Professional Documents
Culture Documents
IRA Analystes
Ltude de larchitecture informatique comprend lensemble des lments techniques
ncessaires la ralisation dun projet informatique. Cette phase ne peut intervenir quaprs
lanalyse conceptuelle.
Il est possible de la modliser selon le schma ci-dessous, ce qui permet de traiter de
lensemble des composants techniques, afin dadopter une dmarche complte et cohrente.
olivier.defrain@cp.finances.gouv.fr
elisabeth.boyer@cp.finances.gouv.fr
Page 1
2005
Plan de cours
Introduction
1.
2.
3.
4.
5.
Chronologie de linformatique
Informatique gnrale
Impact sur les types darchitectures
Architecture physique (schma dinfrastructure)
Localisation des composants et Centralise/Distribue
Evolutions vers le distribu : Techno, Dbits, Systmes ouverts
Systme dinformation
Systme de production : transactionnel/industriel
Systme de diffusion : dcisionnel/infocentre
Le modle darchitecture
Prsentation dune dmarche
Prsentation dun devoir darchitecture
Exemple sur le choix darchitecture
I) Architecture physique
6.
7.
8.
9.
10.
11.
12.
14.
15.
16.
La scurit
La scurit du systme dinformation : gnralits
La scurit physique
La scurit logique
La scurit rseau
Le contexte juridique
Les langages de dveloppement
LAdministration et la gestion du systme
V) Conclusion
17.
18.
Prparation lcrit
Prparation loral
Page 3
Sommaire dtaill
Sommaire dtaill......................................................................................................................4
Crdit.......................................................................................................................................12
Chronologie de linformatique...............................................................................................13
Informatique gnrale..........................................................................................................13
I Les composants de bases................................................................................................13
A. Processeur................................................................................................................13
B. Barrette mmoire......................................................................................................13
C. Carte mre................................................................................................................14
II Des priphriques..........................................................................................................15
A. Disque dur................................................................................................................15
B. Carte rseau..............................................................................................................15
C. Priphriques en vrac...............................................................................................15
III Serveurs........................................................................................................................16
A. Serveur architecture X86 au format rack (plat).....................................................16
B. Serveur Blade...........................................................................................................16
C. Serveur Mainframe...................................................................................................16
IV Elments rseau...........................................................................................................17
A. Hub...........................................................................................................................17
B. Commutateur............................................................................................................17
C. Routeur.....................................................................................................................17
D. Schma de rseau.....................................................................................................17
V Chronologie informatique, en quelques dates...........................................................18
Types darchitectures............................................................................................................22
I Les types darchitecture..................................................................................................22
II Description des architectures........................................................................................22
III Schma des diffrentes architectures :.........................................................................23
Architecture physique (schma dinfrastructure)................................................................24
Localisation des composants et Centralise/Distribue : traitements/donnes..................24
I Architecture technique globale.......................................................................................24
A/ Centralise................................................................................................................24
B/ Rpartie....................................................................................................................24
II Elments de larchitecture.............................................................................................25
A/ Donnes....................................................................................................................25
1) Centralises...........................................................................................................25
2) Distribues............................................................................................................25
B/ Traitements...............................................................................................................25
1) Centralise............................................................................................................25
2) Rpartie.................................................................................................................25
C/ Utilisateurs...............................................................................................................25
1) Centralise............................................................................................................25
2) Rpartie.................................................................................................................25
volution vers le distribu....................................................................................................26
I Technologies, dbits, systmes ouverts..........................................................................26
A/ Evolution des technologies......................................................................................26
B/ Evolution des dbits des rseaux :...........................................................................26
C/ Evolution vers les systmes ouverts :......................................................................26
II Notion de downsizing, upsizing et rightsizing..............................................................27
Systme dinformation............................................................................................................28
Page 4
Page 5
I Les couches.....................................................................................................................49
A. Prsentation du modle............................................................................................49
B. Les couches du modle OSI.....................................................................................49
II Principe de fonctionnement du modle.........................................................................50
A. Protocole et interface...............................................................................................50
B. Fonctionnement........................................................................................................50
Les rseaux (LAN, MAN, WAN)............................................................................................53
I Typologie des rseaux....................................................................................................53
A. Gnralits...............................................................................................................53
B. Les types de rseaux : LAN, MAN, WAN...............................................................53
1) Rseau local (LAN: Local Area Network)..........................................................53
2) Rseau mtropolitain (MAN: Metropolitan Area Network).................................54
3) WAN: Wide Area Network...................................................................................54
II Principes des rseaux....................................................................................................54
A. La topologie.............................................................................................................54
1) Le bipoint..............................................................................................................54
2) Le multipoint........................................................................................................55
B. Le signal et le cblage..............................................................................................55
1) le signal.................................................................................................................55
2) le cblage et connecteur associ (couche 1 du modle OSI)................................58
C. Les lments dinterconnexion.................................................................................59
1) le segment.............................................................................................................59
2) le rpteur.............................................................................................................59
3) le pont...................................................................................................................59
4) le routeur...............................................................................................................59
5) la passerelle...........................................................................................................60
6) le multiplexeur......................................................................................................60
7) le concentrateur.....................................................................................................60
8) le commutateur.....................................................................................................60
Les rseaux locaux...............................................................................................................61
I Introduction au rseau local............................................................................................61
A. Mthode daccs......................................................................................................61
B. Schma dchange des donnes...............................................................................61
II Types de rseau local.....................................................................................................61
A. Ethernet....................................................................................................................61
B. Les rseaux en anneau..............................................................................................62
1) Anneau jeton Token ring....................................................................................62
2) FDDI.....................................................................................................................63
Les rseaux : les protocoles TCP/IP....................................................................................64
I Notion de commutation..................................................................................................64
A/ Commutation de circuit............................................................................................64
B/ Commutation de message........................................................................................64
C/ Commutation de paquets..........................................................................................64
D/ Commutation de Cellule..........................................................................................65
II Principes de IP...............................................................................................................65
A/ Description fonctionnelle.........................................................................................65
B/ Adressage.................................................................................................................65
1) Classe dadresse....................................................................................................66
2) Attribution dadresse.............................................................................................66
3) Rsolution dadresse : fonctionnement du DNS...................................................67
Page 6
C/ Fragmentation..........................................................................................................67
III Le protocole TCP.........................................................................................................68
A/ Caractristiques........................................................................................................68
B/ Interfaces..................................................................................................................68
C/ Fonctionnement........................................................................................................69
IV Autres protocoles........................................................................................................69
A/ UDP (couche 4)........................................................................................................69
B/ ARP (couche 3)........................................................................................................69
C/ ICMP (couche 4)......................................................................................................69
V Pour aller plus loin........................................................................................................70
A/ Len-tte IP...............................................................................................................70
B/ Les fonctionnalits de TCP......................................................................................73
1) Transfert de donnes de base................................................................................73
2) Contrle d'erreur...................................................................................................73
3) Contrle de flux....................................................................................................74
4) Multiplexage.........................................................................................................74
5) Connexions...........................................................................................................74
C/ Len-tte TCP...........................................................................................................74
D/ Schma dencapsulation TCP/IP..............................................................................77
Les rseaux (Couche haute)...................................................................................................78
Les services dchange.........................................................................................................78
I Principes Gnraux.........................................................................................................78
A/ Normes et standards.................................................................................................78
B/ Principe du client serveur.........................................................................................78
II HTTP et FTP.................................................................................................................80
A/ HTTP (HyperText Transfert Protocol).....................................................................80
B/ FTP...........................................................................................................................81
III Messagerie et Annuaire................................................................................................81
A/ Messagerie : X400, SMTP, POP3, IMAP4..............................................................81
1) Historique.............................................................................................................82
2) Composition dune architecture de messagerie....................................................82
3) Schma densemble dune architecture de messagerie.........................................82
4) Les protocoles de la messagerie : monde Internet................................................84
B/ Annuaire : X500 et LDAP........................................................................................84
2) Structure dun annuaire........................................................................................85
3) Ce qui est norm dans le monde des annuaires LDAP.........................................85
4) Quelques rles dun annuaire...............................................................................86
IV Et Aussi....................................................................................................................86
A/ Telnet........................................................................................................................86
B/ Management : SNMP (Simple Network Management Protocol).............................86
Communication inter application.........................................................................................88
I Les API...........................................................................................................................88
II RPC...............................................................................................................................88
III Corba............................................................................................................................89
La rpartition des donnes et traitements............................................................................90
I Rpartition des donnes et traitements : aspects gographiques....................................90
A/ Critres de dfinition des architectures....................................................................90
B/ Quelques exemples darchitecture :.........................................................................90
II Rpartition des donnes et traitements : aspect fonctionnel.........................................95
A/ Dfinitions pralables..............................................................................................95
Page 7
Page 8
3) Conclusion..........................................................................................................124
III. Les Systmes De Gestion De Bases De Donnes.....................................................124
A/ Dfinitions..............................................................................................................124
B/ Aspects Fonctionnels Dun Sgbd...........................................................................125
1) Fonction De Description.....................................................................................125
2) Fonction De Manipulation..................................................................................126
3) Fonction Dutilisation.........................................................................................126
C/ Les diteurs De Sgbd.............................................................................................128
D/ Aspects Oprationnels Dun Sgbd.........................................................................128
1) Documentation Et Formation.............................................................................128
2) Assistance Technique..........................................................................................128
3) Maintenance........................................................................................................128
4) Portabilit............................................................................................................129
5) Aspect conomique............................................................................................129
IV Quelques Fonctionnalits Importantes Des Sgbdr.....................................................129
A/ Reprise Sur Panne Et Sauvegarde..........................................................................129
B/ Gestion Des Accs Concurrents.............................................................................129
1) Oprations Non Compatibles..............................................................................129
2) Perte Doprations..............................................................................................129
3) Lecture Consistante............................................................................................130
C/ Acquisition De Verrous..........................................................................................130
1) Notion De Verrouillage.......................................................................................130
2) Anomalies...........................................................................................................130
V Conclusion..................................................................................................................131
Scurit...................................................................................................................................132
La scurit du Systme dinformation : gnralit.............................................................132
I Dfinition de la scurit................................................................................................132
A/ volution du besoin de scurit.............................................................................132
B/ Concepts fondamentaux.........................................................................................133
1) Notions................................................................................................................133
2) Les champs daction de la scurit.....................................................................133
C/ Les critres dapprciation.....................................................................................133
1) La confidentialit................................................................................................133
2) Lintgrit...........................................................................................................134
3) La disponibilit...................................................................................................134
4) La non rpudiation..............................................................................................134
II La dmarche scurit : aspect mthodologique...........................................................134
III La politique scurit du Systme dinformation........................................................135
A/ Dfinition- Rle.....................................................................................................135
B/ Qui ?.......................................................................................................................135
C/ Les types de politique.............................................................................................135
1)La politique de linformation...............................................................................136
2)La politique de lutilisation des moyens..............................................................136
D/ Lapplication dune politique.................................................................................137
E/ Rvision de la politique..........................................................................................137
IV Comment assurer la scurit du systme dinformation ?.........................................137
A/ Organisation des actions de scurit......................................................................137
B/ Continuit de service..............................................................................................137
C/ Protection des informations et des changes (flux)................................................137
D/ Construction de la culture scuritaire en interne....................................................138
Page 9
Scurit physique................................................................................................................139
Scurit logique..................................................................................................................141
I Scurit applicative.......................................................................................................141
A/ Contrles programmes...........................................................................................141
B/ Procdures de recette/validation............................................................................141
C/ Documentation.......................................................................................................141
D/Ergonomie scuritaire.............................................................................................142
E/ Contrle daccs.....................................................................................................142
II Les sauvegardes...........................................................................................................142
A/ Dfinition...............................................................................................................142
B/ laboration des mesures de sauvegardes...............................................................143
C/ Les supports de sauvegardes..................................................................................143
D/ La sauvegarde des postes de travail.......................................................................143
III Le contrle daccs....................................................................................................143
A/ Le contrle daccs doit rpondre au moins 4 objectifs :....................................144
B/ Les fonctions dun tel systme...............................................................................144
C/ Moyen dauthentification.......................................................................................144
IV Les Virus et autres infections.....................................................................................145
A/ Les Diverses Infections..........................................................................................145
1) Les Virus.............................................................................................................145
2) Les Vers..............................................................................................................145
3) Les Chevaux De Troie........................................................................................146
4) Lettres En Chane...............................................................................................146
5) Faux Virus Et Vraies Rumeurs (Hoax Ou Canular)............................................146
6) Les Farces (Jokes)..............................................................................................147
B/ Comment Le Virus Infecte-t-il Lordinateur ?.......................................................147
C/ De Quoi Sont Capable Les Virus ?.........................................................................147
D/ Virus Et Messagerie...............................................................................................148
E/ La Prvention Contre Les Virus.............................................................................149
F/ Les Technologies Antivirales..................................................................................149
1) Les scanners........................................................................................................149
2) Les checksummers..............................................................................................149
3) Les heuristiques..................................................................................................149
G/ Le Cot Cach Des Virus......................................................................................150
V Les Types Dattaque....................................................................................................150
A/ Les Attaques Daccs............................................................................................150
B/ Lattaque De Modification.....................................................................................151
C/ Lattaque Par Dni De Service...............................................................................151
D/ Lattaque De Rpudiation......................................................................................152
La scurit rseau...............................................................................................................153
I En guise dintroduction................................................................................................153
III Pour les flux entrant : internet vers intranet...............................................................153
III Pour les flux sortant : de lintranet vers linternet.....................................................155
IV Routeur : lment de scurit....................................................................................156
Le contexte juridique............................................................................................................157
I Les principes fondamentaux des marchs....................................................................157
A/ Les personnes.........................................................................................................157
B/ Les documents........................................................................................................157
C/ Type de march :....................................................................................................157
D/ Etape dun march.................................................................................................158
Page 10
Page 11
Crdit
Informatique gnrale : Wikipdia, www.histoire-informatique.org
Le systme dexploitation : fascicule PSE-CRA, fascicule darchitecture de la prparation
analyste.
Les rseaux (LAN, MAN, WAN) : fascicule darchitecture de la prparation analyste
La suite des protocoles TCP/IP : site www.guill.net
Les gestionnaires de donnes (SGBD) et de traitements (MT) : fascicule PSE-CRA
La scurit, gnralits : fascicule Analyste
La scurit rseau : intervention de S. Laigle
Le contexte juridique : intervention de M. Soykurt
Les langages de dveloppement : document de C. Antunes
Page 12
Fiche thme 1
Fiche thme 1-1
Chronologie de linformatique
Informatique gnrale
Prambule : Cette premire partie est destine ceux qui, comme moi, ont commenc
linformatique dans ladministration sans avoir jamais ouvert un PC de leur vie
I Les composants de bases
Pour les puristes, lunit centrale est compose du processeur (CPU), de lhorloge, du bus, et
de la mmoire. Par abus de langage, on appelle souvent unit centrale le boitier qui contient
ces lments, mais celui-ci contient aussi des priphriques Comme la carte rseau. Tous
les autres lments devrait tre considrs comme priphriques . Cependant, quand on
parle de priphrique, on entend surtout : cran, clavier, souris, imprimante scanner
A. Processeur
B. Barrette mmoire
La mmoire vive, ou RAM est ce qui permet lordinateur de stocker des informations
volatiles : en tapant le document, la mmoire vive est sollicite. Plus un PC a de mmoire
vive, plus il pourra rpondre rapidement au demande de lutilisateur (standard actuelle
barrette de 1Gigaoctet)
Page 13
C. Carte mre
Le processeur, la mmoire, le bus sont dessus. Les barrettes mmoires senfichent dans un
connecteur, le processeur semble tre pos (dessus, il y souvent un systme de refroidissement
qui le cache), divers autres connecteurs sont prsents (PCI par exemple)
La plupart des ports sont ports par cette carte : ports USB, port RJ45 la carte rseau est
embarqu sur la carte mre, porte VGA pour lcran)
Page 14
II Des priphriques
A. Disque dur
Il est reli la carte mre par une sorte de ruban en plastique appele nappe.
B. Carte rseau
Aujourdhui souvent embarqu dans la carte mre sous forme de circuit intgre, la carte
rseau ressemble a :
C. Priphriques en vrac
Clavier, souris, cran, imprimante, modem, scanner
Page 15
III Serveurs
A. Serveur architecture X86 au format rack (plat)
Plus puissant quun PC, il a la mme architecture interne. Ces serveurs sont empils dans
des armoires, ce qui permet un gain de place importants par rapport au format tour (ressemble
des PC sy mprendre).
B. Serveur Blade
Lames
Des serveurs larchitecture particulire sont glisss dans un chssis qui embarque de
nombreuses fonctionnalit (rseau entre autre, administration) Ces solutions permettent de
multiplier facilement les serveurs, pour des infrastructures qui ncessitent beaucoup de
machine identiques (forte charge : serveur web, serveur annuaire)
C. Serveur Mainframe
Serveur trs puissant ayant une architecture interne spcialement pense pour les travaux de
masse.
Page 16
IV Elments rseau
A. Hub
B. Commutateur
C. Routeur
D. Schma de rseau
Page 17
Page 18
Page 19
le premier introduire l'ide de fentres et d'icnes que l'on peut grer grce une souris.
Principalement, en raison de son cot, cet ordinateur ne connatra qu'un succs d'estime.
Le protocole TCP/IP.
1976 : Le premier super-calculateur : le Cray I
1977 : Apple Computer : lancement de l'Apple II, premier ordinateur recevoir un succs
grand public, c'est une machine qui permet ses utilisateurs de crer leurs propres logiciels
d'application.
1980 : La loi franaise Informatique et Liberts entre en vigueur, Invention du Compact
Disc (CD).
1981 : L'IBM PC, Microsoft : MS DOS
1983 : Cration du langage C++ et du Turbo Pascal
1984 : Apple Computer : Sortie du Macintosh et de Mac OS,
Cration de la Free Software Fondation, lancement de la licence GPL et du projet GNU
1985 : Le premier Amiga : l'Amiga 1000, L'AmigaOS 1.0, L'Atari ST
Microsoft : Windows 1.0
Le CD-ROM
1989 : World Wide Web : concept mis au point par Tim Berneers-lee du C.E.R.N, c'est un
systme de recherche documentaire de donnes. L'utilisateur se connecte grce un client
(Navigateur ou Browser) sur un serveur dsign par l'URL (Uniform Resource Locator - c'est
dire l'adresse du site).
1991 : Linux : Premier noyau linux 0.01
1993 : Lancement de l'Intel Pentium,
Microsoft : MS Windows NT,
Internet : Mosaic, le premier navigateur web
1994 : Apple Computer : Lancement du Power Macintosh base de processeur PowerPC
Internet : Cration de Netscape
1995 : Le DVD,
Microsoft : Sortie de MS Windows 95,
Cration du langage de programmation Java
1996 : Microsoft : Sortie de MS Windows NT4,
Microsoft : Naissance de MS Internet Explorer.
1998 : Apple Computer : Lancement de l'iMac.
Microsoft : Sortie de Windows 98.
2000 : Microsoft : Sortie de Windows 2000 et de Windows ME.
Page 20
Page 21
Types darchitectures
Descriptif
Une machine hberge tous les traitements,
donnes les utilisateurs doivent
travailler sur cette unique machine.
Matre/Esclave
Hirarchique
Client/Serveur
Peer to Peer
Exemple
Un PC qui nest pas en
rseau reprsente une
architecture purement
centralise.
Minitel
DAB
Le voisinage rseau de
Microsoft
Emule
Page 22
1/Architecture centralise
HOST
2/ Matre Esclave
HOST
3/ Hirarchique
4 /Client serveur
5/ Peer to peer
HOST
Client et
serveur
serveur
Concentrateur de terminal
client
Page 23
Client
et
serveur
Client
et
serveur
Fiche thme 2
Fiche thme 2-1
Nb : cette partie du cours est ralise sous la forme dun plan de fiche trs classique.
I Architecture technique globale
A/ Centralise
On centralisera pour diverses raisons :
- une exploitation + facile et + simple
- la formation des agents
- enfin scuriser un site o tout est au mme endroit est bcp + facile et
surtout bcp plus fiable.
Toutefois cette centralisation a des limites. Par ex en cas de panne, tout peut tomber , ce
qui a pu tre le cas pour des oprateurs de tlcoms ou pour la SNCF.
Ceci nous oblige :
- dune part mettre en place une rplication du systme avec en
prvision un site de rechange.
- et dautre part, prvoir un plan de reprise dactivit (PRA). Exemple :
cas du crdit lyonnais qui suite lincendie du sige Paris a du
arrter quelques jours son systme informatique, en labsence de
PRA.
B/ Rpartie
La mise en place dune architecture rpartie a trois avantages :
- la mutualisation des matriels, des hommes et globalement des
comptences
- une souplesse dans la dfinition de larchitecture qui peut tre
module.
- enfin un accs linformation bcp + rapide ce qui amliore le temps
de rponse ;
Cependant ce type darchitecture a aussi des inconvnients :
- du fait de cette multiplication, la gestion et la formation des agents
sont plus lourdes et plus complexes
- ce type de rseau pose un gros problme de scurit
Chaque architecture gnre un cot. Il ny a donc pas de solution idale. Cest pourquoi on
volue vers une mixit des 2 types darchitecture en ayant lesprit 3 objectifs indissociables
et incontournables : amliorer le temps de rponse, scuriser le systme dinformation,
finaliser moindre cot.
Page 24
II Elments de larchitecture
A/ Donnes
1) Centralises
Le fait davoir accs aux donnes en un point unique permet :
- davoir une maintenance + facile et une meilleure protection
- de maintenir cohrence et intgrit des donnes.
2) Distribues
-
laccs aux donnes est plus rapide (la donne est plus proche de son
utilisateur final) ;
lorganisation des donnes est plus cohrente en terme de besoin local
ou national, les donnes peuvent se trouver seulement l o elles sont
ncessaires.
Scurit possible grce la redondance des donnes. Attention : il
faudra synchroniser les donnes de faon ce quelles restent
cohrentes
B/ Traitements
1) Centralise
-
2) Rpartie
-
C/ Utilisateurs
1) Centralise
Cest la meilleure faon de connatre et didentifier les utilisateurs. Cette relation de proximit
facilitera dune part lassistance aux utilisateurs et dautre part leur formation.
2) Rpartie
Lparpillement dutilisateurs augmentera les points dentre et de sorties de linformation
Page 25
Page 26
Page 27
Fiche thme 3
Systme dinformation
Systme dinformation
Systme dinformation de
production
transactionnel (systme interactif)
systme industriel (machine outil pilote par
ordinateur)
Systme dinformation de
diffusion
SAD
EIS
EIS OLAP
Datamining
SIG
Page 28
2me famille
4/ Dataminig : recherche automatise selon tous les critres possibles. Cela permet
lidentification de lien entre information, non souponns jusque l (exemple : organisation
des magasins)
3me famille
5/ Systme dInformation Gographique (SIG) : les information sont organises selon une
approche gographique (exemple de logiciel : cartebase).
Point sur linfocentre : on parle dinfocentre partir de lEIS.
Un infocentre repose sur la technologie de datawarehouse. Le Datawarehouse est une
infrastructure qui permet dassurer trois fonctions de base :
Lalimentation grce la modlisation des donnes.
Le stockage des donnes, grce un SGBD optimis pour ce genre dapplication
(ex : HP Datacenter).
Laccs aux donnes, via EIS OLAP.
Dans un projet, lobjectif est la ralisation dun infocentre ; le moyen pour le faire est le
datawarehouse. Linfocentre permet de mettre un service disposition des partenaires de
lentreprise (ou de ladministration) : ce service est un accs une information que lon peut
valorise et exploite. Les cls du succs de telles structures sont la formation et lassistance
aux utilisateurs.
Datamart : entrept de donnes pour quelques utilisateurs particuliers.
Dataweb : entrept de donnes sur le web.
Comparaison entre Systme dinformation de diffusion et Systme dinformation de
production.
Utilisateur
Mise jour des donnes
Accs
Format des donnes
Origine des donnes
Besoin en donnes
Gestion administration
systme
Assistance utilisateur
Systme dinformation de
diffusion
Chercheur dinformation
Pas important
Systme dinformation de
production
Producteur dinformations
Fondamental ! (notion de
temps rel)
Libre en partie
Scuris, utilisateur connu
Donnes retravailles (lisible) Donnes brutes (codes)
Externes
Internes
Inconnu
Identifi
Travail continu dadaptation Routinier
Trs difficile (on ne sait rien
sur ex)
Page 29
Fiche thme 4
Le modle darchitecture
Cadre de rponse pour le domaine Architecture
Le cadre prsent ci-aprs doit permettre de rpondre aux questions gnrales sur la
dtermination dune architecture informatique dans un examen de type qualification Analyste
Dveloppeur.
Cependant, suivant le niveau de dtail (quantification, qualification) du sujet, la rponse
attendue pourra tre de trs succincte relativement complte (cf. sujet analyste dveloppeur
du 19 mai 2000)
Introduction
Larchitecture informatique ne peut tre dduite quaprs lanalyse fonctionnelle, ou plus
prcisment, par rapport lexamen crit, aprs la note de synthse de prsentation du
systme, le MCD ou tout modle en tenant lieu et ventuellement les autres graphes ou
modles concernant les flux et les traitements.
(Pour plus de dtails sur la mthode, cf. le cours Architecture au paragraphe architecture
applicative logique )
Dmarche
Les tapes de la dmarche sont :
Contraintes initiales : tude du sujet sous langle de considrations gnrales sur
lorganisation de lentreprise (sige social, centre informatique, bureaux rgionaux,
etc), des choix techniques stratgiques de type Schma Directeur et dun existant
informatique.
Synthse macroscopique du systme: il sagit de relever dans le sujet ou de dduire
des questions danalyse prcdentes des quantifications et des qualifications relatives
aux trois objets : utilisateurs, traitements et donnes.
1. Les utilisateurs : type (saisie en production, dcisionnels), localisation (local,
rgional, national), nombre, fonctions utilises, donnes manipules
2. Les traitements ou fonctions : liste des fonctions du systme, type (temps rel
ou diffr), frquence dactivation, niveau de partage de chacune des fonctions
par les diffrents types dutilisateurs (permet de raliser un choix du niveau de
rpartition), flux maximum gnrs par la ralisation des fonctions par les
utilisateurs par site (permet de calculer le rseau)
3. Les donnes : volume par entit principale et volume total (permet de choisir
loutil de gestion des donnes et la rpartition par niveau)
Etude des quantifications et calculs complmentaires pour la dtermination des
choix darchitecture. Il peut tre ncessaire de complter les dductions dhypothses
de travail quand rien de permet de statuer dans le sujet.
Page 30
Page 31
Poste de travail
ARCHITECTURE
PHYSIQUE
Serveurs :
web,
de
donnes
et
de
traitements
Rseau LAN et WAN
(protocole
de
communication TCP/IP)
Messagerie
Annuaire
Transfert de Fichier
Web
ARCHITECTURE
TECHNIQUE
SGBD
ARCHITECTURE
APPLICATIVE PHYSIQUE
Moniteur transactionnel
ADMINISTRATION
SCURIT
ET
Scurit
physique :
rseau et systme
Scurit
logique :
sauvegarde,
organisation, etc.
Indications
Nombre et type : PC sous Windows 9x, NT ou
terminal passif
Nombre et type par site : mini de type UNIX,
Windows NT, ou gros systme de type MVS,
GCOS
LAN : 10/100 BT de type Ethernet ou plus
rarement FDDI
WAN :
RTC si besoin de dbit daccs < 56 Kb/s
ou nombre de sites trs lev
RNIS si 64 Kb/s <besoin de dbit daccs<
2 Mb/s
LS si > 2 Mb/s si pas de problme de cots
X.400 ou SMTP/POP3/IMAP4
X.500 ou DNS, et client LDAP
FTP
Serveur web de type IIS de MS sur Windows
NT ou Apache sur Linux
SGBD micro de type Access ou Paradox, si la
taille de la base est denviron 100 Mb pour
deux ou trois utilisateurs, ou SGBDR gros
systme de type ORACLE ou INFORMIX
Si nombre dutilisateurs lev (>500) rpartis
sur tout le territoire et si le systme est
fonctionnellement de type transactionnel
moniteur transactionnel de type TUXEDO,
TDS ou CICS
Client/serveur de donnes si le systme est
implant en rseau local ou si le rseau
WAN est de type LS haut dbit et le
nombre dutilisateurs par site est peu lev
Sinon client/serveur WEB dite architecture
3 tiers ou multi-tiers si nombre
dutilisateurs lev
Solution WEB-to-HOST si accs via un
navigateur web des applications sur
systmes propritaires
Si systme national de production
transactionnel intensif moniteur
transactionnel et systmes propritaires
Ne pas oublier si accs grand public ou par des
partenaires externes.
Page 32
Fiche thme 5
Page 34
Fiche thme 6
Remarque prliminaire : les prix indiqu sont ceux du catalogue DPMA sur lequel se font les
achats de ladministration centrale du Ministre des Finances, pour les postes de travail et
priphriques. Les autres prix proviennent de march DGCP.
I Poste de travail et priphriques
A/ Utilisation sdentaire
Unit centrale
Ecran
Imprimantes
Besoin spciaux : scanners, graveurs CD, graveurs DVD
Prix :
Unit centrale : NEC VL5 Tour AMD Athlon XP2800 512Mo 40Go CD NEC /// 510,00
Ecran CRT : cran cathodique 17 pouces /// 100,00
Ecran Plat : cran plat TFT 17 pouces /// 200,00
Imprimante jet d'encre portable /// 250,00
Imprimantes laser couleur rseau a4 r/v /// 1 050,00
Imprimantes laser monochrome rseau groupe de travail r/v /// 400,00
B. Utilisation nomade
Ordinateur portable
PDA
Prix :
portable gamme normale 256 Mo RAM 40go disque TFT 15" /// 1 031,00
portable gamme suprieure 512 Mo RAM 30 go disque, DVD, TFT 15" /// 1 180,00
C. Logiciel
Systme dexploitation : Windows XP professionnel cd Microsoft/// 28,00
Windows XP professionnel doc Microsoft /// 28,00
Windows XP professionnel licence maj Microsoft /// 155,00
Suite bureautique : office pro 2003 cd Microsoft /// 28,00
Office pro 2003 doc Microsoft /// 28,00
Office pro 2003 licence Microsoft /// 362,00
II Rseaux
A/ Cblage
cblage cuivre (paire torsad) : catgories de cbles, selon les dbits quils peuvent assurer.
On compte 150 la prise (connecteurs + cble derrire).
Page 35
B/ lments dinterconnexion :
hub, commutateur, routeurs (pour un modle type routeur dagence 1000)
III Serveurs
A/ Serveur architecture X 86 (monde Intel et AMD)
utilis pour des services web (DNS, LDAP) de la bureautique.
Matriel (deux disques en standard, possibilit de faire du RAID voir infra) :
Prix :
Configuration basse : 2000 (1 go de mmoire, 2 disques, 140 go, 1 processeur 2,8 GHz,
avec carte RAID)
Configuration haute : 5000 (1 go de mmoire, volutif 24 go, jusqu 12 disques durs,
volutif quadri-processeur, avec carte RAID)
Serveur Blade : chssis, 3500 , lame 1800
Systme dexploitation serveurs :
Windows server 2003, licence Microsoft /// 598,00
RedHat 3.0 entreprise server es standard licence linux /// 752,00
B. Serveur de type gros systme*
*gros systme Unix et Mainframe = machine architecture propritaire sur lesquels ne
sinstallent que les systme dexploitation ddi : mainframe Bull + systme dexploitation
Bull : utilis pour des travaux de masses.
Prix :
Serveur Unix mono noeud configuration pour un serveur de dveloppement
4 proc, 200Go DD, 4Go RAM
Robotique 40 alvoles
200 000
Serveur intgration Unix 3 nuds avec lOS (AIX)
380 000
Haut de gamme Unix
32 proc, 64Go RAM, 1,2To DD
1 200 000
Serveur ZOS 1 moteur activ
1 800 000 (prix public)
700 000 par moteur
Ajouter maintenance et logiciels 15%
Page 36
Page 37
Fiche thme 7
Le systme dexploitation
I Introduction
A. Dfinition du terme Systme dexploitation (SE)
Un SE est un programme agissant comme intermdiaire entre lutilisateur et la machine.
Ensemble de programme conus dans le but de faciliter lexploitation de lordinateur et
den optimiser le fonctionnement.
B. Rappel sommaire sur larchitecture interne dun ordinateur :
bus
H
O
R
L
O
G
E
Processeur
cache
Mmoire centrale
Gestion des
E/S
Page 38
Programme dapplication
Programme Systme
Systme dexploitation
Autres
Matriel
Modules
rsidents
Page 39
Page 40
B. Les interruptions
Une interruption est un vnement qui arrte lexcution dun processus par le processeur.
Les interruptions sont ncessaires pour que le processeur passe dun processus un autre et
donc, donne limpression dexcuter plusieurs processus la fois.
Exemple dinterruption :
le processus a termin son excution,
le processus a besoin dune entre-sortie,
il y a un battement dhorloge,
signal mis par un autre processus,
appel systme,
erreur physique ou logique.
Notion dappel systme : le programme fait appel au systme pour lui demander dexcuter
des routines que seul le systme est autoris faire. Par exemple, un appel systme permet au
processus de communiquer avec un autre processus, de demander une entre-sortie, une
allocation mmoire
Les appels systme sadresse une couche logicielle appele API (Application Programming
Interface). Les API, non standards, spcifiques chaque systme, sont responsable de la non
portabilit des systmes propritaires.
C. Traitement dune interruption
Lors dune interruption le systme change de mode dexcution. En effet, il existe deux
modes dexcution :
le mode utilisateur (dans ce mode tout se passe comme sil ny avait quun seul processus
en cours dexcution, ce processus dispose de droits restreints, et est interruptible).
le mode privilgi ou mode noyau : dans ce mode, le systme peut atteindre la quasitotalit des ressources, ce mode est ininterruptible.
Voici la squence dune interruption :
Linterruption survient le systme passe en mode privilgi il arrte et sauvegarde le
processus interrompre les routines qui peuvent traiter linterruption prennent le control
un module systme (lordonnanceur) prend le control : il choisit le prochain processus
excuter par mi ceux qui sont prts le processus choisi est restaur pour obtenir le temps
CPU le systme bascule en mode utilisateur pour excuter le processus actif jusqu la
prochaine interruption.
Deux modules du systme interviennent lors dune interruption : lordonnanceur et
lallocateur. LAllocateur (ou dispatcher) donne le temps CPU. Lordonnanceur (ou
scheduler) attribue les priorits aux processus et les fait varier dans le temps de faon ce
que les processus qui auraient toujours une priorit haute ne monopolisent pas le CPU.
D. Comment attribuer le temps CPU ?
Pour attribuer le temps CPU, il existe deux possibilits :
en multitche coopratif, les processus sexcutent les uns aprs les autres, sans
interruption de lhorloge, jusqu ce quils daignent rendre le temps CPU au systme
Page 41
dexploitation. Lhorloge na aucun rle interruptif dans ce mode. Les applications 16 bits
fonctionnent comme cela.
en multitche premptif, le systme interromps le processus en fonction dun quantum de
temps attribu par lhorloge et le sauvegarde avec son contexte dexcution. Dans ce cas
lhorloge est une interruption. Les applications 32 bits fonctionnent dans ce mode.
E. Synchronisation des processus
Les ressources (entres-sorties, donnes) sont mises disposition des processus par le
systme comme un pot commun. Donc, les processus peuvent se retrouver en conflit daccs
une ressource. Par exemple, on peut se retrouver en interblocage si un processus P1 dtient la
ressource A et ne la librera que quand B sera disponible et un processus P2 dtient la
ressource B et ne la librera que quand A sera disponible.
Pour viter cela, le systme dexploitation peut utiliser diffrentes mthodes comme les
smaphores.
III Gestion de la mmoire
La mmoire centrale est un lment matriel (barrette de mmoire) essentiel. Cest une
ressource toujours rare (si sa taille na pas cess daugmenter, la taille des programmes aussi
augmente). Cest le lieu de rsidence momentane des programmes et des donnes pour
lexcution. En effet, seul les instructions stockes en mmoire centrale peuvent tre
excutes par le processeur.
On a vu que le processeur donnait limpression dexcuter plusieurs programmes en mme
temps. En fait, il en excute un, puis, suite une interruption, va en chercher un autre, dans la
mmoire.
Comment est organise la mmoire pour contenir plusieurs processus ?
A. Une mmoire dcoupe
La mmoire est dcoupe. Il y a plusieurs faons de dcouper la mmoire :
Partition de taille fixe de la mmoire :
La mmoire est dcoupe en morceau de tailles diffrentes mais fixes une bonne fois pour
toute. Cela est gnant lorsquon ne connat pas bien les processus qui vont tre excuts : y
aura-t-il un morceau de mmoire assez grand assez grand pour recevoir de gros programmes ?
De plus on perd forcment de la place, puisquil y a peu de chance quun processus est
exactement la taille dun morceau Ce systme nest intressant que pour des ordinateurs qui
font toujours tourner les mmes processus, parfaitement connus (monde de lindustrie).
Partition de taille variable de la mmoire:
Cette mthode essaie doptimiser lutilisation de la mmoire et de laisser le moins de trou
possible. Il y a dplacement physique des programmes dans la mmoire : de temps en temps
le systme suspend lexcution et effectue un compactage de la mmoire. Mais on a toujours
le problme des programmes volumineux.
On a donc eu lide de dcouper les programmes eux-mmes en segments.
Page 42
Les priphriques caractres qui acceptent les informations sous forme dun flot de
caractre sans se soucier dorganisation en bloc (ex : imprimante, souris, carte rseau)
Les priphriques, quelque soit leur type, sont attachs lordinateur via une liaison
physique : les canaux, ou bus. De plus, certains matriels volus sont en plus pilots par un
contrleur.
Exemple de priphriques : clavier, souris, imprimantes, disques durs, carte rseaux
Les disques crans clavier sont trs lents par rapport au processeur. Transfrer les
informations octet par octet entre la mmoire centrale et le priphrique serait un gaspillage
de temps : pour viter cela, il y a une mmoire tampon associe chaque priphrique. Cette
mmoire tampon est gnralement une zone de la mmoire centrale. Les informations ne sont
envoyes que lorsque la mmoire tampon est pleine : le bus de donnes est moins sollicits.
On perd moins de temps.
B. Comment se fait la gestion des entres/sorties
La gestion des entres/sorties consiste envoyer des commandes dE/S aux priphriques,
intercepter les interruptions, et grer les erreurs ventuelles.
Le systme dexploitation sefforce de traiter tous les priphriques de la mme manire, en
confinant tous les traitements particuliers dans des modules spcialiss, appels gestionnaires
priphriques (= driver = handler).
La gestion des E/S est une tche difficile suite :
La diversit fonctionnelle des priphriques (disques, imprimantes),
La diversit des vitesses,
La diversit de codage des informations changes,
Et bien dautres
Cette gestion complexe est ralise par le logiciel dentre/sortie, qui est dcoup en 4
couches :
Gestion des interruptions : permet la ralisation dune commande dE/S sans quun autre
processus ne puisse accder aux priphriques pendant ce temps.
Les drivers (ou handler): grent la communication avec les contrleurs des priphriques. Ce
sont eux qui envoient les commandes et qui assurent le bon ordonnancement des commandes.
La partie du logiciel dE/S ne dpendant pas du matriel : elle effectue les fonctions dE/S
communes tous les priphriques et fournit une interface aux logiciels utilisateurs. Elle fait
la liaison entre le nom symbolique du priphrique et le priphrique lui-mme.
La partie du logiciel dE/S intgre dans lespace utilisateur : elle gre les procdures
standards utilises par les logiciels des utilisateurs (par exemple, elle gre le spool = les files
dattente pour les impressions, les priphriques rseau)
V Gestion de fichiers
Remarque prliminaire : ici, nous ne parlerons que de fichiers inscrits sur des supports tels
que les disques durs qui sont des priphriques blocs.
Page 44
La partie du systme dexploitation qui prend en charge les fichiers est le systme de fichier.
Un systme de fichier comporte un ensemble de principe et de rgle de gestion et
manipulation des fichiers.
Chaque systme dexploitation a son systme de fichier privilgi bien quil puisse en utilis
dautre :
MS DOS : FAT 16
Windows 95 et 98 : Fat 32
Windows NT, 2000, et XP : NTFS
Linux : Ext3.
Un fichier peut tre dfini comme lunit lmentaire de regroupement des informations sur
une mmoire auxiliaire de stockage.
A. Manipulation des fichiers
Les oprations de manipulations des fichiers demandes par les utilisateurs sont gres par le
systme. Il sagit de :
La cration
La destruction
Louverture
La fermeture
La lecture/criture
B. Mode daccs un fichier
squentiel : il faut lire tous les blocs avant le bloc souhait pour pouvoir traiter ce dernier.
direct : on va directement sur le bloc intressant : il faut que le support des donnes soit
adressable.
index : cration dun index pour se positionner un endroit X et aller, en squentiel,
jusqu X + n
C. Rle de la gestion des fichiers
La fonction fondamentale dun systme de fichier est dtablir un lien entre le modle logique
des donnes (avec lequel travail lutilisateur) et la ralit physique du dispositif de stockage.
On parle denregistrement logique (ensemble de donnes qui a un sens pour lutilisateur) et
denregistrement physique (unit de stockage manipul par le systme).
Pour tablir le lien entre ces deux aspects, il y a plusieurs tapes :
Pour retrouver les blocs dans lesquels sont inscrits des informations du fichier, il y a les
techniques de la table, utilise entre autre par Windows (dans cette table, il y a une entre par
bloc : sur bloc numro n, il y a un bout de tel fichier, etc.) et la technique du nud
dinformation (ou i-node) utilis par Unix : le nud contient toutes les caractristiques dun
fichier, y compris les blocs quil occupe.
Mais les numros de blocs ne parlent pas lutilisateur : il veut retrouver son fichier par
un nom logique : pour cela, il y a le catalogue. Ce dernier fait la liaison entre le nom
symbolique du fichier et son emplacement physique sur disques. Cest dans le catalogue
Page 45
quest dfini lorganisation des fichiers : aujourdhui, lorganisation la plus connu est
lorganisation arborescente (autant de niveau de rpertoire que lon veut)
D. Gestion des blocs
La gestion des blocs par le systme doit prendre en compte :
lorganisation optimale des blocs pour amliorer le temps daccs
la gestion des blocs libres
la contrle de cohrence des blocs
la gestion des blocs dfectueux se fait par les contrleurs de disques
VI Gestion des travaux
La gestion des travaux assure :
La communication avec le systme dexploitation notamment par la rdaction et la
formulation de la demande (interface utilisateur)
La prise en charge de la demande (affectation des ressources et planifications)
La comptabilit et les statistiques dutilisation des ressources
A. La communication avec le systme dexploitation
Lutilisateur communique avec le SE par lintermdiaire dun langage de commande (qui est
masqu aujourdhui par les interfaces graphiques).
Squence de demande dun utilisateur :
Utilisateur demande en langage de commande interprte par linterprteur de
commande qui oriente les requtes aux services appropris.
La plupart des langages de commande sont propritaires car ils refltent la structure interne de
lordinateur. Pour Unix, systme ouvert par excellence, ce nest pas le cas : on peut remplacer
son langage de commande (le shell) par un autre. Dans ce cas, le langage de commande est
trait comme externe au systme.
B. Prise en charge des demandes
La prise en charge des demandes recoupe la gestion des processus avec le rle fondamental de
lallocateur et de lordonnanceur.
C. Comptabilit et statistiques
A partir des donnes dallocation des ressources, le systme peut raliser des statistiques sur
lutilisation des ressources.
Page 46
C. Vocabulaire
Ouvert = portable + interroprable
Portabilit : capacit pour un logiciel (systme dexploitation ou autre) de fonctionner sur
diffrentes plates-formes matriels.
Interoprabilit : capacit des diffrents systmes travailler ensemble
Libre : libre de droit et dusages : c'est--dire que lon a accs au code source (avant
compilation) et que lon peut le modifier, le tout gratuitement. Attention, aujourdhui, le
monde libre est de moins en moins gratuit : des diteurs vendent des services annexes
(formation, support) et des dveloppements particuliers : exemple RedHat qui diffuse le
noyau linux entour de ses propres dveloppements.
Freeware : cest un logiciel gratuit mais dont on na pas les sources.
Shareware : version bride dun logiciel (soit dans le temps, soit en ce qui concerne ses
fonctionnalits). Il faut payer pour avoir la version complte.
Page 48
Fiche thme 8
Les rseaux
Le modle OSI
Le modle OSI a t conu pendant les annes 70 par lISO (international standard
organisation). Il sagit dun modle qui ne traite que de communication entre systme,
quelque soit les systmes.
Au dbut de linformatique, les mondes des diffrents constructeurs (BULL, IBM, DEC) ne
pouvaient communiquer entre eux que grce des passerelles. Cependant, pour des raisons de
positionnement sur le march informatique, le dveloppement de telles solutions ntaient pas
une priorit pour les constructeurs.
Pour autant le besoin en communication entre les diffrents systmes devenait rel. Le modle
OSI va permettre de crer un cadre pour le dveloppement de solution de communication
entre systmes htrognes.
I Les couches
A. Prsentation du modle
Lobjectif de ce modle est de fournir une base commune pour le dveloppement de standard
de communication. Il sagit de fournir une rfrence pour encadrer les dveloppements ;
suivre la rfrence quest le modle OSI doit permettre la communication entre systme
htrogne.
Lorganisation ISO est compose de pays membres. Elle est ainsi indpendante face aux
constructeurs et diteurs. Cela lui permet de dvelopper des normes applicables tous les
environnements.
Remarque :
Norme : vient dun organisme reconnu et officiel qui dite des rgles, comme lISO ; la norme
a pour but de devenir un standard.
Standard : quelque chose qui est adopt par tout le monde, sans pour autant avoir t
forcment produit par un organisme de normalisation.
Le modle OSI dcline toute opration de communication en 7 tapes qui sont les 7 couches
du modle OSI.
B. Les couches du modle OSI
Couche Physique : elle soccupe de ltablissement de la communication, de faire passer les
flots de bits sur le mdia (elle gre des influx lectriques, de la connectique)
Couche Liaison : elle contrle les erreurs ventuels de la couche physique et organise laccs
au mdia (jenvoie tout le temps de linfo, pas tout le temps ?)
Page 49
Couche Rseau : elle choisit et rserve la route (les paquets de donnes passeront par ici, puis
ici).
Couche Transport : elle assure la fiabilit du transport et le contrle de linformation de bout
en bout.
Couche Session : elle gre le dialogue entre deux entit communicantes : tablissement de la
connexion, transfert des donnes, fin de la connexion.
Couche Prsentation : elle prsente les donnes changes (structure, format).
Couche Application : elle gre la partie communicante de lapplication de lutilisateur.
II Principe de fonctionnement du modle
A. Protocole et interface
Fonctionnement du modle : chaque couche rend des services la couche prcdente.
Ce travail sorganise via des interfaces. Les interfaces sont des verbes pour dialoguer entre
deux couches diffrentes.
Les protocoles sont des rgles de communication entre couches de mme niveau.
On utilise une passerelle si les protocoles utiliss par deux couches d un mme niveau sont
diffrents.
B. Fonctionnement
Chaque couche rajoute au message initial une information de service, dite information de
service de couche 7 pour la couche 7, de couche 6 pour la couche 6
Ces informations de services contiennent entre autre les informations lies aux protocoles
quutilise la couche et aux services que peuvent demander les couches.
Pour lmetteur, chaque couche rajoute une information de service, en partant de la couche 7
vers la couche 1. Le rcepteur reoit le message au niveau de la couche 1 : chaque couche,
partir de cette couche lit linformation de service qui lui correspond, puis va lenlever de
faon passer lapplication le message initial sous une forme quelle peut comprendre.
Conclusion : le modle OSI a 20 ans, pour autant est-il prim ? Non, il reste la seule
rfrence en matire de communication, et se retrouve, trs adapt, travers le modle
TCP/IP
Page 50
Page 51
Page 52
Page 53
Page 54
Rseau en toile
Rseau maill
Rseau en boucle
Rseau en bus
Rseau en anneau
Page 55
Pour coder les 1 et les 0 en signal sinusodal, on fait intervenir la notion de modulation : le
signal change selon quil exprime un 1 ou un 0. Il existe la modulation damplitude, la
modulation de frquence, la modulation de phase.
Signal sinusodal
Modulation damplitude
Modulation de frquence
Modulation de phase
Signal carr
Page 56
b) Transmission
Parallle et Srie
La transmission en parallle amliore le dbit, mais implique une visibilit des pannes
rduites (ex : les anciennes imprimantes, les disques IDE). La transmission en parallle
consiste envoyer des donnes simultanment sur plusieurs canaux (fils). Les ports parallle
prsents sur les ordinateurs personnels permettent d'envoyer simultanment 8 bits (un octet)
par l'intermdiaire de 8 fils.
La transmission en srie permet de visualiser les pannes directement (ex : les vieilles souris
sries, les disques S-ATA avec plusieurs fils !). Le terme srie dsigne un envoi de donnes
via un fil unique: les bits sont envoys les uns la suite des autres. Les ports sries
bidirectionnels ont donc besoin de deux fils pour effectuer la communication.
Synchrone et asynchrone
Synchrone : metteur et rcepteur adoptent la mme unit de temps pour dcouper les octets
et reconnatre ce qui est transmis. Devant le premier octet, 3 bits de synchronisation sont
insrs, ce qui permet aux deux lments de se caler.
Asynchrone : metteur et rcepteur nont pas la mme unit de temps ; pour identifier le dbut
et la fin de chaque octet, deux bits start et un bit stop sont insr de part et dautre de loctet.
Sens de la transmission : simplexe, half duplex, full duplex.
Le mode simplex : il est unidirectionnel (ex : principe de la radio) ER
Le mode Half Duplex : les deux sens de communication sont autoris (dialogue possible)
mais chacun son tour (principe du talky walky) A B
Le mode Full duplex : communication dans les deux sens en mme temps. A B
Application en informatique : ces notions se rencontrent lorsquon paramtre une carte rseau.
Par exemple, les cartes de stations de travail sont paramtres en half duplex, et les cartes
rseaux de serveur sont en full duplex.
2) le cblage et connecteur associ (couche 1 du modle OSI)
a) Cble de cuivre
Composs de 4 paires de fils torsads.
Avantages : pas cher, facile installer
Inconvnients : sensibles aux perturbations lectriques et magntiques. Pour viter cela on a
cre des cbles en cuivre blinds les STP (Shielded twisted pair) en opposition au UTP
(Unshielded twisted pair).
Les cbles en cuivre se rpartissent en 3 catgories :
Catgorie
Catgorie 3
Catgorie 5
Catgorie 6
Dbit
10 Mb/s
100 Mb/s
> 100 Mb/s
Page 57
Frquence max
100 kHz
1 MHz
16 MHz
Longueur max
3 km
700 m
160 m
Utilis pour
Tlphone
RNIS
Ethernet
Page 58
Page 59
Page 60
Poste de travail
Offre dmission
Acceptation ou refus
Donnes
Acquittement
Page 61
Ethernet est la norme la plus utilise pour les rseaux locaux : il reprsente plus de 90 % des
installations.
CSMA/CD, qui le sous-tend, est un protocole rapide, mais qui prsente des limites lorsquon
atteint un certain nombre de stations sur le rseau local. Il peut y avoir rapidement
dgradation cause dune augmentation des collisions de trames sur les rseaux.
Pour viter ce genre de problme, on segmente les LAN en VLAN.
La topologie dun rseau Ethernet est une topologie en Bus.
De plus, il existe plusieurs type de rseaux Ethernet, dcrit selon lexpression : nBx ou n =
dbit du rseau en Mb/s, B = la modulation de base, et x = le type de cblage. Les tableaux
suivants rsument les diffrentes valeurs que peuvent prendre n et x :
n en Mb/s
10
100
1000
x
5
2
T
F
Type de cble
Coaxial, 1,5 de diamtre
Coaxial, 0,5 diamtre
Paire torsade
Fibre Optique
Fast Ethernet
Gigabit Ethernet
Les types les plus courants sont : le 10BT et 100BT. Le 1000BT tend de plus en plus se
gnraliser.
La norme Ethernet indique que le nombre maximal de station de station par segment est de
100
La longueur du rseau Ethernet est limit 100 m (il existe des volutions de cette norme)
En fibre optique cette dernire contrainte est leve.
B. Les rseaux en anneau
1) Anneau jeton Token ring
Les rseaux locaux en anneau repose sur une mthode daccs de type Token ring et une
topologie en anneau.
Le principe de la mthode daccs Token ring repose sur un jeton : lorsque la premires
stations sallument, elle envoie sur le rseau un jeton (une trame particulire). Lorsque une
station A veut parler une station C, elle colle les donnes quelle veut envoyer C sur le
jeton. Seul C, destinataire de linformation, peut dcharger le jeton.
En somme les stations ne peuvent mettre que lorsquelles arrivent rcuprer le jeton vide.
Token Ring est paramtrable : on peut donner des priorit lmission des stations, en leur
offrant une fentre de temps pour mettre plus importantes que celles laisses aux autres
stations du rseau. Ce protocole permet dviter les problmes de collision de trames sur le
rseau. Cependant, cest aussi un protocole moins rapide quEthernet.
Un anneau jeton accueille au maximum 260 stations (thoriques).
De tels rseaux reprsentent moins de 10% des rseaux locaux installs.
Page 62
2) FDDI
FDDI (fiber distributed data interface) est une volution de Token ring. Il sagit dun double
anneau en fibre optique, capable daccueillir jusqu 2500 stations.
Le FDDI permet une scurisation du rseau grce la redondance de lanneau. De plus, il
permet des vitesses importantes et vitent les collisions.
1000 stations
500 stations
1000 stations
Page 63
TCP/IP est une grande famille de protocole, communment appel, protocole de lInternet.
Lorsquon parle de cette famille, on entend aussi bien les deux principaux protocoles IP et
TCP que les protocoles de mme niveau (couche 3 et 4) UDP, ARP et des protocoles de
couches suprieurs SMTP, FTP
Ici, nous aborderons les protocoles IP et TCP ; tout dabord pour comprendre comment
fonctionnent ces protocoles sur le rseau, nous voquerons la notion de commutation.
I Notion de commutation
La commutation est la manire dacheminer les informations sur un rseau.
A/ Commutation de circuit
On ouvre un circuit et on fait tout passer par ce circuit (= le tlphone)
On construit la liaison physiquement, c'est--dire quon ltablit nud pas nud :
le RTC en est lexemple type (rseau tlphonique Commut = 56 kbits/sec)
Il faut un dbit de transmission le plus constant possible.
Les liaisons spcialises ou loues utilisent aussi la commutation de circuit : les dbits vont
de 64 kb/s 2 Mb/s
le RNIS (englobe les 3 couches basses, avec en protocole de couche 2 HDLC) fait aussi de
la commutation de circuit.
bien sr, les DSL, qui circulent sur le rseau RTC font aussi de la commutation de circuit.
B/ Commutation de message
exemple, le tlgramme
C/ Commutation de paquets
On fait de la commutation de paquets lorsque chaque nud rceptionne le paquet et le
commute un autre nud.
Il existe deux mthodes de commutation de paquets : le mode Datagramme et le mode circuit
virtuel.
Mode datagramme : chaque paquet peut prendre une route physiquement diffrente.
Les paquets passent par des lignes en fonction de lencombrement. Le rcepteur doit
reconstruire le message, parce que les paquets sont arrivs dans le dsordre ; TCP/IP
fonctionne en mode datagramme.
Mode circuit virtuel : au dbut de la communication, il y a rservation des ressources pour la
transmission. Tous les paquets qui constituent le message utilisent le mme circuit.
On conserve lordre des paquets, pas de perte de temps pour recomposer le message. La
vitesse daccs peut-tre diffrente aux deux bouts. La longueur des paquets dpend de
laccs, cest dire que cest loprateur de tlcoms qui va fixer la longueur des paquets. Le
trafic nest pas optimis. X25 est un protocole orient circuit virtuel.
Loffre France Tlcom de commutation de paquets tait TRANSPAC.
Page 64
Qualit de Transpac : fiable, matrise depuis longtemps, accessible via une ligne RTC ou
RNIS, mais vieux protocole, trs verbeux, adressage complexe et surtout protocole francofranais.
D/ Commutation de Cellule
Cest du frame relay avec des trames de taille fixe, appeles cellules.
Asynchronous Transfer Mode : ATM
Cellule de 48 octets.
II Principes de IP
A/ Description fonctionnelle
Le rle du protocole IP est d'acheminer les datagrammes travers un ensemble de rseaux
interconnects.
Ceci est ralis en transfrant les datagrammes d'un module Internet l'autre jusqu'
atteindre la destination. Les modules Internet sont des programmes excuts dans des htes et
des routeurs du rseau Internet. Les datagrammes sont transfrs d'un module Internet l'autre
sur un segment particulier de rseau selon l'interprtation d'une adresse. De ce fait, un des
plus importants mcanismes du protocole IP est la gestion de cette adresse Internet.
Lors de l'acheminement d'un datagramme, les datagrammes peuvent ventuellement avoir
traverser une section de rseau qui admet une taille maximale de paquet infrieure celle du
datagramme. Pour surmonter ce problme, un mcanisme de fragmentation est gr par le
protocole IP.
B/ Adressage
Une distinction doit tre faite entre noms, adresses, et chemins. Un nom indique ce que nous
cherchons. Une adresse indique o cela se trouve. Un chemin indique comment y aboutir.
Le protocole IP s'occupe essentiellement des adresses. C'est des protocoles de niveau plus
lev que revient la tche de lier des noms des adresses. Une adresse IP dune machine se
connectant directement Internet doit toujours tre unique. Laffectation dadresse IP
unique est gre par le ICANN (Internet Corporation for Assigned Names and Numbers). Les
adresses IP dites prives, qui sont affectes aux machines des rseaux dentreprise ne sont pas
vues sur Internet : plusieurs rseaux privs peuvent donc avoir des adresses similaires.
Ladresse qui sera unique sera celle de la porte de sortie de ces rseaux vers Internet de ces
machines (le Proxy).
1) Classe dadresse
Les adresses IP version 4 ont une longueur fixe de 4 octets soit 32 bits*.
Une adresse commence toujours par un numro de rseau, suivi d'une adresse locale codant
l'adresse de la machine sur ce rseau. Le masque de sous rseau permet de spcifier quels sont
les octets (voir les bits) qui dfinissent le rseau.
il existe un version 6 dIP, dont les adresses sont sur 128 bits, et qui apporte la possibilit de gnr plus
dadresse IP, ainsi que de nouvelles fonctionnalits.
Page 65
Adresse IP x.y.z.t
Classe A
De 0 127
indiffrent
indiffrent
indiffrent
Masque classique
255
Classe B
indiffrent
indiffrent
Masque classique
255
Classe C
De 0 255
indiffrent
Masque classique
255
255
Classe de Rseau et
Masque
255
255
On peut noter quun machine peut avoir plusieurs adresses IP : si elle a plusieurs cartes
rseaux, ou si on met en place des systmes dalias dadresse IP.
2) Attribution dadresse
Lattribution des adresses IP peut se faire de deux manires diffrentes : soit de faon statique,
soit de faon dynamique.
Attribution statique : ladresse IP de chaque quipement est dfinie de manire fixe ;
ladresse IP est alors renseigne en dur sur la machine (par exemple, dans les proprits du
protocole TCP/IP sur Windows). La gestion de laffectation des adresses est ralise par un
administrateur rseau. Avantage : ladministrateur sait quelle machine a quelle adresse : il
connat donc parfaitement son rseau. Inconvnient : il faut grer les changements dadresses
IP, essayer daffecter au mieux les adresses, ne pas gnrer de doublon (conflit) et cela
prend du temp.
Attribution dynamique : DHCP (Dynamic Host Control Protocol, monde Windows) et
BOOTP (monde UNIX). Le DHCP est paramtr avec les plages dadresses disponibles :
lorsque les machines ont besoin dune adresse IP, le DHCP affecte une adresse inutilise.
Page 66
Page 67
Page 68
IV Autres protocoles
A/ UDP (couche 4)
Protocole de la couche transport qui fonctionne en mode non connect et nassure pas
le contrle de larrive de linformation.
B/ ARP (couche 3)
Permet de faire la correspondance entre les adresses IP et les adresses MAC (adresses
physiques des cartes)
C/ ICMP (couche 4)
Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de grer
les informations relatives aux erreurs aux machines connectes. Etant donn le peu de
contrles que le protocole IP ralise, il permet non pas de corriger ces erreurs mais de faire art
de ces erreurs aux protocoles des couches voisines. Cest ce protocole quutilise la
commande PING (permettant de vrifier quune adresse rpond, et donc que la machine
concern est bien active sur le rseau)
V Pour aller plus loin
A/ Len-tte IP
Version : 4 bits
Le champ Version renseigne sur le format de l'en-tte Internet. Ce document dcrit le format
de la version 4 du protocole (existe maintenant IP v6, qui doit permettre de pallier le problme
du manque dadresses IP)
Longueur d'En-Tte : 4 bits
Le champ Longueur d'En-Tte (LET) code la longueur de l'en-tte Internet, l'unit tant le
mot de 32 bits, et de ce fait, marque le dbut des donnes. Notez que ce champ ne peut
prendre une valeur en dessous de 5 pour tre valide.
Type de Service : 8 bits
Page 69
Le Type de Service donne une indication sur la qualit de service souhaite, qui reste
cependant un paramtre "abstrait". Ce paramtre est utilis pour "guider" le choix des
paramtres des services actuels lorsqu'un datagramme transite dans un rseau particulier.
Certains rseaux offrent un mcanisme de priorit, traitant prfrentiellement un tel trafic par
rapport un trafic moins prioritaire (en gnral en acceptant seulement de vhiculer des
paquets d'un niveau de priorit au-dessus d'un certain seuil lors d'une surcharge momentane).
Principalement, le choix offert est une ngociation entre les trois contraintes suivantes : faible
retard, faible taux d'erreur, et haut dbit.
Bits 0-2 : Priorit.
Bit 3 : 0 = Retard standard, 1 = Retard faible.
Bits 4 : 0 = Dbit standard, 1 = Haut dbit.
Bits 5 : 0 = Taux d'erreur standard 1 = Taux d'erreur faible.
Bit 6-7 : Rserv.
Priorit
111 - Network Control
110 - Internetwork Control
101 - CRITIC/ECP
100 - Flash Override
011 - Flash
010 - Immediate
001 - Priority
000 - Routine
L'utilisation des indications en termes de retard, dbit, et qualit de transmission peut
augmenter le "cot" (d'un certain point de vue) du service. Dans la plupart des rseaux, de
meilleures performances pour l'un de ces paramtres s'obtient au prix d'une dgradation des
performances pour un autre. A moins d'une situation exceptionnelle, il sera prfrable de ne
pas activer plus de deux optimisations sur les trois.
Le "Type de Service" sert prciser le traitement effectu sur le datagramme pendant sa
transmission travers Internet. Des exemples d'association de ce code aux amliorations de
service proposes par des rseaux existants comme AUTODIN II, ARPANET, SATNET, et
PRNET sont donnes dans la RFC 795 "Service Mappings" [8].
La priorit dite "Network Control" est stipule comme tant une priorit l'intrieur d'un seul
rseau. Le fait d'utiliser cette option instaure une priorit pour chaque section traverse. La
priorit "Internetwork Control" n'est gre que par les routeurs. Si l'utilisation de ces priorits
a une signification particulire ou supplmentaire pour l'un des rseaux, il est de la
responsabilit de ce dernier de lire et d'interprter les prsentes informations.
Longueur Totale : 16 bits
Le champ "Longueur Totale" est la longueur du datagramme entier y compris en-tte et
donnes, mesure en octets. Ce champ ne permet de coder qu'une longueur de datagramme
d'au plus 65,535 octets. Une telle longueur rendrait de toute faon les datagrammes
impossible grer pour la plus grande partie des rseaux. Les htes devront au moins pouvoir
accepter des datagrammes d'une longueur jusqu' 576 octets (qu'il s'agisse d'un datagramme
Page 70
unique ou d'un fragment). Il est de mme recommand que des htes ne dcident d'envoyer
des datagrammes de plus de 576 octets que dans la mesure o ils sont srs que la destination
est capable de les accepter.
Le nombre 576 a t choisi pour permettre un bloc de donnes de taille raisonnable d'tre
transmis dans un datagramme, tenant compte des donnes ajouter pour constituer les enttes de protocole. Par exemple, cette taille permet la transmission d'un bloc de 512 octets,
plus 64 octets d'en-tte dans un datagramme unique. (NdT : je rappelle ici que la taille de 512
octets correspond un secteur sur la plupart des supports de stockage) La taille maximale d'un
en-tte Internet tant de 60 octets, et sa taille typique tant de 20 octets, ce nombre permet de
conserver une bonne marge pour les donnes protocolaires de plus haut niveau.
Identification : 16 bits
Une valeur d'identification assigne par l'metteur pour identifier les fragments d'un mme
datagramme.
Flags : 3 bits
Divers commutateurs de contrle.
Bit 0 : rserv, doit tre laiss zro
Bit 1: (AF)
0 = Fragmentation possible, 1 = Non fractionnable.
Bit 2: (DF)
0 = Dernier fragment, 1 = Fragment intermdiaire.
Page 71
Page 72
2) Contrle d'erreur
TCP doit considrer et traiter les cas de donnes perdues, errones, dupliques, ou arrives
dans le dsordre l'autre bout de la liaison Internet. Ceci est ralis par l'insertion d'un
numro de squence, et par l'obligation d'mission d'un "accus de rception" (ACK) par le
TCP destinataire. Si l'accus de rception n'est pas reu au bout d'un temps prdfini, le
paquet sera rmis. Ct rcepteur, les numros de squence sont utiliss pour reconstituer
dans le bon ordre le flux original, et liminer les paquets dupliqus. L'limination des erreurs
physiques de transmission se fait par encodage d'un Checksum l'mission, re-calcul de ce
Checksum par le destinataire, et limination des paquets pour les quels les deux valeurs ne
correspondent
pas.
Tant que TCP fonctionne correctement, et que le rseau Internet n'est pas satur, aucune faute
de transmission ne devrait transparatre dans la communication. TCP est donc sens rcuprer
les erreurs de la transmission Internet.
3) Contrle de flux
TCP fournit un moyen au destinataire pour contrler le dbit de donnes envoy par
l'metteur. Ceci est obtenu en retournant une information de "fentre" avec chaque accus de
rception indiquant la capacit de rception instantane en termes de numros de squence.
Ce paramtre not "window" indique le nombre d'octets que l'metteur peut envoyer avant
une autorisation d'mettre ultrieure.
4) Multiplexage
Pour permettre plusieurs tches d'une mme machine de communiquer simultanment via
TCP, le protocole dfinit un ensemble d'adresses et de ports pour la machine. Une "socket" est
dfini par l'association des adresses Internet source, destinataire, ainsi que les deux numros
de port chaque extrmit. Une connexion ncessite la mise en place de deux sockets. Une
socket peut tre utilise par plusieurs connexions distinctes.
L'affectation des ports aux processus est tablie par chaque ordinateur. Cependant, il semble
judicieux de rserver certains numros de ports pour des services caractriss et souvent
utiliss. Ces services standards pourront alors tre atteints via ces ports "rservs".
L'affectation, l'utilisation et l'apprentissage des ports associs d'autres services moins
courants ou propritaires ncessiteront l'utilisation de mcanismes plus dynamiques.
5) Connexions
Les mcanismes de fiabilisation et de contrle de flux dcrits ci-dessus imposent TCP
l'initialisation et la maintenance de certaines informations pour chaque communication. La
combinaison de ces informations, dont les sockets, les fentres, et les numros de squence
formeront ce que nous appelons une connexion. Chaque connexion est identifie de manire
unique par sa paire de sockets, dfinissant chacun des deux sens de la communication.
Lorsque deux processus dsirent communiquer, leur TCP respectifs doivent tout d'abord
ngocier et tablir une connexion (initialiser ces informations d'tat de part et d'autre).
Lorsque la communication s'achve, elle sera ferme, en librant ses ressources d'autres
usages.
Dans la mesure o l'on considre que les ordinateurs, ainsi que le rseau Internet n'est pas
d'une fiabilit absolue, on utilise une mthode d'initialisation par ngociation bilatrale base
sur une horloge pour les numros de squence.
Les paquets TCP sont envoys sous forme de datagrammes Internet. L'en-tte IP transmet un
certain nombre de paramtres, tels que les adresses Internet source et destinataires. L'en-tte
TCP est place la suite, contenant les informations spcifiques au protocole TCP. Cette
division permet l'utilisation de protocoles autres que TCP, au dessus de la couche IP.
Page 73
C/ Len-tte TCP
Le Checksum couvre de plus une pseudo en-tte de 96 bits prfixe l'en-tte TCP. Cette
pseudo en-tte comporte les adresses Internet source et destinataires, le type de protocole et la
longueur du message TCP. Ceci protge TCP contre les erreurs de routage. Cette information
sera vhicule par IP, et est donne comme argument par l'interface TCP/Rseau lors des
appels d'IP par TCP.
La longueur TCP compte le nombre d'octets de l'en-tte TCP et des donnes du message, en
excluant les 12 octets de la pseudo en-tte.
Pointeur de donnes urgentes (16 bits) : Communique la position d'une donne urgente en
donnant son dcalage par rapport au numro de squence. Le pointeur doit pointer sur l'octet
suivant la donne urgente. Ce champ n'est interprt que lorsque URG est marqu.
Options (variable): les champs d'option peuvent occuper un espace de taille variable la fin
de l'en-tte TCP. Ils formeront toujours un multiple de 8 bits. Toutes les options sont prises en
compte par le Checksum. Un paramtre d'option commence toujours sur un nouvel octet. Il
est dfini deux formats types pour les options:
Cas 1: Option mono-octet.
Cas 2: Octet de type d'option, octet de longueur d'option, octets de valeurs d'option.
La longueur d'option prend en compte l'octet de type, l'octet de longueur lui-mme et tous les
octets de valeur et est exprime en octets.
La liste d'option peut tre plus courte que ce que l'offset de donnes pourrait le faire supposer.
Un octet de remplissage (padding) devra tre dans ce cas rajout aprs le code de fin
d'options. Cet octet est ncessairement 0.
Dfinition des options spcifiques
Fin de liste d'options
Ce code indique la fin du champ d'options. Sa position peut ne pas concider avec l'indication
du dbut du champ de donnes marqu dans l'Offset de donnes. Il doit tre plac aprs toutes
les options, et non aprs chaque option. Il ne doit tre utilis que dans le cas ou la fin des
options ne concide pas avec le dbut du champ de donnes.
No-Operation
Cette option peut tre utilise entre deux options, par exemple pour aligner le dbut d'une
option sur un dbut de mot de 16 bits. L'utilisation de ce sparateur n'est pas une obligation.
L'implmentation doit donc prvoir de pouvoir prendre en compte une option mme au milieu
d'un mot.
Taille maximale de segment
Donne d'option : Taille maximale de segment: 16 bits
Si cette option est prsente, elle communique l'metteur la taille maximale des segments
qu'il pourra envoyer. Ce champ doit tre envoy dans la requte de connexion initiale (avec
SYN marqu). Si cette option est absente, le segment pourra tre pris de n'importe quelle
taille.
Page 75
Couche 4
Couche 3
Page 76