Quel équipement est nécessaire pour le fonctionnement d'un réseau local. Équipements réseau actifs et passifs. Fabricants d'équipements de réseaux locaux

Cet article est dédié à bases du réseau local, les sujets suivants seront abordés ici :

  • La notion de réseau local ;
  • Périphérique de réseau local ;
  • Équipement pour réseau local;
  • Topologie du réseau ;
  • Protocoles TCP/IP ;
  • Adressage IP.

Le concept de réseau local

Filet - un groupe d'ordinateurs connectés les uns aux autres à l'aide d'un équipement spécial qui permet l'échange d'informations entre eux. La connexion entre deux ordinateurs peut être directe ( connexion point à point) ou en utilisant des nœuds de communication supplémentaires.

Il existe plusieurs types de réseaux, et le réseau local n'est que l'un d'entre eux. Un réseau local est essentiellement un réseau utilisé au sein d'un seul bâtiment ou d'un espace individuel, tel qu'un appartement, pour permettre aux ordinateurs et aux programmes utilisés de communiquer. Les réseaux locaux situés dans différents bâtiments peuvent être connectés entre eux à l'aide de canaux de communication par satellite ou de réseaux de fibre optique, ce qui permet de créer un réseau mondial, c'est-à-dire un réseau qui comprend plusieurs réseaux locaux.

Internet est un autre exemple de réseau devenu depuis longtemps mondial et omniprésent, contenant des centaines de milliers de réseaux différents et des centaines de millions d'ordinateurs. Quelle que soit la manière dont vous accédez à Internet, via un modem, une connexion locale ou mondiale, chaque internaute est effectivement un utilisateur du réseau. Une grande variété de programmes sont utilisés pour surfer sur Internet, tels que les navigateurs Internet, les clients FTP, les programmes de messagerie et bien d'autres.

Un ordinateur connecté à un réseau est appelé poste de travail ( Poste de travail). En règle générale, une personne travaille avec cet ordinateur. Il existe également des ordinateurs sur le réseau sur lesquels personne ne travaille. Ils sont utilisés comme centres de contrôle dans le réseau et comme dispositifs de stockage d'informations. De tels ordinateurs sont appelés serveurs,
Si les ordinateurs sont situés relativement proches les uns des autres et connectés à l'aide d'adaptateurs réseau haut débit, ces réseaux sont appelés réseaux locaux. Lorsque vous utilisez un réseau local, les ordinateurs sont généralement situés dans la même pièce, le même bâtiment ou dans plusieurs maisons voisines.
Pour connecter des ordinateurs ou des réseaux locaux entiers situés à une distance considérable les uns des autres, des modems sont utilisés, ainsi que des canaux de communication dédiés ou satellites. De tels réseaux sont dits mondiaux. En règle générale, la vitesse de transfert de données dans de tels réseaux est bien inférieure à celle des réseaux locaux.

Périphérique réseau

Il existe deux types d'architecture réseau : peer-to-peer ( D'égal à égal) et client/serveur ( Serveur client), À l’heure actuelle, l’architecture client/serveur a pratiquement remplacé l’architecture peer-to-peer.

Si un réseau peer-to-peer est utilisé, tous les ordinateurs qui y sont inclus disposent des mêmes droits. En conséquence, n'importe quel ordinateur peut agir comme un serveur qui donne accès à ses ressources, ou comme un client qui utilise les ressources d'autres serveurs.

Dans un réseau construit sur une architecture client/serveur, il existe plusieurs ordinateurs principaux – les serveurs. Les autres ordinateurs faisant partie du réseau sont appelés clients ou postes de travail.

Serveur - c'est un ordinateur qui dessert d'autres ordinateurs du réseau. Il existe différents types de serveurs, qui diffèrent les uns des autres par les services qu'ils fournissent ; serveurs de bases de données, serveurs de fichiers, serveurs d'impression, serveurs de messagerie, serveurs Web, etc.

L'architecture peer-to-peer s'est généralisée dans les petits bureaux ou les réseaux locaux domestiques. Dans la plupart des cas, pour créer un tel réseau, vous aurez besoin de quelques ordinateurs équipés de cartes réseau et d'un câble. Le câble utilisé est un câble à paire torsadée de quatrième ou cinquième catégorie. La paire torsadée tire son nom du fait que les paires de fils à l'intérieur du câble sont torsadées ( cela évite les interférences et les influences extérieures). On peut encore trouver des réseaux assez anciens qui utilisent le câble coaxial. De tels réseaux sont obsolètes et la vitesse de transmission des informations ne dépasse pas 10 Mbit/s.

Une fois le réseau créé et les ordinateurs connectés, vous devez configurer tous les paramètres nécessaires par programme. Tout d’abord, assurez-vous que les ordinateurs auxquels vous vous connectez disposent de systèmes d’exploitation prenant en charge la mise en réseau ( Linux, FreeBSD, Windows)

Tous les ordinateurs d'un réseau peer-to-peer sont regroupés en groupes de travail qui ont leur propre nom ( identifiants).
Dans le cas d'une architecture réseau client/serveur, le contrôle d'accès s'effectue au niveau utilisateur. L'administrateur a la possibilité d'autoriser l'accès à la ressource uniquement à certains utilisateurs. Supposons que vous mettiez votre imprimante à la disposition des utilisateurs du réseau. Si vous ne souhaitez pas que quiconque imprime sur votre imprimante, vous devez définir un mot de passe pour travailler avec cette ressource. Avec un réseau peer-to-peer, toute personne connaissant votre mot de passe peut accéder à votre imprimante. Dans un réseau client/serveur, vous pouvez empêcher certains utilisateurs d'utiliser l'imprimante, qu'ils connaissent ou non le mot de passe.

Pour accéder à une ressource sur un réseau local construit sur une architecture client/serveur, l'utilisateur doit saisir un nom d'utilisateur (Login) et un mot de passe (Mot de passe). Il convient de noter que le nom d'utilisateur est une information publique et que le mot de passe est confidentiel.

Le processus de vérification d'un nom d'utilisateur est appelé authentification. Le processus de vérification si le mot de passe saisi correspond au nom d'utilisateur est l'authentification. Ensemble, l'identification et l'authentification constituent le processus d'autorisation. Souvent le terme " authentification" - utilisé au sens large : pour indiquer une authentification.

De tout ce qui a été dit, nous pouvons conclure que le seul avantage de l’architecture peer-to-peer est sa simplicité et son faible coût. Les réseaux client/serveur offrent des niveaux de performances et de sécurité plus élevés.
Très souvent, un même serveur peut remplir les fonctions de plusieurs serveurs, par exemple un serveur de fichiers et un serveur Web. Naturellement, le nombre total de fonctions que le serveur exécutera dépend de la charge et de ses capacités. Plus la puissance du serveur est élevée, plus il peut servir de clients et plus il peut fournir de services. Par conséquent, un ordinateur puissant avec une grande quantité de mémoire et un processeur rapide est presque toujours attribué en tant que serveur ( En règle générale, les systèmes multiprocesseurs sont utilisés pour résoudre des problèmes graves)

Équipement pour réseau local

Dans le cas le plus simple, des cartes réseau et un câble suffisent pour faire fonctionner le réseau. Si vous devez créer un réseau assez complexe, vous aurez besoin d'un équipement réseau spécial.

Câble

Les ordinateurs d'un réseau local sont connectés à l'aide de câbles qui transmettent des signaux. Un câble reliant deux composants réseau ( par exemple, deux ordinateurs), est appelé un segment. Les câbles sont classés en fonction des valeurs possibles de vitesse de transfert d'informations et de la fréquence des pannes et des erreurs. Il existe trois grandes catégories de câbles les plus couramment utilisés :

  • Paire torsadée;
  • Câble coaxial;
  • Câble de fibre optique,

De nos jours, il est le plus largement utilisé pour construire des réseaux locaux. paire torsadée. À l’intérieur, un tel câble est constitué de deux ou quatre paires de fils de cuivre torsadés ensemble. La paire torsadée a aussi ses propres variétés : UTP ( Paire torsadée non blindée - paire torsadée non blindée) et STP ( Paire torsadée blindée - paire torsadée blindée). Ces types de câbles sont capables de transmettre des signaux sur une distance d'environ 100 M. En règle générale, l'UTP est utilisé dans les réseaux locaux. STP possède une gaine de torons en cuivre tressé qui offre un niveau de protection et de qualité supérieur à celui du câble UTP.

Dans le câble STP, chaque paire de fils était en outre blindée ( il est enveloppé dans une couche de papier d'aluminium), qui protège les données transmises des interférences externes. Cette solution permet de maintenir des vitesses de transmission élevées sur des distances plus longues que si vous utilisez un câble UTP. Le câble à paire torsadée est connecté à l'ordinateur à l'aide d'un connecteur RJ-45 ( Enregistré Jack 45), qui ressemble beaucoup à une prise téléphonique RJ-11 ( Registré-sterjack). Le câble à paire torsadée est capable de fournir un fonctionnement réseau à des vitesses de 10 100 et 1 000 Mbit/s.

Câble coaxial se compose d'un fil de cuivre recouvert d'un isolant, d'une tresse métallique de blindage et d'une gaine extérieure. Le fil central du câble transmet des signaux dans lesquels les données ont été préalablement converties. Un tel fil peut être soit solide, soit multiconducteur. Pour organiser un réseau local, deux types de câbles coaxiaux sont utilisés : ThinNet ( mince, 10Base2) et ThickNet ( épais, 10Base5). À l'heure actuelle, les réseaux locaux basés sur le câble coaxial sont pratiquement introuvables.

Au coeur câble de fibre optique Il existe des fibres optiques (guides de lumière) à travers lesquelles les données sont transmises sous forme d'impulsions lumineuses. Aucun signal électrique n'est transmis via un câble à fibre optique, le signal ne peut donc pas être intercepté, ce qui élimine pratiquement tout accès non autorisé aux données. Le câble à fibre optique est utilisé pour transporter de grandes quantités d’informations aux vitesses disponibles les plus élevées.

Le principal inconvénient d'un tel câble est sa fragilité : il est facile à endommager et ne peut être monté et connecté qu'à l'aide d'un équipement spécial.

Cartes réseau

Les cartes réseau permettent de connecter un ordinateur et un câble réseau. La carte réseau convertit les informations destinées à être envoyées en paquets spéciaux. Un paquet est une collection logique de données qui comprend un en-tête contenant des informations d'adresse et des informations elles-mêmes. L'en-tête contient des champs d'adresse qui contiennent des informations sur l'origine et la destination des données. La carte réseau analyse l'adresse de destination du paquet reçu et détermine si le paquet a réellement été envoyé à un ordinateur donné. Si la sortie est positive, la carte transmettra le paquet au système d'exploitation. A défaut, le colis ne sera pas traité. Un logiciel spécial vous permet de traiter tous les paquets qui transitent sur le réseau. Cette opportunité est utilisée par les administrateurs système lors de l'analyse du fonctionnement du réseau et par les attaquants pour voler les données qui y transitent.

Toute carte réseau possède une adresse individuelle intégrée à ses puces. Cette adresse est appelée adresse physique ou MAC ( Media Access Control - contrôle d'accès au support de transmission).

L'ordre des actions effectuées par la carte réseau est le suivant.

  1. Recevoir des informations du système d'exploitation et les convertir en signaux électriques pour un envoi ultérieur par câble ;
  2. Recevoir des signaux électriques via un câble et les reconvertir en données avec lesquelles le système d'exploitation peut fonctionner ;
  3. Déterminer si le paquet de données reçu est destiné spécifiquement à cet ordinateur ;
  4. Contrôler le flux d'informations qui transite entre un ordinateur et un réseau.

Moyeux

Moyeu (moyeu) est un appareil capable de combiner des ordinateurs dans une topologie physique en étoile. Le hub dispose de plusieurs ports qui vous permettent de connecter des composants réseau. Un hub avec seulement deux ports est appelé un pont. Un pont est nécessaire pour connecter deux éléments du réseau.

Le réseau avec le hub est " bus commun" Les paquets de données transmis via le hub seront transmis à tous les ordinateurs connectés au réseau local.

Il existe deux types de concentrateurs.

Moyeux passifs. De tels appareils envoient le signal reçu sans le prétraiter.
Hubs actifs ( répéteurs multipostes). Ils reçoivent les signaux entrants, les traitent et les transmettent aux ordinateurs connectés.

Commutateurs

Des commutateurs sont nécessaires pour organiser une connexion réseau plus étroite entre l'ordinateur d'envoi et l'ordinateur de destination. Lors du transfert de données via le commutateur, des informations sur les adresses MAC des ordinateurs sont enregistrées dans sa mémoire. À l'aide de ces informations, le commutateur établit une table de routage dans laquelle, pour chaque ordinateur, il est indiqué qu'il appartient à un segment de réseau spécifique.

Lorsque le commutateur reçoit des paquets de données, il crée une connexion interne spéciale ( segment) entre deux de ses ports à l'aide d'une table de routage. Il envoie ensuite un paquet de données au port approprié de l'ordinateur de destination, sur la base des informations décrites dans l'en-tête du paquet.

Ainsi, cette connexion est isolée des autres ports, ce qui permet aux ordinateurs d'échanger des informations à la vitesse maximale disponible pour ce réseau. Si un commutateur ne possède que deux ports, on l’appelle un pont.

Le commutateur offre les fonctionnalités suivantes :

  • Envoyez un paquet contenant des données d'un ordinateur à l'ordinateur de destination ;
  • Augmentez la vitesse de transfert des données.

Routeurs

Un routeur est similaire en principe à un commutateur, mais il a une plus grande gamme de fonctionnalités : il étudie non seulement le MAC, mais aussi les adresses IP des deux ordinateurs impliqués dans le transfert de données. Lors du transport d'informations entre différents segments du réseau, les routeurs analysent l'en-tête du paquet et tentent de calculer le chemin optimal à suivre pour le paquet. Le routeur est capable de déterminer le chemin vers un segment de réseau arbitraire à l'aide des informations de la table de routage, ce qui vous permet de créer une connexion partagée à Internet ou au WAN.
Les routeurs permettent aux paquets d'être transmis de la manière la plus rapide, ce qui augmente le débit des grands réseaux. Si un segment du réseau est surchargé, le flux de données empruntera un chemin différent,

Topologie du réseau

L'ordre dans lequel les ordinateurs et autres éléments sont situés et connectés sur un réseau est appelé topologie du réseau. Une topologie peut être comparée à une carte de réseau, qui montre les postes de travail, les serveurs et autres équipements réseau. La topologie sélectionnée affecte les capacités globales du réseau, les protocoles et les équipements réseau qui seront utilisés, ainsi que la capacité d'étendre davantage le réseau.

Topologie physique - c'est une description de la manière dont les éléments physiques du réseau seront connectés. La topologie logique définit les itinéraires que les paquets de données doivent emprunter au sein d'un réseau.

Il existe cinq types de topologies de réseau :

  • Bus commun ;
  • Étoile;
  • Anneau;

Autobus commun

Dans ce cas, tous les ordinateurs sont connectés à un seul câble, appelé bus de données. Dans ce cas, le paquet sera reçu par tous les ordinateurs connectés à ce segment de réseau.

Les performances du réseau sont largement déterminées par le nombre d'ordinateurs connectés au bus commun. Plus il y a d'ordinateurs de ce type, plus le réseau fonctionne lentement. De plus, une telle topologie peut provoquer diverses collisions qui se produisent lorsque plusieurs ordinateurs tentent simultanément de transmettre des informations au réseau. La probabilité d'une collision augmente avec le nombre d'ordinateurs connectés au bus.

Avantages de l'utilisation de réseaux avec une topologie " bus commun" ce qui suit:

  • Économies de câbles importantes ;
  • Facile à créer et à gérer.

Principaux inconvénients :

  • la probabilité que des collisions se produisent à mesure que le nombre d'ordinateurs sur le réseau augmente ;
  • une rupture de câble arrêtera de nombreux ordinateurs ;
  • faible niveau de protection des informations transmises. N'importe quel ordinateur peut recevoir des données transmises sur le réseau.

Étoile

Lors de l'utilisation d'une topologie en étoile, chaque segment de câble provenant de n'importe quel ordinateur du réseau sera connecté à un commutateur ou un hub central. Tous les paquets seront transportés d'un ordinateur à un autre via cet appareil. Des hubs actifs et passifs peuvent être utilisés. Si la connexion entre l'ordinateur et le hub est perdue, le reste du réseau continue de fonctionner. Si le hub tombe en panne, le réseau cessera de fonctionner. Grâce à une structure en étoile, même les réseaux locaux peuvent être connectés les uns aux autres.

L'utilisation de cette topologie est pratique lors de la recherche d'éléments endommagés : câbles, adaptateurs réseau ou connecteurs, " Étoile" plus confortable " bus commun"et en cas d'ajout de nouveaux appareils. Il faut également tenir compte du fait que les réseaux avec des vitesses de transmission de 100 et 1000 Mbit/s sont construits selon la topologie « étoile».

Si en plein centre " étoiles» positionner le hub, la topologie logique passera à un « bus commun ».
Avantages " étoiles»:

  • facilité de création et de gestion ;
  • haut niveau de fiabilité du réseau ;
  • haute sécurité des informations transmises au sein du réseau ( s'il y a un collecteur au centre de l'étoile).

Le principal inconvénient est qu'une panne du hub entraîne l'arrêt du fonctionnement de l'ensemble du réseau.

Topologie en anneau

Lorsque vous utilisez une topologie en anneau, tous les ordinateurs du réseau sont connectés à un seul câble en anneau. Les paquets circulent le long de l'anneau dans une direction via toutes les cartes réseau des ordinateurs connectés au réseau. Chaque ordinateur amplifiera le signal et l’enverra plus loin le long de l’anneau.

Dans la topologie présentée, la transmission des paquets le long de l'anneau est organisée à l'aide de la méthode des jetons. Un marqueur est une séquence spécifique de bits binaires contenant des données de contrôle. Si un périphérique réseau possède un jeton, il a le droit d'envoyer des informations au réseau. Un seul jeton peut être transmis au sein de l'anneau.

L'ordinateur qui s'apprête à transporter les données récupère le jeton du réseau et envoie les informations demandées autour de l'anneau. Chaque ordinateur suivant transmettra davantage de données jusqu'à ce que ce paquet atteigne le destinataire. Une fois reçu, le destinataire renverra un accusé de réception à l'ordinateur expéditeur, et ce dernier créera un nouveau token et le renverra au réseau.

Les avantages de cette topologie sont les suivants :

  • De grands volumes de données sont traités plus efficacement que dans le cas d'un bus partagé ;
  • chaque ordinateur est un répéteur : il amplifie le signal avant de l'envoyer à la machine suivante, ce qui permet d'augmenter considérablement la taille du réseau ;
  • la possibilité de définir différentes priorités d'accès au réseau ; dans ce cas, un ordinateur avec une priorité plus élevée pourra conserver le jeton plus longtemps et transmettre plus d'informations.

Défauts:

  • un câble réseau cassé entraîne l'inopérabilité de l'ensemble du réseau ;
  • n'importe quel ordinateur peut recevoir des données transmises sur le réseau.

Protocoles TCP/IP

Protocoles TCP/IP ( Protocole de contrôle de transmission/protocole Internet) sont les principaux protocoles d'interconnexion et gèrent le transfert de données entre des réseaux de configurations et de technologies différentes. C'est cette famille de protocoles qui est utilisée pour transmettre des informations sur Internet, ainsi que dans certains réseaux locaux. La famille de protocoles TPC/IP comprend tous les protocoles intermédiaires entre la couche application et la couche physique. Leur nombre total est de plusieurs dizaines.

Les principaux sont :

  • Protocoles de transport : TCP - Transmission Control Protocol ( protocole de contrôle de transmission) et autres - gérer le transfert de données entre ordinateurs ;
  • Protocoles de routage : IP - Internet Protocol ( protocole Internet) et autres - assurer le transfert effectif des données, traiter l'adressage des données, déterminer le meilleur chemin vers le destinataire ;
  • Protocoles de prise en charge des adresses réseau : DNS - Domain Name System ( Système de noms de domaines) et autres - permet de déterminer une adresse informatique unique ;
  • Protocoles de service d'application : FTP - File Transfer Protocol ( Protocole de transfer de fichier), HTTP - HyperText Transfer Protocol, TELNET et autres - sont utilisés pour accéder à divers services : transfert de fichiers entre ordinateurs, accès au WWW, accès des terminaux distants au système, etc.
  • Protocoles de passerelle : EGP - External Gateway Protocol ( protocole de passerelle externe) et autres - aident à transmettre des messages de routage et des informations sur l'état du réseau sur le réseau, ainsi qu'à traiter les données pour les réseaux locaux ;
  • Protocoles de messagerie : POP - Post Office Protocol ( protocole de réception du courrier) - utilisé pour recevoir des messages électroniques, SMPT Simple Mail Transfer Protocol ( protocole de transfert de courrier) - utilisé pour transmettre des messages électroniques.

Tous les principaux protocoles réseau ( NetBEUI, IPX/SPX et TCIP) sont des protocoles routés. Mais il vous suffit de configurer manuellement le routage TCPIP. Les autres protocoles sont automatiquement routés par le système d'exploitation.

Adressage IP

Lors de la construction d'un réseau local basé sur le protocole TCP/IP, chaque ordinateur reçoit une adresse IP unique, qui peut être attribuée soit par un serveur DHCP - un programme spécial installé sur l'un des ordinateurs du réseau, soit à l'aide des outils Windows, soit manuellement.

Un serveur DHCP vous permet de distribuer de manière flexible des adresses IP aux ordinateurs et d'attribuer des adresses IP permanentes et statiques à certains ordinateurs. L'outil Windows intégré n'a pas de telles capacités. Par conséquent, s'il existe un serveur DHCP sur le réseau, il est préférable de ne pas utiliser les outils Windows, en définissant automatiquement ( dynamique) en attribuant une adresse IP. L'installation et la configuration d'un serveur DHCP dépassent le cadre de ce livre.

Il convient cependant de noter que lors de l'utilisation d'un serveur DHCP ou d'outils Windows pour attribuer une adresse IP, le chargement des ordinateurs sur le réseau et l'attribution d'adresses IP prennent beaucoup de temps, d'autant plus long que le réseau est grand. De plus, l'ordinateur avec le serveur DHCP doit d'abord être allumé.
Si vous attribuez manuellement des réseaux statiques aux ordinateurs ( constant, immuable) Adresses IP, les ordinateurs démarreront plus rapidement et apparaîtront immédiatement dans l'environnement réseau. Pour les petits réseaux, cette option est la plus préférable, et c'est ce que nous considérerons dans ce chapitre.

Pour l'ensemble de protocoles TCP/IP, le protocole IP est le protocole de base, car c'est celui qui gère le mouvement des paquets de données entre ordinateurs à travers des réseaux qui utilisent diverses technologies de réseau. C'est grâce aux caractéristiques universelles du protocole IP que l'existence même d'Internet, constitué d'un grand nombre de réseaux hétérogènes, est devenue possible.

Paquets de données du protocole IP

Le protocole IP est le service de livraison de toute la famille de protocoles TCP-iP. Les informations provenant d'autres protocoles sont regroupées dans des paquets de données du protocole IP, un en-tête approprié leur est ajouté et les paquets commencent leur voyage à travers le réseau.

Système d'adressage IP

Certains des champs les plus importants de l'en-tête du paquet de données IP sont les adresses source et de destination du paquet. Chaque adresse IP doit être unique sur l'inter-réseau où elle est utilisée pour que le paquet atteigne sa destination prévue. Même sur l’ensemble de l’Internet mondial, il est impossible de trouver deux adresses identiques.

Une adresse IP, contrairement à une adresse postale ordinaire, est constituée uniquement de chiffres. Il occupe quatre cellules de mémoire informatique standard - 4 octets. Puisqu'un octet (Byte) est égal à 8 bits (Bit), la longueur de l'adresse IP est de 4 x 8 = 32 bits.

Un bit représente la plus petite unité possible de stockage d’informations. Il ne peut contenir que 0 ( peu effacé) ou 1 ( jeu de bits).

Même si une adresse IP a toujours la même longueur, elle peut être écrite de différentes manières. Le format d'enregistrement d'une adresse IP dépend du système numérique utilisé. En même temps, la même adresse peut être complètement différente :

Format numérique

Signification

Binaire

Hexadécimal(Hexadécimal)

0x86180842

Décimal

2249721922

Décimal pointé(Décimale à points)

134.24.8.66

Le nombre binaire 10000110 est converti en décimal comme suit : 128 + 0 + 0 + 0 + 0 + 4 + 2 + 0 =134.
L'option la plus préférable, du point de vue de la lisibilité humaine, est le format d'écriture de l'adresse IP en notation décimale pointée. Ce format se compose de quatre nombres décimaux séparés par des points. Chaque nombre, appelé octet, représente la valeur décimale de l'octet correspondant dans l'adresse IP. Un octet est ainsi appelé parce qu'un octet en binaire se compose de huit bits.

Lorsque vous utilisez la notation décimale par points pour écrire des octets dans une adresse IP, gardez les règles suivantes à l'esprit :

  • Seuls les nombres entiers sont valides ;
  • Les nombres doivent être compris entre 0 et 255.

Les bits de poids fort de l'adresse IP, situés à gauche, déterminent la classe et le numéro du réseau. Leur collection est appelée identifiant de sous-réseau ou préfixe de réseau. Lors de l'attribution d'adresses au sein d'un même réseau, le préfixe reste toujours inchangé. Il identifie la propriété d'une adresse IP sur un réseau donné.

Par exemple, si les adresses IP des ordinateurs du sous-réseau 192.168.0.1 sont 192.168.0.30, alors les deux premiers octets définissent l'ID de sous-réseau - 192.168.0.0 et les deux suivants - les ID d'hôte.

Le nombre exact de bits utilisés à certaines fins dépend de la classe du réseau. Si le numéro d'hôte est zéro, l'adresse ne pointe pas vers un ordinateur spécifique, mais vers l'ensemble du réseau dans son ensemble.

Classement des réseaux

Il existe trois classes principales de réseaux : A, B, C. Ils diffèrent les uns des autres par le nombre maximum possible d'hôtes pouvant être connectés à un réseau d'une classe donnée.

La classification généralement acceptée des réseaux est présentée dans le tableau suivant, qui indique le plus grand nombre d'interfaces réseau disponibles pour la connexion, quels octets de l'adresse IP sont utilisés pour les interfaces réseau (*) et lesquels restent inchangés (N).

Classe réseau

La plus grande quantité hôtes

Octets IP variables - adresses utilisées pour la numérotation des hôtes

16777214

*.*.*

65534

N.N.*.*

N.N.N.*

Par exemple, dans les réseaux de classe C les plus courants, il ne peut pas y avoir plus de 254 ordinateurs, donc un seul, l'octet le plus bas de l'adresse IP, est utilisé pour numéroter les interfaces réseau. Cet octet correspond à l'octet le plus à droite en notation décimale pointée.

Une question légitime se pose : pourquoi seuls 254 ordinateurs peuvent-ils être connectés à un réseau de classe C, et non 256 ? En effet, certaines adresses IP intranet sont destinées à un usage particulier, à savoir :

O - identifie le réseau lui-même ;
255 - diffusion.

Segmentation du réseau

L'espace d'adressage au sein de chaque réseau peut être divisé en sous-réseaux plus petits en fonction du nombre d'hôtes ( Sous-réseaux). Le processus de création de sous-réseaux est également appelé segmentation.

Par exemple, si le réseau de classe C 192.168.1.0 est divisé en quatre sous-réseaux, alors leurs plages d'adresses seront les suivantes :

  • 192.168.1.0-192.168.1.63;
  • 192.168.1.64-192.168.1.127;
  • 192.168.1.128-192.168.1.191;
  • 192.168.1.192-192.168.1.255.

Dans ce cas, pour la numérotation des hôtes, ce n'est pas l'intégralité de l'octet droit de huit bits qui est utilisée, mais uniquement les 6 moins significatifs. Et les deux bits de poids fort restants déterminent le numéro de sous-réseau, qui peut prendre des valeurs de zéro à trois.

Les préfixes de réseau régulier et étendu peuvent être identifiés à l'aide d'un masque de sous-réseau ( Masque de sous-réseau), qui permet également de séparer l'identifiant de sous-réseau de l'identifiant d'hôte dans l'adresse IP, en masquant par un numéro la partie de l'adresse IP qui identifie le sous-réseau.

Le masque est une combinaison de chiffres qui ressemble en apparence à une adresse IP. La représentation binaire du masque de sous-réseau contient des zéros dans les bits interprétés comme le numéro d'hôte. Les bits restants mis à un indiquent que cette partie de l'adresse est un préfixe. Le masque de sous-réseau est toujours utilisé conjointement avec l'adresse IP.

En l'absence de sous-réseaux supplémentaires, les masques de classe réseau standard ont les significations suivantes :

Classe réseau

Masque

binaire

décimal pointé

11111111.00000000.00000000.00000000

255.0.0.0

11111111.11111111.00000000.00000000

255.255.0.0

11111111.11111111.11111111.00000000

255.255.255.0

Lorsque le mécanisme de sous-réseau est utilisé, le masque est modifié en conséquence. Expliquons cela en utilisant l'exemple déjà mentionné de division d'un réseau de classe C en quatre sous-réseaux.

Dans ce cas, les deux bits de poids fort du quatrième octet de l'adresse IP sont utilisés pour numéroter les sous-réseaux. Ensuite, le masque sous forme binaire ressemblera à ceci : 11111111.11111111.11111111.11000000, et sous forme décimale pointée -255.255.255.192.

Plages d'adresses de réseau privé

Chaque ordinateur connecté au réseau possède sa propre adresse IP unique. Pour certaines machines, comme les serveurs, cette adresse ne change pas. Cette adresse permanente est dite statique. Pour d'autres, comme les clients, l'adresse IP peut être permanente (statique) ou attribuée dynamiquement à chaque fois qu'ils se connectent au réseau.

Pour obtenir une adresse IP statique unique, c'est-à-dire permanente sur Internet, vous devez contacter une organisation spéciale InterNIC - Internet Network Information Center ( Centre d'information sur le réseau Internet). InterNIC attribue uniquement un numéro de réseau et l'administrateur réseau doit gérer indépendamment les travaux ultérieurs de création de sous-réseaux et de numérotation des hôtes.

Mais un enregistrement formel auprès d'InterNIC pour obtenir une adresse IP statique est généralement requis pour les réseaux disposant d'une connexion permanente à Internet. Pour les réseaux privés qui ne font pas partie d'Internet, plusieurs blocs d'espace d'adressage sont spécialement réservés, qui peuvent être librement utilisés pour attribuer des adresses IP sans s'inscrire auprès d'InterNIC :

Classe réseau

Nombre de numéros de réseau disponibles

Plages d'adresses IP utilisées pour la numérotation des hôtes

10.0.0.0 — 10.255.255.255

172.16.0.0-172.31.255.255

192.168.0.O-192.168.255.255

LIENLOCAL

169.254.0.0-169.254.255.255

Cependant, ces adresses ne sont utilisées que pour l'adressage interne des réseaux et ne sont pas destinées aux hôtes qui se connectent directement à Internet.

La plage d'adresses LINKLOCAL n'est pas une classe réseau au sens habituel du terme. Il est utilisé par Windows pour attribuer automatiquement des adresses IP personnelles aux ordinateurs du réseau local.

J'espère que vous avez désormais une idée sur le réseau local !

Dans toute organisation disposant de deux ordinateurs ou plus, il est conseillé de les combiner en réseau local. Le réseau permet aux employés d'échanger rapidement des informations et des documents entre eux et sert à partager un accès Internet partagé, des équipements et des périphériques de stockage d'informations.
Pour combiner des ordinateurs, nous avons besoin d'un certain matériel réseau. Dans l'article d'aujourd'hui, nous examinerons quel équipement est utilisé pour créer réseau local filaire.

matériel réseau – les appareils qui composent un réseau informatique. Il existe deux types d'équipements réseau :

  • Un équipement de réseau actif est un équipement capable de traiter ou de convertir les informations transmises sur le réseau. Ces équipements comprennent des cartes réseau, des routeurs et des serveurs d'impression.
  • L'équipement de réseau passif est un équipement utilisé pour une transmission simple de signaux au niveau physique. Il s'agit de câbles réseau, de connecteurs et de prises réseau, de répéteurs et d'amplificateurs de signal.

Pour installer un réseau local filaire, il nous faut dans un premier temps :

  • câble réseau et connecteurs (appelés connecteurs);
  • cartes réseau - une sur chaque PC du réseau et deux sur l'ordinateur servant de serveur pour accéder à Internet ;
  • un ou plusieurs appareils qui assurent le transfert de paquets entre ordinateurs sur un réseau. Pour les réseaux de trois ordinateurs ou plus, vous avez besoin d'un périphérique spécial - qui rassemble tous les ordinateurs du réseau ;
  • périphériques réseau supplémentaires. Le réseau le plus simple peut être construit sans un tel équipement, cependant, lors de l'organisation d'une connexion Internet partagée et de l'utilisation d'imprimantes réseau partagées, des périphériques supplémentaires peuvent faciliter la résolution de ces problèmes.

Examinons maintenant de plus près tous les équipements listés ci-dessus :

Explorateurs de réseaux

Ce groupe comprend divers câbles réseau(paire torsadée, câble coaxial, fibre optique).

Câble coaxial - C'est le premier câble utilisé pour créer des réseaux. Son utilisation dans la construction de réseaux informatiques locaux a été abandonnée depuis longtemps.

Câble de fibre optique – le plus prometteur en termes de performances en termes de débit, mais aussi plus cher que le câble coaxial ou la paire torsadée. De plus, l'installation de réseaux de fibre optique nécessite des qualifications élevées et des équipements coûteux sont nécessaires pour terminer le câble. Pour ces raisons, ce type de câble n'est pas encore très répandu.

paire torsadée – le type de câble le plus couramment utilisé aujourd’hui pour construire des réseaux locaux. Le câble est constitué de paires de conducteurs isolés en cuivre entrelacés. Un câble typique comporte 8 conducteurs (4 paires), bien que des câbles à 4 conducteurs (2 paires) soient également disponibles. Les couleurs de l'isolation interne des conducteurs sont strictement standards. La distance entre les appareils connectés par des câbles à paires torsadées ne doit pas dépasser 100 mètres.
Il existe plusieurs catégories de câbles à paires torsadées, étiquetés CAT1 à CAT7. Dans les réseaux locaux de la norme Ethernet, des câbles à paires torsadées sont utilisés CAT5.

Les connecteurs sont utilisés pour fonctionner avec des câbles à paires torsadées RJ-45.

Cartes réseau

Cartes réseau sont responsables du transfert d’informations entre les ordinateurs du réseau. Une carte réseau se compose d'un connecteur pour un conducteur réseau (généralement un câble à paire torsadée) et d'un microprocesseur qui code/décode les paquets réseau. Une carte réseau typique est une carte qui se branche sur un emplacement de bus PCI. Dans presque tous les ordinateurs modernes, l'électronique de la carte réseau est soudée directement à la carte mère. Au lieu d'une carte réseau interne, vous pouvez utiliser adaptateur réseau USB externe : Il s'agit d'un adaptateur USB-LAN et possède des fonctions similaires à ses homologues PCI. Le principal avantage des cartes réseau USB est leur polyvalence : sans ouvrir le boîtier de l'unité centrale, un tel adaptateur peut être connecté à n'importe quel PC disposant d'un port USB libre. De plus, un adaptateur USB sera indispensable pour un ordinateur portable dans lequel le seul connecteur réseau intégré est en panne ou où deux ports réseau sont nécessaires.

Commutateurs réseau

Il n’y a pas si longtemps, les réseaux de réseau étaient utilisés pour construire des réseaux locaux. moyeux (ou, dans le langage courant, moyeux ). Lorsqu'une carte réseau envoie un paquet de données d'un ordinateur au réseau, le hub amplifie simplement le signal et le transmet à tous les participants du réseau. Seule la carte réseau à laquelle il est adressé reçoit et traite le paquet ; les autres l'ignorent. Essentiellement, un hub est un amplificateur de signal.

Actuellement utilisé dans les réseaux locaux (ou comme on les appelle, commutateurs ). Ce sont des appareils plus « intelligents », qui disposent de leur propre processeur, bus interne et mémoire tampon. Si le hub transfère simplement les paquets d'un port vers tous les autres, le commutateur analyse les adresses des cartes réseau connectées à ses ports et transfère le paquet uniquement vers le port souhaité. Le trafic inutile sur le réseau est ainsi considérablement réduit. Cela vous permet d'augmenter considérablement les performances du réseau et d'offrir des vitesses de transfert de données plus élevées dans les réseaux comptant un grand nombre d'utilisateurs. Le commutateur peut fonctionner à des vitesses de 10, 100 ou 1 000 Mbps. Ceci, ainsi que les cartes réseau installées sur les ordinateurs, détermine la vitesse du segment réseau. Une autre caractéristique d’un switch est le nombre de ports. Cela détermine le nombre de périphériques réseau pouvant être connectés au commutateur. Outre les ordinateurs, ils comprennent des serveurs d'impression, des modems, des lecteurs réseau et d'autres périphériques dotés d'une interface LAN.

Lors de la conception d'un réseau et du choix d'un commutateur, vous devez prendre en compte la possibilité d'étendre le réseau à l'avenir - il est préférable d'acheter un commutateur avec un nombre de ports légèrement supérieur au nombre d'ordinateurs de votre réseau actuellement . De plus, un port doit rester libre au cas où il serait combiné avec un autre commutateur. Actuellement, les commutateurs sont connectés par un câble à paire torsadée ordinaire de cinquième catégorie, exactement le même que celui utilisé pour connecter chaque ordinateur du réseau au commutateur.

Il existe deux types de commutateurs : gérés et non gérés. Ceux gérés ont des fonctionnalités supplémentaires. Ainsi, il devient possible de gérer le switch via l'interface web, de combiner plusieurs switchs en un seul virtuel avec ses propres règles de commutation de paquets, etc. Le coût des commutateurs gérés est bien plus élevé que celui des commutateurs non gérés, c'est pourquoi les commutateurs non gérés sont utilisés dans les réseaux de petite et moyenne taille.

Équipement réseau supplémentaire

Dans un réseau local, vous pouvez utiliser divers équipements supplémentaires, par exemple pour combiner deux réseaux ou pour protéger le réseau des attaques externes. Examinons brièvement l'équipement réseau utilisé pour construire des réseaux informatiques.

Serveur d'imprimante , ou serveur d'imprimante est un périphérique qui vous permet de connecter une imprimante qui ne possède pas son propre port réseau au réseau. En termes simples : un serveur d'impression est un boîtier auquel est connectée une imprimante d'un côté, et un câble réseau de l'autre côté. Dans ce cas, l'imprimante devient disponible à tout moment, puisqu'elle n'est liée à aucun ordinateur du réseau. Il existe des serveurs d'impression avec différents ports : USB et LPT ; Il existe également des options combinées. Répétiteur Conçu pour augmenter la distance de connexion réseau en amplifiant le signal électrique. Si vous utilisez un câble à paire torsadée de plus de 100 mètres de long dans votre réseau local, des répéteurs doivent être installés dans la rupture de câble tous les 100 mètres. Les répéteurs sont généralement alimentés via le même câble. Grâce aux répéteurs, vous pouvez connecter plusieurs bâtiments distincts avec un câble réseau. Routeur (ou ) est un périphérique réseau qui, sur la base d'informations sur la structure du réseau, utilise un certain algorithme pour sélectionner un itinéraire pour envoyer des paquets entre différents segments du réseau.

Les routeurs sont utilisés pour connecter des réseaux de différents types, souvent incompatibles en termes d'architecture et de protocoles (par exemple, pour connecter Ethernet à un réseau WAN). Le routeur est également utilisé pour fournir un accès du réseau local à l'Internet mondial, tout en remplissant les fonctions de pare-feu. Un routeur peut être présenté non seulement sous forme matérielle, mais également sous forme logicielle. Tout ordinateur du réseau sur lequel le logiciel approprié est installé peut servir de routeur.

Pour organiser un réseau local, des outils techniques, logiciels et informationnels sont nécessaires.

Les moyens techniques du réseau comprennent :

1. Des ordinateurs, dont les caractéristiques techniques déterminent en grande partie les capacités potentielles du réseau formé avec leur aide. Le partage des ressources informatiques du réseau a conduit à la division fonctionnelle des ordinateurs du réseau en ordinateurs fournissant des ressources (serveurs) et ordinateurs consommateurs de ressources (postes de travail - clients).

Serveur réseau est un ordinateur connecté à un réseau et fournissant aux utilisateurs du réseau un ensemble de certains services pour l'utilisation et la distribution des ressources du réseau, par exemple, l'accès simultané des utilisateurs aux données partagées, les travaux d'impression, la réception et le traitement des requêtes sur les bases de données, etc.

Voici des exemples de serveurs :

    serveur de base de données (serveur SQL), qui accepte les requêtes sur le réseau local et renvoie les résultats ;

    serveur de télécommunications, fournissant des services de connexion de ce réseau local avec le monde extérieur ;

    serveur informatique, qui permet d'effectuer des calculs qui ne peuvent pas être effectués sur les postes de travail ;

    serveur Web, qui héberge des pages HTML ;

    Serveur de courrier- serveur de messagerie de l'organisation ;

    serveur de fichiers, qui prend en charge le stockage de fichiers partagés pour tous les postes de travail.

Poste de travail est un ordinateur connecté au réseau sur lequel l'utilisateur effectue directement son travail. Le poste de travail possède son propre système d'exploitation, grâce auquel l'utilisateur a accès aux ressources matérielles, logicielles et informationnelles du réseau. Les postes de travail peuvent différer par la quantité de RAM, la présence et la taille de la mémoire disque interne, ainsi que les caractéristiques du processeur et du moniteur. Puisque les postes de travail du réseau agissent comme des clients, un client est également un programme installé sur l’ordinateur de l’utilisateur pour composer et envoyer des requêtes au serveur correspondant, recevoir et afficher des informations sur l’ordinateur de l’utilisateur.

2. Lignes de communication ou canaux de données. Lors de la construction de réseaux locaux, différents types de supports physiques de transmission de données sont utilisés comme lignes de communication :

    filaire, construit sur la base d'un câble coaxial ou d'une paire torsadée (avec un signal de transmission de données électriques) ou d'un câble à fibre optique (avec un signal de transmission optique) ;

    sans fil(avec un signal radio, un signal de transmission de données micro-ondes ou infrarouge) - canaux de communication terrestres et satellites.

Le choix de l'une ou l'autre ligne de communication est déterminé par la vitesse de transfert de données requise, ainsi que par les distances entre les différents nœuds du réseau.

3. Équipement de commutation(hubs, répéteurs, commutateurs, routeurs, passerelles, etc.), qui permet d'organiser la topologie d'un réseau informatique et de le maintenir en état de fonctionnement.

Hub ou hub (HUB)- un dispositif permettant de combiner plusieurs segments de réseau physique.

Répétiteur- un dispositif permettant de connecter des segments d'un réseau, fournissant une amplification du signal intermédiaire et réduisant le bruit (interférence) des signaux. Vous permet d'étendre le réseau en distance et en nombre de nœuds connectés.

Commutateurs- matériel qui assure la réception, le contrôle de la réception et le routage des paquets d'informations - utilisé pour la structuration logique des réseaux afin d'augmenter le débit du réseau.

Routeur- un dispositif destiné à organiser l'interconnexion entre plusieurs réseaux locaux et à répartir les flux d'informations entre les segments du réseau. En général, un routeur peut être soit un appareil spécial, soit un ordinateur universel. Actuellement, il existe une tendance à déplacer les routeurs et à les remplacer par des commutateurs hautes performances combinant à la fois des fonctions de commutation et de routage.

passerelle- un complexe logiciel et matériel spécial conçu pour assurer la compatibilité entre des réseaux hétérogènes (utilisant différentes plates-formes logicielles et matérielles).

Pour transférer des données entre deux ordinateurs, une connexion physique doit être établie. Les réseaux locaux utilisent traditionnellement une ligne de communication non commutée (une ligne de communication connecte en permanence deux ordinateurs) et un périphérique spécial est utilisé pour connecter physiquement un ordinateur au réseau - Adaptateur de réseau(carte réseau), généralement installée dans un ordinateur et connectée à une ligne de communication. Pour que les adaptateurs réseau fonctionnent, des programmes pilotes spéciaux sont requis.

Pour se connecter via une ligne commutée (téléphonique) (la connexion entre les ordinateurs n'est établie que pour la durée de la session d'échange de données entre eux) est utilisé modem.

4. Équipement de connexion(connecteurs- connecteurs détachables et/ou permanents fixés aux câbles, divers adaptateurs et répartiteurs de câbles, etc.) - utilisé pour relier différents types de câbles et offre la possibilité de connecter divers périphériques réseau aux lignes de communication.

Logiciel réseau sont conçus pour organiser l'accès collectif à ses ressources, la distribution dynamique et la redistribution des ressources du réseau afin de maximiser la charge des divers moyens techniques, coordonner le travail des principaux maillons du réseau, administrer les réseaux informatiques et automatiser la programmation.

Les logiciels réseau comprennent les logiciels généraux, spécifiques et système.

Le logiciel réseau général comprend :

    système opérateur, dont les principales fonctions sont la répartition des flux de tâches et de données entre les serveurs et les machines clientes du réseau, la gestion de la connexion et de la déconnexion des serveurs individuels du réseau et la garantie de la dynamique de coordination du réseau ;

    système de programmation(outils d'automatisation de la création de programmes utilisant la technologie client/serveur, de leur traduction et de leur débogage) ;

    système d'entretien(un ensemble de programmes permettant de vérifier et d'empêcher le fonctionnement des communications matérielles et logicielles).

Logiciels spécifiques au réseau et au système est destiné à l'utilisation rationnelle des ressources informatiques du réseau, à l'analyse de son état et à l'élaboration de recommandations pour la prise de décision en cas de situations imprévues.

Outils d'information réseau représentent un fonds d'information unifié contenant des tableaux de données à usage général et individuel. Les outils d'information d'un réseau informatique comprennent : les bases de connaissances, les banques de données automatisées, tant locales que distribuées, à des fins générales et individuelles.

Un réseau local au sein d'une entreprise ou d'un appartement permet de combiner plusieurs appareils en un seul système. Grâce à un tel réseau, il est pratique d'échanger des fichiers et des documents. Un réseau local (LAN) permet également de gagner un temps considérable si vous y connectez des imprimantes, des fax et d'autres appareils partagés.

Caractéristiques des équipements réseau des réseaux locaux

L'équipement réseau fait référence à tous les appareils qui composent un réseau informatique local.

Les équipements réseau peuvent être divisés en deux types :

  1. Équipement de réseau actif. Il transforme et traite les informations reçues et transmises. Cela inclut les serveurs d'impression, les cartes réseau et les routeurs.

  2. Équipement de réseau passif. Les câbles, connecteurs, prises de courant, amplificateurs de signal ne font rien avec l'information, ils facilitent seulement la transmission physique du signal.

Selon la structure du LAN, la configuration matérielle requise pour le créer sera différente.

Équipement LAN sans fil

Le LAN sans fil est le réseau du futur. C’est une option de plus en plus populaire pour équiper les bureaux et surtout les appartements. Son gros avantage est qu’il n’est pas nécessaire de faire passer des câbles d’un appareil à l’autre. Jusqu'à récemment, l'inconvénient était la vitesse de transfert des données. Mais maintenant, ce n'est plus un problème.

Un réseau local avec une connexion sans fil doit disposer d'au moins un ordinateur ou un serveur qui distribue un signal à d'autres appareils. Il peut lui-même être connecté au réseau via une carte réseau et un cordon ou via un modem 3G/4G. La transmission ultérieure du signal depuis le point d'accès principal peut être effectuée à l'aide d'un certain nombre d'appareils.

Les routeurs Wi-Fi vous permettent de vous connecter à un réseau à l'aide d'un câble et de transmettre des informations à d'autres appareils à l'aide d'un signal radio. Habituellement, ils disposent de plusieurs sorties pour distribuer un signal de câble, dans certaines situations, cela vous permet d'augmenter le nombre d'appareils connectés. Ou résolvez les problèmes avec ceux d’entre eux qui ne disposent pas de capteur pour traiter le signal sans fil.

Adaptateurs UCB. Ce type d'appareil se connecte à des ordinateurs ou ordinateurs portables, des imprimantes qui ne disposent pas de capteur intégré pour traiter le signal Wi-Fi. Il peut remplacer un câble et vous permet d'utiliser des appareils même obsolètes au sein d'un réseau local sans fil.

Des antennes de point d'accès Wi-Fi sont nécessaires dans un grand bureau ou une pièce si le signal du routeur ou du commutateur principal n'est pas suffisant pour couvrir toute la zone.

La liste des autres équipements dépend de la structure générale du réseau. Mais si un réseau local sans fil est créé à l'aide d'un nouvel équipement, vous pouvez généralement économiser considérablement sur différents types d'adaptateurs. En effet, depuis peu, chaque imprimante, fax ou appareil photo dispose de capteurs permettant de transmettre des informations via Bluetooth ou via une connexion Wi-Fi.

Équipement pour créer un réseau local

La plupart des utilisateurs préfèrent toujours les réseaux locaux filaires. Il y a une raison pour cela. Le plus souvent, cette solution permet de gagner en rapidité et en performances. Il est facile d'imaginer un réseau sans fil haut débit dans un appartement où vivent cinq personnes et où plusieurs appareils sont utilisés simultanément. Dans une entreprise ou un bureau, des centaines, voire des milliers d’ordinateurs doivent être connectés entre eux. Et ici, difficile de se passer de matériel de télécommunications professionnel.

De manière générale, la création d'un LAN nécessite l'utilisation de plusieurs types d'équipements :

  1. Les serveurs. C'est la partie la plus chère. Pour un petit réseau, un ordinateur ordinaire peut être utilisé comme ordinateur serveur. Un grand réseau nécessitera l’utilisation d’équipements de serveurs professionnels, qui peuvent être achetés ou loués.

  2. Câbles et fils pour connecter des ordinateurs individuels en un seul système.

  3. Switches, distributeurs, passerelles. Ce sont des équipements réseau passifs et actifs qui distribuent ou convertissent le signal.

  4. Appareils finaux (ordinateurs, ordinateurs portables, tablettes, imprimantes).

Certaines entreprises créent leurs propres salles de serveurs et entretiennent le réseau local dans leurs propres installations. Cette solution est coûteuse, mais elle vous permet d'être sûr que le système de sécurité du réseau et ses performances sont entre vos mains.

Les fournisseurs de services pour la création de réseaux locaux dans les systèmes d'entreprise proposent d'autres solutions :

  • location de serveurs ou de parties de serveurs (colocation);

  • un service cloud qui vous permet de stocker des données sur un système distribué de serveurs ; cela coûte moins cher que la location de serveurs.

Fabricants d'équipements de réseaux locaux

Il existe de grands noms parmi les fabricants d’équipements réseaux. Il s'agit notamment des entreprises :

  • Systèmes D-Link ;
  • Société 3Com ;
  • Cisco ;
  • Sagem.

Les produits de câble sont fabriqués par de nombreuses entreprises de télécommunications et d'informatique.

Il existe des fabricants qui créent une large gamme de solutions, par exemple Cisco. Il y a ceux qui se spécialisent dans certains domaines. On peut citer l'exemple de la société française Nexans, qui produit des câbles, notamment des câbles réseau, particulièrement résistants aux changements de température.

Fournisseurs grossistes d'équipements de réseaux locaux

Les fournisseurs impliqués dans la fourniture d'équipements de télécommunications sont divisés en trois types.

  • fournisseurs de solutions complètes clé en main. Il s'agit notamment de Cisco et HP ;

  • entreprises spécialisées dans un certain domaine, types de réseaux locaux filaires ou sans fil. Ce type d'entreprise comprend Avaya, Dell et Extreme Networks ;

  • fournisseurs d'un groupe restreint d'équipements et de composants individuels pour les réseaux. Les experts incluent les marques Allied Telesis, D-Link, Brocade, Juniper Network.

Auparavant, les entreprises clientes préféraient équiper leurs bureaux de réseaux clé en main et se tournaient vers le premier groupe de fournisseurs pour résoudre leurs problèmes. Cela leur a permis de gagner beaucoup de temps, mais ne leur a pas toujours fourni les meilleures solutions pour leur argent.

Le deuxième groupe de fournisseurs s'est taillé une niche grâce à des propositions visant à optimiser et à réduire les coûts de création et de maintenance des réseaux. Ainsi, Avaya s'efforce d'augmenter le débit des réseaux sans fil et Dell tente de développer des commutateurs universels compatibles avec différentes marques d'équipements réseau.

La recherche de la solution optimale à un problème spécifique peut conduire le client vers l'un des trois types d'entreprises. Tous ont leur place sur un marché en croissance.

Des exemples d'équipements de réseau modernes pour les réseaux locaux sont présentés lors de l'exposition annuelle "Communication".

Lisez nos autres articles :

Modèle d'interconnexion des systèmes ouverts

Topologie du réseau

Lorsque deux ordinateurs ou plus sont physiquement connectés, un réseau informatique. En général, pour créer des réseaux informatiques, vous avez besoin d'un matériel spécial - un équipement réseau et d'un logiciel spécial - un logiciel réseau.

Il existe déjà des domaines de l'activité humaine qui ne peuvent fondamentalement exister sans réseaux (par exemple, le travail des banques, des grandes bibliothèques, etc. Les réseaux sont également utilisés dans la gestion des grandes industries automatisées, des gazoducs, des centrales électriques, etc. Les ordinateurs utilisent une grande variété de canaux physiques de transfert de données, généralement appelés support de transmission.

La finalité de tous types de réseaux informatiques est déterminée par deux fonctions :

· assurer le partage des ressources matérielles et logicielles du réseau ;

· fournir un accès partagé aux ressources de données.

Par exemple, tous les participants d'un réseau local peuvent partager un périphérique d'impression commun - une imprimante réseau ou, par exemple, les ressources du disque dur d'un ordinateur dédié - un serveur de fichiers. Les logiciels peuvent être partagés de la même manière. S'il existe un ordinateur spécial sur un réseau dédié à une utilisation partagée par les participants au réseau, il est appelé serveur de fichiers.

Les groupes d'employés travaillant sur un projet au sein d'un réseau local sont appelés groupes de travail. Plusieurs groupes de travail peuvent fonctionner au sein du même réseau local. Les membres de l'équipe peuvent avoir des droits différents pour accéder aux ressources réseau partagées. Un ensemble de techniques permettant de séparer et de limiter les droits des participants à un réseau informatique est appelé politique de réseau. La gestion des politiques de réseau est appelée l'administration du réseau. Une personne qui gère l'organisation du travail des participants à un réseau informatique local est appelée administrateur du système

1.1. Caractéristiques de base et classification des réseaux informatiques

Par répartition territoriale les réseaux peuvent être locaux, mondiaux et régionaux.

Le réseau local(LAN - Local Area Network) - un réseau au sein d'une entreprise, d'une institution ou d'une organisation.

Réseau régional(MAN - Metropolitan Area Network) - un réseau au sein d'une ville ou d'une région.

Réseau mondial(WAN - Wide Area Network) – un réseau sur le territoire d'un État ou d'un groupe d'États.

Par vitesse de transfert d'informations les réseaux informatiques sont divisés en faible, moyen et haut débit :

· faible vitesse réseaux - jusqu'à 10 Mbit/s ;

· vitesse moyenne réseaux - jusqu'à 100 Mbit/s ;

· grande vitesse réseaux - plus de 100 Mbit/s.

En fonction du type de support de transmission, les réseaux sont divisés en :



· filaire(câble coaxial, paire torsadée, fibre optique) ;

· sans fil avec la transmission d'informations via des canaux radio ou dans le domaine infrarouge.

Selon la méthode d'organisation de l'interaction des ordinateurs, les réseaux sont divisés en d'égal à égal Et avec serveur dédié (hiérarchique réseaux).

Tous les ordinateurs d'un réseau peer-to-peer ont des droits égaux. Tout utilisateur du réseau peut accéder aux données stockées sur n'importe quel ordinateur.

Le principal avantage des réseaux peer-to-peer est la facilité d’installation et d’exploitation. Le principal inconvénient est que dans les réseaux peer-to-peer, il est difficile de résoudre les problèmes de sécurité des informations. Ce mode d'organisation d'un réseau est donc utilisé pour les réseaux comportant un petit nombre d'ordinateurs et où la question de la protection des données n'est pas fondamentale.

Dans un réseau hiérarchique, lors de la mise en place du réseau, un ou plusieurs les serveurs- des ordinateurs qui gèrent l'échange de données sur le réseau et la distribution des ressources. Tout ordinateur ayant accès aux services du serveur est appelé client réseau ou poste de travail.

Un serveur dans des réseaux hiérarchiques est un stockage permanent de ressources partagées. Le serveur lui-même ne peut être client que d'un serveur situé à un niveau hiérarchique supérieur. Les serveurs sont généralement des ordinateurs hautes performances, éventuellement dotés de plusieurs processeurs parallèles, de disques durs haute capacité et d'une carte réseau haut débit.

Le modèle de réseau hiérarchique est le plus préférable, car il vous permet de créer la structure de réseau la plus stable et de répartir les ressources de manière plus rationnelle. Un autre avantage d'un réseau hiérarchique est un niveau plus élevé de protection des données. Les inconvénients d'un réseau hiérarchique, par rapport aux réseaux peer-to-peer, incluent :

1. La nécessité d'un système d'exploitation supplémentaire pour le serveur.

2. Complexité plus élevée de l’installation et des mises à niveau du réseau.

3. La nécessité d'attribuer un ordinateur distinct en tant que serveur

Basé sur la technologie serveur distinguer les réseaux avec l'architecture déposer-serveur et réseaux avec architecture client-serveur. Le premier modèle utilise un serveur de fichiers sur lequel la plupart des programmes et des données sont stockés. A la demande de l'utilisateur, le programme et les données nécessaires lui sont envoyés. Le traitement de l'information est effectué au poste de travail.

Dans les systèmes dotés d'une architecture client-serveur, les données sont échangées entre une application client et une application serveur. Les données sont stockées et traitées sur un serveur puissant, qui contrôle également l'accès aux ressources et aux données. Le poste de travail reçoit uniquement les résultats de la requête.

Les principales caractéristiques des réseaux sont les suivantes :

Bande passante– la quantité maximale de données transmises par le réseau par unité de temps. La bande passante est mesurée en Mbit/s.

Temps de réponse du réseau- le temps passé par les logiciels et les périphériques réseau pour préparer la transmission d'informations sur un canal donné. Le temps de réponse du réseau est mesuré en millisecondes.


1.2. Topologie du réseau

La topologie du réseau fait référence à la configuration physique ou électrique du câblage et des connexions du réseau. Plusieurs termes spécialisés sont utilisés en topologie de réseau :

· nœud de réseau - ordinateur ou dispositif de commutation réseau ;

· branche réseau - un chemin reliant deux nœuds adjacents ;

· nœud terminal - un nœud situé à l'extrémité d'une seule branche ;

· nœud intermédiaire - un nœud situé aux extrémités de plusieurs branches ;

· Les nœuds adjacents sont des nœuds connectés par au moins un chemin qui ne contient aucun autre nœud.

Il n'existe que 5 principaux types de topologies de réseau :

1. Topologie « Bus partagé ». Dans ce cas, la connexion et l'échange de données s'effectuent via un canal de communication commun appelé bus commun :

Le bus public est une topologie très courante pour les réseaux locaux. Les informations transmises peuvent être distribuées dans les deux sens. L'utilisation d'un bus commun réduit les coûts de câblage et unifie la connexion des différents modules. Les principaux avantages de ce système sont le faible coût et la facilité de distribution par câble dans l'ensemble des locaux. L'inconvénient le plus grave du bus commun est sa faible fiabilité : tout défaut du câble ou de l'un des nombreux connecteurs paralyse complètement l'ensemble du réseau. Un autre inconvénient du bus partagé est sa faible performance, puisqu'avec cette méthode de connexion, un seul ordinateur à la fois peut transmettre des données au réseau. Par conséquent, la bande passante du canal de communication est toujours divisée ici entre tous les nœuds du réseau.

2. Topologie en étoile. Dans ce cas, chaque ordinateur est connecté via un câble distinct à un périphérique commun appelé moyeu, qui est situé au centre du réseau :

La fonction d'un hub est de diriger les informations transmises par un ordinateur vers un ou tous les autres ordinateurs du réseau. Le principal avantage de cette topologie par rapport à un bus commun est une fiabilité nettement supérieure. Tout problème avec le câble n'affecte que l'ordinateur auquel ce câble est connecté, et seul un dysfonctionnement du hub peut faire tomber l'ensemble du réseau. De plus, le hub peut jouer le rôle de filtre intelligent des informations provenant des nœuds du réseau et, si nécessaire, bloquer les transmissions interdites par l'administrateur.

Les inconvénients d'une topologie en étoile incluent le coût plus élevé de l'équipement réseau en raison de la nécessité d'acheter un hub. De plus, la possibilité d'augmenter le nombre de nœuds dans le réseau est limitée par le nombre de ports hub. Actuellement, une étoile hiérarchique constitue le type de topologie de connexion le plus courant dans les réseaux locaux et mondiaux.

3. Topologie « en anneau ». Dans les réseaux à topologie en anneau, les données du réseau sont transmises séquentiellement d'une station à l'autre le long de l'anneau, généralement dans un sens :

Si l'ordinateur reconnaît les données comme celles qui lui sont destinées, il les copie dans sa mémoire tampon interne. Dans un réseau à topologie en anneau, il est nécessaire de prendre des mesures particulières pour qu'en cas de panne ou de déconnexion d'une station, le canal de communication entre les stations restantes ne soit pas interrompu. L'avantage de cette topologie est la facilité de gestion, l'inconvénient est la possibilité de panne de l'ensemble du réseau en cas de panne du canal entre deux nœuds.

4. Topologie maillée. La topologie maillée est caractérisée par un schéma de connexion informatique dans lequel des lignes de communication physiques sont établies avec tous les ordinateurs adjacents :

Dans un réseau avec une topologie maillée, seuls les ordinateurs entre lesquels un échange de données intensif a lieu sont directement connectés, et pour l'échange de données entre des ordinateurs qui ne sont pas directement connectés, des transmissions de transit via des nœuds intermédiaires sont utilisées. La topologie maillée permet la connexion d’un grand nombre d’ordinateurs et est typiquement caractéristique des réseaux mondiaux. Les avantages de cette topologie sont sa résistance aux pannes et aux surcharges, car Il existe plusieurs façons de contourner des nœuds individuels.

5. Topologie mixte. Alors que les petits réseaux ont généralement une topologie en étoile, en anneau ou en bus, les grands réseaux ont généralement des connexions aléatoires entre les ordinateurs. Dans de tels réseaux, des sous-réseaux individuels avec une topologie standard peuvent être identifiés, c'est pourquoi ils sont appelés réseaux à topologie mixte :


1.3. Modèle d'interconnexion des systèmes ouverts

La tâche principale résolue lors de la création de réseaux informatiques est d'assurer la compatibilité des équipements en termes de caractéristiques électriques et mécaniques et d'assurer la compatibilité des supports d'information (programmes et données) en termes de système de codage et de format de données. La solution à ce problème appartient au domaine de la normalisation et repose sur ce que l'on appelle Modèles OSI(Modèle d'interconnexions de systèmes ouverts). Le modèle OSI a été créé sur la base de propositions techniques de l'Organisation internationale de normalisation (ISO).

Selon le modèle OSI, l'architecture des réseaux informatiques doit être considérée à différents niveaux (le nombre total de niveaux peut aller jusqu'à sept). Le niveau le plus élevé est appliqué. A ce niveau, l'utilisateur interagit avec le système informatique. Le niveau le plus bas est physique. Il assure l'échange de signaux entre les appareils. L'échange de données dans les systèmes de communication s'effectue en les déplaçant du niveau supérieur vers le niveau inférieur, puis en les transportant et, enfin, en les restituant sur l'ordinateur du client suite au passage du niveau inférieur au niveau supérieur.

Pour assurer la compatibilité nécessaire à chacun des sept niveaux possibles de l'architecture des réseaux informatiques, il existe des normes particulières appelées protocoles. Ils déterminent la nature de l'interaction matérielle des composants du réseau ( protocoles matériels) et la nature de l'interaction entre les programmes et les données ( protocoles logiciels). Physiquement, les fonctions de support de protocole sont assurées par des périphériques matériels ( interfaces) et logiciels (programmes de support de protocole). Les programmes prenant en charge les protocoles sont également appelés protocoles.

Chaque niveau de l'architecture est divisé en deux parties :

Spécification des services ;

Spécification du protocole.

Une spécification de service définit ce que fait une couche, et une spécification de protocole définit comment elle le fait, et toute couche donnée peut avoir plusieurs protocoles.

Examinons les fonctions exécutées par chaque couche du logiciel :

1. Couche physiqueétablit des connexions à un canal physique, se déconnecte d'un canal et contrôle le canal. Le taux de transfert de données et la topologie du réseau sont déterminés.

2. Couche de liaison ajoute des caractères auxiliaires aux tableaux d'informations transmis et contrôle l'exactitude des données transmises. Ici, les informations transmises sont divisées en plusieurs paquets ou trames. Chaque paquet contient des adresses source et de destination, ainsi qu'une détection d'erreurs.

3. Couche réseau détermine l'itinéraire de transmission des informations entre les réseaux, assure la gestion des erreurs ainsi que la gestion des flux de données. La tâche principale de la couche réseau est le routage des données (transfert de données entre réseaux).

4. Couche de transport relie les niveaux inférieurs (physique, canal, réseau) aux niveaux supérieurs, qui sont implémentés par logiciel. Ce niveau sépare les moyens de génération des données sur le réseau des moyens de transmission de celles-ci. Ici, les informations sont divisées selon une certaine longueur et l'adresse de destination est spécifiée.

5. Couche session gère les sessions de communication entre deux utilisateurs en interaction, détermine le début et la fin d'une session de communication, l'heure, la durée et le mode d'une session de communication, les points de synchronisation pour le contrôle intermédiaire et la récupération pendant le transfert de données ; Restaure la connexion après des erreurs lors d'une session de communication sans perte de données.

6. Exécutif- contrôle la présentation des données sous la forme requise pour le programme utilisateur, effectue la compression et la décompression des données. La tâche de ce niveau est de convertir les données lors de la transmission d'informations dans un format utilisé dans le système d'information. Lors de la réception de données, cette couche de représentation des données effectue la transformation inverse.

7. Appliqué Le niveau interagit avec les programmes réseau d'application qui servent les fichiers et effectue également des travaux de calcul, de recherche d'informations, des transformations logiques d'informations, la transmission de messages électroniques, etc. La tâche principale de ce niveau est de fournir une interface pratique à l'utilisateur.

A différents niveaux, différentes unités d'informations sont échangées : bits, trames, paquets, messages de session, messages utilisateur.

1.4. matériel réseau

Les principales composantes du réseau sont postes de travail, les serveurs, supports de transmission (câbles) Et matériel réseau.

Postes de travail sont appelés ordinateurs de réseau sur lesquels les utilisateurs du réseau implémentent les tâches appliquées.

Serveurs réseau- ce sont des systèmes matériels et logiciels qui remplissent les fonctions de gestion de la répartition des ressources du réseau public. Un serveur peut être n'importe quel ordinateur connecté au réseau contenant des ressources utilisées par d'autres appareils du réseau local. Des ordinateurs assez puissants sont utilisés comme matériel serveur.

Les réseaux peuvent être créés avec n'importe quel type de câble.

1. Paire torsadée (TP- Twisted Pair) est un câble réalisé sous la forme d'une paire de fils torsadés. Il peut être blindé ou non. Le câble blindé est plus résistant aux interférences électromagnétiques. Le câble à paire torsadée convient mieux aux petites institutions. Les inconvénients de ce câble sont le coefficient d'atténuation du signal élevé et la sensibilité élevée aux interférences électromagnétiques, de sorte que la distance maximale entre les appareils actifs sur un réseau local lors de l'utilisation de câbles à paires torsadées ne doit pas dépasser 100 mètres.

2. Câble coaxial se compose d'un conducteur central solide ou torsadé, entouré d'une couche de diélectrique. Une couche conductrice de feuille d'aluminium, de tresse métallique ou d'une combinaison de ceux-ci entoure le diélectrique et sert simultanément de bouclier contre les interférences. La couche isolante globale forme la gaine extérieure du câble.

Le câble coaxial peut être utilisé dans deux systèmes de transmission de données différents : sans modulation de signal et avec modulation. Dans le premier cas, le signal numérique est utilisé tel qu'il arrive du PC et est immédiatement transmis par câble à la station de réception. Il dispose d'un canal de transmission avec une vitesse allant jusqu'à 10 Mbit/s et une portée maximale de 4 000 M. Dans le second cas, le signal numérique est converti en analogique et envoyé à la station de réception, où il est à nouveau converti en numérique. L'opération de conversion du signal est effectuée par le modem ; Chaque station doit disposer de son propre modem. Cette méthode de transmission est multicanal (permet de transmettre sur des dizaines de canaux à l'aide d'un seul câble). De cette manière, des sons, des signaux vidéo et d'autres données peuvent être transmis. La longueur du câble peut atteindre jusqu'à 50 km.

3. Câble à fibre optique est une technologie plus récente utilisée dans les réseaux. Le support d'information est un faisceau lumineux modulé par le réseau et prenant la forme d'un signal. Un tel système est résistant aux interférences électriques externes et permet ainsi une transmission de données très rapide, sûre et sans erreur à des vitesses allant jusqu'à 2 Gbit/s. Le nombre de canaux dans ces câbles est énorme. Le transfert de données s'effectue uniquement en mode simplex, donc pour organiser l'échange de données, les appareils doivent être connectés par deux fibres optiques (en pratique, un câble à fibre optique a toujours un nombre pair de fibres). Les inconvénients du câble à fibre optique incluent le coût élevé et la complexité de la connexion.

4. Ondes radio dans la gamme des micro-ondes sont utilisés comme support de transmission dans les réseaux locaux sans fil ou entre des ponts ou des passerelles pour la communication entre réseaux locaux. Dans le premier cas, la distance maximale entre les stations est de 200 à 300 m, dans le second, il s'agit de la distance en visibilité directe. Vitesse de transfert de données - jusqu'à 2 Mbit/s.

Les réseaux locaux sans fil sont considérés comme une direction prometteuse pour le développement des réseaux locaux. Leur avantage est la simplicité et la mobilité. Les problèmes liés à la pose et à l'installation des connexions par câble disparaissent également : il suffit d'installer des cartes d'interface sur les postes de travail et le réseau est prêt à fonctionner.

On distingue les types d'équipements réseau suivants.

1. Cartes réseau– ce sont des contrôleurs connectés aux connecteurs d’extension de la carte mère de l’ordinateur, conçus pour transmettre des signaux au réseau et recevoir des signaux du réseau.

2. Terminateurs- Ce sont des résistances de 50 Ohms qui produisent une atténuation du signal aux extrémités du segment de réseau.

3. Centres (Moyeu) sont les équipements centraux d'un système câblé ou d'un réseau à topologie physique en étoile, qui, lorsqu'ils reçoivent un paquet sur l'un de ses ports, le transmettent à tous les autres. Le résultat est un réseau avec une structure de bus commune logique. Il existe des concentrateurs actifs et passifs. Les concentrateurs actifs amplifient les signaux reçus et les transmettent. Les hubs passifs transmettent le signal à travers eux-mêmes sans l'amplifier ni le restaurer.

4. Répéteurs (Répétiteur) - les périphériques réseau, amplifie et reforme la forme du signal réseau analogique entrant à une distance d'un autre segment. Un répéteur fonctionne au niveau électrique pour connecter deux segments. Les répéteurs ne reconnaissent pas les adresses réseau et ne peuvent donc pas être utilisés pour réduire le trafic.

5. Commutateurs (Changer) - des dispositifs centraux du système de câble contrôlés par logiciel qui réduisent le trafic réseau du fait que le paquet entrant est analysé pour déterminer l'adresse de son destinataire et, par conséquent, n'est transmis qu'à lui.

L'utilisation de commutateurs est une solution plus coûteuse mais également plus productive. Un commutateur est généralement un appareil beaucoup plus complexe et peut répondre à plusieurs requêtes simultanément. Si, pour une raison quelconque, le port requis est occupé à un moment donné, le paquet est placé dans la mémoire tampon du commutateur, où il attend son tour. Les réseaux construits à l'aide de commutateurs peuvent couvrir plusieurs centaines de machines et avoir une longueur de plusieurs kilomètres.

6. Routeurs (Routeur) - périphériques réseau standard qui fonctionnent au niveau du réseau et vous permettent de transférer et d'acheminer des paquets d'un réseau à un autre, ainsi que de filtrer les messages diffusés.

7. Ponts (Pont) - un périphérique réseau qui connecte deux segments distincts, limités par leur longueur physique, et transmet le trafic entre eux. Les ponts amplifient et convertissent également les signaux pour d'autres types de câbles. Cela vous permet d'étendre la taille maximale du réseau tout en conservant des restrictions sur la longueur maximale du câble, le nombre d'appareils connectés ou le nombre de répéteurs par segment de réseau.

8. Passerelles (passerelle) - systèmes matériels et logiciels connectant des réseaux hétérogènes ou des périphériques réseau. Les passerelles permettent de résoudre des problèmes de différences de protocoles ou de systèmes d'adressage. Ils fonctionnent au niveau des couches session, présentation et application du modèle OSI.

9. Multiplexeurs- Il s'agit d'appareils de central téléphonique prenant en charge plusieurs centaines de lignes d'abonnés numériques. Les multiplexeurs envoient et reçoivent les données des abonnés via les lignes téléphoniques, concentrant tout le trafic sur un seul canal à haut débit pour la transmission vers Internet ou le réseau de l'entreprise.

10. Pare-feu (pare-feu)- ce sont des dispositifs réseau qui mettent en œuvre le contrôle des informations entrant et sortant du réseau local et assurant la protection du réseau local en filtrant les informations. La plupart des pare-feu sont construits sur des modèles de contrôle d'accès classiques, selon lesquels un sujet (utilisateur, programme, processus ou paquet réseau) se voit autoriser ou refuser l'accès à tout objet (fichier ou nœud de réseau) sur présentation d'un élément unique inhérent uniquement à ce sujet. . Dans la plupart des cas, cet élément est un mot de passe. Dans d'autres cas, un tel élément unique est constitué par les cartes à microprocesseur, les caractéristiques biométriques de l'utilisateur, etc. Pour un paquet réseau, un tel élément est constitué d'adresses ou de drapeaux situés dans l'en-tête du paquet, ainsi que d'autres paramètres. Ainsi, un pare-feu est une barrière logicielle et/ou matérielle entre deux réseaux qui permet d'établir uniquement les connexions internet autorisées. En règle générale, les pare-feu protègent un réseau d'entreprise connecté à Internet contre toute pénétration extérieure et empêchent l'accès aux informations confidentielles.