est installé. Si une section du réseau nécessite un traitement interactif des requêtes, ce qui ne permet pas de délais importants, alors Frame Relay doit être utilisé si de tels services sont disponibles dans cette zone géographique (sinon, vous devrez recourir à Internet).

Ainsi, une grande entreprise peut se connecter au réseau via ATM, tandis que les succursales se connectent au même réseau via Frame Relay.

Lors de la création d'un réseau d'entreprise et du choix d'une technologie de réseau avec les logiciels et le matériel appropriés, le rapport prix / performance doit être pris en compte. Il est difficile d'attendre des vitesses élevées de technologies bon marché. En revanche, cela n'a aucun sens d'utiliser les technologies les plus complexes pour les tâches les plus simples. Différentes technologies doivent être correctement combinées pour atteindre une efficacité maximale.

Lors du choix d'une technologie, il convient de prendre en compte le type de système de câble et les distances requises ; compatibilité avec les équipements déjà installés (une minimisation significative des coûts peut être obtenue s'il est possible d'inclure des équipements déjà installés dans le nouveau système.

De manière générale, il existe deux manières de construire un réseau local à haut débit : évolutif et révolutionnaire.

La première voie est basée sur l'extension de la bonne vieille technologie de relais de trame. Il est possible d'augmenter les performances d'un réseau local dans le cadre de cette approche en faisant évoluer l'infrastructure réseau, en ajoutant de nouveaux canaux de communication et en changeant le mode de transmission des paquets (ce qui a été fait dans l'Ethernet commuté). Un réseau Ethernet conventionnel partage la bande passante, ce qui signifie que le trafic de tous les utilisateurs du réseau est en concurrence les uns avec les autres, revendiquant la totalité de la bande passante du segment de réseau. Dans l'Ethernet commuté, des routes dédiées sont créées, de sorte qu'une bande passante réelle de 10 Mbps soit disponible pour les utilisateurs.

La voie révolutionnaire implique la transition vers des technologies radicalement nouvelles, par exemple l'ATM pour les réseaux locaux.

La riche pratique de la construction de réseaux locaux a montré que l'enjeu principal est la qualité du service. C'est ce qui détermine si le réseau peut fonctionner avec succès (par exemple, avec des applications telles que la visioconférence, qui sont de plus en plus utilisées dans le monde).

Conclusion.

Avoir ou ne pas avoir son propre réseau de communication est une « affaire privée » de chaque organisation. Cependant, si la construction d'un réseau d'entreprise (départemental) est à l'ordre du jour, il est nécessaire de mener une étude approfondie et complète de l'organisation elle-même, des tâches qu'elle résout, d'établir un diagramme de flux de documents clair dans cette organisation et, sur cette base , commencez à choisir la technologie la plus acceptable. L'un des exemples de construction de réseaux d'entreprise est le système Galaxy actuellement largement connu.

Liste de la littérature utilisée :

1. M. Shestakov "Principes de construction de réseaux de transmission de données d'entreprise" - "Computerra", n ° 256, 1997

2. Kosarev, Eremin "Systèmes et réseaux informatiques", Finance et statistiques, 1999

3. Olifer V. G., Olifer N. D. "Réseaux informatiques : principes, technologies, protocoles", Peter, 1999

4. Matériaux du site rusdoc.df.ru

Un réseau informatique d'entreprise (Intranet) est un réseau au niveau d'une entreprise (organisation, entreprise), qui utilise un logiciel basé sur le protocole Internet TCP/IP. En d'autres termes, l'Intranet est version Internet au niveau de l'entreprise, adaptation de certaines technologies créées pour Internet, appliquées aux réseaux privés locaux (LAN) et étendus (WAN) des organisations.

Le réseau d'entreprise peut être considéré comme un modèle de collaboration de groupe, une solution logicielle d'application pour les groupes de travail basée sur les normes ouvertes d'Internet. En ce sens, KKS est une alternative au package Lotus Notes(LN) de Lotus Corporation, qui depuis 1989. est la norme pour le partage d'informations et la collaboration intra-entreprise. LN Package est un logiciel client-serveur propriétaire qui prend en charge les communications de groupe de travail, la messagerie électronique, les discussions, la duplication de bases de données et un environnement de développement d'applications.

Les réseaux d'entreprise, comme Internet, sont basés sur la technologie client-serveur, c'est-à-dire Une application réseau est divisée en deux parties : un client demandant des données ou des services et un serveur servant les demandes des clients.

L'énorme croissance des réseaux d'entreprise aujourd'hui est due aux avantages du partage d'informations, de la collaboration, de l'accès rapide aux données et d'un grand nombre d'utilisateurs déjà familiarisés avec les logiciels Internet nécessaires.

Le réseau d'entreprise, qui unit les réseaux locaux de succursales et d'entreprises de l'entreprise (organisation, entreprise), est la base matérielle et technique pour résoudre les problèmes de planification, d'organisation et de réalisation de sa production et de ses activités économiques. Il assure le fonctionnement du système de contrôle automatisé et du système de service d'information de la société.

Résolvant des problèmes principalement dans l'intérêt de l'ensemble de l'entreprise, de ses succursales et de ses entreprises, le réseau d'entreprise fournit des services à la fois à ses utilisateurs (employés à temps plein de l'entreprise) et à des utilisateurs externes qui ne sont pas ces employés. Cela contribue à la vulgarisation du réseau et a un effet positif sur la réduction du délai d'amortissement pour sa création, sa mise en œuvre et son amélioration. Au fur et à mesure que KKS se développe, la liste des services qu'il fournit s'allonge et leur niveau intellectuel augmente. La facilité d'intégration d'Internet et de l'Intranet contribue à l'élargissement de la base d'utilisateurs de la KUS.

Principales caractéristiques de KKS... Un réseau d'entreprise, comme d'autres types de réseaux informatiques, a un certain nombre d'exigences. Le principal est de fournir aux utilisateurs la possibilité d'accéder rapidement aux ressources partagées de tous les ordinateurs connectés au réseau. Les autres exigences sont subordonnées à la solution de ce problème principal : en termes de performances, de fiabilité, de sécurité, de gérabilité, de compatibilité, d'extensibilité, d'évolutivité et de transparence. La qualité de service fournie par le réseau est déterminée par le respect de ces exigences, notamment en termes de performances et de fiabilité.

Pour évaluer le degré de satisfaction de ces exigences, les indicateurs considérés ci-dessous sont utilisés, qui sont en même temps les principales caractéristiques du réseau d'entreprise.

Performances du réseau- une de ses propriétés principales. Elle est assurée par la possibilité de paralléliser le travail entre plusieurs éléments du réseau (ordinateurs, routes alternatives, bases de données distribuées, etc.).

Pour évaluer les performances d'un réseau, les indicateurs suivants sont utilisés : temps de réponse à une requête, débit de l'ensemble du réseau ou de ses liens individuels (sous-réseaux), délai de transmission des données.

Délai de réponse à la demande Est l'intervalle de temps entre la soumission d'une demande d'utilisateur à n'importe quel service réseau et la réception d'une réponse à cette demande. Le temps de réponse dépend de nombreux facteurs (le type de service réseau auquel l'utilisateur accède, le nom et l'emplacement du serveur auquel il accède, l'état actuel des éléments du réseau, les qualifications de l'utilisateur lui-même, etc.), donc un une estimation moyenne pondérée de ce temps est également utilisée.

Bande passante réseau(ou son lien) est estimée par la quantité d'informations (en paquets, en bits) transmises par le réseau par unité de temps. Il caractérise la qualité de la fonction principale du réseau - le transport des messages. Le débit peut être moyen (calculé sur une période suffisamment longue - un mois, une semaine, un jour, une heure), instantané (calculé sur une courte période - une seconde, milliseconde), maximum (c'est le débit instantané le plus élevé enregistré pendant le temps d'observation). De plus, la bande passante minimale est utilisée pour évaluer les performances du réseau. Si la route de transmission de paquets est constituée de sections avec des débits différents, alors le débit total de cette route sera égal au minimum du débit des parties constitutives (éléments) de la route.

Délai de transfert de données C'est le délai entre le moment où un paquet arrive à l'entrée de n'importe quel périphérique réseau (ou une partie du réseau, ou, enfin, l'ensemble du réseau) et le moment où il apparaît à la sortie de ce périphérique. Cet indicateur ne caractérise que les étapes réseau de transmission des données et ne s'applique pas aux délais liés au traitement des données sur les ordinateurs. En règle générale, le délai de transfert de données est de plusieurs centaines de millisecondes, moins souvent - plusieurs secondes. Cela a peu d'effet sur la qualité du service de courrier électronique, du service d'impression, etc. Mais si le paquet transmis transporte des données vocales ou vidéo, de tels retards entraînent une diminution notable de la qualité des informations fournies à l'utilisateur.

Fiabilité le fonctionnement du réseau est évalué par un certain nombre d'indicateurs. Ceux-ci inclus:

Facteur de disponibilité - la proportion de temps pendant laquelle le réseau est utilisé pour son objectif principal ;

La probabilité de livraison du colis au destinataire sans distorsion ;

La probabilité de perte de paquets pendant la transmission ;

Tolérance aux pannes, c'est-à-dire la capacité du réseau à masquer la défaillance de ses éléments individuels à l'utilisateur. Dans un réseau tolérant aux pannes, la défaillance d'un de ses éléments entraîne une certaine diminution de la qualité du réseau, mais pas son arrêt complet.

Un tel ensemble d'indicateurs est typique pour évaluer la fiabilité de systèmes complexes, qui, en plus des états d'opérabilité et d'inopérabilité, peuvent avoir d'autres états intermédiaires.

Sécurité Internet C'est la capacité du réseau à protéger les informations qui y circulent contre les accès non autorisés (voir ci-dessous pour plus de détails).

Gérabilité du réseau- la capacité de surveiller de manière centralisée l'état de l'ensemble du réseau et de ses principaux éléments, d'identifier les causes de défaillance des éléments du réseau et de restaurer son fonctionnement, d'analyser les performances du réseau et de planifier son développement. Toutes ces fonctions sont assurées non par des outils de gestion séparés, mais par le système de gestion de réseau, considéré dans son ensemble.

Inévitablement, les administrateurs réseau doivent faire face au problème de la combinaison de réseaux non standard incompatibles dans un réseau à l'échelle de l'organisation. Gérer de tels réseaux, résoudre les problèmes de contrôle et de surveillance du trafic n'est pas une tâche facile. Probablement dans un avenir pas trop lointain, lorsque le matériel et les logiciels du réseau des différents fabricants seront conformes aux nouvelles normes et que les protocoles de gestion du réseau, ainsi que les nouvelles versions de SOS, permettront un contrôle détaillé de l'ensemble du réseau, du réseau la gestion deviendra un travail systématique et routinier. En attendant, cette gestion est une sorte de symbiose de la science et de l'art.

L'Organisation internationale de normalisation (ISO) a identifié les cinq catégories de gestion suivantes qu'un système de gestion de réseau devrait inclure :

Gestion de la configuration. Dans le cadre de cette catégorie, l'établissement et la gestion des paramètres qui déterminent l'état du réseau sont effectués ;

Gestion des collisions. C'est là que les problèmes de réseau sont détectés, isolés et corrigés ;

Gestion comptable. Fonctions principales - enregistrement et diffusion d'informations sur l'utilisation des ressources du réseau ;

Gestion des performances. Il analyse et contrôle la vitesse à laquelle le réseau transmet et traite les données ;

Gestion des protections. Les principales fonctions sont de contrôler l'accès aux ressources du réseau et de protéger les informations circulant dans le réseau.

Les principes de base de la gestion de réseau déterminent les principales décisions pour la mise en œuvre des fonctions au sein des catégories de gestion spécifiées. Ces principes sont détaillés ci-dessous.

Compatibilité (intégrabilité)- la capacité du réseau à utiliser une grande variété de matériels et de logiciels de différents fabricants. Les réseaux avec différents types d'éléments sont appelés hétérogènes (hétérogènes). Pour le fonctionnement normal d'un tel réseau, il est nécessaire d'y utiliser des modules qui répondent aux exigences des normes et spécifications ouvertes. Si cette condition est remplie, le réseau s'avère être intégré.

Extensibilité- la possibilité d'ajouter relativement facilement (sans détériorer les autres caractéristiques du réseau) des éléments individuels du réseau (ordinateurs, applications, services), en augmentant la longueur de ses segments et en remplaçant les équipements par des équipements plus modernes.

Évolutivité- la possibilité d'augmenter le nombre de nœuds et d'augmenter la longueur des liens dans une très large plage sans dégrader les performances du réseau. L'évolutivité est obtenue en utilisant des équipements de communication supplémentaires et une structuration de réseau spéciale.

L'extensibilité et l'évolutivité du réseau sont des caractéristiques différentes. Le réseau peut avoir une bonne évolutivité mais une mauvaise évolutivité. Par exemple, dans un réseau local mono-segment installé au siège de l'entreprise ou dans l'une de ses succursales, l'extensibilité du réseau est obtenue en connectant de nouveaux postes de travail. Cependant, un tel réseau a une limitation sur le nombre de stations (il ne doit pas y en avoir plus de 30 - 40), car dans le cas de la connexion d'un plus grand nombre de PC (physiquement c'est possible), les performances du réseau sont fortement réduites. La présence d'une telle limitation est le signe d'une mauvaise évolutivité du réseau avec une bonne évolutivité.

Transparence- la capacité du réseau, dans le cadre de la fourniture de services aux utilisateurs, à leur cacher les particularités des systèmes d'exploitation utilisés et les différences de types d'ordinateurs.

Le concept de transparence est atteint au niveau de l'utilisateur (pour travailler avec des ressources distantes, il utilise les mêmes commandes et procédures que pour travailler avec des ressources locales) et au niveau du programmeur (une application nécessite les mêmes appels pour accéder aux ressources distantes que pour accéder ressources locales). Ce concept s'applique également à divers aspects du réseau. Par exemple, la transparence de la localisation des ressources réseau demandées fait que l'utilisateur n'a pas à connaître la localisation des ressources logicielles et matérielles qu'il souhaite utiliser. La transparence du parallélisme signifie que le processus de parallélisation des calculs se produit automatiquement, sans la participation du programmeur (pour lui ce processus est invisible, transparent).

Prise en charge de divers types de trafic- très caractéristique importante réseau qui détermine ses capacités. Les réseaux dans lesquels, en plus du trafic de données informatique traditionnel, la possibilité de transmettre et de traiter le trafic de données multimédia est fournie, sont utilisés pour organiser des vidéoconférences, des formations et des divertissements basés sur des films vidéo, etc. De tels réseaux sont beaucoup plus complexes en termes de logiciels et de matériel et d'organisation de leur fonctionnement par rapport aux réseaux où seul le trafic de données informatiques ou uniquement le trafic multimédia est transmis et traité. La combinaison du trafic informatique traditionnel et multimédia dans un même réseau, qui diffère par des exigences opposées en matière de qualité de service, nécessite des changements fondamentaux à la fois dans les protocoles et les équipements.

Toutes les caractéristiques énumérées des réseaux ne peuvent pas être quantifiées. Si, pour une évaluation quantitative de caractéristiques du réseau telles que les performances, la fiabilité et la sécurité, les systèmes correspondants d'indicateurs et d'algorithmes pour déterminer leurs valeurs ont été développés, alors l'évaluation du réseau par d'autres caractéristiques est réalisée principalement avec le l'aide d'indicateurs qualitatifs.

Structure typique de KKS

Un réseau d'entreprise d'une grande entreprise (association, organisation) avec des succursales (bureaux) dans différentes villes et même pays se caractérise par :

Échelle - des centaines et des milliers de postes de travail, disponibilité ordinateurs distants pour le travail des employés d'entreprise, des dizaines et des centaines de serveurs, de gros volumes de données informatiques et multimédias, une variété d'applications différentes;

Hétérogénéité - l'utilisation de différents types d'ordinateurs, d'équipements de communication, de systèmes d'exploitation et d'applications ;

Utilisation des réseaux de communication territoriaux (TCC) - les succursales et les départements de l'entreprise sont connectés les uns aux autres et au bureau central à l'aide de moyens de télécommunication, y compris les canaux téléphoniques, les canaux radio, les communications par satellite ;

Exigences plus élevées (par rapport à d'autres types de réseaux) pour certaines caractéristiques du réseau. Il s'agit notamment de : la prise en charge de divers types de trafic, l'organisation de réseaux locaux virtuels pour l'interaction opérationnelle des employés de l'entreprise au sein de groupes de travail « d'intérêt », la gérabilité, l'extensibilité, l'évolutivité, la sécurité des informations dans le réseau.

La structure typique d'un réseau informatique d'entreprise est illustrée à la Fig. 1. Ici mis en évidence : l'équipement du bureau central de l'entreprise et de ses succursales (succursales), le réseau fédérateur, le réseau d'accès, les ordinateurs personnels distants (RPC) des employés de l'entreprise, les réseaux téléphoniques.

Le central téléphonique dispose d'un commutateur de central téléphonique et d'un central téléphonique automatique privé (PBX) avec des postes téléphoniques (T) qui lui sont connectés via des réseaux téléphoniques, d'un serveur d'accès distant (ensemble logiciel et matériel qui combine les fonctions de routeur, pont et passerelle et permet l'organisation d'accès à distance de masse via des réseaux téléphoniques analogiques ou RNIS), bureau LKS connecté à un multiplexeur-commutateur à l'aide d'un routeur. L'équipement du central téléphonique a accès au réseau de communication territorial par l'intermédiaire d'un multiplexeur-commutateur.

Les succursales régionales de l'entreprise ont leur propre réseau local connecté à TCC à l'aide d'équipements CPE (Customer Premises Equipment). Les équipements CPE situés sur le territoire de l'antenne régionale regroupent des appareils du type :

DTE (Data Terminal Equipment) - dispositifs de génération de données à transmettre au TCC, ce sont des routeurs ou des ponts distants. Pour les TCC, ils sont représentés par un seul périphérique - un routeur ou un port de pont ;

Dispositifs DCE (équipement de terminaison de circuit de données) qui fournissent le protocole de couche physique nécessaire pour un canal de communication donné. Des DCE de trois types principaux sont utilisés : des modems pour un fonctionnement sur des canaux commutés et analogiques dédiés, des dispositifs pour un fonctionnement sur des canaux numériques dédiés des réseaux de technologie TDM et des adaptateurs de terminaux pour un fonctionnement sur des canaux numériques des réseaux RNIS.

En outre, KKS dispose d'un certain nombre d'ordinateurs personnels distants connectés au TCC via des réseaux téléphoniques locaux.

Les réseaux de communication territoriaux utilisés pour construire un réseau d'entreprise peuvent être divisés en réseaux fédérateurs et réseaux d'accès.

Réseaux de communication dorsaux sont utilisés pour connecter les succursales régionales de l'entreprise entre elles et avec le bureau central. Ils offrent une bande passante élevée (2 à 622 Mbps) et une haute disponibilité. Les lignes louées numériques sont généralement utilisées comme réseaux fédérateurs.

Réseau d'accès Est un réseau territorial qui assure la communication entre LKS distant et UPC avec le bureau central de l'entreprise. Une entreprise peut avoir de nombreux points d'accès distants ; par conséquent, de tels réseaux imposent des exigences accrues à une infrastructure d'accès étendue. Les réseaux téléphoniques analogiques, Frame Relay et RNIS sont utilisés comme réseaux d'accès.

Le TCC décrit et normalise strictement l'interface utilisateur-réseau (UNI), qui est nécessaire pour connecter les utilisateurs au réseau à l'aide d'équipements de communication de tout fabricant répondant aux exigences de cette norme. L'interface réseau à réseau (NNI) est un protocole de communication entre les commutateurs réseau. Il n'est pas aussi détaillé que l'UNI, car les grands réseaux peuvent être interopérables au cas par cas.

Le réseau d'entreprise illustré à la figure 1 présente une hiérarchie prononcée de véhicules territoriaux. Au sommet de cette hiérarchie se trouve le backbone à haut débit, suivi des réseaux d'accès territoriaux plus lents, et enfin au bas de la hiérarchie se trouve le réseau téléphonique généraliste.

Pour établir un intranet, les composants suivants sont requis :

Un réseau informatique pour partager des ressources ou un réseau de LKS et UPC interconnectés ;

Système d'exploitation réseau prenant en charge le protocole ТСР/IP (Unix, Windows NT, Netware);

Un ordinateur serveur pouvant faire office de serveur Internet ;

Logiciel serveur prenant en charge les requêtes du navigateur au format HTTP (Hypertext Transfer Protocol) ;

Ordinateurs clients dotés d'un logiciel réseau permettant d'envoyer et de recevoir des données par paquets via TCP/IP ;

Logiciel de navigation pour divers ordinateurs clients (Netscape Navigator, Microsoft Internet Explorer).

Ces exigences relatives au matériel et aux logiciels Intranet sont complétées par des exigences relatives à la connaissance de la technologie d'écriture de documents en langage de description hypertexte (HTML).

L'efficacité de l'utilisation de KCS dépend de la solution réussie des problèmes technologiques et organisationnels, et au fur et à mesure que le réseau est exploité, lorsque les problèmes technologiques ont été correctement résolus, les problèmes organisationnels deviennent de plus en plus importants. Les facteurs clés pour le bon fonctionnement et l'efficacité de la KUS sont la distribution rationnelle des informations nécessaires à la planification, l'organisation et la réalisation de la production et des activités économiques de l'entreprise, la fourniture aux employés de l'entreprise de systèmes de gestion de documents et l'accès à divers bases de données d'entreprise, favorisant une culture de partage de l'information (c'est peut-être le problème le plus difficile). L'accent devrait être mis sur la satisfaction des besoins des utilisateurs plutôt que sur l'expansion des capacités technologiques du réseau.

  • Light Tower " : description, caractéristiques, programmation
  • V. Fonctions des chefs d'établissement et des enseignants des classes compensatrices.
  • XII. ÉTUDE DE L'INFLUENCE DE LA PRÉPARATION D'ERAACOND SUR L'AFFAIBLISSEMENT DES FONCTIONS DE REPRODUCTION CHEZ L'HOMME

  • Partagez ceci