? Networks sont souvent divisés en segments pour deux raisons principales . Le premier est d'accélérer l'accès au réseau en diminuant le nombre d'ordinateurs en compétition les uns avec les autres pour l'espace de la ligne. L'autre est une mesure de sécurité , la création d' une série de pare-feu au sein du réseau , offrant différents niveaux de sécurité . Un réseau de trois segments est divisé en trois segments . Domaine de collision
Bien que de nombreux ordinateurs sont connectés à un réseau, un seul est autorisé à envoyer des données à un moment donné . C'est parce que les données sont transmises en une impulsion électrique . Cette impulsion court le long du câble de réseau en un instant et si deux des signaux présents sur le fil en même temps seront interférer les uns avec les autres , les deux signaux perdent tout leur sens . Cette interférence est appelé « collision ». La zone sur laquelle ordinateurs de partager un câble réseau est appelé un " domaine de collision . " Les autres ordinateurs connectés à un câble , plus chaque devront attendre le silence sur la ligne pour transmettre ses données . Segmenter un réseau est une solution à ce problème.
Segmentation
Si un réseau possède de nombreux ordinateurs , le temps d'attente pour l'accès réseau devient inacceptable. Ce problème est résolu par la création de petits domaines de collision , appelées « segments ». Par exemple, si un réseau dispose de 60 ordinateurs, il peut être divisé en trois segments reliant chacun 20 ordinateurs . Chaque ordinateur doit alors en concurrence avec 19 autres ordinateurs pour l'accès au réseau , plutôt que 59, et les temps d'attente sont réduits.
Bridging
segments de réseau sont connectés entre eux par des ponts . Il s'agit d' un dispositif de réseau spécialement conçu pour connecter les segments. Chaque pont a deux embases et se raccorde à un segment de chaque douille . Ainsi, un pont ne peut se connecter ensemble deux segments. La configuration de connexion d' ensemble de trois segments ne nécessite pas de liaison directe entre tous les segments . Segment 1 peut se connecter au segment 2 , qui relie également de segmenter 3. Les données qui circulent de segment 1 à 3 segments peuvent traverser le segment 2 . Alternativement, chaque con segment être connecté à la fois de ses voisins.
Sécurité
Les entreprises peuvent faire varier le niveau de sécurité sur chaque segment. Ils peuvent donner comme sensible d'un ministère, comme la comptabilité , un secteur distinct pour les ordinateurs sur d'autres segments peut pas se connecter sans passer couche supérieure de l'authentification. Alternativement, une entreprise peut vouloir accorder l'accès du public à certains ordinateurs sur leur réseau , ce qui restreindre les connexions entrantes à d'autres. Dans ce cas, une série de serveurs proxy et passerelles créer différents segments du réseau , le segment le moins sécurisé est appelé une « zone démilitarisée » ou DMZ.