Conception de réseaux informatiques locaux. Approches existantes de conception de réseaux informatiques locaux Étapes de conception et de construction d'un LAN

Travail de laboratoire n°2.

Objectif du travail : maîtriser les compétences de Microsoft Office Visio, planifier et concevoir un réseau informatique.

Le processus de construction (conception) d'un réseau est une modélisation simplifiée d'une réalité qui ne s'est pas encore produite et comprend les principales étapes suivantes :

1. Analyse des tâches pour lesquelles le réseau est créé, ainsi que détermination du montant du financement du projet.

2. Conception de la structure physique - l'étape à laquelle les conditions initiales sont analysées et une conception détaillée de l'organisation physique du réseau est créée.

3. Conception de l'infrastructure – l'étape à laquelle les protocoles d'interaction, les services utilisés, les politiques de sécurité, etc. sont déterminés. - c'est à dire. organisation logique du réseau.

4. Déploiement – ​​​​une étape associée à la pose des lignes de communication, à l'installation et à la configuration des équipements.

L'étape d'analyse est l'une des plus importantes, car elle détermine toutes les autres tâches à résoudre : à la fois la structure physique du réseau et la structure logique. C’est à ce stade qu’apparaît la principale différence entre les réseaux informatiques.

Au stade de la conception, les tâches suivantes sont résolues :

1. En fonction de certains besoins cibles du réseau, la composition requise des équipements et, surtout, des ordinateurs est déterminée : quantité, caractéristiques, etc.

2. L'emplacement physique des postes de travail est déterminé ainsi que les étages et les salles de classe qui seront couverts par le réseau. Lors de la résolution de ce problème, il faut tenir compte de la possibilité fondamentale de poser des lignes de communication vers les lieux de travail/locaux.

3. Sur la base des tâches à résoudre, du coût et de l'emplacement, le type de lignes de communication physiques reliant les lieux de travail, la composition et l'emplacement des équipements de communication (par exemple, les hubs) sont déterminés.

4. La méthode de connexion à Internet est déterminée : un fournisseur est sélectionné - une organisation qui fournit la connexion de l'organisation à Internet. Lors du choix d'un fournisseur, les facteurs suivants sont pris en compte : caractéristiques des connexions physiques possibles avec le fournisseur, exigences matérielles et équipements supplémentaires nécessaires, coût initial de connexion, coût d'exploitation de la connexion, limitations technologiques de connexion (impossibilité d'utiliser certains services ).

5. Sur la base des exigences techniques, un nœud du réseau conçu est déterminé, qui constituera une passerelle de connexion à Internet, et son emplacement est déterminé. Cela prend en compte la commodité de connecter physiquement la passerelle au réseau conçu et la commodité de connecter des lignes physiques pour se connecter à Internet.

Algorithme général décrivant le processus de construction d'un réseau :

1. Définition des données initiales.

– déterminer les finalités de l'utilisation du réseau ;

– détermination des exigences du réseau ;

– les caractéristiques des équipements utilisés (ordinateurs, équipements réseaux, imprimantes, modems, etc.) ;

– caractéristiques des logiciels réseau (systèmes d'exploitation, logiciels serveur, logiciels antivirus) ;

– un schéma approximatif du bâtiment dans lequel il est prévu de construire le réseau.

2. Conception du réseau.

– une méthode de segmentation et de combinaison de segments (détermination des segments d'équipements nécessaires à leur formation) ;

– sélection du type de câble (une paire torsadée non blindée est généralement sélectionnée) ;

– identification des appareils actifs (modems, routeurs, etc.) ;

– sélection de logiciels (OS serveur et client, logiciel serveur, etc.) ;

– élaboration d'un schéma de réseau (indiquer les nœuds du réseau et les longueurs des câbles de connexion).

3. Détermination du coût.

– analyse des principaux domaines de coûts ;

– établir des estimations approximatives des coûts.

4. Plan de travail approximatif.

5. Déploiement du réseau.

Lors de la création d'un nouveau réseau, il est conseillé de prendre en compte les facteurs suivants :

– la taille du réseau requise (actuellement, dans un avenir proche et selon les prévisions pour l'avenir) ;

– la structure, la hiérarchie et les principales parties du réseau (par divisions de l'entreprise, ainsi que par locaux, étages et bâtiments de l'entreprise) ; les principales directions et intensités des flux d'informations sur le réseau (actuellement, dans un futur proche et à long terme) ; la nature des informations transmises sur le réseau ;

– les caractéristiques techniques des équipements (ordinateurs, adaptateurs, câbles, répéteurs, hubs, commutateurs) ;

– la possibilité de poser un système de câbles dans et entre les pièces, ainsi que des mesures pour garantir l'intégrité des câbles ;

– la maintenance du réseau et le contrôle de sa fiabilité et de sa sécurité ;

– les exigences relatives aux logiciels en termes de taille de réseau autorisée, de vitesse, de flexibilité, de différenciation des droits d'accès, de coût, de capacité à contrôler l'échange d'informations, etc. (par exemple, si une ressource doit être utilisée par de nombreux utilisateurs, alors un système d'exploitation serveur doit être utilisé) ;

– la nécessité de se connecter à d'autres réseaux (par exemple mondiaux) ;

– les ordinateurs existants et leurs logiciels, ainsi que les périphériques (imprimantes, scanners, etc.).

Lors du choix de la taille (la taille du réseau désigne dans ce cas à la fois le nombre d'ordinateurs connectés au réseau et la distance qui les sépare) et la structure du réseau, vous devez prendre en compte :

– nombre d'ordinateurs (il convient de laisser la possibilité d'augmenter encore le nombre d'ordinateurs dans le réseau) ;

– la longueur requise des lignes de communication du réseau (par exemple, si les distances sont très longues, l'utilisation d'équipements coûteux peut être nécessaire).

– des méthodes de combinaison de parties d'un réseau (pour connecter des parties d'un réseau, des répéteurs, des hubs de répéteurs, des commutateurs, des ponts et des routeurs peuvent être utilisés, et dans certains cas, le coût de cet équipement de connexion peut même dépasser le coût des ordinateurs, des adaptateurs réseau et câbles ;

Possibilité de mise à l'échelle (par exemple, il est préférable d'acheter des commutateurs ou des routeurs avec un nombre de ports légèrement supérieur à celui actuellement requis).

Exemple. Supposons qu'une petite entreprise occupe trois étages, chacun avec cinq pièces, et comprenne trois divisions, trois groupes chacune. Dans ce cas, vous pouvez construire un réseau de cette manière (Fig. 1) :

Les groupes de travail occupent 1 à 3 salles, leurs ordinateurs sont interconnectés par des hubs répéteurs. Le hub peut être utilisé un par pièce, un par groupe ou un pour un étage entier. Il est conseillé d'implanter le concentrateur dans un local auquel un nombre minimum d'employés ont accès.

Les unités occupent un étage séparé. Les trois réseaux de groupe de travail de chaque département sont connectés par un commutateur et un routeur est utilisé pour communiquer avec les réseaux des autres départements. Il est préférable de placer le commutateur avec l'un des hubs dans une pièce séparée.

Le réseau global de l'entreprise comprend trois segments de réseaux départementaux reliés par un routeur. Le même routeur peut être utilisé pour se connecter au réseau mondial.

Les serveurs de groupe de travail sont situés dans les salles de groupe de travail, les serveurs de division sont situés aux étages des divisions.

Riz. 1. Structure du réseau d'entreprise (C – serveurs de groupe de travail, RK – hubs répéteurs, Com – commutateurs)

Lors du choix d’un équipement réseau, de nombreux facteurs doivent être pris en compte, notamment :

– le niveau de standardisation des équipements et leur compatibilité avec les logiciels les plus courants ;

– la rapidité du transfert de l'information et la possibilité de son augmentation ultérieure ;

– topologies de réseau possibles et leurs combinaisons (bus, étoile passive, arbre passif) ;

– méthode de contrôle des échanges réseau (CSMA/CD, full duplex ou méthode par jeton);

– les types de câbles réseau autorisés, leur longueur maximale, leur immunité aux interférences ;

– coût et caractéristiques techniques du matériel spécifique (adaptateurs réseau, émetteurs-récepteurs, répéteurs, hubs, commutateurs).

Actuellement, dans la grande majorité des cas, l'UTP à paire torsadée non blindée est utilisée pour organiser les réseaux locaux. Des options plus coûteuses basées sur des paires torsadées blindées, des câbles à fibre optique ou des connexions sans fil sont utilisées dans les entreprises où il existe un besoin vraiment urgent. Par exemple, la fibre optique peut être utilisée pour communiquer entre des segments de réseau distants sans perte de vitesse.

Lors du choix d'un logiciel réseau (logiciel), vous devez d'abord prendre en compte les facteurs suivants :

– quel type de réseau le logiciel réseau prend en charge : réseau peer-to-peer, basé sur un serveur, ou les deux ;

– nombre maximum d'utilisateurs (il vaut mieux prendre une réserve d'au moins 20%) ;

– nombre de serveurs et leurs types possibles ;

– compatibilité avec différents systèmes d’exploitation et ordinateurs, ainsi qu’avec d’autres outils réseau ;

– niveau de performance du logiciel dans différents modes de fonctionnement ;

– degré de fiabilité opérationnelle, modes d'accès autorisés et degré de protection des données ;

– quels services réseau sont pris en charge ;

– le coût du logiciel, son fonctionnement et sa modernisation.

Avant même d’installer un réseau, il faut décider de la gestion du réseau. Même dans le cas d'un réseau peer-to-peer, il est préférable d'attribuer pour cela un spécialiste distinct (administrateur), qui disposera de toutes les informations sur la configuration du réseau et la répartition des ressources et surveillera l'utilisation correcte du réseau par tous. utilisateurs. Si le réseau est vaste, un seul administrateur réseau ne suffit plus, vous avez besoin d'un groupe dirigé par un administrateur système.

Une fois le réseau installé et lancé, il est généralement trop tard pour résoudre ces problèmes.

Lors de la conception, il est nécessaire de déterminer les orientations possibles des coûts financiers (à ce stade de la conception, les conditions préalables nécessaires pour résoudre ce problème existent déjà) :

– des ordinateurs supplémentaires et la mise à jour des ordinateurs existants. Orientation facultative des coûts : s'il existe un nombre et une qualité suffisants d'ordinateurs existants, leur mise à jour n'est pas nécessaire (ou est requise dans une mesure minimale - par exemple, pour installer des cartes réseau plus modernes) ; Dans un réseau peer-to-peer, un serveur de fichiers spécial n'est pas non plus nécessaire (bien qu'il soit souhaitable).

– le matériel réseau (câbles et tout ce qui est nécessaire à l'organisation d'un système de câblage, imprimantes réseau, périphériques réseau actifs - répéteurs, hubs, routeurs, etc.).

– un logiciel réseau, tout d'abord un OS réseau pour le nombre de postes requis (avec une réserve).

– paiement du travail de spécialistes invités lors de l'organisation d'un système de câble, de l'installation et de la configuration d'un système d'exploitation réseau, lors de la maintenance périodique et des réparations urgentes. Orientation facultative des coûts : pour les réseaux plus petits, bon nombre de ces tâches peuvent et doivent être gérées par un administrateur réseau à temps plein (peut-être avec l'aide d'autres personnes au sein de l'entreprise).

Concevoir un réseau informatique (collecter les données initiales ; sélectionner : la taille et la structure du réseau, l'équipement, le logiciel réseau ; concevoir un système de câble ; calculer le coût approximatif de l'équipement) conformément au numéro d'option.

Questions de contrôle :

1. Quelles étapes comprend le processus de création d’un réseau ?

2. Classification des réseaux locaux ?

3. Technologies de base des réseaux locaux ?

4. Topologie du réseau local ?

5.Routeur, commutateur ?

6. Avantages et inconvénients de Microsoft Office Visio ?

Articles à lire :

Étapes de conception d'un réseau local

La société GREEN EFFECT réalise la conception, la construction (pose) et la maintenance des LAN.

Pose de réseau local fournit une présentation garantie des ressources et des services d'information avec les niveaux requis de disponibilité, de fiabilité, d'évolutivité, de sécurité et de gérabilité. LAN (réseau local) Il s'agit d'un ensemble de logiciels et de matériels comprenant de nombreux composants et assemblages. Le sous-système de réseau LAN du Client est conçu pour satisfaire les besoins des abonnés en fournissant une interaction d'informations et un échange de données visant à exécuter les processus commerciaux du Client.
Le plus souvent, un LAN est organisé à l'aide des technologies Ethernet et/ou Wi-Fi. Pour la construction et l'installation d'un réseau local, des commutateurs, des routeurs, des points d'accès sans fil (wi-fi), des modems, des lignes de communication optiques (lignes à fibre optique) et en cuivre, etc.
Pour une connexion à distance à un réseau local, une connexion VPN est le plus souvent utilisée. Le VPN est une technologie qui permet d'organiser une ou plusieurs connexions réseau sur un autre réseau (Internet) depuis chez soi, un bureau distant ou un déplacement professionnel.

Sélection et justification de la technologie de construction LAN

Le choix de la technologie, de l'architecture et de l'équipement pour la construction d'un réseau local est déterminé par les facteurs suivants :
  • nombre d'utilisateurs (postes de travail);
  • quantité d'équipement de serveur ;
  • situation géographique des bâtiments et nombre d'étages ;
  • Exigences du réseau local en matière de capacité des canaux de communication et de performances des équipements ;
  • la possibilité d'augmenter le nombre de nœuds LAN sans perturber son fonctionnement ni réduire les performances ;
  • à l'exclusion de la perte d'informations due à la surcharge des segments et des équipements du réseau ;
  • minimiser la gamme d'équipements utilisés pour réduire les coûts administratifs ;
  • soutenir la qualité de la prestation de services et la gestion des niveaux de service ;
  • le respect des normes internationales ;
  • coût initial minimum du LAN et le coût de son extension ultérieure.

    Pour obtenir les meilleurs résultats en termes de performances LAN, de fiabilité, de facilité de gestion et d'évolutivité, une approche modulaire et hiérarchique de la conception du système de transmission de données est nécessaire. Cette approche vous permet d'étendre le LAN de manière optimale en ajoutant de nouveaux blocs sans affecter les composants restants de la structure du réseau, et offre un degré extrêmement élevé de certitude dans le comportement du LAN, ce qui facilite le dépannage.

    LAN met à disposition de ses abonnés les services d'information suivants :

  • services de données;
  • services de connexion sans fil pour abonnés;
  • services d'audioconférence et de vidéoconférence.

    Le LAN se compose des sous-systèmes suivants :

  • sous-système réseau ;
  • sous-système de sécurité du réseau ;
  • sous-système de contrôle d'accès et d'autorisation ;
  • sous-système de surveillance et de contrôle ;
  • sous-système de conférence audio-vidéo ;
  • sous-système de réseau sans fil.

    Nous travaillons avec toute la gamme de produits à fibre optique (FOCL), paires de cuivre, armoires de serveurs, panneaux de brassage, équipements de réseau sans fil (wi-fi), prises, etc. Notre société dispose d'équipements et de logiciels modernes pour la construction (pose) de LAN. À la livraison du LAN, un rapport complet sur les tests de toutes les lignes de communication installées est joint. La construction de LAN est réalisée à l'aide d'équipements de réseau actifs et passifs de grands fabricants tels que Cisco, Hewlett-Packard, 3COM, etc. La société GREEN EFFECT réalise la construction et l'installation de LAN pour les bâtiments de bureaux, industriels, publics et résidentiels.

    Conception de réseau local

    Le bureau d'études de la société GRIN EFFECT propose une gamme complète de services de conception LAN (réseau local).
    Lors de la première étape de la conception du LAN, une inspection de l'installation, des négociations avec le client et l'identification des tâches et des exigences du LAN sont effectuées.
    Sur la base des résultats de la recherche et de l'analyse des données initiales, un projet optimal de construction d'un réseau informatique local est développé, qui inclut tous les souhaits et exigences du client. Le projet LAN présente : des plans détaillés pour l'emplacement des éléments du système ; schémas schématiques et structurels des connexions, acheminement des câbles, journal des câbles. Un cahier des charges des équipements et matériels, un devis pour l'installation d'un LAN et des relevés des travaux réalisés sont également établis.


    Conception de réseau local est réalisé conformément au décret du gouvernement de la Fédération de Russie du 16 février 2008 n° 87 « Sur la composition des sections de la documentation de conception et les exigences relatives à leur contenu », les codes de construction régionaux et les exigences des spécifications techniques.
    Lors de la conception d'un réseau local, les exigences de la législation et de la réglementation en vigueur sur l'écologie, la protection du travail et la sécurité incendie sont prises en compte.

    Enquête avant-projet

    L'objectif de l'enquête d'avant-projet est de déterminer un ensemble de mesures et d'élaborer des propositions techniques en tenant compte des solutions standards générées. Sur la base des résultats de l'enquête, nos ingénieurs de conception aideront le client à développer une spécification technique (TOR) compétente pour la conception d'un LAN.

    Spécifications techniques (TOR) LAN

    Les exigences du client constituent la base spécifications techniques (TOR) LAN et constituent le document principal à partir duquel commence le travail de création d'un réseau informatique local. Outre les exigences techniques, dans les premières étapes des travaux de conception du réseau local, les données obtenues lors de l'enquête préalable à la conception sont utilisées comme informations initiales. Toute conception commence par une spécification technique correctement rédigée et approuvée par le client. Les modalités de conception et de sélection des équipements nécessaires à la construction d'un LAN, décrites dans la spécification technique, dépendent d'une spécification technique bien rédigée.

    La composition de la documentation de conception du LAN est régie par le décret du gouvernement de la Fédération de Russie « sur la composition des sections de la documentation de conception et les exigences relatives à leur contenu » du 16 février 2008 n° 87.

    Documentation de conception LAN (étape « P »)

    Un concept LAN bien développé et des spécifications techniques constituent la base de la création d'un plan LAN - un ensemble unique de solutions conçues pour garantir un mode de fonctionnement LAN donné. La conception préliminaire détermine la structure LAN et le tracé de câblage optimaux, l'emplacement et la composition des éléments de l'infrastructure de télécommunications, une idée du budget du projet, ainsi qu'un certain nombre d'autres paramètres qui faciliteront la sélection de solutions spécifiques.
    La documentation de conception LAN se compose de textes et de documents graphiques qui définissent l'aménagement de l'espace, la conception et les solutions techniques pour la construction ou la reconstruction (modernisation) d'un LAN.
    La base du développement d'un projet LAN repose sur les parties architecturales, constructives, technologiques et techniques de la conception du bâtiment. Le projet LAN se concentre sur l’utilisation des équipements et des composants les plus efficaces et les plus éprouvés. Une conception compétente signifie une rapidité élevée des travaux de construction et de la maintenance du réseau local. Calcul de projet sans erreur – minimisant les coûts d’équipement.

    Documentation de travail pour LAN (étape « P »)

    À l'étape suivante, une documentation de travail pour le LAN est élaborée, qui est utilisée pendant la phase de construction. C'est à ce stade que sont déterminés l'intensité des ressources du processus, le volume des travaux de construction et d'installation, la quantité d'équipements et de matériaux nécessaires, et donc le budget final du projet LAN.
    La documentation de travail pour le LAN est élaborée après approbation de l'étape de conception précédente. Le but des travaux de l'étape « P » est de préparer des dessins, des schémas et des tableaux précis qui guideront les installateurs lors de la réalisation des travaux de création d'un réseau local. Une documentation détaillée fournit une liaison détaillée des composants de tous les systèmes à l'objet. La documentation de travail du LAN contient des dessins, des tableaux de connexions et de connexions, des plans d'emplacement des équipements et du câblage et d'autres documents.

    Documentation d’estimation pour LAN (« SD »)

    L'élaboration de la documentation de devis constitue l'étape finale de la conception d'un réseau informatique local et détermine le coût total des travaux d'équipement, de construction, d'installation et de mise en service.

    Construction (installation) de LAN

    Conformément au projet LAN approuvé par le Client et à l'achat du matériel nécessaire, sont réalisés :
  • organisation d'un centre de commutation
  • installation de panneaux électriques
  • installation de chaînes câblées
  • placement du point d'accès
  • installation de prises
  • le routage des câbles

    Les spécialistes GREEN EFFECT proposent une gamme complète de services d’installation LAN.
    L'expérience accumulée dans ce domaine nous permet d'installer et de connecter un LAN dans les plus brefs délais, en stricte conformité avec le projet et la bonne qualité du travail.

    Configuration du réseau local

    Une fois l'installation terminée, le réseau local est soumis à des tests et une configuration complets afin de vérifier la fonctionnalité du système et d'identifier les défauts. Les résultats des tests et de la configuration avec des explications sur les valeurs des paramètres et une analyse de la qualité du réseau informatique local sont fournis au client (un exemple de rapport de test sur la figure). Une fois tous les travaux terminés et le transfert de la documentation au client, les représentants de l'entrepreneur et du client inspectent l'installation. Si toutes les exigences et tâches nécessaires sont remplies, ainsi que le respect des spécifications techniques, l'installation est mise en service.

    Maintenance du réseau local

    Maintenance du LAN (réseau local) réalisée pour assurer le fonctionnement ininterrompu du système informatique unifié de l’entreprise et l’accès constant du personnel aux différents services d’information.
    La maintenance du LAN est effectuée en diagnostiquant l'état de toutes les sections du LAN, en prenant des mesures dans les armoires transversales, en détectant et en réparant les dommages aux éléments du LAN.

    La maintenance du réseau local comprend :

  • travail préventif
  • travaux de restauration.

    L'étendue des travaux de maintenance du LAN dépend des conditions de fonctionnement et de la composition de l'équipement.

    Travaux de maintenance préventive pour LAN :

  • vérifier l'intégralité de l'équipement de connexion transversale, la présence de marquages, les dommages externes et les conditions de fonctionnement
  • restauration des marquages ​​endommagés des équipements de brassage
  • pose de cordons croisés dans des organiseurs de câbles
  • Diagnostic du port LAN
  • restaurer la fonctionnalité des ports LAN endommagés
  • fournir au client des rapports de maintenance du réseau local et des recommandations pour la reconstruction du réseau local

    Le diagnostic des ports LAN consiste à mesurer les paramètres des ports LAN pour vérifier leur conformité aux paramètres de catégorie à l'aide d'instruments certifiés appropriés avec la délivrance de rapports sur tous les paramètres mesurés sur toute la gamme de fréquences. La non-conformité des ports LAN aux exigences de catégorisation est déterminée sur la base des résultats des diagnostics des ports.

    Travaux de restauration de la maintenance LAN :

  • remplacement des câbles endommagés
  • restauration d'équipements crossover endommagés

    Les dysfonctionnements identifiés à la suite de la maintenance préventive sont éliminés par l'Entrepreneur dans le cadre de la maintenance du LAN. En fonction de la nature du défaut, il est décidé de mettre hors service l'équipement défectueux et de l'inclure dans le plan de réparation de routine du réseau local, ou d'éliminer le défaut sur site. Les défauts qui nécessitent un travail et des ressources matérielles supplémentaires pour être éliminés doivent être éliminés après avoir établi un rapport de défaut. Les violations identifiées des conditions de fonctionnement du LAN sont signalées aux représentants du Client.

    Le calendrier des travaux de maintenance du LAN est élaboré et approuvé par le Client. Sur la base des résultats des travaux, l'entrepreneur fournit un rapport qui comprend :

  • tableau de localisation des ports LAN sur le site
  • table de connexion croisée pour équipement LAN interconnecté
  • acte de mesurer les paramètres des ports LAN
  • déclaration défectueuse.
  • LAN est un réseau conçu pour traiter le stockage et la transmission de données et est un système de câbles d'un objet de construction ou d'un groupe d'objets de construction. Les réseaux locaux sont utilisés pour résoudre des problèmes tels que : Distribution des données. À cet égard, il n'est pas nécessaire d'avoir des lecteurs pour stocker les mêmes informations sur chaque lieu de travail ; Répartition des ressources. Les périphériques sont accessibles à tous les utilisateurs du réseau local.


    Partagez votre travail sur les réseaux sociaux

    Si cette œuvre ne vous convient pas, en bas de page se trouve une liste d'œuvres similaires. Vous pouvez également utiliser le bouton de recherche


    TRAVAIL DE COURS

    Complété par un élève du groupe 1ISz-410

    groupe

    domaines de formation (spécialités)

    230400.62. Systèmes et technologies de l'information

    nom de code

    Belov Nikita Sergueïevitch

    Nom et prénom

    Superviseur

    Selyanichev Oleg Leonidovitch

    Nom et prénom

    Professeur agrégé, Ph.D.

    Titre d'emploi

    Date de soumission

    « »

    Conclusion sur l'admission à la soutenance

    Grade _______________, _______________

    Nombre de points

    Signature de l'enseignant_________________

    Tcherepovets, 2015



    Introduction

    Actuellement, les réseaux informatiques locaux sont largement utilisés dans les entreprises et les institutions.

    LAN est un réseau conçu pour traiter, stocker et transmettre des données, et est un système de câble d'un objet (bâtiment) ou d'un groupe d'objets (bâtiments).

    L’objectif principal de ces réseaux est de fournir un accès aux ressources (informations, logiciels et matériels) à l’échelle du réseau. De plus, les réseaux locaux permettent aux employés de l'entreprise d'échanger rapidement des informations entre eux.

    Les réseaux locaux sont utilisés pour résoudre des problèmes tels que :

    • Distribution des données. Les données du réseau local sont stockées sur un PC central et accessibles sur les postes de travail. À cet égard, il n'est pas nécessaire d'avoir des lecteurs pour stocker les mêmes informations sur chaque lieu de travail ;
    • Répartition des ressources. Les périphériques sont accessibles à tous les utilisateurs du réseau local. De tels dispositifs peuvent être, par exemple, un scanner ou une imprimante laser ;
    • Distribution des programmes. Tous les utilisateurs du réseau local peuvent partager l'accès aux programmes installés de manière centralisée sur l'un des ordinateurs.

    La base de la conception d'un réseau local est la tâchepour les travaux de cours dans la discipline"Réseaux d'information et informatiques." À savoir, sélectionner l'équipement, les protocoles de transfert de données et indiquer des recommandations pour la configuration du logiciel d'organisation de l'IP BelovTansAvto.


    1. Problèmes résolus par l'organisation

    IP "BelovTansAvto"– entreprise de transport engagée dans le transport de marchandises dans la ville de Vologda et au-delà.

    Dans le cadre de ce travail de cours, il est nécessaire de concevoir un réseau local pour l'IP BelovTansAvto. Le lieu de travail de chaque employé est équipé d’un ordinateur personnel, qui doit à son tour être connecté à un réseau local pour échanger des données entre eux. De plus, le bureau est équipé de périphériques d'impression, auxquels il faut accéder depuis chaque PC via ce réseau.

    1. Planification des locaux organisationnels

    L'espace bureau se compose de trois postes de travail, ainsi que d'une buanderie. Au total, il y a 3 ordinateurs et 1 périphérique d'impression. Le plan d'étage est présenté ci-dessous.

    Plan d'étage

    1. Sélection des paramètres de l'équipement

    Pour choisir le bon ordinateur de bureau parmi la variété d’options proposées, limitons tout d’abord l’éventail des tâches qui devront être résolues avec son aide.

    Sans aucun doute, la première place ici est le progiciel du même nom de Microsoft , fonctionnant bien entendu sous le système d’exploitation de la même entreprise. Dans la plupart des cas, cela inclut les programmes de messagerie et les navigateurs.

    De plus, tout dépend de la spécialisation de l'entreprise et de l'imagination des responsables du choix du logiciel. En général, le problème ne se limite pas aux versions les plus récentes, mais éprouvées et stables, de packages permettant de travailler avec du texte, des graphiques, des dessins et diagrammes électroniques, des bases de données, du matériel audio, vidéo, etc.

    Cette organisation fonctionne avec un progiciel de Microsoft.

    Créons une configuration PC pour le personnel:

    Carte mère

    Prise ASUS M5A78L-M / USB3 (RTL)AM3+< AMD 760G >PCI-E+SVGA+DVI+HDMI GbLAN SATA RAID MicroATX 4DDR-III

    2550

    CPU

    AMD FX-4300 (FD4300W) 3,8 GHz / 4 cœurs / 4+4 Mo / 95 W / 5 200 MHz Socket AM3+

    3400

    Refroidisseur de processeur

    DEEPCOOL GAMMAXX 200, 92mm

    Disque dur

    Seagate Barracuda 1 To SATA 6 Go/s< ST1000DM003 >3,5" 7 200 tr/min 64 Mo

    2690

    RAM

    Valeur RAM de Kingston< KVR1333D3N9 / 4G>DIMM DDR-III 4 Go< PC3-10600>CL9

    1950

    Cadre

    Maître du refroidisseur< RC-350-KKN1-GP >CMP350 noir et noir ATX sans bloc d'alimentation

    1920

    Unité de puissance

    FSP/SPI ATX 450 W (24+4+6 broches)

    1420

    Lecteur DVD

    DVD RAM, DVD±R/RW et CDRW LG GH22LS50 SATA

    Lors du choix d'un ordinateur serveur, vous devez prendre en compte les caractéristiques suivantes :

    • performances du processeur ;
    • quantité de RAM ;
    • vitesse et capacité du disque dur.

    Vous devez également sélectionner des logiciels pour le serveur et les postes de travail. Des copies sous licence du système d'exploitation sont déjà installées sur les postes de travail Microsoft Windows 7 et Windows 8, et nous sélectionnerons le système d'exploitation du serveur en fonction de la compatibilité avec ces systèmes.

    Toutes les factures, rapports, rapports et bien plus encore sont réalisés à l'aide de l'imprimante. Lorsque vous achetez une imprimante multifonction, une imprimante, un scanner, etc., vous devez l'acheter avec un « serveur d'impression » intégré, c'est-à-dire une carte réseau intégrée. Cela vous évitera l'achat d'un serveur d'impression externe et le coût d'une configuration supplémentaire.

    Un exemple de périphérique d'impression. Kyocera FS-6525MFP

    Caractéristiques:

    Appareil imprimante/scanner/copieur/fax

    Type d'impression noir et blanc

    Technologie d'impression laser

    Emplacement sur le bureau

    Interfaces Ethernet (RJ-45), USB 2.0

    Prix : 42 860

    1. matériel réseau

    Équipements réseau Périphériques nécessaires au fonctionnement d'un réseau informatique, par exemple : routeur, switch, hub. Décrivons l'équipement qui sera utilisé dans cette organisation.

    Malgré le développement intensif des technologies sans fil, les lignes de transmission de données par câble restent la solution la plus fiable, la plus résistante au bruit et relativement peu coûteuse pour organiser des réseaux informatiques évolutifs avec contrôle d'accès. Le choix d'une paire torsadée lors de la conception et de l'installation de tels réseaux est l'une des tâches principales.

    Les paramètres des paires torsadées qui doivent être pris en compte lors de la conception sont les suivants :

    • Catégorie . Selon les normes de câblage de télécommunications EIA/TIA 568 et ISO 11801, il y en a dix : les catégories 1 à 4 ne répondent pas aux exigences modernes et ne sont pas actuellement utilisées, et les catégories 7 et 7a sont inférieures en termes de praticité au câble optique. Nous parlerons donc des catégories 5, 5e, 6, 6a.
    • Matériau de base . Cuivre ou aluminium cuivré. De plus, vous devez faire attention à la technologie de placage de cuivre : CCA, CCAA, CCAG ou CCAH.
    • Type de coque extérieure :pour installation externe ou interne
    • Type de blindage :pour installation à proximité de fortes sources de rayonnement électromagnétique
    • Disponibilité du câble ou de l'armurepour pose aérienne, ou pose dans un local infesté de rongeurs

    Un câble à paire torsadée non protégé est utilisé pour connecter les ordinateurs.(Paire torsadée UTP non blindée) catégorie 5e. Le câble de catégorie 5e est le plus courant et est utilisé pour construire des réseaux informatiques.

    Coût : 50 (mètres) * 15 (rub. par mètre) = 750 rub.

    Un commutateur sera utilisé pour connecter les ordinateurs à un seul réseau local. Son principal avantage est que pendant le fonctionnement, il forme une table de commutation en tapant une liste d'adresses MAC et, selon celle-ci, les données sont envoyées. Chaque commutateur, après une courte période de fonctionnement, « sait » sur quel port se trouve chaque ordinateur du réseau.

    Commutateur NETGEAR FS116GE

    Caractéristiques du commutateur.

    Changer Commutateur Gigabit 16 ports TP-LINK TL-SG1016D

    Nombre de portscommutateur 16 x Ethernet 10/100 Mbit/s

    Bande passante interne 32 Gbit/s

    Nombre d'emplacements pour interfaces supplémentaires aucune donnée

    Gestion aucune donnée

    Prise en charge automatique des normes MDI/MDIX

    Protocoles de routage dynamique sans données

    Dimensions 286 x 27 x 103 mm

    Prix ​​: 3 070 roubles.

    Lenovo ThinkServer TS140 70A4S00400 a été sélectionné comme serveur.

    Lenovo ThinkServer TS140 Il s'agit d'un serveur IBM prêt à l'emploi, doté de haute qualité, d'excellentes performances et d'une bonne évolutivité. Ciblez les entreprises en croissance qui ont besoin de pouvoir mettre à niveau davantage leur serveur. La série System x3100 prend en charge les processeurs Intel E3 hautes performances. Le serveur est optimisé pour un déploiement rapide et une surveillance ultérieure du fonctionnement. Les performances de ce modèle (2582-K9G) sont assurées par le processeur Intel E3-1225 v3 avec optimisation pour les applications multithread. Quantité de RAM préinstallée 4 Go (DDR3 ECC haute performance est utilisé). Le serveur a un facteur de forme Micro ATX Tower (4U) et est conçu pour une installation au sol. À mesure que le besoin de performances augmente, la configuration peut être modifiée.

    Lenovo ThinkServer TS140

    Caractéristiques du serveur.

    Caractéristiques:

    Basique

    Fabricant Lenovo

    Facteur de forme du boîtier Tour Micro-ATX

    CPU

    Fabricant de processeur Intel

    Ligne Xéon

    Fréquence d'horloge 3000 MHz

    Nombre de cœurs 4

    Modèle de processeur E3-1225V3

    Nombre de processeurs installés 1

    Nombre maximum de processeurs 1

    RAM

    Capacité de mémoire installée 4096 Mo

    Type de mémoire DDR-3

    Nombre d'emplacements 4

    Disque dur

    Interface SATA

    Nombre de disques installés 2

    Volume du disque dur installé 500 Go

    Facteur de forme disque dur 3,5"

    Nombre maximum de disques durs 4

    Unité d'entraînement

    Lecteur optique Oui

    Filet

    Interface réseau Gigabit Ethernet (10/100/1000 Mbit/s)

    Alimentation 280 W

    Prix ​​: 48 190 roubles.

    De plus, pour pouvoir accéder à Internet, il sera utiliséRouteur Wi-Fi. TP-LINK TL-WR841HP routeur très rapide. Le fabricant revendique un taux de transfert de données maximum de 750 Mbit/s. L'un des avantages importants de ce modèle par rapport à beaucoup d'autres est la possibilité d'utiliser simultanément deux bandes de fréquences : 2,4 et 5 GHz. Grâce à cela, les utilisateurs peuvent se connecter simultanément à Internet depuis des téléphones, des smartphones et depuis un ordinateur portable, un PC ou une tablette. Un autre avantage de ce modèle est qu'il est livré avec des antennes assez puissantes qui permettent de distribuer Internet via Wi-Fi sur une distance de plus de 200 m.

    Routeur Wi-FiTP-LINK 4*LAN WAN10/100M Atheros

    Caractéristiques du routeur.

    Taper: Borne wifi

    Interface : 4 x Fast Ethernet 10/100 Mbit/s

    1 x réseau étendu

    Prise en charge VPN : oui

    Caractéristiques du réseau Protocoles VPN sécurisés : PPTP,

    PPPoE, L2TP, IPSec
    Obtention d'une adresse IP : IP statique, IP dynamique
    QoS : pris en charge

    Prise en charge WMM (Wi-Fi Multimédia) :

    Prise en charge
    Serveur virtuel : pris en charge
    WPS (configuration protégée Wi-Fi) :

    Prise en charge
    DMZ : pris en charge
    NAT : pris en charge, déclenchement de port
    Serveur DHCP : pris en charge

    puissance de sortie

    Réseau sans fil 20 dBm

    Fréquence sans fil 2,4/5 GHz

    Gestion : interface web

    Dimensions 225x33x140mm

    Caractéristiques Pare-feu : SPI (Stateful Packet Inspection), Protection contre les attaques DOS, Contrôle d'accès temporel, Contrôle parental, Filtrage IP, Filtrage d'adresse MAC, Filtrage de domaine
    Schémas de sécurité de transmission de données : WPA2-PSK ; WPA-PSK ; WPA2 ; WPA ; Cryptage WEP avec clé de 64 ou 128 bits

    Prix ​​: 4 350 roubles.

    1. Schéma logique et structurel du réseau

    La structure (topologie) d'un réseau informatique fait généralement référence à la disposition physique des ordinateurs sur le réseau les uns par rapport aux autres et à la manière dont ils sont connectés par des lignes de communication.

    Il existe trois principales topologies de réseau :

    1. Bus de topologie de réseau(bus), dans lequel tous les ordinateurs sont connectés en parallèle à une ligne de communication et les informations de chaque ordinateur sont transmises simultanément à tous les autres ordinateurs ;

    2. Topologie de réseau en étoile(étoile), dans lequel d'autres ordinateurs périphériques sont connectés à un ordinateur central, chacun d'eux utilisant sa propre ligne de communication distincte ;

    3. Anneau de topologie de réseau(anneau), dans lequel chaque ordinateur transmet toujours des informations à un seul ordinateur suivant dans la chaîne, et reçoit des informations uniquement de l'ordinateur précédent dans la chaîne, et cette chaîne est fermée en « anneau ».


    Topologie de réseau "bus"

    Topologie de réseau en étoile

    Topologie du réseau en anneau

    En pratique, des combinaisons de topologies de base sont souvent utilisées, mais la plupart des réseaux se concentrent sur ces trois topologies.

    Lors de la conception d'un réseau pour cette organisation, nous utiliserons la topologie « Étoile ». Topologie en étoileest la plus rapide de toutes les topologies de réseau informatique, puisque le transfert de données entre les postes de travail passe par un nœud central (si ses performances sont bonnes) sur des lignes distinctes utilisées uniquement par ces postes de travail. La fréquence des demandes de transfert d'informations d'une station à une autre est faible par rapport à celle obtenue dans d'autres topologies. Le débit du réseau est déterminé par la puissance de calcul du nœud et est garanti pour chaque poste de travail. Il n'y a pas de collisions de données.

    Le câblage est assez simple puisque chaque poste de travail est connecté à un nœud.

    Le serveur de fichiers du nœud de contrôle central met en œuvre le mécanisme de protection optimal contre l'accès non autorisé aux informations. L'ensemble du réseau informatique peut être contrôlé depuis le centre du nœud de contrôle.

    Schéma fonctionnel du réseau

    Schéma de réseau logique

    Le réseau doit utiliser une méthode pour déterminer quel nœud doit utiliser les lignes de communication et pendant combien de temps. Ces fonctions sont implémentées par le protocole réseau, qui est nécessaire pour empêcher plus d'un utilisateur d'accéder au bus à un moment donné.

    Si deux ensembles de données sont placés sur le réseau en même temps, un conflit de données et une perte de données se produisent. Il existe actuellement deux protocoles réseau pratiquement standard utilisés : Ethernet et Token Ring.

    Ce projet utilisera la norme Gigabit Ethernet, qui prend en charge des vitesses de transmission allant jusqu'à 1 000 Mbit/s. Le sous-type sélectionné est 1000BASE-T, norme IEEE 802.3ab, utilisant un câble à paires torsadées de catégories 5e ou 6. Les 4 paires sont impliquées dans la transmission des données. Vitesse de transfert de données 250 Mbit/s sur une paire.

    Technologie de paquets Ethernet des réseaux informatiques, principalement locaux. Les normes Ethernet définissent le câblage et les signaux électriques au niveau de la couche physique, les formats de trame et les protocoles de contrôle d'accès aux médias au niveau de la couche liaison de données du modèle OSI. Ethernet est principalement décrit par les normes IEEE Group 802.3.

    Avantages d'Ethernet :

    • technologie connue;
    • disponibilité.
    • Fournit la livraison de données rapide et efficace nécessaire à l’échange de données en temps réel.

    1. Structure d'adresse réseau

    Chaque ordinateur doit avoir son propre nom unique. Mais le nom du groupe de travail, au contraire, doit être le même sur tous les ordinateurs. Le nom du groupe et de l'ordinateur peut être n'importe quoi, mais les noms les plus courants pour un groupe sont GROUPE DE TRAVAIL ou MSHOME . En plus du nom, l'ordinateur peut également recevoir une description qui vous aidera à comprendre de quel ordinateur vous parlez.

    Attribution IP -adresses et masques de sous-réseau :

    Comme Internet, chaque ordinateur de notre réseau local doit avoir son propre IP -adresse composée de chiffres séparés par des points. Et ce n'est pas surprenant, puisque dans les deux cas la communication s'effectue via le protocole TCP/IP. IP -les adresses des ordinateurs du réseau local sont le plus souvent attribuées selon le modèle suivant : 192.168.0.X

    Dans tous les cas, la première partie de l'adresse reste inchangée et au lieu de X, vous pouvez remplacer n'importe quel nombre compris entre 0 et 255. Puisque cette organisation dispose de 3 ordinateurs, nous remplacerons X par le numéro de l'ordinateur.

    Exemple d'adresse IP - adresses des ordinateurs : 192.168.0.1.

    IP -l'adresse du serveur sera 192.168.0.0, et celle de l'imprimante 192.168.0.99.

    Deuxième option de réglage TCP/IP est appelé « masque de sous-réseau ». Il devrait être le même sur tous les ordinateurs : 255.255.255.0

    1. Logiciel réseau

    Comme système d'exploitation, Windows 8 est utilisé. Il comprend toutes les fonctions dont la version Windows 7 peut se vanter et comporte également un certain nombre d'ajouts sérieux :

    Les fonctions de ce système d'exploitation incluent l'adhésion à un domaine, le contrôle de la stratégie de groupe (GP), la recherche d'imprimantes disponibles et la sauvegarde automatique du réseau.

    Windows Server 2012 R2 sera installé sur l'ordinateur serveur.

    Windows Server 2012 R2 apporte l'expertise de Microsoft dans la création et la fourniture de services cloud mondiaux à l'infrastructure avec de nouvelles capacités et améliorations pour la virtualisation, la gestion, le stockage, la mise en réseau, l'infrastructure de bureau virtuel, la sécurité de l'accès et de l'information, les applications Web et de plateforme, ainsi que de nombreux autres Composants.

    Si le réseau de votre organisation utilise des méthodes d'authentification par mot de passe 802.1X pour les connexions filaires et sans fil via des commutateurs Ethernet et des points d'accès sans fil, les utilisateurs d'ordinateurs et d'appareils non membres d'un domaine exécutant Windows 8.1 et Windows Server 2012 R2 peuvent apporter vos appareils dans votre organisation et profitez de la réutilisation des informations d’identification par mot de passe.

    Lorsque les méthodes d'authentification EAP et PEAP sont configurées, les utilisateurs peuvent fournir leurs informations d'identification la première fois qu'ils se connectent au réseau d'une organisation, puis se connecter à toutes les ressources dont ils ont besoin sans avoir à les saisir à nouveau car les informations d'identification sont enregistrées localement pour une utilisation répétée.

    Ceci est particulièrement utile pour les utilisateurs qui se connectent à plusieurs ressources réseau, telles que des sites Web intranet, des imprimantes d'entreprise et une famille d'applications professionnelles.

    Pour des raisons de sécurité, lorsque vous déconnectez votre ordinateur ou appareil du réseau, les informations d'identification enregistrées sont supprimées.

    Cette fonctionnalité est disponible pour les ordinateurs et appareils non membres d'un domaine exécutant Windows 8.1 et Windows Server 2012 R2 si les méthodes d'authentification suivantes sont implémentées sur le réseau.

    • Via EAP en combinaison avec MSCHAP version 2 (PEAP-MS-CHAP v2)
    • PEAP-EAP-MS-CHAP v2
    • Via EAP-TTLS en combinaison avec EAP-MS-CHAP v2

    Sous Windows 8.1 et Windows Server 2012 R2, cette fonctionnalité est activée par défaut.

    Microsoft Windows Server 2012 R2 : l'essentiel

    Prix ​​​​: 22062 roubles.

    Comme programme de surveillance, nous choisirons Inventaire total du réseau un programme d'inventaire de réseau et de comptabilité informatique pour les bureaux, les petites et grandes réseaux d'entreprise. L'inventaire total du réseau collecte les informations suivantes sur les ordinateurs :

    • Type et fréquence du processeur, multiplicateur, type de connecteur, etc.
    • Modèle et fabricant de la carte mère, nom du boîtier et fabricant, informations sur le BIOS, emplacements système et mémoire, ports, etc.
    • Taille de la mémoire et nombre de modules.
    • Informations sur le moniteur et l'adaptateur vidéo.
    • Nom, taille, type de tous les disques durs, CD, lecteurs de disquettes et lecteurs Flash, informations sur les lecteurs logiques.
    • Appareils audio, codecs vidéo et audio installés.
    • Modèles de cartes réseau, adresses IP et adresses MAC, paramètres DHCP, DNS et WINS.
    • Modèles, types et paramètres des imprimantes installées.
    • Noms et types de modems.
    • Liste de tous les périphériques système.
    • Nom du système d'exploitation, type, version, build, numéro de série, etc.
    • Mises à jour et correctifs du système d'exploitation.
    • Programmes installés sur les ordinateurs des utilisateurs.
    • Contenu du dossier Program Files sur les ordinateurs des utilisateurs.
    • Programmes qui démarrent automatiquement au démarrage du système d'exploitation.
    • Noms et versions des logiciels antivirus.
    • Pilotes de base de données.
    • Variables d'environnement.
    • Tous les dossiers partagés visibles et masqués (Partagés).
    • Tous les processus en cours.
    • Prestations de service.
    • Comptes utilisateur.

    Total Network Inventory interroge tous les ordinateurs du réseau et vous fournit des informations complètes sur le système d'exploitation, ses mises à jour, le matériel, les logiciels installés, les processus en cours, etc. Ces informations sont saisies dans une base de données centralisée. De cette façon, les administrateurs réseau peuvent créer rapidement des rapports flexibles sur chaque ordinateur du réseau. Le programme ne nécessite pas d'installation client et ne nécessite aucun logiciel préinstallé.

    Inventaire total du réseau

    Prix:18600

    1. Protection du réseau

    Assurer la sécurité des informations est l’une des tâches les plus importantes, mais aussi les plus difficiles et les plus coûteuses. Une approche systématique est ici très importante, lorsque les problèmes individuels sont résolus dans le cadre de l'ensemble du système et qu'il n'y a pas de colmatage dispersé des trous.

    Windows Defender Il s'agit d'un programme antivirus développé indépendamment par Microsoft et présent dans les dernières versions des systèmes d'exploitation Windows. Windows Defender lui-même est un antivirus à part entière, créé sur la base de Microsoft Security Essentials et capable de protéger contre la plupart des menaces modernes. Windows Defender pouvait être remarqué dans certaines versions de Windows 7, mais là, il n'effectuait qu'une protection passive contre les virus et fonctionnait comme un scanner antivirus. Concernant la nouvelle version de Windows 8, elle est ici déjà capable de travailler en temps réel et de protéger activement l'ordinateur. Sous Windows 8, Defender ou en russe Windows Defender démarre immédiatement après le démarrage du système, ce qui donne aux utilisateurs la possibilité de l'utiliser comme protection principale de leur ordinateur tout en se passant d'acheter d'autres programmes antivirus.

    Pare-feu est un programme ou un matériel qui empêche les intrus et certains types de logiciels malveillants d'accéder à un ordinateur via un réseau ou Internet. Pour ce faire, un pare-feu examine les données provenant d'Internet ou d'un réseau et bloque ou autorise leur envoi vers l'ordinateur.

    Un pare-feu est différent des applications antivirus et antimalware. Un pare-feu protège contre les vers et les intrus, un logiciel antivirus protège contre les virus et un logiciel anti-malware protège contre les logiciels malveillants. Les trois types de protection doivent être utilisés. Vous pouvez utiliser Windows Defender (le logiciel antivirus et anti-programme malveillant fourni avec Windows 8) ou utiliser une autre application pour vous protéger contre les virus et les logiciels malveillants.

    Une seule application de pare-feu doit être exécutée sur un ordinateur (en plus du pare-feu généralement intégré à votre routeur réseau). Avoir plusieurs applications de pare-feu sur un ordinateur peut provoquer des conflits et des problèmes.

    Le pare-feu Windows est inclus avec Windows et est activé par défaut.

    Le fonctionnement du pare-feu est illustré dans.

    Fonctionnement du pare-feu

    Un pare-feu crée une barrière entre Internet et votre ordinateur

    • Le pare-feu est activé pour toutes les connexions réseau.
    • Le pare-feu bloque toutes les connexions entrantes, à l'exception de celles explicitement autorisées par l'utilisateur.
    • Le pare-feu est activé pour tous les types de réseaux (privé, public et domaine).

    Pare-feu Windows et Windows Defender directement inclus dans l'assemblage les fenêtres 8 et ne nécessitent aucune installation supplémentaire.

    1. tolérance aux pannes

    Tolérance aux pannes : capacité d'un système technique à maintenir sa fonctionnalité après refus un ou plusieurs éléments constitutifs. La tolérance aux pannes est déterminée par le nombre de pannes uniques consécutives de composants, après quoi le fonctionnement du système dans son ensemble est maintenu.

    Le principe de base des quatre principes fondamentaux est que le réseau doit fonctionner même en cas d'attaque. La première étape consiste à identifier les appareils finaux. Qu'est-ce qu'un terminal ? Dans ce modèle, un point de terminaison correspond à l'un des appareils sur lesquels le travail réel est effectué : ordinateurs de bureau, serveurs et appareils mobiles.

    Après avoir défini le concept d'appareils finaux, nous passons à l'élaboration d'une stratégie pour les protéger. Cette stratégie se compose en fait de quatre principes de base de la sécurité des points finaux et se caractérise par les objectifs suivants :

    protéger le périphérique final contre les attaques ;

    équiper le dispositif terminal d'une fonction d'auto-réparation ;

    contrôle de la capacité du réseau ;

    assurer l’auto-guérison du réseau.

    En gardant ces objectifs à l’esprit, les quatre principes fondamentaux de la sécurité des points finaux peuvent être résumés comme suit :

    renforcer la sécurité des points finaux ;

    tolérance aux pannes des appareils terminaux ;

    priorisation du réseau ;

    tolérance aux pannes du réseau.

    Pour augmenter la tolérance aux pannes du réseau, il est tout d’abord souhaitable d’automatiser le processus autant que possible.

    Deuxièmement, vous devez effectuer une surveillance centralisée du réseau pour savoir ce qui se passe en temps réel. Même si l’un des objectifs des deux principes de résilience est de réduire au maximum les coûts indirects d’une telle surveillance, il est parfois nécessaire de mettre en œuvre manuellement des mesures de protection et des contre-mesures. De plus, même dans des conditions normales, des pannes d’équipement se produisent.

    Troisièmement, il est nécessaire d'organiser le feedback. À mesure que les attaques deviennent plus sophistiquées, il faut reconnaître que les défenses ne peuvent rester solides que si l’on investit continuellement dans leur renforcement. Dans le même temps, il est important de comprendre que les coûts de sécurité des réseaux sont difficiles à justifier auprès de la haute direction en tant que dépense d'exploitation de première importance.

    C’est pourquoi une surveillance et un feedback constants sont très importants. Plus nous comprenons et pouvons démontrer la réalité des menaces et des attaques qui se produisent sur le périmètre et au sein de notre réseau, plus l'attention et les dépenses accrues consacrées à la protection de ces actifs commerciaux semblent justifiables.

    Ainsi, pour augmenter la tolérance aux pannes du réseau, le programme de surveillance Total Network Inventory mentionné ci-dessus est utilisé.


    Conclusion

    Au cours des travaux réalisés, un réseau local de 3 ordinateurs et un périphérique d'impression a été construit grâce à la technologie Ethernet. Il y a un accès à Internet, il y a aussi un serveur sur le réseau et l'accès à celui-ci s'effectue depuis n'importe quel ordinateur de l'organisation. Les connaissances ont été étudiées et consolidées dans les domaines suivants : principes généraux de construction de réseaux, terminologie de base, technologies de réseaux locaux, construction de réseaux locaux.

    Coût du matériel d'impression 42 860 RUB

    Le coût de l'équipement réseau est de 56 360 roubles.

    Le coût du logiciel est de 40 662 roubles.

    En conséquence, le coût total de tous les équipements, matériels et logiciels de réseau s'élevait à 139 882 roubles.


    Liste de la littérature utilisée

    E. Tanenbaum « Réseaux informatiques » 2012

    V.G. Olifer, N.A. Olifer « Les réseaux informatiques. Principes, technologies, protocoles." 2006

    http://www.inetcomp.ru/local_area_network_lan.htmlDéfinition d'un réseau local.

    http://life-prog.ru/view_zam2.php?id=3

    Topologies de réseau.

    http://nix.ru/

    Sélection de composants.

    http://nettech.dn.ua/get-news/196/

    Informations sur les paires torsadées.

    http://life-prog.ru/view_apparprog.php?id=102

    Protocoles Internet

    D'autres ouvrages similaires qui pourraient vous intéresser.vshm>

    15842. Conception du réseau informatique local d'OJSC OSV Steklovolokno 1,5 Mo
    Le résultat de ce travail est une liste approximative et le coût de l'équipement réseau nécessaire pour créer un réseau informatique local moderne d'une organisation : au total, vous aurez besoin d'équipement réseau et de câbles de connexion...
    9997. Développement et conception d'un réseau informatique local pour une organisation possédant deux bureaux et un entrepôt 3,39 Mo
    Le but de la partie analytique est d'examiner l'état actuel du domaine, les caractéristiques de l'objet, le système de télécommunication et de justifier les propositions visant à éliminer les lacunes identifiées et les nouvelles technologies.
    11055. Projet d'un réseau local pour le deuxième étage de l'école n°19 29,79 Ko
    Une solution efficace qui garantit une augmentation du niveau des services éducatifs fournis et soutient les modèles modernes d'éducation permanente est la création et le développement d'un environnement d'information qui intègre le contenu éducatif, les services aux utilisateurs et l'infrastructure d'interaction réseau enseignant-élève.
    1426. Organisation d'un réseau informatique local efficace pour automatiser le flux documentaire d'une petite entreprise 805,67 Ko
    Topologies de réseau informatique Connexion de l'imprimante à un réseau local. Les réseaux informatiques sont essentiellement des systèmes distribués. Les réseaux informatiques, également appelés réseaux informatiques ou réseaux de données, sont le résultat logique de l'évolution de deux des branches scientifiques et techniques les plus importantes de la civilisation moderne : les technologies informatiques et de télécommunications.
    9701. Mise en place d'un réseau informatique local dans l'entreprise Design Link LLC utilisant la technologie 100VG-AnyLAN 286,51 Ko
    Internet devient de plus en plus populaire, mais sa véritable popularité viendra lorsque tous les bureaux y seront connectés. Aujourd'hui, la connexion téléphonique est la plus répandue. Sa vitesse ne dépasse pas 56 Kbps et il est donc presque impossible d'utiliser les ressources multimédia Internet - téléphonie IP, vidéoconférence, streaming vidéo et autres services similaires pour un fonctionnement normal
    2773. Conception de réseau local 19,57 Ko
    Conception d'un réseau local Kulyapin Dmitry ASOIR101 Objectif du travail : Étudier les principaux types d'avantages et d'inconvénients des topologies de réseau, leurs types de réseaux les plus courants, les types et méthodes d'accès au support de transmission de données, les architectures de réseau. la méthode de placement des ordinateurs des équipements réseau et leur connexion à l'aide d'une infrastructure de câbles et d'une topologie logique ; la structure de l'interaction entre les ordinateurs et la nature de la propagation du signal sur le réseau. Quels sont les avantages et les inconvénients de la configuration en étoile Dans quels réseaux locaux se trouve-t-il...
    19890. Concevoir un réseau local pour un centre de formation 121,99 Ko
    Une autre fonction importante d'un réseau local est la création de systèmes tolérants aux pannes qui continuent de fonctionner (mais pas complètement) en cas de défaillance de certains de leurs éléments. Dans un réseau local, la tolérance aux pannes est assurée par la redondance et la duplication ; ainsi que la flexibilité dans le fonctionnement des pièces individuelles (ordinateurs) incluses dans le réseau.
    17587. Création d'un réseau local et mise en place d'équipements pour l'accès des étudiants à Internet 571,51 Ko
    Le niveau de rayonnement électromagnétique ne doit pas dépasser les normes sanitaires établies ; Le nombre minimum de postes de travail dans un bureau doit être supérieur à dix ; Chaque poste de travail doit disposer d'une prise avec un connecteur RJ-45 et chaque poste doit disposer d'un adaptateur réseau intégré à la carte système ; Chaque poste de travail doit disposer d'un câble réseau avec des connecteurs RJ45 aux extrémités pour se connecter au réseau ; Le poste de travail en tant que lieu de travail doit être un ordinateur ou un ordinateur portable à part entière ; Disponibilité du wi-fi dans tout...
    1514. Développement de réseaux locaux d'entreprise 730,21 Ko
    L'objectif de ce travail est d'utiliser les exigences du réseau existant et les spécificités du bâtiment pour organiser le réseau le plus optimal en termes de rapport qualité/prix qui satisfasse aux caractéristiques présentées ci-dessus.
    699. Analyse du fonctionnement du réseau local du Lycée MAOU n°36 31,7 Ko
    La pertinence du projet réside dans le fait que ce réseau local est le seul moyen possible d'organiser le fonctionnement efficace de l'organisation.

    MINISTERE DES SCIENCES ET DE LA FORMATION PROFESSIONNELLE

    RÉPUBLIQUE DE SAKHA (YAKOUTIE)

    INSTITUTION ÉDUCATIVE D'ÉTAT

    ENSEIGNEMENT PROFESSIONNEL SECONDAIRE

    COLLÈGE DES HUMANITÉS NERYUNGRI

    Commission de cycle thématique

    "Disciplines mathématiques et technologies de l'information"

    TRAVAIL DE COURS

    Organisation d'un réseau informatique local dans une entreprise

    Norvaishas Sergey Evgenievich

    étudiant en 4ème année

    Forme d'enseignement à temps plein

    Spécialité : 230105.51

    "Logiciel

    informatique et systèmes automatisés"

    Responsable : Khamrilova L.A.

    Date de soutenance du travail de cours :

    "____"_______________2010

    Grade: " "

    Nerioungri

    Introduction 5

    1.1. Objectif des packages et leur structure 7

    1.2. Méthodes de gestion des échanges 13

    1.3. Contrôle des échanges dans un réseau à topologie étoile 15

    Chapitre 2. Technologie de construction de réseau 18

    2.1. Examen et analyse des technologies possibles pour résoudre le problème 18

    Chapitre 3. Conception d'un réseau à l'échelle de l'entreprise de l'établissement d'enseignement public d'enseignement professionnel secondaire « Collège du commerce, de l'économie et des services d'Omsk » 22

    3.1.Profil de l'entreprise GOU SPO OKTEiS 22

    3.2.Sélection des équipements réseau 23

    3.3. Brève description des équipements réseau utilisés 24

    3.4.Sélection du logiciel réseau 25

    3.4.1. Modes de fonctionnement : 30

    3.4.2.Installation et configuration 33

    3.5.Schémas d'aménagement physique des locaux OKTEiS 35

    3.6. Schéma général du réseau OKTEiS 37

    3.7.Partie théorique et calcul 39

    Conclusion 41

    Liste des références 43

    Introduction

    Si dans une pièce, un bâtiment ou un complexe de bâtiments voisins se trouvent plusieurs ordinateurs dont les utilisateurs doivent résoudre conjointement certains problèmes, échanger des données ou utiliser des données communes, il est alors conseillé de combiner ces ordinateurs dans un réseau local.

    Un réseau local est un groupe de plusieurs ordinateurs reliés par des câbles (parfois aussi des lignes téléphoniques ou des canaux radio) utilisés pour transférer des informations entre ordinateurs. Pour connecter des ordinateurs à un réseau local, vous avez besoin d'un équipement réseau et de logiciels.

    La finalité de tous les réseaux informatiques peut s’exprimer en deux mots : partage (ou partage). Tout d’abord, nous entendons l’accès partagé aux données. Les personnes travaillant sur un même projet doivent constamment utiliser des données créées par des collègues. Grâce à un réseau local, différentes personnes peuvent travailler sur un même projet non pas à tour de rôle, mais simultanément.

    Un réseau local offre la possibilité de partager des équipements. Il est souvent moins coûteux de créer un réseau local et d'installer une imprimante pour l'ensemble du service que d'acheter une imprimante pour chaque poste de travail. Un serveur de fichiers réseau permet un accès partagé aux programmes.

    Le matériel, les programmes et les données sont regroupés sous un seul terme : ressources. On peut supposer que l'objectif principal d'un réseau local est l'accès aux ressources.

    Le réseau local a également une fonction administrative. Il est plus facile de suivre l'avancement des projets en ligne que de gérer plusieurs ordinateurs hors ligne. S'il existe un réseau local dans la classe, il remplit également une fonction administrative, vous permettant de contrôler la progression des cours des élèves.

    Pour communiquer avec des périphériques externes (périphériques), l'ordinateur dispose de ports via lesquels il est capable de transmettre et de recevoir des informations. Il n'est pas difficile de deviner que si deux ordinateurs ou plus sont connectés via ces ports, ils pourront échanger des informations entre eux. Dans ce cas, ils forment un réseau informatique. Si les ordinateurs sont situés à proximité les uns des autres, utilisent un ensemble commun d'équipements réseau et sont contrôlés par le même progiciel, alors un tel réseau informatique est appelé local. Les réseaux locaux les plus simples sont utilisés pour servir les groupes de travail. Un groupe de travail est un groupe de personnes travaillant sur un même projet (par exemple, publier le même magazine ou développer le même avion) ​​ou simplement des employés d'un même service.

    Le but du cours est de concevoir un réseau informatique local (LAN) pour l'établissement d'enseignement public d'enseignement professionnel secondaire « Collège de commerce, d'économie et de service d'Omsk » (OKTEiS).

    Pour atteindre l'objectif, les tâches suivantes sont définies :

      analyser les modalités de gestion des échanges sur le réseau ;

      examiner et analyser les technologies possibles de construction de réseaux ;

      sélectionner l'équipement réseau et les logiciels pour le réseau local ;

      concevoir un système de réseau local universitaire général ;

    Chapitre 1. Paquets, protocoles et méthodes de contrôle des communications

    1. Objectif des packages et leur structure

    En règle générale, les informations sur les réseaux locaux sont transmises en parties distinctes, appelées paquets. De plus, la longueur maximale de ces paquets est strictement limitée (généralement plusieurs kilo-octets). La longueur du paquet est également limitée par le bas (généralement de plusieurs dizaines d'octets). Le choix de la transmission par paquets implique plusieurs considérations importantes.

    Le réseau local, comme déjà indiqué, doit fournir une communication de haute qualité à tous les abonnés du réseau. Le paramètre le plus important est ce qu'on appelle le temps d'accès au réseau, qui est défini comme l'intervalle de temps entre le moment où l'abonné est prêt à transmettre (quand il a quelque chose à transmettre) et le moment où cette transmission commence. C'est le temps pendant lequel l'abonné attend le début de sa transmission. Naturellement, il ne doit pas être trop important, sinon la valeur de la vitesse réelle et intégrale de transfert d'informations entre les applications diminuera considérablement, même avec une communication à haut débit.

    L'attente du début de la transmission est due au fait que plusieurs transmissions ne peuvent pas avoir lieu simultanément dans le réseau (du moins dans les topologies en bus et en anneau). Il n'y a toujours qu'un seul émetteur et un seul récepteur (moins souvent plusieurs récepteurs). Sinon, les informations provenant des différents émetteurs sont mélangées et déformées. A cet égard, les abonnés transmettent leurs informations une à une. Et chaque abonné, avant de démarrer la transmission, doit attendre son tour. Ce temps d'attente de votre tour est le temps d'accès.

    Si toutes les informations requises étaient transmises par un abonné immédiatement, en continu, sans division en paquets, cela conduirait à une prise de contrôle exclusive du réseau par cet abonné pendant assez longtemps. Tous les autres abonnés devraient attendre la fin du transfert de toutes les informations, ce qui dans certains cas pourrait prendre des dizaines de secondes, voire des minutes (par exemple, lors de la copie du contenu d'un disque dur entier). Afin d'égaliser les droits de tous les abonnés, ainsi que de rendre le temps d'accès au réseau et le taux de transfert d'informations intégral à peu près les mêmes pour tous, des paquets de longueur limitée sont utilisés.

    Chaque paquet, en plus des données réelles qui doivent être transmises, doit contenir une certaine quantité d'informations de service. Tout d'abord, il s'agit d'informations d'adresse, qui déterminent de qui et à qui un paquet donné est transmis.

    Ainsi, le processus d'échange d'informations dans le réseau est une alternance de paquets dont chacun contient des informations transmises d'abonné à abonné.

    Figure 1. Transfert de paquets dans un réseau entre deux abonnés.

    Dans un cas particulier (Fig. 1), tous ces paquets peuvent être transmis par un seul abonné (lorsque d'autres abonnés ne souhaitent pas transmettre). Mais généralement, le réseau alterne entre les paquets envoyés par différents abonnés (Figure 2).

    Figure 2. Transfert de paquets dans un réseau entre plusieurs abonnés.

    La structure et la taille d'un paquet dans chaque réseau sont strictement déterminées par la norme d'un réseau donné et sont associées, tout d'abord, aux caractéristiques matérielles d'un réseau donné, à la topologie sélectionnée et au type de support de transmission d'informations. De plus, ces paramètres dépendent du protocole utilisé (l'ordre d'échange des informations).

    Mais il existe quelques principes généraux pour former la structure d'un paquet qui prennent en compte les caractéristiques de l'échange d'informations sur tous les réseaux locaux.

    Le plus souvent, le package contient les champs ou parties principaux suivants (Figure 3).

    Figure 3. Structure typique d'un package

    Modèle de bits de départ ou préambule qui fournit une configuration préliminaire de l'adaptateur ou d'un autre matériel de périphérique réseau pour recevoir et traiter le paquet. Ce champ peut être totalement absent ou réduit à un seul bit de départ.

    L'adresse réseau (identifiant) de l'abonné récepteur, c'est-à-dire un numéro individuel ou de groupe attribué à chaque abonné récepteur sur le réseau. Cette adresse permet au récepteur de reconnaître un paquet qui lui est adressé personnellement, à un groupe dont il est membre, ou à tous les abonnés du réseau simultanément (en cas de diffusion large).

    Adresse réseau (identifiant) de l'abonné émetteur, c'est-à-dire un numéro individuel attribué à chaque abonné émetteur. Cette adresse informe l'abonné destinataire d'où provient le paquet. L'inclusion de l'adresse de l'émetteur dans le paquet est nécessaire dans le cas où un récepteur peut alternativement recevoir des paquets de différents émetteurs.

    Informations de service qui peuvent indiquer le type de paquet, son nombre, sa taille, son format, son itinéraire de livraison, ce que le destinataire doit en faire, etc.

    Les données (champ de données) sont les informations pour lesquelles le paquet est utilisé pour transmettre. Contrairement à tous les autres champs du paquet, le champ de données a une longueur variable, qui détermine en fait la longueur totale du paquet. Il existe des packages de contrôle spéciaux qui n'ont pas de champ de données. Elles peuvent être considérées comme des commandes réseau. Les paquets qui incluent un champ de données sont appelés paquets d'informations. Les paquets de contrôle peuvent remplir la fonction de démarrer et de terminer une session de communication, de confirmer la réception d'un paquet d'informations, de demander un paquet d'informations, etc.

    La somme de contrôle du paquet est un code numérique généré par l'émetteur selon certaines règles et contenant des informations sur l'ensemble du paquet sous une forme réduite. Le récepteur, répétant les calculs effectués par l'émetteur avec le paquet reçu, compare leur résultat avec la somme de contrôle et tire une conclusion sur l'exactitude ou l'erreur de la transmission du paquet. Si le paquet est erroné, le récepteur demande qu'il soit retransmis. Généralement, une somme de contrôle cyclique (CRC) est utilisée.

    La combinaison d'arrêt sert à informer l'équipement de l'abonné récepteur de la fin du paquet et garantit que l'équipement du récepteur quitte l'état de réception. Ce champ peut être absent si un code auto-synchronisant est utilisé pour déterminer quand le paquet a terminé sa transmission.

    Décidons des points de départ : une petite entreprise, peut-être environ 15 à 50 employés. En règle générale, il n’existe pas de spécialiste réseau qualifié. Et il s’agit très probablement de celui « dédié » au travail avec le réseau, l’administrateur réseau faisant partie du personnel. Soyons d'accord : votre propre spécialiste est toujours nécessaire. Et il a besoin d’être payé de l’argent, et beaucoup d’argent en plus (quelle horreur, n’est-ce pas ? C’est une nouvelle pour de nombreux réalisateurs). Dans cet article (éventuellement avec une suite), j'essaierai d'agir en tant qu'administrateur réseau pour une si petite entreprise. Nous construisons donc nous-mêmes le réseau. Pourquoi pas? Il existe de nombreux arguments contre les transactions intéressées, et tous sont vrais (à moins, bien sûr, qu’il s’agisse d’une « nouille » pure et simple d’un entrepreneur potentiel). Mais vous pouvez quand même le faire vous-même. Il existe également de nombreux arguments en sa faveur. Nous ne les présenterons pas ici – nous pensons avoir décidé de le faire nous-mêmes. Nous ne créerons pas de nouveaux réseaux radio, Wi-Fi et autres, mais un réseau câblé peu coûteux mais de haute qualité de type filaire traditionnel pour le travail quotidien de l'entreprise. Cependant, vous devez comprendre que les travaux doivent être effectués par un spécialiste (ou plusieurs).

    Introduction

    Décidons des points de départ : une petite entreprise, peut-être environ 15 à 50 employés. En règle générale, il n’existe pas de spécialiste réseau qualifié. Et il s’agit très probablement de celui « dédié » au travail avec le réseau, l’administrateur réseau faisant partie du personnel. S'il y en a un, c'est un touche-à-tout et il est souvent obligé de s'occuper de certaines questions « urgentes », comme l'installation de Windows ou de pilotes sur un ordinateur, au lieu de travailler avec le réseau. Avec d'autres "informaticiens" (s'il y en a). Le réseau fonctionne-t-il ? Laissez le pont passer à travers la souche, eh bien, nous nous y mettrons au travail un peu plus tard (nous nous y mettrons au travail).


    Soyons d'accord : votre propre spécialiste est toujours nécessaire. Et il a besoin d’être payé de l’argent, et beaucoup d’argent en plus (quelle horreur, n’est-ce pas ? C’est une nouvelle pour de nombreux réalisateurs). Dans cet article (éventuellement avec une suite), j'essaierai d'agir en tant qu'administrateur réseau pour une si petite entreprise.

    Donnée initiale

    Nous construisons donc nous-mêmes le réseau. Pourquoi pas? Il existe de nombreux arguments contre les transactions intéressées, et tous sont vrais (à moins, bien sûr, qu’il s’agisse d’une « nouille » pure et simple d’un entrepreneur potentiel). Mais vous pouvez quand même le faire vous-même. Il existe également de nombreux arguments en sa faveur. Nous ne les présenterons pas ici – nous pensons avoir décidé de le faire nous-mêmes.

    Cependant, vous devez comprendre que les travaux doivent être effectués par un spécialiste (ou plusieurs). Vous ne pouvez pas vous entraîner (« même si vous êtes inférieur, mais le vôtre ») et élever votre spécialiste en utilisant cette méthode. Vous pouvez confier le vôtre à la personne qui effectue les travaux (nous ne prendrons pas en compte le perçage des murs avec un marteau perforateur et la fixation de goulottes de câbles - tout homme devrait pouvoir le faire).

    Un facteur de plus, ajoutons pour ainsi dire le « poivre » : notre entreprise, en plus du bureau, dispose d'un magasin et d'un entrepôt, qui sont assez éloignés.

    Nous ne créerons pas de nouveaux réseaux radio, Wi-Fi et autres, mais un réseau câblé peu coûteux mais de haute qualité de type filaire traditionnel pour le travail quotidien de l'entreprise. Pour le travail, pas pour surfer sur des sites d'actualités et/ou pornographiques depuis un ordinateur portable depuis le canapé d'un hôtel. Nous reviendrons peut-être sur ces questions dans la suite (non pas sur l'hôtellerie et ses semblables, bien sûr, mais sur les technologies modernes).

    Dernier point, et également très important : nous comptons l’argent, mais ne soyons pas avides.

    Plan

    Au tout début, vous devez faire une chose très simple, mais très importante : prendre quelques feuilles de papier, un crayon et vous asseoir pour rédiger un plan d'affaires. Il est très important de « prendre au crayon » plus ou moins clairement tous les mots-clés qui me viennent à l'esprit de la question « qu'est-ce que j'attends du réseau ». Esquissez ces positions sur la première feuille. La deuxième étape consiste à les regrouper en catégories distinctes. Par exemple, la catégorie « services ». Quels services souhaitons-nous recevoir du réseau, et quelle qualité ? De quoi avons nous besoin? Service de fichiers, FTP, d'impression, Internet ?

    Il semblerait que tout soit clair, pourquoi écrire, dessiner ? Mais si vous ne prenez pas tout en compte, la situation risque d’empirer plus tard. Par exemple, il s'avère que vous devez vous adresser au directeur et/ou au service comptable : « Désolé, nous avons acheté le mauvais matériel ici, et pas pour 100 USD. nécessaire, mais pour 500. »

    Maintenant, après vous être reposé, vous pouvez ajouter ce dont vous avez besoin et jeter l'excédent. Et remettez tout cela de côté pendant au moins une journée. Ensuite, le brouillon peut être transféré sur la troisième feuille. Avec ajouts et corrections « finaux ». Pourquoi les guillemets - vous comprenez vous-même, ce n'est pas le dernier morceau de papier, et loin des derniers « croquis ».

    Les services sont des services, cependant, la base est SCS, c'est-à-dire un système de câble structuré. Essayons de ne pas courir trop loin devant le cheval.

    Il existe généralement deux options : un bureau « à partir de zéro » et un bureau « prêt ». Le premier cas est murs et plafond nus, la rénovation nous appartient, et c’est tant mieux. La deuxième option est « prêt ». Ceux. - on commence la pose externe du SCS. Mais ne commençons pas par là, pour l'instant.

    Électricité

    Une étape importante, car à Dieu ne plaise que pas seulement un ou deux ordinateurs ordinaires « volent », tout peut « voler ». D'accord, nous pensons que tout va bien avec le réseau électrique de notre bureau. Il n'y a qu'un seul point important ici : l'alimentation sans interruption (UPS). Ils sont nécessaires. Crois-moi. Un générateur diesel est bien sûr une bonne chose, mais pas nécessaire dans tous les cas, mais économiser de l'argent pour installer un UPS sur chaque serveur ou armoire de communication est tout simplement stupide. Cependant, nous reviendrons en temps voulu sur la question d’UPS.

    SCS et équipement actif de base

    Le système de câblage structuré (SCS) est l’une des pierres angulaires. Le SCS doit être correctement conçu et construit. Divisons la question en points :

    * Armoire de communication (avec « bourrage »)
    * Lignes de câbles
    * Prises d'abonnés

    C’est là qu’un plan d’étage, avec les postes des employés clairement indiqués, s’avère utile. Une chose à garder à l’esprit est que c’est une bonne idée de marquer également les prises de courant. Ensuite, dans l'ordre, commençons par le placard.

    Armoire de communication : Nous trouvons un endroit pratique pour installer une armoire avec de l'équipement. Il est important de trouver la distance optimale par rapport aux postes de travail afin de réduire les coûts des câbles à paires torsadées, des chemins de câbles et autres « bagatelles ». Les facteurs sont nombreux : limiter la longueur de la ligne à 100 mètres (ou plutôt 90 mètres, selon la formule classique 90+5+5) ; aménagement du bureau (à quel endroit est-il pratique de placer ou d'accrocher une armoire, est-il pratique de traverser les murs en tirant des câbles, le refroidissement fera-t-il pression sur les oreilles des clients ou des employés, etc.) ; en effet, la conception de l'armoire (au sol, murale, sa hauteur en U, la quantité d'équipements à installer, s'il y aura ou non un groupe frigorifique).

    Il existe une grande variété de meubles, il faut bien regarder les prix et la qualité de l'achat proposé, n'oubliez pas de faire une réserve de capacité (!) dans ces mêmes U. La présence d'au moins une étagère est indispensable . Cependant, dans certains endroits, il est tout à fait possible de se contenter de supports muraux pour sécuriser le matériel. Mais c'est déjà précis. Nous supposerons que pour le bureau nous avons choisi une armoire de 12 à 14 hauteurs avec une porte vitrée. En anticipant un peu, il faut mentionner ce qui sera installé à l'intérieur :

    Étagère: Il sera toujours utile, même s'il est vide (j'en doute) - il peut être supprimé. Vous ne devriez pas regretter 10 à 20 dollars lorsque vous devez « soudainement » mettre un ou deux appareils dans le placard, rappelez-vous ces lignes.

    Changer: 24 ports constituent la limite inférieure du nombre d'employés de l'entreprise au bureau - qu'il y ait 10 à 20 personnes au bureau (et n'oubliez pas les serveurs et autres équipements réseau). Cependant, s'il y a une forte densité d'emplois, il n'y aura aucun problème à ajouter le nombre requis de commutateurs et d'autres équipements connexes.

    Panneau de distribution (panneau de brassage) : 24 ports, tout est pareil avec un switch. C'est au panneau de brassage que seront connectées toutes les lignes des postes de travail et des serveurs.

    Panneau (bloc) de prises de courant : en fonction du nombre d'équipements connectés dans l'armoire, plus une réserve de 1 à 2 prises sur le panneau. Ici, nous pourrions bien être confrontés à une « embuscade » si nous devons connecter des alimentations - il n'y en aura peut-être pas assez (rappelez-vous que 99,9 % du marché est rempli de parasurtenseurs avec des prises placées de manière serrée et oblique).

    Vous pouvez installer une option simple et peu coûteuse (c’est là qu’une étagère s’avère utile, mais vous pouvez également l’installer sur le sol d’une armoire), ou vous pouvez installer un UPS 19 pouces conçu pour être installé dans une armoire.

    Ainsi, après avoir regardé les produits proposés sur le marché, nous pensons avoir opté pour une armoire : 14 hauteurs (14 U). Par exemple, Molex MODBOX II 14U :

    Possibilité d'utiliser un ventilateur 1U 19 pouces dans une armoire
    . Configuration standard de l'armoire :
    . Le profil en acier léger confère à l'armoire une plus grande rigidité et résistance
    . Porte vitrée esthétique avec serrure
    . Porte de conception universelle avec possibilité d'inversion (gauche, droite)
    . Cadre 19" avec réglage de la profondeur
    . Mise à la terre de tous les éléments de l'armoire
    . Les trous d'entrée des câbles sont équipés d'une brosse de protection pour empêcher la poussière de pénétrer dans l'armoire

    Changer. Son choix est une affaire plus complexe. Je ne veux pas envisager de commutateurs très bon marché. Il existe encore des appareils plus chers (et très chers), mais il faut quand même choisir entre deux types : non gérés et gérés.

    Jetons un coup d'œil aux deux appareils suivants : ZyXEL Dimension ES-1024 et ES-2024 :

    Il s'agit d'une solution Fast Ethernet économique qui peut être utilisée pour construire des réseaux commutés très efficaces. La fonctionnalité de stockage et de transfert réduit considérablement la latence sur les réseaux à haut débit. Le commutateur est conçu pour les groupes de travail, les services ou les environnements informatiques de base des petites et moyennes entreprises. Grâce à sa grande table d'adresses et à ses hautes performances, le commutateur constitue une excellente solution pour connecter des réseaux départementaux à un réseau fédérateur d'entreprise ou pour connecter des segments de réseau.

    Caractéristiques:

    Commutateur Ethernet rapide à 24 ports
    . Conforme aux normes IEEE 802.3, 802.3u et 802.3x
    . Ports Ethernet RJ-45 avec sélection automatique de vitesse 10/100 Mbps
    . Détection automatique des connexions de câbles croisés sur tous les ports Ethernet RJ-45 10/100 Mbps
    . Prend en charge le contrôle de flux Back-Pressure-Base sur les ports semi-duplex
    . Prise en charge du contrôle de flux Pause-Frame-Base sur les ports full duplex
    . Prise en charge de la commutation Store-and-Forward
    . Prend en charge la détection automatique d'adresse
    . Vitesse de transfert maximale sur un réseau filaire
    . Table d'adresses MAC intégrée (capacité d'adresse MAC 8K)
    . Indicateurs LED pour l'alimentation, LK/ACT et FD/COL


    Application du commutateur ES-2024 vous permettra de fédérer un groupe d'utilisateurs et de les connecter au réseau d'entreprise via des lignes à haut débit. De plus, il sera possible, grâce à l'utilisation de la technologie iStackingTM, de combiner un groupe de commutateurs pour la gestion du réseau, quel que soit leur emplacement.

    Caractéristiques:

    24 ports RJ-45 avec vitesse Ethernet 10/100 automatique et détection automatique des câbles croisés
    . 2 ports Ethernet 10/100/1000
    . 2 emplacements mini-GBIC combinés avec des ports
    . Bus de commutation non bloquant à 8,8 Gbit/s
    . Prend en charge les protocoles IEEE 802.3u, 802.3ab, 802.3z, 802.3x, 802.1D, 802.1w, 802.1p
    . Table d'adresses MAC 10 Ko
    . Prise en charge VLAN : basée sur les ports et 802.1Q
    . Possibilité de limiter la vitesse du port
    . 64 VLAN statiques et jusqu'à 2 Ko de VLAN dynamiques
    . Filtrage d'adresse MAC
    . Prend en charge ZyXEL iStacking™, jusqu'à 8 commutateurs (à l'avenir jusqu'à 24) contrôlés par une seule adresse IP
    . Contrôle via RS-232 et interface WEB
    . CLI Telnet
    . SNMP V2c (RFC1213, 1493, 1643, 1757, 2647)
    . Gestion IP : IP statique ou client DHCP
    . Mise à jour du micrologiciel via FTP
    . Mise à jour et sauvegarde de la configuration du système
    . Montage en rack standard 19"

    Comme vous pouvez le constater, il y a une différence, et elle est très sérieuse. Il y a une différence de prix – environ 100 et 450 dollars. Mais si le premier commutateur est une boîte décente, mais « stupide », alors le second est en quelque sorte intelligent, avec une fonctionnalité et une contrôlabilité bien supérieures, avec des côtés potentiellement forts. Nous choisissons la deuxième option. Nous voulons construire un bon réseau, n’est-ce pas ?

    D’ailleurs, il est temps de se poser la question : pourquoi construisons-nous réellement un « centième » réseau ? De nos jours, un ordinateur sur deux dispose non seulement d'une interface réseau gigabit, mais de deux gigabits ?

    C'est le cas où vous pouvez sauvegarder en toute sécurité. Le fait est qu’un réseau de 100 mégabits est largement suffisant pour le travail de bureau. Si en plus le switch est correct ! Oui, et sur les deux interfaces Gigabit du switch sélectionné, on peut « implanter » en toute sécurité, par exemple, deux serveurs. C'est juste pour leur bénéfice, les serveurs.

    Bien sûr, vous pouvez prendre quelque chose comme le ZyXEL GS-2024 et mettre tout le monde sur un canal Gigabit, mais ce n'est qu'un cas de dépense d'argent déraisonnable, et pour ce genre d'argent, nous pouvons acheter l'armoire entière avec un ensemble plus complet. .

    Panneau de raccordement. C’est aussi un cas où vous ne devriez pas économiser beaucoup. Nous choisissons un panneau comme Molex 19" 24xRJ45, KATT, 568B, UTP, PowerCat 5e, 1U.

    Conforme à la catégorie 5e. Le système de compensation est implémenté directement sur le circuit imprimé. L'utilisation de connecteurs de type KATT accélère et simplifie l'installation des câbles. Espace dédié au marquage des canaux. Le panneau est enduit de poudre. Tous les éléments de fixation et de marquage nécessaires sont fournis dans le kit.

    Il existe de nombreuses options ici, comme déjà mentionné, vous pouvez en installer une à bas prix, vous pouvez l'obtenir plus cher, vous pouvez avoir une version rack 19" - ce sera absolument magnifique. Qui ne connaît pas APC ? Par exemple, vous pouvez regarder cet UPS :


    APC Smart-UPS SC 1 500 VA 230 V - Montage en rack/tour 2U

    Ou comme ceci :

    Sans entrer dans les spécifications, notons que de nombreux appareils sont équipés sur demande de guides d'installation d'un onduleur dans un rack 19". Il est également possible d'équiper, si on le souhaite, un module SNMP pour le suivi et la gestion de l'onduleur sur un réseau informatique. " Bien sûr, cela coûtera de l'argent, mais cela peut s'avérer très pratique. Choisissons IPPON. Il convient de noter que les modèles 1500, 2000 et 3000 peuvent être équipés du support SNMP, mais pas les 750 et 1000.

    Bloc prise de courant :



    Sans commentaires particuliers, vous pourrez peut-être trouver quelque chose de moins cher et de plus simple. Mais une douzaine de « ratons laveurs étranglés » ne feront aucune différence.

    La seule chose à retenir est de décider si un ventilateur est nécessaire dans l'armoire ? Un plaisir coûteux, surtout lorsqu'il est associé à un bloc thermostatique. Cependant, associons cela aux spécificités de l’emplacement/du bureau.


    Nous avons plus ou moins rangé le placard, il ne reste plus que toutes sortes de « petites choses », sans compter qu'il y aura des retards gênants plus tard :

    * Vis avec écrous pour le montage de l'équipement dans l'armoire ;
    * Attaches anti-ouverture en nylon pour la pose et la fixation des câbles (paquets de 100 pièces, longueur 100, 150, 200 mm) ;
    * Marquages ​​de câbles (feuilles adhésives avec couche de protection).

    En fait, nous sommes arrivés au SCS lui-même. Un « détail » très important est le câble qui sera utilisé pour câbler le SCS. Oui, encore une fois l'appel à ne pas sauvegarder. Un bon câble à paire torsadée est un bon investissement. Nous prenons Molex, un câble UTP PowerCat 5e non blindé.

    Le câble est l'élément central de la gamme de produits PowerCat. La ligne est conçue pour être utilisée dans les réseaux de télécommunications à haut débit (par exemple GigaEthernet 1000Base-T).

    Nous reviendrons bien sûr sur les prises d'abonnés, mais que se passe-t-il ensuite ? Ensuite, achetez le nombre requis de cordons de brassage pour connecter les postes de travail. Naturellement, vous devez penser à la longueur, regardez le plan de bureau mentionné. Mais ce n'est pas tout. Vous avez également besoin d'un câble tendu (régulier - solide). Il s'agit d'une paire torsadée spéciale, "souple", à partir de laquelle sont fabriqués les cordons de brassage. Après tout, tôt ou tard, vous aurez certainement besoin d'un cordon de brassage d'une longueur supérieure à celle disponible prête à l'emploi (s'il en reste à portée de main). tout à ce moment-là). De plus, vous pouvez (ou nécessaire - comme vous le souhaitez) réaliser des cordons de brassage courts - 30-50 cm pour la connexion croisée des lignes SCS et des équipements actifs dans l'armoire elle-même. Par conséquent, nous "prenez un crayon" pour quelques paquets supplémentaires de connecteurs RJ45, dans le langage courant - "puces". Et un emballage de capuchons en caoutchouc pour eux. Il est préférable de prendre les capuchons souples et avec une fente pour le dispositif de retenue "puce", et pas avec un « bouton » pour le dispositif de retenue.

    Nous avons presque atteint les interfaces réseau sur les ordinateurs des utilisateurs, mais les sockets d'abonné sont encore nécessaires. Quelqu'un est-il contre une chose aussi merveilleuse que Molex OFFICE BLOCK 2xRJ45 ? ;-)

    Conforme à la catégorie 5e. Les modules sont conçus pour les réseaux de télécommunications à haut débit. Possibilité d'entrée de câbles par les côtés, par le haut ou par l'arrière. En standard, les modules sont équipés de rideaux anti-poussière. Marquage pratique des canaux. L'aimant intégré simplifie l'installation des modules sur des surfaces métalliques. Possibilité de fixation avec vis. Fixation des câbles à l'intérieur du module sans serre-câbles. Libre choix de la séquence de connexion (568A/B). Connecteur de type "KATT" pour une installation facile. Le kit comprend des éléments de montage. .

    Ici, vous devez décider de la quantité. Après tout, il existe des options uniques. Reprenons le plan du bureau. Il existe un autre point important dans la détermination des emplacements d'installation des prises : il est conseillé d'ajouter une ou deux lignes SCS supplémentaires à chaque bureau. Un - juste « juste au cas où ». Que se passe-t-il si la disposition du bureau change un peu ou si quelqu'un doit connecter un ordinateur portable ? La seconde est une bonne idée à avoir pour un serveur d'impression, pour organiser l'impression en réseau. C'est très agréable d'avoir une ou deux imprimantes réseau par bureau ou bureau qui fonctionnent sans les problèmes et les caprices du propriétaire (ou de Windows).

    Pensez-vous que c'est ça ? Non. Un autre facteur présent dans tout bureau a été oublié : la téléphonie. C'est très bien d'y réfléchir : si les téléphones doivent être connectés à certains postes de travail, alors pourquoi ne pas réaliser le câblage dans un SCS commun ? Après tout, le problème peut être résolu simplement : jetez une ligne ou deux aux endroits nécessaires, installez une prise RJ-12 à côté du RJ-45, cela peut même être dans un cas (bloc). Dans une prise - DECT par exemple, avec plusieurs combinés, et dans une armoire on trace une (des) ligne(s) à partir du PBX - ils peuvent être placés sur des prises soigneusement collées avec du Velcro à l'intérieur et sur les côtés. Les lignes des lieux de travail sont sur eux.

    Il semble qu’il soit temps de s’attaquer au chemin de câbles et aux clous ? Oui. C'est l'heure. Mais cela est déjà clair pour tout bricoleur ; ne nous attardons pas là-dessus longtemps. Il suffit de prendre en compte le nombre de lignes posées dans le canal câblé. Et bien sûr, une petite quantité est nécessaire. C'est très bien si le bureau a un plafond suspendu, les lignes peuvent être tendues derrière celui-ci directement jusqu'au lieu de travail et descendues dans un canal de câbles le long du mur. Lorsque vous tracez des lignes, c’est une bonne idée de les étiqueter (ainsi que les prises à l’avenir). La méthode la plus simple est la première prise à gauche de la porte - n°1, puis en cercle.

    Après avoir étiré les lignes, vous pouvez commencer à diviser le panneau de brassage et les prises. Il va sans dire que ce travail demande précision et habileté. C'est à ce moment-là que le marquage des lignes nous sera utile - si toutes les lignes sont divisées dans l'ordre, alors lors du fonctionnement ultérieur du SCS, il sera pratiquement possible de se passer pratiquement d'un plan d'installation (mise en page), quelque chose comme ça :

    Prise

    Toutefois, cette carte sera toujours nécessaire à l’avenir. Cela sera certainement utile.

    Lors de la pose de câbles, vous devez suivre quelques règles simples (tout simplement, nous n'entrerons pas dans les détails des normes et autres ISO) :

    * Ne pliez pas, ne frottez pas et ne marchez pas sur le câble. La courbure du câble est autorisée : lors de l'installation - 8, et pendant le fonctionnement - 4 rayons du câble lui-même ;
    * Ne posez pas de lignes à côté de lignes électriques : s'il est nécessaire de les poser en parallèle - à une distance d'au moins 20 cm ;
    * Il est permis de traverser les lignes électriques à angle droit ;
    * Un test avec un testeur de câble est requis.

    Séparément sur le dernier point. Vous vous souvenez de la blague sur la fourniture japonaise de quelque chose là-bas ? "Chers clients! Nous ne savons pas pourquoi vous en avez besoin, mais nous avons quand même décidé de mettre une puce défectueuse dans les boîtes tous les dix mille, selon vos besoins. Oui, vous pouvez simplement le diviser et l'oublier. Un installateur expérimenté ne fait aucune erreur. Cependant, un installateur véritablement expérimenté vérifiera certainement non seulement la disposition des lignes, mais également la qualité.

    Nous avons maintenant atteint le moment le plus intéressant. Si nous vérifions de petites choses avec un testeur simple et bon marché, puis testons et certifions les lignes - non, cela ne fonctionnera pas :


    Quelle sortie ? Je ne veux vraiment pas laisser le problème de la qualité des lignes sans solution. Il existe trois options. La première est d’acheter un bon testeur, par exemple :

    Mais, hélas, nous sommes vraiment désolés pour les 6 000 $, même pour un appareil aussi merveilleux et nécessaire.

    Il s'agit d'un outil compact et portable utilisé pour qualifier, tester et dépanner les câbles coaxiaux et à paires torsadées dans les réseaux locaux. Le testeur est recommandé par les principaux fabricants de systèmes de câbles d'information pour tester la certification des systèmes jusqu'à la classe E incluse. Le haut niveau de fiabilité, de commodité et de précision de l'appareil lui a assuré l'une des premières places parmi les produits de cette classe. Pour tester rapidement et de haute qualité les connexions de câbles dans une plage de fréquences étendue jusqu'à 350 MHz, des technologies de traitement du signal impulsionnel numérique sont utilisées.

    La deuxième option consiste à inviter un ami de l'administrateur ou de l'installateur qui possède cet appareil ou un appareil similaire. Bien sûr, achetez d’abord une caisse de bonne bière. Une demi-heure de travail, plus une soirée bière en agréable compagnie d'un ami.

    La troisième option consiste à inviter officiellement des spécialistes de toute entreprise fournissant de tels services. Et payez pour ces services. Ce n'est pas grand-chose, surtout si vous n'avez pas besoin d'un certificat sur papier.

    Postes de travail distants

    Après avoir « terminé » (les devis car il faut d'abord tout planifier et faire les achats et négociations nécessaires) les travaux au bureau principal, on se souvient de l'entrepôt et du magasin.

    Maintenant (dans ces notes), nous ne considérerons pas une solution « sophistiquée » comme le VPN, mais la plus simple : organiser la connexion des réseaux informatiques avec des sous-réseaux (postes de travail avec un réseau) via une ligne dédiée. Efficace, pas cher et joyeux. D’ailleurs, les téléphones dédiés doivent bien entendu être placés dans un placard et connectés à des prises, tout comme les téléphones.

    Si la distance et, par conséquent, la résistance de la ligne dédiée sont faibles, vous pouvez essayer d'installer une paire de « ponts », par exemple de la société déjà mentionnée ZyXEL Prestige 841C et ZyXEL Prestige 841. Le modèle « C » est un « maître », il est donc préférable d'installer cet appareil au siège social. Ce sont des appareils peu coûteux qui fonctionnent grâce à la technologie VDSL, mais ils fournissent les résultats nécessaires à notre tâche. Ce que dit ZyXEL :

    Selon le type et l'état du câble, ainsi que la distance, le Prestige 841 associé au Prestige 841C offre la vitesse d'échange de données suivante :

    Vers l'abonné - allant de 4,17 à 18,75 Mbit/s
    . dans le sens de l'abonné - de 1,56 à 16,67 Mbit/s
    . la capacité totale de la ligne peut atteindre 35 Mbit/s

    Caractéristiques:

    Pont Ethernet VDSL
    . Connexion des réseaux locaux à une vitesse de 15 Mbit/s jusqu'à 1,5 km
    . Plug&Play, transparent pour tous les protocoles
    . Travailler en équipe de deux
    . Version de bureau
    . Mémoire non volatile (Flash ROM)
    . Taille : 181 x 128 x 30 mm

    Cette option donnera 18 Mo dans chaque sens, idéalement bien sûr. C'est du VDSL.

    Il y a un autre avantage à utiliser le Prestige 841. Ces appareils ont un répartiteur intégré et nous pouvons obtenir une téléphonie « gratuite » depuis un emplacement distant. Il suffit de brancher le téléphone du poste de travail distant sur le connecteur « téléphone » d'un côté, et de connecter un mini-PBX de bureau de l'autre côté.

    Si les ponts VDSL n'étirent pas la ligne, il faut se tourner vers d'autres appareils, xDSL. Par exemple - quelque chose de la série 79x ZyXEL, SHDSL.

    L'optimisation du matériel et l'utilisation de technologies avancées ont permis non seulement de réduire les dimensions de l'appareil, mais également de réduire le coût et d'améliorer les caractéristiques fonctionnelles. fournit une connexion symétrique à des vitesses allant jusqu'à 2,3 Mbit/s et peut fonctionner sur une ligne dédiée à 2 fils à la fois en mode point à point et en tant que client d'un hub de fournisseur Internet.

    Caractéristiques:

    . Routeur SHDSL
    . Prend en charge G.991.2 à des vitesses allant jusqu'à 2,3 Mbps symétriquement
    . Connecter des réseaux ou accéder à Internet sur de longues distances
    . Encapsulation PPPoA, PPPoE, RFC-1483
    . Routage TCP/IP, Full NAT, filtrage de paquets
    . Prise en charge du routage de politique IP, UPnP, redondance de connexion
    . Gestion via console, Telnet, Web, SNMP

    La vitesse idéale est de 2,3 Mo sur deux fils. Si vous « chargez » 4 fils, la vitesse sera d'autant plus grande. Cependant, ces appareils coûteront très cher – 400 à 500 $ la paire. Quoi qu'il en soit, en gros, plus la qualité de la ligne est mauvaise, plus la vitesse est faible et plus les coûts sont élevés. Cependant, nous reporterons à plus tard la configuration (réglage) des appareils ; il s'agit d'une conversation à part, d'autant plus que dans le cas du VDSL 841, cela n'a pas beaucoup de sens. Les appareils xDSL doivent être placés sur une étagère dans le placard. Je t'avais dit qu'il ne serait pas vide.

    connexion Internet

    ZyXEL Prestige-660

    Un bureau moderne est impensable sans Internet. Pour nous connecter, nous pouvons utiliser la technologie ADSL, par exemple - ZyXEL Prestige 660.

    Comme ZyXEL décrit cet appareil :

    Modem P-660R appartient à la quatrième génération de modems ADSL et combine dans un seul appareil les fonctionnalités nécessaires pour connecter un réseau de bureau ou domestique existant à Internet : modem ADSL2+, routeur et pare-feu. Le modem fournira à votre bureau une connexion Internet constante, rapide et sécurisée. L'installation et la maintenance du modem P-660R sont simples et ne poseront aucun problème même pour les utilisateurs non formés.

    Principaux avantages du ZyXEL Prestige 660 :

    * Internet haut débit - jusqu'à 24 Mbit/s
    * Connexion fiable sur les lignes problématiques
    * Téléphone gratuit
    * Connexion permanente
    * Ne nécessite pas l'installation du pilote
    * Fonctionne avec W