Architecture de réseau. Architecture du réseau informatique

Disposition et composants du réseau. "Serveur" et "poste de travail"

Un réseau informatique (CN) est un ensemble complexe de composants matériels et logiciels interconnectés et coordonnés. Les composants matériels d'un réseau local sont des ordinateurs et divers équipements de communication (systèmes de câbles, hubs, etc.). Les composants logiciels de l'avion sont des systèmes d'exploitation (OS) et des applications réseau.

La configuration du réseau est le processus d'organisation des composants matériels pour obtenir le résultat souhaité.

Selon la façon dont les fonctions sont réparties entre les ordinateurs du réseau, ils peuvent jouer trois rôles différents :

1. Un ordinateur qui traite exclusivement les demandes de service provenant d'autres ordinateurs joue le rôle d'un serveur réseau dédié (Fig. 1.4).

2. Un ordinateur qui effectue des requêtes sur les ressources d'une autre machine joue le rôle de nœud client (Fig. 1.5).

3. Un ordinateur qui combine les fonctions d'un client et d'un serveur est un nœud peer-to-peer (Fig. 1.6).

Riz. 1.4. Ordinateur - serveur réseau dédié

Riz. 1.5. Ordinateur comme nœud client

Évidemment, le réseau ne peut pas être constitué uniquement de nœuds clients ou uniquement de nœuds serveurs.

Le réseau peut être construit selon l'un des trois schémas suivants :

· réseau peer-to-peer – réseau peer-to-peer ;

· réseau basé sur des clients et des serveurs – un réseau avec des serveurs dédiés ;

· un réseau qui comprend des nœuds de tous types – un réseau hybride.

Chacun de ces systèmes présente ses propres avantages et inconvénients qui déterminent leurs domaines d'application.

Riz. 1.6. Ordinateur - pair

Dans les réseaux peer-to-peer, un même PC peut être à la fois serveur et client, y compris client de son client. Dans les réseaux hiérarchiques, les ressources partagées sont stockées uniquement sur le serveur ; le serveur lui-même ne peut être client que d'un autre serveur d'un niveau hiérarchique supérieur.

De plus, chacun des serveurs peut être implémenté soit sur un ordinateur séparé, soit dans un petit réseau local, ou être combiné sur un ordinateur avec un autre serveur.

Il existe également des réseaux combinés qui combinent meilleures qualités réseaux peer-to-peer et basés sur serveur. De nombreux administrateurs estiment qu'un tel réseau répond le mieux à leurs besoins.

L'architecture réseau définit les principaux éléments du réseau, caractérise son organisation logique globale, soutien technique,logiciel, décrit les méthodes de codage. L'architecture définit également les principes de fonctionnement et l'interface utilisateur.

Architecture terminal-hôte ;

Architecture peer-to-peer ;

Architecture client-serveur.

Architecture terminal-hôte

L'architecture d'ordinateur terminal-hôte est un concept de réseau d'informations dans lequel tout le traitement des données est effectué par un ou un groupe d'ordinateurs hôtes.

L'architecture considérée fait intervenir deux types d'équipements :

L'ordinateur principal où s'effectuent la gestion du réseau, le stockage et le traitement des données ;

Terminaux conçus pour transmettre des commandes à l'ordinateur hôte pour organiser des sessions et effectuer des tâches, saisir des données pour accomplir des tâches et obtenir des résultats.

L'ordinateur principal interagit avec les terminaux via le MTD, comme le montre la Fig. 1.7.

Un exemple classique d’architecture de réseau hôte est l’architecture système et réseau (SNA).

Riz. 1.7. Architecture terminal-hôte

Architecture peer-to-peer

L'architecture peer-to-peer est le concept d'un réseau d'information dans lequel ses ressources sont dispersées sur tous les systèmes. Cette architecture se caractérise par le fait que tous les systèmes qui la composent ont des droits égaux.

Les réseaux peer-to-peer comprennent de petits réseaux dans lesquels n'importe quel poste de travail peut exécuter simultanément les fonctions d'un serveur de fichiers et d'un poste de travail. Sur les réseaux locaux peer-to-peer espace disque et les fichiers sur n'importe quel ordinateur peuvent être partagés. Pour qu'une ressource soit partagée, elle doit être partagée à l'aide des services d'accès à distance des systèmes d'exploitation peer-to-peer en réseau. Selon la configuration de la protection des données, d'autres utilisateurs pourront utiliser les fichiers immédiatement après leur création. Les réseaux locaux peer-to-peer ne conviennent que pour les petits groupes de travail.

Les réseaux locaux peer-to-peer constituent le type de réseau le plus simple et le moins cher à installer. En connectant des ordinateurs, les utilisateurs peuvent partager des ressources et des informations.

Les réseaux peer-to-peer présentent les avantages suivants :

Ils sont faciles à installer et à configurer ;

Les PC individuels ne dépendent pas d'un serveur dédié ;

Les utilisateurs peuvent contrôler leurs ressources ;

Faible coût et opération facile ;

Équipement et logiciels minimum ;

Pas besoin d'administrateur ;

Bien adapté aux réseaux ne comptant pas plus de dix utilisateurs.

Le problème avec l’architecture peer-to-peer est lorsque les ordinateurs se déconnectent. Dans ces cas, les types de services qu'ils fournissaient disparaissent du réseau. La sécurité du réseau ne peut être appliquée qu'à une seule ressource à la fois, et l'utilisateur doit mémoriser autant de mots de passe qu'il y a de ressources réseau. Lors de l'accès à une ressource partagée, une baisse des performances de l'ordinateur se fait sentir. Désavantage important Les réseaux peer-to-peer sont le manque d’administration centralisée.

L'utilisation d'une architecture peer-to-peer n'exclut pas l'utilisation d'une architecture terminal-hôte ou client-serveur sur le même réseau.

Architecture client-serveur

L'architecture client-serveur est un concept de réseau d'information dans lequel l'essentiel de ses ressources est concentré dans des serveurs au service de leurs clients (Fig. 1.8). L'architecture en question définit deux types de composants : les serveurs et les clients.

Un serveur est un objet qui fournit des services à d'autres objets réseau en fonction de leurs requêtes. Le service est le processus consistant à servir les clients.

Le serveur travaille sur les commandes des clients et gère l'exécution de leurs travaux. Une fois chaque tâche terminée, le serveur envoie les résultats au client qui a envoyé la tâche.

La fonction de service dans l'architecture client-serveur est décrite par un ensemble de programmes d'application, selon lesquels divers processus d'application sont exécutés.

Riz. 1.8. Architecture client-serveur

Un processus qui appelle une fonction de service à l'aide de certaines opérations est appelé client. Cela peut être un programme ou un utilisateur. En figue. 1.9 montre une liste de services dans l'architecture client-serveur.

Les clients sont des postes de travail qui utilisent les ressources du serveur et fournissent des interfaces utilisateur pratiques. Les interfaces utilisateur (Fig. 1.9) sont des procédures permettant à l'utilisateur d'interagir avec un système ou un réseau.

Dans les réseaux dotés d'un serveur de fichiers dédié, un système d'exploitation réseau basé sur serveur est installé sur un PC autonome dédié. Ce PC devient un serveur. Un logiciel installé sur le poste de travail lui permet d'échanger des données avec le serveur. Les systèmes d'exploitation réseau les plus courants sont :

NetWare de Novel ;

Windows NT de Microsoft ;

SOUS UNIX

Outre le système d'exploitation réseau, des applications réseau sont nécessaires pour tirer parti des avantages du réseau.

Riz. 1.9. Modèle client-serveur

L'éventail des tâches exécutées par les serveurs dans les réseaux hiérarchiques est diversifié et complexe. Pour s'adapter aux besoins croissants des utilisateurs, les serveurs LAN se sont spécialisés. Par exemple, dans le système d'exploitation Windows NT Server, il existe différents types de serveurs :

1. Serveurs de fichiers et serveurs d'impression. Ils contrôlent l'accès des utilisateurs aux fichiers et aux imprimantes. Ainsi, par exemple, pour travailler avec un document texte, vous lancez tout d'abord un traitement de texte sur votre ordinateur (PC). Vient ensuite le document requis traitement de texte, stocké sur le serveur de fichiers, est chargé dans la mémoire du PC et vous pouvez ainsi travailler avec ce document sur le PC. En d’autres termes, un serveur de fichiers est conçu pour stocker des fichiers et des données.

2. Serveurs d'applications (dont un serveur de base de données (DB), serveur WEB). Ils exécutent les parties d'application du client applications serveur(programmes). Ces serveurs sont fondamentalement différents des serveurs de fichiers en ce sens que lorsque vous travaillez avec un serveur de fichiers, l'intégralité du fichier ou des données requises est copiée sur le PC demandeur, et lorsque vous travaillez avec un serveur d'applications, seuls les résultats de la demande sont envoyés au PC. Par exemple, sur demande, vous ne pouvez obtenir qu'une liste des salariés nés en septembre, sans télécharger l'intégralité de la base de données du personnel sur votre PC.

3. Les serveurs de messagerie gèrent la transmission des messages électroniques entre les utilisateurs du réseau.

4. Les serveurs de fax gèrent le flux de fax entrants et sortants via un ou plusieurs modems fax.

5. Les serveurs de communication gèrent le flux de données et de messages électroniques entre un réseau local donné et d'autres réseaux ou utilisateurs distants via un modem et une ligne téléphonique. Ils donnent également accès à Internet.

6. Le serveur de services d'annuaire est conçu pour rechercher, stocker et protéger les informations sur le réseau. Windows NT Server regroupe les PC en groupes de domaines logiques, dont le système de sécurité donne aux utilisateurs divers droits d'accès à n'importe quelle ressource réseau.

Le client est l'initiateur et utilise le courrier électronique ou d'autres services de serveur. Dans ce processus, le client demande un service, établit une session, obtient les résultats souhaités et signale l'achèvement.

Les réseaux basés sur serveur offrent de meilleures performances et une fiabilité accrue. Le serveur possède les principales ressources réseau auxquelles accèdent les autres postes de travail.

Dans l'architecture client-serveur moderne, il existe quatre groupes d'objets : les clients, les serveurs, les services de données et les services réseau. Les clients sont situés dans les systèmes sur les postes de travail des utilisateurs. Les données sont principalement stockées sur des serveurs. Services réseau sont des serveurs et des données partagés. Par ailleurs, les services gèrent les procédures de traitement des données.

Les réseaux à architecture client-serveur présentent les avantages suivants :

Permet d'organiser des réseaux avec un grand nombre de postes de travail ;

Assurer une gestion centralisée des comptes d'utilisateurs, de la sécurité et des accès, ce qui simplifie l'administration du réseau ;

Accès efficace aux ressources du réseau ;

L'utilisateur a besoin d'un mot de passe pour se connecter au réseau et accéder à toutes les ressources auxquelles s'appliquent les droits d'utilisateur.

Outre les avantages des réseaux à architecture client-serveur, ils présentent également un certain nombre d'inconvénients :

Un dysfonctionnement du serveur peut rendre le réseau inutilisable ;

Exiger du personnel qualifié pour l'administration ;

Ils ont un coût plus élevé en matière de réseaux et d'équipements réseau.

Sélection d'une architecture de réseau

Le choix de l'architecture réseau dépend de la finalité du réseau, du nombre de postes de travail et des activités qui y sont exercées.

Vous devez choisir un réseau peer-to-peer si :

Le nombre d'utilisateurs ne dépasse pas dix ;

Toutes les voitures sont proches les unes des autres ;

Il existe de petites possibilités financières ;

Il n'y a pas besoin d'un serveur spécialisé tel qu'un serveur de base de données, un serveur de fax ou tout autre ;

Il n’y a aucune possibilité ni nécessité d’une administration centralisée.

Vous devez choisir un réseau client-serveur si :

Le nombre d'utilisateurs dépasse dix ;

Nécessite une gestion, une sécurité, une gestion des ressources ou une sauvegarde centralisées ;

Un serveur spécialisé est requis ;

Nécessite un accès au réseau mondial ;

Il est nécessaire de partager les ressources au niveau de l'utilisateur.

L'architecture de réseau est la structure mise en œuvre d'un réseau de transmission de données, qui détermine sa topologie, la composition des appareils et les règles de leur interaction dans le réseau. Dans le cadre de l'architecture du réseau, les questions de codage de l'information, de son adressage et de sa transmission, de contrôle du flux de messages, de contrôle des erreurs et d'analyse du fonctionnement du réseau dans les situations d'urgence et de détérioration des caractéristiques sont prises en compte.

Les architectures de réseau les plus courantes sont :

Ethernet (de l'anglais, ether - ether) est un réseau de diffusion. Cela signifie que toutes les stations du réseau peuvent recevoir tous les messages. Topologie - linéaire ou en forme d'étoile. Vitesse de transfert de données - 10 ou 100 Mbit/s. Arcnet (Attached Resource Computer Network) est un réseau de diffusion. Topologie physique - arbre. Taux de transfert de données - 2,5 Mbit/s ;

Token Ring (course de relais) réseau en anneau, réseau avec transmission de jetons) est un réseau en anneau dans lequel le principe de transmission de données repose sur le fait que chaque nœud de l'anneau attend l'arrivée d'une courte séquence unique de bits - un marqueur - d'un nœud précédent adjacent. L'arrivée du jeton indique qu'il est possible de transmettre un message depuis ce nœud plus loin dans le flux. Vitesse de transfert de données - 4 ou 16 Mbit/s ;

FDDI (Fiber Distributed Data Interface) est une architecture réseau pour la transmission de données à haut débit sur lignes de fibre optique. Vitesse de transfert de données - 100 Mbit/s. Topologie - double anneau ou mixte (y compris des sous-réseaux en étoile ou en arbre). Le nombre maximum de stations dans le réseau est de 1000. Coût des équipements très élevé ;

L'ATM (Asynchronous Transfer Mode) est une architecture prometteuse, mais très coûteuse, qui permet le transfert de données numériques, d'informations vidéo et de voix sur les mêmes lignes. Vitesse de transfert de données - jusqu'à 2,5 Gbit/s. Lignes de communication optiques.

COURS « TECHNOLOGIES DE L'INFORMATION INFORMATIQUE »

THÈME 5a

TECHNOLOGIES DE L'INFORMATION EN RÉSEAU

Concept réseaux informatiques

Un réseau informatique (CN) est un ensemble de plusieurs ordinateurs ou systèmes informatiques interconnectés au moyen de télécommunications dans le but de utilisation efficace informatique et ressources d'information lors de l'exécution d'informations travail informatique.

Problèmes pouvant être résolus à l'aide d'ordinateurs personnels fonctionnant sur un réseau local :

1. Séparation des fichiers. (permet à de nombreux utilisateurs de travailler simultanément avec le même fichier, qui est stocké sur un serveur de fichiers central) ;

2. Transfert de fichiers (vous permet de copier rapidement des fichiers de n'importe quelle taille d'un ordinateur à un autre) ;

3. Accès aux informations et aux fichiers (vous permet d'exécuter des programmes d'application à partir de n'importe quel poste de travail sur un réseau informatique) ;

4. Partage de programmes d'application (permet à deux utilisateurs d'utiliser la même copie du programme) ;

5. Saisie simultanée de données dans les programmes d'application (les programmes d'application en réseau permettent à plusieurs utilisateurs de saisir simultanément les données nécessaires au fonctionnement de ces programmes) ;

6. Séparation de l'imprimante, du stockage, etc.

À l’échelle mondiale, les réseaux informatiques peuvent résoudre les problèmes suivants :

1. Fournir des informations sur tous les domaines de l'activité humaine ;

2. Communications électroniques (courriels, téléconférences, etc.).

Actuellement, les réseaux informatiques sont divisés par localisation territoriale en :

1. Réseaux informatiques locaux, réseaux LAN (Local Réseau local);

2. Réseaux informatiques régionaux, réseaux MAN (Metropolitan Area Network) ;

3. Réseaux informatiques mondiaux, réseaux WAN (Wide Area Network).

Un réseau d'entreprise est, en règle générale, un réseau informatique fermé, qui peut inclure des segments de réseaux LAN de petites, moyennes et grandes succursales d'une entreprise, intégrés aux réseaux informatiques MAN et WAN du bureau central en utilisant les technologies de réseau des réseaux informatiques mondiaux.



Les réseaux informatiques sont un complexe complexe qui comprend des outils techniques, logiciels et informationnels.

Moyens techniques sont:

1. Ordinateurs de différents types (des ordinateurs super aux ordinateurs à faible consommation) ;

2. Support de transmission de données de transport (télécommunication) reliant les centres informatiques ou les serveurs de réseau et les machines clientes ;

3. Adaptateurs (carte réseau), commutateurs, hubs, passerelles, routeurs et autres équipements réseau pour connecter les ordinateurs à l'environnement de télécommunications de transport et organiser la topologie d'un réseau informatique.

Le hub (HUB) est conçu pour reconnaître les conflits entre les éléments du réseau et les éliminer, ainsi que pour synchroniser les flux d'informations au sein du réseau.

Changer - matériel, assurant la réception, le contrôle de la réception et l'acheminement des paquets d'informations.

Le routeur est conçu pour organiser l'interconnexion entre plusieurs réseaux locaux, les combiner en réseaux de niveau supérieur et répartir les flux d'informations entre les segments du réseau.

Le logiciel de réseau informatique se compose de trois parties : les logiciels généraux, spéciaux et système.

Le logiciel CS général comprend :

1. Système d'exploitation (responsable de la répartition des flux de tâches et de données entre les serveurs et les ordinateurs clients du réseau, gérant la connexion et la déconnexion des serveurs individuels du réseau, assurant la dynamique de coordination du réseau) ;

2. Système de programmation (comprend des outils pour automatiser la création de programmes utilisant la technologie client/serveur, leur traduction et leur débogage) ;

3. Système de maintenance (est un ensemble de programmes permettant de vérifier et d'empêcher le fonctionnement des équipements techniques et logiciel communications).

Architecture du réseau informatique

L'architecture des réseaux informatiques peut être envisagée sous deux points de vue :

1. Du point de vue de la topologie CS, c'est-à-dire comment est organisé le réseau ? niveau physique;

2. Du point de vue de son organisation logique, qui comprend des questions telles que l'organisation de l'accès des utilisateurs aux ressources d'information CS, leur hiérarchie, les relations entre les ordinateurs, les segments CS, la répartition des ressources d'information sur le réseau (serveurs, bases de données, etc.) , la gestion du réseau dans son ensemble, etc.

Lors de la construction de réseaux informatiques, il est important de choisir l'organisation physique des connexions entre ordinateurs séparés, c'est à dire. topologie du réseau. La topologie est une description des connexions physiques sur un réseau local (ou des connexions logiques entre nœuds), indiquant quelles paires de nœuds peuvent communiquer entre elles.

Les topologies les plus courantes sont :

1. Bus - un câble qui connecte les nœuds à un réseau (les ordinateurs sont connectés à un câble commun (bus), à travers lequel les informations sont échangées entre les ordinateurs, avantages - faible coût et facilité de câblage dans les pièces individuelles, inconvénients - faible fiabilité, car tout défaut d'un câble partagé paralyse complètement l'ensemble du réseau, ainsi que de faibles performances, puisqu'à tout moment un seul ordinateur peut transmettre des données au réseau) ;

2. Étoile - les nœuds du réseau sont connectés au centre par des câbles à rayons (permet de connecter chaque ordinateur avec un câble séparé à un hub situé au centre du réseau, avantages - haute fiabilité, inconvénients - coût élevé) ;

3. Anneau - les nœuds sont unis dans un réseau à courbe fermée (les données sont transmises le long d'un anneau d'un ordinateur à un autre, généralement dans une direction, si l'ordinateur reconnaît les données comme « les siennes », alors il les accepte ; de tels réseaux sont utilisé si le contrôle des données transmises est une information requise, puisque les données, après avoir fait un tour complet, reviennent à l'ordinateur source) ;

4. Topologie mixte – une combinaison des topologies répertoriées ci-dessus.

Parallèlement à la topologie du réseau informatique, qui détermine la construction du CS au niveau physique, l'architecture du réseau informatique détermine la structure de l'interaction entre les utilisateurs, les ordinateurs et les ressources du CS au niveau logique. C'est à ce niveau que le gestionnaire détermine conceptuellement quels utilisateurs ou groupes d'utilisateurs ont le droit d'accéder à certaines ressources du réseau informatique (ordinateurs, périphériques réseau, fichiers, etc.) et où se trouvent ces ressources. L'administrateur du réseau informatique met en œuvre la politique sélectionnée à l'aide d'outils d'administration réseau.

Au niveau logique, les réseaux locaux peuvent être :

1. Le réseau local peer-to-peer est un réseau dans lequel tous les ordinateurs ont des droits égaux et peuvent agir à la fois en tant qu'utilisateurs (clients) de ressources et en tant que fournisseurs (serveurs), donnant à d'autres nœuds le droit d'accéder à tout ou partie de celles-ci à leur niveau. élimination ressources locales(fichiers, imprimantes, programmes) ;

2. LAN avec serveur dédié. Pour une administration efficace des réseaux informatiques, des réseaux avec un ordinateur spécial (serveur dédié) sont utilisés.

Il existe de nombreux serveurs de réseaux informatiques, tels que serveur d'impression, serveur de base de données, serveur d'applications, serveur de fichiers, etc. Contrairement à ceux listés ci-dessus, le serveur du réseau informatique gère le réseau et contient notamment des bases de données contenant Comptes les utilisateurs du réseau qui déterminent leur politique d'accès aux ressources du réseau.

Dans les réseaux informatiques dotés d'un serveur dédié, les postes de travail sont connectés à des serveurs dédiés, et les serveurs sont à leur tour regroupés en domaines.

Le domaine est un groupe d'ordinateurs et de périphériques dotés d'un système de sécurité commun. Dans OSI (discuté ci-dessous), le terme « domaine » est utilisé pour désigner la division administrative de systèmes distribués complexes. Sur Internet, partie de la hiérarchie des noms.

La mise en réseau de domaines vous permet de :

1. Simplifiez la gestion centralisée du réseau ;

2. Faciliter la création de réseaux en combinant les fragments de réseaux existants ;

3. Offrir aux utilisateurs une inscription unique sur le réseau pour accéder à tous les serveurs et ressources du système d'information, quel que soit le lieu d'inscription.

Un facteur important déterminant l’architecture d’un réseau informatique est son évolutivité et, en particulier, l’architecture du domaine.

Lors de la combinaison de domaines, trois modèles de relations principaux doivent être distingués :

1. Modèle de domaine maître (l'un des domaines est déclaré principal et stocke les enregistrements de tous les utilisateurs du réseau, les domaines restants sont des domaines de ressources, tous les domaines de ressources font confiance au domaine principal, qui est le domaine maître principal, cette architecture n'évolue pas bien (le nombre de domaines change) );

2. Modèle avec plusieurs domaines maîtres (plusieurs domaines sont déclarés principaux, et chacun d'eux stocke les comptes d'un sous-ensemble d'utilisateurs du réseau, les domaines restants sont secondaires, ce modèle s'adapte bien);

3. Modèle de relation entièrement fiable (il n'y a pas de domaine principal et chacun d'eux peut contenir à la fois des comptes et des ressources, ce modèle est bien adapté pour créer des grands réseaux, cependant, il est extrêmement difficile d'administrer le réseau).

5.3. Technologies Internet\Intranet

Internet a été initialement conçu comme un réseau reliant un grand nombre de les réseaux locaux existants, et son prédécesseur, comme déjà mentionné, était le réseau ARPANET. L'idée de créer Internet est née de la nécessité de construire un réseau tolérant aux pannes qui pourrait continuer à fonctionner même si la majeure partie devenait inutilisable. La solution consistait à créer un réseau dans lequel les paquets d'informations pourraient être transmis d'un nœud à un autre sans aucun contrôle central. Si la majeure partie du réseau est en panne, les paquets doivent se déplacer seuls sur le réseau jusqu'à atteindre leur destination. Dans le même temps, le réseau doit être suffisamment résistant aux éventuelles erreurs lors de la transmission des paquets, c'est-à-dire disposer d’un mécanisme de contrôle des paquets et assurer la surveillance de la livraison des informations.

La base d'Internet est la pile de protocoles TCP/IP (Transmission Control Protocol/Internet Protocol). TCP garantit que sur l'ordinateur expéditeur, le message envoyé est décomposé en morceaux, appelés datagrammes, que le message est restauré à partir des datagrammes entrants dans l'ordre requis sur l'ordinateur récepteur et que les datagrammes non livrés ou endommagés sont renvoyés. IP remplit les fonctions de routage et de livraison de datagrammes individuels aux adresses. La pile TCP/IP a été initialement développée pour ARPANET et était considérée comme un protocole expérimental pour un réseau à commutation de paquets. L’expérience a donné un résultat positif et ce protocole a été adopté pour un usage industriel, puis étendu et amélioré sur plusieurs années. En 1983, le ministère américain de la Défense a annoncé la transition vers la technologie Internet. Cela signifiait que désormais, tous les ordinateurs connectés au réseau mondial devaient utiliser la pile TCP/IP.

Il existe de nombreuses raisons pour lesquelles les protocoles TCP/IP ont été choisis pour constituer la base d'Internet. Tout d'abord, il s'agit de la capacité de travailler avec ces protocoles à la fois dans des réseaux locaux et mondiaux. De plus, ces protocoles assurent l'interaction d'ordinateurs exécutant différents systèmes d'exploitation.

Comme mentionné ci-dessus, le but du protocole IP est d'acheminer les paquets de messages. Le routage entre les réseaux locaux s'effectue en fonction des adresses IP. L'adresse IP est attribuée par l'administrateur réseau lors de la configuration des ordinateurs et des routeurs. Une adresse IP se compose de deux parties : le numéro de réseau local et le numéro d'hôte qui s'y trouve. Un hôte est une entité réseau capable d'envoyer et de recevoir des adresses IP, comme un ordinateur ou un routeur.

Le numéro de réseau local en tant que partie intégrante d'Internet est attribué sur recommandation d'une unité spéciale l'Internet Centre d'informations réseau (InterNIC). En règle générale, les plages d'adresses d'InterNIC sont obtenues par des organisations spéciales impliquées dans la fourniture de services Internet - les fournisseurs. Ces derniers répartissent les adresses IP entre leurs abonnés. Le numéro d'hôte sur le réseau local est attribué arbitrairement par l'administrateur. Une adresse IP fait 4 octets et est généralement écrite sous forme de quatre nombres représentant la valeur de chaque octet sous forme décimale, séparés par des points (par exemple, 128.9.1.28). Toutes les adresses IP, et donc les réseaux connectés à Internet, sont répartis en quatre classes : classe A, classe B, classe D et classe E. Les réseaux de classe A sont principalement destinés à être utilisés par les grandes organisations, puisque le nombre de ces réseaux est de 126. Mais le nombre d'hôtes qu'ils contiennent est de 16 777 216. La classe B compte 65 536 réseaux et le même nombre d'hôtes. La classe C définit 16 777 216 réseaux et seulement 256 ordinateurs sur chaque réseau. Les réseaux de classe D sont une classe spéciale, c'est-à-dire ces adresses IP sont attribuées à des réseaux spécifiques et la classe E est réservée pour une utilisation future.

Puisqu'il est extrêmement gênant d'utiliser l'adressage réseau numérique lorsque l'on travaille sur Internet, des noms symboliques appelés noms de domaine sont utilisés à la place des chiffres.

Un domaine est un groupe d'ordinateurs réunis sous un même nom. Les noms symboliques donnent à l'utilisateur la possibilité de mieux naviguer dans le cyberespace Internet, car se souvenir d'un nom est toujours plus facile qu'une adresse numérique. Pour convertir les noms en adresses numériques, un système DNS (Domain Name System) spécial a été développé, pour la mise en œuvre duquel un système spécial protocole réseau DNS. De plus, des serveurs informatiques spéciaux de recherche d'informations (serveurs DNS) ont été créés sur le réseau. Les serveurs DNS assurent une correspondance biunivoque entre les adresses symboliques et les adresses IP numériques physiques transmises sur Internet. Chaque domaine doit avoir son propre serveur DNS. En conséquence, il existe un grand nombre de serveurs DNS fonctionnant sur Internet qui stockent les noms d'hôte (sous-domaines) de leur domaine. Comme une adresse IP numérique, le nom du serveur est séparé par des points pour faciliter la construction d'une hiérarchie au sein d'un domaine basée sur les noms. Selon les règles de construction d'un nom, la hiérarchie est définie de droite à gauche. Par exemple, dans l'adresse www.microsoft.com, le domaine de premier niveau est com. Par nom, vous pouvez obtenir des informations sur le profil ou l'emplacement d'une organisation. Les six domaines de premier niveau sont définis comme suit : gov – organisations gouvernementales, mil – organisations militaires, edu – organismes éducatifs,com- organisations commerciales, org - organisations publiques, net - organisations fournissant des services de réseau, généralement des organisations de réseau régionales.

De plus, tous les pays du monde ont leur propre nom symbolique indiquant le domaine de premier niveau de ce pays. Par exemple, en Biélorussie, en Allemagne, aux États-Unis, en Russie, etc.

Les avantages de travailler sur un réseau par rapport à travailler sur un PC sont que l'utilisateur dispose d'opportunités importantes grâce à l'accès à ses ressources, par exemple, pour obtenir des informations (disponibles pour les utilisateurs du réseau) situées sur d'autres PC connectés au réseau. Il est possible d'utiliser des ordinateurs puissants pour lancer n'importe quel programme (lancement de programmes à distance) et échanger des informations avec d'autres utilisateurs du réseau. Dans le même temps, vous pouvez économiser de l'argent car plusieurs utilisateurs pourront travailler avec un seul appareil commun, tel qu'une imprimante.

Ainsi, pour un bureau, une salle de classe ou un département d'une entreprise, il est bien préférable et moins coûteux d'acheter une imprimante coûteuse, mais bonne et rapide, et de l'utiliser comme imprimante réseau, que d'acheter des imprimantes bon marché mais de mauvaise qualité pour chaque ordinateur.

Lors de l'organisation de la communication entre deux ordinateurs, l'un des ordinateurs se voit souvent attribuer le rôle de fournisseur de ressources (programmes, données, etc.), et l'autre se voit attribuer le rôle d'utilisateur de ces ressources. Dans ce cas, le premier ordinateur est appelé serveur et le second est appelé client ou poste de travail exécutant un logiciel spécial.

Serveur(Anglais, servir - servir) est un ordinateur hautes performances doté d'une grande quantité de mémoire externe qui fournit des services à d'autres ordinateurs en gérant la distribution de ressources partagées coûteuses (programmes, données et équipements périphériques).

Client(poste de travail) - tout ordinateur ayant accès aux services du serveur. Par exemple, le serveur peut être un ordinateur puissant hébergeant une base de données centrale, et le client peut être un ordinateur ordinaire dont les programmes demandent des données au serveur selon les besoins. Dans certains cas, un ordinateur peut être à la fois client et serveur, c'est-à-dire qu'il peut fournir ses ressources et ses données stockées à d'autres ordinateurs et en même temps utiliser leurs ressources et données.

Protocole de communication - est un ensemble convenu de règles spécifiques pour l’échange d’informations entre différents appareils transmission de données. Il existe des protocoles pour la vitesse de transmission, les formats de données, le contrôle des erreurs, etc.

Pour travailler avec le réseau, vous devez disposer d'un logiciel réseau spécial qui assure le transfert de données conformément à un protocole donné. Les protocoles de communication exigent que l'ensemble du volume de données transmises soit divisé en paquets - des blocs de taille fixe. Les colis sont numérotés afin de pouvoir ensuite être assemblés dans le bon ordre. Aux données contenues dans le paquet s'ajoutent Informations Complémentaires format suivant(Fig. 4.1).

destinataire

expéditeur

somme de contrôle

Riz. 4.1. Format des paquets de données

Somme de contrôle Les données par paquets contiennent les informations nécessaires à la vérification des erreurs. La première fois, il est calculé par l'ordinateur émetteur, la deuxième fois par l'ordinateur récepteur, après la transmission du paquet. Si les valeurs ne correspondent pas, les données du paquet ont été corrompues lors de la transmission. Le paquet est rejeté et une demande est automatiquement faite pour retransmettre le paquet.

Lors de l'établissement de la communication, les appareils échangent des signaux pour négocier les canaux et protocoles de communication. Ce processus est appelé poignée de main.

Architecture de réseau- la structure mise en œuvre du réseau de transmission de données, qui détermine sa topologie, la composition des appareils et les règles de leur interaction dans le réseau. Dans le cadre de l'architecture du réseau, les questions de codage de l'information, de son adressage et de sa transmission, de contrôle du flux de messages, de contrôle des erreurs et d'analyse du fonctionnement du réseau dans les situations d'urgence et lorsque les performances se détériorent sont prises en compte.

Les architectures les plus courantes sont :

  • Ethernet (anglais, ether - air) est un réseau de diffusion dans lequel les stations du réseau peuvent recevoir tous les messages. La topologie du réseau est linéaire ou en forme d'étoile, la vitesse de transfert des données est de 10 ou 100 Mbit/s ;
  • Arcnet (Attached Resource Computer Network) est un réseau de diffusion. Topologie physique - arborescence, taux de transfert de données 2,5 Mbit/s ;
  • Token Ring (réseau en anneau relais, réseau de passage de jetons) est un réseau en anneau dans lequel le principe de transmission de données est basé sur le fait que chaque nœud de l'anneau attend l'arrivée d'une courte séquence unique de bits (jeton) provenant d'un nœud précédent adjacent. . L'arrivée du jeton indique qu'il est possible de transmettre un message depuis ce nœud plus loin dans le flux. Vitesse de transfert de données 4 ou 16 Mbit/s ;
  • FDDI (Fiber Distributed Data Interface) est une architecture réseau pour la transmission de données à haut débit sur des lignes à fibre optique. Topologie - double anneau ou mixte (y compris sous-réseaux en étoile ou en arbre), vitesse de transmission 100 Mbit/s. Quantité maximale stations du réseau - 1000 ;
  • L'ATM (Asynchronous Transfer Mode) est une architecture prometteuse et coûteuse qui permet la transmission de données numériques, d'informations vidéo et de voix sur les mêmes lignes, à des vitesses de transmission allant jusqu'à 2,5 Gbit/s. Lignes de communication optiques.

Un équipement spécial est utilisé pour la connexion :

  • câbles réseau(coaxial, constitué de deux conducteurs concentriques isolés l'un de l'autre, dont celui extérieur ressemble à un tube ; fibre optique ; câbles à paires torsadées, formés de deux fils entrelacés l'un avec l'autre, etc.) ;
  • connecteurs(connecteurs) pour connecter des câbles à un ordinateur, connecteurs pour connecter des sections de câbles ;
  • adaptateurs d'interface réseau pour recevoir et transmettre des données. Conformément à un protocole spécifique, l'accès au support de transmission de données est contrôlé. Placé dans les unités système des ordinateurs connectés au réseau. Un câble réseau est connecté aux connecteurs de l'adaptateur ;
  • émetteurs-récepteurs augmenter le niveau de qualité de la transmission des données par câble, sont responsables de la réception des signaux du réseau et de la détection des conflits ;
  • moyeux(hubs) et hubs de commutation (commutateurs) élargissent les capacités topologiques, fonctionnelles et de vitesse des réseaux informatiques. Un hub doté d'un ensemble de différents types de ports vous permet de combiner des segments de réseau avec différents systèmes de câbles. Vous pouvez connecter soit un nœud de réseau distinct, soit un autre hub ou segment de câble au port du hub ;
  • répéteurs(répéteurs) amplifient les signaux transmis sur de grandes longueurs de câble.

Technologie client-serveur. La nature de l'interaction des ordinateurs sur un réseau local est généralement associée à leur objectif fonctionnel. Comme pour une connexion directe, dans réseaux locaux Les termes « client » et « serveur » sont utilisés. Technologie client-serveur est un mode particulier d'interaction entre les ordinateurs d'un réseau local, dans lequel l'un des ordinateurs (serveur) fournit ses ressources à un autre ordinateur (client). Conformément à cela, on distingue les réseaux peer-to-peer et les réseaux de serveurs.

À architecture peer-to-peer Il n'y a pas de serveurs dédiés dans le réseau, chaque poste de travail peut remplir les fonctions de client et de serveur. Dans ce cas, le poste de travail alloue une partie de ses ressources pour une utilisation commune à tous les postes de travail du réseau. En règle générale, les réseaux peer-to-peer sont créés sur la base d'ordinateurs de puissance égale. Les réseaux peer-to-peer sont assez simples à mettre en place et à exploiter. Dans le cas où le réseau est constitué d'un petit nombre d'ordinateurs et que sa fonction principale est l'échange d'informations entre postes de travail, l'architecture peer-to-peer est la solution la plus acceptable (Tableau 4.1).

Tableau 4.1. LAN peer-to-peer et LAN avec serveur de fichiers dédié

DANS réseaux locaux peer-to-peer tous les postes de travail (ordinateurs) ont les mêmes capacités les uns par rapport aux autres

DANS LAN avec serveur dédié l'un des ordinateurs (serveur) se voit attribuer des fonctions de répartition. Cet ordinateur a généralement productivité la plus élevée et gère les disques durs (serveur de fichiers), prend en charge les périphériques, tels que les périphériques d'impression (serveur d'impression), traceurs, streamers, scanners, modems, etc.)

Pour le LAN, différents types de câbles sont utilisés, ainsi que des canaux d'ondes radio, infrarouges et optiques.

Topologie du réseau informatique. La configuration du LAN détermine la localisation des abonnés du réseau et la manière dont ils sont connectés les uns aux autres. Il existe plusieurs configurations de réseaux locaux (tableau 4.2).

Tableau 4.2. Topologies de réseaux locaux

Fin de tableau. 4.2

En forme d'étoile Les réseaux locaux sont nés sur la base d'institutionnels réseaux téléphoniques avec un standard téléphonique.

Au centre du réseau local en forme d'étoile se trouve un commutateur central qui interroge séquentiellement les abonnés et leur accorde le droit d'échanger des données.

DANS anneau Les informations LAN sont transmises sur un canal fermé (anneau), dans la plupart des cas dans une seule direction. Chaque abonné est directement connecté à deux abonnés voisins, mais « écoute » la transmission de n'importe quel abonné du réseau

La gestion du réseau. Réseaux informatiques présentent les mêmes inconvénients qu’un PC en tant que système autonome. Allumer et éteindre incorrectement un équipement, quitter les limites de la zone, utiliser mal les informations et/ou manipuler le réseau peut détruire un système fonctionnel. Assurer la fiabilité du réseau relève de la responsabilité de l'administrateur du réseau, qui doit toujours être informé des condition physique et les performances du réseau et prendre les décisions appropriées en temps opportun.

L'administrateur réseau gère les comptes et contrôle les droits d'accès aux données. Pour y parvenir, les réseaux utilisent un système de nommage et d’adressage. Chaque utilisateur possède son propre identifiant - un nom, selon lequel il bénéficie d'un accès limité aux ressources du réseau et au temps passé sur le réseau. Les utilisateurs peuvent également être regroupés en groupes avec leurs propres droits et restrictions. Un système de mot de passe est utilisé pour empêcher tout accès non autorisé.

L'un des inconvénients des réseaux peer-to-peer - la présence de données distribuées et la possibilité de modifier les ressources du serveur de chaque poste de travail - complique la protection des informations contre les accès non autorisés. Conscients de cela, les développeurs commencent à accorder une attention particulière aux problèmes de sécurité des informations dans les réseaux peer-to-peer. Un autre inconvénient des réseaux peer-to-peer est leur faible performance. Ceci s'explique par ressources réseau axé sur les postes de travail qui doivent remplir simultanément les fonctions de clients et de serveurs.

Sur les réseaux de serveurs Il existe une répartition claire des fonctions entre les ordinateurs : certains d'entre eux sont toujours des clients, tandis que d'autres sont des serveurs. Compte tenu de la variété des services rendus par les réseaux informatiques, il existe plusieurs types de serveurs, à savoir : serveur réseau, serveur de fichiers, serveur d'impression, serveur de messagerie, etc.

Serveur réseau est un ordinateur spécialisé axé sur l'exécution de l'essentiel du travail informatique et des fonctions de gestion d'un réseau informatique. Ce serveur contient le noyau du système d'exploitation réseau, sous lequel fonctionne l'ensemble du réseau local. Le serveur réseau a des performances assez élevées et une grande quantité de mémoire. Avec un tel organisation du réseau Les fonctions des postes de travail se réduisent à l'entrée/sortie d'informations et à leur échange avec un serveur réseau.

Terme serveur de fichiers désigne un ordinateur dont la fonction principale est de stocker, gérer et transmettre des fichiers de données. Il ne traite ni ne modifie les fichiers qu'il stocke ou transmet. Le serveur peut ne pas savoir si le fichier est un document texte, une image graphique ou tableur. En général, le serveur de fichiers peut même ne pas disposer de clavier ou de moniteur. Toutes les modifications des fichiers de données sont effectuées à partir des postes clients. Pour ce faire, les clients lisent les fichiers de données du serveur de fichiers, effectuent Les changements nécessaires données et les renvoyer au serveur de fichiers. Une telle organisation est plus efficace lorsqu'un grand nombre d'utilisateurs travaillent avec base commune données. Au sein des grands réseaux, plusieurs serveurs de fichiers peuvent être utilisés simultanément.

Serveur d'imprimante(serveur d'impression) est un périphérique d'impression connecté au support de transmission à l'aide d'un adaptateur réseau. Le serveur d'impression fonctionne indépendamment des autres Périphériques réseau, les services impriment les requêtes de tous les serveurs et postes de travail. Des imprimantes spéciales hautes performances sont utilisées comme serveurs d'impression.

Avec une forte intensité d'échange de données avec les réseaux mondiaux au sein des réseaux locaux, serveurs de messagerie , Avec avec lequel les messages électroniques sont traités.

15.02.1997 Miroslav Makstenik

Exigences pour les réseaux informatiques modernes Exemples d'architectures de réseau Méthodologie d'évaluation des architectures de réseau Analyse de corrélation Traitement d'images collaboratif Modélisation de l'environnement Construction de réseau En lien avec le développement la technologie informatique le développement des réseaux est devenu plus complexe.

Figure 2.
Backbone routé.

L’inconvénient d’un tel réseau est son évolutivité limitée. De plus, pour maintenir un débit de transfert de données suffisamment élevé dans un backbone routé, un routeur très puissant est nécessaire. Cette architecture ne fournit aucun

structure hiérarchique du backbone, puisque le serveur y est directement connecté via Ethernet 10 Mbit/s. Cette connexion peut créer de la congestion, par exemple lorsqu'un grand nombre d'utilisateurs souhaitent accéder à une base de données partagée.

L’autoroute FDDI (Figure 3) est canal unique, connectant les serveurs FDDI aux groupes de travail Ethernet via un ou plusieurs routeurs de milieu de gamme. Un tel réseau peut connecter des ordinateurs situés dans un bâtiment séparé ou sur un petit campus universitaire.

(1x1)

Figure 3.
Autoroute FDDI.

La facilité de gestion des protocoles et la possibilité d'installer un écran de protection à la frontière entre le groupe de travail et le backbone sont les principaux avantages de cette architecture. Le réseau fédérateur à haut débit gère le flux général d'informations et les opérations de serveur à serveur à haut débit. Une bonne évolutivité est assurée par le fait que de nombreux groupes de travail et routeurs peuvent être connectés au backbone FDDI avant que les ressources de cette architecture ne soient complètement épuisées.

Cependant, la modification de la configuration du réseau entraîne l'apparition d'un grand nombre de ports sur les routeurs, chacun avec sa propre adresse de sous-réseau. La gestion de tous les appareils et adresses est une tâche difficile que seul un administrateur expérimenté peut gérer. Le relais entre le routeur Ethernet et le réseau FDDI peut réduire les performances du logiciel. Le problème est exacerbé si le réseau fédérateur FDDI doit être segmenté pour transporter de gros volumes d’informations.

Un réseau de commutation de trame 10/100 (Figure 4) est construit sur des commutateurs, dont chacun dispose de douze interfaces de 10 Mbit/s vers les hubs de groupe de travail (ou postes de travail) et de deux interfaces de 100 Mbit/s pour la communication avec les serveurs. Cette architecture peut être utilisée pour fournir des performances réseau élevées dans les groupes de travail ou pour créer une dorsale.

(1x1)

Graphique 4.
Réseau de commutation de trame 10/100.

Cette architecture est très simple, ce qui facilite la gestion du réseau. Cependant, les réseaux Ethernet purs fonctionnent généralement sur une base plug-and-play. "Virtual LAN" vous permet de créer des groupes de travail logiques et de mettre en place un pare-feu. Les performances réseau élevées garantissent un bon temps de réponse du logiciel client-serveur lors du transfert d'informations entre les serveurs et les ressources centralisées.

Malheureusement, les produits pour une telle architecture prenant en charge les réseaux Token Ring ne sont apparus que vers la fin de 1995, leur « développement » a donc été quelque peu retardé. De plus, les moyens de combiner les utilisateurs et les appareils dans groupes logiques L'utilisation de commutateurs n'est pas standardisée et la mise en œuvre de cette fonctionnalité est divers fabricants peut varier. Par conséquent, lors de la création d’un réseau, il est très important de choisir le bon fabricant de produits de commutation de trames.

Le commutateur ATM connecte les serveurs ATM, les adaptateurs Adj Path et les liaisons ATM 150 Mbps au commutateur de cellules de base (Figure 5). Les adaptateurs Adj Path fournissent une connectivité Ethernet de 10 Mbit/s entre les serveurs et les groupes de travail ou les ordinateurs individuels. Cette architecture peut être utilisée pour assurer une productivité élevée dans les groupes de travail ou pour créer des backbones dans un ou plusieurs bâtiments.

(1x1)

Graphique 5.
Commutation ATM et trame.

Un backbone à haut débit créé selon cette architecture permet de traiter une grande quantité d'informations et d'effectuer efficacement des opérations de serveur à serveur. L'excellente évolutivité de cette architecture permet la création d'un système mixte de commutateurs de trames ou de cellules. La vitesse d'une interface individuelle peut être augmentée à l'aide de connexions Fast Ethernet ou ATM plus rapides. Le « Virtual LAN » permet de créer des groupes de travail de gestion, et les serveurs peuvent être centralisés tout en restant logiquement proches des utilisateurs, simplifiant ainsi l'administration du réseau.

L'ATM est une technologie relativement jeune, de sorte que les normes la concernant n'ont pas encore été entièrement élaborées. Les solutions ATM nécessiteront donc des contacts avec les fournisseurs d’équipements.

Méthodologie d'évaluation des architectures de réseaux

Une comparaison des réseaux construits sur la base des architectures de réseau décrites ci-dessus a été réalisée sur la base de la rapidité d'exécution de trois opérations différentes :

  • échange classique d'informations entre client et serveur ;
  • traitement d'images conjoint;
  • modélisation mathématique.

Les résultats de la comparaison sont résumés dans les figures (elles seront présentées dans les sections suivantes), qui montrent la dépendance du temps de réponse du réseau sur le nombre d'utilisateurs servis lors de l'exécution de chacune de ces opérations et proposent diverses architectures de réseau pour les prendre en charge. Pour créer les dépendances, nous avons utilisé les données obtenues à partir de la modélisation des opérations de réseau à l'aide du processus de planification Traffic Mappingo du CNRI. Ces données ne sont pas universelles et visent uniquement à comparer les performances relatives moyennes de différentes architectures de réseau. Les vitesses de transfert d'informations dans les réseaux réels peuvent différer de celles indiquées. Cela dépend de la mise en œuvre spécifique du produit, de la conception et de la configuration du logiciel, ainsi que de la manière dont ils sont utilisés.

Les hypothèses et limites importantes suivantes ont été formulées lors de la modélisation des opérations de réseau.

  • La réponse du réseau est le temps nécessaire pour réaliser l'opération ou le groupe d'opérations étudié. Le temps de réponse du serveur n'a pas été pris en compte ; seules les performances du réseau ont été examinées.
  • Pour permettre une comparaison complète des architectures, seuls des adaptateurs Ethernet ont été utilisés pour tous les groupes de travail.
  • Chaque opération a été supposée être réalisée sur le réseau indépendamment des autres. Par exemple, selon les résultats d'une opération client-serveur classique, plus de 40 utilisateurs peuvent travailler sur un segment Ethernet, mais cela n'est vrai que si le réseau effectue uniquement cette opération.
  • Seul le protocole TCP/IP a été utilisé.
  • Les paramètres de performances des périphériques réseau, tels que la latence, la latence, la portée globale et autres, correspondaient aux caractéristiques des routeurs et commutateurs réels.
  • Le nombre d'utilisateurs pouvant travailler simultanément sur le réseau avec chaque architecture spécifique a été déterminé selon le schéma suivant.

    1. Le nombre d'utilisateurs dans groupe de travail, qui peut exécuter simultanément l’opération faisant l’objet de l’enquête.

    2. La quantité d'informations pouvant être générée par un groupe de travail a été déterminée.

    3. Le nombre de groupes de travail pouvant utiliser simultanément les ressources du backbone a été calculé.

    4. Le nombre de groupes de travail dans le backbone a été multiplié par le nombre d'utilisateurs dans un groupe de travail.

    À l'aide de ce diagramme, vous pouvez estimer assez précisément le nombre d'utilisateurs que chaque architecture réseau peut servir. Le nombre maximum d'utilisateurs signifie que les performances d'une partie du réseau ont atteint leur limite. Il convient de noter que le nombre d'utilisateurs indiqué correspond à une architecture de réseau conventionnelle et non « splitée ».

    Faisons donc une analyse comparative des caractéristiques des architectures décrites ci-dessus.

    Analyse de corrélation

    À titre d'exemple, envisageons d'exécuter un programme d'analyse de corrélation sur un réseau réel fonctionnant dans une usine de pâtes et papiers. Ce programme vous permet d'utiliser des opérations client-serveur au lieu de la collecte quotidienne de données sur la qualité des produits et de leur analyse (manuellement). On suppose que les pertes seront réduites et la qualité des produits améliorée de plus de 10 %.

    Le contrôle qualité dans la production de pâtes et papiers peut être effectué simultanément par 20 utilisateurs. Un opérateur ou un ingénieur reçoit les informations nécessaires à partir de serveurs situés à différents endroits d'une grande usine. Au cours du processus de travail, la qualité du produit et l'efficacité de la production sont analysées, puis des rapports statistiques sont préparés et stockés sur un serveur de fichiers local. L'analyse de corrélation peut nécessiter les opérations suivantes :

    • transmettre les formulaires, les déclencheurs et les règles utilisés par la base de données ;
    • installations de communication à distance;
    • faire une requête au serveur et recevoir une réponse de sa part ;
    • enregistrer les résultats de l’analyse statistique.

    La charge du réseau est modérée. La plupart des opérations client-serveur se produisent entre le groupe de travail et le backbone, c'est-à-dire entre les clients LAN et le serveur connecté au backbone. La qualité des produits étant surveillée en temps réel, le flux d’informations dépend également du temps. Par conséquent, pour réduire le nombre de relais, une architecture réseau « plate » est nécessaire. La charge maximale sur le réseau se produit lors des changements d'équipe, lorsque la ligne passe au service de nouveaux produits, de situations particulières dans l'usine et de projets de planification à long terme.

    La figure 6 montre le temps de réponse du réseau requis pour terminer gros programme analyse de corrélation des opérations client-serveur. Et bien que le temps de réaction soit paramètre important(puisque le programme s'exécute dans un environnement de production), dans ce cas, ce n'est pas critique, car le réseau ne devrait prendre en charge que 20 utilisateurs à la fois. Il convient de noter que pour calculer le temps de réponse réel du système, le temps de traitement de la demande sur le serveur doit être ajouté au temps de transmission des données sur le réseau. Par exemple, si le serveur traite une demande en 30 s, environ 50 s sont consacrées à une opération dans un environnement FDDI (19 s de temps réseau plus 30 s de fonctionnement du serveur) et dans un réseau ATM - seulement 40 s.

    (1x1)

    Graphique 6.
    Caractéristiques des circuits servant au programme d'analyse de corrélation.

    La référence est la performance dans le groupe de travail Ethernet. Un segment Ethernet fournit meilleur temps réactions de toutes les options possibles, puisqu'il n'y a pas d'intermédiaires entre le client et le serveur, à l'exception de la communication CSMA/CD proprement dite sur Ethernet. Plus de 40 clients peuvent être connectés à une ligne Ethernet, il est donc logique de s'attendre à ce que le réseau puisse desservir 20 utilisateurs simultanément. Malheureusement, la longueur du câble Ethernet est limitée, il est donc peu probable qu'il soit possible de connecter tous les ordinateurs d'une usine de pâtes et papiers au même segment Ethernet. Cette solution n’est donc pas adaptée dans ce cas.

    Le temps de réponse des deux architectures commutées est près de 50 % plus rapide que celui des réseaux FDDI traditionnels routés ou partagés. Ceci est réalisé à l’aide de mécanismes de commutation spécialisés. Presque tous les développeurs conviennent que les commutateurs de trame offriront une latence inférieure à celle de la plupart des ponts et routeurs actuellement disponibles sur le marché et utilisés dans les applications. réseaux d'entreprise. Des réseaux plus rapides offrent des temps de réponse plus rapides pour les applications client-serveur.

    Un réseau fédérateur fragmenté routé prend en charge plus de 50 utilisateurs, soit un peu plus qu'un segment Ethernet classique. Le facteur limitant est la liaison Ethernet entre le routeur et le serveur, qui fonctionne au même débit que le reste du réseau – 10 Mbit/s. Naturellement, lorsque des utilisateurs de plusieurs groupes de travail tentent d'accéder au serveur en même temps, une congestion se produit dans ce canal. Malheureusement, même le routeur le plus rapide ne peut pas empêcher cet encombrement, car les informations ne peuvent pas être transférées à une vitesse supérieure à 10 Mbps via une connexion Ethernet standard. Les concepteurs de réseaux peuvent réduire la congestion en ajoutant une connexion plus rapide au serveur, telle que FDDI ou Ethernet 100 Mbps. Cela peut accélérer les performances de l’analyse de corrélation, même si cela prend beaucoup plus de temps. plus grand nombre utilisateurs.

    L'utilisation d'un commutateur de trame 10/100 pour exécuter le programme d'analyse de corrélation évite la congestion sur le serveur en y installant une interface commutée 100 Mbps. Étant donné que cette architecture permet à davantage d'utilisateurs issus de plusieurs groupes de travail d'accéder simultanément au serveur, le réseau peut prendre en charge 150 utilisateurs au lieu de 50. Les utilisateurs bénéficieront également des capacités de transmission à haut débit de la technologie de commutation.

    Même si 12 groupes de travail Ethernet accèdent simultanément au serveur principal, l'interface du serveur Ethernet 100 Mbps dédié ne sera pas submergée. Chacun des douze ports Ethernet 10 Mbps est saturé de requêtes client et de réponses envoyées au serveur. Le seul facteur limitant le nombre d'utilisateurs servis est le nombre de ports commutés à 10 Mbit/s auxquels les groupes de travail se connectent. Lorsqu’il ne reste plus de ports pour connecter les groupes de travail, l’architecture atteint ses limites. Pour fournir plus de ports Ethernet, vous devez connecter plusieurs commutateurs, puis le nombre d'utilisateurs simultanés peut être augmenté.

    La solution FDDI permet une communication à haut débit avec les serveurs. Dans le cas étudié, il s'agit d'un anneau FDDI partagé fonctionnant à 100 Mbps. Contrairement à un commutateur 10/100 frame, vous pouvez connecter beaucoup plus de groupes de travail à un anneau FDDI, car cette technologie n'a aucune restriction sur le nombre de ports. Les administrateurs réseau peuvent utiliser un routeur entre Ethernet et FDDI pour connecter les groupes de travail à l'anneau 100 Mbps jusqu'à ce que le backbone soit complètement saturé. Cette solution vous permet de servir plus de 1300 utilisateurs.

    Malheureusement, le temps de réponse du FDDI est supérieur à celui d'une architecture commutée et augmentera si le backbone est segmenté après sa saturation. En effet, dans un backbone FDDI segmenté, les informations doivent passer par deux routeurs lors de chaque requête adressée au serveur.

    La solution ATM offre un excellent temps de réponse et dessert un très grand nombre d'utilisateurs. Essentiellement, la solution ATM prend en charge plus de 400 fois le nombre d’utilisateurs requis. Cette architecture n’est donc pas optimale.

    Probablement, meilleur choix Ce logiciel fonctionne soit en commutation de trame 10/100, soit en FDDI. Ces solutions prennent en charge les lignes à haut débit et peuvent transmettre des données via un câble à fibre optique pour connecter les utilisateurs sur des distances importantes. Notez que FDDI est une technologie plus « traditionnelle » pour un réseau de production, et qu'une solution de commutation de trame 10/100 fournit meilleure performance et, très probablement, est plus rentable, car il ne nécessite pas de coûts supplémentaires pour les interfaces FDDI.

    Traitement d'images collaboratif

    L'objectif du projet discuté dans cette section est d'automatiser le traitement, le stockage et la récupération d'images graphiques. Le traitement automatique des images permet d'économiser plus de 20 % du temps de travail. Un domaine d'application possible d'un tel système est une entreprise d'ingénierie et de construction où il est nécessaire de simplifier le stockage électronique, le traitement et la récupération des documents en cours d'élaboration. Jusqu'à 300 utilisateurs peuvent travailler simultanément sur le réseau.

    En traitement d’images, une base de données centralisée sert de dépositaire de tous les documents. Les ingénieurs utilisent le courrier électronique et les logiciels en ligne collaboration, et interrogent également les bases de données pour déterminer sur quel projet ils devraient travailler. Le système doit prendre en charge les opérations suivantes :

    • télécharger des fichiers CAO à partir d'un référentiel d'images ;
    • visualiser les détails de l'image ;
    • mettre à jour les dossiers et les fichiers ;
    • vérifier les documents de développement ;
    • envoyer des fichiers à un serveur central pour conversion ;
    • écrire des fichiers CAO mis à jour sur un serveur central ;
    • consulter la « boîte aux lettres » de l'utilisateur pour recevoir de nouvelles tâches.

    La charge réseau sur un tel système peut varier de modérée à élevée (en raison des transferts fréquents de fichiers CAO). Le système, comme c'est souvent le cas avec les logiciels de collaboration de groupe, est utilisé 24 heures sur 24, tous les jours.

    La figure 7 montre le temps réseau requis pour écrire une image optique dans la base de données du serveur central à l'aide du programme de traitement d'image en masse. Dans ce système, le temps de réponse du serveur dépendra grandement du choix d'une solution efficace. Technologie de réseau. Un transfert de données lent peut entraîner des coûts financiers importants pour une entreprise. Par exemple, pour 300 ingénieurs, une différence de vitesse de transfert de seulement deux minutes entraîne une perte totale de 80 heures de travail par jour. Si le temps de travail d'un ingénieur est évalué à 100 $. /h, alors en un an seulement, en raison du fonctionnement lent du réseau, l'entreprise peut perdre 2 millions de dollars.

    (1x1)

    Graphique 7.
    Caractéristiques des circuits utilisés pour les programmes de traitement d'images de groupe.

    Le segment Ethernet a naturellement un excellent temps de réponse, mais, comme dans l'exemple d'analyse de corrélation, il ne peut pas connecter 300 postes d'ingénierie, serveurs et équipements périphériques associés.

    Un réseau fédérateur fragmenté routé peut prendre en charge plusieurs segments et, par conséquent, plus d'utilisateurs qu'un simple réseau Ethernet, mais il ne dispose pas de la bande passante nécessaire pour gérer de gros volumes d'informations sensibles à la latence entre les groupes de travail et le segment « backbone » Ethernet. Le routeur ne peut tout simplement pas gérer l’énorme flux d’informations avant que les interfaces ne soient saturées. Les routeurs milieu de gamme développés ces dernières années ne sont pas conçus pour prendre en charge des processus de production gourmands en réseau. Ni un seul segment ni un backbone routé ne peuvent prendre en charge le nombre requis d'utilisateurs et ne peuvent pas servir de solution pour ce système.

    Un réseau de commutation de trames 10/100 offre des taux de transfert de données similaires à ceux d'une architecture de segment Ethernet. Dans ce cas, les serveurs sont accessibles simultanément quantité requise les utilisateurs, c'est-à-dire 300. Malheureusement, ce nombre de connexions est la limite de cette technologie et il est donc difficile de travailler avec d'autres programmes. Comme pour le programme d'analyse de corrélation, le nombre de ports limite le nombre d'utilisateurs pouvant être servis. Cependant, contrairement à la technologie de routage, la commutation de trames 10/100 a été conçue pour permettre aux messages d'être transmis à la vitesse maximale sur tous les canaux sans provoquer de congestion en utilisant le mécanisme de commutation lui-même.

    Le concept de clustering de bases de données implique la distribution de données centralisées sur plusieurs serveurs plus petits situés dans les zones à plus forte concentration d'utilisateurs. En rapprochant le serveur des groupes de travail au niveau de l'entreprise, les temps de réponse et la quantité d'informations transmises sur le réseau sont réduits. Grâce à une telle architecture, il est nécessaire de développer simultanément des réseaux et des programmes.

    Un concepteur de réseau, s'il souhaite obtenir les excellents temps de réponse associés à la technologie de commutation de trame 10/100, peut décider de diviser les utilisateurs en clusters de réseau, chacun avec son propre serveur « centralisé » (Figure 8). Bien que le clustering soit une technologie populaire dans les architectures à commutation de trames, son processus de conception est assez complexe. Pour créer des clusters, vous devez répartir la base de données sur trois ou quatre serveurs, puis connecter les utilisateurs et les serveurs à un commutateur haut débit. Pour concevoir des clusters, il est nécessaire d'équilibrer correctement les flux d'informations entre les serveurs et les groupes de travail, ainsi que de développer des schémas de réplication de bases de données. Cela nécessite une collaboration étroite entre les développeurs de logiciels et de réseaux.

    (1x1)

    Figure 8.
    Utilisation d'une architecture de cluster.

    FDDI et ATM servent le nombre requis d'utilisateurs. Le réseau FDDI prend en charge environ 700 utilisateurs, mais son temps de réponse est relativement lent. Un réseau FDDI prend 20 secondes de plus pour effectuer une opération de transfert de fichiers qu'un commutateur 10/100 trames ou un commutateur ATM. Cependant, pour cette entreprise, 20 peuvent entraîner des pertes annuelles de 327 mille dollars. À titre de comparaison, en utilisant la technologie ATM, vous pouvez récupérer les coûts de sa mise en œuvre en un an.

    Simulation d'environnement

    L'objectif du projet est de transférer un logiciel de modélisation environnementale d'un superordinateur vers un système client-serveur standard. Économies estimées : plus d'un million de dollars. par an (il est dépensé pour faire fonctionner un supercalculateur). C’est la tâche confiée aux spécialistes réseaux d’un cabinet de conseil en environnement. Le système client-serveur est censé exécuter des programmes de simulation de l'atmosphère, au service de 180 utilisateurs simultanément. Les programmes sont conçus pour analyser la pollution environnementale provenant des cheminées, des rejets d’eau des usines, des gaz d’échappement des voitures, etc. Les programmes doivent effectuer les opérations suivantes :

    • créer un modèle d'environnement, définir les paramètres de simulation ;
    • configuration des fichiers d'entrée de données topographiques et atmosphériques ;
    • lancer le programme de simulation ;
    • téléchargement de fichiers additionnels;
    • échange de dossiers de travail ;
    • enregistrement des fichiers de sortie de simulation ;
    • enregistrer les résultats de simulation sur le serveur de fichiers du groupe de travail ;
    • Voir les résultats.

    Le réseau est utilisé de manière très intensive. Il est nécessaire de télécharger des fichiers de modélisation mathématique jusqu'à 60 Mo sur les serveurs. Le flux intense d'informations entre les serveurs permet d'échanger des fichiers de travail (environ 1000 fois lors du traitement d'un modèle). L'entreprise suppose que cela Système d'ordinateur effectuera des calculs 99 % du temps, en utilisant le réseau pour transférer des données 1 % du temps. Le système doit offrir des performances élevées. Les calculs sont effectués 24 heures sur 24, au moins 360 jours par an.

    La figure 9 montre les performances relatives des cinq architectures de réseau et leur capacité à prendre en charge une application de simulation environnementale. Les coordonnées sur l'axe Y indiquent le temps nécessaire pour réaliser 1000 échanges de fichiers de travail entre deux serveurs centraux. Cet échange de fichiers se produit à chaque fois modélisation mathématique. Pour déplacer ce programme d'un superordinateur vers un environnement client-serveur, des performances réseau et informatiques très élevées sont nécessaires.

    Graphique 9.
    Possibilités d'architectures de réseau lors de l'exécution de programmes de modélisation environnementale.

    Dans le segment Ethernet, même séparé des groupes de travail par un écran de protection, trop d'informations sont transmises. Un segment ne peut prendre en charge que trois utilisateurs. On peut en dire autant de Réseaux Ethernet et un squelette fragmenté acheminé. Les deux architectures utilisent des réseaux fédérateurs Ethernet et, par conséquent, prennent en charge le même nombre d'utilisateurs. Les deux architectures ont également le même temps de réponse. Les opérations de serveur à serveur décrites ci-dessus n'utilisent pas de routeur, même dans une architecture de backbone routé, puisque les deux serveurs se trouvent sur le même segment Ethernet.

    Le réseau FDDI dans ce cas peut prendre en charge environ 110 utilisateurs, ce qui est nettement inférieur au nombre requis. Si vous utilisez le clustering, abordé en détail dans la section précédente, vous pouvez obtenir les résultats souhaités. Les clusters FDDI seraient cependant moins efficaces que les clusters à commutation de trames 10/100 car chaque cluster nécessiterait un ou plusieurs routeurs pour communiquer l'anneau FDDI avec les groupes de travail.

    Le temps de réponse du réseau FDDI dans les opérations de serveur à serveur est excellent. La transaction s'effectue dans un anneau FDDI, il n'y a donc pas de relais sur le routeur. En conséquence, l'anneau FDDI offre de meilleurs temps de réponse qu'une solution à commutation de trames 10/100 ou ATM. Bien que FDDI soit bien adapté à cette opération purement backbone, pour les opérations client à backbone, il est quatre fois plus lent que la commutation de trame 10/100 ou ATM.

    La solution de commutation de trame prend en charge plus de 150 utilisateurs, soit plus que FDDI. Il y a une explication à cela : alors que FDDI n'utilise qu'un seul anneau partagé, le commutateur 10/100 frame offre à chacun des serveurs backbone sa propre interface commutée 100 Mbps. Cela permet au commutateur de déplacer les données d’un serveur à l’autre assez rapidement. Cependant, peu de concepteurs de réseaux suggèrent d'utiliser un commutateur de trame 10/100 au lieu du FDDI, même si la commutation constitue une meilleure solution. Comme déjà mentionné, la commutation de trames ne prend pas en charge les 180 utilisateurs requis. Il ne reste donc que deux options : soit créer des clusters de commutateurs 10/100, soit passer à ATM.

    Seule l'architecture ATM prend en charge le nombre d'utilisateurs requis. En permettant la création d'un réseau commuté, il présente d'excellents temps de réponse pour les opérations client-backbone et les opérations qui se produisent entièrement sur le backbone.

    Construire des réseaux

    L'étude de diverses architectures et de leurs possibilités d'application a révélé un certain nombre de problèmes importants. Les concepteurs de réseaux qui utilisent uniquement leur intuition et leur expérience passée peuvent se retrouver dans une position difficile. L'« art » du développement de réseaux doit devenir une science. Prendre des décisions sans soigneusement considérer les propriétés du logiciel qui sera utilisé sur le réseau peut entraîner une mauvaise exécution du projet.

    Le fait qu'Ethernet à commutation de trames 10/100 prenne en charge plus d'utilisateurs dans un environnement simulé qu'un réseau fédérateur FDDI peut surprendre de nombreux concepteurs de réseaux. Lors du développement d'un réseau pour un tel logiciel, « l'intuition » conduirait très probablement au développement d'un réseau FDDI, c'est-à-dire une solution plus coûteuse. Dans ce cas, le réseau pourrait desservir moins d’utilisateurs. Les réseaux à commutation de trames ou ATM pourraient permettre à l'entreprise d'économiser 300 000 $ grâce à un logiciel de traitement d'images par lots. par an, offrant de meilleurs délais de réponse et une plus grande productivité travail d'une équipe d'ingénieurs.

    DANS conditions modernes Pour concevoir et entretenir correctement un réseau, les administrateurs doivent apprendre à résoudre les problèmes suivants.

  • Changer la structure organisationnelle. Lors de l'exécution d'un projet, il ne doit y avoir aucune séparation entre les développeurs de logiciels et les architectes réseau. De nombreuses organisations mettant en œuvre informatique, disposent de diverses équipes pour effectuer les opérations de réseautage et le développement de systèmes informatiques. Habituellement, la seule personne incluse dans les deux groupes est le directeur de systèmes d'information. Cette séparation entraîne une mauvaise communication entre ces groupes et aboutit à des décisions inefficaces. Lors du développement de réseaux et de l'ensemble du système dans son ensemble, vous devez créer une seule équipe de spécialistes de différents domaines.
  • Évaluation des avantages économiques. Le coût du réseau doit inclure le coût des serveurs, des postes de travail, de la configuration du réseau, de la formation du personnel de maintenance et des utilisateurs. Lors du passage des mainframes aux mini-ordinateurs, vous devez également prendre en compte le coût du renforcement du réseau, qui devrait permettre une augmentation du flux d'informations et une diminution du temps de réponse requis pour l'informatique distribuée.
  • Utiliser de nouveaux programmes. Il est important de se familiariser avec les nouveaux logiciels dès le début du développement afin que les modifications apportées au réseau puissent être apportées en temps opportun. Dans une entreprise Fortune 100, il a été récemment découvert que les dirigeants de l'entreprise prévoyaient d'utiliser environ 60 nouveaux programmes client-serveur en 18 mois, mais que les administrateurs réseau n'avaient connaissance que de 12 programmes. Une bonne planification élimine les mauvaises surprises.
  • Recherchez diverses solutions. Il est nécessaire d'évaluer les différentes architectures logicielles et leur impact éventuel sur le réseau (ainsi que les temps de réponse) avant de commencer la programmation. Il est nécessaire d'évaluer les topologies des systèmes, mais également de vérifier comment le fonctionnement de ces systèmes est affecté par la proximité des serveurs avec de grandes concentrations d'utilisateurs et par l'exécution de modifications en arrière-plan sur la base de données principale.
  • Vérification des réseaux. Il est important d’utiliser les tests dès le début du développement. Pour ce faire, vous pouvez créer un prototype de réseau qui vous permettra d'évaluer la justesse des décisions prises. Grâce à un tel prototype, vous pouvez anticiper d'éventuels encombrements et déterminer les performances des différentes architectures. Laissez les utilisateurs aider les concepteurs à évaluer les performances du système. Cependant, vous ne devez pas faire la démonstration du programme exécuté sur une ligne T-1 s'il doit fonctionner sur un réseau commuté à 56 Kbps.
  • Sélection de protocoles. Pour choisir la bonne configuration réseau, vous devez évaluer les capacités des différents ensembles de protocoles. Il est important de déterminer comment les opérations réseau qui optimisent les performances d'un programme ou d'un progiciel peuvent affecter les performances des autres.
  • Sélection d'un emplacement physique. Lors du choix d'un emplacement pour installer les serveurs, vous devez d'abord déterminer l'emplacement des utilisateurs. Est-il possible de les déplacer ? Leurs ordinateurs seront-ils connectés au même sous-réseau ? Ces utilisateurs auront-ils accès au réseau mondial ?
  • Calcul du temps critique. Il est nécessaire de déterminer le temps d'utilisation de chaque programme et les périodes de charge maximale. Il est important de comprendre comment une situation d'urgence pourrait affecter le réseau et de déterminer si une réserve est nécessaire pour opération continue entreprises.
  • Test de réseau. Pour comprendre la charge qu'un réseau peut gérer, vous devez le modéliser sur un réseau existant, analyser les causes des ralentissements et des congestions et déterminer comment une augmentation du nombre d'utilisateurs peut affecter le réseau.
  • Analyse des options. Il est important d’analyser les différents usages des logiciels sur le réseau. La centralisation des données signifie souvent une charge supplémentaire au centre du réseau, et l'informatique distribuée peut nécessiter un renforcement du réseau local du groupe de travail.
  • Avant l’émergence des technologies de commutation de trame et de maillage, plusieurs étapes ont été franchies dans l’amélioration des performances du réseau. Les segments Ethernet et Token Ring étaient connectés aux routeurs. Les réseaux Token Ring, qui exigeaient des performances élevées, avaient un débit en anneau allant jusqu'à 16 Mbit/s. Les entreprises ont ensuite déployé des backbones FDDI pour transférer des informations entre les groupes de travail.

    Aujourd'hui, dans certains systèmes informatiques, les commutateurs Ethernet 10 Mbps complètent ou remplacent les routeurs, et les commutateurs 10/100 trames concurrencent le FDDI. Comme le montrent les exemples présentés dans cet article, la commutation de trames offre en moyenne un temps de réponse bien meilleur et prend en charge un plus grand nombre d'utilisateurs par rapport aux réseaux routés et au backbone FDDI. Les commutateurs peuvent être installés dans une configuration en cluster, ce qui permet une interaction à haut débit avec les serveurs ou le réseau fédérateur au niveau de l'entreprise. Avec la commutation, vous pouvez créer des réseaux plus évolutifs et plus faciles à gérer.

    L'architecture des réseaux évolue désormais afin que les routeurs ne fassent plus obstacle entre le client et le serveur. La plupart d’entre eux n’ont pas été conçus pour prendre en charge des opérations client-serveur à faible latence et hautes performances. Désormais, les routeurs reviennent à leur rôle d'origine : assurer la communication entre des réseaux disparates (par exemple, Ethernet et Token Ring) et la protection par pare-feu.

    Bien que le FDDI reste un composant majeur des grands réseaux fédérateurs, la commutation cellulaire en ATM a commencé à supplanter le FDDI en tant que technologie fédérateur plus efficace. Peut-être que d’ici la fin de la décennie, la technologie ATM se généralisera.

    Enfin, la technologie de commutation de trames et de cellules modifie l’équation prix/performance. Son utilisation réduit les coûts d’exploitation du réseau. Les coûts de mise en réseau sont souvent estimés par port. Autrefois, lorsque la connectivité et l'interopérabilité constituaient l'objectif principal d'un réseau, cette méthode d'estimation des coûts était justifiée, mais elle est aujourd'hui obsolète. Aujourd’hui, le principal défi du développement des réseaux ne réside pas dans les communications, mais dans le déplacement de grandes quantités de données nécessaires à l’informatique distribuée. C'est pourquoi nouveau principe la détermination du coût d’un réseau doit refléter sa capacité à transmettre des données. Le coût du port ne joue aucun rôle, car il ne nous permet pas d'évaluer les performances fournies par le LAN. Lorsqu'il est utilisé plus de manière moderne les estimations prennent en compte le coût par mégabit transféré et la vitesse de transfert des données sur le réseau. Dans la technologie de commutation, chaque ordinateur reçoit un canal avec un débit de données connu. Si nous évaluons la commutation selon les nouveaux principes, elle est plus économique que la commutation traditionnelle. Réseau local partagé accéder. La commutation offre des performances élevées, un excellent temps de réponse et permet aux concepteurs de réseaux de rendre les réseaux plus gérables, trois qualités essentielles aux réseaux d'aujourd'hui et de demain.