Open Library - une bibliothèque ouverte d'informations pédagogiques. Objectif, composants et structure générale d'un réseau informatique. Cryptage et authentification

Sujet 2. Composants réseau

2.1. Transmission des signaux

Pour transmettre des signaux codés via câble, deux technologies sont utilisées : la transmission non modulée et la transmission modulée.

2.1.1.Transmission non modulée

Non modulé(bande de base) les systèmes transmettent des données sous forme de signaux numériques. Les signaux sont des impulsions électriques ou lumineuses discrètes. Avec cette méthode, toute la capacité du canal de communication est utilisée pour transmettre une impulsion ou, en d'autres termes, le signal numérique utilise toute la bande passante du câble. La bande passante est la différence entre la fréquence maximale et minimale pouvant être transmise sur un câble.

En se déplaçant le long du câble, le signal s'estompe progressivement et se déforme. Pour éviter cela, les systèmes non modulés utilisent des répéteurs qui amplifient le signal et le relayent vers des segments supplémentaires, augmentant ainsi la longueur totale du câble.

2.1.2. Transmission modulée

Modulé ou large bande(haut débit) , les systèmes transmettent des données sous forme de signal analogique en utilisant une certaine bande de fréquences. Les signaux sont codés par une onde électromagnétique ou lumineuse analogique (continue).

Si la bande passante est suffisante, plusieurs systèmes peuvent diffuser simultanément sur un seul câble (par exemple, la télévision par câble et la transmission de données sont diffusées).

Chaque système de transmission se voit attribuer une partie de la bande passante. Tous les appareils associés à ce système (par exemple, les ordinateurs) doivent être configurés pour fonctionner avec la partie allouée de la bande passante.

Si dans les systèmes non modulés, des répéteurs sont utilisés pour restaurer le signal, alors dans les systèmes modulés - des amplificateurs(amplificateurs).

Avec la transmission modulée, les appareils disposent de chemins séparés pour recevoir et envoyer des signaux. Par conséquent, dans le support de transmission, il est nécessaire de prévoir deux chemins pour le passage du signal. Les principales solutions sont les suivantes:

diviser la bande passante en deux canaux utilisant des bandes de fréquences différentes; un canal est destiné à transmettre des signaux, l'autre à recevoir;

utiliser deux câbles; un câble sert à transmettre des signaux, l'autre à recevoir.

2.2. Câble réseau - support de transmission physique

En pratique, la plupart des réseaux utilisent trois groupes principaux de câbles ::

câble coaxial(câble coaxial)

paire torsadée

non blindé(non blindé)

blindé

câble à fibre optique(fibre optique)

Examinons chacun de ces types.

2.2.1. Câble coaxial

Le câble coaxial comporte deux conducteurs avec un axe central commun. Un conducteur en cuivre massif ou un fil toronné traverse le centre d'un tel câble. Il est enveloppé dans une couche isolante en mousse plastique. La même couche isolante recouvre le deuxième conducteur - une tresse cylindrique, une feuille métallique ou les deux. La tresse protège le fil des interférences électromagnétiques. On l'appelle souvent un écran. La couche externe de ce câble est une gaine en plastique dur qui assure protection et isolation.

Caractéristiques des câbles coaxiaux

Le coût est modéré.

L'installation est assez simple.

Bande passante - typique - 10 Mbit/ Avec.

Le nombre de nœuds (ordinateurs) dans le segment est compris entre 30 et 100.

L'atténuation des signaux électromagnétiques est faible (la distance admissible est de plusieurs kilomètres).

Interférence électromagnétique(EMI) - sensible aux interférences électromagnétiques et à l'interception des signaux.

Types de câbles coaxiaux

Mince Le câble coaxial est un câble flexible d'un diamètre d'environ 0,5 cm (0,25 po). Il est facile à utiliser et convient à presque tous les types de réseaux. Se connecte directement à la carte adaptateur réseau de l'ordinateur. Capable de transmettre un signal sur une distance allant jusqu'à 185 m sans distorsion notable causée par l'atténuation.

Épais (épais) Le câble coaxial est un câble relativement rigide d'un diamètre d'environ 1 cm (0,5 po). Transmet des signaux plus loin que mince - jusqu'à 500 m.

Équipement de connexion de câbles coaxiaux

BNC- le connecteur est soit soudé, soit serti sur l'extrémité du câble.

BNC T- Le connecteur connecte le câble réseau à la carte réseau de l'ordinateur.

Canon BNC - Le connecteur est utilisé pour raccorder deux morceaux de câble coaxial fin.

BNC - un terminateur est installé pour absorber les signaux parasites dans un réseau avec une topologie"pneu".

Classes de câbles coaxiaux

Le choix d'une classe de câble coaxial ou d'une autre dépend de l'endroit où le câble sera posé. Il existe deux classes de câbles coaxiaux:

Chlorure de polyvinyle
Chlorure de polyvinyle(PVC ) est un plastique utilisé comme isolant ou gaine extérieure de la plupart des câbles coaxiaux.

Plénum - pour la pose dans la zone du plénum.
Plenum(plenum ) est un petit espace entre le plafond suspendu et le plafond, généralement utilisé pour la ventilation.

CV

L'utilisation d'un câble coaxial est recommandée si nécessaire:

support de transmission de données vocales, vidéo et binaires;

transmission de données longue distance;

technologie familière avec un niveau de protection des données assez fiable.


2.2.2. Type de câble"paire torsadée"

La paire torsadée la plus simple est constituée de deux fils de cuivre isolés torsadés l’un autour de l’autre. Il existe deux types de paires torsadées: paire torsadée non blindée(UTP) et paire torsadée blindée(STP)

Plusieurs paires de fils torsadés sont souvent contenues dans une seule gaine de protection. Leur nombre dans un tel câble peut ne pas être le même. Le curling des fils élimine le bruit électrique des paires adjacentes et d'autres sources externes telles que les moteurs, les relais et les transformateurs.

Paire torsadée non blindée

Paire torsadée non blindée (spécification) 10BaseT) largement utilisé dans les réseaux locaux; la longueur maximale du segment est de 100 m.

Le câble à paire torsadée non blindé est constitué de deux fils de cuivre isolés.

La paire torsadée non blindée est définie par une norme spéciale -Association des industries électroniques et Association des industries des télécommunications (EIA/TIA) 568Norme de câblage des bâtiments commerciaux. EIA/TIA 568, en proposant des spécifications de câbles standard pour diverses applications, garantit la cohérence du produit. Ces normes comprennent cinq catégories UTP.

La plupart des systèmes téléphoniques utilisent un câble à paire torsadée non blindé.

Paire torsadée blindée

Câble à paire torsadée blindé(STP) est doté d'une tresse en cuivre, qui offre une meilleure protection contre les interférences qu'un câble à paire torsadée non blindée. De plus, des paires de fils STP enveloppé dans du papier d'aluminium. En conséquence, les câbles à paires torsadées blindées protègent bien les données transmises des interférences extérieures.

STP, comparé à UTP , est moins sensible aux interférences électriques et peut transmettre des données à des vitesses plus élevées et sur de plus longues distances.

Les connecteurs téléphoniques sont utilisés pour connecter des câbles à paires torsadées à un ordinateur. RJ-45.

Il est conseillé d'utiliser une paire torsadée si nécessaire:

organiser un LAN avec des investissements matériels mineurs;

organisez un système simple dans lequel vous pouvez connecter facilement et rapidement des ordinateurs.

Il est préférable de ne pas utiliser de paire torsadée si vous devez garantir l'intégrité des données transmises sur de longues distances à grande vitesse.

2.2.3. Câble à fibre optique

Dans les câbles à fibres optiques, les données numériques sont distribuées le long des fibres optiques sous forme d'impulsions lumineuses modulées. Il s’agit d’une méthode de transmission relativement sécurisée car elle n’utilise pas de signaux électriques. Il n’est donc pas possible de se connecter à un câble à fibre optique pour intercepter les données.

Fibre optique - un cylindre de verre extrêmement fin appelé noyau(cœur) , recouvert d'une couche de verre, appelée gaine, d'indice de réfraction différent de celui du noyau. Parfois, la fibre optique est en plastique. Le plastique est plus facile à installer, mais il transmet les impulsions lumineuses sur des distances plus courtes que la fibre optique en verre.

Chaque fibre optique transmet les signaux dans une seule direction, le câble est donc constitué de deux fibres avec des connecteurs indépendants. L’un d’eux est utilisé pour la transmission et l’autre pour la réception. La rigidité du câble est augmentée par un revêtement en plastique et sa résistance est augmentée par des fibres de Kevlar.

Les lignes à fibre optique sont conçues pour transmettre de grandes quantités de données sur de longues distances à des vitesses élevées (100 Mbits/ c), puisque le signal qu'ils contiennent n'est pratiquement ni atténué ni déformé.

Le câble à fibre optique est utile lorsque vous devez transmettre des données à des vitesses très élevées sur de longues distances dans un environnement sécurisé.

Il est préférable de ne pas utiliser de câble à fibre optique si nécessaire:

construire un réseau avec des fonds limités;

préparation supplémentaire pour une installation correcte et une connexion correcte des périphériques du réseau à fibre optique.

2.3. Réseaux sans fil

L'expression " environnement sans fil» peut être trompeur car cela signifie qu’il n’y a aucun fil dans le réseau. Dans la plupart des cas, ce n’est pas entièrement vrai. En règle générale, les composants sans fil interagissent avec un réseau qui utilise le câble comme support de transmission. Un tel réseau à composantes mixtes est dit hybride.

L'idée d'un environnement sans fil est très séduisante car ses composants:

assurer une connexion temporaire au réseau câblé;

aider à organiser la sauvegarde sur le réseau câblé;

garantir un certain niveau de mobilité;

permettent de supprimer les restrictions sur la longueur maximale du réseau imposées par les câbles en cuivre ou même en fibre optique.

La difficulté d’installation des câbles est un facteur qui confère à l’environnement sans fil un avantage certain. Cela peut être particulièrement utile dans les situations suivantes ::

dans des pièces très fréquentées (par exemple, dans la zone de réception);

pour les personnes qui n'ont pas d'emploi permanent (par exemple, médecins ou infirmières);

dans des pièces et des bâtiments isolés;

dans des pièces où la disposition change souvent;

dans les bâtiments où la pose de câbles est interdite.

Selon la technologie utilisée, les réseaux sans fil peuvent être divisés en trois types:

réseaux locaux;

réseaux locaux étendus;

réseaux mobiles (ordinateurs portables).

Les principales différences entre ces types de réseaux résident dans les paramètres de transmission. Les réseaux locaux locaux et étendus utilisent des émetteurs et des récepteurs appartenant à l'organisation dans laquelle le réseau fonctionne. Pour les ordinateurs portables, le support de transmission est les réseaux publics, comme le réseau téléphonique ou Internet.

2.3.1. Réseaux locaux

Un réseau sans fil typique ressemble et fonctionne de la même manière qu’un réseau câblé, à l’exception du support de transmission. Un adaptateur réseau sans fil avec émetteur-récepteur est installé sur chaque ordinateur et les utilisateurs travaillent comme si leurs ordinateurs étaient connectés par un câble.

Émetteur-récepteur, parfois appelé point d'accès(point d'accès) , assure l'échange de signaux entre des ordinateurs dotés d'une connexion sans fil et d'un réseau câblé.

Les réseaux locaux sans fil utilisent de petits émetteurs-récepteurs muraux. Ils établissent un contact radio avec des appareils portables. La présence de ces émetteurs-récepteurs ne permet pas de qualifier un tel réseau de strictement sans fil.

Les réseaux locaux sans fil utilisent les méthodes de transfert de données suivantes:

rayonnement infrarouge;

laser;

transmission radio dans une plage étroite (transmission monofréquence);

transmission radio dans le spectre diffusé;

transmission point à point.

Examinons chacune de ces méthodes.

2.3.1.1. Rayonnement infrarouge

Les réseaux sans fil infrarouges utilisent les rayons infrarouges pour transmettre des données. Cette méthode permet de transmettre des signaux à des vitesses élevées car la lumière infrarouge possède une large gamme de fréquences. Les réseaux infrarouges peuvent fonctionner normalement à une vitesse de 10 Mbit/ Avec.

Il existe quatre types de réseaux infrarouges.

Réseaux à visibilité directe.
Dans de tels réseaux, la transmission n'est possible que s'il y a une visibilité directe entre l'émetteur et le récepteur.

Réseaux basés sur le rayonnement infrarouge diffus.
Grâce à cette technologie, les signaux rebondissent sur les murs et les plafonds et finissent par atteindre le récepteur. La zone de couverture effective est limitée à environ 30 m et la vitesse de transmission est faible (en raison de l'inégalité du signal).

Réseaux basés sur le rayonnement infrarouge réfléchi.
Dans ces réseaux, des émetteurs-récepteurs optiques situés à proximité de l'ordinateur transmettent les signaux vers un emplacement spécifique d'où ils sont transmis à l'ordinateur correspondant.

Réseaux optiques modulés.
Ces réseaux sans fil infrarouges répondent aux exigences strictes d'un environnement multimédia et sont presque aussi rapides que les réseaux câblés.

Bien que la rapidité et la facilité d'utilisation des réseaux infrarouges soient très attractives, ils posent des difficultés lors de la transmission de signaux sur des distances supérieures à 30 m. De plus, ces réseaux sont sensibles aux interférences provenant de sources lumineuses puissantes.

2.3.1.2. Laser

La technologie laser est similaire à la technologie infrarouge dans la mesure où elle nécessite une ligne de vue entre l'émetteur et le récepteur. Si, pour une raison quelconque, le faisceau est interrompu, la transmission sera interrompue.

2.3.1.3. Transmission radio à bande étroite (transmission à fréquence unique)

Cette méthode n’est pas sans rappeler la diffusion d’une station de radio ordinaire. Les utilisateurs règlent les émetteurs et les récepteurs sur une fréquence spécifique. Dans ce cas, la visibilité directe n'est pas nécessaire ; la zone de diffusion est d'environ 46 500 m ; 2 . Cependant, puisqu’un signal haute fréquence est utilisé, il ne traverse pas les barrières métalliques ou en béton armé.

Cette méthode de communication est disponible via un fournisseur de services tel que Motorola. La connexion est relativement lente (environ 4,8 Mbits/ Avec).

Transmission radio dans le spectre diffusé

Avec cette méthode, les signaux sont transmis à plusieurs fréquences. Les fréquences disponibles sont divisées en canaux. Les adaptateurs sont réglés sur un canal spécifique pendant une période de temps spécifiée, après quoi ils passent à un autre. La commutation de tous les ordinateurs du réseau s'effectue de manière synchrone. Cette méthode de transmission comporte certains protection "intégrée" : Pour écouter un programme, vous devez connaître l'algorithme de changement de chaîne.

S'il est nécessaire de renforcer la protection des données contre les accès non autorisés, le cryptage est utilisé.

Vitesse de transfert 250 Kbps/ c classe cette méthode comme la plus lente. Mais il existe des réseaux qui transmettent des données à des vitesses allant jusqu'à 2 Mbits./ avec une distance allant jusqu'à 3,2 km - en espace ouvert et jusqu'à 120 m - à l'intérieur d'un bâtiment.

C'est le cas lorsque la technologie permet d'obtenir un véritable réseau sans fil. Par exemple, deux (ou plus) ordinateurs équipés d'adaptateurs Carte de crédit Xircom Netwave , avec des systèmes d'exploitation comme Microsoft Windows 95 ou Microsoft Windows NT peut fonctionner comme un réseau peer-to-peer sans câble. Vous pouvez également connecter un tel réseau sans fil à un réseau câblé basé sur Serveur Windows NT en ajoutant à l'un des ordinateurs Windows NT -périphérique réseau Point d'accès Netwave.

2.3.1.5. Transmission point à point

Cette technologie, basée sur la transmission de données sans fil en série, offre:

transmission radio à grande vitesse et sans erreur« point à point » ;

pénétration du signal à travers les murs et les plafonds;

vitesse de transmission de 1,2 à 38,4 Kbps/ s à une distance allant jusqu'à 60 m - à l'intérieur d'un bâtiment et 530 m - en visibilité directe.

De tels systèmes permettent de transmettre des signaux entre ordinateurs et entre ordinateurs et autres appareils, tels que des imprimantes ou des lecteurs de codes-barres.

Réseaux locaux étendus

Certains types de composants sans fil sont capables de fonctionner dans des réseaux locaux étendus de la même manière que leurs homologues dans des réseaux câblés. Un pont sans fil, par exemple, connecte des réseaux distants jusqu'à 5 km.

Un composant appelé pont sans fil(pont sans fil) , permet d'établir la communication entre les bâtiments sans l'aide d'un câble. Pont AIRLAN/Bridge Plus , par exemple, utilise la technologie radio à spectre dispersé pour créer une dorsale reliant deux réseaux locaux. La distance entre eux, selon les conditions, peut atteindre 5 km.

Si la distance couverte par un pont sans fil classique n'est pas suffisante, vous pouvez installer un pont longue portée. Pour travailler avec des réseaux Ethernet et Token Ring sur une distance allant jusqu'à 40 km, il utilise également la technologie de transmission radio à spectre diffus.

2.3.3. Réseaux mobiles

Dans les réseaux mobiles sans fil pour ordinateurs portables, les supports de transmission sont les réseaux téléphoniques et les services publics. Dans ce cas, ils sont utilisés:

connexion radio par paquets;

réseaux cellulaires;

systèmes à micro-ondes.

Cette forme de communication est pratique, mais plutôt lente. Vitesse de transfert - à partir de 8 Kbit/s jusqu'à 33,6 Kbps/ Avec. Et si la correction d'erreur est activée, la vitesse devient encore plus lente.

Pour connecter les ordinateurs portables au réseau principal, des adaptateurs sans fil utilisant la technologie cellulaire sont utilisés. De petites antennes montées sur les ordinateurs portables les relient aux répéteurs. Les satellites en orbite basse peuvent également recevoir leur signal de faible puissance.

2.3.3.1. Connexion radio par paquets

Dans une connexion radio par paquets, les données sont divisées en paquets contenant les informations suivantes :: adresse source, adresse de destination, informations de correction d'erreur.

Les paquets sont transmis au satellite qui les diffuse. Les appareils avec l'adresse correspondante reçoivent alors ces paquets.

2.3.3.2. Réseaux cellulaires

Forfaits de données numériques cellulaires(Données par paquets numériques cellulaires, CDPD)utilisent la même technologie que les téléphones portables. Ils transmettent des données sur les réseaux vocaux existants lorsque ces réseaux ne sont pas occupés. Il s’agit d’une technologie de communication très rapide avec une latence inférieure à la seconde, ce qui la rend tout à fait adaptée à la transmission en temps réel.

Les réseaux cellulaires, comme les autres réseaux sans fil, doivent être connectés à un réseau câblé

2.3.3.3. Systèmes à micro-ondes

La technologie micro-ondes permet d'organiser les communications entre des bâtiments situés dans des zones limitées, comme les campus universitaires.

La technologie micro-ondes est la méthode la plus courante (en Occident) pour transmettre des données sur de longues distances. Il est bien adapté à l'interaction - en ligne de mire - de deux points, tels que:

satellite et station au sol;

deux bâtiments ;

tout objet partageant un grand espace ouvert (comme un plan d’eau ou un désert).

Le système micro-ondes comprend les composants suivants.

Deux émetteurs-récepteurs radio. L’un sert à générer des signaux (station émettrice), l’autre à recevoir (station réceptrice).

Deux antennes directionnelles. Ils sont orientés les uns vers les autres et sont souvent installés sur des tours, éliminant ainsi les éventuels obstacles physiques au signal radio.

2.4. Cartes adaptateur réseau

Les cartes réseau servent d'interface physique entre l'ordinateur et le support de transmission. Les cartes sont insérées dans les connecteurs d'extension de tous les ordinateurs et serveurs du réseau.

Pour fournir une connexion physique entre l'ordinateur et le réseau, un câble réseau est connecté au connecteur ou au port approprié de la carte.

Objectif de la carte adaptateur réseau :

préparer des données provenant d'un ordinateur pour les transmettre sur un câble réseau;

transférer des données vers un autre ordinateur ;

contrôler le flux de données entre l’ordinateur et le câble.

La carte adaptateur réseau reçoit également les données du câble et les traduit sous une forme compréhensible par le processeur central de l'ordinateur.

La carte adaptateur réseau se compose de matériel et de micrologiciels stockés dans la ROM.

2.4.1. Comment fonctionne la carte réseau

La carte adaptateur réseau accepte le flux de données parallèle de l'ordinateur et le convertit en flux de données série. Ce processus se termine par la traduction des données numériques de l'ordinateur en signaux électriques et optiques, qui sont transmis via des câbles réseau. L'émetteur-récepteur (récepteur) est responsable de cette conversion.

La carte adaptateur réseau, en plus de convertir les données, doit indiquer son emplacement ou son adresse, afin qu'elle puisse être distinguée des autres cartes.

Adresses réseau sont sous la juridiction du comitéIEEE (Institut des ingénieurs électriciens et électroniques, Inc). Ce comité attribue une certaine plage d'adresses à chaque fabricant de cartes réseau. Chaque fabricant écrit ensuite son adresse réseau unique dans la ROM de la carte.

Avant d'envoyer des données au réseau, la carte adaptateur réseau mène un dialogue électronique avec la carte réceptrice, au cours duquel elles"discuter":

taille de bloc maximale des données transmises;

volume de données transmises sans accusé de réception;

intervalles entre les transmissions de blocs de données;

intervalle pendant lequel la confirmation doit être envoyée;

quantité de données que chaque carte peut accepter sans débordement de tampon;

vitesse de transmission.

Si la nouvelle carte (plus complexe et plus rapide) doit communiquer avec l'ancienne carte (plus lente), elles doivent trouver un taux de transfert commun pour les deux.

Chaque carte informe l'autre de ses paramètres, acceptant"étrangers" paramètres ou s’y adapter. Une fois tous les détails déterminés, les conseils commencent à communiquer.

2.4.2. Paramètres de la carte réseau

Les paramètres de la carte réseau doivent être correctement définis pour qu'elle fonctionne correctement. Ceux-ci incluent:

Numéro d'interruption(IRQ)
Les lignes de demande d'interruption sont des lignes physiques par lesquelles divers appareils peuvent envoyer une demande de service au microprocesseur de l'ordinateur. Les lignes de demande d'interruption sont intégrées au matériel informatique et ont différents niveaux de priorité, permettant au processeur de déterminer la demande la plus importante.
En envoyant une requête à l'ordinateur, la carte adaptateur réseau organise une interruption - un signal électrique envoyé au processeur central de l'ordinateur. Dans la plupart des cas, les cartes réseau utilisent une interruption
IRQ3, IRQ5, IRQ10 ou IRQ 11.

Adresse de base du port d'entrée/sortie (port d'E/S de base)
Définit le canal sur lequel les données circulent entre la carte réseau et le processeur central de l'ordinateur. Pour le CPU, un port ressemble à une adresse.

Adresse de la base mémoire(adresse du siège)
Indique la zone de mémoire de l'ordinateur (RAM) utilisée par la carte réseau comme tampon pour les trames de données entrantes et sortantes. Cette adresse est également appelée adresse de départ de la RAM. Souvent, l'adresse mémoire de base de la carte adaptateur réseau est
D8000.

Type d'émetteur-récepteur
Certaines cartes sont livrées avec un émetteur-récepteur externe et intégré. Lors de la configuration des paramètres de la carte, vous devez spécifier l'émetteur-récepteur qui sera utilisé.

Les paramètres de la carte adaptateur réseau sont définis dans le logiciel, mais ils doivent correspondre aux paramètres spécifiés sur la carte par des cavaliers ou TREMPER -interrupteurs.

Architecture des systèmes d'information ouverts . La tendance moderne dans le développement des systèmes d'information, dans lesquels ou avec les ressources desquels les systèmes de gestion peuvent être utilisés, est essentiellement que la structure du système doit satisfaire aux exigences suivantes pour assurer sa capacité de survie, sa capacité à se développer et à s'améliorer :

Le système doit avoir une architecture ouverte ;

Le système doit être distribué.

Ce n'est qu'avec le développement de la technologie des microprocesseurs et des technologies de réseau qu'il est devenu possible et économiquement justifiable de construire des systèmes d'automatisation qui répondent réellement à ces exigences. Il est devenu opportun d'identifier des tâches locales individuelles dans la structure globale du système, dont la solution devrait être confiée aux contrôleurs locaux. Le réseau permet aux contrôleurs d'utiliser les variables d'autres contrôleurs comme arguments pour calculer le vecteur de contrôle, garantissant ainsi la connectivité du système de contrôle dans son ensemble. Cette architecture augmente considérablement les performances, la fiabilité et l’évolutivité des systèmes. Organisation internationale de normalisation (ISO) en 1984. a formulé le modèle d'interconnexion des systèmes ouverts (OSI), identifiant sept niveaux d'une telle interaction.

Le modèle de référence pour l'interaction des systèmes ouverts déclare non seulement l'interaction, mais aussi l'architecture de tels systèmes. Tout système ouvert est construit de manière hiérarchique et l'architecture interne du système est similaire à l'architecture globale, qui comprend de nombreux sous-systèmes. Cela signifie que les logiciels pour systèmes de tout niveau sont créés selon des principes généraux et sont assez universels. On suppose que la communication directe entre des systèmes ou sous-systèmes physiquement différents se produit au niveau physique. Idéalement, chaque niveau devrait interagir directement avec seulement deux niveaux adjacents.

Les niveaux du modèle d'interaction des systèmes ouverts (de bas en haut) signifient ce qui suit :

1. Couche physique (inférieure). Responsable du support physique de transmission : câbles, connecteurs, coordination des lignes de communication, conversion du signal électrique.

2. Niveau liaison de données. La tâche principale est le contrôle logique de la ligne de transmission, le contrôle d'accès au réseau, la détection des erreurs de transmission et leur correction.

3. Couche réseau. Responsable de l'adressage des paquets de données, de la connexion des adresses réseau physiques et des noms logiques et de la sélection de l'itinéraire de livraison des données.

4. Couche de transport. C'est ici que les paquets de données sont créés et ces paquets sont livrés. Lorsque cela est extrêmement important, des procédures sont utilisées pour récupérer les données perdues.

5. Niveau de la session. Une session de communication signifie qu'une connexion logique a été établie entre les abonnés du réseau, que des noms logiques sont définis et que les droits d'accès sont contrôlés.

6. Niveau exécutif. A ce niveau, les informations de travail sont converties sous une forme logique et physique adaptée à la transmission sur le réseau (compression, cryptage, conversion de formats de données, etc.).

7. Couche d'application (couche d'application). Niveau du programme utilisateur. Le niveau supérieur qui interagit directement avec l'utilisateur.

La structure des niveaux est telle que le remplacement du matériel n'affecte que les niveaux 1 et 2 ; les niveaux supérieurs ne devraient pas remarquer ce remplacement.

Réseaux informatiques de contrôle local . Pour transmettre des informations dans les systèmes d'automatisation, on utilise de plus en plus non pas les canaux de communication traditionnels (câbles multiconducteurs, canaux téléphoniques, etc.), mais les réseaux locaux. La différence significative ne réside pas tant dans le type de support physique de transmission des informations, mais dans les méthodes beaucoup plus complexes et efficaces de codage et de compression des informations. Malheureusement, les solutions modernes pour construire des réseaux d'information locaux et mondiaux ne sont pas toujours acceptables en raison du délai de livraison des informations non garanti, peu utile pour les systèmes en temps réel, et de la complexité des solutions matérielles, notamment pour les réseaux à haut débit.

Les systèmes d'automatisation utilisent souvent des segments de réseaux locaux et mondiaux conventionnels. La plupart des réseaux locaux ont accès au réseau mondial, mais la nature des informations transmises, les principes d'organisation des échanges, les modes d'accès aux ressources au sein du réseau local, en règle générale, sont très différents de ceux acceptés dans le réseau mondial. De nombreuses informations numériques peuvent être transmises sur un réseau local : données, images, conversations téléphoniques, emails, etc. La tâche de transmission d'images dynamiques en couleur impose les plus hautes exigences en matière de vitesse du réseau. Le plus souvent, les réseaux locaux sont utilisés pour partager des ressources telles que l'espace disque, les imprimantes et l'accès au réseau mondial, mais cela ne représente qu'une partie des capacités des réseaux locaux. Par exemple, ils permettent l’échange d’informations entre ordinateurs de différents types. Les abonnés (nœuds) du réseau ne sont pas seulement des ordinateurs, mais également d'autres appareils (imprimantes, traceurs, scanners). Les réseaux locaux permettent d'organiser un système de calcul parallèle sur tous les ordinateurs du réseau, ce qui permet d'accélérer considérablement la solution de problèmes mathématiques complexes. Avec leur aide, vous pouvez également contrôler le fonctionnement d'un système technologique complexe ou d'un centre de recherche à partir de plusieurs ordinateurs simultanément.

Mentionnons des concepts aussi importants de la théorie des réseaux que le serveur et le client. Un serveur est généralement appelé abonné au réseau (nœud) qui fournit ses ressources à d'autres abonnés, mais n'utilise pas lui-même les ressources des autres abonnés. Il doit y avoir plusieurs serveurs sur le réseau, et le serveur n'est pas nécessairement l'ordinateur le plus puissant.
Publié sur réf.rf
Un serveur dédié est un serveur qui s'occupe uniquement des tâches réseau. Un serveur non dédié peut effectuer d'autres tâches en plus de la maintenance du réseau. Un client (poste de travail) est généralement appelé abonné au réseau qui utilise uniquement les ressources du réseau, mais n'envoie pas ses ressources au réseau. En principe, chaque ordinateur doit être à la fois client et serveur. Les termes serveur et client ne font souvent pas référence aux ordinateurs eux-mêmes, mais aux applications logicielles qui y sont exécutées.

Topologies de réseaux locaux . La topologie (disposition, configuration, structure) d'un réseau informatique est généralement comprise comme l'emplacement physique des ordinateurs sur le réseau les uns par rapport aux autres et la manière dont ils sont connectés par des lignes de communication. La topologie détermine les exigences en matière d'équipement, le type de câble utilisé, les méthodes de contrôle des communications, la fiabilité opérationnelle et les capacités d'extension du réseau. Aux différents niveaux de l'architecture réseau, on trouve également :

Topologie physique, disposition des ordinateurs et routage des câbles.

Topologie logique, structure des connexions logiques et méthodes de transmission du signal.

Topologie de l'information, modes de distribution de l'information sur le réseau.

Il existe trois topologies de réseau de base :

‣‣‣ bus (bus), dans lequel tous les ordinateurs sont connectés en parallèle à une ligne de communication et les informations de chaque ordinateur sont transmises simultanément à tous les autres ordinateurs.

‣‣‣ étoile (étoile), dans laquelle d'autres ordinateurs périphériques sont connectés à un ordinateur central, chacun d'eux utilisant sa propre ligne de communication distincte.

‣‣‣ anneau, dans lequel chaque ordinateur transmet toujours des informations à un seul ordinateur suivant dans la chaîne, et reçoit des informations uniquement de l'ordinateur précédent dans la chaîne, et cette chaîne est fermée en « anneau ».

En pratique, n’importe quelle combinaison de topologies de base est utilisée, mais la plupart des réseaux se concentrent sur ces trois topologies.

Topologie de bus (ou « bus commun ») suppose l'identité de l'équipement réseau des ordinateurs et l'égalité de tous les abonnés. Avec cette connexion, il n'y a qu'une seule ligne de communication et le bus met en œuvre un mode d'échange semi-duplex dans les deux sens, mais tour à tour. Il n'y a pas d'abonné central par lequel toutes les informations sont transmises, ce qui augmente sa fiabilité (en cas de panne du centre, l'ensemble du système cesse de fonctionner).

Étant donné que la résolution des conflits possibles incombe dans ce cas à l'équipement réseau de chaque abonné, l'équipement de l'adaptateur réseau est plus complexe qu'avec d'autres topologies. Le bus n'a pas peur des pannes d'ordinateurs individuels. Aux extrémités du bus, il est extrêmement important d'inclure des dispositifs correspondants - des terminateurs, pour éliminer les réflexions des extrémités de la ligne. Une panne des équipements réseau sur le bus est difficile à localiser, puisque tous les adaptateurs sont connectés en parallèle. Lors du passage dans les bus, les signaux d'information sont affaiblis, ce qui impose des restrictions sur la longueur totale des lignes de communication. Chaque abonné peut recevoir des signaux de différents niveaux du réseau en fonction de la distance par rapport à l'abonné émetteur. Cela impose des exigences supplémentaires aux nœuds de réception des équipements réseau. Pour augmenter la longueur du réseau, la segmentation des bus est utilisée, les segments étant connectés via des restaurateurs de signaux spéciaux - des répéteurs.

Topologie en étoile - il s'agit d'une topologie avec un centre clairement désigné auquel sont connectés tous les autres abonnés. Les informations sont échangées via un ordinateur central, qui est généralement le plus puissant du réseau. En principe, aucun conflit n'est possible dans le réseau. La panne d'un ordinateur périphérique n'affecte pas le fonctionnement du réseau, mais toute panne de l'ordinateur central rend le réseau inopérant.

Dans une étoile, il n'y a que deux abonnés sur chaque ligne de communication : celui du central et celui des périphériques. Chaque abonné périphérique peut être connecté soit à un câble (transmission dans les deux sens), soit à deux câbles (transmission dans un sens). Le problème de l'atténuation du signal dans une ligne de communication est résolu plus simplement ; chaque récepteur reçoit un signal de même niveau.

L'inconvénient de la topologie en étoile est la limitation du nombre d'abonnés. En règle générale, l'abonné central ne peut desservir plus de 8 à 16 abonnés périphériques. Parfois, une étoile offre la possibilité de connecter un autre abonné central au lieu d'un abonné périphérique, ce qui donne lieu à une topologie de plusieurs étoiles interconnectées.

Le grand avantage de l'étoile est que tous les points de connexion sont regroupés en un seul endroit, ce qui permet de contrôler facilement le fonctionnement du réseau, ainsi que de limiter l'accès des personnes non autorisées aux points de connexion vitaux pour le réseau.

Il existe une topologie appelée étoile passive, qui ne ressemble qu'en apparence à une étoile. Au centre d'un réseau présentant cette topologie se trouve non pas un ordinateur, mais un hub qui remplit la même fonction qu'un répéteur.
Publié sur réf.rf
Il récupère les signaux entrants et les transmet à d'autres lignes de communication. En fait, nous avons affaire à une topologie en bus, puisque les informations de chaque ordinateur sont transmises simultanément à tous les autres ordinateurs, et qu'il n'y a pas d'abonné central.

Topologie en anneau est une topologie dans laquelle chaque ordinateur est connecté par des lignes de communication à seulement deux autres : de l'un il reçoit uniquement des informations, et de l'autre il ne fait que transmettre. Une caractéristique importante de l'anneau est que chaque ordinateur relaie (restaure) le signal qui lui parvient, c'est-à-dire qu'il agit comme un répéteur. Il n'y a pas de centre clairement désigné dans le réseau, mais souvent un abonné spécial est attribué dans l'anneau pour gérer ou contrôler l'échange. La présence d'un abonné témoin réduit la fiabilité du réseau.

Le nombre maximum d'abonnés dans le ring devrait atteindre mille ou plus. La topologie en anneau est généralement la plus résistante aux surcharges ; elle garantit un fonctionnement fiable avec les flux d'informations les plus importants transmis sur le réseau. En règle générale, il n'y a aucun conflit. Le signal dans l'anneau traversant tous les ordinateurs, la panne d'au moins l'un d'entre eux ou de ses équipements réseau perturbe le fonctionnement de l'ensemble du réseau. Cette topologie implique généralement la pose de deux (ou plusieurs) lignes de communication parallèles, dont une en réserve. Dans le même temps, l'avantage majeur de l'anneau est que le relais des signaux par chaque abonné permet d'augmenter considérablement la taille de l'ensemble du réseau (parfois jusqu'à plusieurs dizaines de kilomètres).

Parfois, la topologie « en anneau » est basée sur deux lignes de communication en anneau qui transmettent des informations dans des directions opposées, ce qui permet d'augmenter la vitesse de transfert des informations, et si l'un des câbles est endommagé, vous pouvez travailler avec un seul câble.

littérature

1. Miroshnik I.V. Théorie du contrôle automatique. Systèmes linéaires : manuel pour les universités. - Saint-Pétersbourg : Peter, 2005. - 336 p.

10. Député Tumanov. Moyens techniques d'automatisation et de contrôle : Manuel. – M. : MGIEM, 2005, 71 p. URL : http://rs16tl.rapidshare.com/files/21651582/2889232/ Tehnicheskie_sredstva_avtomatizatsii_i_upravleniya.rar

11. Mikhaïlov contre. Théorie du contrôle. – K. : École Vyshcha, 1988.

12. Zaitsev G.F. Théorie du contrôle et de la régulation automatiques. – K. : École Vyshcha, 1989.

À propos des fautes de frappe, des erreurs et des suggestions d'ajouts : [email protégé].

Modèle d'interaction réseau

Actuellement, l'interaction dans les réseaux informatiques est décrite à l'aide du modèle OSI (Open Systems Interconnection). Le modèle a été développé par l'Organisation internationale de normalisation (ISO) en 1984 et constitue une norme internationale pour la conception de communications réseau.

Le modèle OSI suppose une approche à plusieurs niveaux pour la création de réseaux. Chaque niveau du modèle sert différentes étapes du processus d'interaction. Le modèle OSI est supporté par différents services, chacun à son propre niveau. Les services fonctionnent selon certaines règles - protocoles. Ainsi, chaque niveau a son propre protocole. Ensemble, ces services effectuent une tâche commune : transmettre des données sur le réseau, en adhérant à une règle commune (protocole commun). Un exemple d'un tel protocole est le protocole réseau TCP/IP, qui comprend divers protocoles et services.
Lorsque nous parlons du protocole TCP/IP, nous entendons toujours un ensemble de protocoles de couche réseau et transport. La suite de protocoles TCP/IP est également appelée pile de protocoles et se compose de deux protocoles principaux : TCP (Transmission Control Protocol) - un protocole de couche transport et IP (Internet Protocol) - un protocole de couche réseau.
La hiérarchisation facilite la collaboration entre le matériel et les logiciels. Vous trouverez ci-dessous le modèle OSI, qui divise les fonctions réseau en sept couches :

  • Couche physique(Couche physique) définit la manière dont les ordinateurs du réseau sont physiquement connectés. Les fonctions des outils appartenant à ce niveau sont la conversion bit par bit de données numériques en signaux transmis sur un support physique (par exemple via un câble), ainsi que la transmission proprement dite des signaux.
  • Couche de liaison de données(Couche Liaison de Données) est chargée d'organiser le transfert de données entre les abonnés à travers la couche physique, donc à ce niveau, des moyens d'adressage sont prévus qui permettent de déterminer de manière unique l'expéditeur et le destinataire dans l'ensemble des abonnés connectés à une communication commune doubler. Les fonctions de ce niveau incluent également la commande de transmission en vue de l'utilisation parallèle d'une ligne de communication par plusieurs paires d'abonnés. De plus, les outils de couche liaison permettent de vérifier les erreurs pouvant survenir lors de la transmission des données par la couche physique.
  • Couche réseau(Couche réseau) assure la transmission des données entre les ordinateurs d'un réseau, qui est une association de différents réseaux physiques. Ce niveau suppose la présence d'outils d'adressage logique qui permettent d'identifier de manière unique un ordinateur dans un réseau interconnecté. L'une des principales fonctions assurées par ce niveau est le routage - transmission ciblée de données vers un destinataire spécifique, quelle que soit sa localisation par rapport à l'expéditeur.
  • Couche de transport(Couche de transport) met en œuvre le transfert de données entre deux programmes exécutés sur des ordinateurs différents, tout en garantissant l'absence de pertes et de duplication d'informations pouvant survenir à la suite d'erreurs de transmission des couches inférieures. Si les données transmises via la couche transport sont fragmentées, alors les moyens de cette couche garantissent que les fragments sont assemblés dans le bon ordre.
  • Niveau session (ou session)(Couche session) permet à deux programmes de maintenir une communication à long terme sur le réseau, appelée session (session) ou session. Cette couche gère l'établissement de session, l'échange d'informations et la terminaison de session. Il est également responsable de l'identification, permettant ainsi uniquement à certains abonnés de participer à la session, et fournit des services de sécurité pour réguler l'accès aux informations de session.
  • Couche de présentation(Couche Présentation) effectue une conversion intermédiaire des données des messages sortants dans un format général, qui est fournie au moyen de niveaux inférieurs, ainsi qu'une conversion inverse des données entrantes d'un format général vers un format compréhensible par le programme récepteur.
  • Couche d'application(Couche application) fournit des fonctions réseau de haut niveau telles que le transfert de fichiers, l'envoi d'e-mails, etc.

Lors de l'organisation du processus d'interaction à un niveau, les exigences suivantes doivent être remplies :

  • Les composants d'un niveau d'un système ne peuvent interagir qu'avec les composants du même niveau d'un autre système. Un ensemble de règles qui déterminent l'ordre d'interaction des outils appartenant au même niveau et fonctionnant dans des systèmes différents est appelé protocole(protocole).
  • au sein d'un système, les composants de n'importe quel niveau ne peuvent interagir qu'avec les composants des niveaux adjacents (supérieurs et sous-jacents). Les règles d'interaction entre des outils appartenant à des niveaux adjacents et opérant dans un même système sont appelées interface(interface).

Bien que divers composants appartenant à différents niveaux du modèle de réseau devraient être formellement indépendants les uns des autres, dans le développement pratique des protocoles, cette indépendance n'est pas toujours maintenue. En effet, tenter de correspondre étroitement au modèle de référence peut entraîner une inefficacité du matériel et des logiciels qui implémentent le protocole. Par conséquent, la mise en œuvre pratique des méthodes d'interaction implique, en règle générale, le développement non pas de protocoles individuels, mais d'ensembles entiers de protocoles - piles, y compris les protocoles des couches adjacentes du modèle OSI qui dépendent les unes des autres.

Architecture réseau Windows

La mise en réseau Windows a une architecture en couches qui correspond aux couches du modèle OSI.

Au niveau le plus bas, les périphériques physiques sont des adaptateurs réseau (carte d'interface réseau, NIC) et des modems (modem), qui permettent de connecter des ordinateurs à des lignes de communication. En règle générale, ces appareils mettent en œuvre des fonctions de la couche physique et en partie de la couche liaison de données.

Le deuxième niveau est constitué de composants logiciels qui fournissent des fonctions de couche liaison qui ne sont pas implémentées dans le matériel. Ceux-ci incluent :

  • pilotes de périphériques ;
  • pilotes de protocole d'accès à distance ;
  • un logiciel qui implémente l'interaction à l'aide des technologies IrDA et ATM ;

Le troisième niveau comprend les pilotes de protocole de transport, qui sont des implémentations des principales piles modernes de couche réseau et de transport du modèle OSI. Pour standardiser l'interaction des protocoles de transport avec les outils de niveau inférieur, l'interface NDIS (Network Driver Interface Spécification) est conçue.

Les fonctionnalités de haut niveau de l'architecture logicielle de réseau Windows incluent divers services. Les principaux sont :

  • un service de poste de travail qui fournit à un ordinateur client un accès aux fichiers et dossiers situés sur un ordinateur distant ;
  • un service serveur qui permet d'accéder aux fichiers et dossiers locaux à d'autres ordinateurs.

Dans le système exécutif Windows, ces services sont représentés par des composants distincts implémentés en tant que pilotes de système de fichiers : un redirecteur et un serveur. Le redirecteur et le serveur interagissent avec la couche de transport via la norme Transport Driver Interface (TDI), qui permet l'utilisation de n'importe quel protocole de transport dans les réseaux Windows.

De plus, Windows vous permet d'installer des services clients pour accéder aux ressources sur les réseaux gérés par d'autres systèmes d'exploitation, tels que Nowell NetWare ou MAC OS.

Dans le système d'exploitation Windows XP, toute méthode de connexion d'ordinateurs entre eux (directement, via un réseau personnel, via Internet) est décrite par le terme non-réseau.<лючение. Для создания и настройки подключений используется с медиальная папка Сетевые подключения (Пуск >Paramètres > Connexions réseau). Toute connexion peut être configurée pour effectuer toutes les opérations réseau nécessaires.

Quelles sont les principales catégories de connexions réseau ?

Tous les types de connexions réseau peuvent être i)divisés en sortants et entrants. Dans les connexions sortantes, l'ordinateur lance le processus d'établissement d'une connexion ; dans les connexions entrantes, il reçoit une protection de l'extérieur et donne son consentement pour établir une connexion. Les connexions sortantes diffèrent par la méthode de communication, qui est entièrement configurable au sein de la connexion spécifique. Tous les détails internes sont masqués à tout programme utilisant la connexion.

Quels types de connexions réseau existe-t-il ?

Le système d'exploitation Windows XP prend en compte cinq principaux types de connexions réseau.

Une connexion commutée est utilisée pour se connecter temporairement à un autre réseau. Ce type inclut toutes les connexions utilisant un modem.

La connexion au réseau local est-elle permanente : tf ? connexion. C'est ce qui est utilisé dans le % ! 1 réseau. Certains types de connexions Internet (ADSL, modem câble) entrent également dans cette catégorie.

Une connexion à un réseau privé virtuel est utilisée pour be- ,$&. transmission sécurisée des données dans un environnement ouvert. Toutes les données sont cryptées. Le plus souvent, cette connexion est un type de connexion d'accès à distance.

La connexion directe vous permet d'établir une connexion entre deux ordinateurs sans utiliser de matériel réseau spécial. L'inconvénient de cette méthode est généralement la bande passante limitée d'une telle connexion, ainsi que le fait que seuls deux ordinateurs sont impliqués dans une telle connexion.

Une connexion entrante peut être de l'un des types répertoriés ci-dessus, à l'exception d'une connexion réseau locale. Il permet à l'ordinateur de répondre aux demandes venant de l'extérieur.

Quel équipement faut-il pour organiser une connexion réseau ?

En fonction de la configuration de votre système et des types de connexions que vous comptez effectuer, vous aurez peut-être besoin de l'équipement suivant.

Adaptateur réseau pour se connecter à un réseau local ;

Modem (et accès à une ligne téléphonique analogique) ;

Un appareil ADSL ou un modem câble, qui nécessite souvent également un adaptateur réseau. De plus, différents types de câbles de connexion sont nécessaires. Connexions réseau et composants réseau

Comment créer une nouvelle connexion ?

Si votre ordinateur est équipé d'une carte réseau, le système d'exploitation Windows XP la détecte automatiquement et crée une connexion réseau locale. De plus, chaque fois que vous allumez l'ordinateur, le système d'exploitation vérifie l'accès au réseau et s'y connecte immédiatement. Les autres types de connexions réseau doivent être créés manuellement. Pour ce faire, ouvrez le dossier Connexions réseau (Démarrer* Paramètres > Connexions réseau) et sélectionnez Fichier > Nouvelle connexion. Vous pouvez également utiliser le lien Créer un nouveau< < ~о подключения в области задач. При этом запустится Мастер новых подключений, который позволяет задать необходимые параметры подключения.

Comment modifier les paramètres de connexion ?

Pour modifier les paramètres d'une connexion créée précédemment, ouvrez le dossier Connexions réseau (Démarrer ? Paramètres > Connexions réseau). Cliquez sur l'icône de la connexion souhaitée avec le bouton droit de la souris et sélectionnez Propriétés nyeiK dans le menu contextuel qui s'ouvre. La boîte de dialogue des propriétés de la connexion sélectionnée s'ouvre. Les paramètres de base sont disponibles dans l'onglet Général.

Quels paramètres de base sont disponibles pour la connexion ?

Sur les ordinateurs en réseau exécutant Windows XP, vous pouvez configurer cinq composants logiciels réseau distincts. Il s'agit de la carte réseau elle-même (le champ Connexion via de l'onglet Général de la boîte de dialogue Propriétés y est connecté), ainsi que du client réseau, du service réseau, du planificateur et du protocole réseau. Ils sont répertoriés dans la liste Composants vérifiés utilisés par cette connexion. Pour modifier les paramètres d'un composant, sélectionnez-le dans la zone de recherche et cliquez sur le bouton Propriétés. Si ce bouton est inactif, le composant sélectionné n'a pas de paramètres configurables. Différentes connexions peuvent utiliser différents composants réseau, par exemple de -due. au fait que l'ordinateur fait simultanément partie de plusieurs ceitiii.

Qu'est-ce qu'un protocole ?

Un protocole réseau est un ensemble de règles qu'un ordinateur utilise pour communiquer avec un autre appareil sur un réseau. Pour qu’une telle interaction soit réellement possible, les différents ordinateurs du réseau doivent utiliser le même protocole. Ainsi, le choix du protocole se fait lors de la création du réseau.

Quels types de protocoles sont utilisés sur les réseaux typiques ?

Un réseau local peer-to-peer exécutant Windows XP s'appuie sur le protocole TCP/IP, qui est également utilisé lors de la connexion à Internet. Dans les versions précédentes de Windows, le protocole NetBEUI était utilisé sur le réseau local (la prise en charge de ce protocole a été interrompue sous Windows XP). Le réseau local exécutant le serveur Novell NetWare utilise le protocole 1PX/SPX. Vous n'aurez probablement pas besoin d'autres protocoles. Lors de la configuration d'un réseau, vous ne devez pas installer de protocoles qui ne seront pas utilisés, car cela augmente la charge sur l'ordinateur et réduit l'efficacité de fonctionnement.

Comment configurer le protocole réseau ?

La modification du paramètre de protocole réseau ne s'applique qu'à une connexion spécifique. Pour effectuer cette configuration, ouvrez le dossier Connexions réseau (Paramètres PusO → Connexions réseau). Faites un clic droit sur l'icône de la connexion souhaitée et sélectionnez Propriétés dans le menu contextuel qui s'ouvre. Sélectionnez le protocole que vous souhaitez configurer dans la liste Composants sélectionnés utilisés par cette connexion et cliquez sur le bouton Propriétés. La boîte de dialogue des propriétés du protocole contient un certain nombre d'onglets dont le nombre et la composition dépendent du protocole utilisé et du type de connexion.

Qu'est-ce qu'une carte réseau ?

Une carte réseau (carte réseau) est un élément matériel qui connecte physiquement un ordinateur à un réseau. Il s'agit soit d'une carte d'extension spéciale contenant une prise pour connecter les câbles réseau, soit d'un appareil séparé connecté via un port USB. Sur les ordinateurs modernes, la carte réseau est souvent intégrée directement à la carte mère. Pour utiliser la carte réseau, vous devez installer les pilotes appropriés.

Comment installer une carte réseau ?

Si la carte réseau répond à la norme plug-and-play, les pilotes sont installés automatiquement. De plus, vous pouvez installer la carte réseau de la même manière que n'importe quel autre périphérique, c'est-à-dire à l'aide de l'assistant d'ajout de matériel,

Comment configurer une carte réseau ?

L'accès aux outils de configuration de la carte réseau est possible de deux manières. Tout d'abord, vous pouvez utiliser le Gestionnaire de périphériques (Démarrer > Paramètres > Panneau de configuration > Système > Matériel > Gestionnaire de périphériques). Deuxièmement, en ouvrant le dossier Connexions réseau (Démarrer > Paramètres * Connexions réseau), vous pouvez cliquer sur ;. cliquez avec le bouton droit sur l'icône de connexion qui utilise cet adaptateur de représentation et sélectionnez Propriétés dans le menu contextuel. Dans l'onglet Général, cliquez sur le bouton Configurer. Les options de configuration spéciales de la carte réseau sont généralement fournies dans l'onglet Avancé.

Qu'est-ce qu'un client réseau ?

Un client réseau est un logiciel de montée en gamme spécial qui permet d'accéder au réseau et de travailler avec lui, C< ^евые клиенты предназначены для использования определенного сетевого протокола и должны быть привязаны к нему.

Comment un client réseau est-il sélectionné ?

Client réseau qui devrait être moi. installé, déterminé en fonction du réseau pro falcon utilisé. Le protocole TCP/IP est utilisé par le Client pour les Réseaux Microsoft. Si le réseau est basé sur le protocole IPX/SPX, vous avez besoin du client pour les réseaux NetWare.

Comment configurer un client réseau ?

Pour configurer un client réseau, vous devez ouvrir la boîte de dialogue des propriétés de la connexion correspondante (Démarrer * Paramètres * Connexions réseau * Propriétés) et sélectionner l'onglet Général, dans la liste des composants réseau utilisés, sélectionnez le client que vous configurez et cliquez sur le bouton Propriétés. Les possibilités de modification des réglages du shunt sont minimes. Si le client réseau n'autorise pas du tout les paramètres, le bouton Propriétés sera désactivé.

Qu'est-ce qu'un service réseau ?

Un service réseau est un sous-système réseau conçu pour effectuer une tâche spécifique. tee. Par exemple, dans un réseau peer-to-peer Windows, le partage de fichiers et d'imprimantes est assuré par le service partagé. Sur Internet, la messagerie électronique, le transfert de fichiers et bien d'autres fonctionnalités sont également proposées par des services spéciaux. Les réseaux locaux organisés de diverses manières peuvent fournir d'autres types de services.

Comment configurer un service réseau ?

Pour configurer un service réseau, vous devez ouvrir la boîte de dialogue des propriétés de la connexion correspondante (Démarrer > Paramètres ? Connexions réseau > Propriétés) et sélectionner l'onglet Général. Dans la liste des composants réseau utilisés, sélectionnez le service que vous configurez et cliquez sur le bouton Propriétés. Les paramètres disponibles dans la boîte de dialogue des propriétés du service varient en fonction du service spécifique.

Comment ajouter un composant réseau logiciel supplémentaire ?

Vous ne devez pas ajouter de composants réseau supplémentaires, sauf si cela est nécessaire. En règle générale, le système d'exploitation Windows s'acquitte avec succès des tâches qui lui sont confiées, en ajoutant automatiquement des composants réseau si le besoin s'en fait sentir. Mais cette opération peut aussi être réalisée manuellement. Ouvrez la boîte de dialogue des propriétés de connexion (Démarrer * Paramètres > Connexions réseau > Propriétés) et sélectionnez l'onglet Général. Cliquez sur le bouton Installer. Dans la boîte de dialogue Sélectionner le type de composant réseau, sélectionnez le type souhaité (Client, Service ou Protocole) et cliquez sur le bouton Ajouter. Ensuite, vous pouvez sélectionner le composant souhaité parmi ceux proposés par le système d'exploitation ou utiliser un support de distribution distinct (le bouton Installer à partir du disque).

Comment supprimer un composant réseau ?

Pour supprimer un composant réseau, ouvrez la boîte de dialogue des propriétés de connexion (Démarrer > Paramètres > Connexions réseau > Propriétés) et sélectionnez l'onglet Général. Sélectionnez le composant que vous souhaitez supprimer de la liste et cliquez sur le bouton Supprimer. Lorsque vous supprimez un composant spécifié, les composants qui en dépendent sont automatiquement supprimés. Comme dans le cas de l'installation de composants réseau, cette opération ne doit être utilisée qu'en dernier recours - généralement le système d'exploitation lui-même fait tout ce qui est NÉCESSAIRE. Gardez également à l’esprit que la suppression d’un composant affecte toutes les connexions qui l’utilisent. Après avoir émis une commande de suppression, le système d'exploitation vous le rappellera et vous demandera de confirmer la commande émise.

Comment connecter directement des ordinateurs ?

Avec une connexion directe par câble, des ports d'ordinateur du même type doivent être connectés (série à série ou parallèle à parallèle). Une connexion sans fil utilisant les ports infrarouges de l'ordinateur est également possible. Lors de la connexion des ports série, un câble dit null modem est utilisé (garantissant la combinaison correcte des signaux sortants et entrants). Un câble spécial est également nécessaire pour connecter les ports parallèles. Une connexion directe via des ports parallèles est nettement plus rapide, car dans ce cas, les données ne sont pas transférées bit par bit, mais par octets entiers à la fois.

Comment les connexions sont-elles configurées lors de la connexion directe d’ordinateurs ?

Lors de la connexion directe d’ordinateurs< айн из компьютеров является ведущим, а другой ведомым. Ведущий компьютер инициирует соединение, в то время как ведомый принимает запрос и отвечает на него. Такое соединение обеспечивает ведущему компьютеру доступ к ресурсам ведомого компьютера.

Comment configurer mon ordinateur pour qu'il fonctionne en mode connexion directe ?

Après avoir ouvert le dossier Connexions réseau, donnez la commande Fichier V Nouvelle connexion. Dans la fenêtre Assistant Nouvelle connexion, cliquez sur Suivant. Sélectionnez ensuite le bouton radio Établir une connexion directe à un autre ordinateur et cliquez sur le bouton Suivant. Sélectionnez le bouton radio Se connecter directement à un autre comhyster et cliquez sur le bouton Suivant. À l'étape suivante de l'assistant, vous devez sélectionner l'ordinateur maître ou l'esclave KOMI "Euter switch, en fonction du rôle que ce système jouera dans la connexion directe. Cliquez sur le bouton Suivant. Pour l'ordinateur maître dans les étapes suivantes de l'Assistant, vous devez spécifier le nom de l'ordinateur auquel la connexion est établie et le port qui sera utilisé pour la communication. Pour l'ordinateur esclave, vous pouvez spécifier les utilisateurs autorisés à se connecter.

Comment établir une connexion directe entre ordinateurs ?

Une fois les connexions directes créées sur les ordinateurs maître et esclave, vous pouvez établir une communication entre eux. Sur l'ordinateur esclave, l'icône de connexion directe est intitulée Connexions entrantes. Sur l'ordinateur hôte, double-cliquez sur l'icône de connexion directe. La boîte de dialogue Connexion s'ouvrira, dans laquelle vous devrez spécifier le nom d'utilisateur et le mot de passe pour vous connecter à l'ordinateur esclave. Le système d'exploitation Windows XP vous permet d'activer le mode d'enregistrement du mot de passe. Après avoir cliqué sur le bouton Connecter, le processus de configuration de la connexion se poursuit automatiquement.

A quoi sert l’accès au réseau à distance ?

L'accès au réseau à distance vous permet de connecter un ordinateur distant au réseau via une ligne téléphonique. Pendant toute la durée de la connexion, l'ordinateur distant (généralement portable) reçoit les mêmes droits qu'un ordinateur connecté en permanence à ce réseau. Actuellement, cette fonctionnalité est principalement utilisée pour connecter des ordinateurs individuels (domestiques) à Internet via le réseau local d'un fournisseur de services Internet. Cette fonctionnalité peut également être utilisée pour connecter les employés d'une organisation au réseau d'entreprise lorsqu'ils ne sont pas à leur bureau.

4) Supports de transmission de données

Les supports les plus courants pour le transfert de données entre ordinateurs sont trois groupes principaux de câbles :

câble coaxial;

paire torsadée (non blindée et blindée) ;

câble à fibre optique.

Le câble coaxial est peu coûteux, léger, flexible, pratique, sûr et facile à installer. Il existe deux types de câbles coaxiaux : fins (spécification 10 Base2) et épais (spécification 10 Base5). Mince - Flexible, diamètre de 0,64 cm (0,25"). Facile à utiliser et adapté à presque tous les types de réseaux.

Une paire torsadée est constituée de deux fils de cuivre isolés entrelacés. Plusieurs paires de fils torsadés sont souvent contenues dans une seule gaine de protection. L'entrelacement des fils vous permet de vous débarrasser du bruit électrique induit par les fils adjacents et d'autres sources externes. Les avantages du câble à paire torsadée sont son faible coût et sa facilité de connexion. Inconvénients - ne peut pas être utilisé lors de la transmission de données sur de longues distances à grande vitesse.

Dans un câble à fibre optique, les données numériques voyagent le long des fibres optiques sous forme d'impulsions lumineuses. Il s'agit d'une méthode de transmission fiable car aucun signal électrique n'est transmis. Par conséquent, le câble à fibre optique ne peut pas être ouvert et les données ne peuvent pas être interceptées. Les lignes à fibre optique sont conçues pour déplacer de grandes quantités de données à des vitesses très élevées. La distance est de plusieurs kilomètres. Un inconvénient important de cette technologie est le coût élevé et la complexité de l'installation et de la connexion.

Pour transmettre des signaux codés via câble, deux technologies sont utilisées : la transmission non modulée et modulée.

Les systèmes non modulés transmettent des données sous forme de signaux numériques, qui sont des impulsions électriques ou lumineuses discrètes.

Les systèmes modulés transmettent des données sous la forme d'un signal analogique (électrique ou lumineux) occupant une certaine bande de fréquences.

Un environnement sans fil ne signifie pas un réseau totalement sans fil. L'environnement sans fil offre une connexion temporaire au réseau câblé existant, garantit un certain niveau de mobilité et réduit les restrictions sur la longueur du réseau.

Il existe les types de réseaux sans fil suivants : LAN, LAN étendu et réseaux mobiles (ordinateurs portables). Les principales différences entre eux résident dans les paramètres de transmission.

Le fonctionnement des réseaux locaux sans fil repose sur quatre méthodes de transmission de données : le rayonnement infrarouge, le laser, la transmission radio à bande étroite (transmission monofréquence) et la transmission radio à spectre dispersé.



5) Cartes adaptateur réseau

Les cartes d'adaptateur réseau (CA) servent d'interface physique ou de connecteur entre l'ordinateur et le câble réseau.

Le conseil d'administration du CA effectue :

préparer des données provenant d'un ordinateur pour les transmettre via un câble réseau ;

transférer des données vers un autre ordinateur ;

contrôler le flux de données entre l'ordinateur et le système de câble ;

recevoir les données du câble et les traduire sous une forme compréhensible par l'ordinateur.

Le travail d'un réseau consiste à transférer des données d'un ordinateur à un autre. Les tâches suivantes peuvent être identifiées dans ce processus :

reconnaissance de données ;

diviser les données en blocs gérables ;

ajouter des informations à chaque bloc sur l'emplacement des données et le destinataire ;

ajouter des informations pour la synchronisation et la vérification des erreurs ;

déplacer des données vers le réseau et les envoyer à une adresse donnée.

La séquence de ces tâches est strictement réglementée afin de transférer des données entre des adaptateurs réseau de différents fabricants ; lors de leur exécution, certaines règles - protocoles - sont strictement respectées. Il existe deux principaux ensembles de protocoles standards : le modèle de référence OSI et sa modification Project 802.

6) Équipement réseau

En plus de l'équipement minimum requis : supports de transmission et cartes adaptateur réseau, lors de la construction de réseaux, des équipements supplémentaires peuvent être utilisés, dont la composition est déterminée par la topologie spécifique du réseau.

Les terminateurs sont des résistances de 50 ohms qui provoquent une atténuation du signal aux extrémités d'un segment de réseau.

Les hubs sont les dispositifs centraux d'un système câblé ou d'un réseau à topologie physique en étoile, qui, lorsqu'ils reçoivent un paquet sur l'un de ses ports, le transmettent à tous les autres.

Les répéteurs sont des dispositifs réseau qui amplifient et reforment la forme du signal réseau analogique entrant sur une distance d'un autre segment.



Les commutateurs sont des dispositifs centraux du système de câble contrôlés par logiciel qui réduisent le trafic réseau du fait que le paquet entrant est analysé pour déterminer l'adresse de son destinataire et, par conséquent, n'est transmis qu'à lui.

Les routeurs sont des périphériques réseau standard qui fonctionnent au niveau du réseau et vous permettent de transférer et d'acheminer des paquets d'un réseau à un autre, ainsi que de filtrer les messages diffusés.

Les ponts sont des périphériques réseau qui connectent deux segments distincts, limités par leur longueur physique, et transmettent le trafic entre eux.

Les passerelles sont des systèmes logiciels et matériels qui connectent des réseaux ou des périphériques réseau hétérogènes. Les passerelles vous permettent de distinguer les protocoles ou les systèmes d'adressage.

Les multiplexeurs sont des appareils de bureau central prenant en charge plusieurs centaines de lignes d'abonnés numériques.

Les pare-feu (pare-feu) sont des périphériques réseau qui contrôlent les informations entrant et sortant du réseau et protégeant le réseau local en filtrant les informations.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :