Selon la méthode de gestion du réseau. Principaux composants et types de réseaux informatiques. Composants logiciels et matériels de base du réseau

1.1. Caractéristiques générales des réseaux d'information et informatiques

La fin du XXe siècle a été marquée par un bond sans précédent dans le développement des technologies mondiales de l'information et de la communication - le troisième après la découverte des canaux de transmission des signaux audio et vidéo, qui ont radicalement influencé le développement du système médiatique, après la radio et la télévision. la radiodiffusion a été inventée technologies de réseau, basé sur un mode de transmission d'informations différent, numérique, qui a conduit à la formation d'un nouvel environnement de diffusion des flux d'informations.

Avec fonctionnement autonome Une augmentation significative de l'efficacité de l'utilisation des ordinateurs peut être obtenue en les combinant dans des réseaux informatiques.

Un réseau informatique au sens large du terme désigne tout ensemble d'ordinateurs interconnectés entre eux par des canaux de communication pour la transmission de données..

Il existe de nombreuses bonnes raisons de connecter des ordinateurs entre eux dans un réseau.

Premièrement, le partage de ressources permet à plusieurs ordinateurs ou autres appareils de partager l'accès à un disque distinct (serveur de fichiers), un lecteur de CD-ROM, un lecteur de bande, des imprimantes, des traceurs, des scanners et d'autres équipements, ce qui réduit le coût de chaque utilisateur individuel.

Deuxièmement En plus de partager des périphériques coûteux, il est possible d'utiliser de la même manière des versions réseau de logiciels d'application.

Troisième, les réseaux informatiques offrent de nouvelles formes d'interaction entre les utilisateurs d'une même équipe, par exemple lorsqu'ils travaillent sur un projet commun.

Quatrième, il devient possible d'utiliser des moyens de communication communs entre différents systèmes applicatifs (services de communication, transmission de données et vidéo, parole, etc.). L'organisation du traitement distribué des données est particulièrement importante. Dans le cas d'un stockage centralisé des informations, les processus permettant d'assurer leur intégrité, ainsi que leur sauvegarde, sont considérablement simplifiés.

1.1.1. Composants logiciels et matériels de base du réseau

Réseau informatique est un ensemble complexe de composants logiciels et matériels interconnectés et coordonnés.

L'étude du réseau dans son ensemble suppose la connaissance des principes de fonctionnement de ses différents éléments :

Des ordinateurs;
- équipement de communication;
- systèmes d'exploitation;
- les applications réseau.

L’ensemble du complexe matériel et logiciel du réseau peut être décrit par un modèle multicouche. Au cœur de tout réseau se trouve une couche matérielle de plates-formes informatiques standardisées, c'est-à-dire le système de l'utilisateur final du réseau, qui peut être un ordinateur ou un appareil terminal (tout dispositif d'entrée/sortie ou d'affichage d'informations). Les ordinateurs sur les nœuds du réseau sont parfois appelés machines hôtes ou simplement hôtes.

Actuellement, des ordinateurs de différentes classes sont largement et avec succès utilisés dans les réseaux - des ordinateurs personnels aux ordinateurs centraux et superordinateurs. L'ensemble des ordinateurs du réseau doit correspondre à la variété des tâches résolues par le réseau.

Deuxième couche- C'est du matériel de communication. Bien que les ordinateurs jouent un rôle central dans le traitement des données dans les réseaux, les appareils de communication ont récemment commencé à jouer un rôle tout aussi important.

Les systèmes de câblage, les répéteurs, les ponts, les commutateurs, les routeurs et les hubs modulaires sont passés du statut de composants auxiliaires du réseau à celui de composants essentiels, au même titre que les ordinateurs et les logiciels système, tant en termes d'impact sur les performances du réseau que sur leur coût. Aujourd'hui, un appareil de communication peut être un multiprocesseur complexe et spécialisé qui doit être configuré, optimisé et géré.

Troisième couche, formant la plateforme logicielle du réseau, sont des systèmes d'exploitation (OS). L'efficacité de l'ensemble du réseau dépend des concepts de gestion des ressources locales et distribuées qui constituent la base du système d'exploitation du réseau.

La couche supérieure des outils réseau est constituée de diverses applications réseau, telles que les bases de données réseau, les systèmes de messagerie, les outils d'archivage de données, les systèmes d'automatisation du travail d'équipe, etc.

Il est important de comprendre la gamme de fonctionnalités offertes par les applications pour différentes applications et leur compatibilité avec d'autres applications réseau et systèmes d'exploitation.

Canaux de transmission de données sur les réseaux informatiques. Pour que les ordinateurs communiquent entre eux dans un réseau, ils doivent être connectés les uns aux autres à l’aide d’un support de transmission physique.

Principaux types de supports de transmission utilisés dans les réseaux informatiques sont :

Canaux téléphoniques publics analogiques ;
- les chaînes numériques ;
- les chaînes câblées à bas débit et à haut débit ;
- les canaux radio et les canaux de communication par satellite ;
- canaux de communication par fibre optique.

Canaux de communication analogiques ont été les premiers à être utilisés pour la transmission de données dans les réseaux informatiques et ont permis d'utiliser les réseaux téléphoniques publics alors déjà développés.

La transmission de données sur des canaux analogiques peut être effectuée de deux manières.

À première méthode les canaux téléphoniques (une ou deux paires de fils) via les centraux téléphoniques connectent physiquement deux appareils qui mettent en œuvre des fonctions de communication avec les ordinateurs qui y sont connectés. De telles connexions sont appelées lignes dédiées ou des connexions directes.

Deuxième façon– il s’agit de l’établissement d’une connexion en composant un numéro de téléphone (à l’aide lignes commutées).

La qualité de la transmission des données sur les canaux dédiés est généralement meilleure et la connexion est établie plus rapidement. De plus, chaque canal dédié nécessite son propre périphérique de communication (bien qu'il existe également des périphériques de communication multicanaux) et avec la communication par ligne commutée, un périphérique de communication peut être utilisé pour communiquer avec d'autres nœuds.

Canaux de communication numérique. Parallèlement à l'utilisation de réseaux téléphoniques analogiques pour l'interaction d'ordinateur à ordinateur, des méthodes de transmission de données sous forme discrète (numérique) sur des canaux téléphoniques non chargés (c'est-à-dire des canaux téléphoniques auxquels la tension électrique utilisée dans le réseau téléphonique n'est pas fournie) ont commencé développer - chaînes numériques.

Il convient de noter qu'outre les données discrètes, les informations analogiques (voix, vidéo, fax, etc.) converties sous forme numérique peuvent également être transmises sur un canal numérique.

Les vitesses les plus élevées sur de courtes distances peuvent être obtenues en utilisant une paire de fils spécialement torsadés (afin d'éviter toute interaction entre fils adjacents), appelés paire torsadée(TR – Paire torsadée).

Canaux câblés ou paires coaxiales Ce sont deux conducteurs cylindriques sur le même axe, séparés par un revêtement diélectrique. Un type de câble coaxial (avec une résistance de 50 ohms), utilisé principalement pour la transmission de signaux à bande étroite signaux numériques, un autre type de câble (avec une résistance de 75 Ohms) - pour transmettre des signaux analogiques et numériques à large bande. Les câbles à bande étroite et à large bande qui relient directement les équipements de communication entre eux permettent d'échanger des données à des débits élevés (jusqu'à plusieurs mégabits/s) en analogique ou numérique.
formulaire.

Canaux radio et canaux de communication par satellite. L'utilisation d'ondes radio de différentes fréquences dans les réseaux informatiques comme support de transmission est rentable soit pour la communication sur de longues et ultra-longues distances (par satellite), soit pour la communication avec des objets difficiles d'accès, mobiles ou temporairement utilisés.

Les fréquences sur lesquelles les réseaux radio fonctionnent à l'étranger utilisent généralement la gamme 2-40 GHz (en particulier la gamme 4-6 GHz). Les nœuds d'un réseau radio peuvent être situés (selon l'équipement utilisé) à une distance allant jusqu'à 100 km les uns des autres.

Les satellites contiennent généralement plusieurs amplificateurs (ou transpondeurs), dont chacun reçoit des signaux dans une plage de fréquences donnée (généralement 6 ou 14 GHz) et les régénère dans une plage de fréquences différente (par exemple 4 ou 12 GHz). Pour la transmission des données, on utilise généralement des satellites géostationnaires, placés sur une orbite équatoriale à une altitude de 36 000 km. Cette distance donne un retard de signal important (en moyenne 270 ms), pour lequel des méthodes spéciales sont utilisées pour compenser.

En plus de l'échange de données dans le domaine radio, il a récemment été utilisé pour la communication sur de courtes distances (généralement à l'intérieur d'une pièce). rayonnement infrarouge.

DANS canaux de communication par fibre optique On utilise le phénomène de réflexion interne totale de la lumière, connu en physique, qui permet de transmettre des flux lumineux à l'intérieur d'un câble à fibre optique sur de longues distances pratiquement sans pertes. Des diodes électroluminescentes (LED) ou des diodes laser sont utilisées comme sources lumineuses dans un câble à fibre optique et des photocellules sont utilisées comme récepteurs.

Les canaux de communication par fibre optique, malgré leur coût plus élevé par rapport aux autres types de communication, sont de plus en plus répandus, et pas seulement pour la communication sur courtes distances, mais aussi sur les tronçons intraurbains et interurbains.

Dans les réseaux informatiques, trois technologies peuvent être utilisées pour transférer des données entre les nœuds du réseau : la commutation de circuits, la commutation de messages et la commutation de paquets.

Commutation de circuits, fourni par le réseau téléphonique public, permet, à l'aide de commutateurs, d'établir une connexion directe entre les nœuds du réseau.

À commutation de messages des dispositifs appelés commutateurs et réalisés sur la base d'ordinateurs universels ou spécialisés permettent d'accumuler (tampon) des messages et de les envoyer selon un système de priorité et des principes de routage donnés vers d'autres nœuds du réseau. L'utilisation de la commutation de messages peut augmenter le délai de livraison des messages par rapport à la commutation de circuits, mais elle atténue les pics de réseau et améliore la capacité de survie du réseau.

À commutation de paquets les données utilisateur sont divisées en parties plus petites - des paquets, et chaque paquet contient des champs de service et un champ de données. Il existe deux méthodes principales de transmission de données lors de la commutation de paquets : un canal virtuel, lorsqu'une connexion est établie et maintenue entre les nœuds comme sur un canal dédié (bien qu'en fait le canal physique de transmission de données soit partagé entre plusieurs utilisateurs) et le mode datagramme, lorsque chaque paquet d'un ensemble de paquets contenant des données utilisateur est transmis entre les nœuds indépendamment les uns des autres. La première méthode de connexion est également appelée mode contact(mode de connexion), seconde – sans contact(mode sans connexion).

1.1.2. Classification des réseaux informatiques

La combinaison des composants évoqués ci-dessus dans un réseau peut être réalisée de diverses manières et moyens. Sur la base de la composition de leurs composants, de leurs méthodes de connexion, de leur domaine d'utilisation et d'autres caractéristiques, les réseaux peuvent être divisés en classes de telle sorte que l'appartenance du réseau décrit à une classe particulière puisse caractériser de manière suffisamment complète les propriétés et les paramètres de qualité. du réseau.

Cependant, ce type de classification des réseaux est plutôt arbitraire. La division la plus répandue aujourd'hui est réseaux informatiques en fonction de la situation territoriale.

Sur la base de cette fonctionnalité, les réseaux sont divisés en trois classes principales :

LAN – réseaux locaux ;
MAN – Réseaux Métropolitains.
WAN – réseaux mondiaux (Wide Area Networks) ;

Réseau local (LAN) est un système de communication qui prend en charge un ou plusieurs canaux de transmission à haut débit dans un bâtiment ou dans une autre zone limitée informations numériques, fourni aux appareils connectés pour une utilisation exclusive à court terme. Les domaines couverts par le médicament peuvent varier considérablement.

La longueur des lignes de communication de certains réseaux ne peut pas dépasser 1 000 m, tandis que d'autres réseaux sont capables de desservir une ville entière. Les zones desservies peuvent être des usines, des navires, des avions, ainsi que des institutions, des universités et des collèges. En règle générale, les câbles coaxiaux sont utilisés comme moyen de transmission, même si les réseaux à paires torsadées et à fibres optiques sont de plus en plus répandus et que, récemment, la technologie sans fil s'est également développée rapidement. réseaux locaux, qui utilisent l'un des trois types de rayonnement suivants : les signaux radio à large bande, le rayonnement micro-ondes de faible puissance (rayonnement micro-ondes) et les rayons infrarouges.

Les courtes distances entre les nœuds du réseau, le support de transmission utilisé et la faible probabilité d'erreurs dans les données transmises permettent de maintenir des taux d'échange élevés - de 1 Mbit/s à 100 Mbit/s (il existe déjà des conceptions industrielles de LAN avec des débits de l'ordre de 1 Gbit /With).

Réseaux urbains, en règle générale, couvrent un groupe de bâtiments et sont mis en œuvre sur des câbles à fibre optique ou à large bande. Selon leurs caractéristiques, ils se situent entre les réseaux locaux et mondiaux. Récemment, dans le cadre de la pose de câbles à fibre optique fiables et à haut débit dans les zones urbaines et interurbaines, et de nouveaux projets prometteurs protocoles réseau, par exemple, ATM (Asynchronous Transfer Mode), qui pourra à l'avenir être utilisé dans les réseaux locaux et mondiaux.

Réseaux mondiaux, contrairement aux locaux, couvrent généralement des territoires beaucoup plus vastes et même la plupart des régions du globe (un exemple est Internet). Actuellement, les canaux filaires analogiques ou numériques, ainsi que les canaux de communication par satellite (généralement pour la communication entre les continents), sont utilisés comme supports de transmission dans les réseaux mondiaux. Limitations de vitesse de transmission (jusqu'à 28,8 Kbit/s sur les canaux analogiques et jusqu'à 64 Kbit/s sur les sections utilisateur) chaînes numériques) et la fiabilité relativement faible des canaux analogiques, nécessitant l'utilisation d'outils de détection et de correction d'erreurs aux niveaux inférieurs des protocoles, réduisent considérablement la vitesse d'échange de données dans les réseaux mondiaux par rapport aux réseaux locaux.

Il existe d'autres fonctionnalités de classification des réseaux informatiques.

Par domaine d'activité les réseaux sont divisés en :

Les réseaux bancaires,
- les réseaux d'institutions scientifiques,
- les réseaux universitaires ;

Selon la forme de fonctionnement peut être distingué:

Réseaux commerciaux ;
- les réseaux gratuits,
- les réseaux d'entreprise
- les réseaux publics ;

Par la nature des fonctions mises en œuvre les réseaux sont divisés en :

Systèmes informatiques conçus pour résoudre des problèmes de contrôle basés sur traitement informatique Informations d'arrière-plan;
- informatif, destiné à obtenir des données de référence à la demande des utilisateurs ; mixte, dans lequel des fonctions de calcul et d'information sont mises en œuvre.

Par méthode de contrôle les réseaux informatiques sont divisés en :

Réseaux à contrôle décentralisé ;
- une gestion centralisée ;
- contrôle mixte.

Dans le premier cas, chaque ordinateur inclus dans le réseau comprend un ensemble complet logiciel pour coordonner les opérations en cours du réseau. Les réseaux de ce type sont complexes et assez coûteux, car les systèmes d'exploitation des ordinateurs individuels sont développés en mettant l'accent sur l'accès collectif au champ de mémoire commun du réseau.

Dans les réseaux mixtes, les tâches les plus prioritaires et, en règle générale, associées au traitement de gros volumes d'informations, sont résolues sous contrôle centralisé.

Par compatibilité logicielle il existe des réseaux :

Homogène;
- homogène (constitué d'ordinateurs compatibles logiciels)
- hétérogène ou hétérogène (si les ordinateurs inclus dans le réseau sont logiciels incompatibles).

1.1.3. Réseaux locaux

Il existe deux approches pour construire des réseaux locaux et, par conséquent, deux types : les réseaux client/serveur et les réseaux peer-to-peer.

Les réseaux client/serveur utilisent un ordinateur dédié (serveur) qui héberge les fichiers partagés et fournit des services d'impression à de nombreux utilisateurs (Figure 1).

Riz. 1. Réseaux client/serveur

Serveur– un ordinateur connecté à un réseau et fournissant à ses utilisateurs certains services.

Les serveurs peuvent effectuer le stockage de données, la gestion de bases de données, le traitement de travaux à distance, l'impression de travaux et un certain nombre d'autres fonctions dont les utilisateurs du réseau peuvent avoir besoin. Le serveur est la source des ressources réseau. Il peut y avoir plusieurs serveurs sur le réseau, et chacun d'eux peut servir son propre groupe d'utilisateurs ou gérer certaines bases de données.

Poste de travail– un ordinateur personnel connecté à un réseau par lequel l'utilisateur accède à ses ressources. Un poste de travail réseau fonctionne à la fois en mode réseau et local. Il est équipé de son propre système d'exploitation (MSDOS, Windows, etc.) et met à disposition de l'utilisateur tous les outils nécessaires à la résolution des problèmes appliqués. Les postes de travail connectés au serveur sont appelés clients. Des ordinateurs puissants pour le traitement gourmand en ressources de feuilles de calcul et des PC à faible consommation pour un traitement de texte simple peuvent être utilisés comme clients. En revanche, les ordinateurs puissants sont généralement installés comme serveurs. En raison de la nécessité d'assurer le traitement simultané des requêtes d'un grand nombre de clients et une bonne protection des données du réseau contre les accès non autorisés, le serveur doit fonctionner sous le contrôle d'un système opérateur.

Exemples: Novell Net Ware, serveur Windows NT, serveur Lan IBM OS/2, Banyan Vines.

Réseaux peer-to-peer. Les réseaux peer-to-peer n'utilisent pas de serveurs dédiés (Figure 2).


Riz. 2. Localisation des ordinateurs dans les réseaux peer-to-peer

Tout en servant l'utilisateur, un ordinateur dans un réseau peer-to-peer peut assumer les fonctions de serveur, effectuant des travaux d'impression et répondant aux demandes de fichiers provenant d'autres postes de travail du réseau. Bien entendu, si un ordinateur ne partage pas son espace disque ni son imprimante, il n'est alors qu'un client par rapport aux autres postes de travail qui assurent les fonctions de serveur. Windows 95 possède des fonctionnalités intégrées pour créer un réseau peer-to-peer. Si vous devez vous connecter à d'autres réseaux peer-to-peer, Windows 95 prend en charge les réseaux suivants :

NetWare Lite
-Artisoft LANtastic.

1.1.4. Topologie du réseau

Sous topologie s'entend comme une description des propriétés d'un réseau inhérentes à toutes ses transformations homomorphes, c'est-à-dire de tels changements apparence réseau, les distances entre ses éléments, leurs positions relatives, auxquelles la relation entre ces éléments ne change pas.

La topologie d'un réseau informatique est largement déterminée par la manière dont les ordinateurs sont connectés les uns aux autres. La topologie détermine en grande partie de nombreuses propriétés importantes d'un réseau, telles que la fiabilité (capacité de survie), les performances, etc. Il existe différentes approches pour classer les topologies de réseau. Selon l'une d'elles, les configurations de réseaux locaux sont divisées en deux classes principales : diffuser Et séquentiel.

DANS configurations de diffusion Chaque PC (émetteur-récepteur de signaux physiques) transmet des signaux qui peuvent être perçus par d'autres PC. De telles configurations incluent les topologies « bus commun », « arbre », « étoile avec centre passif ». Un réseau de type étoile peut être considéré comme une sorte d’« arbre » ayant une racine avec une branche vers chaque appareil connecté.

DANS configurations séquentielles Chaque sous-couche physique transmet les informations à un seul PC. Des exemples de configurations séquentielles sont : aléatoire (connexion aléatoire d'ordinateurs), hiérarchique, en anneau, en chaîne, en étoile intelligente, en flocon de neige et
autre.

Le plus optimal du point de vue de la fiabilité (la capacité du réseau à fonctionner en cas de panne de nœuds individuels ou de canaux de communication) est réseau maillé, c'est à dire. un réseau dans lequel chaque nœud du réseau est connecté à tous les autres nœuds, cependant, avec un grand nombre de nœuds, un tel réseau nécessite un grand nombre de canaux de communication et est difficile à mettre en œuvre en raison de difficultés techniques et d'un coût élevé. Par conséquent, presque tous les réseaux sont incomplètement connecté.

Bien que pour un nombre donné de nœuds dans un réseau partiel, il puisse exister un grand nombre d'options pour connecter les nœuds du réseau, dans la pratique, les trois topologies LAN (de base) les plus largement utilisées sont généralement utilisées :

1. bus commun ;
2. bague;
3. étoile.

Topologie de bus (Fig. 3), lorsque tous les nœuds du réseau sont connectés à un canal ouvert, généralement appelé bus.


Figure 3. Topologie du bus

Dans ce cas, l'une des machines sert de périphérique de service système, fournissant un accès centralisé aux fichiers et bases de données partagés, aux périphériques d'impression et à d'autres ressources informatiques.

Réseaux de ce genre ont acquis une grande popularité en raison de leur faible coût, de leur grande flexibilité, de leur vitesse de transfert de données et de leur facilité d'extension du réseau (la connexion de nouveaux abonnés au réseau n'affecte pas ses caractéristiques de base). Les inconvénients de la topologie du bus incluent la nécessité d'utiliser des protocoles plutôt complexes et la vulnérabilité aux dommages physiques du câble.

Topologie en anneau(Fig. 4), lorsque tous les nœuds du réseau sont connectés à un canal en anneau fermé.


Fig 4. Topologie en anneau

Cette structure de réseau se caractérise par le fait que les informations le long de l'anneau ne peuvent être transmises que dans un seul sens et que tous les PC connectés peuvent participer à sa réception et à sa transmission. Dans ce cas, l'abonné destinataire doit marquer les informations reçues avec un marqueur spécial, sinon des données « perdues » peuvent apparaître qui interfèrent avec le fonctionnement normal réseaux.

En tant que configuration en guirlande, l'anneau est particulièrement vulnérable aux pannes : la panne de n'importe quel segment de câble entraîne une perte de service pour tous les utilisateurs. Les développeurs LAN ont déployé beaucoup d'efforts pour résoudre ce problème. La protection contre les dommages ou les pannes est assurée soit en fermant l'anneau sur le chemin inverse (redondant), soit en passant à un anneau de rechange. Dans les deux cas, la topologie générale en anneau est conservée.

Topologie en étoile(Fig. 5), lorsque tous les nœuds du réseau sont connectés à un nœud central, appelé hôte ou moyeu.


Fig 5. Topologie en étoile

La configuration peut être considérée comme un développement ultérieur d’une structure arborescente enracinée avec une branche vers chaque appareil connecté. Au centre du réseau se trouve généralement un dispositif de commutation qui assure la viabilité du système. Les réseaux locaux de cette configuration sont le plus souvent utilisés dans les systèmes de contrôle institutionnels automatisés qui utilisent une base de données centrale. Les réseaux LAN en étoile sont généralement moins fiables que les réseaux en bus ou hiérarchiques, mais ce problème peut être résolu en dupliquant les équipements au niveau du nœud central. Les inconvénients peuvent également inclure une consommation de câble importante (parfois plusieurs fois supérieure à la consommation des réseaux locaux avec un bus commun ou hiérarchiques avec des capacités similaires).

Les réseaux peuvent également avoir une topologie mixte ( hybride) lorsque des parties individuelles du réseau ont des topologies différentes. Un exemple est un réseau local FDDI, dans lequel le principal ( principal) les nœuds sont connectés à un canal en anneau et d'autres nœuds leur sont connectés via une topologie hiérarchique.

1.1.5. Niveaux d'interaction entre les ordinateurs dans les réseaux

Il existe 7 niveaux d'interaction entre les ordinateurs dans un réseau informatique :

Physique;
- logique ;
- réseau;
- transport;
- niveau des séances de communication ;
- représentant ;
- niveau applicatif.

Couche physique(Couche Physique) définit les spécifications électriques, mécaniques, procédurales et fonctionnelles et fournit à la couche de liaison l'établissement, la maintenance et la terminaison des connexions physiques entre deux systèmes informatiques directement couplés via un support de transmission, tel qu'un circuit téléphonique analogique, un circuit radio ou un circuit à fibre optique.

Couche de liaison de données(Data Link Layer) contrôle le transfert de données sur le canal de communication. Les principales fonctions de cette couche sont de diviser les données transmises en morceaux appelés trames, d'extraire les données du flux de bits transmis au niveau de la couche physique pour les traiter au niveau de la couche réseau, de détecter les erreurs de transmission et de récupérer les données mal transmises.

Couche réseau(Couche réseau) assure la communication entre deux systèmes informatiques sur un réseau qui échangent des informations entre eux. Une autre fonction de la couche réseau est d'acheminer les données (appelées paquets dans cette couche) au sein et entre les réseaux (protocole Internet).

Couche de transport(Transport Layer) assure une transmission (transport) fiable des données entre les systèmes informatiques du réseau pour les couches supérieures. À cette fin, des mécanismes sont utilisés pour établir, maintenir et terminer des canaux virtuels (analogues aux canaux téléphoniques dédiés), détecter et corriger les erreurs de transmission et contrôler le flux de données (afin d'éviter tout débordement ou perte de données).

Couche de session(Session Layer) assure l'établissement, le maintien et la fin d'une session de communication pour la couche présentation, ainsi que la reprise d'une session anormalement interrompue.

Couche de présentation des données La couche de présentation permet la transformation des données de la présentation utilisée dans un programme d'application sur un système informatique vers la présentation utilisée dans un autre système informatique. Les fonctions de la couche présentation comprennent également la conversion des codes de données, leur cryptage/déchiffrement, ainsi que la compression des données transmises.

Couche d'application(Application Level) diffère des autres couches du modèle OSI en ce sens qu'il fournit des services pour les tâches d'application. Cette couche détermine la disponibilité des tâches d'application et des ressources de communication, synchronise les tâches d'application en interaction et établit des accords sur les procédures de récupération après erreur et la gestion de l'intégrité des données. Les fonctions importantes de la couche application sont la gestion du réseau, ainsi que l'exécution des tâches d'application système les plus courantes : E-mail, partage de fichiers et autres.

Chaque niveau, afin de résoudre sa sous-tâche, doit assurer l'exécution des fonctions définies par le modèle ce niveau, actions (services) pour un niveau supérieur et interagissent avec un niveau similaire dans un autre système informatique.

Ainsi, à chaque niveau d’interaction correspond un ensemble de protocoles (c’est-à-dire des règles d’interaction).

Sous protocole fait référence à un certain ensemble de règles régissant le format et les procédures d'échange d'informations.

Plus précisément, il détermine la manière dont les connexions sont établies, le bruit de ligne est éliminé et la transmission des données entre les modems est assurée sans erreur.

Une norme, à son tour, comprend un protocole ou un ensemble de protocoles généralement acceptés. Le fonctionnement des équipements de réseau est impossible sans normes interconnectées. L'harmonisation des normes est réalisée à la fois par des solutions techniques cohérentes et par le regroupement de normes. Chaque réseau spécifique possède son propre ensemble de protocoles de base.

UNIVERSITÉ TECHNIQUE NATIONALE BÉLARUSIENNE

INSTITUT INTERNATIONAL D'ENSEIGNEMENT À DISTANCE

TEST

DANS LA DISCIPLINE ACADÉMIQUE : Réseaux informatiques


Types de réseaux informatiques

Les réseaux informatiques peuvent être classés selon différents critères.

je. Selon les principes de gestion:

1. Peer-to-peer – sans serveur dédié. Dans lequel les fonctions de contrôle sont alternativement transférées d'un poste de travail à un autre ;

2. Multi-peer est un réseau qui comprend un ou plusieurs serveurs dédiés. Les ordinateurs restants d'un tel réseau (postes de travail) agissent en tant que clients.

II. Par méthode de connexion:

1. "Connexion directe"- deux ordinateurs personnels sont reliés par un morceau de câble. Cela permet à un ordinateur (maître) d'accéder aux ressources de l'autre (esclave) ;

2. "Autobus commun" - connecter les ordinateurs à un seul câble ;

3. "Étoile" - connexion via un nœud central ;

4. "Anneau" - connexion série PC dans deux directions.

III. Par couverture territoriale:

1. Le réseau local(un réseau dans lequel les ordinateurs sont situés à une distance allant jusqu'à un kilomètre et sont généralement connectés à l'aide de lignes de communication à haut débit.) - 0,1 - 1,0 km ; Les nœuds LAN sont situés dans la même pièce, étage ou bâtiment.

2. Réseau d'entreprise(dans les limites d'une organisation, entreprise, usine). Le nombre de nœuds dans un FAC peut atteindre plusieurs centaines. Dans le même temps, le réseau d'entreprise comprend généralement non seulement Ordinateur personnel, mais aussi des ordinateurs puissants, ainsi que divers équipement technologique(robots, chaînes de montage, etc.).

Un réseau d'entreprise facilite la gestion d'une entreprise et d'un processus technologique, ainsi que l'établissement d'un contrôle clair sur les ressources d'information et de production.

3. Réseau mondial(un réseau dont les éléments sont situés à une distance considérable les uns des autres) - jusqu'à 1000 km.

Des lignes de communication spécialement posées (par exemple, câble transatlantique à fibre optique) et des lignes de communication existantes (par exemple, réseaux téléphoniques) sont utilisées comme lignes de communication dans les réseaux mondiaux. Le nombre de nœuds dans un WAN peut atteindre des dizaines de millions. Le réseau mondial comprend des réseaux locaux et d'entreprise distincts.

4. World Wide Web- unification des réseaux mondiaux (Internet).

TOPOLOGIE DU RÉSEAU INFORMATIQUE

La topologie du réseau est la forme géométrique et la disposition physique des ordinateurs les uns par rapport aux autres. La topologie du réseau vous permet de comparer et de classer différents réseaux. Il existe trois principaux types de topologie :

1) Étoile ;

2) Bague ;

TOPOLOGIE DES BUS

Cette topologie utilise un seul canal de transmission par câble coaxial, appelé « bus ». Tous les ordinateurs du réseau sont connectés directement au bus. Aux extrémités du câble de bus, des fiches spéciales sont installées - des « terminateurs ». Ils sont nécessaires pour éteindre le signal après le passage dans le bus. Les inconvénients de la topologie « Bus » sont les suivants :

Les données transmises via le câble sont disponibles pour tous les ordinateurs connectés ;

Si le « bus » est endommagé, tout le réseau cesse de fonctionner.

TOPOLOGIE EN ANNEAU

La topologie en anneau se caractérise par l'absence de points d'extrémité de connexion ; le réseau est fermé, formant un anneau ininterrompu à travers lequel les données sont transmises. Cette topologie implique le mécanisme de transmission suivant : les données sont transmises séquentiellement d'un ordinateur à un autre jusqu'à atteindre l'ordinateur destinataire. Les inconvénients de la topologie « en anneau » sont les mêmes que ceux de la topologie « en bus » :

Disponibilité publique des données ;

Instabilité des dommages au système de câbles.

TOPOLOGIE EN ÉTOILE

Dans un réseau avec une topologie en étoile, tous les ordinateurs sont connectés à un périphérique spécial appelé hub ou hub réseau, qui remplit les fonctions de distribution de données. Il n'y a pas de connexion directe entre deux ordinateurs sur le réseau. Grâce à cela, il est possible de résoudre le problème de la disponibilité des données publiques et d'augmenter également la résistance aux dommages du système de câble. Toutefois, la fonctionnalité du réseau dépend de l'état du hub réseau.

Méthodes d'accès des opérateurs dans les réseaux informatiques

DANS divers réseaux Il existe différentes procédures pour échanger des données entre postes de travail.

L'Institut international des ingénieurs électriciens et électroniciens (IEEE) a développé des normes (IEEE802.3, IEEE802.4 et IEEE802.5) qui décrivent les méthodes d'accès aux canaux de données du réseau.

Les plus répandues sont les implémentations spécifiques de méthodes d'accès : Ethernet, ArcNet et Anneau à jeton. Ces implémentations sont basées respectivement sur les normes IEEE802.3, IEEE802.4 et IEEE802.5.

Méthode d'accès Ethernet

Cette méthode d'accès, développée par Xerox en 1975, est la plus répandue. Il offre une vitesse et une fiabilité de transfert de données élevées.

Pour cette méthode l'accès utilise une topologie de « bus commun ». Ainsi, un message envoyé par un poste de travail est reçu simultanément par tous les autres postes connectés au bus commun. Mais le message n'est destiné qu'à une seule station (il comprend l'adresse de la station destinataire et l'adresse de l'expéditeur). La station à laquelle le message est destiné le reçoit, les autres l'ignorent.

La méthode d'accès Ethernet est une méthode d'accès multiple qui écoute l'opérateur et résout les conflits appelés collisions (CSMA/CD -Carter Sense Multiple Access with Collision Detection).

Avant le début de la transmission, le poste de travail détermine si le canal est libre ou occupé. Si le canal est libre, la station commence à émettre.

Ethernet n'exclut pas la possibilité de transmission simultanée de messages par deux ou plusieurs stations. L'équipement reconnaît automatiquement de tels conflits. Après avoir détecté un conflit, les stations retardent la transmission pendant un certain temps. Ce temps est court et différent pour chaque station. Après un certain temps, la transmission reprend.

En réalité, les conflits n'entraînent une diminution du débit du réseau que si plusieurs dizaines ou centaines de stations fonctionnent.

Méthode d'accès à ArcNet

Cette méthode a été développée par Datapoint Corp. Ce système s'est également répandu, en grande partie parce que les équipements ArcNet sont moins chers que les équipements Ethernet ou Token-Ring.

ArcNet est utilisé dans les réseaux locaux avec une topologie en étoile. L'un des ordinateurs crée un jeton spécial (un type spécial de message), qui est transmis séquentiellement d'un ordinateur à un autre.

Si une station souhaite envoyer un message à une autre station, elle doit attendre le jeton et y ajouter un message, complété par les adresses source et destination. Lorsque le paquet atteint la station de destination, le message sera « décroché » du jeton et transmis à la station.

Méthode d'accès Token-Ring

La méthode d'accès Token-Ring a été développée par IBM et est conçue pour une topologie de réseau en anneau.

Cette méthode est similaire à ArcNet, car elle utilise également un jeton transmis d'une station à une autre. Contrairement à ArcNet, la méthode d'accès Token-Ring vous permet d'attribuer différentes priorités aux différents postes de travail.

Supports de transmission de données, leurs caractéristiques

Câble coaxial

Le câble coaxial a été le premier type de câble utilisé pour connecter des ordinateurs à un réseau. Ce type de câble est constitué d'un conducteur central en cuivre recouvert d'un matériau isolant en plastique, lui-même entouré d'un treillis en cuivre et/ou d'une feuille d'aluminium. Ce conducteur extérieur assure la mise à la terre et protège le conducteur central des interférences électromagnétiques externes. Lors de la pose de réseaux, deux types de câbles sont utilisés : le « câble coaxial épais » (Thicknet) et le « câble coaxial fin » (Thinnet). Les réseaux basés sur le câble coaxial offrent des vitesses de transmission allant jusqu'à 10 Mbit/s. Longueur maximale Le segment varie de 185 à 500 m selon le type de câble.

"Paire torsadée"

Le câble à paire torsadée est l’un des types de câbles les plus courants aujourd’hui. Il est constitué de plusieurs paires de fils de cuivre recouverts d'une gaine en plastique. Les fils qui composent chaque paire sont torsadés les uns autour des autres, ce qui offre une protection contre les interférences mutuelles. Les câbles de ce type sont divisés en deux classes : « Paire torsadée blindée » et « Paire torsadée non blindée ». La différence entre ces classes réside dans le fait que le câble à paire torsadée blindé est mieux protégé contre les interférences électromagnétiques externes en raison de la présence d'un blindage supplémentaire en treillis de cuivre et/ou en feuille d'aluminium entourant les fils du câble. Les réseaux à paires torsadées, selon la catégorie de câble, offrent des vitesses de transmission comprises entre 10 Mbit/s et 1 Gbit/s. La longueur du segment de câble ne peut pas dépasser 100 m (jusqu'à 100 Mbps) ou 30 m (1 Gbps).

Câble de fibre optique

Les câbles à fibres optiques constituent la technologie de câble la plus avancée, offrant une transmission de données à haute vitesse sur de longues distances, résistants aux interférences et aux écoutes clandestines. Un câble à fibre optique est constitué d'un conducteur central en verre ou en plastique entouré d'une couche de revêtement en verre ou en plastique et d'une gaine de protection extérieure. La transmission des données s'effectue à l'aide d'un émetteur laser ou LED qui envoie des impulsions lumineuses unidirectionnelles à travers un conducteur central. Le signal à l’autre extrémité est reçu par un récepteur à photodiode, qui convertit les impulsions lumineuses en signaux électriques pouvant être traités par un ordinateur. Les vitesses de transmission des réseaux fibre optique vont de 100 Mbit/s à 2 Gbit/s. La longueur limite du segment est de 2 km.

Un réseau informatique est une connexion entre deux ou plusieurs ordinateurs. En général, pour créer un réseau informatique, vous avez besoin d'un matériel spécial (équipement réseau) et logiciel(logiciel réseau). La connexion la plus simple entre deux ordinateurs pour échanger des données est appelée connexion directe. Dans ce cas, aucun matériel ou logiciel supplémentaire n'est requis. Le rôle de connexion matérielle est assuré par un port parallèle standard et tous les logiciels sont déjà présents dans le système d'exploitation. L'avantage d'une connexion directe est sa simplicité, l'inconvénient est faible vitesse transmission de données.

Les réseaux sont divisés en local et mondial. L'objectif de tous les types de réseaux n'a qu'un seul objectif : fournir un accès partagé à ressources partagées: matériel, logiciels et informations (ressources de données).

En fonction de la nature des fonctions mises en œuvre, les réseaux sont divisés en :

Sur l'informatique, conçue pour résoudre des problèmes de contrôle basés sur le traitement informatique des informations initiales ;

Informatif, conçu pour obtenir des données de référence à la demande des utilisateurs ;

Mixte, dans lequel des fonctions de calcul et d'information sont implémentées.

Selon le mode de gestion, les réseaux sont divisés en réseaux :

Avec contrôle décentralisé - chaque ordinateur faisant partie du réseau comprend un ensemble complet d'outils logiciels pour coordonner les opérations du réseau ;

Avec contrôle centralisé - la coordination du fonctionnement de l'ordinateur est effectuée sous le contrôle d'un seul système d'exploitation ;

Avec contrôle mixte - sous contrôle centralisé, les tâches qui ont la plus haute priorité sont résolues et, en règle générale, sont associées au traitement de grands volumes d'informations.

Niveaux du modèle de communication :

1. Couche d'application– l'utilisateur crée un document à l'aide d'applications.

2. Couche de présentation– Le système d’exploitation de l’ordinateur enregistre où se trouvent les données et permet une interaction avec le niveau suivant.

3. Couche de session– l’ordinateur interagit avec le réseau : vérifie le droit de l’utilisateur à accéder au réseau et transmet le document aux protocoles de la couche transport.

4. Couche de transport– le document est converti sous la forme sous laquelle les données sont censées être transmises sur le réseau utilisé.



5. Couche réseau détermine l'itinéraire de déplacement des données sur le réseau.

6. Niveau de connexion est nécessaire pour moduler les signaux en fonction des données reçues de la couche réseau. Dans un ordinateur, ces fonctions sont exécutées par Carte réseau ou un modem.

7. Couche physique. C'est dans cette couche que se produit le transfert de données réel. Il n’y a pas de documents, pas de paquets, pas d’octets – seulement des bits. La récupération des documents se fait progressivement, lors du passage du niveau inférieur au niveau supérieur. Les installations de la couche physique se trouvent à l'extérieur de l'ordinateur. Dans les réseaux locaux, il s'agit de l'équipement du réseau lui-même. Pour la communication à distance via des modems, cette ligne communication téléphonique, équipements de commutation, etc.

Les différentes couches protocolaires du serveur et du client ne communiquent pas directement entre elles, mais via la couche physique. Passant progressivement de haut niveau vers le bas, les données sont continuellement transformées. Cela crée l'effet d'interaction virtuelle entre les niveaux. Cependant, malgré leur virtualité, il s’agit toujours de connexions par lesquelles transitent également des données. Tous les services sont basés sur des connexions virtuelles Internet moderne.



Réseaux locaux (LAN). Si les ordinateurs sont situés à proximité les uns des autres, utilisent un ensemble commun d'équipements réseau et sont contrôlés par le même progiciel, alors un tel réseau est appelé local. La création de réseaux locaux est typique des départements individuels des entreprises. Considérons l'organisation de l'échange d'informations du modèle d'interaction sur un LAN.

Les réseaux locaux de serveurs implémentent deux modèles d'interaction utilisateur avec les postes de travail : modèle serveur de fichiers et modèle serveur client. Dans le premier modèle, le serveur donne accès aux fichiers de la base de données pour chaque poste de travail, et c'est là que se termine son travail. Par exemple, si une base de données de type serveur de fichiers est utilisée pour obtenir des informations sur les contribuables vivant dans une rue spécifique de Moscou, l'ensemble du tableau du district territorial sera transmis sur le réseau et il est nécessaire de décider quels enregistrements satisfont aux exigences. demande et qui ne sont pas le poste de travail lui-même. Ainsi, le fonctionnement du modèle de serveur de fichiers entraîne une congestion du réseau.

L'élimination de ces lacunes est obtenue dans le modèle client-serveur. Dans ce cas Système d'application est divisé en deux parties : externe, face à l'utilisateur et appelée client, et interne, au service et appelée serveur. Le serveur est une machine qui possède des ressources et les fournit, et le client est un consommateur potentiel de ces ressources. Le rôle des ressources peut être joué système de fichiers(serveur de fichiers), processeur (serveur informatique), base de données (serveur de base de données), imprimante (serveur d'imprimante), etc. Étant donné que le ou les serveurs servent plusieurs clients simultanément, un système d'exploitation multitâche doit fonctionner sur l'ordinateur serveur.

Dans le modèle client-serveur, le serveur joue un rôle actif car son logiciel l’oblige à « réfléchir d’abord et agir ensuite ». Le flux d'informations sur le réseau devient plus petit car le serveur traite d'abord les demandes, puis envoie ce dont le client a besoin. Le serveur contrôle également si les enregistrements sont accessibles sur une base individuelle, offrant ainsi une plus grande sécurité des données.

Le modèle client-serveur, créé sur PC, propose les éléments suivants :

· le réseau contient un nombre important de serveurs et de clients ;

· la base du système informatique est constituée de postes de travail dont chacun fonctionne comme client et demande des informations situées sur le serveur ;

· l'utilisateur du système est libéré du besoin de savoir où se trouve l'information dont il a besoin, il demande simplement ce dont il a besoin ;

· le système est implémenté sous la forme d'une architecture ouverte qui combine des ordinateurs de différentes classes et types avec différents systèmes.

Configuration du réseau local. La configuration d'un réseau local s'appelle topologie. Les topologies les plus courantes sont :

- pneu- l'une des machines sert de dispositif de service système, fournissant un accès centralisé aux fichiers partagés, bases de données et autres ressources informatiques ;

- anneau- les informations le long de l'anneau ne peuvent être transmises que dans un seul sens ;

- étoile(radial) - un dispositif de commutation est situé au centre du réseau, assurant la viabilité du système ;

- flocon de neige(multi-connecté) - topologie avec un serveur de fichiers pour différents groupes de travail et un serveur central pour l'ensemble du réseau ;

- hiérarchique(arbre) - formé en connectant plusieurs bus au système racine, où se trouvent les composants les plus importants du LAN.

Dans la pratique, les réseaux locaux hybrides sont plus courants, adaptés aux exigences d'un client spécifique et combinant des fragments de différentes topologies. Les réseaux locaux peuvent être connectés les uns aux autres, même s'il existe de très grandes distances entre eux. Dans ce cas, les moyens de communication conventionnels sont utilisés : lignes téléphoniques, stations de radio, lignes de fibre optique, connexion par satellite etc. Lorsque deux réseaux ou plus sont connectés les uns aux autres, un réseau mondial est formé. Un réseau mondial peut couvrir une ville, une région, un pays, un continent et le monde entier. Dans les cas où des réseaux fonctionnant selon différents protocoles se croisent, il est nécessaire de transférer les données du format accepté dans un réseau vers le format accepté dans un autre réseau. Les ordinateurs ou programmes qui remplissent cette fonction sont appelés passerelles. Si des réseaux utilisant les mêmes protocoles sont connectés, alors les équipements situés entre eux sont appelés ponts.

Méthodes d'accès au réseau local. Sur la base des méthodes de réseau, les réseaux les plus courants sont identifiés comme Ethernet, ArcNet et Token Ring.

Ethernet- méthode d'accès multiple. Avant le début de la transmission, le poste de travail détermine si le canal est libre ou occupé. Si elle est libre, la station commence à émettre. Cette méthode utilise une topologie de bus. Un message envoyé par un poste de travail est reçu simultanément par tous les autres postes connectés au bus commun. Le message est ignoré par toutes les stations, à l'exception de l'expéditeur et de la destination.

ArcNet- utilisé dans un LAN avec une topologie en étoile. L'un des PC crée un jeton spécial, qui est transmis séquentiellement d'un PC à un autre. Si une station transmet un message à une autre station, elle doit attendre le jeton et y ajouter le message, avec les adresses source et de destination. Lorsque le paquet atteint la station de destination, le message sera retiré du jeton et transmis à la station.

Anneau à jeton- conçu pour une structure en anneau et utilise également un jeton transmis d'une station à une autre. Mais cela vous permet d'attribuer différentes priorités aux différents postes de travail. Avec cette méthode, le jeton se déplace autour de l'anneau, donnant aux ordinateurs situés en série le droit de transmettre.

Assurer la sécurité des informations dans les réseaux informatiques. Lors de la connexion d'un réseau local à un réseau mondial, le concept joue un rôle important sécurité Internet. L'accès au réseau local pour les personnes non autorisées de l'extérieur doit être limité, et l'accès en dehors du réseau local doit être limité pour les employés de l'entreprise qui ne disposent pas des droits appropriés. Pour assurer la sécurité du réseau entre les réseaux locaux et réseau mondial installer des pare-feu - des ordinateurs ou des programmes qui empêchent le mouvement non autorisé de données entre les réseaux.

Mondial réseau d'information L'Internet. Internet au sens étroit est une combinaison de réseaux. Cependant, ces dernières années, ce mot a acquis un sens plus large : celui du World Wide Web. Internet peut être considéré au sens physique, comme plusieurs millions d’ordinateurs connectés les uns aux autres par toutes sortes de lignes de communication. Cependant, cette vision physique est très étroite.

Internet est une sorte d’espace d’information au sein duquel circulent continuellement des données. En ce sens, il peut être comparé aux émissions de télévision et de radio, bien qu'il existe une différence évidente dans la mesure où aucune information ne peut être stockée à l'antenne, mais sur Internet, elle se déplace entre les ordinateurs qui constituent les nœuds du réseau et est stockée pendant un certain temps. sur les disques durs. Considérons les principes de fonctionnement d'Internet.

La naissance d'Internet est considérée comme 1983. Cette année a été marquée par des changements révolutionnaires dans les logiciels de communication informatique. L'anniversaire au sens moderne du terme était la date de normalisation du protocole de communication TCP/IP qui sous-tend World Wide Webà ce jour.

Le protocole TCP est un protocole de couche transport. Il contrôle la manière dont les informations sont transférées. Selon le protocole TCP, les données envoyées sont « découpées » en petits paquets, après quoi chaque paquet est marqué afin qu'il contienne les données nécessaires au bon assemblage du document sur l'ordinateur du destinataire.

Le protocole IP est adressable. Il appartient niveau du réseau et détermine où le transfert a lieu. Son essence est que chaque participant au World Wide Web doit avoir sa propre adresse unique (adresse IP). Cette adresse est exprimée en quatre octets. Chaque ordinateur par lequel passe un paquet TCP peut déterminer à partir de ces quatre nombres lequel de ses voisins les plus proches doit transmettre le paquet afin qu'il soit « plus proche » du destinataire. Grâce à un nombre fini de transferts, le paquet atteint l'adresse souhaitée.

Basique ressources d'information L'Internet:

1. Accès à distance aux ressources du réseau TELNET. Historiquement, l'un des premiers est le service télécommande Ordinateur Telnet. En vous connectant à un ordinateur distant via le protocole de ce service, vous pouvez contrôler son fonctionnement. Ce type de contrôle est également appelé console ou terminal. Les protocoles Telnet sont souvent utilisés pour télécommande objets techniques.

2. Courriel :

- Courrier électronique (E-Mail). Les serveurs de messagerie reçoivent les messages des clients et les transmettent tout au long de la chaîne jusqu'aux serveurs de messagerie des destinataires, où ces messages sont accumulés. Lorsqu'une connexion est établie entre le destinataire et son serveur de courrier Les messages entrants sont automatiquement transférés vers l'ordinateur du destinataire. Le service de messagerie est basé sur deux protocoles : SMTP et POP3. La première méthode est utilisée pour envoyer de la correspondance de l'ordinateur au serveur et la seconde méthode est utilisée pour recevoir des messages entrants. Il existe une grande variété de programmes de publication client.

- Listes de diffusion. Il s'agit de serveurs thématiques spéciaux qui collectent des informations sur certains sujets et les transmettent aux abonnés sous forme de messages électroniques. Les listes de diffusion vous permettent de résoudre efficacement les problèmes de livraison régulière de données.

- Service de téléconférence (Usenet). Un service de téléconférence est similaire à la diffusion d'e-mails, envoyant un message à un grand groupe. Ces groupes sont appelés groupes de discussion ou groupes de discussion. Les messages envoyés à un serveur de newsgroup sont envoyés depuis celui-ci à tous les serveurs avec lesquels il est connecté, s'ils ne disposent pas du message en question. Sur chacun des serveurs, le message reçu est stocké pour une durée limitée, et n'importe qui peut le lire. Environ un million de messages de groupes de discussion sont créés chaque jour dans le monde. L'ensemble du système de téléconférence est divisé en groupes thématiques.

3. Technologie du World Wide Web (WWW). Service World Wide Web (WWW). Il s'agit du service le plus populaire sur Internet moderne. Il s'agit d'un espace d'information unique composé de centaines de millions d'informations interconnectées. documents électroniques, stockés sur des serveurs Web. Les documents individuels qui composent le Web sont appelés pages Web. Les groupes de pages Web thématiques sont appelés sites Web. Un serveur Web physique peut contenir plusieurs sites Web, chacun d'entre eux se voyant généralement attribuer un répertoire distinct sur le disque dur du serveur. Les programmes permettant d'afficher des pages Web sont appelés navigateurs ou navigateurs. Le navigateur affiche le document à l'écran, guidé par les commandes que l'auteur a intégrées dans le texte. Ces commandes sont appelées balises. Les règles d'écriture des balises sont contenues dans la spécification d'un langage de balisage spécial appelé langage de balisage hypertexte - HTML. Il est possible d'incorporer des documents graphiques et multimédias dans de l'hypertexte.

La fonctionnalité la plus importante des pages Web réside dans les liens hypertextes. Vous pouvez lier un autre document Web à n'importe quel morceau de texte, c'est-à-dire définir un lien hypertexte. La communication hypertexte entre des centaines de millions de documents est à la base de l'existence de l'espace logique du World Wide Web. L'adresse mondiale de tout fichier est déterminée par l'Uniform Resource Locator (URL). L'URL se compose de trois parties :

Spécifie le protocole du service qui accède à cette ressource. Pour WWW, le protocole HTTP (http://...) est utilisé ;

Indication du nom de domaine du serveur sur lequel cette ressource est stockée (http://www.abcde.com) ;

Spécifier le chemin complet du fichier sur cet ordinateur (http://www.abcde.com/Files/New/abcdefg.zip).

C'est sous la forme d'une URL que l'adresse de la ressource est liée aux liens hypertextes présents sur les pages Web. Lorsqu'un lien hypertexte est cliqué, le navigateur envoie une demande pour rechercher et fournir la ressource spécifiée dans le lien.

4. Service de noms de domaine (DNS). Une adresse IP est pratique pour un ordinateur, mais peu pratique pour les personnes. Il existe donc une forme d'enregistrement plus pratique qui utilise le système de domaine. Par exemple : www.microsoft.com, microsoft– Nom de domaine serveur – reçu lors de l'enregistrement, com – suffixe qui détermine la propriété du domaine. Les suffixes les plus courants sont : com – serveur d'une organisation commerciale ; gov – serveur d'une organisation gouvernementale ; edu – serveur d’établissement d’enseignement. Ce système est adopté aux États-Unis ; dans d'autres pays, au lieu du type de serveur, ils indiquent le code du pays, par exemple Russie – ru. Il est nécessaire de traduire les noms de domaine en adresses IP. C'est ce que font les serveurs du service de noms de domaine.

4. Échange de fichiers via FTP :

- Services de transfert de fichiers (FTP). La réception et la transmission de fichiers représentent un pourcentage important des autres services Internet. Le service FTP dispose de ses propres serveurs sur lesquels les archives de données sont stockées.

- Service IRC (chats, conférences chat). Conçu pour la communication directe entre plusieurs personnes en temps réel.

- Service ICQ. Ce service est conçu pour trouver l'adresse IP réseau d'une personne connectée à ce moment a l'Internet. La nécessité d'un tel service est due au fait que la plupart des utilisateurs ne disposent pas d'adresse IP permanente. Pour utiliser ce service, vous devez vous inscrire sur son serveur central et obtenir un numéro d'identification d'utilisateur (UIN). Connaissant l'UIN du destinataire, mais ne connaissant pas son adresse IP actuelle, vous pouvez lui envoyer un message. Dans ce cas, le service ICQ prend le caractère d'un pager Internet.

L’article d’aujourd’hui ouvre une nouvelle section sur le blog, qui s’appellera « Réseaux" Cette section couvrira un large éventail de questions liées à réseaux informatiques. Les premiers articles de la section seront consacrés à expliquer certains des concepts de base que vous rencontrerez lorsque vous travaillerez avec le réseau. Et aujourd'hui, nous parlerons des composants nécessaires pour créer un réseau et de ceux qui existent. types de réseaux.

Réseau informatique est un ensemble d'équipements informatiques et réseau connectés via des canaux de communication en un seul système. Pour créer un réseau informatique, nous avons besoin des composants suivants :

  • des ordinateurs capables de se connecter à un réseau (par exemple, une carte réseau, que l'on trouve dans tous les PC modernes) ;
  • support de transmission ou canaux de communication (câble, satellite, téléphone, fibre optique et canaux radio) ;
  • équipement réseau (par exemple, un commutateur ou un routeur) ;
  • logiciel réseau (généralement inclus avec le système d’exploitation ou fourni avec l’équipement réseau).

Les réseaux informatiques sont généralement divisés en deux types principaux : mondiaux et locaux.

Réseaux locaux(Réseau local - Réseau local) disposent d'une infrastructure fermée avant d'accéder aux fournisseurs de services Internet. Le terme « réseau local » peut décrire aussi bien un petit réseau de bureaux qu'un réseau d'une grande usine couvrant plusieurs hectares. En relation avec les organisations, les entreprises, les firmes, le terme est utilisé réseau d'entreprise – réseau local d'une organisation distincte ( entité légale) quel que soit le territoire qu'il occupe.
Les réseaux d'entreprise sont des réseaux fermés ; leur accès n'est autorisé qu'à un nombre limité d'utilisateurs (par exemple les salariés de l'entreprise). Les réseaux mondiaux se concentrent sur le service à tous les utilisateurs.

Réseau mondial(Réseau à grande distance - BLÊME) couvre de vastes zones géographiques et se compose de nombreux réseaux locaux. Tout le monde connaît le réseau mondial, composé de plusieurs milliers de réseaux et d'ordinateurs : c'est Internet.

L'administrateur système doit gérer les réseaux locaux (d'entreprise). Un ordinateur utilisateur ordinaire connecté à un réseau local est appelé poste de travail . Un ordinateur qui met ses ressources à disposition pour une utilisation partagée par d'autres ordinateurs du réseau est appelé serveur ; et l'ordinateur accédant aux ressources partagées sur le serveur est client .

Il y a plusieurs types de serveurs: serveurs de fichiers (pour stocker les fichiers partagés), serveurs de bases de données, serveurs d'applications (assurant le fonctionnement à distance des programmes sur les clients), serveurs Web (pour stocker le contenu Web) et autres.

La charge du réseau est caractérisée par un paramètre appelé trafic. Trafic est un flux de messages dans un réseau de données. Il s'agit d'une mesure quantitative du nombre de blocs de données transitant par le réseau et de leur longueur, exprimée en bits par seconde. Par exemple, la vitesse de transfert de données dans les réseaux locaux modernes peut être de 100 Mbit/s ou 1 Gbit/s.

Actuellement, dans le monde, il existe une énorme quantité de toutes sortes d'équipements réseau et informatiques qui vous permettent d'organiser une grande variété de réseaux informatiques. L'ensemble des réseaux informatiques peut être divisé en plusieurs types selon différents critères :

Par territoire :

  • local – couvrent de petites zones et sont situés à l’intérieur de bureaux individuels, de banques, d’entreprises, de maisons ;
  • régional – formé en combinant des réseaux locaux dans des territoires distincts ;
  • mondiale (Internet).

Selon le mode de connexion de l'ordinateur :

  • filaire (les ordinateurs sont connectés via un câble);
  • sans fil (les ordinateurs échangent des informations via des ondes radio, par exemple, Technologies Wi-Fi ou Bluetooth).

Par méthode de contrôle :

  • avec contrôle centralisé - une ou plusieurs machines (serveurs) sont affectées à la gestion du processus d'échange de données sur le réseau ;
  • réseaux décentralisés - ne contiennent pas de serveurs dédiés ; les fonctions de gestion de réseau sont transférées tour à tour d'un ordinateur à un autre.

Selon la composition des outils informatiques :

  • homogène – combiner des moyens informatiques homogènes (ordinateurs) ;
  • hétérogène - combine divers outils informatiques (par exemple : PC, terminaux de trading, webcams et stockage de données en réseau).

Par type de support de transmission les réseaux sont divisés en fibres optiques, avec transmission d'informations via des canaux radio, dans le domaine infrarouge, à travers chaîne satellitaire etc.

Vous pouvez rencontrer d’autres classifications de réseaux informatiques. Généralement, administrateur du système vous devez composer avec des réseaux filaires locaux avec un contrôle centralisé ou décentralisé.

Ces modèles déterminent l'interaction des ordinateurs au niveau local. réseau informatique. Dans un réseau peer-to-peer, tous les ordinateurs ont des droits égaux les uns par rapport aux autres. Dans ce cas, toutes les informations du système sont réparties entre des ordinateurs distincts. Tout utilisateur peut autoriser ou refuser l'accès aux données stockées sur son ordinateur.

Le groupe de travail est décision indépendante organiser un réseau informatique pour un petit nombre d'ordinateurs, qui a une architecture peer-to-peer et dont le processus d'authentification se déroule sur la base d'une base de données locale stockée sur chacun des ordinateurs du groupe de travail

Dans un réseau peer-to-peer, un utilisateur travaillant sur n'importe quel ordinateur a accès aux ressources de tous les autres ordinateurs du réseau. Par exemple, assis devant un ordinateur, vous pouvez modifier des fichiers situés sur un autre ordinateur, les imprimer sur une imprimante connectée à un troisième et exécuter des programmes sur un quatrième.

Les avantages de ce modèle d'organisation d'un LAN incluent la facilité de mise en œuvre et les économies de ressources matérielles, puisqu'il n'est pas nécessaire d'acheter un serveur coûteux.

Malgré la facilité de mise en œuvre, ce modèle présente un certain nombre d'inconvénients :

  • 1. Faibles performances avec un grand nombre d'ordinateurs connectés ;
  • 2. Absence d'une base d'informations unifiée ;
  • 3. Absences système unifié sécurité de l'information;
  • 4. Dépendance de la disponibilité des informations dans le système sur l'état de l'ordinateur, c'est-à-dire Si l'ordinateur est éteint, toutes les informations qui y sont stockées seront inaccessibles.

Active Directory

Active Directory permet aux administrateurs de gérer toutes les ressources déclarées à partir d'un seul poste de travail : fichiers, périphériques, bases de données, connexions aux serveurs, accès au Web, utilisateurs, services.

Dans les réseaux dotés d'un déploiement DNS pour prendre en charge Active Directory, il est fortement recommandé d'utiliser des zones centrales intégrées au service d'annuaire, qui offrent les avantages suivants :

  • 1. Mise à jour du serveur principal et fonctionnalités de sécurité avancées basées sur les capacités d'Active Directory.
  • 2. La réplication et la synchronisation des zones avec de nouveaux contrôleurs de domaine se produisent automatiquement chaque fois qu'un nouveau contrôleur est ajouté au domaine Active Directory.
  • 3. En stockant les bases de données de zone DNS dans Active Directory, vous pouvez rationaliser la réplication des bases de données sur votre réseau.
  • 4. La réplication d'annuaire est plus rapide et plus efficace que la réplication DNS standard.

Étant donné que la réplication Active Directory se produit au niveau des propriétés individuelles, seules les modifications nécessaires sont propagées. Toutefois, les zones intégrées au service d'annuaire utilisent et envoient moins de données.

Les avantages de ce modèle incluent :

  • 1. Vitesse de réseau élevée ;
  • 2. Disponibilité d'une base d'informations unifiée ;
  • 3. Disponibilité d'un système de sécurité unifié.

Cependant, ce modèle présente également des inconvénients. Le principal inconvénient est que le coût de création d'un réseau client-serveur est nettement plus élevé en raison de la nécessité d'acheter un serveur spécial. Un autre inconvénient est la présence d'un besoin supplémentaire de personnel de service - un administrateur réseau.

Pour cette organisation, un réseau local a été choisi sur la base d'un modèle client-serveur. Le serveur de cette organisation se présentera sous la forme d'un ordinateur de classe n°2, auquel seuls les dirigeants du cybercafé auront accès. Le serveur sera placé dans une armoire informatique spéciale pour sa protection.




Haut