Développement d'un réseau local à l'école. Conseils pratiques pour gérer les réseaux locaux à l’école

La nécessité d'introduire l'informatique dans le processus éducatif ne fait plus de doute, car nos écoles disposent d'équipements informatiques différents. Des différences apparaissent en tout : dans le nombre d'ordinateurs, dans leur configuration matérielle, dans la composition des équipements périphériques (imprimantes, scanners, etc.), dans la présence d'un réseau local et d'une connexion Internet.

Télécharger:


Aperçu:

Réseau informatique local comme base du centre d'information scolaire.

La nécessité d’introduire l’informatique dans le processus éducatif ne fait plus de doute. Les principales tâches qui ne peuvent être résolues le plus efficacement que grâce à l'utilisation réelle et de haute qualité de la technologie informatique et des ressources d'information dans le processus éducatif :

  • Gestion du système d'exploitation – traitement et analyse des informations, travail avec des bases de données.
  • Profil, formation thématique, activités innovantes utilisant toutes les informations pédagogiques et méthodologiques disponibles.
  • Travaux de la médiathèque scolaire
  • Préparation des formations
  • Travail actif en un espace d'information utiliser Internet et les télécommunications

L’évidence est que nos écoles disposent d’équipements différents en matière informatique. Des différences apparaissent en tout : dans le nombre d'ordinateurs, dans leur configuration matérielle, dans la composition des équipements périphériques (imprimantes, scanners, etc.), dans la présence d'un réseau local et d'une connexion Internet.

Il existe trois grandes catégories d'écoles selon l'organisation physique de l'environnement informationnel :

  • les écoles équipées d'un ou plusieurs ordinateurs non connectés entre eux par un réseau local ;
  • des écoles proposant des cours d'informatique basés sur des réseaux peer-to-peer ;
  • écoles dans lesquelles opère le réseau d'un établissement d'enseignement - plusieurs classes d'informatique et ordinateurs d'administration interconnectés par un réseau local avec un serveur dédié.

Ordinateurs uniques

Ils représentent un support pour résoudre des tâches à la fois éducatives et administratives par des utilisateurs de différents niveaux de préparation et sont des référentiels de diverses données. L'échange direct de données entre ordinateurs et le travail de groupe ne sont pas possibles

Cours d'informatique basé sur un réseau peer-to-peer

En règle générale, une technique similaire en termes de plate-forme matérielle, connectée par un réseau local peer-to-peer. Les tâches qui peuvent être résolues sont également diverses : il est possible de répartir la charge entre les ordinateurs, d'assurer un échange direct de données et d'organiser un travail de groupe.

Environnement d'information d'un établissement d'enseignement basé sur un réseau avec un serveur dédié

En général, divers équipements sont mis en réseau et non regroupés dans une même pièce (salle de classe). Il est possible de diviser les ordinateurs par types de tâches (par exemple, éducatives - séparément, administratives - séparément) ou, s'il existe plusieurs classes d'informatique, par types de tâches éducatives. Différenciation des droits des utilisateurs, hiérarchie d'accès à l'information, organisation de travaux de groupe multi-niveaux sur le réseau

Traditionnellement, dans ressources d'information les écoles comprennent:

  • bibliothèque de l'école,
  • salles de classe,
  • télévision éducative,
  • les archives.

De nouvelles ressources sont actuellement ajoutées :

  • médiathèque,
  • Site Internet de l'école,
  • archives de fichiers..
  • bases de données juridiques
  • Ressources Internet

Médiathèque se compose généralement d'ouvrages de référence, d'encyclopédies, de dictionnaires sous forme de livre, de programmes de formation informatique sur disquettes, CD et vidéos éducatives. Dans nos conditions, il est possible de fusionner la médiathèque avec la bibliothèque scolaire ou de créer une médiathèque commune au Centre d'Information. (La base peut être : un ensemble fédéral de manuels électroniques, etc.)

L'un des indicateurs de la maîtrise de l'informatique par la direction de l'école, les enseignants des matières et les écoliers est la création d'un site Web pédagogique scolaire situé dans la version locale de l'école ou sur Internet. Le succès de l’interaction de l’école avec les parents, les élèves et le monde extérieur en général dépend du contenu, de la structure organisationnelle et du fonctionnement du site Internet éducatif de l’école.

Archives de fichiers - ce sont ces matériels qui peuvent être soit organisés sous forme de bases de données, soit simplement comme une archive numérique de l'école - une tirelire d'expériences pédagogiques (notes diverses de cours ouverts, activités périscolaires, matériel photographique, etc.) ;

Bases de données juridiques- ce sont des bases de données comme Garant, Consultant+,

Système RELFW et autres, dont les informations permettront aux administrations scolaires de prendre des décisions correctes et vérifiées.

Dans l'éducation, il faut partir du fait que les outils TIC et FP doivent être mis en œuvre par les participants au processus éducatif comme suit:

  • au professeur lors de la préparation des cours, systématisation et création de dispositifs pédagogiques

matériel méthodologique comme outil de travail.

  • l'étudiant à maîtriser nouveau matériel, maîtriser les nouvelles technologies, participer activement au processus éducatif.
  • l'administration gère efficacement le processus éducatif et à temps

prendre des décisions de gestion efficaces.

Si auparavant les canaux de diffusion de l’information à l’école étaient :

  • téléphone (externe, interne),
  • Haut-parleur,
  • des stands,
  • Tableau d'affichage,
  • des réunions,
  • mail,

puis maintenant ils ajoutent :

  • réseau local informatique de l'école basé sur les technologies Internet (intranet),
  • Internet lui-même,
  • E-mail,
  • discussions en réseau (chats),
  • éléments de (vidéo)conférences

Pour garantir une utilisation efficace des TIC dans le système éducatif scolaire, il est nécessaire :

  • travail d'information
  • centre éducatif basé
  • établissement d'enseignement (pas seulement 1 cours d'informatique)
  • mener un travail systématique
  • sur l'attraction vers l'éducation
  • Spécialistes des TIC, recyclage du personnel et augmentation de l'efficacité des activités éducatives.

La question de la capacité de l’école à fonctionner grâce aux télécommunications modernes se pose aujourd’hui avec une acuité particulière. Après tout, les informations les plus actuelles et les plus complètes ne sont disponibles que s'il existe à la fois les moyens et la capacité d'utiliser les technologies de communication.

Il fonctionne dans l'environnement Internet qui offre des possibilités créatives pratiquement illimitées aux étudiants et aux enseignants.

Il y a un assistant intelligent et compétent à proximité - un enseignant, ainsi que la possibilité d'utiliser l'expérience mondiale accumulée et les connaissances de n'importe quel domaine de la science et de la vie sociale.

Il s’agit là d’un outil d’influence si puissant qu’il est tout simplement honteux et insultant de sous-estimer le potentiel économique et politique des projets de télécommunications modernes.

Début 2012, en Russie, le nombre de personnes utilisant Internet au moins une fois tous les trois mois est estimé à 5,5 millions de personnes, dont 4 millions 252 000 personnes résident dans des villes grandes et moyennes (100 000 habitants ou plus). ).

Densité Internet pour 1 000 personnes :

Tatarstan-20

Région de Samara – 7

Bachkortostan – 12

Mari El-13

Saint-Pétersbourg – 29

Moscou -93 utilisateurs.

Un peu sur la place d'Internet dans l'éducation.

Aujourd'hui, je vois l'utilisation des technologies Internet à l'école comme suit :

  • L'accès à Internet est fourni en fonction des besoins (raisonnables, justifiés, mais toujours en fonction des besoins) ;
  • Tout enseignant (dans un premier temps s'il le souhaite), et plus encore un administrateur, a une réelle opportunité d'utiliser les ressources Internet pour résoudre des problèmes pédagogiques, méthodologiques, pédagogiques et à des fins de gestion, de recevoir des conseils, y compris en ligne, de communiquer avec des collègues ;
  • Les élèves des écoles reçoivent une opportunité réelle et constante (sous la direction et avec la participation directe d'un enseignant) d'utiliser les technologies Internet pour rechercher des informations, participer à la mise en œuvre de projets Internet, communiquer avec leurs pairs, notamment étrangers. Et surtout dans les médiathèques scolaires ;
  • Création d'un réseau local intra-scolaire et d'un réseau éducatif régional unifié avec la possibilité d'accéder à Internet depuis le lieu de travail de chaque enseignant, offrant à l'enseignant la possibilité de travailler en permanence avec un ordinateur personnel avec accès à Internet. Et bien sûr, la connexion entre parent – ​​élève – enseignant – administrateur à un niveau personnalisé avec leurs droits et capacités, par exemple, comme « NET-école".

L'information est presque la valeur principale de notre époque. Et son nombre augmente chaque jour. Les réalisations actuellement disponibles dans le domaine de l'informatisation sont principalement dues au plus haut niveau de matériel et logiciel technologies de communication modernes. L’avenir numérique imaginé et rêvé devient le présent numérique familier. De nos jours, vous ne surprendrez personne avec un ordinateur personnel, Internet, un téléphone portable ou tout autre appareil numérique.

Lors de la mise en œuvre du processus éducatif en informatique au stade actuel, la direction des écoles dans le domaine de l'informatique et les enseignants d'informatique sont confrontés à un certain nombre de problèmes qui doivent être résolus. Parmi eux, on peut en identifier deux principaux : la nécessité de mises à jour périodiques des logiciels, qui entraînent des coûts financiers, et la création d'un environnement d'information et d'éducation qui, selon la loi sur l'éducation, comprend des ressources d'information électroniques, des ressources éducatives électroniques, un ensemble de technologies de l'information, les technologies des télécommunications, les moyens technologiques pertinents et assurer la maîtrise des étudiants programmes éducatifs dans leur intégralité, quelle que soit leur localisation.

L'une des méthodes permettant de résoudre ces problèmes consiste à utiliser les technologies cloud. Le concept de technologies cloud a gagné en popularité relativement récemment, et le plus intéressant est que nous l'utilisons depuis assez longtemps. Enregistrer votre première adresse E-mail Sans le savoir, nous sommes devenus utilisateurs de services cloud. Le terme « services cloud » (anglais : cloud computing) s'applique à tous les services fournis via Internet.

L'essence du fonctionnement de ces services est que toutes les informations sont traitées et stockées sur ordinateur distant Internet, comme c'est le cas avec votre boîte de réception e-mail. Tous vos e-mails sont stockés sur le serveur du fournisseur de messagerie, et non sur votre ordinateur. En supprimant et en déplaçant des lettres, vous donnez uniquement les commandes nécessaires au serveur de messagerie à l'aide de votre ordinateur. Le processus de suppression et de déplacement des lettres est effectué directement par le serveur de messagerie.

A titre d'exemple d'utilisation technologies cloud dans l'éducation, nous pouvons appeler des agendas et des magazines électroniques, comptes personnels pour les étudiants et les enseignants, espace d'accueil interactif et bien plus encore. Ce sont des forums thématiques où les étudiants peuvent échanger des informations. Cela inclut la recherche d'informations, grâce auxquelles les étudiants peuvent résoudre certains problèmes éducatifs même en l'absence d'un enseignant ou sous sa direction.

Pour cela vous pouvez utiliser :

Logiciels d'ordinateur

Manuels électroniques

Systèmes de diagnostic, de test et de formation

Appliqué et instrumental logiciel

Systèmes de télécommunication (courriel, téléconférence

Bibliothèques électroniques et plus encore.

Grâce à technologies modernes et les services fournis via Internet, vous pouvez créer, modifier, stocker et collaborer sur divers documents sur le service Google. Les enfants utilisent le cloud Service Google Les documents ont créé leurs comptes. Après être entré Compte googleétait terminé, ils se sont connectés à Google Docs et le bureau de service s'est ouvert devant eux. Les technologies cloud ont une fonctionnalité : le « partage » offre à d'autres utilisateurs la possibilité de visualiser ou de modifier un document. En « accès partagé », les étudiants pouvaient effectuer des travaux de laboratoire conservés par l'enseignant et créer un « accès partagé » pour que l'enseignant puisse évaluer ses activités.

L’avantage des technologies cloud est évident. Désormais, vous n'avez plus besoin d'acheter un ordinateur puissant et coûteux, ainsi que de nombreux programmes et applications, vous n'avez besoin que d'un simple ordinateur avec accès au réseau, le « cloud » s'occupera de tout le reste (traitement , stockage et sauvegarde des informations). Vous n'êtes pas lié à votre ordinateur, car pour obtenir les informations nécessaires, il vous suffit de mémoriser les données (identifiant, mot de passe) pour accéder au service et à tout ordinateur ayant accès à Internet.

Le seul inconvénient est que vos informations ne sont pas stockées directement chez vous, mais sur un ordinateur distant. Mais cela est également controversé, puisque tous les services veillent à la préservation et à la non-diffusion des données de leurs clients, car la notion de réputation d’entreprise n’a pas encore été abolie.

Ainsi, l'utilisation de technologies cloud basées sur les services Internet dans le processus d'enseignement de l'informatique offre des opportunités telles que l'exécution de diverses tâches éducatives en temps réel à l'aide d'éditeurs en ligne, éliminant les coûts de mise à jour des licences de logiciels commerciaux, garantissant l'ouverture et l'accessibilité du matériel pédagogique, réaliser des projets de groupe en ligne. La plupart des experts en développement des technologies de communication affirment qu'avec le temps, tous les utilisateurs préféreront passer aux technologies cloud.



0

Travaux de cours

Concevoir un LAN dans un lycée

Introduction 3

  1. Créer un LAN à l'école 4
  2. Conception partie 8

2.1 Sélection et justification de la technologie de construction LAN 8

2.2 Analyse du support de transmission de données 8

2.3 Topologie du réseau 8

2.4 Méthode d'accès 9

  1. Sélection et justification du matériel réseau 10

3.1 Appareils de communication 10

3.2 Équipements réseau 13

3.3 Disposition des pièces 16

3.4 Calcul de la quantité de câbles 19

  1. Instructions d'installation du réseau 22
  2. Calcul du coût de l'équipement 30

Conclusion 31

Références 33

Introduction

Un réseau local est une connexion conjointe de plusieurs ordinateurs à un canal de transmission de données commun, qui assure le partage de ressources telles que des bases de données, des équipements et des programmes. Grâce à un réseau local, les postes de travail distants sont regroupés en un seul système, ce qui présente les avantages suivants :

  1. Partage de ressources - vous permet de partager des ressources, par exemple des périphériques (imprimantes, scanners), entre toutes les stations du réseau.
  2. Partage de données - vous permet de partager des informations situées sur disques durs postes de travail et serveurs.
  3. Partage de logiciels - assure le partage des programmes installés sur les postes de travail et sur le serveur.
  4. Le partage des ressources du processeur est la capacité d'utiliser la puissance de calcul pour traiter les données d'autres systèmes du réseau.

Le développement d'un réseau informatique local sera réalisé dans le bâtiment d'un lycée.

Le but de ce travail est de calculer caractéristiques techniques le réseau en cours de développement, détermination du matériel et des logiciels, localisation des nœuds du réseau, des canaux de communication, calcul du coût de mise en œuvre du réseau.

  1. Créer un réseau local à l'école

Ces dernières années, le rôle et la place des ordinateurs personnels et des technologies de l'information dans la vie de la société ont radicalement changé. La période moderne de développement de la société est définie comme l'étape de l'informatisation. L'informatisation de la société implique l'introduction complète et massive de méthodes et de moyens de collecte, d'analyse, de traitement, de transmission et de stockage d'archives de grands volumes d'informations basés sur la technologie informatique, ainsi que divers dispositifs de transmission de données, y compris les réseaux de télécommunication.

Le concept de modernisation de l'éducation, le projet « Informatisation du système éducatif » et, enfin, le progrès technologique posent la tâche de former une TIC - une personne compétente capable d'appliquer ses connaissances et ses compétences dans la vie pratique pour une socialisation réussie dans le monde moderne.

Le processus d'informatisation scolaire implique de résoudre les tâches suivantes :

  • développement de technologies pédagogiques pour l'utilisation des moyens d'information et de communication à tous les niveaux d'enseignement ;
  • utilisation d'Internet à des fins éducatives;
  • création et utilisation d'outils d'automatisation pour les tests psychologiques et pédagogiques, méthodes de diagnostic pour suivre et évaluer le niveau de connaissances des étudiants, leur avancement dans les apprentissages, établir le niveau de potentiel intellectuel de l'étudiant ;
  • automatisation de l'appareil administratif scolaire;
  • formation dans le domaine des technologies de la communication et de l'information.

Un réseau local regroupe les ordinateurs installés dans une même pièce (par exemple, un laboratoire informatique scolaire composé de 8 à 12 ordinateurs) ou dans un bâtiment (par exemple, dans un bâtiment scolaire, plusieurs dizaines d'ordinateurs installés dans différentes salles de matières peuvent être combinés en un réseau local. réseau).

Le réseau local (LAN) est un réseau informatique couvrant une zone relativement petite.

Dans les petits réseaux locaux, tous les ordinateurs ont généralement des droits égaux, c'est-à-dire que les utilisateurs décident indépendamment quelles ressources de leur ordinateur (disques, répertoires, fichiers) doivent être rendues publiques sur le réseau. De tels réseaux sont appelés peer-to-peer.

Pour augmenter les performances du réseau local, ainsi que pour assurer une plus grande fiabilité lors du stockage des informations sur le réseau, certains ordinateurs sont spécialement réservés au stockage de fichiers ou de programmes d'application. De tels ordinateurs sont appelés serveurs et un réseau local est appelé réseau basé sur serveur.

Un réseau local scolaire typique ressemble à ceci. Il existe un point d'accès Internet auquel le routeur correspondant (ADSL ou Ethernet) est connecté. Le routeur est connecté à un commutateur (switch) auquel les PC des utilisateurs sont déjà connectés. Un serveur DHCP est presque toujours activé sur le routeur, ce qui signifie une distribution automatique des adresses IP à tous les PC des utilisateurs. En fait, cette solution présente à la fois des avantages et des inconvénients. D'une part, la présence d'un serveur DHCP simplifie le processus de création d'un réseau, puisqu'il n'est pas nécessaire de définir manuellement les paramètres réseau sur les ordinateurs des utilisateurs. En revanche, en l'absence d'administrateur système, il est assez courant que personne ne connaisse le mot de passe d'accès au routeur et que le mot de passe standard ait été modifié. Il semblerait, pourquoi avez-vous besoin de « entrer » dans le routeur si tout fonctionne quand même ? C'est comme ça, mais il y a des exceptions désagréables. Par exemple, le nombre d'ordinateurs dans l'école a augmenté (une autre classe d'informatique a été équipée) et des problèmes ont commencé avec des conflits d'adresses IP sur le réseau. Le fait est qu'on ne sait pas quelle plage d'adresses IP est réservée sur le routeur pour la distribution par le serveur DHCP, et il se pourrait bien que ces mêmes adresses IP ne suffisent tout simplement pas. Si un tel problème survient, le seul moyen de le résoudre sans entrer dans les paramètres du routeur lui-même est d'enregistrer manuellement tous les paramètres réseau (adresse IP, masque de sous-réseau et adresse IP de la passerelle) sur chaque PC. De plus, afin d'éviter les conflits d'adresses IP, cela doit être fait sur chaque PC. Sinon, les adresses IP attribuées manuellement risquent de sortir de la plage réservée à la distribution par le serveur DHCP, ce qui entraînera éventuellement un conflit d'adresses IP.

Un autre problème est que tous les ordinateurs connectés au commutateur et, par conséquent, ayant accès à Internet via le routeur forment un réseau local peer-to-peer, ou simplement un groupe de travail. Ce groupe de travail comprend non seulement les ordinateurs installés dans le laboratoire informatique de l'école, mais également tous les autres ordinateurs disponibles à l'école. Cela comprend l’ordinateur du directeur, l’ordinateur du directeur, les ordinateurs des secrétaires, les ordinateurs de comptabilité (s’il y en a un à l’école) et tous les autres ordinateurs ayant accès à Internet. Bien entendu, il serait judicieux de diviser tous ces ordinateurs en groupes et d'attribuer les droits appropriés à chaque groupe d'utilisateurs. Mais, comme nous l'avons déjà noté, aucun contrôleur de domaine n'est fourni et il ne sera donc tout simplement pas possible de le mettre en œuvre. Bien entendu, ce problème pourrait être partiellement résolu au niveau matériel en organisant plusieurs réseaux locaux virtuels (VLAN) et en séparant ainsi physiquement les PC des étudiants des autres ordinateurs. Cela nécessite cependant un switch administrable (ou au minimum un Smart switch), dont la présence est très rare dans les écoles. Mais même si un tel commutateur existe, vous devez toujours pouvoir configurer des réseaux virtuels. Vous pouvez même ne pas utiliser de réseaux virtuels, mais installer un routeur et un commutateur supplémentaires et utiliser différents adressages IP (adresses IP de différents sous-réseaux) pour les ordinateurs du cours d'informatique et tous les autres ordinateurs. Mais encore une fois, cela nécessite des coûts supplémentaires pour l'achat de l'équipement approprié et une expérience dans la configuration des routeurs. Malheureusement, il est impossible de résoudre le problème de la répartition des ordinateurs scolaires en groupes isolés les uns des autres sans coûts financiers supplémentaires (la présence d'un switch géré dans une école est une exception à la règle). Dans le même temps, une telle division n’est pas obligatoire. Si l'on considère la nécessité d'une telle séparation du point de vue de la sécurité des réseaux, le problème de la protection des ordinateurs des enseignants et de l'administration contre les attaques des étudiants peut être résolu d'une autre manière.

  1. Partie conception

2.1 Sélection et justification de la technologie de construction LAN.

L'objectif principal du réseau informatique conçu est d'assurer la communication entre les ordinateurs du réseau et de permettre le transfert de fichiers à des vitesses allant jusqu'à 100 Mbit/s. Ainsi, la technologie Fast Ethernet sera utilisée pour construire un LAN pour tous les services du bâtiment.

Technologies de construction de réseaux locaux. Dans ce travail, la technologie Fast Ethernet sera utilisée pour construire un réseau, offrant un taux de transfert de données de 100 Mbit/s. Une topologie en étoile sera également utilisée, utilisant un câble à paire torsadée non blindé CAT5 comme lignes de communication.

2.2 Analyse du support de transmission des données.

Pour la transmission de données en Fast Ethernet, la norme 100 Base-TX sera utilisée. Un câble CAT5 à 4 paires est utilisé. Toutes les paires participent à la transmission des données. Possibilités :

 débit de transfert de données : 100 Mbit/s ;

 type de câble utilisé : paire torsadée non blindée CAT5 ;

 longueur maximale du segment : 100 m.

2.3 Topologie du réseau.

La topologie d'un réseau est déterminée par l'emplacement des nœuds dans le réseau et les connexions entre eux. Le terme topologie de réseau fait référence au chemin par lequel les données circulent sur un réseau. Pour la technologie Fast Ethernet, une topologie en étoile sera utilisée.

Pour construire un réseau avec une architecture en étoile, il est nécessaire de placer un hub (switch) au centre du réseau. Sa fonction principale est d'assurer la communication entre les ordinateurs du réseau. Autrement dit, tous les ordinateurs, y compris le serveur de fichiers, ne communiquent pas directement entre eux, mais sont connectés à un hub. Cette structure est plus fiable, puisque si l'un des postes de travail tombe en panne, tous les autres restent opérationnels. La topologie en étoile est la plus rapide de toutes les topologies de réseaux informatiques car le transfert de données entre postes de travail passe par un nœud central (si ses performances sont bonnes) sur des lignes distinctes utilisées uniquement par ces postes de travail. La fréquence des demandes de transfert d'informations d'une station à une autre est faible par rapport à celle obtenue dans d'autres topologies.

2.4 Méthode d'accès.

Les réseaux Fast Ethernet utilisent la méthode d'accès CSMA/CD. Le concept de base de cette méthode est le suivant :

Toutes les stations écoutent les émissions sur la chaîne, déterminant ainsi l'état de la chaîne ;

Chèque de transporteur ;

Le début de la transmission n'est possible qu'après détection de l'état libre du canal ;

La station surveille sa transmission, lorsqu'une collision est détectée, la transmission s'arrête et la station génère un signal de collision ;

La transmission reprend après une période de temps aléatoire, dont la durée est déterminée par un algorithme spécial, si le canal est libre à ce moment-là ;

Plusieurs tentatives de transmission infructueuses sont interprétées par la station comme une panne du réseau.

Même dans le cas du CSMA/CD, une situation de collision peut survenir lorsque deux ou plusieurs stations déterminent simultanément chaîne gratuite et commencez à tenter de transférer des données.

  1. Sélection et justification du matériel réseau

3.1 Appareils de communication

Sélection d'une carte réseau.

Une carte réseau est un périphérique informatique qui
interagissant directement avec le support de transmission de données, ce qui
directement ou via d'autres équipements de communication, le connecte à
d'autres ordinateurs. Cet appareil résout le problème d'un échange fiable
données binaires, représentées par des signaux électromagnétiques correspondants, sur des lignes de communication externes. L'adaptateur réseau est connecté via Bus PCIà la carte mère.

Une carte réseau remplit généralement les fonctions suivantes :

  • enregistrement des informations transmises sous la forme d'une trame d'un certain format.
  • accéder au support de transmission de données.
  • coder une séquence de bits de trame par séquence signaux électriques lors de la transmission des données et du décodage lors de leur réception.
  • convertir les informations de la forme parallèle à la forme série et vice versa.
  • synchronisation des bits, octets et trames.

Les cartes réseau TrendNet TE 100-PCIWN sont sélectionnées comme adaptateurs réseau.

Sélection d'un hub (switch).

Un hub (répéteur) est la partie centrale d'un réseau informatique dans le cas d'une topologie en étoile.

La fonction principale d'un hub est de répéter les signaux arrivant à son port. Le répéteur améliore les caractéristiques électriques des signaux et leur synchronisation, ce qui permet d'augmenter la longueur totale du câble entre les nœuds les plus éloignés du réseau.

Un répéteur multiport est souvent appelé hub ou hub, ce qui reflète le fait que cet appareil met en œuvre non seulement la fonction de répétition du signal, mais concentre également les fonctions de connexion des ordinateurs à un réseau dans un seul appareil central.

Les longueurs de câble reliant deux ordinateurs ou deux autres périphériques réseau sont appelées segments physiques. Les hubs et les répéteurs, utilisés pour ajouter de nouveaux segments physiques, sont donc un moyen de structurer physiquement le réseau.

Un hub est un appareil dans lequel le débit total des canaux d’entrée est supérieur au débit du canal de sortie. Étant donné que les flux de données d'entrée dans le concentrateur sont plus volumineux que le flux de sortie, sa tâche principale est la concentration des données.

Le hub est un équipement actif. Le hub sert de centre (bus) d'une configuration réseau en forme d'étoile et assure la connexion aux périphériques réseau. Le hub doit disposer d'un port distinct pour chaque nœud (PC, imprimantes, serveurs d'accès, téléphones, etc.).

Commutateurs.

Contrôle des commutateurs trafic réseau et contrôler son mouvement en analysant les adresses de destination de chaque paquet. Le commutateur sait quels appareils sont connectés à ses ports et achemine les paquets uniquement vers les ports requis. Cela permet de travailler simultanément avec plusieurs ports, augmentant ainsi la bande passante.

Ainsi, la commutation réduit la quantité de trafic inutile qui se produit lorsque les mêmes informations sont transmises à tous les ports,

Les commutateurs et les hubs sont souvent utilisés sur le même réseau ; les hubs étendent le réseau en augmentant le nombre de ports et les commutateurs divisent le réseau en segments plus petits et moins encombrés. Cependant, l'utilisation d'un switch n'est justifiée que dans les grands réseaux, puisque son coût est d'un ordre de grandeur supérieur au coût d'un hub.

Le commutateur doit être utilisé dans le cas de la construction de réseaux dans lesquels le nombre de postes de travail est supérieur à 50, ce qui inclut notre cas, c'est pourquoi nous avons choisi D-Link DES-1024D/E, commutateur 24 ports 10/100 Mbps. interrupteurs.

3.2 Équipements réseau

Sélection du type de câble.

Aujourd’hui, la grande majorité des réseaux informatiques utilisent des fils ou des câbles comme supports de transmission. Il existe différents types de câbles qui répondent aux besoins de tous types de réseaux, des plus grands aux plus petits.

La plupart des réseaux n'utilisent que trois groupes principaux de câbles :

  • câble coaxial;
  • paire torsadée:

* non blindé (non blindé) ; o * blindé;

Câble à fibre optique, monomode, multimode (fibre
optique).

Aujourd’hui, le type de câble le plus répandu et le plus adapté en termes de caractéristiques est la paire torsadée. Regardons cela plus en détail.

Une paire torsadée est un câble dans lequel une paire de conducteurs isolés est torsadée avec un petit nombre de tours par unité de longueur. La torsion des fils réduit les interférences électriques extérieures à mesure que les signaux se propagent le long du câble, et les paires torsadées blindées augmentent encore le degré d'immunité du signal au bruit.

Le câble à paire torsadée est utilisé dans de nombreuses technologies réseau, notamment Ethernet, ARCNet et IBM Token Ring.

Les câbles à paires torsadées sont divisés en : câbles en cuivre non blindés (UTP -Unshielded Twisted Pair) et câbles en cuivre blindés. Ces derniers se divisent en deux variétés : avec blindage de chaque paire et un écran commun (STP - Shielded Twisted Pair) et avec un seul écran commun (FTP - Foiled Twisted Pair). La présence ou l'absence d'un blindage sur un câble ne signifie pas du tout la présence ou l'absence de protection des données transmises, mais parle uniquement de différentes approches pour supprimer les interférences. L'absence de blindage rend les câbles non blindés plus flexibles et plus résistants au pliage. De plus, ils ne nécessitent pas de boucle de terre coûteuse pour un fonctionnement normal, comme les systèmes blindés. Les câbles non blindés sont idéaux pour la pose à l'intérieur des bureaux, tandis que les câbles blindés sont mieux utilisés pour une installation dans des endroits présentant des conditions de fonctionnement particulières, par exemple à proximité de sources de rayonnement électromagnétique très puissantes, que l'on ne trouve généralement pas dans les bureaux.

En raison de la technologie Fast Ethernet 100Base-T et de la topologie en étoile sélectionnées, il est suggéré de sélectionner un câble à paire torsadée non blindée (UTP) de catégorie 5.

Sélection de connecteurs.

Pour connecter les postes de travail et le switch, des connecteurs RJ-45, des prises à 8 broches dont le câble est serti de manière particulière, sont sélectionnés.

Lorsqu'un ordinateur est utilisé pour échanger des informations par téléphone
réseau, vous avez besoin d'un appareil capable de recevoir un signal d'un téléphone
réseau et le convertir en informations numériques. Cet appareil
appelé modem (modulateur-démodulateur). Le but du modem est de remplacer le signal provenant de l'ordinateur (une combinaison de zéros et de uns) par un signal électrique dont la fréquence correspond à la plage de fonctionnement de la ligne téléphonique.

Les modems peuvent être internes ou externes. Les modems internes se présentent sous la forme d'une carte d'extension, insérée dans un emplacement d'extension spécial sur la carte mère de l'ordinateur. Le modem externe, contrairement au modem interne, est conçu comme un appareil séparé, c'est-à-dire dans un boîtier séparé et avec sa propre alimentation, lorsque le modem interne reçoit l'électricité de l'alimentation de l'ordinateur.

Avantages du modem interne

  1. Tous les modèles internes, sans exception (contrairement aux modèles externes), disposent d'un FIFO intégré. (Première entrée, première sortie – premier arrivé, premier accepté). FIFO est une puce qui assure la mise en mémoire tampon des données. Un modem ordinaire, lorsqu'un octet de données passe par un port, demande à chaque fois des interruptions à l'ordinateur. L'ordinateur, à l'aide de lignes IRQ spéciales, interrompt temporairement le fonctionnement du modem, puis le reprend. Cela ralentit globalement l’ordinateur. FIFO vous permet d'utiliser les interruptions plusieurs fois moins souvent. Ceci est d’une grande importance lorsque l’on travaille dans des environnements multitâches. Tels que Windows95, OS/2, Windows NT, UNIX et autres.
  2. Lors de l'utilisation d'un modem interne, le nombre de fils tendus aux endroits les plus inattendus est réduit. De plus, le modem interne ne prend pas de place sur le bureau.
  3. Les modems internes constituent un port série sur l'ordinateur et n'occupent pas les ports informatiques existants.
  4. Les modèles de modems internes sont toujours moins chers que les modèles externes.
    Défauts
  5. Ils occupent un emplacement d'extension sur la carte mère de l'ordinateur. Ceci est très gênant sur les machines multimédia sur lesquelles un grand nombre de cartes supplémentaires sont installées, ainsi que sur les ordinateurs qui fonctionnent comme serveurs dans les réseaux.
  6. Il n'y a pas de voyants lumineux qui, si vous possédez une certaine compétence, vous permettent de surveiller les processus se déroulant dans le modem.
  7. Si le modem se bloque, vous ne pouvez restaurer la fonctionnalité qu'en appuyant sur la touche « RESET » pour redémarrer l'ordinateur.

Modems externes Avantages

  1. Ils n'occupent pas de slot d'extension et, si nécessaire, ils peuvent être facilement désactivés et transférés vers un autre ordinateur.
  2. Il y a des indicateurs sur le panneau avant qui vous aident à comprendre quelle opération le modem effectue actuellement.
  3. Si le modem se bloque, vous n'avez pas besoin de redémarrer l'ordinateur, il suffit d'éteindre et de remettre le modem sous tension.

Défauts

  1. Une multicarte avec FIFO intégré est requise. Sans FIFO, le modem fonctionnera bien sûr, mais la vitesse de transfert des données diminuera.
  2. Le modem externe occupe de l'espace sur le bureau et nécessite des fils supplémentaires pour se connecter. Cela crée également certains désagréments.
  3. Il occupe le port série de l'ordinateur.
  4. Un modem externe est toujours plus cher qu'un modem interne similaire, car comprend un boîtier avec des voyants lumineux et une alimentation.

Pour notre réseau, nous choisirons le modem interne ZyXEL Omni 56K. V.90 (PCTel) dans PCI.

3.3 Disposition des pièces

Tous les diagrammes contiennent des symboles :

SV-serveur.

PC - poste de travail.

K-interrupteur.

Riz. 1 Schéma du réseau au premier étage

Riz. 2 Schéma du réseau au deuxième étage

Riz. 3 Schéma du réseau au 3ème étage

3.4 Calcul de la quantité de câbles

Le calcul de la longueur totale du câble par étage, nécessaire à la construction d'un réseau local, est donné dans les tableaux 1,2,3. Le câble est posé le long des murs dans des boîtiers spéciaux.

Tableau 1. Longueur de câble au 1er étage.

K1-K2 16 mètres

K1-K3 14 mètres

La longueur totale du câble au rez-de-chaussée est de 96 mètres.

Tableau 2. Longueur de câble au 2e étage

Poste de travail

Longueur du câble

De RS à K

Longueur de câble entre les interrupteurs :

K4K5 17 mètres

La longueur du câble du serveur au K 4 est de 1 mètre

La longueur totale du câble au deuxième étage est de 156 mètres.

Tableau 3. Longueur de câble au 3ème étage

Poste de travail

Longueur de câble de RS à K

Longueur de câble entre les interrupteurs :

K7K6 17 mètres

K7K8 15 mètres

La longueur totale du câble dans le segment C est de 230 mètres.

La longueur du câble entre les étages est de 2 mètres

La longueur totale de câble de l'ensemble du réseau local, en tenant compte du facteur de sécurité, est de (96+156+230+2+2)* 1,2=583,2 m.

  1. Instructions d'installation du réseau

Au début du développement des réseaux locaux, le câble coaxial était le support de transmission le plus répandu. Il était et est utilisé principalement dans les réseaux Ethernet et en partie ARCnet. Il existe des câbles « épais » et « fins ».

Thick Ethernet est généralement utilisé comme suit. Il est posé le long du périmètre d'une pièce ou d'un bâtiment et des terminateurs de 50 ohms sont installés à ses extrémités. En raison de son épaisseur et de sa rigidité, le câble ne peut pas se connecter directement à la carte réseau. Par conséquent, des « vampires » sont installés sur le câble aux bons endroits - des dispositifs spéciaux qui percent la gaine du câble et se connectent à sa tresse et à son âme centrale. « Vampire » est si fermement fixé sur le câble qu'une fois installé, il ne peut pas être retiré sans un outil spécial. Un émetteur-récepteur, à son tour, est connecté au « vampire » - un appareil qui correspond à la carte réseau et au câble. Et enfin, un câble flexible avec des connecteurs à 15 broches aux deux extrémités est connecté à l'émetteur-récepteur - l'autre extrémité est connectée au connecteur AUI (attachement unit interface) de la carte réseau.

Toutes ces difficultés n'étaient justifiées que par une seule chose : la longueur maximale autorisée d'un câble coaxial « épais » est de 500 mètres. En conséquence, un de ces câbles peut desservir une zone beaucoup plus grande qu'un câble « fin », dont la longueur maximale autorisée, comme on le sait, est de 185 mètres. Avec un peu d'imagination, on peut imaginer qu'un câble coaxial « épais » est un hub Ethernet réparti dans l'espace, mais complètement passif et ne nécessitant pas d'alimentation. Il n'a pas d'autres avantages, mais il y a suffisamment d'inconvénients - tout d'abord, le coût élevé du câble lui-même (environ 2,5 dollars par mètre), la nécessité d'utiliser des dispositifs spéciaux pour l'installation (25 à 30 dollars par pièce), installation peu pratique, etc. Cela a progressivement conduit au fait que "l'Ethernet épais" a lentement mais sûrement disparu de la scène et n'est actuellement utilisé que dans peu d'endroits.

Le « Thin Ethernet » est beaucoup plus répandu que son homologue « épais ». Son principe d'utilisation est le même, mais grâce à la flexibilité du câble il peut être connecté directement à la carte réseau. Pour connecter le câble, des connecteurs BNC (connecteur à écrou à baïonnette) sont utilisés, installés sur le câble lui-même, et des connecteurs en T, qui servent à acheminer le signal du câble vers la carte réseau. Les connecteurs de type BNC peuvent être sertis ou démontables (un exemple de connecteur pliable est le connecteur domestique SR-50-74F).

Connecteur en T

Pour installer le connecteur sur le câble, vous aurez besoin soit d'un outil de sertissage spécial, soit d'un fer à souder et d'une pince.

Le câble doit être préparé comme suit :

  1. Coupez soigneusement pour que son extrémité soit égale. Placez le manchon métallique (un morceau de tube) fourni avec le connecteur BNC sur le câble.
  2. Retirez la gaine extérieure en plastique du câble sur une longueur d'environ 20 mm. Veillez si possible à ne pas endommager les conducteurs tressés.
  3. Démêlez soigneusement la tresse et écartez-la. Dénudez le conducteur central sur une longueur d'environ 5 mm.
  4. Installez le conducteur central dans la broche fournie également avec le connecteur BNC. À l'aide d'un outil spécial, sertissez solidement la broche en y fixant le conducteur ou soudez le conducteur dans la broche. Lors de la soudure, soyez particulièrement prudent et attentif - une mauvaise soudure provoquera des pannes de réseau après un certain temps et il sera assez difficile de localiser cet endroit.
  5. Insérez le conducteur central avec la broche installée dessus dans le corps du connecteur jusqu'à ce qu'il s'enclenche. Un clic signifie que la broche s'est bien en place dans le connecteur et y est verrouillée.
  6. Répartissez uniformément les conducteurs tressés sur la surface du connecteur, si nécessaire, coupez-les à la longueur requise. Faites glisser le manchon métallique sur le connecteur.
  7. À l'aide d'un outil spécial (ou d'une pince), sertissez soigneusement le couplage jusqu'à ce que la tresse soit en contact fiable avec le connecteur. Ne serrez pas trop fort - vous pourriez endommager le connecteur ou pincer l'isolation du conducteur central. Cette dernière peut conduire à un fonctionnement instable de l'ensemble du réseau. Mais vous ne pouvez pas non plus le sertir de manière trop lâche - un mauvais contact de la tresse du câble avec le connecteur entraînera également des dysfonctionnements.

Je note que le connecteur domestique CP-50 est monté à peu près de la même manière, à l'exception du fait que le tressage qu'il contient est intégré dans un manchon fendu spécial et fixé avec un écrou. Dans certains cas, cela peut être encore plus pratique.

Câbles à paires torsadées

La paire torsadée (UTP/STP, paire torsadée non blindée/blindée) est actuellement le support de transmission de signal le plus courant dans les réseaux locaux. Les câbles UTP/STP sont utilisés dans les réseaux Ethernet, Token Ring et ARCnet. Ils varient selon la catégorie (en fonction de la bande passante) et le type de conducteur (flexible ou solide). Un câble de catégorie 5 contient généralement huit conducteurs torsadés par paires (soit quatre paires).

Câble UTP

Un système de câblage structuré construit sur un câble à paire torsadée de catégorie 5 est très flexible à utiliser. Son idée est la suivante.

Pour chaque lieu de travail Au moins deux (trois recommandés) prises RJ-45 à quatre paires sont installées. Chacun d'eux est connecté par un câble distinct de catégorie 5 à un répartiteur ou un panneau de brassage installé dans une pièce spéciale - la salle des serveurs. Les câbles de tous les lieux de travail sont amenés dans cette salle, ainsi que les entrées téléphoniques de la ville, les lignes dédiées pour la connexion aux réseaux mondiaux, etc. Naturellement, des serveurs sont installés dans les locaux, ainsi que des PBX de bureau, des systèmes d'alarme et autres équipements de communication.

Grâce au fait que les câbles de tous les postes de travail sont regroupés sur un panneau commun, n'importe quelle prise peut être utilisée pour connecter un poste de travail à un réseau local, pour la téléphonie ou pour toute autre chose. Disons que deux prises sur le lieu de travail étaient connectées à un ordinateur et à une imprimante, et que la troisième était connectée à un central téléphonique. Au cours du processus de travail, il est devenu nécessaire de retirer l'imprimante du lieu de travail et d'installer un deuxième téléphone à sa place. Il n'y a rien de plus simple : le cordon de brassage de la prise correspondante est déconnecté du hub et commuté sur le répartiteur téléphonique, ce qui ne prendra pas plus de quelques minutes à l'administrateur réseau.

Prise 2 ports

Un panneau de brassage, ou panneau d'interconnexion, est un groupe de prises RJ-45 montées sur une plaque de 19 pouces de large. Il s'agit de la taille standard des armoires de communication universelles - racks, dans lesquelles sont installés les équipements (hubs, serveurs, sources). Alimentation sans interruption et ainsi de suite.). À l'arrière du panneau se trouvent des connecteurs dans lesquels les câbles sont montés.

La croix, contrairement au panneau de brassage, n'a pas de prises. Au lieu de cela, il comporte des modules de connexion spéciaux. Dans ce cas, son avantage par rapport au panneau de brassage est que lorsqu'elles sont utilisées en téléphonie, les entrées peuvent être connectées les unes aux autres non pas avec des cordons de brassage spéciaux, mais avec des fils ordinaires. De plus, la croix peut être montée directement au mur – elle ne nécessite pas d’armoire de communication. En fait, cela ne sert à rien d’acheter une armoire de communication coûteuse si l’ensemble de votre réseau se compose d’une ou deux douzaines d’ordinateurs et d’un serveur.

Les câbles à conducteurs flexibles multiconducteurs sont utilisés comme cordons de brassage, c'est-à-dire comme câbles de connexion entre une prise et une carte réseau, ou entre des prises sur un panneau de connexion ou une connexion croisée. Câbles avec conducteurs unipolaires - pour la pose du système de câbles lui-même. L'installation des connecteurs et des prises sur ces câbles est complètement identique, mais généralement les câbles avec conducteurs unipolaires sont montés sur les prises des postes de travail des utilisateurs, les panneaux de connexion et les interconnexions, et les connecteurs sont installés sur les câbles de connexion flexibles.

Panneau de raccordement

Généralement, les types de connecteurs suivants sont utilisés :

  • S110 - le nom général des connecteurs permettant de connecter un câble à un répartiteur universel "110" ou de commuter entre les entrées d'un répartiteur ;
  • RJ-11 et RJ-12 sont des connecteurs à six broches. Les premiers sont généralement utilisés dans la téléphonie à usage général - vous pouvez trouver un tel connecteur sur les cordons des postes téléphoniques importés. Le second est généralement utilisé dans les postes téléphoniques conçus pour fonctionner avec des mini-PBX de bureau, ainsi que pour connecter des câbles aux cartes réseau ARCnet ;
  • RJ-45 est un connecteur à huit broches généralement utilisé pour connecter des câbles aux cartes réseau Ethernet ou pour allumer le panneau de connexion.

Connecteur RJ-45

En fonction de ce qui doit être connecté à quoi, différents cordons de brassage sont utilisés : « 45-45 » (de chaque côté un connecteur RJ-45), « 110-45 » (d'un côté S110, de l'autre - RJ-45 ) ou "110-110".

Pour installer les connecteurs RJ-11, RJ-12 et RJ-45, des dispositifs de sertissage spéciaux sont utilisés, qui diffèrent par le nombre de couteaux (6 ou 8) et la taille de la prise de fixation du connecteur. À titre d'exemple, envisagez d'installer un câble de catégorie 5 sur un connecteur RJ-45.

  1. Coupez soigneusement l'extrémité du câble. L'extrémité du câble doit être lisse.
  2. À l'aide d'un outil spécial, retirez l'isolation extérieure du câble sur une longueur d'environ 30 mm et coupez le fil intégré au câble (le filetage est conçu pour faciliter le retrait d'une isolation plus longue du câble). Tout dommage (coupure) de l'isolation du conducteur est absolument inacceptable - c'est pourquoi il est conseillé d'utiliser un outil spécial dont la lame de coupe dépasse exactement de l'épaisseur de l'isolation extérieure.
  3. Séparez, démêlez et alignez soigneusement les conducteurs. Alignez-les sur une seule rangée, tout en respectant le codage couleur. Il existe deux normes d'appariement de couleurs les plus courantes : T568A (recommandé par Siemon) et T568B (recommandé par ATT et en fait le plus couramment utilisé).

Sur le connecteur RJ-45, les couleurs des conducteurs sont disposées comme suit :

Les conducteurs doivent être situés strictement sur une rangée, sans se chevaucher. En les tenant d'une main, coupez les conducteurs uniformément de l'autre afin qu'ils dépassent de 8 à 10 mm au-dessus de l'enroulement extérieur.

  1. Tenez le connecteur avec le loquet vers le bas et insérez le câble dedans. Chaque conducteur doit tomber à sa place dans le connecteur et reposer contre le limiteur. Avant de sertir le connecteur, assurez-vous de ne pas vous être trompé dans le câblage des conducteurs. Si le câblage est incorrect, outre le manque de correspondance avec les numéros de contact aux extrémités du câble, qui se détecte facilement à l'aide d'un simple testeur, une chose plus désagréable est possible : l'apparition de « paires divisées ».

Pour identifier ce défaut, un testeur classique ne suffit pas, puisque le contact électrique entre les contacts correspondants aux extrémités du câble est assuré et tout semble normal. Mais un tel câble ne pourra jamais fournir une qualité de connexion normale, même dans un réseau de 10 mégabits sur une distance supérieure à 40 à 50 mètres. Il faut donc être prudent et prendre son temps, surtout si vous n'avez pas suffisamment d'expérience.

  1. Insérez le connecteur dans la prise du dispositif de sertissage et sertissez-le jusqu'à la butée de l'appareil. En conséquence, le loquet du connecteur s'enclenche, maintenant le câble immobile dans le connecteur. Les lames de contact du connecteur couperont chacune son propre conducteur, assurant un contact fiable.

De la même manière, vous pouvez installer les connecteurs RJ-11 et RJ-12 à l'aide de l'outil approprié.

Aucun outil de sertissage spécial n'est requis pour installer le connecteur S110. Le connecteur lui-même est fourni non assemblé. D'ailleurs, contrairement aux connecteurs de type RJ « jetables », le connecteur S110 permet des démontages et remontages répétés, ce qui est très pratique. La séquence d'installation est la suivante :

  1. Retirez l'isolation extérieure du câble sur une longueur d'environ 40 mm, écartez les paires de conducteurs sans les démêler.
  2. Fixez le câble (dans la moitié du connecteur qui n'a pas de groupe de contacts) avec un lien en plastique et coupez la « queue » obtenue.
  3. Placez soigneusement chaque fil dans l'organiseur sur le connecteur. Ne démêlez pas la paire plus longtemps que nécessaire - cela dégraderait les performances de l'ensemble de la connexion par câble. La séquence d'appariement est habituelle - bleu-orange-vert-marron ; dans ce cas, le fil lumineux de chaque paire est posé en premier.
  4. À l'aide d'un outil tranchant (pince coupante ou couteau), coupez chaque conducteur le long du bord du connecteur.
  5. Remplacez la seconde moitié du connecteur et sertissez-la avec vos mains jusqu'à ce que tous les loquets s'enclenchent. Dans ce cas, les couteaux du groupe de contact couperont les conducteurs, assurant le contact.

Câble de fibre optique

Les câbles à fibres optiques constituent le support de propagation du signal le plus prometteur et le plus rapide pour les réseaux locaux et la téléphonie. Dans les réseaux locaux, les câbles à fibres optiques sont utilisés pour fonctionner via les protocoles ATM et FDDI.

Pince à dénuder et à sertir pour connecteurs

La fibre optique, comme son nom l'indique, transmet des signaux à l'aide d'impulsions lumineuses. Des lasers à semi-conducteurs et des LED sont utilisés comme sources lumineuses. La fibre optique est divisée en monomode et multimode.

La fibre monomode est très fine, son diamètre est d'environ 10 microns. Grâce à cela, l'impulsion lumineuse traversant la fibre est moins souvent réfléchie par sa surface interne, ce qui assure une moindre atténuation. En conséquence, la fibre monomode offre une portée plus longue sans utiliser de répéteurs. Le débit théorique de la fibre monomode est de 10 Gbit/s. Ses principaux inconvénients sont son coût élevé et sa grande complexité d'installation. La fibre monomode est principalement utilisée en téléphonie.

La fibre multimode a un diamètre plus grand - 50 ou 62,5 microns. Ce type de fibre optique est le plus souvent utilisé dans les réseaux informatiques. L'atténuation plus élevée dans la fibre multimode est due à la dispersion plus élevée de la lumière, ce qui fait que son débit est nettement inférieur - en théorie, il est de 2,5 Gbit/s.

Des connecteurs spéciaux sont utilisés pour connecter le câble optique à l'équipement actif. Les connecteurs les plus courants sont les types SC et ST.

L'installation de connecteurs sur un câble à fibre optique est une opération très responsable qui nécessite de l'expérience et une formation particulière, vous ne devez donc pas le faire à la maison sans être un spécialiste.

  1. Calcul du coût de l'équipement

Le coût des composants est indiqué dans le tableau 4 (selon la boutique en ligne M-video de Balakovo).

Coût de l'équipement du tableau 4

Le tableau montre que les coûts de conception du réseau ne dépassent pas les limites raisonnables.

  1. Perspectives de développement du réseau

Le LAN présenté dans ce travail peut se développer et s'étendre. A ce stade, les mesures suivantes peuvent être prises pour améliorer le réseau local :

Connecter un segment de réseau supplémentaire aux deuxième et troisième étages ;

Connexion de postes de travail supplémentaires sur n'importe quelle partie du réseau ;

Installation de commutateurs gérés dans les segments de réseau les plus chargés (directement dans les cours d'informatique) ;

Décharger les segments de réseau les plus chargés en les divisant en branches ;

Mises à jour logicielles pour améliorer la qualité du réseau.

Conclusion

Au cours des travaux, un réseau local a été développé, composé de 38 postes de travail et d'un serveur basé sur la technologie Fast Ethernet, le type de réseau le plus répandu à l'heure actuelle, dont les avantages incluent la facilité de configuration et le faible coût des composants. La topologie en étoile utilisée dans le projet offre la possibilité d'une gestion centralisée du réseau et facilite la recherche d'un nœud défaillant. Le réseau est construit en tenant compte des évolutions futures. Comme système opérateur serveur sélectionné Serveur Windows 2003 R2. Quantité requise calculée équipement de réseau, son prix indique les données et les calculs de l'équipement utilisé, les coûts de construction sont de 66 539 roubles. Un plan de réseau détaillé a été établi, indiquant toutes les caractéristiques des composants utilisés. Les tâches de conception ont été généralement achevées. L'ouvrage contient toutes les données et calculs nécessaires pour construire un réseau.

Bibliographie

  1. Aktersky, Yu.E. Réseaux informatiques et télécommunications : manuel Yu.E. Agissant. - Saint-Pétersbourg : PVIRE KV, 2005. - 223 p.
  2. Archibald, R.D. Gestion de programmes et de projets high-tech / - M. : DMK Press, 2010. - 464 p.
  3. Balafanov, E.K. Nouvelles technologies de l'information. 30 cours d'informatique / E.K. Balafanov, B.B. Buribaev, A.B. Dauletkoulov. - Alma-Ata. : Patriote, 2004. - 220 p.
  4. Brezgunova, I.V. Matériel et logiciels informatiques personnels. salle d'opération Système Microsoft Windows XP/- M : RIVSH, 2011. - 164 p.
  5. Briabrine V.M. Logiciel pour ordinateur personnel. - M. : Nauka, 1990. 22 p.
  6. Velikhov A.V., Strochnikov K.S., Leontyev B.K. Réseaux informatiques : Un manuel sur l'administration des réseaux locaux et solidaires / - M : Educational Book-Press, 2004 - 320 p.
  7. Voroisky, F.S. L'informatique. Nouveau dictionnaire-ouvrage de référence explicatif systématisé (Introduction aux technologies modernes de l'information et des télécommunications en termes et faits) / F.S. Voroisky - 3e éd., révisé. et supplémentaire -- M. : FIZMATLIT, 2003. -- 760 s
  8. Gilyarevsky, R.S. Gestion de l'information. Gestion de l'information, des connaissances, des technologies - M. : Profession, 2009. - 304 p.
  9. Granichin, O.N. Les technologies de l'information en gestion / - M. : Binom, 2011. - 336 p.
  10. Guk M. Matériel de réseau local. Encyclopédie - Saint-Pétersbourg : Peter, 2000. -576 p.
  11. Dodd, A.Z. Monde des télécommunications. Revue des technologies et de l'industrie / A.Z. Dodd. - M. : Olymp-Business, 2005. - 400 p.
  12. Dan Holme, Nelson Rest, Daniel Rest. Configuration d'Active Directory. Windows Serveur 2008. Formation Microsoft / - M : édition russe, 2011 - 960 p.
  13. Zhurin A. Manuel d'auto-instruction pour travailler sur un ordinateur. MS Windows XP. Bureau XP/ A. Zhurin. - M. : Korona - Impression, 2009. - 370 p.
  14. Zaika, A. Réseaux informatiques / A. Zaika, M. : Olma-Press, 2006. - 448 p.
  15. Zacker Craig. Planification et support de l'infrastructure réseau Microsoft Windows Serveur 2003 / - M : édition russe, 2005 - 544 p.
  16. Kangin, V.V. Matériel et logiciels des systèmes de contrôle / - M. : Binom. Laboratoire de connaissances, 2010. - 424 p.

Télécharger: Vous n'avez pas accès au téléchargement de fichiers depuis notre serveur.

Le réseau local- un réseau informatique couvrant une zone relativement réduite. On suppose que vous disposez de deux ordinateurs ou plus dans votre classe.

Les ordinateurs peuvent se connecter entre eux en réseau à l'aide de différents supports de transmission d'informations : paire torsadée, câble coaxial, câble à fibre optique, canal radio (Wi-Fi, BlueTooth), portée infrarouge.

Nous allons créer un réseau filaire régulier sur paire torsadée. Ce n'est ni difficile ni cher. Le câble à paire torsadée est largement utilisé dans les technologies de réseau et de communication ; le câble de catégorie 6 remplace désormais le câble coaxial dans de nombreux endroits.

paire torsadée- type de câble de communication, constitué d'une ou plusieurs paires de conducteurs isolés, torsadés ensemble et recouverts d'une gaine en plastique. La torsion des conducteurs est effectuée afin d'augmenter la connexion des conducteurs d'une paire (les interférences électromagnétiques affectent également les deux fils de la paire) et par la suite de réduire les interférences électromagnétiques provenant de sources externes, ainsi que les interférences mutuelles lors de la transmission de signaux différentiels.

Le câble à paire torsadée se décline en plusieurs catégories :

Catégorie 1 Câble téléphonique, uniquement pour transmettre un signal analogique. Juste une paire.
Catégorie 2 Capable de transmettre des données à des vitesses allant jusqu'à 4 Mbit/s. Câble ancien type, deux paires de conducteurs.
Catégorie 3 Capable de transmettre des données à des vitesses allant jusqu'à 10 Mbit/s. On le trouve encore dans les réseaux téléphoniques. Deux paires de conducteurs.
Catégorie 4 Capable de transmettre des données à des vitesses allant jusqu'à 16 Mbit/s. Le câble est constitué de 4 paires torsadées. Non utilisé actuellement.
Catégorie 5 Capable de transmettre des données à des vitesses allant jusqu'à 100 Mbit/s. Un câble à 4 paires est ce qu'on appelle habituellement un câble « à paire torsadée ». Lors de la pose de nouveaux réseaux, ils utilisent un câble CAT5e légèrement amélioré (bande de fréquence 125 MHz), qui transmet mieux les signaux haute fréquence. Limite de longueur de câble entre appareils (ordinateur-switch, switch-ordinateur, switch-switch) 100 M. Limitation hub-hub 5 m.
Catégorie 6 Capable de transmettre des données à des vitesses allant jusqu'à 1000 Mbit/s. Se compose de 4 paires de conducteurs. Utilisé dans les réseaux Fast Ethernet et Gigabit Ethernet.
Catégorie 7 Capable de transmettre des données à des vitesses allant jusqu'à 100 Gbit/s. Spécification pour ce type Le câble n'a pas encore été approuvé.

Avant d'acheter une paire torsadée, vous devez décider de la quantité dont vous avez besoin, où et comment elle sera posée. Il faut mesurer, au moins approximativement, la distance entre les ordinateurs du futur réseau, et il faut prendre en compte tous les virages de la salle de classe, les couloirs, etc.

Si vous réalisez un réseau de plus de deux ordinateurs, vous devez alors décider où et comment sera situé le commutateur ; il doit être positionné de manière à ce qu'il soit à la distance minimale possible du plus grand nombre de machines.

Le câble est connecté aux périphériques réseau à l'aide connecteur 8P8C(souvent appelé à tort RJ45 ou RJ-45), légèrement plus grand qu'un connecteur téléphonique RJ11. RJ45 a simplement pris racine pour désigner tous les câbles et connecteurs 8P8C, mais n'a rien à voir avec eux.

Vous pouvez fixer la virole spéciale à l'aide d'un outil de sertissage spécial (certaines écoles en ont un), mais vous pouvez utiliser un tournevis ordinaire pour ne sertir que quelques câbles.

Les câbles réseau peuvent être achetés dans un magasin ou fabriqués vous-même (surtout si une certaine longueur de câble est requise).

Il existe deux schémas de sertissage des câbles : le câble droit et le câble croisé. Le premier circuit permet de connecter un ordinateur à un switch ou un hub, le second permet de connecter directement 2 ordinateurs.

Un hub réseau ou Hub est un périphérique réseau permettant de combiner plusieurs périphériques Ethernet dans un segment commun. Les appareils sont connectés via une paire torsadée, un câble coaxial ou une fibre optique. Actuellement, ils ne sont presque jamais produits - ils ont été remplacés par des commutateurs réseau (commutateurs), séparant chaque appareil connecté en un segment distinct. Les commutateurs réseau sont appelés à tort « hubs intelligents ».

Un commutateur ou commutateur réseau (jarg de l'anglais switch) est un appareil conçu pour connecter plusieurs nœuds d'un réseau informatique au sein d'un même segment. Contrairement à un hub, qui distribue le trafic d'un appareil connecté à tous les autres, un commutateur transmet les données uniquement directement au destinataire. Cela améliore les performances et la sécurité du réseau en évitant aux autres segments du réseau d'avoir à (et de pouvoir) traiter des données qui ne leur étaient pas destinées.

Chaque ordinateur connecté au réseau local doit disposer d'une carte spéciale (adaptateur réseau). Moderne adaptateurs réseau prennent en charge des taux de transfert de 10 et 100 Mbps et peuvent être intégrés sur la carte mère ou produits sous forme de carte séparée.

Pensez à fabriquer votre propre câble

Lors de l'utilisation d'un câble de catégorie 5 à quatre paires, seules deux paires sont utilisées : une pour transmettre et l'autre pour recevoir le signal. Tous les fils sont codés par couleur.

Pour placer la pointe sur le câble, vous devez retirer soigneusement la tresse du câble de 2 à 3 cm de long, puis disposer les fils dans l'ordre prescrit.

Prenez l'embout et insérez-y soigneusement le câble jusqu'à ce qu'il s'arrête, afin que chaque fil s'insère dans sa propre rainure. Après cela, insérez la pointe dans l'outil de sertissage et sertissez. Si le sertissage est réalisé à l'aide d'un tournevis, il faut d'abord enfoncer tous les contacts en positionnant le plan du tournevis perpendiculairement aux contacts du connecteur, puis enfoncer chaque contact individuellement.

Le câble ainsi obtenu permet de connecter la carte réseau à un hub ou un switch. Ces câbles sont appelés droits– dans le sens où le même agencement de câbles est utilisé des deux côtés.

Nous avons déjà indiqué qu'en plus de câbles droits utilisés pour connecter l'adaptateur réseau à un hub (switch), il devient parfois nécessaire de câble croisé. Ce câble permet de connecter deux cartes réseau directement entre elles.

Pendant la production câble croiséÀ une extrémité du câble, on observe exactement la même disposition de câble que pour un câble droit, et à l'autre extrémité, la paire émettrice est remplacée par la paire réceptrice. Pour ce faire, vous devez échanger respectivement les premier et deuxième fils avec les troisième et sixième. Ceux. disposez les fils comme ceci :

Ce câble peut être utilisé pour créer un réseau de deux ordinateurs.

Créez le nombre requis de câbles et connectez les ordinateurs au réseau. Nous en parlerons dans le prochain article.

Ministère de l'Éducation et des Sciences de la Fédération de Russie

FSBEI HPE "Université pédagogique d'État de Nijni Novgorod du nom de K. Minin"

Faculté de Mathématiques, Informatique et Physique

Département d'informatique et des technologies de l'information

Travaux finaux de qualification

"Réseau local de l'école : configuration et support"

Travaux achevés

étudiant à plein temps

Kochanov I.A.

Directeur scientifique

Isaenkova N.V.

Nijni Novgorod 2012

Introduction

Chapitre 1. Réseaux locaux. Structure, caractéristiques, fonctions

1.1 Historique du développement des réseaux informatiques

1.2 Qu'est-ce qu'un réseau local

1.3 Structure générale de l'organisation des réseaux locaux

1.4 Classification des réseaux locaux

1.5 Adressage dans les réseaux locaux

1.5 Topologie du réseau local

1.7 Méthodes d'accès et protocoles de transfert de données dans les réseaux locaux

1.8 Modalités d'accès aux canaux de communication

1.9 Méthodes d'échange de données dans les réseaux locaux

1.10 Comparaison technologique et détermination de la configuration

1.11 Protocoles, interfaces, piles de protocoles

1.12 Équipement de communication réseau

1.13 Accès aux ressources réseau du réseau informatique local

1.14 Technologies de base des réseaux locaux

Chapitre 2. Organisation de l'informatique locale

les réseaux à l'école

2.1 Buts et objectifs de l'informatisation scolaire

2.2 Sélection d'un système d'exploitation

2.3 Choisir la structure du réseau local de l'école

2.4 Configuration du serveur

Contrôle du système de filtration

2.5 Création d'un groupe d'utilisateurs et définition des droits d'accès

Conclusion

Bibliographie


Introduction

Un réseau informatique est un ensemble de nœuds (ordinateurs, terminaux, périphériques), ayant la capacité de communiquer entre eux à l'aide d'équipements et de logiciels de communication spéciaux.

La taille des réseaux varie considérablement - depuis quelques ordinateurs interconnectés posés sur des tables voisines jusqu'à des millions d'ordinateurs dispersés dans le monde (certains d'entre eux peuvent être situés dans des objets spatiaux).

En fonction de l'étendue de la couverture, il est d'usage de diviser les réseaux en plusieurs catégories : les réseaux locaux - LAN ou LAN (Local-Area Network), permettent de connecter des ordinateurs situés dans un espace limité.

Pour les réseaux locaux, en règle générale, un système de câble spécialisé est posé et la position des points de connexion possibles pour les abonnés est limitée par ce système de câble. Parfois, dans les réseaux locaux, ils utilisent Communication sans fil(Sans fil), mais la possibilité de déplacer les abonnés est très limitée.

Les réseaux locaux peuvent être combinés en formations à grande échelle : (Campus-Area Network) - un réseau de campus qui fédère les réseaux locaux de bâtiments voisins ; MAN (Metropolitan-Area Network) - un réseau à l'échelle de la ville ;

WAN (Wide-Area Network) - réseau étendu ; (Global-Area Network) - réseau mondial

Le réseau de réseaux à notre époque s'appelle le réseau mondial - Internet.

Pour les réseaux plus grands, des réseaux spéciaux filaires et sans fil sont installés.

Dans les organisations modernes, telles que les établissements d'enseignement, les bureaux d'affaires, les magasins ou les bâtiments administratifs, il est courant d'utiliser des réseaux locaux (LAN) pour garantir une collaboration plus rapide et plus pratique. Tout ce qui précède détermine pertinence du sujet travail de diplôme "Réseau local scolaire : mise en place et accompagnement."

Un objet: Conception de réseaux locaux.

Article: Conception et organisation d'un réseau scolaire.

But thèse : étudier et systématiser le matériel théorique nécessaire à la construction d'un LAN ; organiser et configurer le travail du LAN à l'école n°15 de Zavolzhye.

Pour atteindre cet objectif, il est nécessaire de résoudre les problèmes suivants Tâches:

Étudiez les fondements théoriques du LAN.

2. Étudiez le logiciel et le matériel.

Étudier les mécanismes de construction et de fonctionnement d'un LAN.

Explorez l'administration du réseau local.

Considérez les mécanismes de maintien d'un réseau local à l'école.

La thèse se compose de deux chapitres : théorique et pratique. Le premier chapitre aborde la théorie de base des réseaux locaux, à savoir :

Protocoles, méthodes de transmission d'informations sur un réseau, matériel pour la transmission de données. Le deuxième chapitre couvre les aspects suivants :

Objectifs généraux d'informatisation de l'école, termes de référence du directeur de l'école, choix du système d'exploitation, choix du type de réseau local, configuration du serveur, accès à distance aux ordinateurs des étudiants, ainsi que restreindre les droits d’accès à certaines ressources du système d’exploitation.

réseau local d'école

Chapitre 1. Réseaux locaux. Structure, caractéristiques, fonctions

1.1 Historique du développement des réseaux informatiques

Il convient de noter qu'aujourd'hui, outre les réseaux informatiques, les réseaux de terminaux sont également utilisés. Il convient de faire une distinction entre les réseaux informatiques et les réseaux de terminaux. Les réseaux de terminaux sont construits sur des principes autres que les réseaux informatiques et sur un la technologie informatique. Les réseaux de terminaux comprennent par exemple : les réseaux ATM, les billetteries en prévente pour différents types de transports, etc.

Les premiers ordinateurs puissants des années 50, appelés mainframes, étaient très chers et n'étaient destinés qu'au traitement de données par lots. Le traitement des données par lots est le mode d'utilisation le plus efficace du processeur d'un ordinateur coûteux.

Avec l'avènement de processeurs moins chers, des systèmes de terminaux interactifs à temps partagé basés sur des ordinateurs centraux ont commencé à se développer. Les réseaux de terminaux connectaient les ordinateurs centraux aux terminaux. Un terminal est un appareil permettant d'interagir avec ordinateur, qui se compose d'un moyen d'entrée (par exemple, un clavier) et d'un moyen de sortie (par exemple, un écran).

Les terminaux eux-mêmes n'effectuaient pratiquement aucun traitement de données, mais utilisaient les capacités d'un ordinateur central puissant et coûteux. Cette organisation du travail était appelée « mode temps partagé », car l'ordinateur central résolvait les problèmes de nombreux utilisateurs de manière séquentielle au fil du temps, tout en partageant des ressources informatiques coûteuses.

Les terminaux distants étaient connectés aux ordinateurs via des réseaux téléphoniques à l'aide de modems. De tels réseaux permettaient à de nombreux utilisateurs d'accéder à distance aux ressources partagées d'ordinateurs puissants. Ensuite, des ordinateurs puissants ont été unis les uns aux autres, et ainsi sont apparus des réseaux informatiques mondiaux. Ainsi, les réseaux ont d’abord été utilisés pour transmettre des données numériques entre un terminal et un gros ordinateur. Les premiers LAN sont apparus au début des années 70, avec la sortie des mini-ordinateurs. Les mini-ordinateurs étaient beaucoup moins chers que les ordinateurs centraux, ce qui permettait de les utiliser dans les divisions structurelles des entreprises. Ensuite, le besoin s'est fait sentir d'échanger des données entre les machines de différents services. Pour y parvenir, de nombreuses entreprises ont commencé à connecter leurs mini-ordinateurs et à développer les logiciels nécessaires à leur interaction. En conséquence, les premiers réseaux locaux sont apparus. L'avènement des ordinateurs personnels a incité au développement ultérieur des réseaux locaux. Ils étaient assez bon marché et constituaient des éléments idéaux pour construire des réseaux. Le développement du LAN a été facilité par l'émergence de technologies standards de connexion d'ordinateurs en réseau : Ethernet, Arcnet, Token Ring. L'émergence de lignes de communication de haute qualité a fourni un taux de transfert de données assez élevé - 10 Mbit/s, tandis que les réseaux mondiaux, qui utilisaient uniquement des canaux de communication téléphoniques peu adaptés à la transmission de données, avaient une faible vitesse de transmission - 1 200 bit/s. En raison de cette différence de vitesse, de nombreuses technologies utilisées dans les réseaux locaux n'étaient pas disponibles pour une utilisation dans les réseaux mondiaux. Actuellement, les technologies de réseau se développent rapidement et l'écart entre les réseaux locaux et mondiaux se réduit, en grande partie grâce à l'émergence de canaux de communication territoriaux à haut débit dont la qualité n'est pas inférieure aux systèmes de câbles LAN. Les nouvelles technologies ont permis de transmettre des supports d'information tels que la voix, des images vidéo et des dessins, auparavant inhabituels pour les réseaux informatiques. La difficulté de transmettre des informations multimédia sur un réseau est associée à sa sensibilité aux retards dans la transmission des paquets de données (les retards conduisent généralement à une distorsion de ces informations aux nœuds de communication finaux). Mais ce problème est en train d'être résolu et la convergence des réseaux de télécommunications (réseaux radio, téléphone, télévision et informatique) ouvre de nouvelles opportunités pour la transmission de données, de voix et d'images sur les réseaux Internet mondiaux.

1.2 Qu'est-ce qu'un réseau local

Le réseau local (LAN, réseau local, réseau local en argot ; anglais Local Area Network, LAN) est un réseau informatique qui couvre généralement une zone relativement petite ou un petit groupe de bâtiments (maison, bureau, entreprise, institut). Il existe également des réseaux locaux dont les nœuds sont géographiquement séparés sur des distances de plus de 12 500 km (stations spatiales et centres orbitaux). Malgré ces distances, ces réseaux restent classés comme locaux.

Il existe de nombreuses façons de classer les réseaux. Le principal critère de classification est considéré comme le mode d'administration. Autrement dit, selon la manière dont le réseau est organisé et géré, il peut être classé comme réseau local, distribué, urbain ou mondial. L'administrateur réseau gère le réseau ou son segment<#"657138.files/image001.gif">

Avantages des réseaux à topologie de bus :

la panne de l'un des nœuds n'affecte pas le fonctionnement du réseau dans son ensemble ;

le réseau est facile à installer et à configurer ;

Le réseau résiste aux pannes de nœuds individuels.

Inconvénients des réseaux à topologie de bus :

une rupture de câble peut affecter le fonctionnement de l'ensemble du réseau ;

longueur de câble et nombre de postes de travail limités ;

difficile d'identifier les défauts de connexion

Topologie en étoile

Dans un réseau construit selon une topologie en étoile, chaque poste de travail est relié par un câble (paire torsadée) à un hub ou hub ( moyeu). Le hub fournit une connexion parallèle entre les PC et ainsi tous les ordinateurs connectés au réseau peuvent communiquer entre eux.

Les données de la station de transmission du réseau sont transmises via le hub le long de toutes les lignes de communication vers tous les PC. Les informations arrivent à tous les postes de travail, mais ne sont reçues que par les postes auxquels elles sont destinées. Puisque la transmission du signal dans la topologie physique en étoile est diffusée, c'est-à-dire Les signaux du PC se propageant simultanément dans toutes les directions, la topologie logique de ce réseau local est un bus logique.

Cette topologie est utilisée dans les réseaux locaux avec une architecture Ethernet 10Base-T.

Avantages des réseaux à topologie en étoile :

facile de connecter un nouveau PC ;

il y a la possibilité d'une gestion centralisée ;

Le réseau résiste aux pannes de PC individuels et aux interruptions de connexion de PC individuels.

Inconvénients des réseaux à topologie en étoile :

la défaillance du hub affecte le fonctionnement de l'ensemble du réseau ;

consommation de câble élevée ;

Topologie en anneau

Dans un réseau à topologie en anneau, tous les nœuds sont connectés par des canaux de communication en un anneau continu (pas nécessairement un cercle) à travers lequel les données sont transmises. La sortie d'un PC est connectée à l'entrée d'un autre PC. Ayant commencé le mouvement à partir d’un point, les données finissent par se retrouver à son début. Les données dans un anneau se déplacent toujours dans la même direction.


Le poste de travail récepteur reconnaît et reçoit uniquement le message qui lui est adressé. Un réseau doté d'une topologie en anneau physique utilise un accès par jeton, qui accorde à une station le droit d'utiliser l'anneau dans un ordre spécifique. La topologie logique de ce réseau est un anneau logique.

Ce réseau est très simple à créer et à configurer. Le principal inconvénient des réseaux à topologie en anneau est qu'un endommagement de la ligne de communication à un endroit ou une panne du PC entraîne l'inopérabilité de l'ensemble du réseau.

En règle générale, la topologie « en anneau » n'est pas utilisée sous sa forme pure en raison de son manque de fiabilité. Par conséquent, dans la pratique, diverses modifications de la topologie en anneau sont utilisées.

Topologie en anneau à jeton

Cette topologie est basée sur la topologie en anneau physique en étoile. Dans cette topologie, tous les postes de travail sont connectés à un hub central (Token Ring) comme une topologie physique en étoile. Un hub central est un dispositif intelligent qui, à l'aide de cavaliers, assure une connexion série entre la sortie d'une station et l'entrée d'une autre station.

Autrement dit, à l’aide d’un hub, chaque station est connectée à seulement deux autres stations (stations précédentes et suivantes). Ainsi, les postes de travail sont reliés par une boucle de câble à travers laquelle les paquets de données sont transmis d'une station à l'autre et chaque station relaie ces paquets envoyés. Chaque poste de travail dispose à cet effet d'un dispositif émetteur-récepteur, qui permet de contrôler le passage des données dans le réseau. Physiquement, un tel réseau est construit selon une topologie de type « étoile ».

Le hub crée un anneau principal (principal) et un anneau de secours. Si une rupture se produit dans l'anneau principal, elle peut être contournée en utilisant l'anneau de secours, puisqu'un câble à quatre conducteurs est utilisé. Une panne d'une station ou une rupture de la ligne de communication d'un poste de travail n'entraînera pas de panne de réseau comme dans une topologie en anneau, car le hub déconnectera la station défaillante et fermera l'anneau de transmission de données.


Dans une architecture Token Ring, un jeton est transmis de nœud en nœud le long d'un anneau logique créé par un hub central. Une telle transmission du jeton s'effectue dans une direction fixe (le sens de déplacement du jeton et des paquets de données est représenté sur la figure par des flèches bleues). Une station détenant un jeton peut envoyer des données à une autre station.

Pour transmettre des données, les postes de travail doivent d'abord attendre l'arrivée d'un jeton gratuit. Le jeton contient l'adresse de la station qui a envoyé le jeton, ainsi que l'adresse de la station à laquelle il est destiné. Après cela, l'expéditeur transmet le jeton à la station suivante du réseau afin qu'elle puisse envoyer ses données.

L'un des nœuds du réseau (généralement un serveur de fichiers est utilisé à cet effet) crée un jeton qui est envoyé à l'anneau du réseau. Ce nœud agit comme un moniteur actif qui garantit que le marqueur n'est pas perdu ou détruit.

Avantages des réseaux à topologie Token Ring :

la topologie offre un accès égal à tous les postes de travail ;

haute fiabilité, car le réseau résiste aux pannes des stations individuelles et aux interruptions de connexion des stations individuelles.

Inconvénients des réseaux à topologie Token Ring : consommation élevée de câbles et, par conséquent, câblage coûteux des lignes de communication.

1.7 Méthodes d'accès et protocoles de transfert de données dans les réseaux locaux

Différents réseaux utilisent différents protocoles réseau (protocoles de transfert de données) pour échanger des données entre les postes de travail.

En 1980, le Comité 802 a été organisé à l'Institut international des ingénieurs électriciens et électroniciens (IEEE) pour normaliser les réseaux locaux. Le comité 802 a développé la famille de normes IEEE802. x, qui contiennent des recommandations pour la conception de niveaux inférieurs de réseaux locaux. Normes de la famille IEEE802. x couvrent uniquement les deux niveaux inférieurs du modèle OSI à sept couches : physique et liaison de données, car ce sont les niveaux qui reflètent le mieux les spécificités des réseaux locaux. Les niveaux supérieurs, à commencer par le niveau réseau, présentent dans une large mesure des caractéristiques communes aux réseaux locaux et mondiaux.

Les méthodes d'accès les plus courantes sont : Ethernet, ArcNet et Token Ring, qui sont implémentées respectivement dans les normes IEEE802.3, IEEE802.4 et IEEE802.5. De plus, pour les réseaux locaux fonctionnant sur fibre optique, l'institut de normalisation américain ASNI a a développé un FDDI standard, offrant un taux de transfert de données de 100 Mbps.

Dans ces normes, la couche liaison de données est divisée en deux sous-couches, appelées couches :

Contrôle de liaison logique (LCC - Contrôle de liaison logique)

contrôle d'accès aux médias (MAC - Media Access Control)

La couche Media Access Control (MAC) est apparue parce que les réseaux locaux utilisent des médias partagés. Dans les réseaux locaux modernes, plusieurs protocoles de niveau MAC se sont répandus, mettant en œuvre différents algorithmes pour accéder au support partagé. Ces protocoles définissent complètement les spécificités des technologies de réseaux locaux telles que Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI.

Une fois l'accès au support obtenu, il peut être utilisé par une couche de canal supérieure - la couche LCC, qui organise le transfert d'unités de données logiques, de trames d'informations, avec différents niveaux de qualité des services de transport.

1.8 Modalités d'accès aux canaux de communication

Dans les réseaux locaux qui utilisent un support de transmission de données partagé (par exemple, les réseaux locaux avec une topologie en bus et en étoile physique), il est important que les postes de travail accèdent à ce support, car si deux PC commencent à transmettre simultanément des données, alors une collision se produit sur le réseau.

Afin d’éviter ces collisions, un mécanisme spécial est nécessaire pour résoudre ce problème. L'arbitrage de bus est un mécanisme conçu pour résoudre le problème des collisions. Il définit les règles selon lesquelles les postes de travail déterminent quand l'environnement est clair et les données peuvent être transférées. Il existe deux méthodes d'arbitrage de bus dans les réseaux locaux :

Détection de collision

Passage symbolique

Détection de collision.

Lorsque la méthode de détection de collision fonctionne sur les réseaux locaux, l'ordinateur écoute d'abord puis transmet. Si l'ordinateur entend que quelqu'un d'autre transmet, il doit attendre la fin du transfert de données, puis réessayer.

Dans cette situation (deux ordinateurs transmettant en même temps), le système de détection de collision demande à l'ordinateur émetteur de continuer à écouter le canal et, après avoir détecté les données de quelqu'un d'autre, d'arrêter la transmission, en essayant de la reprendre après un court (aléatoire) période de temps. L'écoute d'un canal avant la transmission est appelée détection de porteuse, et l'écoute pendant la transmission est appelée détection de collision. Un ordinateur effectuant cela utilise une technique appelée détection de collision par reniflage de transporteur, ou CSCD.

Passer un token sur les réseaux locaux

Les systèmes de passage de jetons fonctionnent différemment. Afin de transmettre des données, l'ordinateur doit d'abord obtenir l'autorisation. Cela signifie qu'il doit « capter » un type particulier de paquet de données circulant dans le réseau, appelé jeton. Le marqueur se déplace en cercle fermé, passant tour à tour devant chaque ordinateur du réseau.

Chaque fois que l'ordinateur doit envoyer un message, il récupère et conserve le jeton. Une fois la transmission terminée, il envoie un nouveau jeton pour voyager plus loin sur le réseau. Cette approche garantit que tout ordinateur aura tôt ou tard le droit de récupérer et de conserver le jeton jusqu'à la fin de sa propre transmission.

1.9 Méthodes d'échange de données dans les réseaux locaux

Pour contrôler l'échange (contrôle d'accès au réseau, arbitrage réseau), différentes méthodes sont utilisées dont les caractéristiques dépendent largement de la topologie du réseau.

Il existe plusieurs groupes de méthodes d'accès basées sur la répartition temporelle du canal :

centralisé et décentralisé

déterministe et aléatoire

L'accès centralisé est contrôlé depuis un centre de contrôle du réseau, tel qu'un serveur. La méthode d'accès décentralisée fonctionne sur la base de protocoles sans actions de contrôle du centre.

L'accès déterministe fournit à chaque poste de travail un temps d'accès garanti (par exemple un temps d'accès programmé) au support de transmission de données. L'accès aléatoire repose sur l'égalité de toutes les stations du réseau et leur capacité à accéder à tout moment au support pour transmettre des données.

Accès centralisé au canal mono

Dans les réseaux à accès centralisé, deux méthodes d'accès sont utilisées : la méthode d'interrogation et la méthode de délégation. Ces méthodes sont utilisées dans les réseaux dotés d'un centre de contrôle explicite.

Méthode d'enquête.

Échange de données sur un LAN avec une topologie en étoile avec un centre actif (serveur central). Avec une topologie donnée, toutes les stations peuvent décider de transmettre des informations au serveur en même temps. Le serveur central ne peut communiquer qu'avec un seul poste de travail. Par conséquent, à tout moment, il est nécessaire de sélectionner une seule station diffusant.

Le serveur central envoie tour à tour des requêtes à toutes les stations. Chaque poste de travail souhaitant transmettre des données (le premier interrogé) envoie une réponse ou commence immédiatement la transmission. Après la fin de la session de transmission, le serveur central continue l'interrogation en cercle. Les stations, dans ce cas, ont les priorités suivantes : la priorité maximale est celle qui est la plus proche de la dernière station ayant effectué l'échange.

Échange de données dans un réseau avec une topologie en bus. Dans cette topologie, peut-être le même contrôle centralisé que dans "l'étoile" : un des nœuds (le central) envoie des requêtes à tous les autres, découvrant qui veut transmettre, et autorise ensuite la transmission à n'importe lequel d'entre eux, après la fin de la transmission, le signale .

Méthode de transfert d'autorité (passage du jeton)

Un jeton est un ensemble de services d'un certain format dans lequel les clients peuvent placer leurs informations. La séquence de transmission d'un token sur le réseau d'un poste de travail à un autre est définie par le serveur. Le poste de travail reçoit l'autorisation d'accéder au support de transmission de données lorsqu'il reçoit un paquet de jetons spécial. Cette méthode d'accès aux réseaux à topologies en bus et en étoile est fournie par le protocole ArcNet.

Considérons les méthodes décentralisées déterministes et aléatoires d'accès au support de transmission de données. La méthode déterministe décentralisée inclut la méthode de transmission de jetons. La méthode de transmission de jeton utilise un paquet appelé jeton. Un token est un paquet qui ne possède pas d'adresse et circule librement sur le réseau ; il peut être libre ou occupé.

Échange de données dans un réseau avec une topologie en anneau ( méthode déterministe décentralisée accéder)

1. Ce réseau utilise la méthode d'accès « passage de jeton ». L'algorithme de transmission est le suivant :

a) un nœud souhaitant transmettre attend un jeton libre, après réception duquel il le marque comme occupé (modifie les bits correspondants), y ajoute son propre paquet et envoie le résultat plus loin dans l'anneau ;

b) chaque nœud qui reçoit un tel jeton l'accepte et vérifie si le paquet lui est adressé ;

c) si le paquet est adressé à ce nœud, alors le nœud définit un bit d'accusé de réception spécialement alloué dans le jeton et envoie ensuite le jeton modifié avec le paquet ;

d) le nœud émetteur reçoit son message qui a parcouru tout l'anneau, libère le jeton (le marque comme libre) et envoie à nouveau le jeton au réseau. Dans ce cas, le nœud expéditeur sait si son colis a été reçu ou non.

Pour le fonctionnement normal de ce réseau, il est nécessaire que l'un des ordinateurs ou appareil spécial s'est assuré que le token n'était pas perdu, et si le token était perdu, cet ordinateur doit le créer et le lancer sur le réseau.

Échange de données dans un réseau avec topologie en bus(méthode aléatoire décentralisée accéder)

Dans ce cas, tous les nœuds ont un accès égal au réseau et la décision de transmettre est prise localement par chaque nœud, sur la base d'une analyse de l'état du réseau. Une concurrence apparaît entre les nœuds pour la capture du réseau et, par conséquent, des conflits entre eux sont possibles, ainsi qu'une distorsion des données transmises en raison du chevauchement des paquets.

Examinons l'accès multiple avec détection de collision (CSMA/CD) le plus couramment utilisé. L'essence de l'algorithme est la suivante :

) un nœud qui souhaite transmettre des informations surveille l'état du réseau, et dès qu'il est libre, il commence la transmission ;

), le nœud transmet des données et surveille simultanément l'état du réseau (détection de porteuse et détection de collision). Si aucune collision n'est détectée, le transfert est terminé ;

) Si une collision est détectée, le nœud l'amplifie (transmet pendant un certain temps supplémentaire) pour assurer la détection par tous les nœuds émetteurs, puis arrête de transmettre. D'autres nœuds émetteurs font de même ;

) une fois la tentative infructueuse terminée, le nœud attend pendant une période de temps sélectionnée au hasard, puis répète sa tentative de transmission, tout en contrôlant les collisions.

En cas de deuxième collision, le trear augmente. Finalement, l’un des nœuds devance les autres nœuds et transmet avec succès les données. La méthode CSMA/CD est souvent appelée méthode race. Cette méthode pour les réseaux à topologie en bus est implémentée par le protocole Ethernet.

.10 Comparaison des technologies et détermination de la configuration

Caractéristiques

Vitesse de transmission

10 (100) Mbit/s

Topologie

bague/étoile

pneu, étoile

Support de transmission

fibre optique, paire torsadée

paire torsadée, fibre optique

câble coaxial, paire torsadée, fibre optique

Méthode d'accès

Longueur maximale du réseau

Nombre maximum de nœuds

Distance maximale entre les nœuds


Cette page présente les caractéristiques comparatives des technologies LAN les plus courantes.

Détermination de la configuration du réseau

Avant de concevoir un LAN, il est nécessaire de déterminer les objectifs de création du réseau, les caractéristiques de son utilisation organisationnelle et technique :

Quels problèmes sont censés être résolus lors de l’utilisation d’un réseau local ? 2. Quelles tâches envisagez-vous de résoudre à l'avenir ?

Qui jouera soutien technique et maintenance du réseau local ?

Avez-vous besoin d'accéder d'un réseau local à un réseau mondial ?

Quelles sont les exigences en matière de confidentialité et de sécurité des informations ? Il est nécessaire de prendre en compte d'autres problèmes qui affectent les objectifs de création de réseaux et les caractéristiques de son utilisation organisationnelle et technique.

Lors de la construction d'un réseau, la configuration du réseau est déterminée par les exigences de celui-ci, ainsi que par les capacités financières de l'entreprise, et est basée sur les technologies existantes et les normes de construction LAN acceptées au niveau international.

Sur la base des exigences, dans chaque cas individuel, la topologie du réseau, la structure des câbles, les protocoles et méthodes de transmission de données, les méthodes d'organisation de l'interaction des appareils et un système d'exploitation réseau sont sélectionnés.

L'efficacité du LAN est déterminée par les paramètres sélectionnés lors de la configuration du réseau :

type (peer-to-peer ou serveur dédié) ;

topologie ;

type d'accès au support de transmission de données ;

débit réseau maximal ;

type d'ordinateurs sur le réseau (réseaux homogènes ou hétérogènes) ;

longueur maximale autorisée du réseau ;

la distance maximale autorisée des postes de travail les uns par rapport aux autres ;

qualité et capacités du système d'exploitation du réseau ;

volume et technologie d'utilisation du support d'information (bases de données) ;

moyens et méthodes de protection des informations sur le réseau ;

des moyens et des procédés pour assurer la tolérance aux pannes du réseau local ;

Et d'autres paramètres qui affectent l'efficacité du LAN.

Modèle de réseau multicouche

L'ensemble du complexe matériel et logiciel du réseau peut être décrit par un modèle multicouche composé de couches :

ordinateurs ou plates-formes informatiques ;

matériel de communication;

Système d'exploitation ;

applications réseau.

Des ordinateurs

Au cœur de tout réseau se trouve une couche matérielle de plates-formes informatiques standardisées. Actuellement, des plates-formes informatiques de différentes classes sont largement utilisées - des ordinateurs personnels aux ordinateurs centraux et superordinateurs. Les ordinateurs se connectent au réseau à l'aide d'une carte réseau.

Équipement de communication

La deuxième couche comprend les équipements de communication, qui ne jouent pas un rôle moins important que les ordinateurs. Les équipements de communication réseau peuvent être divisés en trois groupes :

) adaptateurs réseau (cartes);

) câbles réseau ;

) équipements de communication intermédiaires (émetteurs-récepteurs, répéteurs, hubs, commutateurs, ponts, routeurs et passerelles).

Système d'exploitation

La troisième couche qui forme la plate-forme logicielle réseau est constituée des systèmes d'exploitation. L'efficacité de l'ensemble du réseau dépend des concepts de gestion des ressources locales et distribuées qui constituent la base du système d'exploitation du réseau.

Applications réseau

La quatrième couche concerne les applications réseau. Les applications réseau incluent des applications telles que des bases de données réseau, des applications de messagerie, des systèmes d'automatisation de la collaboration, etc.

Support technique pour les systèmes informatiques Examinons de plus près le matériel réseau : les ordinateurs. L'architecture informatique comprend à la fois une structure qui reflète le matériel du PC et un support logiciel et mathématique. Tous les ordinateurs du réseau peuvent être divisés en deux classes : les serveurs et les postes de travail.

Serveur - Il s'agit d'un ordinateur multi-utilisateurs dédié au traitement des requêtes de tous les postes de travail. Ce ordinateur puissant ou mainframe, qui fournit aux postes de travail un accès aux ressources système et distribue ces ressources. Le serveur dispose d'un système d'exploitation réseau sous contrôle, qui permet à l'ensemble du réseau de fonctionner ensemble.

Les principales exigences des serveurs sont des performances élevées et la fiabilité de leur fonctionnement. Les serveurs des grands réseaux se sont spécialisés et sont généralement utilisés pour gérer des bases de données réseau, organiser la messagerie électronique, gérer des terminaux multi-utilisateurs (imprimantes, scanners, traceurs), etc.

Il existe plusieurs types de serveurs :

Serveurs de fichiers. Contrôlez l’accès des utilisateurs aux fichiers et aux programmes.

Serveurs d'impression. Contrôler le fonctionnement des imprimantes système.

Serveurs d'applications. Les serveurs d'applications sont des ordinateurs puissants fonctionnant sur un réseau et dotés d'un programme d'application avec lequel les clients peuvent travailler. Les applications basées sur les requêtes des utilisateurs sont exécutées directement sur le serveur et seuls les résultats des requêtes sont transférés au poste de travail.

Serveurs de messagerie. Ce serveur utilisé pour organiser la correspondance électronique avec les boîtes aux lettres électroniques.

Serveur proxy. Il s'agit d'un moyen efficace de connecter les réseaux locaux à Internet. Un serveur proxy est un ordinateur constamment connecté à Internet, via lequel les utilisateurs du réseau local communiquent avec Internet.

1.11 Protocoles, interfaces, piles de protocoles

En règle générale, les réseaux informatiques sont constitués de divers équipements provenant de différents fabricants, et sans l'adoption par tous les fabricants de règles généralement acceptées pour la construction de PC et d'équipements réseau, il serait impossible d'assurer le fonctionnement normal des réseaux. Autrement dit, pour garantir l'interaction normale de cet équipement dans les réseaux, une norme unifiée unique est nécessaire pour définir l'algorithme de transmission des informations dans les réseaux. Dans les réseaux informatiques modernes, le rôle d'une telle norme est joué par les protocoles réseau.

Étant donné qu'il n'est pas possible de décrire l'interaction entre les appareils du réseau avec un seul protocole, il est nécessaire de diviser le processus d'interaction du réseau en un certain nombre de niveaux conceptuels (modules) et de déterminer les fonctions de chaque module et l'ordre de leur interaction en utilisant la méthode de décomposition.

Une approche multi-niveaux de la méthode de décomposition est utilisée, selon laquelle un ensemble de modules qui résolvent des problèmes particuliers sont classés par niveaux formant une hiérarchie ; le processus d'interaction en réseau peut être représenté comme un ensemble de modules organisés hiérarchiquement.

1.12 Équipement de communication réseau

Les adaptateurs réseau sont des équipements de communication Un adaptateur réseau (carte réseau) est un dispositif d'échange de données bidirectionnel entre un PC et le support de transmission de données d'un réseau informatique. En plus d'organiser l'échange de données entre le PC et le réseau informatique, l'adaptateur réseau effectue une mise en mémoire tampon (stockage temporaire des données) et la fonction de couplage de l'ordinateur avec un câble réseau. Les adaptateurs réseau implémentent les fonctions de la couche physique et les fonctions de la couche liaison de données du modèle ISO à sept couches sont implémentées par les adaptateurs réseau et leurs pilotes.

Les adaptateurs sont équipés de leur propre processeur et de leur propre mémoire. Les cartes sont classées selon le type de port par lequel elles se connectent à l'ordinateur : ISA, PCI, USB. Les plus courantes sont les cartes réseau PCI. La carte est généralement installée dans un emplacement d'extension PCI situé sur la carte mère du PC et connectée à câble réseau type de connecteurs : RJ-45 ou BNC.

Les cartes réseau peuvent être divisées en deux types :

adaptateurs pour ordinateurs clients;

adaptateurs pour serveurs.

Selon la technologie Ethernet, Fast Ethernet ou Gigabit Ethernet utilisée, les cartes réseau offrent des débits de transfert de données de 10, 100 ou 1000 Mbit/s.

Câbles de réseau informatique

Les câbles suivants sont utilisés pour connecter des PC individuels et des équipements de communication dans des réseaux informatiques : paire torsadée, câble coaxial, câble optique dont les propriétés sont décrites dans la section « Lignes de communication et canaux de données »<#"657138.files/image005.gif">

Figure 1. Création de paramètres réseau.

Après création, la possibilité a été donnée de modifier le texte de la page de bannissement. L'e-mail de l'administrateur a été supprimé pour empêcher les utilisateurs insatisfaits de tenter d'utiliser l'adresse de manière inappropriée. Le texte de la page s'est avéré être le suivant :

Oh, le site n'est PAS lié au processus d'apprentissage !

L'accès à la ressource est bloqué !

Envoyer une demande d'ouverture de site à l'administrateur

%user_query_form%

La page résultante contenait l'entrée illustrée dans la figure 2 :

Figure 2. Réseaux d'utilisateurs.

Les paramètres de filtrage sont configurés sur la page Panneau de configuration > Filtre. Parmi les options de travail proposées, j'ai choisi Filtre personnalisé(Figure 3). La sélection d'une catégorie empêche les utilisateurs d'afficher les ressources de cette catégorie.

A ce stade, les paramètres de base du filtrage peuvent être considérés comme terminés. Toutes les demandes des utilisateurs concernant une catégorisation incorrecte des ressources seront envoyées à l'adresse e-mail indiquée lors de l'inscription au service.

Intégration du service et du serveur

La difficulté apparente du filtrage réside dans l'utilisation d'une adresse IP externe dynamique d'un réseau local, ce qui ne s'applique pas aux propriétaires d'une adresse IP externe permanente. Nous avons envisagé la tâche de spécifier une adresse IP au système Rejecteur.ru pour un utilisateur spécifique. A cet effet, le script suivant a été créé :

# Paramètres utilisateur pour le service Rejector.ru

nom d'utilisateur=votre_login # E-mail=votre_mot de passe # Mot de passe

ipname=your_network_address # adresse IP du réseau

log_dir= $HOME # Répertoire pour la sortie des résultats d'exécution

log_file=rejectorupd. log #Fichier de sortie

date >> $log_dir/rejectorupd. enregistrer

/usr/bin/curl - i - m 60 - k - u $username: $passwd "#"657138.files/image008.gif"><#"657138.files/image009.gif"> <#"657138.files/image010.gif"> <#"657138.files/image011.gif">

Veuillez noter que sudo est un utilitaire purement console, vous ne pouvez donc pas l'utiliser dans la boîte de dialogue de lancement de l'application, bien que vous puissiez lancer des applications graphiques depuis le terminal via celui-ci. Agksudo, au contraire, est un utilitaire graphique, il ne doit donc pas être utilisé dans le terminal, bien que cela ne soit pas interdit.

En conséquence, un éditeur s'ouvrira avec la possibilité d'enregistrer les modifications :

Conclusion

Les réseaux informatiques locaux sont actuellement répandus dans divers domaines de la science, de la technologie et de la production.

Des systèmes de conception assistée par ordinateur peuvent être créés sur la base d'un réseau local. Cela permet de mettre en œuvre de nouvelles technologies pour la conception de produits d'ingénierie mécanique, de radioélectronique et d'informatique.

Dans les conditions de développement d'une économie de marché, il devient possible de créer des produits compétitifs, de les moderniser rapidement, assurant ainsi la mise en œuvre de la stratégie économique de l'entreprise.

Les LAN permettent également de mettre en œuvre de nouvelles technologies de l'information dans les systèmes de gestion organisationnelle et économique. L'utilisation des technologies de réseau facilite et accélère grandement le travail du personnel, permet l'utilisation de bases de données unifiées, ainsi que leur réapprovisionnement et leur traitement réguliers et rapides.

Le choix du type de réseau et de la méthode de connexion des ordinateurs au réseau dépend à la fois des capacités techniques et, surtout, des capacités financières de ceux qui le créent.

Ainsi, dans la thèse, les tâches ont été résolues, à savoir :

· Matériel théorique étudié sur les réseaux locaux

· Construit un réseau local à l'école

· Accès à distance configuré pour accéder aux ordinateurs des étudiants

· Configurer un serveur de fichiers et Internet avec contenu-filtre ohm

Cette thèse aidera un professeur d'informatique à organiser un réseau local à l'école, car toutes les informations nécessaires sont présentées dans cette thèse.

Bibliographie

1. Timidement P.N. Technologies de réseaux modernes : manuel, - M., 2006

Boguslavski L.B. Contrôle des flux de données dans les réseaux informatiques, M. - 1984

Melnikov D.A. Processus d'information dans les réseaux informatiques. Protocoles, normes, interfaces, modèles... - M : KUDITS-OBRAZ, 1999.

Morozov V.K. Fondements de la théorie des réseaux d'information. - M., 1987

Honnikant D. Recherche sur Internet. Kyiv-M. - Saint-Pétersbourg, 1998

Evolution des systèmes informatiques [ressource électronique] : http://sesia5.ru/lokseti/s_11. htm

7. Lignes de communication [ressource électronique] : http://sesia5.ru/lokseti/s211. htm

Olifer V.G., Olifer N.A. Réseaux informatiques. Principes, technologies, protocoles : Manuel pour les universités, 2e éd. - Saint-Pétersbourg : « Pierre », 2005. - 864 p.

Réseaux informatiques. Stage/Trans. de l'anglais - M. : Département d'édition « Russian Edition » de LLP « Channel Trading Ltd. ». - 2ème édition, 1998. - 696 p.

Œuvres pédagogiques. Norme d'entreprise FS RK 10352-1910-U-e-001-2002. Exigences généralesà la construction, à la présentation, à la conception et au contenu. - Almaty, AIES, 2002. - 31 p.

Fondamentaux des technologies informatiques modernes : Manuel / Ed. Prof. ENFER. Khomonenko. - Saint-Pétersbourg : tirage CORONA, 2005. - 672 p.

Solovyova L.F. Technologies de réseau. Manuel pratique. - Saint-Pétersbourg : BHV-Pétersbourg, 2004. - 416 p.

Novikov Yu.V., Kondratenko S.V. Réseaux locaux : architecture, algorithmes, conception. - M. : EKOM, 2001 - 312 p.

Guk M. Matériel de réseau local. Encyclopédie. - Saint-Pétersbourg : Maison d'édition "Peter", 2000. - 576 p.

Envoyer votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Bon travail sur le site">

Les étudiants, étudiants diplômés, jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous seront très reconnaissants.

Posté sur http://www.allbest.ru/

INTRODUCTION

1.4 Topologies de réseaux locaux

1.5 Technologies de réseau

2.1 Caractéristiques de l'objet

2.4 Administration du réseau

2.5 Protection des informations sur le réseau

3.2 Paie

3.3 Calcul du coût total des travaux d'installation

3.4 Calcul du coût total

3.5 Détermination du prix de vente

4. SÉCURITÉ AU TRAVAIL

4.1 Assurer la sécurité et la protection du travail de l'opérateur informatique

4.2 Précautions de sécurité lors de l'entretien des équipements électriques

CONCLUSION

BIBLIOGRAPHIE

INTRODUCTION

Dans les organisations modernes, telles que les établissements d'enseignement, les bureaux d'affaires, les magasins ou les bâtiments administratifs, il est courant d'utiliser des réseaux locaux (LAN) pour garantir une collaboration plus rapide et plus pratique. Tout ce qui précède détermine la pertinence du sujet de thèse "Déploiement d'un réseau informatique local".

Objet : Conception et déploiement d'un réseau informatique local.

Sujet : Conception et déploiement d'un réseau scolaire.

Le but de la thèse : étudier et systématiser le matériel théorique nécessaire à la construction d'un LAN ; organiser et configurer le travail du LAN à l'école n°15 de Krasnoturinsk.

Pour atteindre cet objectif, il est nécessaire de résoudre les tâches suivantes :

- Etudier les fondements théoriques du LAN.

- Étudier le matériel et les logiciels.

- Etudier les mécanismes de construction et de fonctionnement d'un LAN.

- Explorez l'administration du réseau local.

1. BASE THÉORIQUE POUR LA CONSTRUCTION DE RÉSEAUX LOCAUX

1.1 Équipement nécessaire à la construction de divers réseaux informatiques

Adaptateur de réseau.

Pour qu'un utilisateur puisse connecter son ordinateur à un réseau local, un périphérique spécial doit être installé sur son ordinateur - un contrôleur de réseau.

L'adaptateur réseau effectue de nombreuses tâches, dont les plus importantes sont le codage/décodage des informations et l'accès à l'environnement d'information à l'aide d'un identifiant unique (adresse MAC).

Les cartes réseau se présentent sous la forme de cartes d'extension qui sont insérées dans l'emplacement approprié.

De plus, les cartes réseau peuvent être intégrées aux cartes mères, ce qui est courant aujourd'hui.

Les principaux indicateurs d'une carte réseau peuvent être considérés comme la norme prise en charge et le type de connexion à l'ordinateur.

Norme prise en charge. Il existe des réseaux avec différentes normes de réseau. Cela signifie que la carte réseau doit disposer d'un certain type de connecteur (ou de connecteurs) et pouvoir fonctionner à une certaine vitesse d'échange d'informations. Le plus important dans ce cas est le type de connecteur.

Le type de connecteur de carte réseau dépend du choix de la topologie du réseau et du câble par lequel les données sont transférées. Il existe plusieurs types de connecteurs : RJ-45 (pour paire torsadée), BNC (pour câble coaxial) et pour fibre optique.

Figure 1 - Adaptateur réseau

Figure 2 - RJ-45 (paire torsadée)

Figure 3 - BNC (câble coaxial)

Figure 4 - Câble à fibre optique

Leur conception diffère considérablement, il est donc impossible d'utiliser le connecteur à d'autres fins. Bien qu'il existe des adaptateurs réseau combinés contenant, par exemple, des connecteurs RJ-45 et BNC. Mais comme le réseau sur câble coaxial est de moins en moins courant, la même chose se produit avec les adaptateurs du même nom.

Type de connexion à l'ordinateur. Sur les ordinateurs personnels, la carte réseau est généralement installée dans un emplacement PCI ou un port USB. De plus, presque tous les modernes carte mère dispose déjà d'un contrôleur réseau intégré.

Adaptateurs réseau pour réseau sans fil Par apparence ne diffèrent pratiquement pas des options filaires, à l'exception de la présence d'une prise pour une antenne - interne ou externe. Les cartes réseau qui se connectent via un port USB sont assez courantes, en particulier pour les options sans fil.

Figure 5 - Adaptateur réseau pour WIFI

Moyeu.

Lorsqu'un réseau contient plus de deux ordinateurs, des périphériques spéciaux doivent être utilisés pour les connecter, dont un hub. Le hub est généralement utilisé dans les réseaux basés sur des câbles à paires torsadées.

Un hub (également appelé hub, répéteur, répéteur) est un périphérique réseau doté de deux connecteurs (ports) ou plus qui, en plus de commuter les ordinateurs qui y sont connectés, remplit également d'autres fonctions utiles, telles que l'amplification du signal.

Le hub sert à étendre le réseau et son objectif principal est de transmettre les informations reçues en entrée à tous les périphériques réseau qui y sont connectés.

Tous les appareils connectés au hub reçoivent exactement les mêmes informations, ce qui constitue également son inconvénient : la présence de plusieurs hubs dans le réseau obstrue les ondes avec des messages inutiles, car le hub ne voit pas l'adresse réelle à laquelle il doit envoyer des informations, et est obligé de l'envoyer à tout le monde. Dans tous les cas, le hub remplit sa tâche : il connecte les ordinateurs appartenant au même groupe de travail. De plus, il analyse les erreurs, notamment les collisions qui surviennent. Si l'une de vos cartes réseau pose des problèmes fréquents, le port du hub auquel elle est connectée peut être temporairement désactivé.

Le hub implémente la couche physique du modèle ISO/OSI, sur laquelle fonctionnent les protocoles standards, de sorte qu'il peut être utilisé dans un réseau de n'importe quelle norme.

Il existe deux principaux types de hubs :

- Les hubs avec un nombre fixe de ports sont les plus simples. Un tel hub ressemble à un boîtier à part entière, équipé d'un certain nombre de ports et fonctionnant à une vitesse sélectionnée. En règle générale, l'un des ports sert de lien entre un autre hub ou commutateur.

- Les hubs modulaires sont constitués de blocs installés dans un châssis spécial et reliés par un câble. Il est également possible d'installer des hubs qui ne sont pas interconnectés par un bus commun, par exemple lorsqu'il existe différents réseaux locaux dont la connexion entre eux n'est pas fondamentale.

Figure 6 - Moyeu

Pont.

Un pont (également appelé switch, switch) est un dispositif assez simple dont le but principal est de séparer deux segments de réseau afin d'augmenter sa longueur totale (respectivement le nombre de répéteurs connectés) et ainsi de s'affranchir des limitations du topologie du réseau.

En règle générale, un pont comporte deux ports ou plus auxquels les segments de réseau sont connectés. En analysant l'adresse de destination du paquet, il peut filtrer les messages destinés à un autre segment. L'appareil ignore simplement les paquets destinés au segment « natif », ce qui réduit également le trafic

Trois types de ponts sont utilisés pour construire un réseau :

- local - fonctionne uniquement avec des segments du même type, c'est-à-dire ayant le même taux de transfert de données ;

- transformateur - conçu pour la même chose qu'un pont local, en plus, il fonctionne avec des segments hétérogènes, par exemple Token Ring et 100Base ;

- à distance - connecte des segments situés à une distance considérable, et tout moyen de connexion, par exemple un modem, peut être utilisé.

Figure 7 - Pont réseau

Changer.

Le commutateur combine les capacités d'un hub et d'un pont et remplit également d'autres fonctions utiles.

Le hub, ayant reçu un paquet de données d'une carte réseau, sans savoir à qui il est adressé, l'envoie à tous les périphériques réseau qui y sont connectés. Il est facile d'imaginer quel type de trafic est généré s'il n'y a pas un, mais plusieurs hubs sur le réseau.

Un commutateur est un appareil plus intelligent qui non seulement filtre les paquets entrants, mais, disposant d'un tableau d'adresses de tous les périphériques réseau, détermine exactement à qui d'entre eux le paquet est destiné. Cela lui permet de transmettre des informations à plusieurs appareils à la fois à vitesse maximale. Les commutateurs fonctionnent au niveau de la liaison de données, ce qui leur permet d'être utilisés non seulement dans différents types réseaux, mais aussi de combiner différents réseaux en un seul.

Par conséquent, les commutateurs sont préférables pour organiser un grand réseau. De plus, récemment, le coût des commutateurs a considérablement diminué, de sorte que l'utilisation de hubs n'est clairement pas justifiée.

Figure 8 - Commutateur

Routeur.

La tâche principale d'un routeur (également appelé routeur) est de diviser un grand réseau en sous-réseaux ; il comporte un grand nombre fonctions utiles et, par conséquent, possède de grandes capacités et « intelligence ». Il combine un hub, un pont et un commutateur. De plus, la possibilité d'acheminer les paquets est ajoutée. À cet égard, le routeur fonctionne à un niveau supérieur : le niveau du réseau.

Le tableau des routes de paquets possibles est automatiquement et constamment mis à jour, ce qui donne au routeur la possibilité de choisir le chemin le plus court et le plus fiable pour la livraison des messages.

L'une des tâches importantes d'un routeur consiste à connecter des segments de réseau hétérogènes d'un réseau local. A l'aide d'un routeur, vous pouvez également organiser des réseaux virtuels, dont chacun aura accès à certaines ressources, notamment les ressources Internet.

L'organisation du filtrage des messages diffusés dans un routeur s'effectue à un niveau supérieur à celui d'un commutateur. Tous les protocoles utilisant le réseau sont « acceptés » et traités de manière transparente par le processeur du routeur. Même si un protocole inconnu est rencontré, le routeur apprendra rapidement à l'utiliser.

Le routeur peut être utilisé dans les réseaux filaires et sans fil. Très souvent, les fonctions de routage relèvent des points d'accès sans fil.

Figure 9 - Routeur

Modem.

Un modem est également un périphérique réseau et est encore souvent utilisé pour se connecter à Internet.

Les modems sont de deux types : externes et internes. Un modem externe peut être connecté à un ordinateur à l'aide d'un port LPT, COM ou USB.

Le modem interne est une carte d'extension généralement insérée dans un emplacement PCI. Les modems peuvent fonctionner sur une ligne téléphonique, une ligne louée et des ondes radio.

Selon le type d'appareil et le support de transmission de données, la vitesse de transfert des données diffère. La vitesse d'un modem numérique-analogique conventionnel fonctionnant avec une ligne téléphonique analogique est de 33,6 à 56 Kbps. Récemment, les modems numériques tirant parti de la technologie DSL et pouvant fonctionner à des vitesses supérieures à 100 Mbit/s sont devenus de plus en plus courants. Un autre avantage indéniable de tels modems est que la ligne téléphonique est toujours gratuite.

Pour communiquer avec un autre modem, ses propres protocoles et algorithmes sont utilisés. Une grande attention est accordée à la qualité de l'échange d'informations, car la qualité des lignes est assez faible. Le modem peut être utilisé dans les réseaux filaires et sans fil.

Figure 10 - Modem

Point d'accès.

Un point d'accès est un appareil utilisé pour exploiter un réseau sans fil en mode infrastructure. Il agit comme un hub et permet aux ordinateurs d'échanger les informations nécessaires à l'aide de tables de routage, de fonctionnalités de sécurité, de serveurs DNS et DHCP matériels intégrés, et bien plus encore.

Non seulement la qualité et la stabilité de la connexion, mais également la qualité du réseau sans fil dépendent du point d'accès. Il existe un grand nombre de modèles différents de points d'accès avec des propriétés et des technologies matérielles différentes. Cependant, aujourd'hui, les appareils les plus optimaux peuvent être considérés comme ceux qui fonctionnent avec la norme IEEE 802.11g, car ils sont compatibles avec les normes IEEE 802.11a et IEEE 802.11b et permettent de fonctionner à des vitesses allant jusqu'à 108 Mbit/s. Plus prometteur et plus rapide est Norme IEEE 802.11n, des appareils prenant en charge qui commencent à apparaître sur le marché.

Figure 11 - Point d'accès

1.2 Principes de construction des réseaux locaux

Le serveur ou le client sont des fonctions exécutées par un ordinateur. N'importe quel ordinateur du réseau peut exécuter les fonctions de serveur ou de client, ou il peut exécuter ces deux fonctions simultanément. Tout dépend du logiciel.

Fonctions du serveur (servir - servir) - effectuer des opérations basées sur les demandes des clients. Cela peut être : stocker et transférer des fichiers, exécuter des applications avec des résultats, entretenir des imprimantes, etc. Si un ordinateur remplit uniquement des fonctions de serveur, il est généralement appelé serveur dédié. Souvent, un tel ordinateur a un moniteur ou un clavier éteint ou n'a pas de moniteur du tout, et tout le contrôle est effectué à partir d'autres ordinateurs via le réseau.

Si un ordinateur n'exécute aucune fonction de serveur sur le réseau, alors un tel ordinateur est appelé poste de travail ; les utilisateurs y travaillent.

Si les ordinateurs du réseau exécutent simultanément des fonctions de serveur et de client, un tel réseau est appelé peer-to-peer.

Différents systèmes d'exploitation (OS) sont conçus différemment pour les fonctions serveur et client. Il existe un certain nombre de systèmes d'exploitation spécialement conçus pour effectuer des tâches serveur.

De nombreuses organisations utilisent plusieurs serveurs à la fois, entre lesquels la charge est répartie : chaque serveur effectue une tâche spécifique. Par exemple, l'un peut accepter toutes les demandes d'impression, tandis que l'autre donne accès aux fichiers. Chacun de ces serveurs peut être configuré pour fournir un type spécifique de service aussi efficacement que possible.

Les ordinateurs qui font office de serveurs se répartissent en deux catégories principales :

- à usage général, capable de fournir de nombreux services différents ;

- spécialisé, conçu pour un type de service spécifique.

1.3 Modalités d'organisation d'un réseau informatique

Selon la tâche et l'objectif, les méthodes de création d'un réseau d'entreprise local (réseau d'entreprise) peuvent être différentes. Le plus souvent, c’est une combinaison de diverses solutions technologiques qui permet d’aboutir à la solution optimale. Chacune des méthodes utilisées présente ses propres avantages et inconvénients. Par exemple, la combinaison des réseaux locaux en un seul réseau d'entreprise d'une organisation peut être réalisée :

- Utilisation de réseaux de données filaires.

- Utilisation de réseaux de données sans fil.

Comme il y a beaucoup d'ordinateurs portables dans l'école, un réseau peer-to-peer de type mixte a été choisi (certains clients sont connectés par câble et les autres sont connectés au réseau via Wifi).

Figure 12 - Exemple de réseau mixte

1.4 Topologies de réseaux locaux

La topologie d'un réseau informatique fait référence à la manière dont ses composants individuels (ordinateurs, serveurs, imprimantes, etc.) sont connectés. Il existe trois topologies principales :

- topologie en étoile (Fig. 4) ;

- topologie de type anneau (Fig. 5) ;

- topologie de type bus commune (Fig. 6) ;

Figure 13 - Topologie en étoile

Figure 14 - Topologie en anneau

Figure 15 - Topologie de bus commune

Lors de l'utilisation d'une topologie en étoile, les informations entre les clients du réseau sont transmises via un seul nœud central. Un serveur ou un appareil spécial - un hub (Hub) peut servir de nœud central.

Les avantages de cette topologie sont les suivants :

- Des performances réseau élevées, puisque les performances globales du réseau dépendent uniquement des performances du nœud central.

- Pas de collision des données transmises, puisque les données entre le poste de travail et le serveur sont transmises via canal séparé sans affecter les autres ordinateurs.

- Cependant, outre les avantages, cette topologie présente également des inconvénients :

- Faible fiabilité, puisque la fiabilité de l'ensemble du réseau est déterminée par la fiabilité du nœud central. Si l'ordinateur central tombe en panne, l'ensemble du réseau cessera de fonctionner.

- Coûts élevés de connexion des ordinateurs, puisqu'une ligne distincte doit être installée pour chaque nouvel abonné.

Étoile active - au centre du réseau se trouve un ordinateur qui fait office de serveur.

Étoile passive - au centre d'un réseau avec cette topologie, il n'y a pas d'ordinateur, mais un hub, ou commutateur, qui remplit la même fonction qu'un répéteur. Il renouvelle les signaux reçus et les transmet à d'autres lignes de communication. Tous les utilisateurs du réseau ont des droits égaux.

Dans une topologie en anneau, tous les ordinateurs sont connectés à une ligne fermée en anneau. Les signaux sont transmis le long de l'anneau dans une direction et traversent chaque ordinateur (Fig. 16).

Figure 16 - Algorithme de transfert en topologie en anneau

La transmission des informations dans un tel réseau s'effectue comme suit. Un jeton (signal spécial) est transmis séquentiellement, d'un ordinateur à un autre, jusqu'à ce qu'il soit reçu par celui qui doit transférer les données. Une fois que l'ordinateur reçoit le jeton, il crée ce qu'on appelle un « paquet » dans lequel il place l'adresse et les données du destinataire, puis envoie le paquet autour de l'anneau. Les données transitent par chaque ordinateur jusqu'à atteindre celui dont l'adresse correspond à l'adresse du destinataire.

Après cela, l'ordinateur récepteur envoie une confirmation à la source d'informations que les données ont été reçues. Après avoir reçu la confirmation, l'ordinateur expéditeur crée un nouveau jeton et le renvoie au réseau.

Les avantages de la topologie en anneau sont les suivants :

- Le transfert de messages est très efficace car... Vous pouvez envoyer plusieurs messages les uns après les autres dans une sonnerie. Ceux. un ordinateur, après avoir envoyé le premier message, peut envoyer le message suivant, sans attendre que le premier parvienne au destinataire.

- La longueur du réseau peut être importante. Ceux. les ordinateurs peuvent se connecter les uns aux autres sur des distances considérables, sans utiliser d'amplificateurs de signaux spéciaux.

Les inconvénients de cette topologie incluent :

- Faible fiabilité du réseau, puisque la panne de n'importe quel ordinateur entraîne la panne de l'ensemble du système.

- Pour connecter un nouveau client, vous devez désactiver le réseau.

- Avec un grand nombre de clients, la vitesse du réseau ralentit, puisque toutes les informations transitent par chaque ordinateur et que leurs capacités sont limitées.

- Les performances globales du réseau sont déterminées par les performances de l'ordinateur le plus lent.

Dans une topologie de bus commune, tous les clients sont connectés à un canal de transmission de données commun. En même temps, ils peuvent entrer directement en contact avec n’importe quel ordinateur du réseau.

La transmission des informations dans ce réseau s'effectue comme suit. Les données sous forme de signaux électriques sont transmises à tous les ordinateurs du réseau. Cependant, les informations ne sont reçues que par l'ordinateur dont l'adresse correspond à l'adresse du destinataire. De plus, à un moment donné, un seul ordinateur peut transmettre des données.

Avantages de la topologie de bus commune :

- Toutes les informations sont en ligne et accessibles sur tous les ordinateurs.

- Les postes de travail peuvent être connectés indépendamment les uns des autres. Ceux. Lorsqu'un nouvel abonné se connecte, il n'est pas nécessaire d'arrêter la transmission des informations sur le réseau.

- Construire des réseaux basés sur une topologie de bus commune est moins cher, car il n'y a aucun coût pour la pose de lignes supplémentaires lors de la connexion d'un nouveau client.

- Le réseau est très fiable, car Les performances du réseau ne dépendent pas des performances des ordinateurs individuels.

Les inconvénients d'une topologie de bus commune comprennent :

- Faible vitesse de transfert de données, car toutes les informations circulent via un seul canal (bus).

- Les performances du réseau dépendent du nombre d'ordinateurs connectés. Plus il y a d'ordinateurs connectés au réseau, plus le transfert d'informations d'un ordinateur à un autre est lent.

- Les réseaux construits sur la base de cette topologie se caractérisent par une faible sécurité, puisque les informations sur chaque ordinateur sont accessibles depuis n'importe quel autre ordinateur.

Le type de réseau le plus courant avec une topologie de bus commune est un réseau standard Ethernet avec un taux de transfert d'informations de 10 à 100 Mbit/s.

En pratique, lors de la création d'un LAN, une organisation peut utiliser simultanément une combinaison de plusieurs topologies. Par exemple, les ordinateurs d'un département peuvent être connectés selon un schéma en étoile, et dans un autre département en utilisant un schéma de bus commun, et une ligne de communication est posée entre ces départements.

1.5 Technologies de réseau

La technologie réseau est un ensemble convenu de protocoles standards, ainsi que de logiciels et de matériels qui les mettent en œuvre (par exemple, des adaptateurs réseau, des pilotes, des câbles et des connecteurs), suffisants pour construire un réseau informatique. L'épithète « suffisant » souligne le fait que cet ensemble représente l'ensemble minimum d'outils avec lequel vous pouvez construire un réseau fonctionnel. Peut-être que ce réseau peut être amélioré, par exemple, en y attribuant des sous-réseaux, ce qui nécessitera immédiatement, en plus des protocoles Ethernet standards, l'utilisation du protocole IP, ainsi que des dispositifs de communication spéciaux - des routeurs. Le réseau amélioré sera probablement plus fiable et plus rapide, mais au détriment des ajouts à la technologie Ethernet qui constitue la base du réseau.

Le terme « technologie de réseau » est le plus souvent utilisé dans le sens étroit décrit ci-dessus, mais parfois son interprétation élargie est également utilisée comme tout ensemble d'outils et de règles pour construire un réseau, par exemple « technologie de routage de bout en bout », « technologie pour créer un canal sécurisé », « technologie IP -réseaux ».

Les protocoles sur lesquels est construit un réseau d'une certaine technologie (au sens étroit) ont été spécifiquement développés pour un travail commun, de sorte que le développeur du réseau n'a pas besoin d'efforts supplémentaires pour organiser son interaction. Parfois, les technologies de réseau sont appelées technologies de base, ce qui signifie que la base de tout réseau est construite sur cette base. Des exemples de technologies de réseau de base comprennent, outre Ethernet, des technologies de réseaux locaux bien connues telles que Token Ring et FDDI, ou X.25 et les technologies de relais de trames pour les réseaux territoriaux. Pour obtenir un réseau fonctionnel dans ce cas, il suffit d'acheter des logiciels et du matériel liés à la même technologie de base - adaptateurs réseau avec pilotes, hubs, commutateurs, système de câble etc. - et connectez-les conformément aux exigences de la norme pour cette technologie.

1.6 Câbles utilisés dans les réseaux locaux

Au cours du développement des réseaux locaux, de très nombreux types de câbles sont apparus, tous résultant d'exigences normatives de plus en plus complexes. Certains d'entre eux appartiennent déjà au passé, d'autres commencent tout juste à être utilisés, et grâce à eux, il est devenu possible d'atteindre la vitesse de transfert de données élevée dont nous avons tant besoin.

Câble coaxial.

Le câble coaxial est l'un des premiers conducteurs utilisés pour créer des réseaux. Le câble coaxial se compose d'un conducteur central enveloppé dans une épaisse isolation, d'une tresse de cuivre ou d'aluminium et d'une gaine isolante extérieure du câble coaxial.

Figure 17 - Câble coaxial

Pour travailler avec un câble coaxial, plusieurs connecteurs de types différents sont utilisés :

-Connecteur BNC. Installé aux extrémités du câble et utilisé pour se connecter au connecteur en T et au connecteur cylindrique.

Figure 18 - Connecteur BNC

-Connecteur BNC en T. C'est une sorte de té qui sert à connecter un ordinateur à la ligne principale. Sa conception contient trois connecteurs à la fois, dont l'un est connecté au connecteur du carte réseau, et les deux autres servent à relier les deux extrémités de l’autoroute.

Figure 19 - Connecteur en T BNC

-Connecteur cylindrique BNC. Avec son aide, vous pouvez connecter les extrémités cassées du tronc ou affûter une partie du câble pour augmenter le rayon du réseau et connecter des ordinateurs supplémentaires et d'autres périphériques réseau.

Figure 20 - Connecteur cylindrique BNC

- Terminaison BNC. C'est une sorte de stub qui bloque la propagation ultérieure du signal. Sans cela, le fonctionnement d'un réseau basé sur le câble coaxial est impossible. Au total, deux terminateurs sont nécessaires, dont un doit être mis à la terre.

Figure 21 - Terminaison BNC

Le câble coaxial est très sensible aux interférences électromagnétiques. Son utilisation dans les réseaux informatiques locaux a été abandonnée depuis longtemps.

Le câble coaxial a commencé à être principalement utilisé pour transmettre des signaux provenant de les antennes paraboliques et autres antennes. Le câble coaxial a reçu une seconde vie en tant que conducteur principal des réseaux à haut débit combinant la transmission de signaux numériques et analogiques, par exemple les réseaux de télévision par câble.

Paire torsadée.

La paire torsadée est actuellement le câble le plus courant pour construire des réseaux locaux. Le câble est constitué de paires de conducteurs isolés en cuivre entrelacés. Un câble typique comporte 8 conducteurs (4 paires), bien que des câbles à 4 conducteurs (2 paires) soient également disponibles. Les couleurs de l'isolation interne des conducteurs sont strictement standards. La distance entre les appareils connectés par câble à paire torsadée ne doit pas dépasser 100 mètres.

En fonction de la présence d'une protection - une tresse de cuivre mise à la terre électriquement ou une feuille d'aluminium autour des paires torsadées, il existe des types de paires torsadées :

- Paire torsadée non blindée (UTP, paire torsadée non protégée). Hormis les conducteurs dotés de leur propre protection plastique, aucun tressage ou fil de terre supplémentaire n'est utilisé

Figure 22 - Paire torsadée non blindée

- Paire torsadée en aluminium (F/UTP, paire torsadée en aluminium). Toutes les paires de conducteurs de ce câble ont un blindage commun

Figure 23 - Paire torsadée déjouée

- Paire torsadée blindée (STP, paire torsadée protégée). Dans un câble de ce type, chaque paire possède son propre blindage tressé, et il existe également un écran maillé commun à tous.

Figure 24 - Paire torsadée blindée

- Paire torsadée blindée (S/FTP, paire torsadée blindée). Chaque paire de ce câble est dans sa propre tresse en aluminium et toutes les paires sont enfermées dans un blindage en cuivre.

Figure 25 - Paire torsadée blindée

- Paire torsadée blindée non blindée (SF/UTP, paire torsadée blindée non protégée). Dispose d'un double blindage composé d'une tresse de cuivre et d'une tresse en aluminium.

Figure 26 - Paire torsadée blindée et non blindée

Il existe plusieurs catégories de câbles à paires torsadées, étiquetés CAT1 à CAT7. Plus la catégorie est élevée, plus le câble est de qualité supérieure et meilleures sont ses performances. Les réseaux informatiques locaux de la norme Ethernet utilisent un câble à paire torsadée de cinquième catégorie (CAT5) avec une bande de fréquence de 100 MHz. Lors de la pose de nouveaux réseaux, il est conseillé d'utiliser un câble CAT5e amélioré avec une bande de fréquence de 125 MHz, qui transmet mieux les signaux haute fréquence.

Pour travailler avec un câble à paire torsadée, un connecteur 8P8C (8 Position 8 Contact) est utilisé, appelé connecteur RJ-45 - RG-45

Câble de fibre optique.

Le câble à fibre optique est le support de transmission de données le plus moderne. Il contient plusieurs guides de lumière en verre flexible protégés par une épaisse isolation en plastique. La vitesse de transfert des données sur la fibre optique est extrêmement élevée et le câble est absolument exempt de toute interférence. La distance entre les systèmes connectés par fibre optique peut atteindre 100 kilomètres.

Figure 27 - Câble à fibre optique

Il existe deux principaux types de câbles à fibre optique : monomode et multimode. Les principales différences entre ces types sont liées aux différents modes de passage des rayons lumineux dans le câble. Pour sertir un câble à fibre optique, de nombreux connecteurs et connecteurs de conceptions et de fiabilité différentes sont utilisés, parmi lesquels les plus populaires sont SC, ST, FC, LC, MU, F-3000, E-2000, FJ et autres connecteurs pour fibre optique. . L'utilisation de la fibre optique dans les réseaux locaux est limitée par deux facteurs. Bien que le câble optique lui-même soit relativement peu coûteux, les prix des adaptateurs et autres équipements pour les réseaux à fibre optique sont assez élevés. L'installation et la réparation de réseaux de fibre optique nécessitent des qualifications élevées et la terminaison des câbles nécessite des équipements coûteux. Par conséquent, le câble à fibre optique est principalement utilisé pour connecter des segments de grands réseaux, pour l'accès Internet haut débit (pour les fournisseurs et les grandes entreprises) et pour la transmission de données sur de longues distances.

Dans un réseau filaire, le câble est utilisé pour créer le support physique approprié pour la transmission des données. Dans le même temps, il arrive souvent que la prochaine norme réseau implique l'utilisation de son propre câble.

Ainsi, il existe plusieurs types de câbles dont les principaux sont le câble à paire torsadée, le câble coaxial et le câble à fibre optique.

Encore une fois, la norme réseau exige certaines caractéristiques du câble, qui affectent directement la vitesse et la sécurité du réseau.

En relation avec tout ce qui précède, les principaux paramètres distinctifs du câble sont les suivants :

- bande passante de fréquence ;

- diamètre des conducteurs ;

- diamètre du conducteur avec isolation ;

- nombre de conducteurs (paires) ;

- présence d'un écran autour du ou des conducteurs ;

- diamètre du câble ;

- plage de température à laquelle les indicateurs de qualité sont normaux ;

- le rayon de courbure minimum autorisé lors de la pose du câble ;

- interférence maximale admissible dans le câble ;

- impédance caractéristique du câble ;

- atténuation maximale du signal dans le câble.

Tous ces paramètres sont inclus dans la notion de catégorie de câble. Par exemple, les câbles à paires torsadées se répartissent en cinq catégories différentes. Dans ce cas, plus la catégorie est élevée, meilleures sont les performances du câble, plus son débit est élevé.

1.7 Interconnexion et routage des réseaux

Le routage est le processus permettant de déterminer l’itinéraire que prendront les paquets. Les routes peuvent être définies directement par l'administrateur (routes statiques) ou calculées à l'aide d'algorithmes de routage basés sur des informations sur la topologie et l'état du réseau obtenues à l'aide de protocoles de routage (routes dynamiques).

Le processus de routage dans les réseaux informatiques est effectué par des logiciels et du matériel spéciaux - des routeurs. En plus du routage, les routeurs effectuent également la commutation canal/message/paquet/cellule, et un commutateur de réseau informatique effectue également le routage (déterminant à quel port envoyer un paquet en fonction d'une table Adresses MAC), et doit son nom à sa fonction principale : la commutation. Le mot routage désigne le transfert d'informations d'une source vers une destination via un interréseau. Dans ce cas, il faut au moins une fois surmonter le branchement du réseau.

Le routage comporte deux composants principaux. Déterminer l'itinéraire optimal entre la source et le récepteur d'informations et transmettre les informations sur le réseau. La dernière fonction est appelée commutation.

La détermination d'itinéraire est basée sur diverses mesures calculées à partir d'une seule variable, telle que la longueur de l'itinéraire ou des combinaisons de variables. Les algorithmes de routage calculent les métriques d'itinéraire pour déterminer le chemin optimal vers une destination.

Pour faciliter le processus de détermination d'itinéraire, les algorithmes de routage initialisent et maintiennent les tables de routage contenant les informations de routage. Les informations de routage changent en fonction de l'algorithme de routage utilisé.

Les algorithmes de routage remplissent les tables de routage avec les informations nécessaires. Les combinaisons indiquent au routeur que la destination peut être atteinte par le chemin le plus court lors de l'envoi d'un paquet à un routeur spécifique en route vers la destination finale. Lorsqu'un routeur reçoit un paquet entrant, il vérifie l'adresse de destination et tente d'associer cette adresse au prochain transfert.

Figure 28 - Algorithme de routage

2. ORGANISATION D'UN RÉSEAU LOCAL DE MOU SOSH

2.1 Caractéristiques de l'objet

L'école n° 15 est située au 19, rue Chernyshevsky. L'école dispose de 30 salles de classe, dont des salles de classe équipées pour la physique, la chimie, la biologie, l'histoire, la sécurité des personnes, les langues étrangères, la technologie (avec un équipement de cuisine complet), une salle d'informatique et de TIC, une bibliothèque ( avec un fonds de plus de 36 000 livres), une salle de sport et un stade, une salle de réunion, des salles médicales et de soins, une cantine de 150 places (les repas des étudiants sont fournis sous contrat avec la restauration scolaire).

L'acquisition de nouveaux équipements informatiques et multimédias, augmentant l'efficacité de leur utilisation, joue un rôle important dans le développement de l'environnement d'information et d'apprentissage d'un établissement d'enseignement - la création de postes de travail pour les enseignants équipés d'outils informatiques et multimédias modernes (bureaux d'informatique , physique, biologie, histoire, sécurité des personnes, 2 langues étrangères, 4 salles de classe pour les classes primaires, mathématiques, 3 salles de classe pour la langue russe, une classe multimédia, 2 salles de démonstration équipées de matériel informatique pour la conduite des cours par les enseignants de la matière).

2.2 Schéma fonctionnel d'un réseau local

Figure 29 - Principe de fonctionnement du réseau

Matériel utilisé et leur quantité :

- Ordinateur personnel (35);

- Ordinateurs portables (14) ;

- Modèle de routeur Linksys - WRT54GL (1) ;

- Modèle de routeur D-Link - DIR300 (2) ;

- Modèle de routeur TP-Link - TL-WR841N (10) ;

- Modèle de commutateur D-Link - DES-1008d (4) ;

- Bobine de câble UTP 4 paires 300 mètres (2) ;

- Connecteurs RJ-45.

Plus Description détaillée Le fonctionnement de chaque élément du réseau se trouve au paragraphe 2.4.

2.3 Planification de la structure du réseau

Lors du choix du type de réseau, de nombreux facteurs ont dû être pris en compte, dont les principaux et décisifs étaient :

* Financement alloué à l'installation du réseau et à l'équipement du réseau ;

* charge estimée du réseau ;

* la nécessité d'un stockage commun des données ;

* nombre d'ordinateurs fonctionnant dans le réseau ;

* disposition compacte des utilisateurs ;

* l'expansion mondiale du réseau ne sera pas nécessaire à l'avenir ;

* la question de la protection des données n'est pas critique.

Sur la base des facteurs ci-dessus, il a été décidé de créer un réseau peer-to-peer utilisant des modules sans fil.

Ce réseau exclut la présence d'un serveur. Étant donné que chaque ordinateur est à la fois client et serveur, il n'est pas nécessaire d'avoir un serveur central puissant ou d'autres composants requis pour des réseaux plus complexes, ce qui signifie qu'il n'est pas nécessaire de le brancher sur le réseau et de perdre du temps et de l'argent.

Pour connecter des ordinateurs à un réseau peer-to-peer, il suffisait simplement de créer une structure de réseau (faire passer des câbles ou acheter des points d'accès sans fil, installer des commutateurs et autres équipements). Nous connectons l'ordinateur au réseau et le configurons pour utiliser les ressources d'autres systèmes. À son tour, l'administrateur de chaque ordinateur détermine quelles ressources du système local sont fournies pour un usage général et avec quels droits.

Lors de l'installation d'un réseau peer-to-peer, aucun logiciel supplémentaire n'est requis.

La commodité d'un réseau peer-to-peer se caractérise par un certain nombre de solutions standards :

- les ordinateurs sont situés sur les bureaux des utilisateurs ;

- les utilisateurs eux-mêmes agissent en tant qu'administrateurs et assurent la sécurité des informations.

2.4 Administration du réseau

Administrateur réseau - un spécialiste responsable du fonctionnement normal et de l'utilisation des ressources Système automatisé et (ou) un réseau informatique.

Administration systèmes d'information comprend les objectifs suivants :

- Installation et configuration du réseau ;

- Prise en charge de ses performances ultérieures ;

- Installation des logiciels de base ;

- Surveillance du réseau ;

À cet égard, l'administrateur réseau doit effectuer les tâches suivantes :

- Planification du système ;

- Installation et configuration des périphériques matériels ;

- Installation du logiciel;

-Installation du réseau ;

- Installation et contrôle des protections ;

L'installation et la configuration doivent commencer dès le début du réseau, en l'occurrence dès la configuration du routeur principal, également appelé serveur DHCP. Le modèle de routeur Linksys WRT54GL a été choisi pour ce rôle.

Figure 30 - Linksys WRT54GL

DHCP (Dynamic Host Configuration Protocol) est un protocole réseau qui permet aux ordinateurs d'obtenir automatiquement une adresse IP et d'autres paramètres nécessaires pour fonctionner sur un réseau. Son utilisation évite réglages manuels ordinateurs sur le réseau et réduit le nombre d’erreurs. En règle générale, le serveur DHCP fournit aux clients au moins les informations de base :

- Adresse IP

- Masque de sous-réseau

- Porte principale

Cependant, des informations supplémentaires sont également fournies, telles que les adresses des serveurs DNS et WINS. L'administrateur système configure les paramètres sur le serveur DHCP qui sont envoyés au client.

Pour configurer, vous devez connecter le câble Internet au port « INTERNET » (également appelé port WAN) et le câble allant à l'ordinateur au port « LAN ». Après cela, vous devez accéder à n'importe quel navigateur Internet sur un ordinateur connecté au routeur et écrire « 192.168.0.1 » ou « 192.168.1.1 » dans la barre d'adresse, après quoi une demande d'autorisation apparaîtra, le login et le mot de passe peuvent être affiché sur le routeur (généralement sur l'autocollant inférieur), ou dans la documentation du routeur incluse (surtout sur tous les routeurs, le login est « admin », le mot de passe est « admin »). Ensuite, en fonction de votre fournisseur, le type de connexion WAN est défini.

Types de connexion WAN de base :

- IP dynamique;

- I.P statique;

-PPPOE ;

- PPTP/PPTP Russie ;

-L2TP.

Dans notre cas, le fournisseur est « Information Technology Center », dans lequel une connexion statique est établie, ce qui signifie qu'il est nécessaire de remplir les champs appropriés. Après les adresses IP, le masque, la passerelle et Serveurs DNS, vous devez configurer DHCP. Pour cela, dans la section du même nom, activez la fonction DHCP et précisez la plage d'adresses IP qui sera distribuée aux clients impliqués dans le réseau. Par exemple : 192.168.1.50 - 192.168.1.150

Après ces réglages, notre routeur principal (serveur DHCP) est prêt à être utilisé.

Figure 31 - Résultat de la configuration du routeur Linksys

Après avoir configuré le routeur principal, pour plus de commodité, vous devez configurer les routeurs restants (ils fonctionneront comme des points d'accès, à savoir qu'ils transmettront les informations du routeur principal aux ordinateurs via réseaux wifi ou via câble), ils seront immédiatement connectés aux interrupteurs et aux ordinateurs après tous les réglages nécessaires.

Tout d'abord, nous avons configuré les routeurs D-Link modèle DIR-300. Pour accéder au menu des paramètres de ces routeurs, vous devez effectuer les mêmes actions que celles nécessaires pour accéder au menu des paramètres du routeur principal, à savoir, vous devez accéder à n'importe quel navigateur Internet sur l'ordinateur connecté au routeur et écrivez « 192.168.0.1 » dans la barre d'adresse ou « 192.168.1.1 », après quoi une demande d'autorisation apparaîtra, le login et le mot de passe se trouvent sur le routeur (généralement sur l'autocollant inférieur), ou dans la documentation du routeur incluse. dans le kit (principalement sur tous les routeurs, le login est « admin », le mot de passe est « admin » "). Après cela, le type de connexion Internet est configuré. Puisque nous avons déjà un accès Internet configuré sur le routeur principal, nous sélectionnons le type de connexion - IP statique. Cela signifie que le routeur acceptera toutes les adresses et transmettra celles reçues du routeur principal.

Figure 32 - Configuration d'une connexion Internet sur le D-Link DIR300

La fonction DHCP doit être désactivée, puisque notre routeur principal fait office de serveur DHCP. Dans l'élément « Routeur IP », pour faciliter la gestion ultérieure, nous définissons l'adresse IP en fonction du numéro du bureau dans lequel le routeur lui-même sera situé. Le nombre de routeurs D-Link DIR300 est de 2, ils seront situés dans les salles 4 et 13, ce qui signifie que leurs adresses IP ressembleront à ceci - « 192.168.1.4 » et « 192.168.1.13 ». Si à l'avenir nous devons les reconfigurer, nous pouvons accéder au menu des paramètres depuis n'importe quel ordinateur en saisissant son adresse IP dans la barre d'adresse du navigateur puis passer par l'autorisation appropriée.

Figure 33 - Exemple de configuration d'une adresse IP sur le routeur, qui sera situé au bureau numéro 4

Parce que ce réseau type mixte (filaire et sans fil), alors le wifi doit être configuré sur les routeurs, à savoir qu'une protection par mot de passe est définie et que le nom du réseau est remplacé par le numéro du bureau dans lequel se trouve le routeur lui-même.

Dans la section « Configuration d'un réseau sans fil », saisissez le nom du réseau wifi portant le même nom que le numéro de compte, puis sélectionnez le mode de sécurité « wpa/wpa2psk » et saisissez le mot de passe du réseau wifi lui-même.

Figure 34 - Exemple paramètres Wifi sur le routeur situé au bureau numéro 4

Après tous ces réglages, le routeur est prêt à fonctionner sur notre réseau.

L'étape suivante consiste à configurer les routeurs TP-LINK TL-WR841N restants. La connexion aux paramètres du routeur est la même que pour les routeurs décrits précédemment, à savoir, dans n'importe quel navigateur, saisissez « 192.168.0.1 » ou « 192.168.1.1 » dans la barre d'adresse, puis passez par l'autorisation. La configuration suit le même plan que le D-Link DIR300 décrit ci-dessus.

Nous désactivons la fonction DHCP, puisque nous avons un serveur DHCP.

Figure 35 - Configuration de DHCP sur le routeur TP-LINK TL-WR841N

Définissez le type de connexion WAN sur IP dynamique.

Figure 36 - Configuration du type WAN sur le routeur TP-LINK TL-WR841N

Dans les paramètres LAN, définissez l'adresse IP sur le même numéro que le bureau dans lequel le routeur sera situé.

Figure 37 - Configuration de l'adresse IP du routeur TP-LINK TL-WR841N

Dans les paramètres du réseau sans fil, saisissez le nom du réseau wifi lui-même, qui est le même que le numéro du bureau dans lequel se trouve le routeur. Sélectionnez ensuite le type de sécurité du réseau sans fil, à savoir WPA-PSK/WPA2-PSK et saisissez le mot de passe de sécurité.

Figure 38 -Nom du réseau sans fil sur le routeur TP-LINK TL-WR841N

Figure 39 - Création Mot de passe WiFi sur le routeur TP-LINK TL-WR841N

Une fois tous les réglages effectués sur Routeurs TP-LINK TL-WR841N, ils sont prêts à travailler sur notre réseau. câble local du réseau informatique

Lorsque tous les éléments de notre réseau sont configurés, nous pouvons commencer à connecter le réseau. Il est conseillé de commencer à connecter les appareils dès le tout premier élément du réseau pour des raisons de commodité. Le premier appareil est le routeur principal, comme décrit précédemment, le câble Internet est connecté au port INTERNET ou au port WAN, et le câble qui va plus loin (dans notre cas au hub) est connecté au port LAN.

Figure 40 - Routeur principal connecté au réseau

Le prochain élément de notre réseau est le hub. Connecter le câble provenant du routeur principal et connecter les câbles allant aux éléments suivants de notre réseau (hubs répartis aux étages) n'a pas d'importance au port auquel ils sont connectés. Cela est dû au fait que le hub n'est pas programmable. Idem avec les hubs suivants.

Figure 41 - Hub connecté au réseau

Étant donné que les routeurs sont configurés comme points d'accès, à savoir que, comme décrit précédemment, DHCP est désactivé et que le type de connexion est IP dynamique, le câble provenant des hubs et du routeur principal est connecté de la même manière que le câble allant au suivant éléments du réseau (soit le routeur suivant, soit un ordinateur) au port LAN.

Après toutes les étapes, notre réseau est prêt à fonctionner, il ne reste plus qu'à connecter les ordinateurs (via le câble depuis les points d'accès) et les ordinateurs portables (via le réseau sans fil).

Figure 42 - Groupe de travail informatique de l'école

2.5 Protection des informations sur le réseau

La direction de l'école, conformément aux lois 139-FZ et 436-FZ « Sur la protection des enfants contre les informations préjudiciables à leur santé et à leur développement », est tenue de protéger les élèves des ressources Internet dangereuses (pornographie, drogues, extrémisme). Cela est nécessaire à la fois pour les enfants eux-mêmes, dont le psychisme ne fait que se développer, et pour la direction de l'école - le non-respect de la loi peut entraîner des sanctions de la part du parquet. Il est donc nécessaire d'organiser la protection à l'école des sites nuisibles et interdits aux enfants. Le choix s'est porté sur le filtrage de contenu de SkyDNS.

Le système de filtrage de contenu SkyDNS n'est pas utilisé uniquement dans les écoles. Grâce aux hautes technologies, aux avis d'experts et aux notifications des utilisateurs, une base de données de plusieurs millions de sites a été collectée, divisée en 50 catégories, permettant de configurer individuellement les paramètres de filtrage.

Pour les cas particulièrement critiques (jeunes enfants, inspection du procureur), il est prévu mode spécial opération de filtrage, qui bloque l'accès à toutes les ressources, à l'exception des sites de confiance de la liste blanche.

De plus, il prend en charge des système de recherche poisk.skydns.ru, qui filtre en plus tout Requêtes de recherche, augmentant la sécurité des enfants. Les listes du ministère de la Justice sont régulièrement contrôlées pour tenir à jour les listes noires.

Figure 43 – Recherche sécurisée SKYDNS

SkyDNS est une véritable solution « cloud » qui fonctionne comme un service web, bloquant l'accès aux sites dangereux avant même que leurs ressources ne soient réellement accessibles.

Dans la plupart des cas, il n’est pas nécessaire d’installer de logiciel sur les ordinateurs des étudiants. Il suffit de configurer les paramètres réseau de la passerelle Internet et de préciser les catégories à bloquer sur le site.

De plus, SkyDNS a un faible coût. Le coût d'un abonnement annuel aux services de filtrage n'est que de 300 roubles par ordinateur.

Pour commencer à utiliser le service de filtrage DNS SkyDNS, vous devez :

- déterminer quels paramètres de filtrage sont requis - identiques ou différents pour chaque ordinateur (groupe d'ordinateurs). Dans notre cas, les paramètres de filtrage sont les mêmes ;

- Découvrez quelle adresse IP externe fournie par le fournisseur - statique ou dynamique. Comme indiqué précédemment, le FAI de l'école fournit une adresse IP statique ;

- déterminer comment les ordinateurs reçoivent les paramètres réseau (via DHCP ou enregistré manuellement). Un serveur DHCP est inclus dans le réseau, ce qui signifie que vous n'avez pas besoin d'enregistrer manuellement les adresses (voir paragraphe 2.4).

- lier une adresse IP statique externe à un profil de votre compte SkyDNS ;

- utilisez le serveur DNS SkyDNS 193.58.251.251 pour résoudre les noms DNS externes.

Offert solution spéciale, un filtre SkyDNS scolaire qui a reçu la plus haute distinction Gold Parental Control du laboratoire AntiMalware.ru. Le filtre Internet a démontré des résultats comparables à ceux du leader - les développements de Kaspersky Lab.

Figure 44 - Un exemple de blocage d'un site malveillant avec un filtre.

3. CALCUL ÉCONOMIQUE DU COÛT DE L'OBJET DE CONCEPTION

3.1 Calcul du coût des produits de base et Fournitures

Pour déterminer le coût d'installation d'un réseau local, il est nécessaire de calculer l'intensité de la main d'œuvre.

L'intensité du travail est le coût du temps de travail nécessaire pour produire une unité de produit en termes physiques et à toutes les étapes du travail effectué.

La complexité de chaque transition opérationnelle est présentée dans le tableau 1.

Tableau 1 - Intensité de travail sur les transitions opérationnelles

Sur la base du tableau 1, on peut voir que l'intensité de travail totale pour toutes les transitions opérationnelles est de 990 minutes.

Dans ce projet de thèse, la composition des coûts matériels peut être déterminée en tenant compte de certaines caractéristiques liées à la pose d'un réseau local. L'ensemble des salariés est réuni sous une seule appellation de frais.

Comme Informations d'arrière-plan Pour déterminer le montant de toutes les dépenses de la Sbcom, en roubles, vous devez utiliser la formule :

,

où M est le coût des matériaux ;

PAM - salaire de base des spécialistes participant à l'élaboration du programme ;

DZP - salaire supplémentaire pour les spécialistes participant au développement du programme ;

UST - taxe sociale unifiée ;

CO - coûts associés au fonctionnement des équipements (amortissement) ;

OCR - coûts économiques généraux ;

KZ - dépenses hors production (commerciales).

Tous les équipements utilisés lors des travaux d'installation sont présentés dans le tableau 2.

Tableau 2 - Liste des coûts des matériaux de base et consommables, des composants et des outils de faible valeur.

Nom

Matériaux

Unité

Quantité, pcs.

Montant, frotter.

Câble UTP5E

Roulette Stayer

Connecteur RG-45

Outils de sertissage

Outil de dénudage de câbles HT-322

Tournevis cruciforme ORK-2/08 GOST 5264-10006

Nom

Matériaux

Unité

Prix ​​par unité de mesure, frotter.

Quantité, pcs.

Montant, frotter.

Marqueur GOST 9198-93

Foret 60x120 victorieux

Routeur Linksys WRT54GL

Routeur

Routeur

TP-Link TL-WR841N

Changer

Lien D DES-1008D

Le volume des coûts matériels pour le produit M, frotter., est calculé à l'aide de la formule :

,

où pi est le type de matériau i en fonction de la quantité ;

qi est le coût de l'unité spécifique i de matériau.

Le volume des coûts matériels selon la formule (3.2) est obtenu :

3.2 Paie

Le calcul du salaire de base est effectué sur la base du processus technologique développé du travail effectué, qui doit comprendre des informations :

? sur la séquence et le contenu de tous les types de travaux effectués ;

? sur les qualifications des travailleurs impliqués dans l'exécution de certains types de travaux à toutes les étapes de la production (transitions, opérations) ;

? sur l'intensité du travail nécessaire à l'exécution de tous les types de travaux ;

? sur l'équipement technique des lieux de travail lors de l'exécution des travaux à toutes les étapes.

Le salaire d'un salarié par heure de travail est calculé selon la formule :

,

où est le salaire mensuel du travailleur ;

TR - temps de travail par mois, pris égal à 176 heures.

Le tarif pour un employé de cinquième année est de 5 150 (frottement/mois)

Le taux tarifaire du salarié par heure de travail selon la formule (2.3) est obtenu :

(frotter.)

Le salaire de base, salaire, frotter, est déterminé par la formule :

,

Où Zprobsch est le salaire direct.

KOZP est un coefficient de référence croissant, sa valeur est déterminée sur la base de taux d'intérêt croissants par rapport aux coûts directs de paiement des salaires des salariés. Il est recommandé de choisir des taux d'intérêt croissants compris entre 20 % et 40 % ; dans ce travail, un taux d'intérêt de 30 % est choisi, soit KZP = 0,3.

Pour déterminer les salaires directs pour les transitions, le montant total des salaires directs est déterminé à l'aide de la formule :

, (3.5)

où Zpr.i est le salaire direct à la i-ième transition.

Le ZPR est calculé à l'aide de la formule (3.6) :

où Om est le salaire horaire de l’employé ;

T - temps de fonctionnement ;

Fonds de temps de travail D par mois, 176 heures

t- heures de travail par jour

Zpr est calculé à l'aide de la formule (3.6).

Pour la préparation :

(frotter.)

Pour le blanc :

(frotter.)

Pour la salle de montage :

(frotter.)

Pour l'installation :

(frotter.)

Pour le coiffage :

(frotter.)

Pour le test:

(frotter.)

Pour la configuration :

(frotter.)

Les salaires des transitions sont calculés à l'aide de la formule (3.5) :

(frotter.)

Le salaire de base selon la formule (3.4) est obtenu :

(frotter.)

Le calcul général du salaire de base, en fonction des qualifications et du salaire du salarié, est présenté dans le tableau 3.

Tableau 3- Calcul du salaire de base

le nom de l'opération

Temps de fonctionnement, min.

Qualification des employés

Salaire de l'employé, frotter/heure.

Coûts réels des opérations, frotter.

Préparatoire

Approvisionnement

Assemblée

Installation

Pose

Contrôle

Réglage

Facteur de correction =0,30

Total : OZP prenant en compte le facteur de correction

Les salaires supplémentaires sont de véritables allocations visant à encourager l'employé à terminer son travail à temps, à dépasser le plan et à travailler de haute qualité. Cela devrait inclure les bonus, etc. Le salaire supplémentaire, salaire supplémentaire, frotter., est calculé selon la formule :

...

Documents similaires

    Sélection de technologies de réseaux locaux. Accès Internet. Schéma de pose des câbles et calcul des longueurs de câbles. Topologie logique et mise à l'échelle du réseau. Spécification du matériel utilisé, indiquant le coût et calcul des coûts du matériel.

    travail de cours, ajouté le 27/11/2014

    Sélection d'équipements réseau appropriés qui répondent aux exigences de la technologie sélectionnée et aux besoins de l'organisation. Calcul du coût total des câbles, du coût de conception et d'installation d'un réseau local, ainsi que du délai d'amortissement.

    thèse, ajoutée le 20/07/2015

    Calculs des paramètres du réseau informatique local conçu. Longueur totale du câble. Distribution des adresses IP pour le réseau conçu. Spécification des équipements et des consommables. Sélection d'un système d'exploitation et d'un logiciel d'application.

    travail de cours, ajouté le 01/11/2014

    La structure du réseau informatique local de l'organisation. Calcul du coût de construction d'un réseau local. Réseau local de l'organisation, conçu à l'aide de la technologie. Construction de locaux Réseaux Ethernet organisations. Schéma LAN 10Base-T.

    travail de cours, ajouté le 30/06/2007

    Développement de la topologie du réseau, sélection du système d'exploitation, type de câble fibre optique. Étudier la liste des fonctions et services fournis aux utilisateurs sur le réseau informatique local. Calcul de la quantité requise et du coût des équipements installés.

    travail de cours, ajouté le 26/12/2011

    Classification des réseaux locaux par topologie. Architecture du réseau Ethernet. Schéma fonctionnel d'un réseau informatique local. Configuration des équipements réseau : nombre de serveurs, hubs, imprimantes réseau. Modèles typiques d'utilisation de domaines.

    thèse, ajoutée le 08/05/2011

    Méthodes de connexion d’ordinateurs disparates à un réseau. Principes de base de l'organisation d'un réseau local (LAN). Développement et conception d'un réseau informatique local dans une entreprise. Description de la topologie, de la technologie, du standard et des équipements sélectionnés.

    thèse, ajoutée le 19/06/2013

    Le concept de réseau informatique local, l'architecture des réseaux informatiques. Paramètres locaux des ordinateurs. Installation compte administrateur. Configuration de la sécurité antivirus. Structure du service maintenance du réseau informatique.

    thèse, ajoutée le 15/01/2015

    Mise en place d'équipements de télécommunications pour un réseau local. Sélection d'une architecture réseau. Services de configuration de serveur. Calcul des câbles, sélection des équipements et logiciels. Description des circuits physiques et logiques d'un réseau informatique.

    travail de cours, ajouté le 22/12/2014

    Concepts et objectifs des réseaux informatiques peer-to-peer et double-peer. Etude de la technologie réseau IEEE802.3/Ethernet. Sélection d'une topologie de réseau local, d'un type de rang et d'un protocole dans le but de concevoir un réseau informatique pour l'entreprise OJSC "GKNP".

Publications sur le sujet