You are on page 1of 76

ARCHITECTURE INFORMATIQUE

IRA Analystes
Ltude de larchitecture informatique comprend lensemble des lments techniques
ncessaires la ralisation dun projet informatique. Cette phase ne peut intervenir quaprs
lanalyse conceptuelle.
Il est possible de la modliser selon le schma ci-dessous, ce qui permet de traiter de
lensemble des composants techniques, afin dadopter une dmarche complte et cohrente.

olivier.defrain@cp.finances.gouv.fr
elisabeth.boyer@cp.finances.gouv.fr

Page 1

2005

Plan de cours
Introduction
1.

2.

3.

4.

5.

Chronologie de linformatique
Informatique gnrale
Impact sur les types darchitectures
Architecture physique (schma dinfrastructure)
Localisation des composants et Centralise/Distribue
Evolutions vers le distribu : Techno, Dbits, Systmes ouverts
Systme dinformation
Systme de production : transactionnel/industriel
Systme de diffusion : dcisionnel/infocentre
Le modle darchitecture
Prsentation dune dmarche
Prsentation dun devoir darchitecture
Exemple sur le choix darchitecture
I) Architecture physique

6.

7.
8.

Les matriels et logiciels associs


Poste de travail et priphriques
Rseaux
Serveurs
Le systme dexploitation
Les rseaux (couches basses)
Le modle OSI
Les rseaux (LAN, MAN, WAN)
Le rseau local Ethernet
Les protocoles TCP/IP
II) Architecture Technique

9.

Les rseaux (couches hautes)


Les services de communication
La communication inter applications
III) Architecture Applicative physique

10.
11.
12.

La rpartition des donnes et traitements


Les choix darchitecture (le client serveur)
Les gestionnaires de donnes (SGBD) et de traitements (MT)
Page 2

IV) Thmes transversaux


13.

14.
15.
16.

La scurit
La scurit du systme dinformation : gnralits
La scurit physique
La scurit logique
La scurit rseau
Le contexte juridique
Les langages de dveloppement
LAdministration et la gestion du systme

V) Conclusion
17.
18.

Prparation lcrit
Prparation loral

Page 3

Sommaire dtaill
Sommaire dtaill......................................................................................................................4
Crdit.......................................................................................................................................12
Chronologie de linformatique...............................................................................................13
Informatique gnrale..........................................................................................................13
I Les composants de bases................................................................................................13
A. Processeur................................................................................................................13
B. Barrette mmoire......................................................................................................13
C. Carte mre................................................................................................................14
II Des priphriques..........................................................................................................15
A. Disque dur................................................................................................................15
B. Carte rseau..............................................................................................................15
C. Priphriques en vrac...............................................................................................15
III Serveurs........................................................................................................................16
A. Serveur architecture X86 au format rack (plat).....................................................16
B. Serveur Blade...........................................................................................................16
C. Serveur Mainframe...................................................................................................16
IV Elments rseau...........................................................................................................17
A. Hub...........................................................................................................................17
B. Commutateur............................................................................................................17
C. Routeur.....................................................................................................................17
D. Schma de rseau.....................................................................................................17
V Chronologie informatique, en quelques dates...........................................................18
Types darchitectures............................................................................................................22
I Les types darchitecture..................................................................................................22
II Description des architectures........................................................................................22
III Schma des diffrentes architectures :.........................................................................23
Architecture physique (schma dinfrastructure)................................................................24
Localisation des composants et Centralise/Distribue : traitements/donnes..................24
I Architecture technique globale.......................................................................................24
A/ Centralise................................................................................................................24
B/ Rpartie....................................................................................................................24
II Elments de larchitecture.............................................................................................25
A/ Donnes....................................................................................................................25
1) Centralises...........................................................................................................25
2) Distribues............................................................................................................25
B/ Traitements...............................................................................................................25
1) Centralise............................................................................................................25
2) Rpartie.................................................................................................................25
C/ Utilisateurs...............................................................................................................25
1) Centralise............................................................................................................25
2) Rpartie.................................................................................................................25
volution vers le distribu....................................................................................................26
I Technologies, dbits, systmes ouverts..........................................................................26
A/ Evolution des technologies......................................................................................26
B/ Evolution des dbits des rseaux :...........................................................................26
C/ Evolution vers les systmes ouverts :......................................................................26
II Notion de downsizing, upsizing et rightsizing..............................................................27
Systme dinformation............................................................................................................28
Page 4

Cadre de rponse pour le domaine Architecture.................................................................30


Introduction.......................................................................................................................30
Dmarche..........................................................................................................................30
Rsultat attendu.................................................................................................................31
Exemple sur le choix darchitecture......................................................................................33
Les matriels et logiciels associs...........................................................................................35
I Poste de travail et priphriques.....................................................................................35
A/ Utilisation sdentaire..............................................................................................35
B. Utilisation nomade..................................................................................................35
C. Logiciel.....................................................................................................................35
II Rseaux.........................................................................................................................35
A/ Cblage....................................................................................................................36
B/ lments dinterconnexion :....................................................................................36
III Serveurs........................................................................................................................36
A/ Serveur architecture X 86 (monde Intel et AMD).................................................36
B. Serveur de type gros systme*.................................................................................36
IV Point sur la redondance................................................................................................37
Le systme dexploitation.......................................................................................................38
I Introduction....................................................................................................................38
A. Dfinition du terme Systme dexploitation (SE)....................................................38
B. Rappel sommaire sur larchitecture interne dun ordinateur :..................................38
C. Place du SE dans le monde des logiciels..................................................................38
D. Une notion de base des SE : le monotche et le multitche.....................................40
II Gestion des processus....................................................................................................40
A. Description de la notion de processus......................................................................40
B. Les interruptions.......................................................................................................41
C. Traitement dune interruption...................................................................................41
D. Comment attribuer le temps CPU ?.........................................................................41
E. Synchronisation des processus.................................................................................42
III Gestion de la mmoire.................................................................................................42
A. Une mmoire dcoupe............................................................................................42
B. La mmoire virtuelle................................................................................................43
IV Gestion des Entre/Sorties...........................................................................................43
A. Description des priphriques..................................................................................43
B. Comment se fait la gestion des entres/sorties.........................................................44
V Gestion de fichiers........................................................................................................44
A. Manipulation des fichiers.........................................................................................45
B. Mode daccs un fichier........................................................................................45
C. Rle de la gestion des fichiers..................................................................................45
D. Gestion des blocs.....................................................................................................46
VI Gestion des travaux......................................................................................................46
A. La communication avec le systme dexploitation..................................................46
B. Prise en charge des demandes..................................................................................46
C. Comptabilit et statistiques......................................................................................46
VII Thmes associs.........................................................................................................47
A. Classification des Systmes dexploitation..............................................................47
B. Evolution des Systmes dExploitation....................................................................47
C. Vocabulaire...............................................................................................................48
Les rseaux..............................................................................................................................49
Le modle OSI......................................................................................................................49

Page 5

I Les couches.....................................................................................................................49
A. Prsentation du modle............................................................................................49
B. Les couches du modle OSI.....................................................................................49
II Principe de fonctionnement du modle.........................................................................50
A. Protocole et interface...............................................................................................50
B. Fonctionnement........................................................................................................50
Les rseaux (LAN, MAN, WAN)............................................................................................53
I Typologie des rseaux....................................................................................................53
A. Gnralits...............................................................................................................53
B. Les types de rseaux : LAN, MAN, WAN...............................................................53
1) Rseau local (LAN: Local Area Network)..........................................................53
2) Rseau mtropolitain (MAN: Metropolitan Area Network).................................54
3) WAN: Wide Area Network...................................................................................54
II Principes des rseaux....................................................................................................54
A. La topologie.............................................................................................................54
1) Le bipoint..............................................................................................................54
2) Le multipoint........................................................................................................55
B. Le signal et le cblage..............................................................................................55
1) le signal.................................................................................................................55
2) le cblage et connecteur associ (couche 1 du modle OSI)................................58
C. Les lments dinterconnexion.................................................................................59
1) le segment.............................................................................................................59
2) le rpteur.............................................................................................................59
3) le pont...................................................................................................................59
4) le routeur...............................................................................................................59
5) la passerelle...........................................................................................................60
6) le multiplexeur......................................................................................................60
7) le concentrateur.....................................................................................................60
8) le commutateur.....................................................................................................60
Les rseaux locaux...............................................................................................................61
I Introduction au rseau local............................................................................................61
A. Mthode daccs......................................................................................................61
B. Schma dchange des donnes...............................................................................61
II Types de rseau local.....................................................................................................61
A. Ethernet....................................................................................................................61
B. Les rseaux en anneau..............................................................................................62
1) Anneau jeton Token ring....................................................................................62
2) FDDI.....................................................................................................................63
Les rseaux : les protocoles TCP/IP....................................................................................64
I Notion de commutation..................................................................................................64
A/ Commutation de circuit............................................................................................64
B/ Commutation de message........................................................................................64
C/ Commutation de paquets..........................................................................................64
D/ Commutation de Cellule..........................................................................................65
II Principes de IP...............................................................................................................65
A/ Description fonctionnelle.........................................................................................65
B/ Adressage.................................................................................................................65
1) Classe dadresse....................................................................................................66
2) Attribution dadresse.............................................................................................66
3) Rsolution dadresse : fonctionnement du DNS...................................................67

Page 6

C/ Fragmentation..........................................................................................................67
III Le protocole TCP.........................................................................................................68
A/ Caractristiques........................................................................................................68
B/ Interfaces..................................................................................................................68
C/ Fonctionnement........................................................................................................69
IV Autres protocoles........................................................................................................69
A/ UDP (couche 4)........................................................................................................69
B/ ARP (couche 3)........................................................................................................69
C/ ICMP (couche 4)......................................................................................................69
V Pour aller plus loin........................................................................................................70
A/ Len-tte IP...............................................................................................................70
B/ Les fonctionnalits de TCP......................................................................................73
1) Transfert de donnes de base................................................................................73
2) Contrle d'erreur...................................................................................................73
3) Contrle de flux....................................................................................................74
4) Multiplexage.........................................................................................................74
5) Connexions...........................................................................................................74
C/ Len-tte TCP...........................................................................................................74
D/ Schma dencapsulation TCP/IP..............................................................................77
Les rseaux (Couche haute)...................................................................................................78
Les services dchange.........................................................................................................78
I Principes Gnraux.........................................................................................................78
A/ Normes et standards.................................................................................................78
B/ Principe du client serveur.........................................................................................78
II HTTP et FTP.................................................................................................................80
A/ HTTP (HyperText Transfert Protocol).....................................................................80
B/ FTP...........................................................................................................................81
III Messagerie et Annuaire................................................................................................81
A/ Messagerie : X400, SMTP, POP3, IMAP4..............................................................81
1) Historique.............................................................................................................82
2) Composition dune architecture de messagerie....................................................82
3) Schma densemble dune architecture de messagerie.........................................82
4) Les protocoles de la messagerie : monde Internet................................................84
B/ Annuaire : X500 et LDAP........................................................................................84
2) Structure dun annuaire........................................................................................85
3) Ce qui est norm dans le monde des annuaires LDAP.........................................85
4) Quelques rles dun annuaire...............................................................................86
IV Et Aussi....................................................................................................................86
A/ Telnet........................................................................................................................86
B/ Management : SNMP (Simple Network Management Protocol).............................86
Communication inter application.........................................................................................88
I Les API...........................................................................................................................88
II RPC...............................................................................................................................88
III Corba............................................................................................................................89
La rpartition des donnes et traitements............................................................................90
I Rpartition des donnes et traitements : aspects gographiques....................................90
A/ Critres de dfinition des architectures....................................................................90
B/ Quelques exemples darchitecture :.........................................................................90
II Rpartition des donnes et traitements : aspect fonctionnel.........................................95
A/ Dfinitions pralables..............................................................................................95

Page 7

B/ Description des architectures...................................................................................95


1) Architecture centralise........................................................................................95
2) Architecture matre esclave..................................................................................96
3) Architecture hirarchique.....................................................................................96
4) Client / Serveur.....................................................................................................97
5) Peer to peer...........................................................................................................98
Choix darchitecture : Le client serveur (CS)......................................................................99
A/ Modle du Gartner Group........................................................................................99
1) le CS de Rewamping (ou rhabillage)..................................................................99
2) CS de prsentation................................................................................................99
3) CS de donnes....................................................................................................100
4) CS de traitements................................................................................................100
5) CS de donnes rparties......................................................................................102
B/ Avantages / inconvnients......................................................................................102
1)CS et autres architectures....................................................................................102
2) CS entre eux........................................................................................................103
II Le Client Serveur : du concret !..................................................................................104
A/ Les volutions du CS.............................................................................................104
1) Trois gnrations.................................................................................................104
2) Le CS Web..........................................................................................................105
B/ Schma de fonctionnement du CS.........................................................................112
Les gestionnaires de donnes et de traitements..................................................................114
I Gnralits....................................................................................................................114
A/ volution................................................................................................................114
B/. Dfinitions.............................................................................................................114
1) Quest-Ce Quune Base De Donnes ?...............................................................114
2) Base De Donnes Et Banque De Donnes........................................................115
C/ Pourquoi Des Bases De Donnes ?........................................................................115
D/ Objectifs Viss.......................................................................................................116
1) Objectifs Orients Donnes................................................................................116
2) Objectifs Orients Traitements...........................................................................117
3) Objectifs Organisationnels..................................................................................117
II. Typologie De Bases De Donnes...............................................................................118
A/ Le Modle Hirarchique........................................................................................118
1) Introduction.........................................................................................................118
2) Terminologie.......................................................................................................118
3) Avantages Et Inconvnients Du Modle Hirarchique.......................................118
B/ Le Modle Rseau..................................................................................................119
1) Introduction.........................................................................................................119
2) Les Concepts Du Modle Codasyl.....................................................................119
3) Les Avantages Et Les Inconvnients Du Modle Rseau...................................120
C/ Le Modle Relationnel...........................................................................................120
1) Historique Sur E.F.Codd.....................................................................................120
2) Introduction Au Modle Relationnel..................................................................121
3) Terminologie.......................................................................................................121
4) Vue Et Dictionnaire De Donnes........................................................................122
5) Algbre Relationnelle...................................................................................122
D/ Le Modle Objet....................................................................................................123
1) Introduction........................................................................................................123
2) Normalisation.....................................................................................................123

Page 8

3) Conclusion..........................................................................................................124
III. Les Systmes De Gestion De Bases De Donnes.....................................................124
A/ Dfinitions..............................................................................................................124
B/ Aspects Fonctionnels Dun Sgbd...........................................................................125
1) Fonction De Description.....................................................................................125
2) Fonction De Manipulation..................................................................................126
3) Fonction Dutilisation.........................................................................................126
C/ Les diteurs De Sgbd.............................................................................................128
D/ Aspects Oprationnels Dun Sgbd.........................................................................128
1) Documentation Et Formation.............................................................................128
2) Assistance Technique..........................................................................................128
3) Maintenance........................................................................................................128
4) Portabilit............................................................................................................129
5) Aspect conomique............................................................................................129
IV Quelques Fonctionnalits Importantes Des Sgbdr.....................................................129
A/ Reprise Sur Panne Et Sauvegarde..........................................................................129
B/ Gestion Des Accs Concurrents.............................................................................129
1) Oprations Non Compatibles..............................................................................129
2) Perte Doprations..............................................................................................129
3) Lecture Consistante............................................................................................130
C/ Acquisition De Verrous..........................................................................................130
1) Notion De Verrouillage.......................................................................................130
2) Anomalies...........................................................................................................130
V Conclusion..................................................................................................................131
Scurit...................................................................................................................................132
La scurit du Systme dinformation : gnralit.............................................................132
I Dfinition de la scurit................................................................................................132
A/ volution du besoin de scurit.............................................................................132
B/ Concepts fondamentaux.........................................................................................133
1) Notions................................................................................................................133
2) Les champs daction de la scurit.....................................................................133
C/ Les critres dapprciation.....................................................................................133
1) La confidentialit................................................................................................133
2) Lintgrit...........................................................................................................134
3) La disponibilit...................................................................................................134
4) La non rpudiation..............................................................................................134
II La dmarche scurit : aspect mthodologique...........................................................134
III La politique scurit du Systme dinformation........................................................135
A/ Dfinition- Rle.....................................................................................................135
B/ Qui ?.......................................................................................................................135
C/ Les types de politique.............................................................................................135
1)La politique de linformation...............................................................................136
2)La politique de lutilisation des moyens..............................................................136
D/ Lapplication dune politique.................................................................................137
E/ Rvision de la politique..........................................................................................137
IV Comment assurer la scurit du systme dinformation ?.........................................137
A/ Organisation des actions de scurit......................................................................137
B/ Continuit de service..............................................................................................137
C/ Protection des informations et des changes (flux)................................................137
D/ Construction de la culture scuritaire en interne....................................................138

Page 9

Scurit physique................................................................................................................139
Scurit logique..................................................................................................................141
I Scurit applicative.......................................................................................................141
A/ Contrles programmes...........................................................................................141
B/ Procdures de recette/validation............................................................................141
C/ Documentation.......................................................................................................141
D/Ergonomie scuritaire.............................................................................................142
E/ Contrle daccs.....................................................................................................142
II Les sauvegardes...........................................................................................................142
A/ Dfinition...............................................................................................................142
B/ laboration des mesures de sauvegardes...............................................................143
C/ Les supports de sauvegardes..................................................................................143
D/ La sauvegarde des postes de travail.......................................................................143
III Le contrle daccs....................................................................................................143
A/ Le contrle daccs doit rpondre au moins 4 objectifs :....................................144
B/ Les fonctions dun tel systme...............................................................................144
C/ Moyen dauthentification.......................................................................................144
IV Les Virus et autres infections.....................................................................................145
A/ Les Diverses Infections..........................................................................................145
1) Les Virus.............................................................................................................145
2) Les Vers..............................................................................................................145
3) Les Chevaux De Troie........................................................................................146
4) Lettres En Chane...............................................................................................146
5) Faux Virus Et Vraies Rumeurs (Hoax Ou Canular)............................................146
6) Les Farces (Jokes)..............................................................................................147
B/ Comment Le Virus Infecte-t-il Lordinateur ?.......................................................147
C/ De Quoi Sont Capable Les Virus ?.........................................................................147
D/ Virus Et Messagerie...............................................................................................148
E/ La Prvention Contre Les Virus.............................................................................149
F/ Les Technologies Antivirales..................................................................................149
1) Les scanners........................................................................................................149
2) Les checksummers..............................................................................................149
3) Les heuristiques..................................................................................................149
G/ Le Cot Cach Des Virus......................................................................................150
V Les Types Dattaque....................................................................................................150
A/ Les Attaques Daccs............................................................................................150
B/ Lattaque De Modification.....................................................................................151
C/ Lattaque Par Dni De Service...............................................................................151
D/ Lattaque De Rpudiation......................................................................................152
La scurit rseau...............................................................................................................153
I En guise dintroduction................................................................................................153
III Pour les flux entrant : internet vers intranet...............................................................153
III Pour les flux sortant : de lintranet vers linternet.....................................................155
IV Routeur : lment de scurit....................................................................................156
Le contexte juridique............................................................................................................157
I Les principes fondamentaux des marchs....................................................................157
A/ Les personnes.........................................................................................................157
B/ Les documents........................................................................................................157
C/ Type de march :....................................................................................................157
D/ Etape dun march.................................................................................................158

Page 10

E/ Type de procdure de march et publication..........................................................158


II La Commission Nationale Informatique et Liberts...................................................158
Les langages de dveloppement...........................................................................................160
I Introduction..................................................................................................................160
II Evolution des langages informatiques.........................................................................162
A. Langages de type machine.................................................................................162
B. Langage Assembleur ........................................................................................162
C. Langages volus ............................................................................................163
III Langages objets.......................................................................................................166
A/ Une nouvelle manire de programmer...................................................................167
B/ Mcanismes de base...............................................................................................168
1) Objets informatiques...........................................................................................168
2) Les classes comme technique dimplmentation. Instanciation.........................168
3) Polymorphisme...................................................................................................168
4) Hritage : principe..............................................................................................168
5) Encapsulation......................................................................................................168
C/ Langages................................................................................................................169
IV Les langages dinterface...........................................................................................169
V Langages de 4me gnration (L4G)..........................................................................171

Page 11

Crdit
Informatique gnrale : Wikipdia, www.histoire-informatique.org
Le systme dexploitation : fascicule PSE-CRA, fascicule darchitecture de la prparation
analyste.
Les rseaux (LAN, MAN, WAN) : fascicule darchitecture de la prparation analyste
La suite des protocoles TCP/IP : site www.guill.net
Les gestionnaires de donnes (SGBD) et de traitements (MT) : fascicule PSE-CRA
La scurit, gnralits : fascicule Analyste
La scurit rseau : intervention de S. Laigle
Le contexte juridique : intervention de M. Soykurt
Les langages de dveloppement : document de C. Antunes

Page 12

Fiche thme 1
Fiche thme 1-1

Chronologie de linformatique
Informatique gnrale

Prambule : Cette premire partie est destine ceux qui, comme moi, ont commenc
linformatique dans ladministration sans avoir jamais ouvert un PC de leur vie
I Les composants de bases
Pour les puristes, lunit centrale est compose du processeur (CPU), de lhorloge, du bus, et
de la mmoire. Par abus de langage, on appelle souvent unit centrale le boitier qui contient
ces lments, mais celui-ci contient aussi des priphriques Comme la carte rseau. Tous
les autres lments devrait tre considrs comme priphriques . Cependant, quand on
parle de priphrique, on entend surtout : cran, clavier, souris, imprimante scanner
A. Processeur

B. Barrette mmoire

La mmoire vive, ou RAM est ce qui permet lordinateur de stocker des informations
volatiles : en tapant le document, la mmoire vive est sollicite. Plus un PC a de mmoire
vive, plus il pourra rpondre rapidement au demande de lutilisateur (standard actuelle
barrette de 1Gigaoctet)

Page 13

C. Carte mre
Le processeur, la mmoire, le bus sont dessus. Les barrettes mmoires senfichent dans un
connecteur, le processeur semble tre pos (dessus, il y souvent un systme de refroidissement
qui le cache), divers autres connecteurs sont prsents (PCI par exemple)
La plupart des ports sont ports par cette carte : ports USB, port RJ45 la carte rseau est
embarqu sur la carte mre, porte VGA pour lcran)

Schma dune carte mre

Page 14

II Des priphriques
A. Disque dur
Il est reli la carte mre par une sorte de ruban en plastique appele nappe.

B. Carte rseau
Aujourdhui souvent embarqu dans la carte mre sous forme de circuit intgre, la carte
rseau ressemble a :

C. Priphriques en vrac
Clavier, souris, cran, imprimante, modem, scanner

Page 15

III Serveurs
A. Serveur architecture X86 au format rack (plat)
Plus puissant quun PC, il a la mme architecture interne. Ces serveurs sont empils dans
des armoires, ce qui permet un gain de place importants par rapport au format tour (ressemble
des PC sy mprendre).

B. Serveur Blade

Lames

Des serveurs larchitecture particulire sont glisss dans un chssis qui embarque de
nombreuses fonctionnalit (rseau entre autre, administration) Ces solutions permettent de
multiplier facilement les serveurs, pour des infrastructures qui ncessitent beaucoup de
machine identiques (forte charge : serveur web, serveur annuaire)
C. Serveur Mainframe
Serveur trs puissant ayant une architecture interne spcialement pense pour les travaux de
masse.

Page 16

IV Elments rseau
A. Hub

B. Commutateur

C. Routeur

D. Schma de rseau

Page 17

V Chronologie informatique, en quelques dates


(En rose, quelques dates retenir)
-1750 : Code d'HAMMOURABI : Le roi de Babylone (Msopotamie), nomm
HAMMOURABI, a fait graver cette stle. Celle-ci compose d'un ensemble de sentences
royales sous la forme :
SI {personne} ET {action} ALORS {sentence}
-330 : Logique : Elle est dfinie par le philosophe grec ARISTOTE.
820 : Travaux du mathmaticien arabe AL KHOWARIZMI
1000 Zro : Invent en Inde et rapport en Occident par les invasions arabes, le zro trouvera
un ardent dfenseur en la personne de Gerbert d'AURILLAC qui tentera de l'imposer lorsqu'il
deviendra le pape Sylvestre II. Mais, ce n'est que vers le XIV me sicle, que le monde
occidental l'acceptera dfinitivement.
1614 : Logarithmes par NEPER : Grce aux travaux de L'Ecossais NEPER, la multiplication
et la division peuvent tre ramenes deux oprations trs simples: l'addition et la
soustraction.
1623 Machine calculer de W. SCHICKARD
Compose de 6 cylindres Npriens , de rglettes coulissantes et de 6 disques oprateurs, cette
machine tait capable d'effectuer les reports de retenues dans un sens (addition) ou dans
l'autre (soustraction). Dtruite en 1624, elle ne sera reconstruite qu'en 1960 d'aprs les plans
originaux.
1641 : Pascaline: Machine calculer de B. Pascal
Cette machine, qu'il a construite afin d'aider son pre, est la premire qui a rellement
fonctionn. Elle servira de rfrence pour les machines futures.
1697 : Introduction du binaire en Europe par G Leibniz : Passionn par la Dyadique,
LEIBNITZ fut confort dans ses ides lorsqu'il apprit que le binaire avait t invent par les
Chinois plusieurs millnaires auparavant. Il exposera devant l'Acadmie des Sciences de Paris
ses ides qui seront publies dans "Explication de l'arithmtique binaire avec des remarques
sur son utilit et sur le sens qu'elle donne des anciennes figures chinoises de Fou-Hi".
1840 : Principe des machines calculer par A. Lovelace.
Pour Ada Lovelace, une machine calculer doit comporter:
Un dispositif permettant d'introduire les donnes numriques (cartes perfores, roues
dentes...)
Une mmoire pour conserver les valeurs numriques entres
Une unit de commande grce laquelle l'utilisateur va indiquer la machine les tches
effectuer
Un "moulin" charg d'effectuer les calculs
Un dispositif permettant de prendre connaissance des rsultats (imprimante...)
Ces principes seront, un sicle plus tard, la base des premiers ordinateurs
1843 : Thorie de la programmation par A Lovelace : ici, Ada dfinit le principe
d'itrations successives dans l'excution d'une opration. En l'honneur du mathmaticien arabe

Page 18

AL KHOWARIZMI, elle appelle "algorithme" le processus logique permettant l'excution


d'un programme.
1854 : la logique binaire de G Boole : dans "Les lois de la pense", il explique que l'on peut
coder les dmarches de la pense l'aide de systme n'ayant que deux tats: ZERO-UN; OUINON; VRAI-FAUX...
1941 : L'ABC (Atanasoff Berry Computer : premier calculateur utiliser le code binaire)
1943 : L'Harvard Mark 1 : cette machine pesait 5 tonnes et avait besoin de plusieurs tonnes
de glace par jour pour la refroidir. Le Colossus tait une machine conu pour dcoder des
messages crypts.
1945 : L'ENIAC (Electronic Numerical Integrator And Calculator) : command par l'arme
par l'arme des tats-Unis en 1943 pour effectuer les calculs de balistique, il remplaait 200
personnes charges auparavant de calculer les tables de tir. Il occupait 23 m, pesait 30 tonnes,
cotait un demi-million de dollars et consommait presque 200 kilowatts.
Cration du premier langage de programmation : le Plankalkl par l'ingnieur Konrad Zuse
1947 : Invention du transistor.
1951 : L'UNIVAC : Il utilise des bandes magntiques en remplacement des cartes perfores
1954 : Cration du FORTRAN, premier langage de programmation tre implment sur un
ordinateur
1956 : IBM sort le premier disque dur : le RAMAC 305
1958 : Le circuit intgr
1963 : Invention de la souris
1964 : Le PDP-8 de DEC est le premier mini-ordinateur.
Invention du langage de programmation BASIC
1965 : La loi de Moore : La complexit des processeurs doublera tous les 18 mois.
1969 : Cration d'Unix
Internet : projet Arpanet de larme amricaine, qui est lorigine de lInternet tel quon le
connat aujourdhui.
1970 : l'Altar IV : premier micro-ordinateur.
1971 : Le premier microprocesseur : lIntel 4004.
Cration du langage C et du Pascal
1973 : lAlto : ce prototype, pens pour devenir le bureau du futur, est un condens des ides
proposes par les chercheurs runis par XEROX au Palo-Alto Research Center (PARC). Il est

Page 19

le premier introduire l'ide de fentres et d'icnes que l'on peut grer grce une souris.
Principalement, en raison de son cot, cet ordinateur ne connatra qu'un succs d'estime.
Le protocole TCP/IP.
1976 : Le premier super-calculateur : le Cray I
1977 : Apple Computer : lancement de l'Apple II, premier ordinateur recevoir un succs
grand public, c'est une machine qui permet ses utilisateurs de crer leurs propres logiciels
d'application.
1980 : La loi franaise Informatique et Liberts entre en vigueur, Invention du Compact
Disc (CD).
1981 : L'IBM PC, Microsoft : MS DOS
1983 : Cration du langage C++ et du Turbo Pascal
1984 : Apple Computer : Sortie du Macintosh et de Mac OS,
Cration de la Free Software Fondation, lancement de la licence GPL et du projet GNU
1985 : Le premier Amiga : l'Amiga 1000, L'AmigaOS 1.0, L'Atari ST
Microsoft : Windows 1.0
Le CD-ROM
1989 : World Wide Web : concept mis au point par Tim Berneers-lee du C.E.R.N, c'est un
systme de recherche documentaire de donnes. L'utilisateur se connecte grce un client
(Navigateur ou Browser) sur un serveur dsign par l'URL (Uniform Resource Locator - c'est
dire l'adresse du site).
1991 : Linux : Premier noyau linux 0.01
1993 : Lancement de l'Intel Pentium,
Microsoft : MS Windows NT,
Internet : Mosaic, le premier navigateur web
1994 : Apple Computer : Lancement du Power Macintosh base de processeur PowerPC
Internet : Cration de Netscape
1995 : Le DVD,
Microsoft : Sortie de MS Windows 95,
Cration du langage de programmation Java
1996 : Microsoft : Sortie de MS Windows NT4,
Microsoft : Naissance de MS Internet Explorer.
1998 : Apple Computer : Lancement de l'iMac.
Microsoft : Sortie de Windows 98.
2000 : Microsoft : Sortie de Windows 2000 et de Windows ME.

Page 20

2001 : Linux : Sortie du noyau 2.4,


Microsoft : Sortie de MS Windows XP,
Apple Computer : Sortie de Mac OS X 10
2002 : Microsoft : Sortie de la famille MS Windows 2003 Server
2003 : Apple Computer : Lancement du Power Mac G5
2004 : Linux : Sortie du noyau 2.6, la dernire version stable actuellement.
2005 : Apple Computer : annonce du passage de l'architecture Power PC au x86 d'Intel.

Page 21

Fiche thme 1-2

Types darchitectures

I Les types darchitecture


On oppose gnralement les architectures centralises et rparties (dcentralise, clate).
On parle darchitecture purement centralise lorsque les 4 lments (utilisateurs, matriels,
donnes et traitements) sont centraliss.
Aujourdhui, cependant, on constate que les architectures sont souvent mixtes, avec par
exemple des donnes centralises et des traitements rpartis.
II Description des architectures
Type darchitecture
Centralise

Descriptif
Une machine hberge tous les traitements,
donnes les utilisateurs doivent
travailler sur cette unique machine.

Matre/Esclave

Il y a une ligne par terminal passif. Les


cots sont donc importants et le
dploiement des terminaux ne peut tre
complet. Le terminal passif na pas
dintelligence, c'est--dire quil ne fait que
de laffichage. Les traitements, les
donnes sont toujours sur le matre.
Le concentrateur de terminaux permet de
rduire le nombre de ligne payer aux
socits de telecom. De plus, en ralisant
des traitements aux niveaux du
concentrateur (dition par exemple) on
diminue le trafic rseau et le temps de
rponses sont amliore.
Avec la micro-informatique, le PC se
dmocratise : la miniaturisation des
quipements permet une baisse des cots,
une installation aise, et lavnement des
systmes dexploitation graphique permet
tous les utilisateurs de se servir dun PC.
De plus, on utilise la capacit du PC
raliser des traitements, stocker des
donnes le client est en mesure de
demander au serveur des services.
On dsire exploiter les ressources de
toutes les machines (en capacit de
traitement ou en stockage de donne) ainsi
que le dveloppement des rseaux. Cela
revient faire de chaque PC un client et
un serveur.

Hirarchique

Client/Serveur

Peer to Peer

Exemple
Un PC qui nest pas en
rseau reprsente une
architecture purement
centralise.
Minitel
DAB

Des applications mtier


comme RAR la DGCP
(gestion du recouvrement
contentieux)

Toute application web


(mme un site)
fonctionne en mode
client serveur.

Le voisinage rseau de
Microsoft
Emule

Page 22

III Schma des diffrentes architectures :

1/Architecture centralise

HOST

2/ Matre Esclave

HOST

3/ Hirarchique

4 /Client serveur

5/ Peer to peer

HOST

Client et
serveur

serveur

Concentrateur de terminal
client

Page 23

Client
et
serveur

Client
et
serveur

Fiche thme 2
Fiche thme 2-1

Architecture physique (schma dinfrastructure)


Localisation des composants et Centralise/Distribue :
traitements/donnes

Nb : cette partie du cours est ralise sous la forme dun plan de fiche trs classique.
I Architecture technique globale
A/ Centralise
On centralisera pour diverses raisons :
- une exploitation + facile et + simple
- la formation des agents
- enfin scuriser un site o tout est au mme endroit est bcp + facile et
surtout bcp plus fiable.
Toutefois cette centralisation a des limites. Par ex en cas de panne, tout peut tomber , ce
qui a pu tre le cas pour des oprateurs de tlcoms ou pour la SNCF.
Ceci nous oblige :
- dune part mettre en place une rplication du systme avec en
prvision un site de rechange.
- et dautre part, prvoir un plan de reprise dactivit (PRA). Exemple :
cas du crdit lyonnais qui suite lincendie du sige Paris a du
arrter quelques jours son systme informatique, en labsence de
PRA.
B/ Rpartie
La mise en place dune architecture rpartie a trois avantages :
- la mutualisation des matriels, des hommes et globalement des
comptences
- une souplesse dans la dfinition de larchitecture qui peut tre
module.
- enfin un accs linformation bcp + rapide ce qui amliore le temps
de rponse ;
Cependant ce type darchitecture a aussi des inconvnients :
- du fait de cette multiplication, la gestion et la formation des agents
sont plus lourdes et plus complexes
- ce type de rseau pose un gros problme de scurit
Chaque architecture gnre un cot. Il ny a donc pas de solution idale. Cest pourquoi on
volue vers une mixit des 2 types darchitecture en ayant lesprit 3 objectifs indissociables
et incontournables : amliorer le temps de rponse, scuriser le systme dinformation,
finaliser moindre cot.

Page 24

II Elments de larchitecture
A/ Donnes
1) Centralises
Le fait davoir accs aux donnes en un point unique permet :
- davoir une maintenance + facile et une meilleure protection
- de maintenir cohrence et intgrit des donnes.
2) Distribues
-

laccs aux donnes est plus rapide (la donne est plus proche de son
utilisateur final) ;
lorganisation des donnes est plus cohrente en terme de besoin local
ou national, les donnes peuvent se trouver seulement l o elles sont
ncessaires.
Scurit possible grce la redondance des donnes. Attention : il
faudra synchroniser les donnes de faon ce quelles restent
cohrentes

B/ Traitements
1) Centralise
-

maintenance facilite grce lunicit de versions dployes (un seul


site mettre jour)
diminution du trafic rseau en ce qui concerne lapplication en elle
mme,
par contre, les rsultats produits par lapplication, eux, circuleront sur
le rseau.

2) Rpartie
-

on pourra optimiser le temps de traitement puisquon naura pas de


trafic rseau pour le rsultat.
en revanche le dveloppement sera trs compliqu.

C/ Utilisateurs
1) Centralise
Cest la meilleure faon de connatre et didentifier les utilisateurs. Cette relation de proximit
facilitera dune part lassistance aux utilisateurs et dautre part leur formation.
2) Rpartie
Lparpillement dutilisateurs augmentera les points dentre et de sorties de linformation

Page 25

Fiche thme 2-2

volution vers le distribu

I Technologies, dbits, systmes ouverts


Les architectures ont volu vers des architectures distribues (ou mixtes) grce trois
facteurs : lvolution des technologies, laugmentation des dbits des rseaux, et le
dveloppement de systmes dit ouverts.
A/ Evolution des technologies
Frquence des processeurs : 3 GHz
Multiprocesseurs : jusqu 64 processeurs sur une machine type gros systme.
Stockage : la capacit de stockage est presque illimite on peut avoir des pta-octets (10 15
octets) de donnes.
La micro-informatique elle-mme est de plus en plus puissante.
Face ce phnomne, les gros systmes rsistent encore car leur architecture interne est
optimise pour grer des travaux de masse.
B/ Evolution des dbits des rseaux :
LAN (local area network) : 10 Mbits/s 100 Mbits/s 1000 Mbits/s. Aujourdhui, le standard
est 100 Mbits/s.
WAN (wide area network) :
RTC (rseau tlphonique commut) : dbits de 56 kbits/s.
Numris de 32 kbits/s 2 Mbits/s
Lignes spcialises jusqu 34 Mbits/s
Rseau trs haut dbits (protocole FDDI, support optique) : jusqu 650 Mbits/s
promis. Actuellement, on atteint 155 Mbits/s.
Remarque sur lADSL : cela fonctionne grce de la compression de flux. Il sagit dun
protocole asymtrique, puisque le dbit en rception (lev) et le dbit en mission (faible)
sont diffrents. Le dbit dpend de la distance laquelle se trouve le modem ADSL (sur le
poste de la personne connecte) du DSLAM (quipement chez loprateur tlphonique)
auquel il est raccord. Le dbit nest pas garanti.
Ce genre de solution peut tre choisi dans un devoir avec la remarque : vrifier que le lieu
gographique est ligible lADSL (= prsence des quipements ncessaires).
Rseau sans fil : Infrarouge et WiFi. Cest le WiFi qui se dveloppe actuellement (norme
802.11 : 802.11a : 54 Mbits/s et 802.11b : 11 Mbits/s attention, ici cest un dbit partag).
C/ Evolution vers les systmes ouverts :
Un systme est dit ouvert sil rpond aux caractristiques dinteroprabilit et de portabilit :

Page 26

Interoprabilit : caractristique des systmes qui indique la facilit changer des


donnes et communiquer. Sont interoprables des ensembles logiciels qui respectent un
certain nombre de standard.
Portabilit : un programme est crit sur un systme. Sil est portable, il nest pas
ncessaire de rcrire lapplication pour lutiliser sur un autre systme.
Remarque : dfinition des logiciels libres.
Dfinition primaire : libre de droit (=gratuit) et dusage (=accs au code source).
Aujourdhui, cette dfinition tend de plus en plus se rduire laspect libre dusage (= accs
aux sources)
Un freeware est un logiciel gratuit dont on na pas le code source.
Un shareware est un logiciel brid dans le temps et/ou ses fonctionnalits.
II Notion de downsizing, upsizing et rightsizing
Lvolution vers les architectures distribues se retrace selon trois phnomnes :
Lorsque les petits ordinateurs ont pu avoir des performances intressantes, de nombreuses
applications de type micro-informatique ont t dployes. Il sagit du phnomne de
downsizing qui consistent envoyer donnes et traitements sur des petites machines
dissmines sur lensemble des sites informatiss. Aujourdhui, cela se fait surtout pour les
traitements.
Puis, lorsque lon a constat que la gestion de ce genre darchitecture compltement distribue
posait des problmes, un mouvement de re-concentration a opr : il sagit de lupsizing, qui
consiste remettre, dans les architectures, des systmes centraliss. Cela se fait tout
particulirement pour les donnes, qui sont souvent consolides au niveau dune base
centrale.
Enfin, pour essayer doptimiser au mieux les architectures, le rightsizing essaie de dterminer,
grce des tudes, quels types de machines doivent tre mis dans linfrastructure.

Page 27

Fiche thme 3

Systme dinformation

Remarque : Le systme dinformation contient le systme informatique.


Le systme dinformation modlise un ou plusieurs objets du monde rel, les proprits de ces
objets, les relations entre ces objets, les oprations sur ces objets. (Exemple dobjet : un
utilisateur, un compte bancaire).
Ces dernires sont de deux natures : les oprations de lecture et les opration dcriture. Les
opration dcriture caractrisent les systmes dinformation de production (= on gnre de la
donne) ; les oprations de lecture caractrisent les systmes dinformation de diffusion (= on
consulte les donnes).

Systme dinformation

Systme dinformation de
production
transactionnel (systme interactif)
systme industriel (machine outil pilote par
ordinateur)

Systme dinformation de
diffusion
SAD
EIS
EIS OLAP
Datamining
SIG

Systme dinformation de diffusion (SID) : fonctionnellement, un SID (aussi appel systme


dcisionnel) se dcompose en 4 parties :
Lalimentation (entre de linformation)
Recherche (identification de linformation)
Visualisation (rapatriement de linformation)
Administration systme
On compte 5 gnrations de SID, dcoup en 3 familles :
1re famille
1/ le DSS ou SAD (systme daide la dcision) : production dtat statistique papier, sans
possibilit de filtre.
2/ EIS (Executive Information Service) : cest un SAD automatis. On peut raliser un filtre
sur un critre. Le rsultat fourni est lectronique.
3/ EIS OLAP : il sagit dun EIS dans lequel on peut faire des filtres multicritres. (Cest ce
quon appelle un espace de recherche multidimensionnel)

Page 28

2me famille
4/ Dataminig : recherche automatise selon tous les critres possibles. Cela permet
lidentification de lien entre information, non souponns jusque l (exemple : organisation
des magasins)
3me famille
5/ Systme dInformation Gographique (SIG) : les information sont organises selon une
approche gographique (exemple de logiciel : cartebase).
Point sur linfocentre : on parle dinfocentre partir de lEIS.
Un infocentre repose sur la technologie de datawarehouse. Le Datawarehouse est une
infrastructure qui permet dassurer trois fonctions de base :
Lalimentation grce la modlisation des donnes.
Le stockage des donnes, grce un SGBD optimis pour ce genre dapplication
(ex : HP Datacenter).
Laccs aux donnes, via EIS OLAP.
Dans un projet, lobjectif est la ralisation dun infocentre ; le moyen pour le faire est le
datawarehouse. Linfocentre permet de mettre un service disposition des partenaires de
lentreprise (ou de ladministration) : ce service est un accs une information que lon peut
valorise et exploite. Les cls du succs de telles structures sont la formation et lassistance
aux utilisateurs.
Datamart : entrept de donnes pour quelques utilisateurs particuliers.
Dataweb : entrept de donnes sur le web.
Comparaison entre Systme dinformation de diffusion et Systme dinformation de
production.

Utilisateur
Mise jour des donnes
Accs
Format des donnes
Origine des donnes
Besoin en donnes
Gestion administration
systme
Assistance utilisateur

Systme dinformation de
diffusion
Chercheur dinformation
Pas important

Systme dinformation de
production
Producteur dinformations
Fondamental ! (notion de
temps rel)
Libre en partie
Scuris, utilisateur connu
Donnes retravailles (lisible) Donnes brutes (codes)
Externes
Internes
Inconnu
Identifi
Travail continu dadaptation Routinier
Trs difficile (on ne sait rien
sur ex)

A besoin de ractivit, mais


connu lavance

Page 29

Fiche thme 4

Le modle darchitecture
Cadre de rponse pour le domaine Architecture

Le cadre prsent ci-aprs doit permettre de rpondre aux questions gnrales sur la
dtermination dune architecture informatique dans un examen de type qualification Analyste
Dveloppeur.
Cependant, suivant le niveau de dtail (quantification, qualification) du sujet, la rponse
attendue pourra tre de trs succincte relativement complte (cf. sujet analyste dveloppeur
du 19 mai 2000)
Introduction
Larchitecture informatique ne peut tre dduite quaprs lanalyse fonctionnelle, ou plus
prcisment, par rapport lexamen crit, aprs la note de synthse de prsentation du
systme, le MCD ou tout modle en tenant lieu et ventuellement les autres graphes ou
modles concernant les flux et les traitements.
(Pour plus de dtails sur la mthode, cf. le cours Architecture au paragraphe architecture
applicative logique )
Dmarche
Les tapes de la dmarche sont :
Contraintes initiales : tude du sujet sous langle de considrations gnrales sur
lorganisation de lentreprise (sige social, centre informatique, bureaux rgionaux,
etc), des choix techniques stratgiques de type Schma Directeur et dun existant
informatique.
Synthse macroscopique du systme: il sagit de relever dans le sujet ou de dduire
des questions danalyse prcdentes des quantifications et des qualifications relatives
aux trois objets : utilisateurs, traitements et donnes.
1. Les utilisateurs : type (saisie en production, dcisionnels), localisation (local,
rgional, national), nombre, fonctions utilises, donnes manipules
2. Les traitements ou fonctions : liste des fonctions du systme, type (temps rel
ou diffr), frquence dactivation, niveau de partage de chacune des fonctions
par les diffrents types dutilisateurs (permet de raliser un choix du niveau de
rpartition), flux maximum gnrs par la ralisation des fonctions par les
utilisateurs par site (permet de calculer le rseau)
3. Les donnes : volume par entit principale et volume total (permet de choisir
loutil de gestion des donnes et la rpartition par niveau)
Etude des quantifications et calculs complmentaires pour la dtermination des
choix darchitecture. Il peut tre ncessaire de complter les dductions dhypothses
de travail quand rien de permet de statuer dans le sujet.

Page 30

Hypothses raisonnables permettant de raliser les calculs, en ne recherchant


systmatiquement que les valeurs maximums :
Donnes :
Taille moyenne dune entit de donnes comprenant le nom, prnom, adresse,
commentaires : 1Ko
Taille moyenne dune image non compresse : 100 Ko
Tenir compte des dures de conservation en ligne.
Fonctions :
Temps moyen de traitement dun dossier (enregistrement dune demande de location
par exemple) par un utilisateur : 15 minutes
Dure moyenne douverture dun service : 250 jours
Dure de travail dune personne : 220 jours, 7 heures par jour
Ces indications doivent permettre de dterminer le nombre de postes par type de site,
et ainsi le besoin de rseau local et par la suite le rseau longue distance.
Exemple de calcul : si une organisation doit traiter 400 000 dossiers par an sur 10 sites
400000 / 10 = 40 000 dossiers par an et par site soit 160 dossiers par jour et par site
soit 15 par dossier 2400 ou 40 heures par jour et par site, soit pour 7 heures de
travail un nombre de postes de travail au minimum de 6 -> do besoin de rseau local
de type Ethernet 10/100 BT avec hub et routeur daccs.
Ce chiffre 6 est ensuite utilis pour calculer le besoin de dbit daccs au rseau WAN.
Considrant pour le site dlocalis un taux de simultanit total de 6 sur des requtes
qui font appel aux objets de donnes les plus complexes soit par exemple 1 Ko, laccs
rseau dans notre exemple serait de 6*1=6 Koctet soit 48 Kbit/s.
Ainsi on peut valuer le besoin daccs rseau WAN un accs RTC ou un accs de
base RNIS 64 Kb/s.
Ct central par exemple, on agrge les 10 sites : un besoin de 10*48 Kb/s soit 480
Kb/s qui correspond un accs primaire RNIS ou un accs de type LS si le site
central est raccord un rseau valeur ajoute (de type OLEANE par exemple).
Rsultat attendu
Un beau schma peut tre un plus, mais nest pas indispensable.
N.B. : Les seuils de valeur prciss ci-aprs sont indicatifs : rien ni jamais ne remplace le
bon sens et une bonne comprhension du sujet.

Page 31

Poste de travail

ARCHITECTURE
PHYSIQUE

Serveurs :
web,
de
donnes
et
de
traitements
Rseau LAN et WAN
(protocole
de
communication TCP/IP)

Messagerie
Annuaire
Transfert de Fichier
Web

ARCHITECTURE
TECHNIQUE

SGBD

ARCHITECTURE
APPLICATIVE PHYSIQUE

Moniteur transactionnel

Rpartition des donnes


et des traitements

ADMINISTRATION
SCURIT

ET

Scurit
physique :
rseau et systme
Scurit
logique :
sauvegarde,
organisation, etc.

Indications
Nombre et type : PC sous Windows 9x, NT ou
terminal passif
Nombre et type par site : mini de type UNIX,
Windows NT, ou gros systme de type MVS,
GCOS
LAN : 10/100 BT de type Ethernet ou plus
rarement FDDI
WAN :
RTC si besoin de dbit daccs < 56 Kb/s
ou nombre de sites trs lev
RNIS si 64 Kb/s <besoin de dbit daccs<
2 Mb/s
LS si > 2 Mb/s si pas de problme de cots
X.400 ou SMTP/POP3/IMAP4
X.500 ou DNS, et client LDAP
FTP
Serveur web de type IIS de MS sur Windows
NT ou Apache sur Linux
SGBD micro de type Access ou Paradox, si la
taille de la base est denviron 100 Mb pour
deux ou trois utilisateurs, ou SGBDR gros
systme de type ORACLE ou INFORMIX
Si nombre dutilisateurs lev (>500) rpartis
sur tout le territoire et si le systme est
fonctionnellement de type transactionnel
moniteur transactionnel de type TUXEDO,
TDS ou CICS
Client/serveur de donnes si le systme est
implant en rseau local ou si le rseau
WAN est de type LS haut dbit et le
nombre dutilisateurs par site est peu lev
Sinon client/serveur WEB dite architecture
3 tiers ou multi-tiers si nombre
dutilisateurs lev
Solution WEB-to-HOST si accs via un
navigateur web des applications sur
systmes propritaires
Si systme national de production
transactionnel intensif moniteur
transactionnel et systmes propritaires
Ne pas oublier si accs grand public ou par des
partenaires externes.

Page 32

Fiche thme 5

Exemple sur le choix darchitecture

Et si la question tait, "vous prsenterez les diffrentes architectures existantes et vous


en choisirez une adapte l'tude ...."
L'architecture informatique peut se dcliner travers divers lments, tels que par exemple,
les utilisateurs, les donnes, les traitements ou encore les matriels.
Une architecture sera qualifie de centralise si 1 (ou plusieurs) de ces lments le sont, a
contrario elle sera distribue (ou rpartie). Une architecture peut donc tre analyse de faon
diffrente selon l'lment tudi. Ce qui explique que la majorit des architectures soit
"mixte".
Les besoins des utilisateurs et les technologies de communication ont conduit la quasidisparition des architectures purement centralises et une diversit d'architectures mixtes ou
purement distribues.
4 typologies d'architecture cohabitent aujourd'hui :
Le modle matre esclave, historiquement le plus ancien, qui conjugue les avantages d'uns
solution centralise pour les donnes et traitements, et rpartie pour les utilisateurs et
matriels. Cette solution prsente l'inconvnient majeur du trafic gnr entre le serveur et le
terminal passif. Par ailleurs le matre est souvent un systme propritaire afin de grer au
mieux tous les priphriques, les accs et donnes.
Le modle hirarchique, qui par rapport au prcdent permet de dporter quelques fonctions
de bases prs de l'utilisateurs et ainsi de raliser une conomie de bande passante. Ce modle
n'apporte que trs peu de souplesse pour l'utilisateur, et les donnes ou traitements sont
toujours centraliss.
Pour rpondre ce besoin et grce la micro informatique et l'essor des rseaux, s'est
dvelopp le modle Client/Serveur, avec ses diffrentes dclinaisons bases sur la rpartition
de 3 lments (donnes, traitement et prsentation) entre un client et un serveur. Dans ce
modle le poste de travail devient "client" c'est dire qu'il n'est plus soumis la seule capacit
du matre, c'est lui qui initie la demande.
Le dernier modle est dit "gal-gal", l'objectif est de tirer parti de toute la potentialit de la
station de travail et d'offrir la plus grande souplesse de communication l'utilisateur. Le poste
de travail est tout la fois client ET serveur. La contrainte de ce systme est de type
organisationnelle, il est difficile de matriser la gestion de cette architecture.
La solution client serveur est celle qui rpond le mieux aux exigences du cas propos car ....
(Lien avec les contraintes du sujet)
Cette solution a connu plusieurs gnrations :
C/S de donnes avec la mise en place des SGBD
C/S de traitement avec l'utilisation d'un moniteur transactionnel
Page 33

C/S de donnes et traitement, c'est l'architecture 3 tiers


C/S Web, (n tiers) qui intgre un serveur web en "frontal" des serveurs de donnes ou
traitement
C'est cette dernire solution qui sera retenue, en effet cette architecture permet un accs aux
donnes depuis n'importe quelle station, hormis les restrictions mises en place par les
dispositifs de scurit, c'est du client lger dans le sens ou seul un navigateur doit tre install
sur la station, la diffrence des autres types de C/S. Enfin, cette architecture permet
d'optimiser les flux hors d'un rseau local, car seule la requte HTTP (l'affichage) circule sur
le rseau public...payant.

Page 34

Fiche thme 6

Les matriels et logiciels associs

Remarque prliminaire : les prix indiqu sont ceux du catalogue DPMA sur lequel se font les
achats de ladministration centrale du Ministre des Finances, pour les postes de travail et
priphriques. Les autres prix proviennent de march DGCP.
I Poste de travail et priphriques
A/ Utilisation sdentaire
Unit centrale
Ecran
Imprimantes
Besoin spciaux : scanners, graveurs CD, graveurs DVD
Prix :
Unit centrale : NEC VL5 Tour AMD Athlon XP2800 512Mo 40Go CD NEC /// 510,00
Ecran CRT : cran cathodique 17 pouces /// 100,00
Ecran Plat : cran plat TFT 17 pouces /// 200,00
Imprimante jet d'encre portable /// 250,00
Imprimantes laser couleur rseau a4 r/v /// 1 050,00
Imprimantes laser monochrome rseau groupe de travail r/v /// 400,00
B. Utilisation nomade
Ordinateur portable
PDA
Prix :
portable gamme normale 256 Mo RAM 40go disque TFT 15" /// 1 031,00
portable gamme suprieure 512 Mo RAM 30 go disque, DVD, TFT 15" /// 1 180,00
C. Logiciel
Systme dexploitation : Windows XP professionnel cd Microsoft/// 28,00
Windows XP professionnel doc Microsoft /// 28,00
Windows XP professionnel licence maj Microsoft /// 155,00
Suite bureautique : office pro 2003 cd Microsoft /// 28,00
Office pro 2003 doc Microsoft /// 28,00
Office pro 2003 licence Microsoft /// 362,00
II Rseaux
A/ Cblage
cblage cuivre (paire torsad) : catgories de cbles, selon les dbits quils peuvent assurer.
On compte 150 la prise (connecteurs + cble derrire).

Page 35

B/ lments dinterconnexion :
hub, commutateur, routeurs (pour un modle type routeur dagence 1000)
III Serveurs
A/ Serveur architecture X 86 (monde Intel et AMD)
utilis pour des services web (DNS, LDAP) de la bureautique.
Matriel (deux disques en standard, possibilit de faire du RAID voir infra) :
Prix :
Configuration basse : 2000 (1 go de mmoire, 2 disques, 140 go, 1 processeur 2,8 GHz,
avec carte RAID)
Configuration haute : 5000 (1 go de mmoire, volutif 24 go, jusqu 12 disques durs,
volutif quadri-processeur, avec carte RAID)
Serveur Blade : chssis, 3500 , lame 1800
Systme dexploitation serveurs :
Windows server 2003, licence Microsoft /// 598,00
RedHat 3.0 entreprise server es standard licence linux /// 752,00
B. Serveur de type gros systme*
*gros systme Unix et Mainframe = machine architecture propritaire sur lesquels ne
sinstallent que les systme dexploitation ddi : mainframe Bull + systme dexploitation
Bull : utilis pour des travaux de masses.
Prix :
Serveur Unix mono noeud configuration pour un serveur de dveloppement
4 proc, 200Go DD, 4Go RAM
Robotique 40 alvoles
200 000
Serveur intgration Unix 3 nuds avec lOS (AIX)
380 000
Haut de gamme Unix
32 proc, 64Go RAM, 1,2To DD
1 200 000
Serveur ZOS 1 moteur activ
1 800 000 (prix public)
700 000 par moteur
Ajouter maintenance et logiciels 15%

Page 36

IV Point sur la redondance


La redondance est un concept qui permet daller vers la haute disponibilit dun service. Il
sagit de ddoubler les quipements, nimporte quel niveau :
Le matriel peut tre redondant : dans un serveur, on aura 2 alimentations, 2 ventilateur, pour
viter les pannes bloquantes. On aura galement des disques configurs en RAID (redundant
array of inexpensive disk) grce un lment matriel particulier, la carte RAID. La
technologie RAID permet de reconstruire un disque grce la prsence de donnes sur un
autre disque.
Il existe diffrents niveaux de RAID. Le RAID 5 par exemple, consiste rpartir les donnes
exploitables et des donnes appeles dites de parit sur lensemble des disques. Lorsquun
disque tombe, ses donnes exploitables sont reconstruites grce aux donnes de parit
prsentes sur les autres disques.
Cluster : il sagit ici de relier des serveurs entre eux, de faon ce que le service quils
rendent soit toujours assurer au moins par lun dentre eux.
Rplication de plateforme (sur le mme site) : il sagit l de rpliquer le cluster que lon a mis
en place pour parer aux pannes qui bloqueraient le premier cluster.
Rplication inter site : notion de site de secours, ou de back up. Ces solutions permettent de ne
pas cesser lactivit mme en cas de sinistre sur le site dexploitation courant (incendie,
pannes gnral)

Page 37

Fiche thme 7

Le systme dexploitation

I Introduction
A. Dfinition du terme Systme dexploitation (SE)
Un SE est un programme agissant comme intermdiaire entre lutilisateur et la machine.
Ensemble de programme conus dans le but de faciliter lexploitation de lordinateur et
den optimiser le fonctionnement.
B. Rappel sommaire sur larchitecture interne dun ordinateur :
bus
H
O
R
L
O
G
E

Processeur

cache

Mmoire centrale

Gestion des
E/S

Bus : permet lchange dinformations entre les diffrents lments


Processeur : units de calcul + mmoire cache
Horloge : cadence le rythme de travail du processeur
Mmoire centrale :
Gestion des entres/sorties (E/S) : assure la communication avec les priphriques.
Pour faire fonctionner tout cela ensemble, il y le Systme dExploitation.
Le SE a deux grands rles : masquer laspect matriel (gestion des entres sorties, des
interruptions, de la mmoire, de lhorloge) et prendre en charge la gestion des ressources (
tout moment, il connat lutilisateur dune ressource, contrle laccs et vite les conflits
daccs entre plusieurs programmes ou utilisateurs)
Ressources : le temps du processeur (temps CPU), la mmoire, les priphriques dentressorties sont des ressources.
C. Place du SE dans le monde des logiciels
Il existe les logiciels dapplication qui rsolvent les problmes des utilisateurs et les logiciels
systme. Dans ce dernier groupe il y a le systme dexploitation, et dautres logiciels systmes
(interprteur, compilateurs).

Page 38

Programme dapplication
Programme Systme
Systme dexploitation

Autres

Matriel

On peut dtailler le schma prcdent de la faon suivante :


Programme dapplication
5 / Gestion des travaux
Modules
non
rsidents

4/ Gestion des fichiers


3 / Gestion des Entres/Sorties
2 / Gestion de la mmoire

Modules
rsidents

1 / Gestion des processus


Matriel

1 + 2 + 3 : fonctions basses du SE, elles font linterface avec les matriel.


4 + 5 : fonctions hautes du SE, interface avec lutilisateur.
Les modules rsidents sont toujours chargs en mmoire centrale (ds le dmarrage). Les
modules non rsidents sont chargs seulement quand le besoin sen fait sentir.
Le SE assure aussi un rle dans sa propre scurit (gestion des utilisateurs, permission des
fichiers, possibilit de sauvegardes du systme et restauration). Cet aspect sera voqu dans
les thmes associs.

Page 39

D. Une notion de base des SE : le monotche et le multitche


On parle de systme monotche et de systme multitche.
Monotche : un temps t, une seule application et le SE sont chargs en mmoire centrale.
Les systme monotches sont forcment mono-utilisateur (ex : MS DOS).
Multitche : un temps t, plusieurs programmes sont chargs en mmoire centrale avec le SE.
Le temps CPU (= la ressource quest le temps du processeur) est partag entre plusieurs
programmes, et ceux-ci semblent sexcuter en mme temps. Cependant, toujours un temps
t, le processeur ne peut rellement traiter quun seul processus : il y a donc des systme de
gestion du temps CPU pour donner lillusion que plusieurs programmes sont excuter en
mme temps. Les systmes multitches peuvent tre multi-utilisateur.
Cela nous amne la premire des activits du SE, la gestion des processus.
II Gestion des processus
Un programme en cours dexcution est formalis par la notion de processus.
A. Description de la notion de processus
Le processus est lunit lmentaire dexcution par le processeur.
Un processus comprend le programme en langage binaire et son contexte dexcution (nom
du processus et de lutilisateur, rpertoire de travail, liste des fichiers ouverts, zone de
communication, priorit)
Un processus peut avoir diffrents tats : cela est li au fait que le processeur ne peut excuter
quun seul processus un temps t.
Etat des processus :
Actif : en excution par le processeur, il bnficie du temps CPU.
Prt : il attend le temps CPU, mais tout est l pour quil soit excut.
En attente : il nest pas prt tre excut : il attend le rsultat dune
entre/sortie par exemple.
Il existe dautres tats des processus mais ils sont pour la plupart des dclinaisons autour ce
prsents.
Ltat dun processus ainsi que dautres informations lis sur ce dernier (sa priorit, ses zones
mmoires alloues) sont stocks dans le Process Control Block. Ce dernier permet la
restauration des processus quand le systme reprend leur excution.

Page 40

B. Les interruptions
Une interruption est un vnement qui arrte lexcution dun processus par le processeur.
Les interruptions sont ncessaires pour que le processeur passe dun processus un autre et
donc, donne limpression dexcuter plusieurs processus la fois.
Exemple dinterruption :
le processus a termin son excution,
le processus a besoin dune entre-sortie,
il y a un battement dhorloge,
signal mis par un autre processus,
appel systme,
erreur physique ou logique.
Notion dappel systme : le programme fait appel au systme pour lui demander dexcuter
des routines que seul le systme est autoris faire. Par exemple, un appel systme permet au
processus de communiquer avec un autre processus, de demander une entre-sortie, une
allocation mmoire
Les appels systme sadresse une couche logicielle appele API (Application Programming
Interface). Les API, non standards, spcifiques chaque systme, sont responsable de la non
portabilit des systmes propritaires.
C. Traitement dune interruption
Lors dune interruption le systme change de mode dexcution. En effet, il existe deux
modes dexcution :
le mode utilisateur (dans ce mode tout se passe comme sil ny avait quun seul processus
en cours dexcution, ce processus dispose de droits restreints, et est interruptible).
le mode privilgi ou mode noyau : dans ce mode, le systme peut atteindre la quasitotalit des ressources, ce mode est ininterruptible.
Voici la squence dune interruption :
Linterruption survient le systme passe en mode privilgi il arrte et sauvegarde le
processus interrompre les routines qui peuvent traiter linterruption prennent le control
un module systme (lordonnanceur) prend le control : il choisit le prochain processus
excuter par mi ceux qui sont prts le processus choisi est restaur pour obtenir le temps
CPU le systme bascule en mode utilisateur pour excuter le processus actif jusqu la
prochaine interruption.
Deux modules du systme interviennent lors dune interruption : lordonnanceur et
lallocateur. LAllocateur (ou dispatcher) donne le temps CPU. Lordonnanceur (ou
scheduler) attribue les priorits aux processus et les fait varier dans le temps de faon ce
que les processus qui auraient toujours une priorit haute ne monopolisent pas le CPU.
D. Comment attribuer le temps CPU ?
Pour attribuer le temps CPU, il existe deux possibilits :
en multitche coopratif, les processus sexcutent les uns aprs les autres, sans
interruption de lhorloge, jusqu ce quils daignent rendre le temps CPU au systme

Page 41

dexploitation. Lhorloge na aucun rle interruptif dans ce mode. Les applications 16 bits
fonctionnent comme cela.
en multitche premptif, le systme interromps le processus en fonction dun quantum de
temps attribu par lhorloge et le sauvegarde avec son contexte dexcution. Dans ce cas
lhorloge est une interruption. Les applications 32 bits fonctionnent dans ce mode.
E. Synchronisation des processus
Les ressources (entres-sorties, donnes) sont mises disposition des processus par le
systme comme un pot commun. Donc, les processus peuvent se retrouver en conflit daccs
une ressource. Par exemple, on peut se retrouver en interblocage si un processus P1 dtient la
ressource A et ne la librera que quand B sera disponible et un processus P2 dtient la
ressource B et ne la librera que quand A sera disponible.
Pour viter cela, le systme dexploitation peut utiliser diffrentes mthodes comme les
smaphores.
III Gestion de la mmoire
La mmoire centrale est un lment matriel (barrette de mmoire) essentiel. Cest une
ressource toujours rare (si sa taille na pas cess daugmenter, la taille des programmes aussi
augmente). Cest le lieu de rsidence momentane des programmes et des donnes pour
lexcution. En effet, seul les instructions stockes en mmoire centrale peuvent tre
excutes par le processeur.
On a vu que le processeur donnait limpression dexcuter plusieurs programmes en mme
temps. En fait, il en excute un, puis, suite une interruption, va en chercher un autre, dans la
mmoire.
Comment est organise la mmoire pour contenir plusieurs processus ?
A. Une mmoire dcoupe
La mmoire est dcoupe. Il y a plusieurs faons de dcouper la mmoire :
Partition de taille fixe de la mmoire :
La mmoire est dcoupe en morceau de tailles diffrentes mais fixes une bonne fois pour
toute. Cela est gnant lorsquon ne connat pas bien les processus qui vont tre excuts : y
aura-t-il un morceau de mmoire assez grand assez grand pour recevoir de gros programmes ?
De plus on perd forcment de la place, puisquil y a peu de chance quun processus est
exactement la taille dun morceau Ce systme nest intressant que pour des ordinateurs qui
font toujours tourner les mmes processus, parfaitement connus (monde de lindustrie).
Partition de taille variable de la mmoire:
Cette mthode essaie doptimiser lutilisation de la mmoire et de laisser le moins de trou
possible. Il y a dplacement physique des programmes dans la mmoire : de temps en temps
le systme suspend lexcution et effectue un compactage de la mmoire. Mais on a toujours
le problme des programmes volumineux.
On a donc eu lide de dcouper les programmes eux-mmes en segments.

Page 42

La segmentation des programmes et de la mmoire


La mmoire et les processus sont diviss en segments (= petits blocs indpendants les uns des
autres). Le systme se charge de placer en mmoire les segments du processus ncessaire
lexcution de ce dernier. Il y a aussi rorganisation priodique de la mmoire afin de
rassembler les segments dun mme processus dans un mme espace contigu et de librer des
zones libres de mmoire plus importantes. On verra ci-dessous la mthode de pagination qui
est un type de segmentation de la mmoire.
B. La mmoire virtuelle
Ce concept permet dutiliser une partie du disque (appele le swapfile) comme une sorte
dextension de la mmoire physique (la barrette de mmoire). Cela permet lexcution de
processus dont la taille dpasse celle de la mmoire physique disponible un moment donn.
La plupart des systme mmoire virtuelle font ce que lon appelle de la pagination : la
mmoire virtuelle est divise en petite units, les pages. A chaque page correspond en
mmoire centrale une case mmoire. Les pages et les cases ont la mme taille.
Cette mthode implique que le systme doit choisir quelles sont les informations dont le
processus a besoin immdiatement pour sexcuter et qui tiennent dans lespace mmoire
disponible, et quelles sont les informations pouvant rester momentanment sur disque avant
dtre appele. Les informations feront un va et vient entre le disque et la mmoire.
Le processus commence sexcuter : au dbut, il a besoin de la page 1 et de la page 2 qui
sont en mmoire centrale, mais bientt, il va avoir besoin de la page 3 qui est reste sur le
disque, dans le swapfile. Pour viter linterruption dun processus, il faut anticiper ce
phnomne et donc faire de la place dans la mmoire. Le systme doit alors valuer quelles
pages peuvent tre remplacs ou non. Pour cela, il existe plusieurs mthodes :
remplacement dune page non rcemment utiliser
remplacement dune page en premier entre premier sortie (=
lanciennet)
remplacement de la page la moins rcemment utilise.
Lorsquune interruption dun processus survient suite labsence dune page, on parle de
faute de page. Le vol de page correspond au fait de remplacer un page par une autre dont on
va avoir besoin.
Pour viter que le systme ne face plus de pagination quautre chose, le systme alloue aux
processus un espace vitale (c'est--dire un nombre de page minimal et maximal en mmoire).
IV Gestion des Entre/Sorties
Les entres/sorties sont un ensemble de transferts de donnes entre la mmoire centrale et les
priphriques.
A. Description des priphriques
Il existe deux types de priphriques :
Les priphriques blocs qui mmorisent linformation dans des blocs de taille fixe : les
disques
Page 43

Les priphriques caractres qui acceptent les informations sous forme dun flot de
caractre sans se soucier dorganisation en bloc (ex : imprimante, souris, carte rseau)
Les priphriques, quelque soit leur type, sont attachs lordinateur via une liaison
physique : les canaux, ou bus. De plus, certains matriels volus sont en plus pilots par un
contrleur.
Exemple de priphriques : clavier, souris, imprimantes, disques durs, carte rseaux
Les disques crans clavier sont trs lents par rapport au processeur. Transfrer les
informations octet par octet entre la mmoire centrale et le priphrique serait un gaspillage
de temps : pour viter cela, il y a une mmoire tampon associe chaque priphrique. Cette
mmoire tampon est gnralement une zone de la mmoire centrale. Les informations ne sont
envoyes que lorsque la mmoire tampon est pleine : le bus de donnes est moins sollicits.
On perd moins de temps.
B. Comment se fait la gestion des entres/sorties
La gestion des entres/sorties consiste envoyer des commandes dE/S aux priphriques,
intercepter les interruptions, et grer les erreurs ventuelles.
Le systme dexploitation sefforce de traiter tous les priphriques de la mme manire, en
confinant tous les traitements particuliers dans des modules spcialiss, appels gestionnaires
priphriques (= driver = handler).
La gestion des E/S est une tche difficile suite :
La diversit fonctionnelle des priphriques (disques, imprimantes),
La diversit des vitesses,
La diversit de codage des informations changes,
Et bien dautres
Cette gestion complexe est ralise par le logiciel dentre/sortie, qui est dcoup en 4
couches :
Gestion des interruptions : permet la ralisation dune commande dE/S sans quun autre
processus ne puisse accder aux priphriques pendant ce temps.
Les drivers (ou handler): grent la communication avec les contrleurs des priphriques. Ce
sont eux qui envoient les commandes et qui assurent le bon ordonnancement des commandes.
La partie du logiciel dE/S ne dpendant pas du matriel : elle effectue les fonctions dE/S
communes tous les priphriques et fournit une interface aux logiciels utilisateurs. Elle fait
la liaison entre le nom symbolique du priphrique et le priphrique lui-mme.
La partie du logiciel dE/S intgre dans lespace utilisateur : elle gre les procdures
standards utilises par les logiciels des utilisateurs (par exemple, elle gre le spool = les files
dattente pour les impressions, les priphriques rseau)
V Gestion de fichiers
Remarque prliminaire : ici, nous ne parlerons que de fichiers inscrits sur des supports tels
que les disques durs qui sont des priphriques blocs.
Page 44

La partie du systme dexploitation qui prend en charge les fichiers est le systme de fichier.
Un systme de fichier comporte un ensemble de principe et de rgle de gestion et
manipulation des fichiers.
Chaque systme dexploitation a son systme de fichier privilgi bien quil puisse en utilis
dautre :
MS DOS : FAT 16
Windows 95 et 98 : Fat 32
Windows NT, 2000, et XP : NTFS
Linux : Ext3.
Un fichier peut tre dfini comme lunit lmentaire de regroupement des informations sur
une mmoire auxiliaire de stockage.
A. Manipulation des fichiers
Les oprations de manipulations des fichiers demandes par les utilisateurs sont gres par le
systme. Il sagit de :
La cration
La destruction
Louverture
La fermeture
La lecture/criture
B. Mode daccs un fichier
squentiel : il faut lire tous les blocs avant le bloc souhait pour pouvoir traiter ce dernier.
direct : on va directement sur le bloc intressant : il faut que le support des donnes soit
adressable.
index : cration dun index pour se positionner un endroit X et aller, en squentiel,
jusqu X + n
C. Rle de la gestion des fichiers
La fonction fondamentale dun systme de fichier est dtablir un lien entre le modle logique
des donnes (avec lequel travail lutilisateur) et la ralit physique du dispositif de stockage.
On parle denregistrement logique (ensemble de donnes qui a un sens pour lutilisateur) et
denregistrement physique (unit de stockage manipul par le systme).
Pour tablir le lien entre ces deux aspects, il y a plusieurs tapes :
Pour retrouver les blocs dans lesquels sont inscrits des informations du fichier, il y a les
techniques de la table, utilise entre autre par Windows (dans cette table, il y a une entre par
bloc : sur bloc numro n, il y a un bout de tel fichier, etc.) et la technique du nud
dinformation (ou i-node) utilis par Unix : le nud contient toutes les caractristiques dun
fichier, y compris les blocs quil occupe.
Mais les numros de blocs ne parlent pas lutilisateur : il veut retrouver son fichier par
un nom logique : pour cela, il y a le catalogue. Ce dernier fait la liaison entre le nom
symbolique du fichier et son emplacement physique sur disques. Cest dans le catalogue

Page 45

quest dfini lorganisation des fichiers : aujourdhui, lorganisation la plus connu est
lorganisation arborescente (autant de niveau de rpertoire que lon veut)
D. Gestion des blocs
La gestion des blocs par le systme doit prendre en compte :
lorganisation optimale des blocs pour amliorer le temps daccs
la gestion des blocs libres
la contrle de cohrence des blocs
la gestion des blocs dfectueux se fait par les contrleurs de disques
VI Gestion des travaux
La gestion des travaux assure :
La communication avec le systme dexploitation notamment par la rdaction et la
formulation de la demande (interface utilisateur)
La prise en charge de la demande (affectation des ressources et planifications)
La comptabilit et les statistiques dutilisation des ressources
A. La communication avec le systme dexploitation
Lutilisateur communique avec le SE par lintermdiaire dun langage de commande (qui est
masqu aujourdhui par les interfaces graphiques).
Squence de demande dun utilisateur :
Utilisateur demande en langage de commande interprte par linterprteur de
commande qui oriente les requtes aux services appropris.
La plupart des langages de commande sont propritaires car ils refltent la structure interne de
lordinateur. Pour Unix, systme ouvert par excellence, ce nest pas le cas : on peut remplacer
son langage de commande (le shell) par un autre. Dans ce cas, le langage de commande est
trait comme externe au systme.
B. Prise en charge des demandes
La prise en charge des demandes recoupe la gestion des processus avec le rle fondamental de
lallocateur et de lordonnanceur.
C. Comptabilit et statistiques
A partir des donnes dallocation des ressources, le systme peut raliser des statistiques sur
lutilisation des ressources.

Page 46

VII Thmes associs


A. Classification des Systmes dexploitation
Ouvert / propritaire : un systme ouvert est portable sur diffrentes machines,
indpendamment de leur architecture matriel. Unix en est lexemple type. Un
systme propritaire est spcifique une machine ou une gamme de machine : MVS
pour les gros systmes IBM, GCOS pour les gros systme Bull.
Limite de cette classification : Unix, rcupr par les grands constructeurs sest dclins en
version dUnix propritaires, comme AIX, chez IBM, Solaris chez Sun
Selon la famille dordinateur auxquels le SE est destin :
Les micro-ordinateurs : MAC OS, Windows 95/98, Windows 2000, Linux
Les mini-ordinateurs : AS 400 dIBM
Les gros systmes (aux caractristiques bien particulires : multiprocesseurs,
exploitation en mode batch, plusieurs centaines dutilisateurs simultans) : MVS,
GeCOS, UNIX et ses dclinaisons
B. Evolution des Systmes dExploitation
Trs logiquement, les systmes dexploitation ont suivi les volutions de linformatique et en
particulier, avec laccroissement des rseaux, de nouveaux types de SE sont apparus : on parle
de NOS (network operating System).
Les NOS partagent les caractristiques des systmes plus classique et se voient doter de
caractristiques particulires :
scurit : la scurit sur le rseau consiste sassurer que celui qui modifie ou consulte des
donnes du systme en a lautorisation et peut le faire correctement car il en a la possibilit.
Pour cela, on a des systmes dauthentification (mots de passe), des systmes de fichier grant
les droits daccs, la possibilit de surveiller les menaces (par exemple par lenregistrement de
mot de passe invalide), la liste des contrles (qui accdent quoi quand)
accs aux ressources distantes : cela se fait via le protocole RPC (Remote Procedure Call)
systme de fichier rparti : il sagit dun systme de fichier dans lequel les clients, serveur
et unit de stockages sont disperss, malgr cela il prsente un systme de fichier centralis
lutilisateur. Exemple : nfs.
Les NOS mettent en jeu des systmes clients et serveurs. Les systmes dexploitation serveur
mettent disposition des services pour les machines clientes. Ils acceptent un nombre illimit
de connexion.
Support des multiprocesseurs : les machines peuvent aujourdhui avoir plusieurs processeurs,
do une gestion plus complexe de lactivit du processeur. Les systmes dexploitation
doivent pouvoir supports ce type darchitecture matriel.
Support du clustering : un cluster est lensemble de plusieurs serveurs.
Evolution du moniteur transactionnel : il gre les accs multiples des utilisateurs aux
ressources et se greffe sur le SE tout en le dchargeant de ces tches.
Page 47

C. Vocabulaire
Ouvert = portable + interroprable
Portabilit : capacit pour un logiciel (systme dexploitation ou autre) de fonctionner sur
diffrentes plates-formes matriels.
Interoprabilit : capacit des diffrents systmes travailler ensemble
Libre : libre de droit et dusages : c'est--dire que lon a accs au code source (avant
compilation) et que lon peut le modifier, le tout gratuitement. Attention, aujourdhui, le
monde libre est de moins en moins gratuit : des diteurs vendent des services annexes
(formation, support) et des dveloppements particuliers : exemple RedHat qui diffuse le
noyau linux entour de ses propres dveloppements.
Freeware : cest un logiciel gratuit mais dont on na pas les sources.
Shareware : version bride dun logiciel (soit dans le temps, soit en ce qui concerne ses
fonctionnalits). Il faut payer pour avoir la version complte.

Page 48

Fiche thme 8

Fiche thme 8-1

Les rseaux

Le modle OSI

Le modle OSI a t conu pendant les annes 70 par lISO (international standard
organisation). Il sagit dun modle qui ne traite que de communication entre systme,
quelque soit les systmes.
Au dbut de linformatique, les mondes des diffrents constructeurs (BULL, IBM, DEC) ne
pouvaient communiquer entre eux que grce des passerelles. Cependant, pour des raisons de
positionnement sur le march informatique, le dveloppement de telles solutions ntaient pas
une priorit pour les constructeurs.
Pour autant le besoin en communication entre les diffrents systmes devenait rel. Le modle
OSI va permettre de crer un cadre pour le dveloppement de solution de communication
entre systmes htrognes.
I Les couches
A. Prsentation du modle
Lobjectif de ce modle est de fournir une base commune pour le dveloppement de standard
de communication. Il sagit de fournir une rfrence pour encadrer les dveloppements ;
suivre la rfrence quest le modle OSI doit permettre la communication entre systme
htrogne.
Lorganisation ISO est compose de pays membres. Elle est ainsi indpendante face aux
constructeurs et diteurs. Cela lui permet de dvelopper des normes applicables tous les
environnements.
Remarque :
Norme : vient dun organisme reconnu et officiel qui dite des rgles, comme lISO ; la norme
a pour but de devenir un standard.
Standard : quelque chose qui est adopt par tout le monde, sans pour autant avoir t
forcment produit par un organisme de normalisation.
Le modle OSI dcline toute opration de communication en 7 tapes qui sont les 7 couches
du modle OSI.
B. Les couches du modle OSI
Couche Physique : elle soccupe de ltablissement de la communication, de faire passer les
flots de bits sur le mdia (elle gre des influx lectriques, de la connectique)
Couche Liaison : elle contrle les erreurs ventuels de la couche physique et organise laccs
au mdia (jenvoie tout le temps de linfo, pas tout le temps ?)

Page 49

Couche Rseau : elle choisit et rserve la route (les paquets de donnes passeront par ici, puis
ici).
Couche Transport : elle assure la fiabilit du transport et le contrle de linformation de bout
en bout.
Couche Session : elle gre le dialogue entre deux entit communicantes : tablissement de la
connexion, transfert des donnes, fin de la connexion.
Couche Prsentation : elle prsente les donnes changes (structure, format).
Couche Application : elle gre la partie communicante de lapplication de lutilisateur.
II Principe de fonctionnement du modle
A. Protocole et interface
Fonctionnement du modle : chaque couche rend des services la couche prcdente.
Ce travail sorganise via des interfaces. Les interfaces sont des verbes pour dialoguer entre
deux couches diffrentes.
Les protocoles sont des rgles de communication entre couches de mme niveau.
On utilise une passerelle si les protocoles utiliss par deux couches d un mme niveau sont
diffrents.
B. Fonctionnement
Chaque couche rajoute au message initial une information de service, dite information de
service de couche 7 pour la couche 7, de couche 6 pour la couche 6
Ces informations de services contiennent entre autre les informations lies aux protocoles
quutilise la couche et aux services que peuvent demander les couches.
Pour lmetteur, chaque couche rajoute une information de service, en partant de la couche 7
vers la couche 1. Le rcepteur reoit le message au niveau de la couche 1 : chaque couche,
partir de cette couche lit linformation de service qui lui correspond, puis va lenlever de
faon passer lapplication le message initial sous une forme quelle peut comprendre.
Conclusion : le modle OSI a 20 ans, pour autant est-il prim ? Non, il reste la seule
rfrence en matire de communication, et se retrouve, trs adapt, travers le modle
TCP/IP

Page 50

Schma de fonctionnement du modle OSI

Page 51

Evolution du modle OSI : adaptation au standard TCP/IP

Page 52

Fiche thme 8-2

Les rseaux (LAN, MAN, WAN)

L'association de l'informatique et des tlcommunications a conduit l'apparition des rseaux.


I Typologie des rseaux
A. Gnralits
Un rseau tlinformatique est compos de nuds qui constituent des units de traitement de
l'information.
Ces units de traitement changent de l'information par l'intermdiaire des liens qui relient les
nuds et qui sont des canaux de transmission.
En pratique, les noeuds peuvent tre des ordinateurs ou des quipements terminaux
(cran/clavier, imprimante ...) et les canaux de transmission sont les cbles, ou les ondes, dans
le cadre dun rseau sans fil.
Un rseau d'ordinateurs est par consquent un ensemble d'ordinateurs (et d'quipements
terminaux), gographiquement disperss, relis entre eux par un ou plusieurs liens afin de
permettre les changes d'informations.
Les ordinateurs d'un rseau peuvent appartenir diverses catgories allant du super-ordinateur
(Mainframe, gros systme Unix) jusqu'au micro-ordinateur et videmment tre de marques
diffrentes.
Un rseau a pour objet d'offrir un certain nombre de services ses utilisateurs, bass sur
l'change d'informations distance :
accs des informations (programmes, donnes) stockes sur d'autres ordinateurs du
rseau ;
accs d'autres ordinateurs (par exemple, un super-ordinateur ou un ordinateur
spcialis) ;
permettre l'change d'informations entre les utilisateurs, comme par l'intermdiaire des
messageries lectroniques.
B. Les types de rseaux : LAN, MAN, WAN
Suivant le diamtre d'un rseau, c'est--dire l'loignement maximal entre les nuds, on peut le
classer (par ordre croissant de capacit) dans une des catgories suivantes :
1) Rseau local (LAN: Local Area Network)
Un LAN est un ensemble dordinateurs appartenant une mme organisation et relis entre
eux par un rseau dans une aire gographique restreinte. Un rseau local est donc un rseau
sous sa forme la plus simple, la vitesse de transferts de donnes dun rseau local peut
schelonner entre 10 Mb/s et 1000 Mb/s.

Page 53

2) Rseau mtropolitain (MAN: Metropolitan Area Network)


Il sagit dun rseau dont les noeuds se situent dans la mme mtropole. Les fibres optiques
sont souvent utilises pour la ralisation d'un tel rseau (exemple ADER : rseau reliant les
administrations centrales, sur Paris).
Il peut arriver que lon veuille relier deux LAN entre eux sans que la vitesse ne soit affecte.
Pour relier des LAN gographiquement loigns, il est possible dutiliser un MAN. Les MAN
utilisent des lignes tlphoniques spcialises (ou bien des quipement spciaux) dont le taux
de transfert est quivalent celui dun LAN, sur des distances importantes. Un MAN permet
ainsi deux LAN distants de communiquer comme sils faisaient partie dun mme rseau
local. Toutefois, les lignes quutilise le MAN sont totalement diffrentes de celles dun LAN,
car elles permettent de transmettre des donnes sur de trs grandes distances, cest la raison
pour laquelle le cot dun MAN est considrablement suprieur celui dun LAN.
3) WAN: Wide Area Network
Il sagit dun rseau dont les noeuds sont gographiquement trs loigns les uns des autres
(plusieurs centaines ou milliers de kilomtres). Ce type de rseau utilise gnralement les
rseaux publics (les lignes tlphoniques par exemple) ou des liaisons lous (lignes
spcialises).
On recourt des WAN lorsque les distances entre deux LAN deviennent trop importantes
pour les relier leur vitesse de transfert. Laccs au WAN est limit en terme de vitesse de
transfert cause des lignes tlphoniques qui reprsentent un goulet dtrangement, tant
donn que leur dbit est limit 56 kb/s. On est alors bien loin des 10 ou 100 Mb/s du LAN.
Mme les lignes spcialises des oprateurs tlphoniques ont une bande passante qui
nexcde pas 1,5 Mb/s.
Les WAN fonctionnent grce des routeurs qui choisissent le trajet le plus appropri pour
atteindre un nud.

II Principes des rseaux


Plusieurs lments permettent de dcrire les rseaux :
A. La topologie
Il sagit de la reprsentation gographique du rseau
On dnombre deux types de topologies : le bipoint et le multipoint.
1) Le bipoint
il y a une liaison entre un metteur et un rcepteur.
Exemple de rseau bipoints :

Page 54

Rseau en toile

Rseau maill

Rseau en boucle

Les rseaux WAN ont des topologies bipoints.


2) Le multipoint
il y un metteur et n rcepteurs, connects sur une seule ligne.
Exemple de rseau

Rseau en bus

Rseau en anneau

Les rseaux LAN ont des topologies multipoints.


B. Le signal et le cblage
1) le signal
a) Type de signal : Signal sinusodal et Signal numrique
Le signal est la faon dont sont transport les bits, lectriquement.
On est donc ici au niveau le plus bas des couches OSI (couche 1). Il sagit de coder des 1 et
des 0, sous forme lectriques. Le signal lectrique peut tre, entre autre, sous forme
sinusodale ou sous forme carre.
Un signal sinusodal se transporte mieux quun signal carr. On prfrera donc cette forme
pour transporter les bits sur des rseaux longues distances (bien que des solutions pour
transporter le signal sous forme carr existent et se dveloppent).

Page 55

Pour coder les 1 et les 0 en signal sinusodal, on fait intervenir la notion de modulation : le
signal change selon quil exprime un 1 ou un 0. Il existe la modulation damplitude, la
modulation de frquence, la modulation de phase.

Signal sinusodal

Modulation damplitude

Modulation de frquence

Modulation de phase

Notion de bande passante


La bande passante est la plage de frquence disponible sans dformation du signal sur un
support de communication. Elle sexprime en Hertz : Hz (quivalent de 1/ seconde). Plus la
bande passante est large, plus le dbit (en bit par seconde) peut tre lev. Elle sapplique aux
signaux sinusodaux.
Le signal carr est aussi dit numrique : il est utilis sur les rseaux locaux, lintrieur de
lordinateur. Le signal carr peut tre utilis sous la forme dite de Non retour Zro, qui
permet didentifier les problmes de transmissions sur le rseau.

Signal carr

Signal carr, non retour zro

Page 56

b) Transmission
Parallle et Srie
La transmission en parallle amliore le dbit, mais implique une visibilit des pannes
rduites (ex : les anciennes imprimantes, les disques IDE). La transmission en parallle
consiste envoyer des donnes simultanment sur plusieurs canaux (fils). Les ports parallle
prsents sur les ordinateurs personnels permettent d'envoyer simultanment 8 bits (un octet)
par l'intermdiaire de 8 fils.
La transmission en srie permet de visualiser les pannes directement (ex : les vieilles souris
sries, les disques S-ATA avec plusieurs fils !). Le terme srie dsigne un envoi de donnes
via un fil unique: les bits sont envoys les uns la suite des autres. Les ports sries
bidirectionnels ont donc besoin de deux fils pour effectuer la communication.
Synchrone et asynchrone
Synchrone : metteur et rcepteur adoptent la mme unit de temps pour dcouper les octets
et reconnatre ce qui est transmis. Devant le premier octet, 3 bits de synchronisation sont
insrs, ce qui permet aux deux lments de se caler.
Asynchrone : metteur et rcepteur nont pas la mme unit de temps ; pour identifier le dbut
et la fin de chaque octet, deux bits start et un bit stop sont insr de part et dautre de loctet.
Sens de la transmission : simplexe, half duplex, full duplex.
Le mode simplex : il est unidirectionnel (ex : principe de la radio) ER
Le mode Half Duplex : les deux sens de communication sont autoris (dialogue possible)
mais chacun son tour (principe du talky walky) A B
Le mode Full duplex : communication dans les deux sens en mme temps. A B
Application en informatique : ces notions se rencontrent lorsquon paramtre une carte rseau.
Par exemple, les cartes de stations de travail sont paramtres en half duplex, et les cartes
rseaux de serveur sont en full duplex.
2) le cblage et connecteur associ (couche 1 du modle OSI)
a) Cble de cuivre
Composs de 4 paires de fils torsads.
Avantages : pas cher, facile installer
Inconvnients : sensibles aux perturbations lectriques et magntiques. Pour viter cela on a
cre des cbles en cuivre blinds les STP (Shielded twisted pair) en opposition au UTP
(Unshielded twisted pair).
Les cbles en cuivre se rpartissent en 3 catgories :
Catgorie
Catgorie 3
Catgorie 5
Catgorie 6

Dbit
10 Mb/s
100 Mb/s
> 100 Mb/s

Page 57

Ainsi quen trois classe :


Classes
A
B
C

Frquence max
100 kHz
1 MHz
16 MHz

Longueur max
3 km
700 m
160 m

Utilis pour
Tlphone
RNIS
Ethernet

Connecteur associ : RJ 45 pour les cbles rseaux, RJ 11 pour le tlphone


b) Cble coaxial
Avantage : moins sensible aux perturbations lectromagntiques que le cble en cuivre.
Longueur : 1 km, avec dbit de 10 mb/s ; il a une meilleure rsistance au passage du courant
lectrique.
Inconvnient : un peu plus cher que le cuivre, et plus difficile connecter.
Connecteur associ : BNC (british navy connector)
c) Fibre optique
Avantage : beaucoup plus rapide que les autres types (on va jusquau gigabits/s) et aussi plus
sr, car il est impossible de sy connecter directement.
Inconvnients : difficile poser (contrainte due la lumire)
Utilise pour les backbone (ossature) des rseaux.
Connecteur associs : modle ST (mme genre que BNC)
Modle MTRJ (mme genre que RJ 45)
d) Rseau sans fil
rseau local : le Wi-Fi (une borne est prsente dans la salle, et les ordinateurs sont munis
dantennes) et linfrarouge
radio messagerie : transmission de message court sans fil. (Tamtam, bipper)
rseau 3RD : rseau radiolectrique de donnes : utiliss dans le domaine des transport
(SNCF)
radiotlphonie :
- cordless telephone 2me gnration (premier tlphone portable, le
bibop fonctionnait sur ce protocole)
- GSM (global Systm mobil) : transporte la voix et les donnes ;
tlphone portable.
- GPRS : peut aller jusqu 3 fois plus vite que le GSM (tlphone
portable)
- UMTS : a pour objectif datteindre les 2 Mb/s
- I-pode : a atteint les 2 Mb/s avant l UMTS
Ne pas oublier les systmes de communication par satellite.

Page 58

C. Les lments dinterconnexion


1) le segment
cest le rseau ou la portion de rseau qui nintgre pas dlment dinterconnexion
2) le rpteur
il permet de prolonger un segment quand on a atteint la longueur maximale du cble. Il copie
les donnes bit bit, cest donc un lment de couche OSI 1.
3) le pont
il connecte plusieurs segments ensemble ; il a pour objectif dtendre un segment (plusieurs
segment relis par un pont forment un segment tendu ), daugmenter le nombre de station
sur un segment et de rduire le trafic. Cest un lment de couche 2. Dans un LAN, le pont est
appel hub. Le pont est capable de faire du filtrage sur les adresses MAC (adresses qui
identifient un composant rseau : dans un ordinateur, cest la carte rseau qui a une adresse
MAC, cette adresse est compos dun numro identifiant le constructeur et dun numro
identifiant le matriel lui-mme). Le pont fait de la redirection au niveau des trames.
4) le routeur
il est utilis pour relier des segments tendus mais surtout pour connecter des rseaux qui
utilisent des protocoles de couches 3 diffrents (par exemple IP et X 25). Plusieurs segments
tendus relis par un routeur forment un rseau tendu. Pour diriger les donnes vers il
travaille avec des adresses de niveau 3, comme ladresse IP. Le routeur fait de la redirection
au niveau des paquets. Le routeur excute ses fonctions de routage grce des composants
logiciels, ce qui le rend lent traiter linformation qui transite par lui.
5) la passerelle
lment des couches hautes de lOSI qui permet de faire dialoguer des systmes ayant des
groupes de protocoles session-prsentation-application diffrents : par exemple, pour une
application de messagerie, la passerelle doit pouvoir faire communiquer une entit ayant
choisi la norme X 400 pour sa messagerie, et une entit ayant choisi le standard SMTP.
6) le multiplexeur
composant rseau qui acceptent en entre n lignes et qui a en sortie une ligne dont le dbit est
gale la somme des dbits des lignes en entre. (utilis pour accder au host dans un
systme centralis, cest dire en entre du site central)
7) le concentrateur
composant rseau qui acceptent en entre n lignes et dont le dbit en sortie est infrieur la
somme des dbits des lignes en entre (utilis pour sortir vers un rseau doprateur de
Tlcom, cest dire en sortie dun site central)
8) le commutateur
composant rseau de niveau 3 comme l routeur, il est gr par lectronique et non par logiciel,
et est plus rapide pour traiter les informations qui transitent par lui que le routeur. Il offre une
large bande de rseau, et permet de segmenter le rseau local en VLAN (Virtual Local Area
Network). Les VLAN permettent une scurisation des rseaux et une diminution de
lencombrement du rseau en limitant le passage des messages en diffusion broadcast. Nb : il
existe aussi des commutateurs de niveau 2.

Page 59

Page 60

Fiche thme 8-3

Les rseaux locaux

I Introduction au rseau local


A. Mthode daccs
En matire de LAN, les mthodes daccs sont dites par contention : tous les ordinateurs
utilisent le mme support physique pour communiquer.
De plus, ces mthodes sont dites dgal gal, (peer to peer) : chaque station a les mmes
droits pour accder au support de communication
B. Schma dchange des donnes
Poste de travail

Poste de travail

Offre dmission
Acceptation ou refus

Donnes
Acquittement

II Types de rseau local


A. Ethernet
Ethernet est une norme de rseau local.
La mthode daccs utilise est CSMA/CD (carrier sense multiple access with collision
detection).
Le principe de cette mthode daccs est simple : avant de parler, lmetteur coute : sil ny a
rien sur la ligne, il parle, si quelquun parle dj, il attend. De plus, sil gnre une collision, il
sarrte.
CSMA/CD est dite non dterministe et alatoire. Non dterministe signifie quon ne peut pas
donner de priorit une machine sur le rseau : toutes les machines ont les mmes droits
pour parler. Cela peut-tre ennuyeux pour un serveur par exemple, qui doit logiquement plus
envoyer dinformation quune simple station.

Page 61

Ethernet est la norme la plus utilise pour les rseaux locaux : il reprsente plus de 90 % des
installations.
CSMA/CD, qui le sous-tend, est un protocole rapide, mais qui prsente des limites lorsquon
atteint un certain nombre de stations sur le rseau local. Il peut y avoir rapidement
dgradation cause dune augmentation des collisions de trames sur les rseaux.
Pour viter ce genre de problme, on segmente les LAN en VLAN.
La topologie dun rseau Ethernet est une topologie en Bus.
De plus, il existe plusieurs type de rseaux Ethernet, dcrit selon lexpression : nBx ou n =
dbit du rseau en Mb/s, B = la modulation de base, et x = le type de cblage. Les tableaux
suivants rsument les diffrentes valeurs que peuvent prendre n et x :
n en Mb/s
10
100
1000

Non du rseau Ethernet

x
5
2
T
F

Type de cble
Coaxial, 1,5 de diamtre
Coaxial, 0,5 diamtre
Paire torsade
Fibre Optique

Fast Ethernet
Gigabit Ethernet

Les types les plus courants sont : le 10BT et 100BT. Le 1000BT tend de plus en plus se
gnraliser.
La norme Ethernet indique que le nombre maximal de station de station par segment est de
100
La longueur du rseau Ethernet est limit 100 m (il existe des volutions de cette norme)
En fibre optique cette dernire contrainte est leve.
B. Les rseaux en anneau
1) Anneau jeton Token ring
Les rseaux locaux en anneau repose sur une mthode daccs de type Token ring et une
topologie en anneau.
Le principe de la mthode daccs Token ring repose sur un jeton : lorsque la premires
stations sallument, elle envoie sur le rseau un jeton (une trame particulire). Lorsque une
station A veut parler une station C, elle colle les donnes quelle veut envoyer C sur le
jeton. Seul C, destinataire de linformation, peut dcharger le jeton.
En somme les stations ne peuvent mettre que lorsquelles arrivent rcuprer le jeton vide.
Token Ring est paramtrable : on peut donner des priorit lmission des stations, en leur
offrant une fentre de temps pour mettre plus importantes que celles laisses aux autres
stations du rseau. Ce protocole permet dviter les problmes de collision de trames sur le
rseau. Cependant, cest aussi un protocole moins rapide quEthernet.
Un anneau jeton accueille au maximum 260 stations (thoriques).
De tels rseaux reprsentent moins de 10% des rseaux locaux installs.
Page 62

2) FDDI
FDDI (fiber distributed data interface) est une volution de Token ring. Il sagit dun double
anneau en fibre optique, capable daccueillir jusqu 2500 stations.
Le FDDI permet une scurisation du rseau grce la redondance de lanneau. De plus, il
permet des vitesses importantes et vitent les collisions.

1000 stations

500 stations
1000 stations

Page 63

Fiche thme 8-4

Les rseaux : les protocoles TCP/IP

TCP/IP est une grande famille de protocole, communment appel, protocole de lInternet.
Lorsquon parle de cette famille, on entend aussi bien les deux principaux protocoles IP et
TCP que les protocoles de mme niveau (couche 3 et 4) UDP, ARP et des protocoles de
couches suprieurs SMTP, FTP
Ici, nous aborderons les protocoles IP et TCP ; tout dabord pour comprendre comment
fonctionnent ces protocoles sur le rseau, nous voquerons la notion de commutation.
I Notion de commutation
La commutation est la manire dacheminer les informations sur un rseau.
A/ Commutation de circuit
On ouvre un circuit et on fait tout passer par ce circuit (= le tlphone)
On construit la liaison physiquement, c'est--dire quon ltablit nud pas nud :
le RTC en est lexemple type (rseau tlphonique Commut = 56 kbits/sec)
Il faut un dbit de transmission le plus constant possible.
Les liaisons spcialises ou loues utilisent aussi la commutation de circuit : les dbits vont
de 64 kb/s 2 Mb/s
le RNIS (englobe les 3 couches basses, avec en protocole de couche 2 HDLC) fait aussi de
la commutation de circuit.
bien sr, les DSL, qui circulent sur le rseau RTC font aussi de la commutation de circuit.
B/ Commutation de message
exemple, le tlgramme
C/ Commutation de paquets
On fait de la commutation de paquets lorsque chaque nud rceptionne le paquet et le
commute un autre nud.
Il existe deux mthodes de commutation de paquets : le mode Datagramme et le mode circuit
virtuel.
Mode datagramme : chaque paquet peut prendre une route physiquement diffrente.
Les paquets passent par des lignes en fonction de lencombrement. Le rcepteur doit
reconstruire le message, parce que les paquets sont arrivs dans le dsordre ; TCP/IP
fonctionne en mode datagramme.
Mode circuit virtuel : au dbut de la communication, il y a rservation des ressources pour la
transmission. Tous les paquets qui constituent le message utilisent le mme circuit.
On conserve lordre des paquets, pas de perte de temps pour recomposer le message. La
vitesse daccs peut-tre diffrente aux deux bouts. La longueur des paquets dpend de
laccs, cest dire que cest loprateur de tlcoms qui va fixer la longueur des paquets. Le
trafic nest pas optimis. X25 est un protocole orient circuit virtuel.
Loffre France Tlcom de commutation de paquets tait TRANSPAC.

Page 64

Qualit de Transpac : fiable, matrise depuis longtemps, accessible via une ligne RTC ou
RNIS, mais vieux protocole, trs verbeux, adressage complexe et surtout protocole francofranais.
D/ Commutation de Cellule
Cest du frame relay avec des trames de taille fixe, appeles cellules.
Asynchronous Transfer Mode : ATM
Cellule de 48 octets.

II Principes de IP
A/ Description fonctionnelle
Le rle du protocole IP est d'acheminer les datagrammes travers un ensemble de rseaux
interconnects.
Ceci est ralis en transfrant les datagrammes d'un module Internet l'autre jusqu'
atteindre la destination. Les modules Internet sont des programmes excuts dans des htes et
des routeurs du rseau Internet. Les datagrammes sont transfrs d'un module Internet l'autre
sur un segment particulier de rseau selon l'interprtation d'une adresse. De ce fait, un des
plus importants mcanismes du protocole IP est la gestion de cette adresse Internet.
Lors de l'acheminement d'un datagramme, les datagrammes peuvent ventuellement avoir
traverser une section de rseau qui admet une taille maximale de paquet infrieure celle du
datagramme. Pour surmonter ce problme, un mcanisme de fragmentation est gr par le
protocole IP.
B/ Adressage
Une distinction doit tre faite entre noms, adresses, et chemins. Un nom indique ce que nous
cherchons. Une adresse indique o cela se trouve. Un chemin indique comment y aboutir.
Le protocole IP s'occupe essentiellement des adresses. C'est des protocoles de niveau plus
lev que revient la tche de lier des noms des adresses. Une adresse IP dune machine se
connectant directement Internet doit toujours tre unique. Laffectation dadresse IP
unique est gre par le ICANN (Internet Corporation for Assigned Names and Numbers). Les
adresses IP dites prives, qui sont affectes aux machines des rseaux dentreprise ne sont pas
vues sur Internet : plusieurs rseaux privs peuvent donc avoir des adresses similaires.
Ladresse qui sera unique sera celle de la porte de sortie de ces rseaux vers Internet de ces
machines (le Proxy).
1) Classe dadresse
Les adresses IP version 4 ont une longueur fixe de 4 octets soit 32 bits*.
Une adresse commence toujours par un numro de rseau, suivi d'une adresse locale codant
l'adresse de la machine sur ce rseau. Le masque de sous rseau permet de spcifier quels sont
les octets (voir les bits) qui dfinissent le rseau.

il existe un version 6 dIP, dont les adresses sont sur 128 bits, et qui apporte la possibilit de gnr plus
dadresse IP, ainsi que de nouvelles fonctionnalits.

Page 65

Exemple : adresse IP 182.30.25.13, masque de sous rseau : 255.255.0.0 : schmatiquement


les octets valant 255 dfinissent la partie de ladresse qui indique le rseau donc pour
ladresse IP de lexemple, le numro de rseau, avec ce masque, est 182.30.
Il existe trois formats ou classes d'adresses Internet :
classe A, le bit de poids fort vaut zro, les 7 bits suivants dsignent le rseau, les derniers
24 bits dsignent l'adresse locale de la machine
classe B, les deux bits de poids fort valent 1 et 0, les 14 bits suivants dsignent le rseau et
les 16 derniers bits l'adresse locale de machine
classe C, les trois bits de poids fort forment le schme 110, les 21 bits suivants forment
l'adresse rseau et les 8 derniers bits l'adresse locale

Adresse IP x.y.z.t

Classe A

De 0 127

indiffrent

indiffrent

indiffrent

Masque classique

255

Classe B

De 128 191 De 0 255

indiffrent

indiffrent

Masque classique

255

Classe C

De 192 223 De 0 255

De 0 255

indiffrent

Masque classique

255

255

Classe de Rseau et
Masque

255

255

On peut noter quun machine peut avoir plusieurs adresses IP : si elle a plusieurs cartes
rseaux, ou si on met en place des systmes dalias dadresse IP.
2) Attribution dadresse
Lattribution des adresses IP peut se faire de deux manires diffrentes : soit de faon statique,
soit de faon dynamique.
Attribution statique : ladresse IP de chaque quipement est dfinie de manire fixe ;
ladresse IP est alors renseigne en dur sur la machine (par exemple, dans les proprits du
protocole TCP/IP sur Windows). La gestion de laffectation des adresses est ralise par un
administrateur rseau. Avantage : ladministrateur sait quelle machine a quelle adresse : il
connat donc parfaitement son rseau. Inconvnient : il faut grer les changements dadresses
IP, essayer daffecter au mieux les adresses, ne pas gnrer de doublon (conflit) et cela
prend du temp.
Attribution dynamique : DHCP (Dynamic Host Control Protocol, monde Windows) et
BOOTP (monde UNIX). Le DHCP est paramtr avec les plages dadresses disponibles :
lorsque les machines ont besoin dune adresse IP, le DHCP affecte une adresse inutilise.

Page 66

Avantage : gestion automatise, facilite. Inconvnient : problme lorsque le DHCP est en


panne, souci quand il sagit de retrouver une machine via son adresse IP.
3) Rsolution dadresse : fonctionnement du DNS
Lorsquun utilisateur souhaite accder une machine, il ne connat pas son adresse IP. Il
connat un nom. Il existe plusieurs possibilits pour rsoudre les noms en adresses : ici, nous
ne parlerons que de la rsolution DNS (Domain Name Server ou Service).
Un DNS permet de relier une adresse IP (192.1.3.5) un nom (ftp.bercy.cp). Grce un
systme dalias, plusieurs noms peuvent correspondre une mme adresse : par exemple,
ftp2.d075.cp correspondra ftp.bercy.cp, lui-mme reli 192.1.3.5.
Chaque DNS gre un domaine . Il y a un domaine par suffixe : .fr, .com, .org Sur
Internet, lorsque lon tape une adresse logique de type www.google.fr, on sadresse un DNS
qui permettra la rsolution de ladresse. Si le premier DNS auquel la question est pose na
pas la rponse, il sadressera un autre DNS et ainsi de suite jusqu ce que la rponse soit
trouve.
La rsolution de nom peut aussi tre faite en local sur le poste de travail, pour un certain
nombre dadresses : il sagit de renseigner un fichier appel HOST, avec les adresses IP et les
noms qui y correspondent.
C/ Fragmentation
La fragmentation du datagramme Internet devient ncessaire ds lors qu'un datagramme de
grande taille arrive sur une portion de rseau qui n'accepte que la transmission de paquets plus
courts.
Un datagramme IP peut tre spcifi "non fractionnable" Un tel datagramme IP ne doit jamais
tre fragment quelques soient les circonstances. Si un datagramme IP non fractionnable ne
peut tre achemin jusqu' sa destination sans tre fragment, alors il devra tre rejet.
Les procdures de fragmentation et rassemblage doivent pouvoir "casser" un datagramme IP
en un nombre de "fragments" arbitraire et quelconque pourvu que le rassemblage soit
possible. Le rcepteur des fragments utilise le champ d'identification pour s'assurer que des
fragments de plusieurs datagrammes ne peuvent tre mlangs. Des champs prsents dans
len-tte du datagramme permettent sa recomposition (voir infra, description dun
datagramme IP).
Pour fragmenter un long datagramme, un module Internet (par exemple, dans un routeur),
cre deux nouveaux datagrammes et copie le contenu des champs d'en-tte Internet originaux
dans les deux nouvel en-ttes. Les donnes du datagramme original sont divises en deux
portions, la premire d'une taille multiple de 8 octets (64 bits) (la taille de la seconde portion
n'est donc pas ncessairement un multiple de 8 octets).
Cette procdure peut tre gnralise une fragmentation en n fragments, plutt que les deux
dcrits ci-dessus.
Pour r-assembler les fragments d'un datagramme IP, un module Internet (par exemple dans
un hte destinataire) recombine les datagrammes dont les valeurs des quatre champs suivants
sont identiques : identification, source, destination, et protocole. Lordre des donnes peut tre
retrouv grce dautres champs.

Page 67

III Le protocole TCP


Le protocole TCP est dfini dans le but de fournir un service de transfert de donnes de haute
fiabilit entre deux ordinateurs raccords sur un rseau de type "paquets commuts", et sur
tout systme rsultant de l'interconnexion de ce type de rseaux.
A/ Caractristiques
TCP est un protocole orient connexion conu pour s'implanter dans un ensemble de
protocoles multicouches, supportant le fonctionnement de rseaux htrognes. TCP fournit
un moyen d'tablir une communication fiable entre deux tches excutes sur deux
ordinateurs autonomes raccords un rseau de donnes.
Le protocole TCP s'affranchit le plus possible de la fiabilit intrinsque des couches
infrieures de communication sur lesquelles il s'appuie. TCP suppose donc uniquement que
les couches de communication qui lui sont infrieures lui procurent un service de transmission
de paquet simple, dont la qualit n'est pas garantie.
TCP s'intgre dans une architecture multicouche des protocoles, juste au-dessus du protocole
IP. Ce dernier permet TCP l'envoi et la rception de segments de longueur variable,
encapsuls dans un paquet Internet appel aussi "datagramme". Le datagramme Internet
dispose de mcanismes permettant l'adressage des services TCP source et destination, quelle
que soit leur position dans le rseau. Le protocole IP s'occupe aussi de la fragmentation et du
rassemblage des paquets TCP lors de la traverse de rseaux de plus faibles caractristiques.
B/ Interfaces
TCP fournit un service de communication de processus processus, dans un environnement
rseau. TCP s'interface avec un processus utilisateur ou applicatif (couches suprieures) et un
protocole de niveau infrieur du type IP (couche 3).
L'interface avec les applicatifs consiste en un ensemble de commandes. Par exemple, on
trouvera des commandes pour tablir et rompre une communication, pour envoyer ou recevoir
des donnes sur une connexion ouverte.
TCP assume un fonctionnement avec un large ensemble de protocoles rseau. Dans ce
document, nous nous limiterons au fonctionnement avec IP.
C/ Fonctionnement
TCP est conu pour fournir un service de transmission de donnes fiable entre deux
machines raccordes sur un rseau de paquets. Pour pouvoir assurer ce service mme au
dessus d'une couche de protocole moins fiable, les fonctionnalits suivantes sont ncessaires:
- Transfert de donnes de base
- Correction d'erreur
- Contrle de flux
- Priorit et Scurit
Ces fonctionnalits sont dcrites en dans les paragraphes Pour aller plus loin qui suivent.

Page 68

IV Autres protocoles
A/ UDP (couche 4)
Protocole de la couche transport qui fonctionne en mode non connect et nassure pas
le contrle de larrive de linformation.
B/ ARP (couche 3)
Permet de faire la correspondance entre les adresses IP et les adresses MAC (adresses
physiques des cartes)
C/ ICMP (couche 4)
Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de grer
les informations relatives aux erreurs aux machines connectes. Etant donn le peu de
contrles que le protocole IP ralise, il permet non pas de corriger ces erreurs mais de faire art
de ces erreurs aux protocoles des couches voisines. Cest ce protocole quutilise la
commande PING (permettant de vrifier quune adresse rpond, et donc que la machine
concern est bien active sur le rseau)
V Pour aller plus loin
A/ Len-tte IP

Version : 4 bits
Le champ Version renseigne sur le format de l'en-tte Internet. Ce document dcrit le format
de la version 4 du protocole (existe maintenant IP v6, qui doit permettre de pallier le problme
du manque dadresses IP)
Longueur d'En-Tte : 4 bits
Le champ Longueur d'En-Tte (LET) code la longueur de l'en-tte Internet, l'unit tant le
mot de 32 bits, et de ce fait, marque le dbut des donnes. Notez que ce champ ne peut
prendre une valeur en dessous de 5 pour tre valide.
Type de Service : 8 bits

Page 69

Le Type de Service donne une indication sur la qualit de service souhaite, qui reste
cependant un paramtre "abstrait". Ce paramtre est utilis pour "guider" le choix des
paramtres des services actuels lorsqu'un datagramme transite dans un rseau particulier.
Certains rseaux offrent un mcanisme de priorit, traitant prfrentiellement un tel trafic par
rapport un trafic moins prioritaire (en gnral en acceptant seulement de vhiculer des
paquets d'un niveau de priorit au-dessus d'un certain seuil lors d'une surcharge momentane).
Principalement, le choix offert est une ngociation entre les trois contraintes suivantes : faible
retard, faible taux d'erreur, et haut dbit.
Bits 0-2 : Priorit.
Bit 3 : 0 = Retard standard, 1 = Retard faible.
Bits 4 : 0 = Dbit standard, 1 = Haut dbit.
Bits 5 : 0 = Taux d'erreur standard 1 = Taux d'erreur faible.
Bit 6-7 : Rserv.

Priorit
111 - Network Control
110 - Internetwork Control
101 - CRITIC/ECP
100 - Flash Override
011 - Flash
010 - Immediate
001 - Priority
000 - Routine
L'utilisation des indications en termes de retard, dbit, et qualit de transmission peut
augmenter le "cot" (d'un certain point de vue) du service. Dans la plupart des rseaux, de
meilleures performances pour l'un de ces paramtres s'obtient au prix d'une dgradation des
performances pour un autre. A moins d'une situation exceptionnelle, il sera prfrable de ne
pas activer plus de deux optimisations sur les trois.
Le "Type de Service" sert prciser le traitement effectu sur le datagramme pendant sa
transmission travers Internet. Des exemples d'association de ce code aux amliorations de
service proposes par des rseaux existants comme AUTODIN II, ARPANET, SATNET, et
PRNET sont donnes dans la RFC 795 "Service Mappings" [8].
La priorit dite "Network Control" est stipule comme tant une priorit l'intrieur d'un seul
rseau. Le fait d'utiliser cette option instaure une priorit pour chaque section traverse. La
priorit "Internetwork Control" n'est gre que par les routeurs. Si l'utilisation de ces priorits
a une signification particulire ou supplmentaire pour l'un des rseaux, il est de la
responsabilit de ce dernier de lire et d'interprter les prsentes informations.
Longueur Totale : 16 bits
Le champ "Longueur Totale" est la longueur du datagramme entier y compris en-tte et
donnes, mesure en octets. Ce champ ne permet de coder qu'une longueur de datagramme
d'au plus 65,535 octets. Une telle longueur rendrait de toute faon les datagrammes
impossible grer pour la plus grande partie des rseaux. Les htes devront au moins pouvoir
accepter des datagrammes d'une longueur jusqu' 576 octets (qu'il s'agisse d'un datagramme
Page 70

unique ou d'un fragment). Il est de mme recommand que des htes ne dcident d'envoyer
des datagrammes de plus de 576 octets que dans la mesure o ils sont srs que la destination
est capable de les accepter.
Le nombre 576 a t choisi pour permettre un bloc de donnes de taille raisonnable d'tre
transmis dans un datagramme, tenant compte des donnes ajouter pour constituer les enttes de protocole. Par exemple, cette taille permet la transmission d'un bloc de 512 octets,
plus 64 octets d'en-tte dans un datagramme unique. (NdT : je rappelle ici que la taille de 512
octets correspond un secteur sur la plupart des supports de stockage) La taille maximale d'un
en-tte Internet tant de 60 octets, et sa taille typique tant de 20 octets, ce nombre permet de
conserver une bonne marge pour les donnes protocolaires de plus haut niveau.
Identification : 16 bits
Une valeur d'identification assigne par l'metteur pour identifier les fragments d'un mme
datagramme.
Flags : 3 bits
Divers commutateurs de contrle.
Bit 0 : rserv, doit tre laiss zro
Bit 1: (AF)
0 = Fragmentation possible, 1 = Non fractionnable.
Bit 2: (DF)
0 = Dernier fragment, 1 = Fragment intermdiaire.

Fragment Offset : 13 bits


Ce champ indique le dcalage du premier octet du fragment par rapport au datagramme
complet. Cette position relative est mesure en blocs de 8 octets (64 bits). Le dcalage du
premier fragment vaut zro.
Dure de vie : 8 bits
Ce champ permet de limiter le temps pendant lequel un datagramme reste dans le rseau. Si ce
champ prend la valeur zro, le datagramme doit tre dtruit. Ce champ est modifi pendant le
traitement de l'en-tte Internet. La dure de vie est mesure en secondes. Chaque module
Internet doit retirer au moins une unit de temps ce champ, mme si le traitement complet
du datagramme par le module est effectu en moins d'une seconde. De ce fait, cette dure de
vie doit tre interprte comme la limite absolue maximale de temps pendant lequel un
datagramme peut exister. Ce mcanisme est motiv par la ncessit de dtruire les
datagrammes qui n'ont pu tre achemins, en limitant la dure de vie mme du datagramme.
Protocole : 8 bits
Ce champ indique quel protocole de niveau suprieur (TCP, UDP)est utilis dans la section
donnes du datagramme Internet. Les diffrentes valeurs admises pour divers protocoles sont
listes dans la RFC "Assigned Numbers" [rfc1060].
Checksum d'en-tte : 16 bits
Un Checksum calcul sur l'en-tte uniquement. Comme certains champs de l'en-tte
sont modifis (ex : dure de vie) pendant leur transit travers le rseau, ce Checksum doit tre
recalcul et vrifi en chaque point du rseau o l'en-tte est rinterprte.

Page 71

L'algorithme utilis pour le Checksum est le suivant :


On calcule le complment un sur 16 bits de la somme des complments un de tous les
octets de l'en-tte pris par paires (mots de 16 bits). Lorsque l'on calcule le Checksum, on
considre une en-tte dont le champ rserv pour ce mme Checksum vaut zro.
L'algorithme de Checksum peut paratre lmentaire mais l'exprimentation a montr que
cette technique tait suffisante. Il se peut que cet algorithme soit plus tard remplac par un
calcul de type CRC, suivant la ncessit future.
Adresse source : 32 bits
L'adresse Internet de la source.
Adresse destination : 32 bits
L'adresse Internet du destinataire.
Options : variable
Les datagrammes peuvent contenir des options. Celles-ci doivent tre implmentes par tous
les modules IP (htes et routeurs). Le caractre "optionnel" concerne leur transmission, et non
leur implmentation.
Dans certains environnements, l'option de scurit peut tre obligatoire dans tous les
datagrammes.
Le champ d'option est de longueur variable. Un datagramme peut comporter zro ou plus
options. Voici les deux formats possibles d'une option :
Cas 1: Une option code sur un seul octet.
Cas 2: Un octet codant le type d'option, un octet donnant la taille de l'option, les octets de
donnes
d'option.
La taille de l'option compte tous les octets de l'option y compris le type, son propre octet et
tous les octets de donne d'option.
L'octet de type d'option est compos de trois champs de bits :
1 bit indicateur de recopie
2 bits classe d'option
5 bits numro d'option.
B/ Les fonctionnalits de TCP
1) Transfert de donnes de base
TCP est capable de transfrer un flux continu de donnes entre deux ordinateurs, en
dcoupant ce flux en paquets. En gnral, TCP dcide de lui-mme l o le flux de donnes
doit
tre
coup.
Parfois les utilisateurs ont besoin de savoir que toutes les donnes soumises TCP ont bien
t mises. La fonction "push" a t prvue cet effet. Pour s'assurer de la transmission
complte de donnes jusqu' un point spcifi, l'utilisateur activera la fonction "push" de TCP.
Cette fonction oblige TCP transmettre rapidement les donnes situes avant le point spcifi
vers le destinataire. Il n'est nul besoin de fournir un marqueur spcifique pour ce point, dans la
mesure ou le destinataire accepte ces donnes comme une transmission normale.

Page 72

2) Contrle d'erreur
TCP doit considrer et traiter les cas de donnes perdues, errones, dupliques, ou arrives
dans le dsordre l'autre bout de la liaison Internet. Ceci est ralis par l'insertion d'un
numro de squence, et par l'obligation d'mission d'un "accus de rception" (ACK) par le
TCP destinataire. Si l'accus de rception n'est pas reu au bout d'un temps prdfini, le
paquet sera rmis. Ct rcepteur, les numros de squence sont utiliss pour reconstituer
dans le bon ordre le flux original, et liminer les paquets dupliqus. L'limination des erreurs
physiques de transmission se fait par encodage d'un Checksum l'mission, re-calcul de ce
Checksum par le destinataire, et limination des paquets pour les quels les deux valeurs ne
correspondent
pas.
Tant que TCP fonctionne correctement, et que le rseau Internet n'est pas satur, aucune faute
de transmission ne devrait transparatre dans la communication. TCP est donc sens rcuprer
les erreurs de la transmission Internet.
3) Contrle de flux
TCP fournit un moyen au destinataire pour contrler le dbit de donnes envoy par
l'metteur. Ceci est obtenu en retournant une information de "fentre" avec chaque accus de
rception indiquant la capacit de rception instantane en termes de numros de squence.
Ce paramtre not "window" indique le nombre d'octets que l'metteur peut envoyer avant
une autorisation d'mettre ultrieure.
4) Multiplexage
Pour permettre plusieurs tches d'une mme machine de communiquer simultanment via
TCP, le protocole dfinit un ensemble d'adresses et de ports pour la machine. Une "socket" est
dfini par l'association des adresses Internet source, destinataire, ainsi que les deux numros
de port chaque extrmit. Une connexion ncessite la mise en place de deux sockets. Une
socket peut tre utilise par plusieurs connexions distinctes.
L'affectation des ports aux processus est tablie par chaque ordinateur. Cependant, il semble
judicieux de rserver certains numros de ports pour des services caractriss et souvent
utiliss. Ces services standards pourront alors tre atteints via ces ports "rservs".
L'affectation, l'utilisation et l'apprentissage des ports associs d'autres services moins
courants ou propritaires ncessiteront l'utilisation de mcanismes plus dynamiques.
5) Connexions
Les mcanismes de fiabilisation et de contrle de flux dcrits ci-dessus imposent TCP
l'initialisation et la maintenance de certaines informations pour chaque communication. La
combinaison de ces informations, dont les sockets, les fentres, et les numros de squence
formeront ce que nous appelons une connexion. Chaque connexion est identifie de manire
unique par sa paire de sockets, dfinissant chacun des deux sens de la communication.
Lorsque deux processus dsirent communiquer, leur TCP respectifs doivent tout d'abord
ngocier et tablir une connexion (initialiser ces informations d'tat de part et d'autre).
Lorsque la communication s'achve, elle sera ferme, en librant ses ressources d'autres
usages.
Dans la mesure o l'on considre que les ordinateurs, ainsi que le rseau Internet n'est pas
d'une fiabilit absolue, on utilise une mthode d'initialisation par ngociation bilatrale base
sur une horloge pour les numros de squence.
Les paquets TCP sont envoys sous forme de datagrammes Internet. L'en-tte IP transmet un
certain nombre de paramtres, tels que les adresses Internet source et destinataires. L'en-tte
TCP est place la suite, contenant les informations spcifiques au protocole TCP. Cette
division permet l'utilisation de protocoles autres que TCP, au dessus de la couche IP.
Page 73

C/ Len-tte TCP

Port source (16 bits) : le numro de port de la source.


Port Destination (16 bits) : Le numro de port du destinataire.
Numro de squence (32 bits) : Le numro du premier octet de donnes par rapport au dbut
de la transmission (sauf si SYN (bit de control) est marqu). Si SYN est marqu, le numro de
squence est le numro de squence initial (ISN) et le premier octet pour numro ISN+1.
Accus de rception (32 bits) : si ACK (bit de control) est marqu ce champ contient le
numro de squence du prochain octet que le rcepteur s'attend recevoir. Une fois la
connexion tablie, ce champ est toujours renseign.
Data Offset (4 bits): La taille de l'en-tte TCP en nombre de mots de 32 bits. Il indique l ou
commence les donnes. L'en-tte TCP, dans tous les cas une taille correspondant un
nombre entier de mots de 32 bits.
Rserv (6 bits) : rservs pour usage futur. Doivent ncessairement tre 0.
Bits de contrle = U, A, P, R, S, F (6 bits - de gauche droite):
- URG: Pointeur de donnes urgentes significatif
- ACK: Accus de rception significatif
- PSH: Fonction Push
- RST: Rinitialisation de la connexion
- SYN: Synchronisation des numros de squence
- FIN: Fin de transmission
Fentre (16 bits): le nombre d'octets partir de la position marque dans l'accus de rception
que le rcepteur est capable de recevoir.
Checksum (16 bits) : le Checksum est constitu en calculant le complment 1 sur 16 bits de
la somme des complments 1 des octets de l'en-tte et des donnes pris deux par deux (mots
de 16 bits). Si le message entier contient un nombre impair d'octets, un 0 est ajout la fin du
message pour terminer le calcul du Checksum. Cet octet supplmentaire n'est pas transmis.
Lors du calcul du Checksum, les positions des bits attribus celui-ci sont marques 0.
Page 74

Le Checksum couvre de plus une pseudo en-tte de 96 bits prfixe l'en-tte TCP. Cette
pseudo en-tte comporte les adresses Internet source et destinataires, le type de protocole et la
longueur du message TCP. Ceci protge TCP contre les erreurs de routage. Cette information
sera vhicule par IP, et est donne comme argument par l'interface TCP/Rseau lors des
appels d'IP par TCP.
La longueur TCP compte le nombre d'octets de l'en-tte TCP et des donnes du message, en
excluant les 12 octets de la pseudo en-tte.
Pointeur de donnes urgentes (16 bits) : Communique la position d'une donne urgente en
donnant son dcalage par rapport au numro de squence. Le pointeur doit pointer sur l'octet
suivant la donne urgente. Ce champ n'est interprt que lorsque URG est marqu.
Options (variable): les champs d'option peuvent occuper un espace de taille variable la fin
de l'en-tte TCP. Ils formeront toujours un multiple de 8 bits. Toutes les options sont prises en
compte par le Checksum. Un paramtre d'option commence toujours sur un nouvel octet. Il
est dfini deux formats types pour les options:
Cas 1: Option mono-octet.
Cas 2: Octet de type d'option, octet de longueur d'option, octets de valeurs d'option.
La longueur d'option prend en compte l'octet de type, l'octet de longueur lui-mme et tous les
octets de valeur et est exprime en octets.
La liste d'option peut tre plus courte que ce que l'offset de donnes pourrait le faire supposer.
Un octet de remplissage (padding) devra tre dans ce cas rajout aprs le code de fin
d'options. Cet octet est ncessairement 0.
Dfinition des options spcifiques
Fin de liste d'options
Ce code indique la fin du champ d'options. Sa position peut ne pas concider avec l'indication
du dbut du champ de donnes marqu dans l'Offset de donnes. Il doit tre plac aprs toutes
les options, et non aprs chaque option. Il ne doit tre utilis que dans le cas ou la fin des
options ne concide pas avec le dbut du champ de donnes.
No-Operation
Cette option peut tre utilise entre deux options, par exemple pour aligner le dbut d'une
option sur un dbut de mot de 16 bits. L'utilisation de ce sparateur n'est pas une obligation.
L'implmentation doit donc prvoir de pouvoir prendre en compte une option mme au milieu
d'un mot.
Taille maximale de segment
Donne d'option : Taille maximale de segment: 16 bits
Si cette option est prsente, elle communique l'metteur la taille maximale des segments
qu'il pourra envoyer. Ce champ doit tre envoy dans la requte de connexion initiale (avec
SYN marqu). Si cette option est absente, le segment pourra tre pris de n'importe quelle
taille.

Bourrage (padding): (variable)

Page 75

Les octets de bourrage terminent l'en-tte TCP:


- de sorte que le nombre d'octet de celle-ci soit toujours multiple de 4 (32 bits)
- de sorte que l'offset de donnes marqu dans l'en-tte corresponde bien au dbut des donnes
applicatives.

D/ Schma dencapsulation TCP/IP

Couche 4

Couche 3

Page 76

You might also like