SYSTÈMES RÉPARTIS.
|
|
- Hervé Juneau
- il y a 7 ans
- Total affichages :
Transcription
1 SYSTÈMES RÉPARTIS
2 WEBLIOGRAPHIE 2 J ai souvent eu recours aux supports disponibles sur le WEB et notamment au cours des personnes suivantes: Claude Duvallet : maître de conférences en Informatique à l université de Havres. Gérard Florin: professeur en informatique au CNAM de Paris. Michel RIVEILL : professeur d'informatique à l'ecole Polytechnique de l'université de Nice Yahya Slimani : professeur en informatique à la Faculté des Sciences de Tunis Sacha Krakowiak: professeur émérite en informatique à l université Joseph Fourier, Grenoble
3 Introduction au systèmes répartis
4 Système centralisé 4 Tout est localisé sur la même machine 1 processeur : une horloge commune 1 mémoire centrale : un espace d adressage commun 1 système d exploitation Gestion centralisée des ressources Etat global du système facilement reconstiuable Accès local aux ressources
5 Emergence du réparti 5 Evolution technologique machines de plus en plus performantes avec une baisse des prix Équipement réseau de plus en plus rapides Regroupement des machines Puissance de calcul et de stockage Moins de centralisation : accès multiples + partage de ressources Flexibilité, facilité d extension du système (matériels, logiciels)
6 Systèmes répartis (1/3) 6 "Un ensemble de machines connectées par un réseau, et équipées d un logiciel dédié à la coordination des activités du système ainsi qu au partage de ses ressources." «Coulouris et al.» "Un système réparti est un système qui s exécute sur un ensemble de machines sans mémoire partagée, mais que pourtant l utilisateur voit comme une seule et unique machine." «Tanenbaum»
7 Systèmes répartis (2/3) 7 Types de ressources Calcul Stockage Electronique capteur, satellites, scanneurs, Architecture Plusieurs processeurs plusieurs horloges Plusieurs mémoires pas de mémoire partagée Réseau d interconnexion et de communication
8 Systèmes répartis (3/3) 8 Fonctionnement collaboratif: des traitements coopérants sur des données réparties pour réaliser une tâche commune La coopération entre les processus correspond à la communication entre eux et la synchronisation de leurs évolutions. La répartition peut concerner les données comme les traitements (tâches).
9 Caractéristiques (1/2) 9 Absence d état global pas de référence spatiale commune à cause de l absence (dans la majorité des cas) d une mémoire partagée Pas de référence temporelle commune à cause de l existence de plusieurs processeurs ayant chacun sa propre horloge Existence d un réseau non géré par le système d exploitation le comportement du système réparti dépend de l état du réseau
10 Caractéristiques (2/2) 10 Architecture matérielle Multi-processeurs à mémoire partagée Clusters (grappes) d ordinateurs Ordinateurs puissants (serveurs dédiés) et indépendants Ordinateurs PC en réseau Architecture logicielle (système) Entités logicielles séparées s exécutant en parallèle
11 Exemples 11 Commerce électronique l'échange de biens et de services entre deux entités sur les réseaux informatiques. Grilles informatiques des ressources hétérogènes (ordinateurs, téléphones mobiles ) et distribuées (différents lieux) pour différents usages (calcul, espace de stockage ) Partage de fichiers Fichiers stockés sur un serveur Accessible de n importe quelle machine Réseaux sociaux
12 Propriétés 12 Tolérance aux pannes Un système réparti doit pouvoir tolérer la panne des machines : Une machine tombe en panne. Une machine envoie des informations erronées. Une machine n est plus atteignable (problème réseau)
13 Propriétés 13 Hétérogénéité Comment s affranchir des différences matérielles et logicielles des ressources du système? Sources d hétérogénéité machines (architecture matérielle) systèmes d'exploitation langages de programmation protocoles de communications
14 Propriétés 14 Sécurité Confidentialité Intégrité : Droits d accès, Pare-Feu Authentification Identification des applications partenaires Non-répudiation (s'assurer qu un contrat signé via internet, ne peut être remis en cause par l une des parties) Messages authentifiés. Combien de personnes utilisent l application, qui sont-ils? Nécessité de se protéger contre les intrusions Nécessité de stocker les accès des clients dans des fichiers journaux
15 Propriétés 15 Disponibilité Prêt à l utilisation et toujours disponible Abstraction (séparation interface/réalisation) : accès à un service via une interface d accès en faisant abstraction à son implémentation.
16 Propriétés 16 Transparence Propriété fondamentale : Tout cacher à l utilisateur La répartition doit être non perceptible : une ressource distante est accédée comme une ressource locale Cacher l'architecture et le fonctionnement du système réparti L'ISO définit plusieurs transparences accès, localisation, concurrence, réplication, mobilité, panne, performance, échelle
17 Propriétés 17 Transparence d'accès Accès à des ressources distantes aussi facilement que localement Accès aux données indépendamment de leur format de représentation Transparence de localisation Accès aux éléments/ressources indépendamment de leur localisation Transparence de concurrence Exécution possible de plusieurs processus en parallèle avec utilisation de ressources partagées Transparence de réplication Possibilité de dupliquer certains éléments/ressources pour augmenter la fiabilité
18 Propriétés 18 Transparence de mobilité Possibilité de déplacer des éléments/ressources Transparence de panne Doit supporter qu'un ou plusieurs éléments tombe en panne Transparence de performance Possibilité de reconfigurer le système pour en augmenter les performances Transparence d'échelle Doit supporter l'augmentation de la taille du système (nombre d'éléments, de ressources...)
19 Problèmes 19 Le passage à l échelle (scalability) : un paramètre primordial pour la longévité (continuité ou durée) pour tout système est sa capacité d évolution en fonction des besoins émergents. un système réparti doit montrer une capacité acceptable de passer à l échelle: Ce qui marche pour un utilisateur, marchera-t-il pour des milliers (voir des millions)? Ce qui marche pour un site, marchera-t-il pour des milliers?
20 Problèmes 20 Le nommage et l accès Comment identifier les ressources distantes et les retrouver? Système centralisé: nommage géré par le système d exploitation (adressage). Système réparti: utilisation d annuaires et de services de nommage
21 Problèmes 21 Intégration de l existant Connexion sur toutes les ressources d une entreprise. Interopérabilité des applications. Déploiement des applications Comment installer tous les composants logiciels de l application sur les différentes machines? La modification d un service ou l ajout d un autre, nécessite la recompilation, et/ou redéploiement de l application? Est il possible de reconfigurer automatiquement le redéploiement?
22 22 Applications répartis
23 Système et application répartis 23 Système : gestion des ressources communes et de l infrastructure, lié de manière étroite au matériel sous-jacent Système d exploitation : gestion de chaque élément Système de communication : échange d information entre les éléments Caractéristiques communes : cachent la complexité du matériel et des communications, fournissent des services communs de plus haut niveau d abstraction Application : réponse à un problème spécifique, fourniture de services à ses utilisateurs (qui peuvent être d autres applications). Utilise les services généraux fournis par le système La distinction n est pas toujours évidente, car certaines applications peuvent directement travailler à bas niveau (au contact du matériel). Exemple : systèmes embarqués
24 Schémas de répartition (modèles d exécution) 24 Modèle Client-Serveur Modèle de communication par messages Modèle de communication par événements Modèle à base de composants Modèle à base d agents mobiles Modèles à mémoires partagées Modèle orienté service
25 Modèle Client-Serveur 25 Client : processus demandant l exécution d une opération à un autre processus Serveur : processus accomplissant une opération sur demande d un client, et lui transmettant le résultat Modèle Requête/Réponse : Requête : message transmis par un client à un serveur décrivant l opération à exécuter Réponse : message transmis par un serveur à un client suite à l exécution d une opération, contenant le résultat de l opération Mode de communication synchrone le client envoie la requête et attend la réponse. Emission bloquante
26 Modèle de communication par messages (1/2) 26 Une application produit des messages (producteur) et une application les consomme (consommateur) Le producteur (l émetteur) et le consommateur (récepteur) ne communiquent pas directement entre eux mais utilisent un objet de communication intermédiaire (boîte aux lettres ou file d attente) Communication asynchrone : Les deux composants n'ont pas besoin d'être connectés en même temps grâce au système de file d'attente Emission non bloquante: l entité émettrice émet son message, et continue son traitement sans attendre que le récepteur confirme l'arrivée du message. Le récepteur récupère les messages quand il le souhaite.
27 Modèle de communication par messages (2/2) 27 Adapté à un système réparti dont les éléments en interaction sont faiblement couplés : éloignement géographique des entités communicantes possibilité de déconnexion temporaire d un élément Deux modèles de communication : Point à point: Les messages ne sont lus que par un seul consommateur. Une fois qu'un message est lu, il est retiré de la file d'attente. Multi-points ou Publish/Subscribe (par abonnement) : les applications consommatrices des messages s'abonnent à un topic (sujet) Les messages envoyés à ce topic restent dans la file d'attente jusqu'à ce que toutes les applications abonnées aient lu le message Exemples: la messagerie électronique, surveillance des systèmes (changement d états de configuration, alertes, statistiques)
28 Modèle de communication par événements 28 Concepts de base Evénement = changement d'état survenant de manière asynchrone (par rapport à ses clients ) Réaction = exécution d une opération prédéfinie liée à l événement Mode de communication asynchrone et anonyme indépendance entre l émetteur (producteur) et les destinataires (consommateurs) d un événement Deux modes de consommation des messages: «Mode Pull» - réception explicite : les clients viennent prendre régulièrement leurs messages «Mode Push» - délivrance implicite : une méthode prédéfinie est attachée à chaque type de message et elle est appelée automatiquement à chaque occurrence de l évènement. la réception d'un événement entraîne l'exécution de la réaction associée
29 Modèle à base de composants 29 Composant : module logiciel autonome et réutilisable. Caractéristiques d un composant : des entrées/sorties déclarées pour permettre les connexions entre plusieurs composants des propriétés déclarées permettant de configurer le composant Simplifier la conception et le développement des applications avec les composants: Réutilisabilité Indépendance autonomie
30 Modèle à base d agents mobiles (1/2) 30 Code mobile : programme se déplaçant d un site à un autre sur le réseau Exemple : les applets = programme exécutable inclut dans une page HTML et qui s exécute sur le site (machine) qui télécharge la page. Avantage de la mobilité : efficacité, privilégie les interactions locales moins de communications distantes effectuées pour les échanges de messages amener le code aux données plutôt que le contraire
31 Modèle à base d agents mobiles (2/2) 31 Les agents mobiles : entités logicielles permettant de construire des applications distribuées Un agent mobile peut se déplacer d'une machine à une autre sur réseau. Un agent qui s'exécute sur une machine peut, à tout moment, arrêter son exécution, se déplacer sur une autre machine et reprendre son exécution (à partir de son dernier état)
32 Modèles à mémoire partagée 32 Objectif: Replacer le programmeur dans les conditions d un système centralisé : utiliser un espace mémoire commun pour les communications Avantages: transparence de la distribution pour le développeur, efficacité de développement (utilisation des paradigmes usuels de la programmation concurrente). Inconvénient: Complexité de mise en œuvre efficace d une mémoire partagée distribuée
33 Modèle orienté service 33 Un modèle d'interaction basé sur la notion de service Un service est un composant logiciel exécuté par un producteur à l'attention d'un consommateur Une nouvelle vision dans la conception des applications réparties
34 34 Middleware
35 Motivations 35 Dans un système réparti, l interface fournie par les systèmes d exploitation et de communication est encore trop complexe pour être utilisée directement par les applications: Hétérogénéité (matérielle et logicielle) Complexité des mécanismes (bas niveau) Nécessité de gérer la répartition Solution Introduire une couche logicielle intermédiaire (répartie) entre les niveaux bas (systèmes et communication) et le niveau haut (applications) : c est l intergiciel (Middleware en anglais) L intergiciel joue un rôle analogue à celui d un super-système d exploitation pour un système réparti
36 Middleware 36 Un middleware ou «intergiciel» ou «élément du milieu» est l'ensemble des couches réseau et services logiciel qui permettent le dialogue entre les différents composants d'une application répartie. Gartner Group définit le middleware comme une interface de communication universelle entre processus. Représente l élément le plus important de tout système réparti.
37 Middleware 37 Positionnement du middleware (couche du milieu) Site 1 Site 2
38 Middleware 38 Fonctions Masquer l hétérogénéité (des machines, systèmes, protocoles de communication) Fournir une API (Application Programming Interface) de haut niveau Permet de masquer la complexité des échanges Facilite le développement d'une application répartie Rendre la répartition aussi invisible (transparente) que possible Fournir des services répartis d usage courant
39 Middleware 39 Services du middleware Conversion permet la communication entre machines mettant en œuvre des formats différents de données prise en charge par la FAP (Format And Protocol) Nommage permet d'identifier la machine serveur sur laquelle est localisé le service demandé afin d'en déduire le chemin d'accès. fait, souvent, appel aux services d'un annuaire.
40 Middleware 40 Sécurité permet de garantir la confidentialité et la sécurité des données à l'aide de mécanismes d'authentification et de cryptage des informations Communication permet la transmission des données entre les deux systèmes
41 Types de middleware 41 Middleware RPC (Remote Proceedure Call) RPC de SUN Middlewares orientés objets distribués Java RMI, Corba Middlewares orientés composants distribués EJB, Corba, DCOM Middlewares orientés messages JMS de Sun, MSMQ de Microsoft, MQSeries de IBM Middlewares orientés sevices Web Services (XML-RPC, SOAP) Middlewares orientés SGBD ODBC (Open DataBase Connectivity), JDBC de Sun Middlewares transactionnels JTS de Sun, MTS de Microsoft
42 42 Communications
43 Présentation 43 Elément fondamental d un système réparti Plusieurs systèmes séparés physiquement Reliés par un réseau Définit leur interconnexion Leur permet de communiquer entre eux
44 Outils de communication 44 Problématique Réaliser un service réparti en utilisant l interface de transport (TCP, UDP) Mise en œuvre Bas niveau Utilisation directe de la couche transport Sockets : mécanisme universel de bas niveau, utilisable depuis tout langage (exemple : C, Java) Haut niveau Utiliser les services offerts par les middlewares (Services plus complexes Appel de procédure à distance (RPC), dans un langage particulier ; exemple : C Appel de méthode à distance, dans les langages à objets ; exemple : Java RMI
45 le réseau vu de l utilisateur 45 Schéma Client/Serveur Même machine : client et serveur sur la même machine Machines différentes : client demande un service fournit par un serveur sur une autre machine Un service est souvent désigné par un nom symbolique ( , telnet, etc.). Ce nom doit être converti en une adresse interprétable par les protocoles du réseau. La conversion d un nom symbolique ( en une adresse IP ( ) est à la charge du service DNS
46 le réseau vu de l utilisateur 46 Le serveur (machine physique) peut comporter différents services: L adresse IP du serveur ne suffit pas, il faut préciser le service demandé au moyen d un numéro de port, qui permet d atteindre un processus particulier sur la machine serveur. Un numéro de port comprend 16 bits (0 à ). Les numéros de 0 à 1023 sont réservés, par convention, à des services spécifiques. Exemples : 22 : ssh, 23 :telnet (connexion à distance) 80 : serveur web, 25 : mail, 21: FTP
Introduction aux applications réparties
Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant
Plus en détailArchitectures n-tiers Intergiciels à objets et services web
Plan pour aujourd hui Architectures n-tiers Intergiciels à objets et services web Clémentine Nebut Nebut LIRMM / Université de Montpellier 2 Clementine.nebut@lirmm.fr Introduction Architectures classiques
Plus en détailMessagerie asynchrone et Services Web
Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS
Plus en détailLe cadre des Web Services Partie 1 : Introduction
Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailLe modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Plus en détailPlan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction
Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant
Plus en détailSystèmes répartis. Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine. Systèmes répartis p.1/49
Systèmes répartis Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine Systèmes répartis p.1/49 Systèmes répartis Définition très large : un système réparti est système informatique
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailArchitecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application
Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces
Plus en détailIntroduction aux intergiciels
Introduction aux intergiciels M. Belguidoum Université Mentouri de Constantine Master2 Académique M. Belguidoum (UMC) Introduction aux intergiciels 1 / 39 Plan 1 Historique 2 Pourquoi l'intergiciel? 3
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailEnvironnements de Développement
Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailServeur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailIntégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs
Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Jean-Pierre Meinadier Professeur du CNAM, meinadier@cnam.fr Révolution CS : l utilisateur
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailMise en œuvre des serveurs d application
Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés
Plus en détailNFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailIntroduction à la conception de systèmes d information
Introduction à la conception de systèmes d information 2008-2009 M1 MIAGE SIMA / M1 Informatique MIF17 Yannick Prié UFR Informatique - Université Claude Bernard Lyon 1 Objectifs de ce cours Présentation
Plus en détailServices sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailIntégration de systèmes
Intégration de systèmes Préparé par: Marc Barassi, Michel Fraser, Louis Martin, Martin Simoneau Collaboration spéciale: François Boucher et Richard Boutin 3/18/14 Intégration de systèmes «L ensemble des
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détail5. Architecture et sécurité des systèmes informatiques 5.1 Architecture technique. anthony.medassi@jbdelasalle.com
5. Architecture et sécurité des systèmes informatiques 5.1 Architecture technique anthony.medassi@jbdelasalle.com Sens et portée de l étude : Être capable d identifier les principales architectures techniques.
Plus en détailCommandCenter Secure Gateway
CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les
Plus en détailProgramme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)
Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée
Plus en détailPatrons de Conception (Design Patterns)
Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques
Plus en détailJava et les bases de données
Michel Bonjour http://cuiwww.unige.ch/~bonjour CENTRE UNIVERSITAIRE D INFORMATIQUE UNIVERSITE DE GENEVE Plan Introduction JDBC: API SQL pour Java - JDBC, Java, ODBC, SQL - Architecture, interfaces, exemples
Plus en détailDescription de la formation
Description de la formation Modalités Ce parcours de formation est un parcours en alternance, d une durée de 2ans, à raison d une semaine de formation par mois, soit 770 heures et de trois semaines de
Plus en détail1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailBD réparties. Bases de Données Réparties. SGBD réparti. Paramètres à considérer
Bases de Données Réparties Définition Architectures Outils d interface SGBD Réplication SGBD répartis hétérogènes BD réparties Principe : BD locales, accès locaux rapides accès aux autres SGBD du réseau
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailEP60.92 Projet d application pluridisciplinaire La chasse aux trésors 2011-2012
EP60.92 Projet d application pluridisciplinaire La chasse aux trésors 2011-2012 I. Objectifs Mettre en œuvre les compétences acquises ou en cours d acquisition en: o Modélisation UML, Réseau, Base de données,
Plus en détailMessagerie sécurisée, fiable et économique
rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailArchitectures en couches pour applications web Rappel : Architecture en couches
Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailFileMaker Server 14. Aide FileMaker Server
FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailFonctionnement d Internet
Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf
Plus en détailConférence SIG 2011 Versailles 5-6 Octobre 2011 Atelier Technique ArcGIS for Server en 10.1
Conférence SIG 2011 Versailles 5-6 Octobre 2011 Atelier Technique ArcGIS for Server en 10.1 Gaëtan LAVENU Plan de la présentation Vision Installation et Configuration Architecture Publication de services
Plus en détailCommuniquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité
Communiquer avec un ou plusieurs interlocuteurs Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Dimensions de la communication inter-humaine Synchrone ou asynchrone
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailModule BDR Master d Informatique (SAR)
Module BDR Master d Informatique (SAR) Cours 6- Bases de données réparties Anne Doucet Anne.Doucet@lip6.fr 1 Bases de Données Réparties Définition Conception Décomposition Fragmentation horizontale et
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailLIBERTY Portfolio Management System
LIBERTY Portfolio Management System Présentation Réalisé en collaboration avec Présentation Objectif est un outil de Family Office centralisant l ensemble des activités se rapportant à la gestion de portefeuille,
Plus en détailObjectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]
Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)
Plus en détailProgrammation Web Avancée Introduction aux services Web
1/21 Programmation Web Avancée Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin, F-93017
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailStandard. Manuel d installation
Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailLES ACCES ODBC AVEC LE SYSTEME SAS
LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailModule BD et sites WEB
Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailService WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox
Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détail//////////////////////////////////////////////////////////////////// Administration bases de données
////////////////////// Administration bases de données / INTRODUCTION Système d informations Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailArchitectures d'intégration de données
Architectures d'intégration de données Dan VODISLAV Université de Cergy-ontoise Master Informatique M1 Cours IED lan Intégration de données Objectifs, principes, caractéristiques Architectures type d'intégration
Plus en détailMise à jour : Octobre 2011
FICHE TECHNIQUE Architecture VIGILENS Mise à jour : Octobre 2011 VIGILENS SARL 53, rue Vauban F 69006 LYON www.vigilens.net Sommaire 1. Intégration de VIGILENS dans l architecture de l entreprise... 3
Plus en détailInstitut Supérieur de Gestion. Cours pour 3 ème LFIG. Java Enterprise Edition Introduction Bayoudhi Chaouki
Institut Supérieur de Gestion Cours pour 3 ème LFIG Java Enterprise Edition Introduction Bayoudhi Chaouki 1 Java EE - Objectifs Faciliter le développement de nouvelles applications à base de composants
Plus en détailSGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)
SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailPrésentation du module Base de données spatio-temporelles
Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailInitiation aux bases de données (SGBD) Walter RUDAMETKIN
Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailVers l'orchestration de grilles de PC par les mécanismes de publicationsouscription
Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Présentée par Leila Abidi Sous la direction de Mohamed Jemni & Christophe Cérin Plan Contexte Problématique Objectifs
Plus en détailLes Services Web. Jean-Pierre BORG EFORT http://www.efort.com
Les Services Web Jean-Pierre BORG EFORT http://www.efort.com 1 Introduction Un "Service Web" est une application logicielle à laquelle on peut accéder à distance à partir de différents langages basés sur
Plus en détailLes Architectures Orientées Services (SOA)
Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailQuel ENT pour Paris 5?
Quel ENT pour Paris 5? Objectifs et Enjeux Contexte et ob jectifs du projet Objectifs Mettre à disposition des usagers de l établissement (étudiants, personnels, partenaires, contacts, internautes) : un
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailLes nouvelles architectures des SI : Etat de l Art
Les nouvelles architectures des SI : Etat de l Art Objectif Mesurer concrètement les apports des nouvelles applications SI. Être capable d'évaluer l'accroissement de la complexité des applications. Prendre
Plus en détailCS REMOTE CARE - WEBDAV
CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE
Plus en détailUrbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1
Urbanisation des SI Des composants technologiques disponibles Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus de données, ETL et EAI
Plus en détail