LA CLOCHE

Il y en a qui ont lu cette news avant vous.
Abonnez-vous pour recevoir les derniers articles.
E-mail
Nom
Nom de famille
Aimeriez-vous lire The Bell
Pas de spam

Le système CrocoTime est conçu pour fonctionner dans des réseaux multi-rangs. Cependant, le programme fonctionne également avec des réseaux locaux peer-to-peer. Les clients se tournent souvent vers nous pour obtenir de l'aide dans la mise en place du réseau interne de l'entreprise, nous avons donc écrit des instructions détaillées.

Dans un réseau peer-to-peer, tous les ordinateurs ont les mêmes droits. Chaque ordinateur peut agir en tant que client et en tant que serveur. Presque toujours, un réseau peer-to-peer est représenté par un groupe de travail. Un tel réseau est approprié si le nombre d'employés ne dépasse pas 20 personnes et que la sécurité des données n'est pas si critique. La plupart des petites entreprises utilisent ce type de réseau local.

Il est important de se rappeler que toutes les actions doivent être effectuées au nom du compte administrateur de l'ordinateur. Sinon, il peut y avoir des problèmes lors de la configuration du réseau local.

1. Configuration du groupe de travail

Lors de la configuration d'un réseau local, vous devez tout d'abord vous assurer que tous les ordinateurs qu'il contient sont combinés en un seul groupe de travail. Pour déterminer dans quel groupe de travail se trouve l'ordinateur, vous devez cliquer sur le bouton "Démarrer" -> "Ordinateur" et sélectionner la commande "Propriétés" clic-droit souris dans le menu contextuel.

La fenêtre Système s'ouvre. Dans le coin inférieur droit de la fenêtre, sélectionnez "Modifier les paramètres", dans la fenêtre "Propriétés système" qui s'ouvre, vérifiez le nom du groupe de travail. Par défaut, un groupe de travail dans Windows s'appelle WORKGROUP, vous pouvez créer votre propre nom ou en utiliser un existant si votre groupe de travail en a un. Vous pouvez modifier le nom en cliquant sur le bouton "Modifier".

Il est important d'écrire le nom de l'ordinateur en lettres latines afin d'éviter les problèmes d'accès aux ressources du réseau. Le nom de l'ordinateur peut être modifié dans la même fenêtre. Après avoir effectué les modifications, cliquez sur les boutons "Appliquer" et "OK". Windows vous demandera de redémarrer votre ordinateur. Redémarrez et suivez les instructions supplémentaires.

2. Configuration des adaptateurs réseau

À ce stade, vous devez vous assurer que les ordinateurs du groupe de travail ont la même plage d'adresses IP, le même masque de sous-réseau et la même passerelle par défaut (s'il existe un routeur qui distribue Internet au groupe). Par exemple, s'il y a 20 ordinateurs dans votre réseau, alors, en conséquence, chaque ordinateur doit se voir attribuer une adresse IP de la forme suivante : 192.168.1.1 pour le premier ordinateur, 192.168.1.2 pour le deuxième ordinateur. Pour le vingtième ordinateur, respectivement, l'adresse sera : 192.168.1.20

Le masque de sous-réseau de tous les ordinateurs de l'organisation sera le même, par exemple, 255.255.255.0.

La passerelle par défaut sera l'adresse IP de votre routeur, par exemple 192.168.1.100.

Vous pouvez avoir DHCP activé - protocole réseau, qui permet aux ordinateurs d'obtenir automatiquement une adresse IP et d'autres paramètres nécessaires à la mise en réseau. Si DHCP est activé, lors de la configuration du programme de pointage, au lieu de son adresse IP de l'ordinateur sur lequel le serveur CrocoTime est installé, entrez le nom de l'ordinateur. Si DHCP est désactivé, vous pouvez enregistrer des adresses IP.

Pour savoir si le DHCP est activé, vous devez vous rendre dans les propriétés de la carte réseau (Panneau de configuration -> Réseau et Internet -> Centre Réseau et partage -> Modifier les paramètres de la carte -> Connexion LAN -> cliquer sur le bouton "Détails" ).

3. Configuration des comptes d'utilisateurs

Avant de configurer des comptes, vous devez ouvrir le Centre Réseau et partage de Windows et modifier les paramètres accès publique en l'allumant. Comment faire cela est décrit dans cet article. Vous devez effectuer cette étape sur chaque ordinateur de votre réseau.

Mise en place des comptes d'exploitation Systèmes Windows 7, 8 Professionnel et supérieur, il est préférable de le faire via la console "Gestion". Pour ouvrir la console, faites un clic droit sur l'application "Ordinateur" et sélectionnez la commande "Gérer" dans le menu contextuel, la console "Gestion de l'ordinateur" s'ouvrira. Dans l'arborescence de la console, déroulez la liste "Utilitaires", puis le " Utilisateurs locaux et les groupes." S'il n'y a pas de liste "Utilisateurs et groupes locaux", vous êtes probablement connecté en tant qu'utilisateur normal, ou Compte l'administrateur est désactivé. Activez le compte administrateur, connectez-vous sous celui-ci. Ouvrez à nouveau le dossier "Utilisateurs et groupes locaux" et créez ou renommez les comptes dont vous avez besoin en cliquant dessus avec le bouton droit de la souris et en choisissant la commande "Renommer".

Dans les systèmes d'exploitation Windows 7, 8 inférieurs à Professionnel, un compte avec des droits d'administrateur est configuré via la console "Comptes d'utilisateurs", qui est appelée via ligne de commande, à l'aide de la commande netplwiz. Cliquez sur le bouton "Ajouter", l'assistant de création de compte s'ouvrira. Fournissez un nom de compte tel que "admin", un nom d'affichage (ou nom complet) et un mot de passe. Faites également du compte un membre du groupe Administrateur.

À l'aide d'un compte administrateur, assurez-vous que chacun de vos ordinateurs a accès aux partages réseau. Pour ce faire, ouvrez n'importe quel dossier et dans la barre d'adresse, entrez l'adresse sous la forme \\name_of_this_computer\admin$. Par exemple : \\COMP1\admin$. Si le dossier contenant les fichiers s'ouvre, l'accès a été reçu et les ordinateurs du réseau pourront échanger des données avec accès totalà n'importe quelle ressource. Si le système vous demande de confirmer l'accès, entrez les détails du compte administrateur dans le champ et cliquez sur "OK".

Maintenant, si nécessaire, vous pouvez définir des droits d'accès pour les comptes d'utilisateurs d'ordinateurs. Accédez à nouveau à la console Utilisateurs et groupes locaux (ou à la console Comptes d'utilisateurs), ouvrez les propriétés du compte dont vous avez besoin et accédez à l'onglet Appartenance au groupe. Cliquez sur le bouton Ajouter et sélectionnez des groupes avec des droits d'accès complets ou limités (ces droits peuvent être configurés pour chaque objet qui sera partagé sur le réseau). Il faut rappeler que pour une facilité d'administration (accès du compte aux ordinateurs du réseau), ce compte doit être présent sur chaque ordinateur, et des droits d'accès à des objets spécifiques (documents, dossiers et imprimantes) doivent lui être configurés sur chaque ordinateur.

À réseaux peer-to-peer (riz. 9.5) tout des ordinateurségaux dans l'accès aux ressources de chacun. Chaque utilisateur peut, à sa guise, déclarer n'importe quelle ressource de sa l'ordinateur partagé, après quoi d'autres utilisateurs peuvent travailler avec. À réseaux peer-to-peer pour tout le monde des ordinateurs un système d'exploitation est installé qui fournit à chacun des ordinateurs dans le réseau est potentiellement l'égalité des chances. Réseau Systèmes d'exploitation de ce type sont appelés OS peer-to-peer. De toute évidence, les systèmes d'exploitation peer-to-peer doivent inclure à la fois des composants serveur et client. service réseau(sur la figure, ils sont désignés par des lettres, respectivement, C et K). LANtastic, Personal Ware, Fenêtres pour Groupes de travail, poste de travail Windows NT, Windows 95/98.

Riz. 9.5. Réseau peer-to-peer (ici le mot "Commun." désigne des installations de communication).

Avec l'égalité potentielle de tous des ordinateurs dans réseau pair à pair il y a souvent une asymétrie fonctionnelle. En règle générale, certains utilisateurs ne souhaitent pas partager leurs ressources. Dans ce cas, les capacités de serveur de leurs systèmes d'exploitation ne sont pas activées et des ordinateurs jouent le rôle de clients "purs" (les composants du système d'exploitation inutilisés sont grisés sur la figure).

En même temps, l'administrateur peut affecter certains des ordinateurs réseaux uniquement les fonctions liées aux demandes de service du reste des ordinateurs, les transformant ainsi en serveurs "propres" pour lesquels les utilisateurs ne travaillent pas. Dans cette configuration réseaux peer-to-peer devenir comme réseaux avec serveurs dédiés, mais ce n'est qu'une similitude externe - il reste une différence significative entre ces deux types de réseaux. Initialement en réseaux peer-to-peer il n'y a pas de spécialisation du système d'exploitation en fonction du rôle qu'il joue un ordinateur- client ou serveur. Changement de rôle l'ordinateur dans réseau pair à pair est atteint du fait que les fonctions des parties serveur ou client ne sont tout simplement pas utilisées.

Réseaux pair à pair plus facile à déployer et à exploiter ; selon ce schéma, le travail est organisé en grands réseaux, dans lequel le nombre des ordinateurs ne dépasse pas 10-20. Dans ce cas, nul besoin d'utiliser des outils d'administration centralisés, il est facile pour plusieurs utilisateurs de s'entendre sur une liste de ressources partagées et des mots de passe pour y accéder.

Cependant, dans les grands réseaux, des outils d'administration centralisée, de stockage et de traitement des données, et surtout de protection des données, sont nécessaires. De telles opportunités sont plus faciles à fournir dans .

Réseaux de serveurs dédiés

À réseaux avec serveurs dédiés (riz. 9.6) utilise des variantes spéciales de systèmes d'exploitation réseau qui sont optimisées pour fonctionner en tant que serveurs et sont appelées système d'exploitation du serveur. Personnalisé des ordinateurs dans de tels réseaux opèrent sous le contrôle système d'exploitation client.

Riz. 9.6. Réseau avec un serveur dédié.

Spécialiser un système d'exploitation pour agir en tant que serveur est un moyen naturel d'augmenter l'efficacité des opérations du serveur. Et la nécessité d'une telle augmentation est souvent ressentie avec beaucoup d'acuité, en particulier dans grand réseau. Lorsqu'il y a des centaines voire des milliers d'utilisateurs sur le réseau, l'intensité des requêtes aux ressources partagées peut être très importante, et le serveur doit faire face à ce flux de requêtes sans délais importants. La solution évidente à ce problème est d'utiliser comme serveur l'ordinateur avec un matériel puissant Plate-forme et un système d'exploitation optimisé pour les fonctions de serveur.

Moins le système d'exploitation exécute de fonctions, plus elles peuvent être implémentées efficacement. Ainsi, afin d'optimiser les opérations du serveur, les développeurs de systèmes d'exploitation sont obligés d'empiéter sur certaines de ses autres fonctions, et parfois même de les abandonner complètement. Un exemple notable de cette approche est système d'exploitation du serveur Netware. Ses développeurs se sont donné pour objectif d'optimiser les performances du service de fichiers et du service d'impression. Pour ce faire, ils ont complètement exclu du système de nombreux éléments importants pour un système d'exploitation universel, notamment une interface utilisateur graphique, la prise en charge d'applications universelles, la protection des applications en mode multiprogramme les unes contre les autres et un mécanisme de mémoire virtuelle. Tout cela a permis d'atteindre une vitesse d'accès aux fichiers unique et a placé NetWare au premier plan. système d'exploitation du serveur pendant longtemps.

Cependant, la spécialisation étroite de certains système d'exploitation du serveur est aussi leur faiblesse. Ainsi, l'absence d'interface de programmation universelle et d'outils de protection des applications dans NetWare 4, qui ne permettait pas d'utiliser ce système d'exploitation comme environnement d'exécution d'applications, conduit à la nécessité d'utiliser d'autres système d'exploitation du serveur dans les cas où vous devez exécuter des fonctions autres que le service de fichiers et le service d'impression. Par conséquent, les développeurs de nombreux systèmes d'exploitation de serveur abandonnent les limitations fonctionnelles et incluent système d'exploitation du serveur tous les composants qui permettent de les utiliser comme serveurs universels et même système d'exploitation client. Tel système d'exploitation du serveur sont équipés d'une interface utilisateur graphique avancée et prennent en charge une API universelle. Cela les rapproche des systèmes d'exploitation peer-to-peer, mais il existe plusieurs différences qui permettent de les attribuer spécifiquement à la classe système d'exploitation du serveur:

    prise en charge de matériel puissant plates-formes, y compris multiprocesseur ;

    prise en charge d'un grand nombre de processus et de connexions réseau exécutés simultanément ;

    inclusion dans le système d'exploitation de composants d'administration réseau centralisée (par exemple, bureau d'aide ou services d'authentification et d'autorisation des utilisateurs du réseau) ;

    ensemble plus large service réseau.

Systèmes d'exploitation clients dans réseaux avec serveurs dédiés sont généralement dispensés des fonctions de serveur, ce qui simplifie grandement leur organisation. Développeurs système d'exploitation client se concentrer sur l'interface utilisateur et pièces clientes services réseau. Le plus simple système d'exploitation client ne prennent en charge que les services réseau de base, généralement dossier et service d'impression. Dans le même temps, il existe des clients dits universels qui prennent en charge une large gamme de parties client qui leur permettent de fonctionner avec presque tous les serveurs réseau.

De nombreuses sociétés de systèmes d'exploitation réseau publient deux versions du même système d'exploitation. Une version est conçue pour fonctionner comme système d'exploitation du serveur, et l'autre - pour travailler sur la machine cliente. Ces versions sont le plus souvent basées sur le même code de base, mais diffèrent par un ensemble de services et d'utilitaires, ainsi que par des options de configuration, y compris celles par défaut et non modifiables.

Par exemple, le système d'exploitation Windows NT a été publié dans une version pour poste de travail- Windows NT Workstation - et dans la version serveur dédié - Windows NT Server. Ces deux options de système d'exploitation incluent les parties client et serveur de nombreux services réseau.

Ainsi, Windows NT Workstation, en plus d'exécuter les fonctions d'un client réseau, peut fournir aux utilisateurs du réseau des services de fichiers, des services d'impression, accès à distance et d'autres, et, par conséquent, peut servir de base pour réseau pair à pair. D'autre part, Windows NT Server OS contient tous les outils nécessaires qui vous permettent d'utiliser un ordinateur en tant que poste client. Windows NT Server exécute localement des applications qui peuvent nécessiter l'exécution de fonctions client du système d'exploitation lorsque des demandes sont adressées à d'autres ressources. des ordinateurs réseaux. Windows NT Server possède la même interface graphique avancée que Windows NT Workstation, ce qui vous permet d'utiliser ces systèmes d'exploitation avec autant de succès pour le travail interactif d'un utilisateur ou d'un administrateur.

Cependant, la version de Windows NT Server offre davantage d'options pour provisionner ses propres ressources. l'ordinateur d'autres utilisateurs du réseau, car il peut exécuter un plus large éventail de fonctions, prend en charge davantage de connexions simultanées avec les clients, met en œuvre une gestion centralisée du réseau et dispose d'outils de sécurité plus avancés. Par conséquent, il est recommandé d'utiliser Windows NT Server comme système d'exploitation pour les serveurs dédiés, et non comme client. des ordinateurs.

Les réseaux peer-to-peer sont principalement courants dans les réseaux domestiques ou les petits bureaux. Dans le cas le plus simple, pour organiser un tel réseau, vous n'avez besoin que de quelques ordinateurs équipés de cartes réseau, et un câble coaxial (vous avez besoin de quelques terminateurs (prises) supplémentaires, mais pour l'instant nous n'entrerons pas trop dans les détails).

Une fois le réseau créé physiquement (les ordinateurs sont connectés via un câble coaxial), le réseau doit être configuré par programmation. Cela nécessite que les ordinateurs aient des systèmes d'exploitation réseau installés (Linux, FreeBSD, Windows NT, Windows 98) ou des systèmes réseau prenant en charge les fonctions réseau (Windows 95, Windows pour Workgroups).

Les ordinateurs d'un réseau peer-to-peer sont regroupés en groupes de travail. Chaque groupe de travail a son propre identifiant -- le nom du groupe de travail. Même si les ordinateurs sont sur le même segment de réseau (connectés physiquement au même câble), les ordinateurs A et B ne « verront » pas l'ordinateur C, et l'ordinateur C ne verra pas les ordinateurs A et B. Si vous exécutez la commande pour trouver un ordinateur sous Windows 9x (Démarrer -> Rechercher -> Rechercher un ordinateur), l'ordinateur "verra" les ordinateurs A et B, mais il sera signalé qu'ils se trouvent dans un groupe de travail différent - WG1.

La seule restriction d'accès possible dans un réseau peer-to-peer est l'utilisation d'un mot de passe pour accéder à certaines ressources. Pour accéder à cette ressource, telle qu'une imprimante, vous devez connaître le mot de passe. C'est ce qu'on appelle le contrôle d'accès au niveau des ressources. Un réseau client/serveur utilise une méthode différente de contrôle d'accès -- au niveau de l'utilisateur. Dans ce cas, vous pouvez restreindre l'accès à la ressource uniquement à certains utilisateurs. Par exemple, deux utilisateurs peuvent utiliser votre ordinateur A via le réseau : Ivanov et Petrov. Cet ordinateur est connecté à une imprimante qui peut être utilisée sur le réseau. Mais vous ne voulez pas que quelqu'un imprime sur votre imprimante et vous avez défini un mot de passe pour accéder à cette ressource. Si vous disposez d'un réseau peer-to-peer, toute personne connaissant ce mot de passe peut utiliser votre imprimante. Dans le cas d'un réseau client/serveur, vous pouvez autoriser uniquement Ivanov ou uniquement Petrov à utiliser votre imprimante (les deux sont autorisés).

Le réseau local peer-to-peer offre la possibilité d'une telle organisation du travail réseau informatique, dans lequel chaque poste de travail peut être simultanément serveur. L'avantage des réseaux peer-to-peer est que les ressources partagées peuvent être les ressources de tous les ordinateurs du réseau et qu'il n'est pas nécessaire de copier tous les fichiers utilisés par plusieurs utilisateurs à la fois sur le serveur. En principe, tout utilisateur du réseau a la possibilité d'utiliser toutes les données stockées sur d'autres ordinateurs du réseau et les appareils qui y sont connectés. Coûts de l'organisation peer-to-peer réseaux informatiques relativement petite. Cependant, avec l'augmentation du nombre de postes de travail, l'efficacité de leur utilisation diminue fortement. Au seuil Le nombre de postes de travail, selon Novell, est de 25. Par conséquent, les réseaux locaux peer-to-peer ne sont utilisés que pour les petits groupes de travail.

Le principal inconvénient du réseau peer-to-peer est une augmentation significative du temps de résolution des problèmes appliqués. Cela est dû au fait que chaque ordinateur du réseau traite toutes les requêtes qui lui parviennent des autres utilisateurs. Par conséquent, dans les réseaux peer-to-peer, chaque ordinateur travaille beaucoup plus intensément que dans hors ligne. Plusieurs autres problèmes importants surviennent lors du fonctionnement des réseaux peer-to-peer : la possibilité de perdre des données réseau lors du redémarrage du poste de travail et la complexité de l'organisation des sauvegardes. Dans un réseau peer-to-peer, tous les ordinateurs sont égaux. Il n'y a pas de hiérarchie entre les ordinateurs et il n'y a pas de serveur dédié (dédié). En règle générale, chaque ordinateur fonctionne à la fois comme client et comme serveur. Pas ordinateur séparé responsable de l'ensemble du réseau. Les utilisateurs décident des données et des ressources de leur ordinateur à mettre à disposition sur le réseau. Les réseaux peer-to-peer ne réunissent le plus souvent pas plus de 10 ordinateurs. D'où leur autre nom - le groupe de travail (workgroup).

Les réseaux peer-to-peer sont relativement simples et bon marché car il n'y a pas besoin d'un serveur puissant. Performances du réseau et exigences de sécurité Logiciel sont généralement inférieurs aux mêmes exigences logicielles pour les serveurs dédiés. Dans les systèmes d'exploitation de la famille MS Prise en charge de Windows Les réseaux peer-to-peer sont intégrés, donc aucun logiciel supplémentaire n'est requis pour organiser un réseau peer-to-peer.

Le principe de base de l'administration est que les utilisateurs eux-mêmes agissent en tant qu'administrateurs et assurent la protection des informations et fournissent l'accès au réseau aux ressources informatiques. Les partages peuvent être sur tous les ordinateurs, pas seulement sur un serveur central. Il n'y a pas de gestion centralisée de la protection dans un réseau peer-to-peer.

Étant donné que chaque ordinateur agit à la fois comme client et serveur dans un réseau peer-to-peer, les utilisateurs doivent avoir un niveau de connaissances suffisant pour exécuter avec succès les tâches non seulement d'un utilisateur, mais également d'un administrateur de leur ordinateur.

Dans les réseaux peer-to-peer (peer-top-peer), il n'y a pas de gestion centralisée. Ces réseaux n'ont pas de serveurs. En cas de besoin, les utilisateurs travaillent avec des lecteurs et des ressources partagés tels que des imprimantes et des télécopieurs.

Les utilisateurs travaillent avec des ressources partagées telles que des lecteurs, des répertoires, des imprimantes, etc. Les réseaux peer-to-peer sont organisés en groupes de travail. Les groupes de travail ne fournissent pas de contrôles de sécurité solides. Lors de l'inscription sur un nœud, l'utilisateur a accès à toutes les ressources du réseau qui ne sont pas protégées par un mot de passe spécial.

L'accès aux ressources individuelles peut être contrôlé en demandant à l'utilisateur d'entrer un mot de passe lorsqu'il y accède. Puisqu'il n'y a pas de pouvoirs de sécurité centralisés ici, vous devez connaître les mots de passe pour accéder à une ressource spécifique, ce qui peut être très gênant.

De plus, les réseaux peer-to-peer ne sont pas optimisés pour le partage des ressources. En général, de nombreux utilisateurs accédant à une ressource partagée sur un ordinateur homologue dégradent considérablement ses performances.

Avantages des réseaux peer-to-peer

Les réseaux peer-to-peer présentent un certain nombre d'avantages et conviennent particulièrement aux petites entreprises qui ne peuvent pas se permettre les coûts élevés du matériel et des logiciels de serveur coûteux.

Réseaux peer-to-peer :

  • · Ne nécessitent pas de coûts supplémentaires pour les serveurs et les logiciels nécessaires ;
  • Facile à installer;
  • · Ne nécessite pas de poste particulier d'administrateur réseau ;
  • · Autoriser les utilisateurs à gérer le partage des ressources ;
  • · Lorsqu'ils travaillent, ils ne sont pas obligés de s'appuyer sur le fonctionnement d'autres ordinateurs ;
  • · Le coût de création de petits réseaux est assez faible ;

Inconvénients des réseaux peer-to-peer ;

Les réseaux homogènes se caractérisent par les inconvénients suivants :

  • · Charge supplémentaire sur les ordinateurs en raison du partage des ressources ;
  • · Incapacité des nœuds homologues à servir grand nombre Connexions;
  • · Manque d'organisation centralisée, ce qui rend difficile la recherche de données ;
  • · Il n'y a pas d'emplacement central pour stocker les fichiers, ce qui complique leur archivage ;
  • · Nécessité de l'administration par les utilisateurs de leurs propres ordinateurs ;
  • Système de protection faible et peu pratique ;
  • · Absence de gestion centralisée, ce qui complique le travail avec les grands réseaux peer-to-peer ;

Fig. 1 Exemple de réseau pair à pair

Dans un réseau peer-to-peer, chaque ordinateur peut se connecter à n'importe quel autre ordinateur auquel il est connecté (Figure 2). En fait, chaque ordinateur peut agir à la fois comme client et comme serveur ; si un ordinateur donne accès à des imprimantes, des dossiers, des disques et d'autres ressources à d'autres ordinateurs, il s'agit alors d'un serveur dans un réseau peer-to-peer. C'est pourquoi, dans le cadre des réseaux peer-to-peer, les processus serveur et client sont mentionnés. De deux ordinateurs à plusieurs centaines peuvent se connecter à un tel réseau. Bien qu'il n'y ait pas de limite théorique au nombre de systèmes pouvant former un réseau peer-to-peer, les réseaux de plus de 10 ordinateurs connaissent une dégradation significative des performances et des problèmes de sécurité des données.

De plus, selon la recommandation de Microsoft, la mise en réseau peer-to-peer est limitée à 10 ordinateurs exécutant Windows 2000 Professionnel ou XP Professionnel et partageant des ressources avec d'autres systèmes. Ainsi, pour constituer un réseau de plus de 10 ordinateurs, il est recommandé d'utiliser le concept client/serveur.

Un réseau peer-to-peer est généralement installé dans de petits bureaux ou des départements de grandes organisations. L'avantage de ce type de réseau est qu'il n'est pas nécessaire de désigner l'un des ordinateurs comme serveur de fichiers. La plupart des réseaux peer-to-peer vous permettent de partager n'importe quel appareil connecté à n'importe quel ordinateur sur le réseau.

Figure. 2. Architecture logique d'un réseau peer-to-peer typique

Les inconvénients incluent la faible sécurité des informations transmises et un mauvais contrôle du réseau, alors que le réseau client/serveur permet une administration centralisée.

Comparaison du réseau peer-to-peer et du réseau client/serveur

Le réseau client/serveur offre un niveau de sécurité approprié, des performances supérieures, sauvegarde données et la possibilité d'utiliser des alimentations supplémentaires, ainsi que des disques Baies RAID. Cependant, le coût de création et de maintenance d'un réseau est assez élevé. En tableau. La figure 1 montre les caractéristiques comparatives d'un réseau pair à pair et d'un réseau client/serveur.

Tableau 1. Comparaison du réseau peer-to-peer et du réseau client/serveur

Élément

Client/serveur réseau

réseau pair à pair

Contrôle d'accès

Implémenté avec une liste d'autorisations d'utilisateur/groupe ; un mot de passe permet à l'utilisateur d'accéder uniquement aux ressources définies dans la liste d'accès ; un utilisateur peut avoir plusieurs niveaux d'accès

Implémenté à l'aide d'une liste de mots de passe pour chaque ressource ; un mot de passe distinct est requis pour accéder à chaque ressource ; accès tout ou rien ; pas de liste centralisée des utilisateurs

Sécurité

Élevé car l'accès se fait au niveau de l'utilisateur ou du groupe

Faible car une fois le mot de passe connu, n'importe qui peut accéder aux ressources partagées

Performance

Élevé, car le serveur utilise le matériel le plus moderne et le plus performant

Faible car le serveur fait souvent office de poste de travail

Coût de l'équipement

Élevé en raison du matériel spécial installé sur le serveur

Faible, puisque le poste de travail peut devenir un serveur, offrant partage ressources propres

Coût du logiciel

Souvent, une licence de poste de travail fait partie d'une licence de système d'exploitation réseau (Windows NT, Windows 2000 Server, .NET Server è Novell NetWare)

Gratuit, tous les logiciels clients inclus avec les systèmes d'exploitation Windows 9 X/Me/Station de travail NT/2000 Professionnel/XP

Sauvegarde

Centralisé, puisque les données sont stockées sur le serveur ; vous pouvez utiliser les appareils les plus modernes pour la sauvegarde des données

L'utilisateur décide ; généralement, chaque poste de travail possède son propre périphérique de sauvegarde

Redondance

Double alimentation ; possibilité de connexion "à chaud" des appareils ; généralement, le serveur connecte automatiquement les périphériques redondants selon les besoins

N'a pas de telles capacités; les défaillances du système doivent être corrigées manuellement ; forte probabilité de perdre des données importantes

Windows 9 õ /Me et Windows NT/2000/XP prennent en charge la mise en réseau peer-to-peer intégrée - tout ce que vous avez à faire est de connecter un câble à votre adaptateur réseau, de définir quelques options et d'activer le partage des ressources. Car depuis Windows 95, tous les systèmes d'exploitation Microsoft utilisent Pulg et joue, l'installation de la carte d'interface réseau est simple. Après cela, il ne reste plus qu'à choisir le bon câble et à former audacieusement un réseau peer-to-peer.

Types de réseaux : peer-to-peer et serveur. Avantages et inconvénients.

Dans un réseau peer-to-peer, tous les ordinateurs sont égaux : il n'y a pas de hiérarchie entre les ordinateurs et il n'y a pas de serveur dédié. Généralement, chaque ordinateur fonctionne à la fois comme client et comme serveur ; en d'autres termes, il n'y a pas d'ordinateur unique responsable de l'administration de l'ensemble du réseau. Tous les utilisateurs décident eux-mêmes quelles données de leur ordinateur rendre publiques sur le réseau.

Les réseaux peer-to-peer sont également appelés groupes de travail. Groupe de travail- Il s'agit d'une petite équipe, donc dans les réseaux peer-to-peer, le plus souvent pas plus de 30 ordinateurs. Les réseaux peer-to-peer sont relativement simples. Étant donné que chaque ordinateur est à la fois un client et un serveur, il n'est pas nécessaire d'avoir un serveur central puissant ou d'autres composants requis pour plus réseaux complexes. Les réseaux peer-to-peer sont généralement moins chers que les réseaux basés sur des serveurs, mais nécessitent des ordinateurs plus puissants (et plus chers). Dans un réseau peer-to-peer, les exigences de performances et de sécurité pour les logiciels réseau sont généralement inférieures à celles des réseaux avec un serveur dédié. Les serveurs dédiés fonctionnent uniquement comme des serveurs, pas comme des clients ou des postes de travail. Nous en reparlerons un peu plus bas. Sur les systèmes d'exploitation tels que Microsoft Windows Station de travail NT, Microsoft Windows 9X, Microsoft Windows 2000/XP, prise en charge intégrée des réseaux peer-to-peer. Par conséquent, aucun logiciel supplémentaire n'est requis pour configurer un réseau peer-to-peer.

Mise en œuvre

Le peer-to-peer se caractérise par un certain nombre de solutions standards :

  • les ordinateurs sont situés sur les postes de travail des utilisateurs ;
  • les utilisateurs agissent eux-mêmes en tant qu'administrateurs et
  • assurer la protection des informations ;
  • un système de câblage simple est utilisé pour connecter les ordinateurs à un réseau.
Adéquation de la demande

Un réseau peer-to-peer est tout à fait adapté là où :

  • le nombre d'utilisateurs ne dépasse pas 30 personnes ;
  • les utilisateurs sont situés de manière compacte ;
  • les questions de protection des données ne sont pas critiques ;
  • dans un avenir prévisible, une expansion significative de l'entreprise et donc du réseau n'est pas attendue.

Si ces conditions sont remplies, alors très probablement, le choix d'un réseau peer-to-peer sera correct. Étant donné que chaque ordinateur fonctionne à la fois comme client et serveur dans un réseau pair à pair, les utilisateurs doivent avoir des connaissances suffisantes pour fonctionner à la fois comme utilisateurs et administrateurs de leur ordinateur.
Réseaux basés sur des serveurs

Si plus de 30 utilisateurs sont connectés au réseau, un réseau peer-to-peer, où les ordinateurs agissent à la fois comme clients et serveurs, peut ne pas être assez productif. Par conséquent, la plupart des réseaux utilisent des serveurs dédiés. Un serveur dédié est un serveur qui fonctionne uniquement en tant que serveur (hors fonctions client ou poste de travail). Ils sont spécialement optimisés pour un traitement rapide des requêtes des clients du réseau et pour la gestion de la protection des fichiers et des répertoires. Les réseaux basés sur des serveurs sont devenus la norme de l'industrie et ceux-ci seront généralement cités en exemple.

Avec l'augmentation de la taille et du volume du réseau trafic réseau vous devez augmenter le nombre de serveurs. La répartition des tâches entre plusieurs serveurs garantit que chaque tâche sera effectuée par le plus façon efficace de tous les possibles.

Serveurs spécialisés

L'éventail des tâches que les serveurs doivent effectuer est varié et complexe. Pour répondre aux besoins croissants des utilisateurs, les serveurs des grands réseaux se sont spécialisés. Par exemple, dans Réseaux Windows 2003 Le serveur existe différents types les serveurs.

  • Serveurs de fichiers et serveurs d'impression.
    Les serveurs de fichiers et les serveurs d'impression gèrent respectivement l'accès des utilisateurs aux fichiers et aux imprimantes. Par exemple, pour travailler avec un traitement de texte, vous devez d'abord l'exécuter sur votre ordinateur. Un document de traitement de texte stocké sur un serveur de fichiers est chargé dans la mémoire de votre ordinateur afin que vous puissiez travailler sur ce document sur votre ordinateur. En d'autres termes, un serveur de fichiers est conçu pour stocker des fichiers et des données.
  • Serveurs d'applications.
    Les serveurs d'applications exécutent des parties d'application d'applications client-serveur et contiennent également des données à la disposition des clients. Par exemple, pour faciliter la récupération des données, les serveurs stockent de grandes quantités d'informations de manière structurée. Ces serveurs sont différents des serveurs de fichiers et d'impression. Dans ce dernier cas, l'intégralité du fichier ou des données est copiée sur l'ordinateur demandeur. Et dans le serveur d'application, seuls les résultats de la requête sont envoyés à l'ordinateur demandeur. application cliente sur ordinateur distant accède aux données stockées sur le serveur d'application. Cependant, au lieu de toute la base de données, seuls les résultats de la requête sont téléchargés du serveur vers votre ordinateur.
  • Serveurs de messagerie.
    Les serveurs de messagerie gèrent la transmission messages électroniques entre les utilisateurs du réseau.
  • Serveurs de télécopie. Les serveurs de fax gèrent le flux de messages fax entrants et sortants via un ou plusieurs modems fax.
  • Serveurs de communication.
    Les serveurs de communication gèrent le flux de données et de messages entre ce réseau et d'autres réseaux, ordinateurs centraux ou utilisateurs distants via un modem et une ligne téléphonique.

Le service d'annuaire de Windows 2000/2003 (Active Directory) vous permet d'organiser la gestion centralisée de tous les objets du réseau, en unissant les domaines informatiques, en s'intégrant au DNS, en fournissant un système de protection complet.

Dans un réseau étendu, l'utilisation de serveurs différents types acquiert une pertinence particulière. Il faut donc tenir compte de tous nuances possibles, qui peuvent apparaître à mesure que le réseau se développe, de sorte qu'un changement du rôle d'un serveur particulier à l'avenir n'affecte pas le fonctionnement de l'ensemble du réseau.

serveur de réseau Sans système d'exploitation, même les plus serveur puissant n'est qu'un tas de fer. Et le système d'exploitation vous permet de réaliser le potentiel des ressources matérielles du serveur. Certains systèmes, tels que Microsoft Windows 2003 Server, ont été spécialement conçus pour tirer parti des fonctionnalités les plus avancées technologies de serveur.

Partage de ressources

Le serveur est conçu pour fournir un accès à plusieurs fichiers et imprimantes tout en fournissant haute performance et protection. L'administration et le contrôle de l'accès aux données sont effectués de manière centralisée. Les ressources sont également généralement situées de manière centralisée, ce qui facilite leur recherche et leur maintenance.

Sauvegarde de données

Parce que vital une information important situé au centre, c'est-à-dire est concentré sur un ou plusieurs serveurs, il n'est pas difficile d'assurer sa sauvegarde régulière (backup).

Redondance

Grâce aux systèmes redondants, les données de n'importe quel serveur peuvent être dupliquées en temps réel, de sorte qu'en cas d'endommagement de la zone de stockage de données principale, les informations ne seront pas perdues - facile à utiliser sauvegarde.

nombre d'utilisateurs

Les réseaux basés sur des serveurs sont capables de prendre en charge des milliers d'utilisateurs. Des réseaux de cette taille, s'ils étaient peer-to-peer, seraient impossibles à gérer.

Matériel

Étant donné que l'ordinateur de l'utilisateur n'exécute pas les fonctions d'un serveur, les exigences relatives à ses caractéristiques dépendent des besoins de l'utilisateur lui-même.

Réseaux combinés

Il existe également des types combinés de réseaux qui combinent meilleures qualités réseaux peer-to-peer et basés sur des serveurs. De nombreux administrateurs trouvent que ce réseau est le mieux adapté à leurs besoins car les deux types de systèmes d'exploitation peuvent s'y exécuter.

Les systèmes d'exploitation pour les réseaux basés sur des serveurs, tels que Microsoft Windows NT/2000/2003 Server ou Novell® NetWare®, sont alors responsables du partage des applications et des données essentielles. Les ordinateurs clients peuvent exécuter n'importe quel système d'exploitation Microsoft Windows qui gérera l'accès aux ressources du serveur dédié et partagera en même temps leur disques durs, et, le cas échéant, autoriser l'accès à leurs données. Les réseaux combinés sont le type de réseaux le plus courant, mais pour leur mise en œuvre correcte et protection fiable certaines connaissances et compétences en planification sont requises.

Sommaire

2 types de réseaux sont répandus : les réseaux peer-to-peer et les réseaux basés sur des serveurs. Dans les réseaux peer-to-peer, chaque ordinateur fonctionne à la fois comme client et comme serveur. Pour un petit groupe d'utilisateurs, de tels réseaux assurent facilement la séparation des données et des périphériques. Cependant, étant donné que l'administration dans les réseaux peer-to-peer n'est pas centralisée, il est difficile de fournir une protection avancée des données.

Les réseaux basés sur des serveurs sont plus efficaces lorsqu'ils sont partagés un grand nombre de ressources et données. L'administrateur peut gérer la protection des données en surveillant le fonctionnement du réseau. Ces réseaux peuvent avoir un ou plusieurs serveurs, selon la quantité de trafic réseau, le nombre de périphériques, etc. Il existe également des réseaux combinés qui combinent les propriétés des deux types de réseaux. De tels réseaux sont très populaires, bien qu'ils nécessitent une planification plus minutieuse pour fonctionner efficacement, et à cet égard, la formation des utilisateurs devrait être plus élevée.

Les caractéristiques des 2 principaux types de réseaux sont présentées ci-dessous.

LA CLOCHE

Il y en a qui ont lu cette news avant vous.
Abonnez-vous pour recevoir les derniers articles.
E-mail
Nom
Nom de famille
Aimeriez-vous lire The Bell
Pas de spam