OS - Systeme d'exploitation Yansanmo!/Informatique/Logiciel/OS/Novell/Notes...

Théorie des réseaux NETWARE

Révision 2.00b

Aut 97

Cette version:
Version en format HTML
Dernière version:
http://www.multimania.com/yansanmo/informat/logiciel/os/novell/notes.htm
Version précédente:
Version en format Word
Auteurs:
Auteur: ALAIN BOUDREAULT (B.Sc.A.)
Tous droits réservés (C) D.É.F.I. INC. 1990, 1991
Transcription HTML: Yan Morin.

Statut du document

Cette version html, est une version revisée par le transcripteur et peut être reproduite avec permission expresse de l'auteur d'origine.

S.V.P. envoyer un courriel à yansanmo@iquebec.com si vous remarquez une erreur typographique, d'orthographe ou de syntaxe..

Table des matières

1. Les composantes d'un réseau

CONTENU: Serveur, station, carte, câble...

Un réseau est constitué de six composantes essentielles:

  1. Des stations de travail comme un PC XT, PC AT ou un Macintosh avec un logiciel d'exploitation comme DOS ou OS/2.
  2. Un serveur, un ordinateur de type intel386 et plus, sur lequel on installera les ressources du réseau comme une imprimante laser, un lecteur de disque optique...
  3. Un disque rigide suffisamment large pour répondre aux besoins des utilisateurs.
  4. Une Carte d'Interface Réseau (CIR ou NIC en anglais) qu'on insère à l'intérieur des stations de travail et du serveur.
  5. Du câble et des connecteurs qui serviront à relier les stations de travail et le serveur par les CIR.
  6. Un logiciel de gestion de réseau ou système d'exploitation réseau.


  7. A ces composantes peuvent s'ajouter:
  8. Des imprimantes réseaux, partageables entre les différents utilisateurs du réseau.
  9. Système de protection des données, Alimentation Sans Interruption (ASI ou UPS en anglais), duplication des fichiers sur le disque du réseau.
  10. Des ponts reliant plusieurs réseaux entre eux.

2. Les versions de Netware

1 des premiers Système d'Exploitation Réseau

CONTENU: ELS I, ELS II, ADVANCED, SFT, 386 et 4.x...

Le système d'exploitation de Netware est disponible en 6 versions, chacune répondant à des besoins bien précis.

Les versions disponibles sont:

Particularités
ELS I ELS II ADVANCED SYSTEM FAULT TOLERANCE NETWARE 386
utilisateurs 4 max 8 max 100 max 100 max 250 max
carte réseau 1 + 1 NL1000 pour Macintosh 1 + 1 NL1000 pour Macintosh 4 max 4 max  
Supporte le Contrôleur de disque DCB non non oui oui oui
Mode dédié non oui oui seulement seulement
Mode non dédié seulement oui oui non non
Support d'un ASI non oui oui oui oui
Support des ponts de réseau non non oui oui oui
Support des disques externes non non oui oui oui
Possibilité d'avoir un disque miroir sur la même carte de contrôle ou avec une carte séparée. oui oui
Possibilité d'avoir un suivi des transactions de base de données (TTS). oui 25 000 simultanées.
- Avec la version 3.1 il est possible d'avoir un serveur en miroir.
- Possibilité de brancher 32 disques durs et de former un seul volume.
- Possibilité d'avoir des volumes de 32 millions de millions d'octets.
- Encryptage des mots de passe.
Oui

DCB : Disk Coprocessor Board de Novell.

2.X
Binderies présent sur plusieurs serveurs
- fichiers: Net$Obj.Sys, Net$Prop.Sys, Net$Val.Sys
Programmes TSR (résidents en mémoire, on ne peut les déchargés)
3.X
Encore les binderies
Introduction des NLM : Netware Loadable Modules
4.X
Introduction de la Norme X.500 Netware Directory Service
- centralisé sur un serveur et structuré
5.X
Introduction du protocole TCP/IP

3. Les fonctions de Netware 4.x

3.1 Allocation de la mémoire

La gestion de la mémoire sous NetWare 4.0 a été réorganisée dans un but d'efficacité. Elle est gérée par les serveurs, de sorte que les applications ne se trouvent pas à court de mémoire. NetWare 3.11 allouait la mémoire à cinq pools ou plus, qui avaient des rôles différents. Au bout d'un certain temps d'utilisation du serveur, des applications pouvaient manquer de mémoire ; en effet, les routines de gestion ne tenaient pas compte du fait que les sections de mémoire libérées par une application redevenaient disponibles pour d'autres applications. NetWare 4.0 ne dispose que d'un seul pool d'allocation de la mémoire et elle est réaffectée à chaque opération. Le serveur, ayant moins d'opérations de gestion à effectuer, est plus performant.

3.2 Migration de données

Cette fonction permet au superviseur réseau de transférer les données non utilisées vers un dérouleur de bande ou un autre équipement de stockage proche ou autonome. La migration de données déplace les données vers un équipement de stockage (disque, bande ou disques optiques), alors que NetWare 4.0 les considère toujours comme résidentes sur le volume. De l'espace disque est ainsi libéré pour les fichiers très utilisés, mais il est toujours possible d'accéder à ceux qui le sont moins.

3.3 Système de stockage de grande capacité

Ce système (HCSS) permet d'augmenter la capacité de stockage d'un serveur NetWare car il intègre une ou plusieurs bibliothèque(s) sur disque(s) optique(s), baptisée(s) jukebox(es), dans le système de fichiers NetWare. Un jukebox est un équipement de stockage de grande capacité disposant d'un système qui charge et décharge automatiquement les disques optiques. Le HCSS fait appel à la migration de données pour déplacer les fichiers entre des équipements de stockage rapides mais de faible capacité (le disque dur du serveur) et des équipements plus lents mais de grande capacité (disques optiques d'un jukebox). Utilisateurs et programmes peuvent accéder aux fichiers et aux répertoires d'un jukebox grâce aux mêmes commandes et appels de fonctions NetWare que ceux qui sont utilisés pour accéder aux fichiers et répertoires du disque dur. Le système HCSS utilise des disques optiques réinscriptibles, ce qui permet d'enregistrer et de supprimer successivement des données.

3.4 Un disque optique a une ou deux face(s)

Le système HCSS utilise l'espace disponible sur le disque dur du serveur pour placer provisoirement les fichiers les plus utilisés en antémémoire.Lorsque l'espace est requis pour la mémorisation de fichiers supplémentaires et que l'espace alloué atteint une taille prédéfinie, les fichiers les moins utilisés sont déplacés vers les disques optiques de manière transparente. Ensuite, lorsqu'un utilisateur demande un fichier enregistré sur un disque optique, la fonction HCSS le copie automatiquement du jukebox sur le disque dur du serveur.Ce processus, que l'on appelle la démigration, permet aux utilisateurs d'accéder très rapidement aux fichiers les plus utilisés. Pour l'utilisateur de NetWare, le chemin d'accès reste le même, que le fichier réside sur le disque dur ou sur le disque optique. La fonction de migration des données est automatiquement désactivée au cours de l'installation ou de la mise à niveau. Il faut l'activer pour bénéficier des services de HCSS.

3.5 Compression de fichiers

Cette fonction permet à NetWare 4.0 de compresser les fichiers sauvegardés sur le dique dur, puis de les décompresser lorsqu'ils sont rappelés. Ainsi, les volumes système contiennent davantage de données en ligne car les fichiers rarement utilisés sont compressés. L'activation de la compression des volumes NetWare vous permet de gagner jusqu'à 63% d'espace disque.A titre d'exemple, un volume contenant 600 Mo de fichiers peut être compressé jusqu'à représenter seulement 222 Mo.NetWare 4.0 gère la compression de fichiers en interne.Vous pouvez marquer fichiers et répertoires pour qu'ils soient compressés après utilisation ou, au contraire, pour qu'ils ne le soient jamais. Une fois la compression activée, les fichiers pour lesquels vous l'acceptez le sont automatiquement s'il n'y a pas d'accès pendant un certain laps de temps ; ils sont décompressés dès qu'un utilisateur en a besoin. La compression de fichiers ne permet pas de réduire le trafic sur le réseau car les données ne sont compressées que sur le disque dur. Les fichiers sauvegardés sur bande ne peuvent être compressés à l'aide de cette fonction. La compression de fichiers est automatiquement activée pour un volume lors de l'installation de NetWare 4.0. S'il s'agit d'une mise à niveau, la compression est désactivée par défaut.

3.6 Sous-allocation de blocs

Grâce à cette fonction, lorsqu'un fichier excède la taille par défaut des blocs du volume, il partage un bloc de disque avec d'autres fichiers. Cette fonction subdivise tout bloc de disque utilisé partiellement en blocs de sous-allocation de 512 octets, utilisés pour des portions d'autres fichiers. Par exemple, si la taille par défaut de vos blocs est de 64 ko et que vous créez un fichier de 65 ko, sans blocs de sous-allocation, 128 ko (c'est-à-dire deux blocs) lui sont nécessaires. Avec la sous-allocation de blocs, un bloc seulement (64 ko) et deux blocs de sous-allocation de 512 octets sont utilisés.Les 63 ko restant sur le second bloc peuvent être utilisés pour d'autres fichiers. La fonction de sous-allocation de blocs est automatiquement activée lors de l'installation de NetWare 4.0. S'il s'agit d'une mise à niveau, elle est désactivée par défaut.

3.7 Audit

La fonction d'audit de NetWare 4.0 permet à des utilisateurs autorisés, indépendants des administrateurs du réseau, d'analyser les transactions actuelles et passées sur le réseau.Ils contrôlent l'exactitude et la sécurité des enregistrements grâce à la surveillance des transactions suivantes : ouvertures et fermetures de sessions ;modifications d'abonnés ;créations et suppressions de fichiers, accès en lecture ou en écriture ;créations et suppressions de répertoires, accès en lecture ou en écriture ;demandes de modification des files d'attente ;événements directement liés aux objets des Services de Répertoire ;événements directement liés aux utilisateurs. D'une manière générale, l'audit est l'examen des enregistrements qui a pour but de s'assurer que les transactions sont correctes et que les informations confidentielles sont protégées. Les auditeurs (personnes effectuant un audit) peuvent analyser les événements au niveau des Services de Répertoire comme au niveau du système de fichiers d'un volume ou d'un serveur particulier. Ils peuvent suivre les événements et les activités sur le réseau mais n'ont pas le droit d'ouvrir ou de modifier les fichiers autres que les données d'audit et l'historique de l'audit, à moins que le superviseur du réseau ne leur accorde ces droits.L'audit est activé au niveau du volume pour les fichiers système et au niveau des conteneurs lors de l'audit des Services du Répertoire. Les fichiers programme d'audit (AUDITCON) sont installés automatiquement sur le système.

3.8 Utilisation des NLM en mode protégé

NetWare 4.0 dispose de fonctions de protection de la mémoire du serveur, qui permettent d'éviter la corruption de la mémoire du système d'exploitation par des modules NLM de constructeurs tiers.Ces fonctions permettent d'utiliser les NLM dans un domaine mémoire spécifique, dénommé OS_PROTECTED. Lorsque vous avez chargé un NLM dans le domaine OS_PROTECTED (anneau 1, 2, ou 3) et que vous êtes satisfait de son fonctionnement, vous pouvez le charger dans le domaine du système d'exploitation, où il sera le plus performant. Pour pouvoir fonctionner dans le domaine OS_PROTECTED, un NLM doit avoir été écrit avec les appels de fonctions inter-domaines corrects.Pour déterminer quel domaine est recommandé pour les NLM de constructeurs tiers, il faut consulter leur documentation. Le recours au mode protégé permet de garantir que votre serveur ne sera pas arrêté par un module NLM défectueux. Tous les NLM livrés avec NetWare 4.0 ont été testés et aucun n'a besoin d'être utilisé en mode protégé.

3.9 Protocole de séparation de paquets

Ce protocole (Packet Burst) vous permet d'interconnecter des postes de travail et des serveurs de manière extrêmement performante. Le protocole de séparation de paquets a été conçu pour la transmission efficace de messages contenant plusieurs paquets sur l'interréseau. Il faut charger le NLM correspondant (PBURST.NLM) sur le serveur, puis entrer une ligne dans le fichier NET.CFG du poste de travail pour l'activer.

3.10 Large Internet Packets (LIP)

Certaines architectures de réseau, comme Ethernet et Token Ring, permettent de transmettre des paquets plus importants sur le réseau.La fonction LIP (Large Internet Packet) permet d'augmenter la taille des paquets, ce qui améliore le débit au travers des ponts et des routeurs. Pour activer la fonction LIP, il faut entrer une ligne dans le fichier NET.CFG.WIDTH="120".

3.11 Utilisation de NetWare 4.0 dans le monde

Pour faire face à un marché mondial en pleine expansion, NetWare 4.0 a été adapté pour pouvoir être utilisé en plusieurs langues.Par défaut, le système d'exploitation NetWare 4.0, les NLM et les utilitaires sont en anglais ; il faut les paramétrer pour qu'il en soit autrement. Qui plus est, NetWare 4.0 permet d'adapter le clavier à chaque langue.

3.12 Services d'impression de NetWare

Les Services d'impression de NetWare font appel à des serveurs d'impression et à des files d'attente pour gérer les imprimantes du réseau. Dans la version bindery de NetWare, seuls le serveur d'impression et les files d'attente existent en tant qu'objets de la base de données réseau, les imprimantes étant définies comme des attributs du serveur d'impression. Avec les Services du Répertoire de NetWare, le serveur d'impression, la file d'attente d'impression et l'imprimante sont des objets distincts, qui peuvent être créés ou modifiés dans n'importe quel ordre à l'aide des utilitaires de texte ou graphiques. Avec NetWare 4.0, les utilisateurs n'ont pas besoin de savoir ce qui se passe au niveau du serveur d'impression et de la file d'attente : ils peuvent envoyer leurs travaux d'impression directement vers une imprimante en indiquant simplement son nom. Les imprimantes peuvent être raccordées directement sur le réseau, sur un serveur NetWare quelconque, ou sur un poste de travail DOS ou OS/2. Pour mettre les imprimantes qui leurs sont connectées à la disposition du réseau, les serveurs NetWare 4.0 utilisent NPRINTER.NLM et les postes de travail DOS ou OS/2, NPRINTER.EXE. A ce jour, un serveur d'impression peut gérer jusqu'à 256 imprimantes. Au nombre des autres améliorations des Services d'impression de NetWare :support des configurations de travaux d'impression de développeurs tiers ;support de la configuration du temps d'interrogation de la file d'attente ;support des clients Macintosh et NFS ;nombre illimité de configurations de travaux d'impression.

3.13 Utilisation de la documentation en ligne

Vous pouvez utiliser le feuilleteur de Novell ElectroText pour consulter la documentation de NetWare 4.0 depuis votre console : tous les manuels sont en effet disponibles en ligne, à l'exception du Guide de référence rapide.

3.14 Fonctions du feuilleteur

Le feuilleteur de Novell ElectroText vous permet d'utiliser la documentation en ligne pour trouver rapidement et facilement l'information que vous cherchez.Vous pouvez l'utiliser pour :faire défiler un manuel ;vous déplacer rapidement d'une partie du manuel à une autre (il suffit de sélectionner une section dans une table des matières) ;passer rapidement à une autre partie ou à un autre manuel à l'aide d'un renvoi ;revenir à des parties déjà consultées ;rechercher des mots ou expressions spécifiques ;imprimer des parties du manuel ;afficher simultanément plusieurs parties d'un manuel ;ouvrir plusieurs manuels à la fois ;suivre la progression que vous vous êtes fixée, plutôt que celle du manuel.

3.15 Les Services du Répertoire NetWare (NDS)

Les Services du Répertoire NetWare (NDS) considèrent toutes les ressources du réseau comme des objets appartenant à une base de données répartie, baptisée base du Répertoire. Cette base organise les ressources selon une structure hiérarchique arborescente, indépendamment de leur emplacement physique. Utilisateurs et superviseurs peuvent donc accéder à tout service du réseau sans connaître l'emplacement physique du serveur sur lequel réside ce service. Le Répertoire remplace la base de données réseau (bindery), qu'utilisaient les versions précédentes de NetWare. Mais alors que cette base ne supporte qu'un seul serveur NetWare, le Répertoire supporte tout un réseau de serveurs.Si bien que les informations, au lieu d'être stockées sur un seul serveur, qui devient un point critique, sont réparties au sein d'une base de données globale et accessible à tous les serveurs. Le terme Répertoire se rapporte à la base de données générale fournie par les serveurs NetWare 4.0. Les Services NDS (Services du Répertoire NetWare) vous aident à gérer les ressources du Répertoire comme les serveurs NetWare, mais ils ne permettent pas de contrôler le système de fichiers (volumes, répertoires et fichiers). Les utilitaires graphiques et de texte vous aident à gérer les services NDS et le système de fichiers. La compatibilité avec les versions précédentes de NetWare est assurée par l'émulation de la base "bindery".

4. Les stations de travail

CONTENU: PC XT, 286, 386, Macintosh

Les stations de travail sont ni plus ni moins que les micro-ordinateurs que les gens se servent dans l'exécution de leurs tâches de travail. Chacune de ces stations doit avoir son système d'exploitation.

Tous les micro-ordinateurs suivants peuvent être utilisés en réseau:

Les stations devront être sélectionnées avec les mêmes critères que si elles n'étaient pas branchées en réseau. Exemple une utilisatrice a besoin d'un micro-ordinateur pour faire de la conception assistée par ordinateur. Elle devrait normalement avoir un 386 avec un co-processeur mathématique pour faire ce travail en autonome. On suggérera le même type de machine si elle doit être branchée à un réseau. Vous devez choisir l'ordinateur en fonction de la tâche de l'utilisateur. Par contre une machine branchée en réseau n'a pas nécessairement besoin d'un disque rigide parce que celui du réseau devient disponible.

Il faut aussi prendre en considération qu'une station DOS perd environ 70 k de mémoire lorsqu'elle est branchée en réseau. Il faudra donc opter pour des stations avec un minimum de 640K de mémoire.

Il est possible de connecter au réseau, une station de type DOS sans lecteur de disquette. Il suffit d'ajouter sur la CIR une mémoire ROM qui contient le programme nécessaire pour le branchement au réseau. Cette approche est intéressante pour les organisations pour qui la sécurité des informations est d'une grande importance. Étant donné que les stations n'ont pas de lecteur il ne sera donc pas possible de faire des copies des fichiers du réseau.

Il sera possible de brancher un Macintosh à un réseau Netware en installant une carte NL1000 à l'intérieur du serveur. Cela ajoutera une porte AppleTalk au serveur.

5. Le serveur

CONTENU: Choix d'un serveur et de ses composantes

Le serveur du réseau est un micro-ordinateur de haute performance (286, 386 et plus) avec une CIT et un disque dur. Il sert de centre de contrôle, gère les communications entre les stations et partage les ressources du réseau.

Le serveur peut être dédié ou non dédié. Le micro-ordinateur d'un serveur dédié ne peut servir qu'à gérer le réseau. Si le serveur est non dédié il sera alors possible de se servir de la station serveur pour exécuter une tâche DOS comme par exemple Wordperfect. La puissance de traitement du micro-ordinateur sera alors partagée entre la gestion du réseau et l'exécution de la tâche DOS.

Règle générale il est préférable d'avoir un serveur dédié. Mais si l'élément coût était important - par exemple pour un réseau de quatre utilisateurs - il serait possible de se servir de la station du serveur comme station de travail.

Attention, si l'utilisateur de la station serveur non dédié venait à redémarrer sa machine - parce que le système a gelé - alors c'est tout le réseau qui serait redémarré.

5.1 Le choix d'un serveur

Le choix réfléchi d'un serveur est primordial et peut grandement affecter toute la performance du réseau.

Les éléments à considérer sont intimement liés aux tâches que le serveur est amené à réaliser:

Il reçoit des requêtes des stations (traitées par le UCT)

Il archive ou distribue des données stockées sur son disque (contrôleur de disque, anté-mémoire, capacité du disque).

Il sera donc important de considérer les éléments suivants lors de la sélection du serveur:

Le prix des machines 386 étant en constante diminution il sera plus facile de faire un choix entre un processeur 286 et 386. Le 386 avec ses registres de 32 bits offre une capacité de traitement des plus intéressante.

Pour le choix de la vitesse du processeur elle se résume par cette équation: plus il tourne vite et plus le serveur fait de travail à la seconde.

La vitesse d'accès d'un disque dur se calcule en millisecondes ce qui représente le temps moyen de positionnement sur un secteur plus le temps de lecture de l'information ci trouvant.

Plus la valeur en millisecondes est en baisse et plus rapide est le disque. La vitesse du disque est un facteur très important dans la performance d'un serveur. La grande majorité des requêtes au serveur sont reliées au disque du réseau.

Une vitesse de moins de 20 millisecondes est recommandée.

5.2 Capacité disque requise

Voici une méthode de calcul de la capacité totale du disque dur du réseau (suggérée par Novell).

  1. Calculer la mémoire nécessaire pour toutes les applications (Lotus, Dbase, WordPerfect, Windows, PageMaker ...) et les données présentes et prévues.
  2. Inclure le 20 Mg pour Netware.
  3. 2 - Ajouter 50% à ce total.
  4. 3 - Ajouter 3 Mg par utilisateur ou 9 mg par station Macintosh.

5.3 Capacité mémoire requise

Le total d'anté-mémoire disponible à l'intérieur du serveur affecte directement les performances et la capacité du serveur.

Le nombre de fichiers ouverts simultanément, le nombre de paquets de données en transit à l'intérieur du serveur ainsi que les nombres d'index ouverts sont limités par le nombre total de mémoires du serveur.

Les valeurs minimums recommandées sont:

Pour un serveur dédié avec un disque de moins de 70 mg,
- 2 Mg
- 4 Mg avec des stations Macintosh
Pour un serveur dédié avec un disque de plus de 70 mg,
- 3 Mg
- 5 Mg avec des stations Macintosh
Pour un serveur non dédié avec un disque de moins de 70 mg,
- 3 Mg
Pour un serveur non dédié avec un disque de plus de 70 mg,
- 4 Mg

5.4 Calcul du nombre de serveurs requis

Le nombre maximum d'utilisateurs prescrits par la version de Netware utilisée est une valeur théorique qu'il n'est pas souhaitable d'atteindre.

Le nombre maximum d'utilisateurs devrait être fixé selon le type d'utilisateurs.

Novell identifie 4 types d'utilisateurs:

  1. L'utilisateur très léger (2.5% du réseau)
    Il utilise surtout des programmes de traitement de texte ou des chiffriers électroniques. Une grande partie des traitements sont effectués dans sa station.
  2. L'utilisateur léger (5% du réseau)
    Il fait de l'entrée de données et génère des rapports à l'occasion.
  3. L'utilisateur moyen (10% du réseau)
    Il utilise des applications qui font passe autant de temps à faire des traitements locaux qu'à télécharger des données du réseau.
  4. L'utilisateur important (20% du réseau)
    Ses applications utilisent très fréquemment des données stockées sur le disque du réseau. Il trie des données, produit des rapports régulièrement.
Exemple: Si sur 30 utilisateurs nous en avons: 15 très légers 10 légers 5 moyens 1 important alors la capacité d'utilisation du serveur est de: 15 x 2,5% = 37,5% 10 x 5,0% = 50,0% 5 x 10,0% = 50,0% 1 x 20,0% = 20,0% ====== 157,5% Deux serveurs seront alors nécessaires.

Note: Ces valeurs sont approximatives et peuvent varier selon le type de CIR sélectionné et la vitesse des composantes du serveur.
Référence : 386DX33

6. Le Schéma du réseau

CONTENU: Topologies, Cartes et Câbles

Le schéma d'un réseau se dessine à l'aide des composantes suivantes:

Le type de carte utilisée - Ethernet (écoute du canal), Arcnet ou Token Ring (passage d'un jeton).

Le câble utilisé - fil torsadé non blindé (comme le fil téléphonique), fil torsadé blindé, câble coaxial ou coax (comme le fil du câble télévision) et la fibre optique.

La topologie utilisée - linéaire, étoile distribuée, cercle ou topologie combinée.

6.1 Les cartes réseau

ETHERNET
La carte Ethernet fonctionne à une vitesse de 10 Mbps. Elle peut être reliée à l'aide de câble torsadé, coaxial ou optique.
Le réseau est monté en utilisant la topologie linéaire.
Fast Ethernet : 100 Mbps
ARCNET
La carte Ethernet fonctionne à une vitesse de 2.5 Mbps. Elle peut être reliée à l'aide de câble torsadé, coaxial ou optique.
Le réseau est monté en utilisant la topologie étoile ou linéaire.
TOKEN RING
La carte Token Ring fonctionne à une vitesse de 4 Mbps ou 16 Mbps. Elle peut être reliée à l'aide de câble torsadé ou optique. La version à 16 Mbps ne fonctionne pas avec un câble torsadé non blindé.
Le réseau est monté en utilisant la topologie du cercle.

6.2 Le cable

LE FIL TORSADÉ NON BLINDÉ
Le fil torsadé non blindé est en tout point identique au cable téléphonique que l'on retrouve dans la plupart des édifices à bureau.
Ses avantages: coût peu élevé et la technologie comprise par plusieurs.
Ses désavantages: faible bande passante, sensibilité aux interférences.
LE FIL TORSADÉ BLINDÉ
Le fil torsadé blindé est un cable torsadé recouvert d'une enveloppe métallique isolante et d'une couche de plastique.
Ses avantages: résiste aux interférences, est utilisé par IBM pour ses réseaux Token Ring, est utilisé par Apple pour ses réseaux LocalTalk.
Ses désavantages: coût plus élevé que le fil torsadé.
LE FIL COAXIAL
Le fil coaxial est constitué d'un conducteur central recouvert d'une couche isolante, d'une enveloppe métallique servant de mise à la masse et d'une couche de plastique.
Trois types sont disponibles: Le coax épais (Thick Ethernet), le coax mince (Thin Ethernet RG58) et du coax RG62 pour les cartes Arcnets.
Ses avantages: résiste aux interférences, grande distance (THICK), large bande passante.
Ses désavantages: coût plus élevé que le fil torsadé.
LA FIBRE OPTIQUE
La fibre optique a de sérieux avantages par rapport aux autres types de câble. Elle transporte un signal lumineux ce qui garantie une totale perméabilité aux interférences électro-magnétiques. De plus la bande passante est très large ce qui permet de très grandes vitesses de transmission (10 Gbps).
Etant donné la nouveauté de cette technologie est très dispendieuse mais devrait être de plus en plus utilisée au fur et à mesure que le prix baissera.

6.3 Les topologies

La topologie est définie par la structure du câblage du réseau.

TOPOLOGIE LINÉAIRE
Cette topologie est utilisée avec les cartes Ethernet ou ArcnetBus. Elle est représentée par un long câble auquel les stations se rattachent. Les deux extrémités du câble sont connectées à une résistance de 50 ohms.
Cette topologie est la plus vulnérable: si le câble est brisé à un seul endroit c'est alors tout le réseau qui ne fonctionne plus.
TOPOLOGIE EN ÉTOILES
Cette topologie est utilisée avec les cartes Arcnets. Elle est représentée par un câble reliant le serveur à un distributeur (HUB) qui alimente plusieurs stations. Si le câble d'une station vient à briser alors seulement cette station sera débranchée du réseau.
TOPOLOGIE EN CERCLES
Cette topologie est utilisée avec les cartes Token Rings. Elle est représentée par un cercle ou une boucle construite à partir du câble et des stations de travail et par laquelle circule un jeton de communication. En pratique les stations sont connectées à un distributeur qui gère l'intégrité de la boucle.
TOPOLOGIE COMBINÉE
Règle générale les réseaux Arcnet et Token Ring sont reliés à l'aide de topologies qui peuvent être combinées. Exemple un réseau Arcnet peut avoir une section en étoiles (avec un distributeur) et une section linéaire en utilisant des cartes ArcnetBus.

7. Les ponts

CONTENU: Définition, justification

Un pont est un système permettant de relier des réseaux de technologies différentes comme Arcnet et Ethernet (pont local) ou par téléphones (pont à distance).

Un pont peut être interne - deux CIR dans le serveur, ou externe -deux CIR dans une station autre que le serveur.

Quelles sont les raisons d'installer un pont?
Diminuer le trafic sur un segment du réseau, en ajoutant plus d'une CIR dans le serveur.
Relier deux réseaux de technologies différentes, exemple Ethernet et Arcnet.
Augmenter les distances maximums de câble entre un lien de réseaux.

Un pont externe peut être dédié ou non dédié.

Un pont externe est géré par un programme qui n'est disponible qu'à partir de la version AVANCED de Netware.

8. Les imprimantes et les réseaux

Les imprimantes à partager en réseau peuvent être branchées au serveur soit en parallèle (distance maximum du câble 50 pieds) ou en séries (distance maximum du câble 250 pieds).

Le nombre maximum d'imprimantes qu'il est possible de connecter sur un serveur est 5 (2 séries et 3 parallèles).

Les imprimantes reliées aux stations de travail peuvent aussi être partagées avec l'utilisation de programme comme Lanspool ou Netware 3.x.

9. La protection des données

CONTENU: Copies de sécurité, ASI, virus.

Il n'est plus nécessaire aujourd'hui de partir de débat sur l'importance capitale de protéger les données contre les ennemis qui guettent: Erreur d'un utilisateur, panne électrique, panne mécanique, virus et autres.

Les méthodes mises à notre disposition pour assurer l'intégrité des systèmes et des données sont doubles:

  1. Faire des copies de sécurité
  2. Installer des dispositifs d'alimentation sans interruption (UPS).

Les copies de sécurité

Il existe plusieurs méthodes pour faire des copies de sécurité:

L'alimentation sans interruption

Une panne de courant peut avoir des conséquences graves sur le fonctionnement du serveur: fichier ouvert, perte de tension pendant la mise à jour de la table d'allocation des fichiers, transaction de base de données en transit.

Les fluctuations subites de tension peuvent endommager les composantes électroniques d'un micro-ordinateur.

Il est possible de protéger le réseau, contre les pannes de tension, à deux niveaux:

  1. Protection du serveur à l'aide d'une unité d'alimentation sans interruption (ASI). Cet appareil peut alimenter le serveur le temps nécessaire pour qu'il puisse fermer les fichiers ouverts.
  2. Protection du serveur et des stations à l'aide d'un ASI. Cette approche est dispendieuse mais quelques fois obligatoire. Exemple dans un bloc opératoire.

La protection minimum que toutes les stations devraient avoir c'est un filtre contre les fluctuations de tension. Les barres d'alimentation de qualité sont équipées de ce genre de filtre.

Les virus

Il ne faut pas sous-estimer les dommages que ces bouffeurs d'octets peuvent causer à un système.

Pour se protéger il suffit de respecter les règles suivantes:

NE JAMAIS au grand jamais permettre à un utilisateur d'amener des disquettes de l'extérieur soit pour les utiliser sur sa station, copier les programmes qu'elles contiennent sur son disque dur ou sur le disque du réseau.

Les disques des stations de travail ne devraient être formatter qu'avec une disquette DOS originale.

AUCUNE COPIE de logiciel ne devrait être autorisée à l'intérieur de l'organisation.

Le responsable du réseau devrait être seul à installer les nouveaux logiciels sur le réseau ou sur les disques des utilisateurs.

Et si après toutes ces précautions vous soupçonnez la présence d'un virus (perte de données, comportement du réseau imprévisible, programme qui grossit...) alors sachez qu'il existe des insecticides commerciaux pour liquider ces petites bestioles.

Par contre tout comme certaines souches de bactéries résistent à la pénicilline, certains virus n'ont pas d'antidote connue et de ce cas vous devrez formater le disque du serveur et réinstaller Netware et tous les programmes à partir des disquettes originales.

Vous voyez comme la précaution a bien meilleur goût...

Annexe I. SFT

SFT1 : Tolérance les pannes
Hot fix = 0,01%
doublement de la FAT et du DIR
gestion de l'alimentation de secours (UPS monitoring)
SFT2 : Systen Fault Tolerance, niveau II
doublement du disque dur (mirroring)
doubler le contrôleur (duplexing)
SFT3 : doublement du serveur
deux serveurs différents

Étude de cas 1

Le cabinet d'avocats Cormier, Drapeau, Lavigne
 
On fait appel à vos services pour la recommandation d'un réseau.  
Il y a présentement six personnes qui font du traitement de texte 
sur des machines de type 286 et 386 sous DOS 6.22
 
Une imprimante au laser ainsi qu'une imprimante à aiguilles sont 
reliées aux stations grâce à un interrupteur électronique.
 
Les avocats (6) ont l'intention de se servir d'un programme de base 
de données, disponible sur le marché, qui permet de faire des recherches 
de jurisprudence. La base de données est de 100Mb et une mise à jour 
de 30Mb est prévue chaque année.
 
Ils prévoient installer deux machines qui serviront exclusivement à 
l'interrogation de cette base de données.
 
Vous devez leurs recommandez:
 
 - Un serveur (type, vitesse, mémoire)
 -	Un disque dur (Vitesse, capacité)
 -	Une version de Netware
 - Une topologie, les types de cartes réseau et le type de câble.
 - Une stratégie de sauvegarde des données
 
Utilisez la grille suivante:
   Items____________________________		Suggestions___________________
        ____________________________________________________________
   Version de Netware :_____________

   Serveur __________________
   Marque, Modèle :___________________

   Nombre de serveurs :   _____
                                                                 
   Le type d'UCT          _____
   La vitesse             _______
   Dédié ou  non dédié    _________
   La capacité du disque  __________

   La mémoire vive        __________

   Les nouvelles stations _______________________

   Le câblage             _______________________
   Les CIRs               _______________________

   La topologie           _______________________
   Pont                   _______________________
   Copies                 _______________________
   ASI                    _______________________
   
   Imprimantes            _______________________

Étude de cas 2

	Les Métaux du Monde Inc.
 
On fait appel à vos services pour la recommandation d'un réseau.  
L'édifice de l'entreprise est divisé en deux sections: la fonderie de métal et 
l'administration.
 
On retrouve dans la partie administrative 37 Micro-ordinateurs autonomes: 
15 386, 15 486 et 7 Pentium.
 
On prévoit ajouter 5 nouveaux Pentium pour du traitement de base de données.
 
Les ordinateurs servent à : 30% Traitement de texte, 40% chiffrier électronique, 
20% base de données et 10% conception assistée par ordinateur.
 
La fonderie est équipée d'un réseau IBM Token Ring de 5 stations pour le contrôle 
de la production.  La fonderie est soumise à de fortes perturbations 
électro-magnétiques.
 
	Les administrateurs de l'entreprise ont exprimé les besoins suivants:
 
  - Relier en réseau tous les micros-ordinateurs de la section administration.
  - Qu'il ne soit pas possible de copier le matériel produit par le département de 
    conception assistée par ordinateur.
  -	De partager 10 imprimantes au laser via le réseau.
  - De relier le nouveau réseau à celui de l'usine.
  -	La fiabilité du système et des données est primordiale.
  - Money is no object!
 
 Vous devez leurs recommandez:
  -	Un serveur (type, vitesse, mémoire)
	 - Un disque dur (Vitesse, capacité)
  - Une version de Netware
  - Une topologie, les types de cartes réseau et le type de câble.
  - Une stratégie de sauvegarde des données

Notes... yansanmo@iquebec.com