Logiciels de contrôle et de gestion de réseau

Dimension: px
Commencer à balayer dès la page:

Download "Logiciels de contrôle et de gestion de réseau"

Transcription

1 Logiciels de contrôle et de gestion de réseau par Hervé HEURTAUX Ingénieur de l École Supérieure d Électricité Professeur à l École Supérieure d Électricité Ingénieur Conseil à IBM France 1. Rappels sur le modèle ISO et structure d un réseau... H Historique et évolution actuelle Le modèle ISO à sept couches Éléments d un réseau Principales fonctions dans un réseau de transport Différents modes de communication Interface d accès pour les applications Mode client/serveur Traitement distribué Fonctions de service Fonctions de transport Contrôles de transmission sur les liens Contrôle de l intégrité des messages transmis Adressage des ressources du réseau Routage et acheminement des messages Surveillance physique des composants Régulation du trafic Contrôle des ressources du réseau Sécurité d accès Logiciels de gestion de système de communication Généralités Problème de l utilisateur Collecte des informations Principales fonctions des logiciels de points focaux Modes de fonctionnement possibles Gestion de réseaux pour l ISO Introduction Concepts de l administration de réseaux ISO Le modèle ISO Gestion de réseaux dans le monde SNMP Approche OSF/DME SystemView : approche d IBM Dimension utilisateur Dimension données Dimension application Problèmes de sécurité Solutions dans le contrôle d accès Solutions de type coupe-feu dans l interconnexion de réseaux Conclusion Pour en savoir plus... Doc. H Techniques de l Ingénieur, traité Informatique H

2 LOGICIELS DE CONTRÔLE ET DE GESTION DE RÉSEAU L es réseaux informatiques sont devenus un facteur important pour le développement des systèmes d information. Au départ, leur principale fonctionnalité était de permettre aux utilisateurs d accéder à des ressources, quelle que soit leur localisation géographique. Avec l arrivée des applications de type client/ serveur, ils sont devenus les vecteurs indispensables pour mettre en relation les «stations des utilisateurs» (les clients) avec les «serveurs de ressources» (bases de données, traitements, etc.), quelle que soit la localisation géographique des uns et des autres. Simultanément, le développement très rapide du nombre des stations de travail (de type ordinateur personnel) et des serveurs (de type station UNIX) a modifié de façon importante à la fois les topologies et les besoins de ces réseaux. On imagine sans peine que, si les fonctions qui sont mises en œuvre dans les différents types de réseaux informatiques n ont pas beaucoup changé (transmettre de l information sur des liens de télécommunication), les logiciels qui sont utilisés pour leur contrôle et leur gestion seront très différents dans la mesure où les besoins en débit et en qualité peuvent être très différents. Afin d essayer de couvrir la diversité des réseaux, nous nous sommes appuyés sur le modèle international de l ISO en matière de téléinformatique. L avantage de cette approche est de profiter du fait que les instances internationales ont normalisé les définitions des différentes fonctions rencontrées dans un réseau, que ce réseau soit centralisé ou non, qu il utilise les techniques dites de réseau local ou de réseau grande distance. (0) Abréviations Abréviations (suite) AIX Advanced Interactive Executive IPX Internet Packet Exchange API Application Program Interface ISO International Organisation for Standardization APPC Advanced Program to Program Communication LAN Local Area Network APPN Advanced Peer to Peer Networking LME Layer Management Entity ASN1 Abstract Syntaxe Notation One MIB Management Information Base ATM Asynchronous Transport Mode MQI Message Query Interface CERT Computer Emergency Response Team OSF Open Software Foundation CIB Enterprise Information Base OSI Open Systems Interconnection CMIP Common Management Information Protocol OSPF Open Shortest Path First CMISE Common Management Information Service Element RPC Remote Procedure Call CPI Communication Program Interface RFC Request For Comments CUA Common User Access RIP Routing Information Protocol DCE Distributed Communication Environment SAA System Application Architecture DES Data Encryption Standard SMAE System Management Application Entity DLC Data Link Control SMAP System Management Application Process DME Distributed Management Environment SMI Structure and Identification of Management Information DTP Distributed Transaction Processing SMISE Specific Management Information Service Element EGP Exterior Gateway Protocol SNA Systems Network Architecture EIB Control Information Base SNMP Simple Network Management Protocol EMS Element Management System SQL System Query Language FDDI Fibre Distributed Data Interface TCP/IP Transport Control Protocol/Internet Protocol HPR High Performance Routing TDU Topology Database Update ICMP Internet Control Message Protocol UDP User Datagram Protocol IP Internet Protocol H Techniques de l Ingénieur, traité Informatique

3 LOGICIELS DE CONTRÔLE ET DE GESTION DE RÉSEAU 1. Rappels sur le modèle ISO et structure d un réseau 1.1 Historique et évolution actuelle Dans les années , les plus grands réseaux informatiques, par exemple ceux qui sont utilisés par les compagnies aériennes pour gérer les réservations de leurs clients, comportaient quelques milliers de terminaux dits passifs ; la fonction du réseau était uniquement de permettre à ces terminaux d accéder à l ordinateur central du siège de la compagnie où se trouvait l intégralité des ressources informatiques. C est l exemple typique du réseau dit hiérarchisé dans lequel toutes les fonctions dites intelligentes sont centralisées sur le système qui est véritablement au centre de la topologie. Une autre caractéristique importante de ces réseaux est le fait qu ils sont souvent la propriété d une entreprise ou d une organisation qui en contrôle soigneusement le développement et les flux qui le traversent. Au contraire, les années ont vu le développement de réseaux informatiques tels que le réseau INTERNET aux États-Unis dont la fonction est de relier entre elles plusieurs milliers de stations de travail afin que les utilisateurs puissent échanger entre eux des informations telles que des messages, des programmes de traitement, des données, etc. Le fonctionnement est tel qu à tout moment n importe quel nombre d utilisateurs (professionnels ou particuliers) peut utiliser les services offerts pour se relier avec n importe quel serveur de la planète sous forme d envoi de messages, de transfert de fichiers ou de connexion à distance : ce qui est imprévisible, c est non seulement le nombre d utilisateurs connectés à un moment donné, mais aussi le type de fonctions du réseau qu ils vont utiliser, puisqu il suffit de connaître le numéro de téléphone de la porte d entrée d un tel réseau pour y pénétrer et en utiliser les services. Il faut également être conscient du fait que, simultanément, la qualité des moyens de télécommunication a profondément évolué, puisqu on est passé de lignes analogiques qui, dans les années 70, offraient des vitesses de l ordre de la dizaine de kilobits par seconde avec des taux d erreur d environ 10 4, à des liaisons numériques de plusieurs centaines de mégabits par seconde avec des taux d erreur de l ordre de Enfin, il faut noter le développement récent des techniques dites de réseau local pour interconnecter des stations et des serveurs : dans les années 70, la plupart des réseaux étaient presque exclusivement constitués avec des lignes fournies par les différents organismes de PTT, ce qui permettait de connecter les terminaux aux centraux sur des distances importantes. Les années 90 ont vu l utilisation sans cesse plus importante des techniques telles que Ethernet, Anneau à Jeton ou FDDI qui permettent à des centaines de stations de travail de partager le même support pour dialoguer entre elles sur des distances relativement courtes. La fusion de ces techniques est intervenue par l interconnexion de ces différents réseaux locaux au moyen des liens de communication fournis par les PTT afin de constituer les réseaux actuels. le niveau Réseau (couche 3) qui définit les moyens et procédures permettant l échange de données qui sont fournies par les couches supérieures ; ces échanges peuvent se faire de deux façons différentes : le datagramme, par lequel les différents paquets constituant un message sont acheminés indépendamment les uns des autres dans le réseau, le circuit virtuel, qui suppose l établissement d une connexion explicite entre les entités qui communiquent et sur laquelle va transiter l intégralité des paquets du message. Ce niveau apporte en outre des services tels que l adressage, le routage, le contrôle de flux, la détection des erreurs ; le niveau Transport (couche 4) qui offre la possibilité de choisir une qualité de service. L ISO et le CCITT ont défini trois types de réseaux et cinq classes de protocoles de transport ; le niveau Session (couche 5) qui assure la mise en place et le contrôle du dialogue entre les partenaires, notamment en en assurant le synchronisme ; le niveau Présentation (couche 6) qui assure la présentation des données échangées par les applications ; le niveau Application (couche 7) qui est le niveau qui intéresse le plus souvent les utilisateurs, en ce sens que c est lui qui est la véritable interface entre l utilisateur et le réseau en lui présentant les services dont il peut avoir besoin. Un des avantages considérables de ce modèle reconnu et adopté par tous a été de fournir un moyen efficace de dialogue entre les différents intervenants du réseau, en particulier les architectes et les constructeurs de matériels : on a pu ainsi réaliser sans trop de difficultés l interconnexion de systèmes hétérogènes qui adhéraient aux mêmes règles, un peu comme la codification standardisée des adresses sur une enveloppe permet d envoyer un message n importe où dans le monde sans avoir à se préoccuper de la langue du destinataire. 1.3 Éléments d un réseau Le modèle ISO indique les différentes fonctionnalités que doit remplir un réseau (figure 2), et nous retrouverons ces fonctions dans les logiciels et matériels qui les composent. Ce sont principalement les éléments suivants : l accueil : il fournit le moyen pour un utilisateur de communiquer en utilisant les techniques offertes par le réseau ; la commutation (ou routage) qui permet d aiguiller, à l intérieur du réseau, un message vers son destinataire ; la recherche de l adresse du destinataire quand l émetteur ne connaît son correspondant que par un nom générique, sans connaître son adresse réseau ; l établissement d une route pour envoyer le message en fonction des éléments de topologie qui sont disponibles et de la qualité du service nécessaire ; les différents contrôles qui permettent de garantir l intégrité et l acheminement du message. 1.2 Le modèle ISO à sept couches Il n est pas question ici de présenter le modèle d interconnexion ISO, mais seulement de rappeler ses différents composants qui permettent de clarifier le reste de cet article. Le modèle ISO permet de classer en couches les différents niveaux qui existent dans les fonctions mises en œuvre dans les réseaux. Il distingue sept niveaux différents (figure 1), qui sont : le niveau Physique (couche 1) qui fournit les procédures et les fonctions mécaniques et électriques pour établir, maintenir et arrêter les connexions physiques entre équipements ; le niveau Liaison de Données (couche 2) qui fournit les procédures et moyens fonctionnels pour réaliser les liaisons de données par le moyen de blocs d information appelés trames ; Figure 1 Les 7 couches du modèle ISO Techniques de l Ingénieur, traité Informatique H

4 LOGICIELS DE CONTRÔLE ET DE GESTION DE RÉSEAU Figure 3 Mode synchrone Figure 2 Représentation du réseau vu par un utilisateur 2. Principales fonctions dans un réseau de transport 2.1 Différents modes de communication Autrefois réservées aux systèmes hôtes, les couches de communication se trouvent maintenant dans l ensemble des postes de travail dont elles permettent de faciliter la mise en œuvre. Mais, dans une relation entre deux partenaires au travers d un réseau, on peut distinguer quatre modes de communication. Le mode synchrone Dans ce mode de communication, on établit un lien logique appelé session entre les deux partenaires ; ce lien reste actif tant que l échange de données n est pas terminé, cet échange constituant un véritable dialogue complet entre les deux partenaires (figure 3). Ce mode de travail est illustré par les modes CPI-C (Communication Program Interface d IBM) et DTP (Distributed Transaction Processing de l ISO) qui sera développé plus loin. Le mode pseudo-synchrone Dans ce mode de communication, on établit un lien logique appelé session entre les deux partenaires seulement le temps nécessaire pour le serveur d exécuter la demande du client et de renvoyer la réponse. Dans ce cas, on peut dire qu il n y a eu pratiquement qu un seul échange, au contraire du mode précédent où il y a eu un échange plus complet (figure 4). Ce mode de travail est illustré par le mode RPC (Remote Procedure Call ) défini dans l architecture TCP/IP. Le mode asynchrone Dans ce mode de communication, le client envoie une demande au serveur, puis passe éventuellement à un autre travail ; le serveur exécute la demande et renvoie la réponse au demandeur (s il y en a une), sans que le traitement dans le client soit resté en attente de cette réponse (figure 5). Ce mode de travail est aussi illustré par le mode RPC défini par l architecture TCP/IP. Figure 4 Mode pseudo-synchrone Le mode message Dans ce mode de communication, le client et le serveur ne communiquent que par l intermédiaire de messages ; le réseau est responsable de l acheminement de ces messages vers la file d attente où le récepteur va ensuite le récupérer (figure 6). Ce mode correspond au standard MQI (Message Query Interface) qui permet de faire communiquer ainsi des systèmes hétérogènes. C est au moment de la conception de l application (dans la phase dite d architecture) que l on choisira le mode le mieux adapté au besoin des utilisateurs. 2.2 Interface d accès pour les applications L interface d accès est une fonction qui permet de réaliser une véritable transparence au niveau de l application. En effet, ces logiciels vont permettre aux applications de considérer le réseau comme un service : de même que les PTT assurent l acheminement du courrier si certaines conventions sont respectées (format de lettre, spécification de l adresse, accusé de réception, etc.), de même, il suffit aux applications de confier les données à transmettre au logiciel de contrôle sous une forme là aussi standardisée (nom du destinataire, données à acheminer, et éventuellement critères d acheminement tels que urgence ou priorité, qui peuvent être ou non fournis au niveau de chaque message...) pour que celles-ci parviennent à destination ; de même l application réceptrice recevra du logiciel de contrôle les données accompagnées du nom de l application émettrice. Il est important de noter qu en aucune façon les applications n ont à se préoccuper ni de l organisation, ni du fonctionnement interne du réseau : c est le programme de contrôle qui en a pleinement la charge. Ces programmes sont généralement fournis par les constructeurs d ordinateurs et s intègrent de plus en plus étroitement dans les systèmes d exploitation. La mise en pratique de ces notions recouvre en fait deux types d utilisation assez différents que l on peut qualifier sous les noms de client/serveur et de traitement réparti. H Techniques de l Ingénieur, traité Informatique

5 LOGICIELS DE CONTRÔLE ET DE GESTION DE RÉSEAU Figure 5 Mode asynchrone Mode client/serveur Une évolution importante, introduite par le développement de la micro-informatique, a été la possibilité de séparer les fonctions de traitement de l information et les fonctions de son transport et de sa présentation. En plus de la nécessité de disposer d interfaces de communication standardisées, la principale conséquence de cette approche est l obligation de doter le poste de travail d un certain nombre de fonctions réseau afin de lui fournir l autonomie de communication avec le serveur. Le poste, qui est alors appelé le client, va utiliser le réseau pour accéder aux ressources dont il a besoin (base de donnée, puissance de calcul,...) ; quant au serveur, il se contente de répondre aux demandes qui lui sont présentées, à charge pour lui d être capable d identifier son client afin non seulement de pouvoir vérifier qu il est bien habilité à émettre une telle demande, mais aussi de lui renvoyer la réponse (figure 7). Ces dernières actions du serveur relèvent des fonctions de service qui sont détaillées plus loin ( 2.3). Ce processus nécessite la standardisation des interfaces de présentation afin qu un serveur n ait pas à intégrer dans sa réponse les contraintes d affichage sur le poste client. Les modes de présentation qui sont actuellement les plus répandus sont les standards tels que Windows (de Microsoft), MOTIF (de OSF/DCE) ou Presentation Manager (d IBM). Remarques La recherche du serveur utilise souvent la technique dite du broadcast qui consiste à envoyer un message du type «Savez-vous où se trouve telle ressource?» à l ensemble des stations du réseau. La réponse est en général du type «Telle ressource se trouve sur tel nœud de réseau». La façon dont est fait le calcul du chemin d accès à la ressource et son éventuel balisage dans les nœuds de commutation du réseau dépendent de l architecture de transport utilisée. Le format du dialogue entre le client et le serveur comporte deux parties : une partie qui est imposée par l architecture de transport (TCP/ IP, OSI, SNA...), partie qui permet aux données de circuler dans le réseau, une partie, définie par les informaticiens qui ont développé cette application, qui contient les données utilisateur. On notera que ce type de travail peut aussi bien se dérouler en mode connecté (ce qui correspond à une notion de synchronisation dans le dialogue entre le client et le serveur) qu en mode dit non connecté, qui autorise un mode de travail non synchrone entre le serveur et le client (ce dernier pouvant très bien faire un autre travail en attendant la réponse) Traitement distribué Très rapidement, il est apparu que cette fonction de traitement distribué devait permettre de faire face à diverses contraintes. Figure 6 Mode message Figure 7 Principe du dialogue client/serveur La première est de simplifier l accès du réseau pour les programmeurs. Pour cela, il est indispensable de définir une syntaxe précise pour converser avec le logiciel de contrôle : ceci a conduit à structurer une Interface pour Programmer les Applications (API ou Application Program Interface en anglais). La seconde est la portabilité des applications afin que les programmeurs ne soient pas obligés de réécrire leurs programmes d accès au réseau chaque fois que l utilisateur doit changer de matériel. Plus généralement, cette contrainte se traduit par la nécessité : de standardiser cette interface pour l ensemble des matériels d un même constructeur ; et aussi de normaliser cette interface pour les systèmes interconstructeurs. La troisième est de fournir une structure d accueil qui permette de mettre en œuvre les traitements répartis, ce qui suppose la prise en compte des exigences de la synchronisation de ces derniers. Les premières tentatives dans ce domaine furent limitées et seulement accessibles depuis des programmes écrits en langage Assembleur. Le principe de ces API est de fournir : des macro-instructions pour définir les emplacements de la mémoire qui seront utilisés au cours des opérations (interface entre le programme d application et la méthode d accès, adresse des zones utilisées pour les opérations d entrée-sortie, etc.) ; des macro-instructions pour manipuler certains blocs de contrôle utilisés en modifiant les valeurs des différents paramètres utilisés ; des macro-instructions qui permettent de réaliser les opérations de communications telles que : Ouverture/Fermeture pour établir et arrêter la liaison entre le programme d application et la méthode d accès, l établissement d une session, réception pour recevoir des données ou un accusé de réception, envoi pour envoyer des données, vérification pour contrôler l état de la session au cours du dialogue, c est-à-dire que le dialogue entre les partenaires peut toujours se faire dans de bonnes conditions, Techniques de l Ingénieur, traité Informatique H

6 LOGICIELS DE CONTRÔLE ET DE GESTION DE RÉSEAU le dialogue avec un opérateur de la méthode d accès, la gestion des anomalies de fonctionnement de façon conforme aux besoins de l application (notion d Exit Routine) ou partie du programme qui est automatiquement exécutée quand certaines erreurs se produisent. Il faut bien reconnaître que cette première approche ne résout que partiellement le problème : elle nécessite des programmeurs spécialisés qui utilisent l Assembleur et doivent eux-mêmes gérer le protocole applicatif entre les deux entités, ce qui se révèle rapidement lourd et peu fiable. Il s agit en fait de prédéfinir, au niveau des programmes d accès au réseau, des mécanismes qui permettent d associer des programmes transactionnels résidant aussi bien dans de gros ordinateurs hôtes que dans des micros, et de fournir à ces programmes des services standardisés leur permettant de mettre en œuvre et d utiliser des bases de données distribuées. L un des principaux problèmes qui se pose dans un système qui met en œuvre des bases de données distribuées est d assurer la cohérence et l intégrité des bases au cours de l exécution de transactions qui modifient les données qu elles contiennent. L exemple illustré en figure 8 permet de montrer les difficultés qui se posent : supposons qu une transaction déclenchée dans un processeur A entraîne deux mises à jour de données, l une dans un processeur B et l autre dans un processeur C. Si, pour une raison ou pour une autre, la mise à jour dans la base de données C ne peut être faite correctement, il est impératif que celle qui devait l être sur B ne le soit pas (afin de respecter la cohérence de ces bases). Il est facile de comprendre que le problème se complique rapidement si, en plus, les processus transactionnels B et C activés par A font eux-mêmes appel à d autres programmes qui mettent à jour des bases de données distribuées (figure 9). Une technique dite d engagement en deux temps (ou two phases commit ) permet d apporter une solution. Cette technique décrite de façon détaillée en figure 9, est de plus en plus souvent située au niveau des programmes d accès au réseau (méthode d accès ou moniteur transactionnel). Cela évite aux programmeurs d application d avoir à écrire les routines correspondant aux protocoles complexes qui doivent être mis en œuvre ; il leur suffit de faire appel aux services offerts par la méthode d accès sous la forme de verbes, chaque verbe correspondant à une fonction précise. Dans le cas de bases de données réparties, quatre fonctions suffisent pour pouvoir maintenir l intégrité des données. Ces fonctions de service offertes par le programme de contrôle se matérialisent au niveau de l interface applicatif par quatre primitives : PREPARE Elle permet à la transaction initiale d indiquer à ses partenaires qu elle entame un processus de travail distribué ; il faut noter qu à la réception de cette commande, la transaction peut elle-même émettre à son tour des commandes PREPARE vers des systèmes en aval si le travail à réaliser suppose le déclenchement de traitements distribués ; REQUEST-COMMIT Il s agit d une réponse à la commande PREPARE qui indique que la transaction en question est prête à travailler avec son partenaire en amont, suivant les modalités que ce dernier a indiquées au moment du PREPARE ; COMMITTED Cette commande est émise par le programme qui a envoyé le PREPARE, quand il a reçu des réponses positives de ses partenaires en aval ; elle leur demande de réaliser réellement le travail pour lequel ceux-ci s étaient déclarés prêts au moment du PREPARE ; Figure 8 Principe du traitement distribué Figure 9 Principe du traitement distribué avec plusieurs niveaux BACKED-OUT Cette dernière commande permet à un programme d indiquer qu il ne peut pas exécuter le travail qui lui est demandé ; il doit donc l envoyer non seulement à celui qui lui a envoyé un PREPARE, mais aussi à tous ceux qui se sont engagés auprès de lui à réaliser un travail. La raison de cette impossibilité peut être que lui-même n est pas prêt ou que l un de ses partenaires en aval ne l est pas (et lui a donc renvoyé un BACKED-OUT). Cette commande de BACKED-OUT est un indicateur d abandon qui est ordonné pour le processus en cours, ce qui doit entraîner de remettre les ressources utilisées dans l état où elles étaient au moment de la demande de lancement de ce processus ; on peut ainsi garantir l intégrité et la cohérence des bases de données distribuées. Ce processus de synchronisation en deux temps est actuellement implémenté dans les programmes d accès au réseau de certains fournisseurs de matériels et logiciels informatiques. Au sein de l ISO, il fait également l objet d une normalisation internationale dans le cadre du Traitement Transactionnel Distribué (DTP ou Distributed Transaction Processing ). 2.3 Fonctions de service Dans la plupart des architectures actuellement existantes, les logiciels des systèmes hôtes sont chargés d un certain nombre de fonctions de service. H Techniques de l Ingénieur, traité Informatique

7 LOGICIELS DE CONTRÔLE ET DE GESTION DE RÉSEAU La mise en relation de clients et de serveurs Cette responsabilité, qui consiste à mettre en relation les partenaires entre eux (application-terminal, mais aussi application-application et terminal-terminal), provient du fait que seul ce logiciel peut connaître la localisation des partenaires dans le réseau et que c est lui qui assure l interface entre l application et le réseau : ou bien il est en relation directe avec chaque partenaire, ou bien il est en mesure d établir cette relation grâce à ses liens privilégiés avec ses homologues dans les autres systèmes hôtes. Ces liaisons particulières, qui existent à travers le réseau entre les différents logiciels de contrôle des systèmes hôtes, sont des liaisons de service qui permettent le bon fonctionnement de l ensemble. À ce niveau, on distingue deux grandes catégories d architectures de réseaux : d une part les réseaux à structure hiérarchisée dans lesquels seul le programme de contrôle dispose d un répertoire (figure 10), ce qui en fait un point de passage obligé pour toute mise en relation de deux partenaires, et d autre part les réseaux non hiérarchisés dans lesquels certains nœuds intelligents disposent d un répertoire (figure 11), ce qui leur permet de contacter des applications ou des terminaux sans faire appel aux services d un programme de contrôle résidant dans un autre système. Dans tous les cas, les applications n ont à connaître ni la topologie, ni le fonctionnement interne du réseau. Le choix des routes d acheminement des messages Seul un nœud de réseau, élément ou point de contrôle qui connaît l état des différents composants et leur localisation, peut choisir la route sur laquelle un message doit être envoyé pour arriver à destination. En effet, il devra considérer de nombreux paramètres tels que le degré de priorité du message à véhiculer (un message appartenant à un transfert de fichier pouvant être moins prioritaire qu un message correspondant à un traitement interactif), l existence d au moins une route active pour atteindre le destinataire, le choix de la route en fonction de l état des composants (dans le cas où les routes ne sont pas préallouées dans le réseau), l état de cette route (est-elle utilisable ou non?), etc. Dans la plupart des architectures actuelles, le choix de la route se fait au moment de l ouverture de la session, mais certains réseaux, en particulier ceux qui sont basés sur les datagrammes, mettent en œuvre des algorithmes de choix de route pour chacun des messages de l échange. Dans ce cas également, il existe deux façons de considérer l opération de construction de la route entre 2 partenaires : soit les différentes routes possibles sont prédéterminées : le concepteur du réseau définit les chemins (c est-à-dire la séquence de nœuds et de liens de transmission) pris par ces routes une fois pour toutes ; cette approche est bien adaptée aux réseaux dans lesquels les besoins de mise en relation et les volumes à transmettre sont bien connus ; soit les routes sont créées au fur et à mesure, en fonction des besoins et de la topologie disponibles. Cette approche se prête bien aux réseaux dans lesquels les demandes de sessions sont aléatoires et où l approche précédente conduirait à l obligation de définir toutes les routes possibles et imaginables dans le réseau ; elle est, par contre, plus difficile à mettre en œuvre dans les réseaux qui nécessitent des temps de réponse courts et garantis. 2.4 Fonctions de transport C est par ces fonctions que le réseau pourra vraiment être considéré par les utilisateurs comme un véritable support de transmission de l information. Ces fonctions concernent le fonctionnement interne du réseau de transport et sont responsables du contrôle de bout en bout de la transmission. Figure 10 Réseau à structure hiérarchisée Contrôles de transmission sur les liens Cette fonction, qui se réfère au niveau DLC du modèle international, revient à s assurer qu il n y a pas de problème de transmission sur le lien utilisé ; ces contrôles concernent à la fois le niveau physique et le niveau logique. Au niveau physique Il s agit en fait de la gestion des lignes : cette fonction est une illustration du fait que la méthode ne voit qu un réseau logique, alors que le contrôleur de transmission voit directement une partie du réseau physique. Suivant l unité qui se trouvera à l autre bout du lien, les fonctions de gestion seront plus ou moins évoluées : dans le cas de terminaux simples tels les écrans ou les télétypes, le contrôleur de transmission aura seulement à s assurer que le lien physique reste bien établi, à prendre en compte tout message qui émane du terminal, et à lui transmettre ce qui lui est destiné, dans un format qui correspond à ses capacités de stockage ; mais s il s agit, par exemple, d un autre contrôleur de transmission ou d un système hôte, il devra en plus assurer des fonctions de contrôle de débit (notamment si l on utilise des liaisons rapides telles que les liaisons par satellite), ou de répartition du flux de données entre plusieurs lignes physiques (si ces contrôleurs sont reliés par plusieurs liaisons parallèles qui peuvent en plus avoir des caractéristiques de débit différentes), ou même de démarrer une autre liaison en cas de surcharge ou de panne des liaisons normalement utilisées. Ces fonctions évoluées impliquent non seulement une certaine autonomie de décision, mais aussi que le logiciel soit capable d informer le gestionnaire du réseau de toute anomalie constatée, si l on veut avoir un fonctionnement continu de l ensemble du réseau. Au niveau logique Il s agit de respecter les règles du niveau DLC que l architecture a définies pour sa procédure de contrôle de lien, par exemple en gérant toutes les demandes de retransmission dues soit à des problèmes de lignes, soit à des problèmes engendrés par certaines difficultés que le destinataire peut rencontrer (saturation, fonctionnement dégradé, panne, trame rendue incompréhensible à cause des problèmes de transmission, etc.). Comme expliqué précédemment, cette fonction n existera plus que dans les extrémités de la liaison quand on utilisera les moyens tels que SNA-APPN-HPR et ATM (Asynchronous Transfer Mode ). Techniques de l Ingénieur, traité Informatique H

8 LOGICIELS DE CONTRÔLE ET DE GESTION DE RÉSEAU Figure 12 Routage et contrôle d intégrité au niveau 4 (transport) Figure 11 Réseau à structure non hiérarchisée Contrôle de l intégrité des messages transmis Chaque composant du réseau a pour mission de véhiculer les messages dont il a la charge sans aucune altération. Dans le cas des systèmes d extrémité (le client et le serveur), cela implique de contrôler leur intégrité de bout en bout et de détecter des anomalies telles que la perte de message, les messages doublés ou les pertes de synchronisation. En cas de détection d une erreur impossible à corriger, il revient au logiciel de contrôle du système hôte de prendre la décision la plus appropriée : notification de l erreur de transmission au destinataire qui sera ainsi en mesure de demander à son correspondant de renvoyer le message, interruption de la session si la liaison devient par trop mauvaise, choix éventuel d une autre route si les erreurs de transmission deviennent trop fréquentes. Dans les protocoles de transmission utilisés dans les années , on tenait compte du fait que la qualité des liens était moyenne (taux d erreur d environ 10 4 à 10 5 ) et que les débits étaient assez faibles ( à bits par seconde). C est la raison pour laquelle le contrôle de l intégrité des messages devait être fait dans l intégralité des nœuds de commutation du réseau. Avec l arrivée des nouveaux moyens de communication (liens de communication numériques et fibres optiques), qui ont des qualités excellentes (taux d erreur de ) et des débits importants (ordre du gigabit par seconde), cette approche trop limitative en performance a été changée : les architectures de transport telles que SNA-APPN-HPR et les protocoles de réseau tels que ATM ou le Frame Relay permettent de ne faire les contrôles d intégrité qu au niveau du récepteur et d éliminer toute trame trouvée en erreur ; à charge pour le destinataire de demander à l émetteur de lui renvoyer les messages non arrivés correctement. Ces différentes possibilités sont résumées dans les figures 12, 13 et 14. Routage et contrôle d intégrité traditionnel Ces deux fonctions sont réalisées dans les nœuds de commutation au niveau 4 (qui se rapporte à la figure 1). Cela (figure 12) assure une très grande fiabilité de transmission, notamment dans le cas où la qualité des composants du réseau est moyenne. Par contre, les performances sont obligatoirement limitées dans la mesure où ces contrôles déroulent des cycles de calcul importants au niveau de chacun des nœuds de commutation. Ce mode est actuellement le plus utilisé, en particulier par des architectures de transport telles que SNA-APPN ou TCP/IP. Figure 13 Routage et contrôle d intégrité au niveau 3 (réseau) Figure 14 Routage et contrôle d intégrité au niveau 2 (liaison de données) Routage et contrôle au niveau 3 Ces deux fonctions sont réalisées dans les nœuds de commutation au niveau 3 (figure 13), ce qui permet d améliorer les performances dans la mesure où les liens sont de meilleure qualité. En effet, ces différents contrôles sont alors déportés au niveau des stations d extrémité. Ce mode est utilisé par l architecture SNA-APPN, afin de lui permettre de supporter les débits importants actuellement disponibles. H Techniques de l Ingénieur, traité Informatique

9 LOGICIELS DE CONTRÔLE ET DE GESTION DE RÉSEAU Routage et contrôle au niveau 2 Ces deux fonctions sont réalisées dans les nœuds de commutation au niveau 2 (figure 14), ce qui va être bientôt disponible avec le service ATM en liaison avec des architectures telles que SNA-APPN Adressage des ressources du réseau Toutes les architectures de réseaux sont fondées sur la notion d adresse : tout élément du réseau doit avoir une adresse unique pour pouvoir participer au fonctionnement de l ensemble (on notera que dans le cas où cet élément utilise plusieurs architectures de communication telles que SNA, TCP/IP, IPX, etc, il aura obligatoirement une adresse différente dans chacune d elles, ce qui rend la gestion de ces adresses d autant plus complexe). Par contre, l utilisateur ne connaît en général les éléments qui l intéressent (terminal, application, etc.) que par le nom qui leur a été donné ; c est au logiciel de contrôle que revient la tâche de faire la correspondance entre ce nom (application Paie, terminal ZZ221,...) et l adresse de la ressource dans le réseau. En effet, comme seule l adresse permet d acheminer un message vers un destinataire, chaque partenaire devra récupérer, auprès du logiciel hôte qui le gère, l adresse de son correspondant afin de pouvoir converser avec lui. Cette fonction est résolue en disposant de répertoires qui peuvent être soit répartis dans différents nœuds du réseau, soit centralisés dans un seul programme de contrôle : dans le premier cas, des liaisons doivent exister entre les différents nœuds afin de permettre la mise à jour des répertoires. On notera que, dans la mesure où seule l adresse réseau est utilisée sur le réseau, l obligation d une correspondance biunivoque entre cette adresse et un nom de ressource ne s impose qu au niveau de la station qui gère ce répertoire ; quant à la seconde solution, elle suppose une structure hiérarchisée, afin que ce répertoire ait connaissance de toute modification dans le réseau. L avantage intrinsèque de cette structure est qu elle garantit la correspondance biunivoque entre une adresse et un nom de ressource au niveau du réseau ; la contrepartie est qu il est indispensable de disposer d un administrateur qui gère à la fois les adresses et les noms des ressources afin d éviter les doublons, structure qui est plus facile à utiliser dans une organisation centralisée Routage et acheminement des messages Il ne faut pas oublier que tout nœud de réseau joue un rôle important dans l acheminement des messages à travers le réseau. Il doit avoir la capacité de détecter, au vu de l adresse de destination d un message, si celui-ci est destiné à une des unités pour lesquelles le nœud en question joue le rôle d interface avec le réseau, ou bien s il doit réémettre ce message vers un autre nœud (par exemple un autre contrôleur de transmission ou un système hôte). Le routage des messages par les nœuds du réseau implique que ceux-ci possèdent des informations sur la topologie de tout ou partie du réseau. En effet, cela va poser la question de savoir sur quelle base le logiciel du contrôleur peut choisir une route pour renvoyer le message ; trois approches principales peuvent être envisagées : une première approche consiste à établir la (ou les) route(s) entre deux entités du réseau une fois pour toutes ; cette façon de travailler est la plus répandue, car elle ne demande pas de puissance de calcul très importante dans le nœud de réseau ; une seconde approche consiste à choisir le chemin emprunté dans le réseau au moment de l ouverture de la session entre les deux partenaires, ce chemin restant le même tant que la session n est pas arrêtée. Cette approche se répand de plus en plus, à mesure que les nœuds de réseau sont dotés de puissance de traitement de plus en plus importante. Elle suppose que le logiciel du nœud de réseau dispose d un répertoire qui lui permette de connaître non seulement la topologie du réseau, mais aussi l état des composants. De plus, les algorithmes deviennent très vite complexes si, l on veut éviter la création de chemins en boucles ou réaliser une optimisation dans le choix des routes ; la troisième approche est une extension de la précédente au niveau du message : le chemin peut être différent d un message à l autre dans la même session. Cette approche semble moins répandue actuellement (sauf dans les réseaux utilisant la notion de datagramme) car, en plus des problèmes évoqués plus haut ( 2.4.4) au niveau des algorithmes de choix de la route (avec si possible optimisation), elle pose des problèmes importants de synchronisation des différents messages sur une même session ; elle est donc utilisée dans les modes dits sans connexion. Pour que ce routage dynamique puisse fonctionner, il faut que les nœuds de routage/commutation aient en permanence connaissance de la carte du réseau tel qu il est en fonctionnement. Des architectures telles que SNA-APPN ou TCP/IP ont défini de tels protocoles qui permettent à ces nœuds de créer et de mettre à jour une base de données de topologie qui contient une représentation géographique de l ensemble des nœuds actifs et des liens qui les relient. Ces protocoles sont également utilisés pour propager à travers le réseau les modifications de topologie constatées. Les protocoles les plus connus sont RIP ou OSPF en TCP/IP, et la notion de TDU (Topology Database Update ) en SNA-APPN. La fiabilité de ces informations est vitale pour le bon fonctionnement du réseau parce qu elles servent à calculer les routes reliant un client et un serveur à l intérieur du réseau. On notera que certaines architectures telles que SNA-APPN permettent de prendre en compte dans le calcul de ces routes des notions telles que les caractéristiques des liens et des nœuds de routage traversés (notions permanentes telles que la capacité, mais aussi notions dynamiques telles que la charge ou le taux d erreur). 2.5 Surveillance physique des composants Nous avons vu plus haut que l un des rôles des nœuds de commutation est d être une véritable interface entre le réseau au sens large et les composants qui lui sont connectés. Il est responsable de la gestion physique des ressources qui lui sont rattachées ; c est donc lui seul qui est en mesure de connaître à tout moment l état physique dans lequel se trouvent les composants qui lui sont raccordés, tels que : les lignes de communication dont les modems peuvent analyser en permanence les caractéristiques de transmission ; les contrôleurs de grappes de terminaux dont il peut connaître l état : prêt à émettre, émission, réception, ou bien état non prêt (à émettre ou à recevoir) ; les autres nœuds du réseau avec lesquels il a un lien direct et dont il connaît l état, notamment en cas de problème intervenant dans la régulation du flot de données. Sa place privilégiée permet au contrôleur de transmission non seulement de réaliser les fonctions de routage et d interface avec les éléments utilisateurs du réseau, mais en plus d être à l écoute et de connaître à tout moment l état des composants physiques du réseau qui lui sont adjacents. Il est important de rappeler que ces fonctions sont réalisées sans provoquer de charge au niveau du serveur, et qu elles sont valorisées si le contrôleur peut les transmettre à un gestionnaire de réseau dont nous allons étudier maintenant les principales caractéristiques Régulation du trafic Il s agit là d un rôle fondamental des logiciels du réseau. Il peut se décomposer en deux tâches fondamentales : permettre un acheminement plus rapide du trafic le plus prioritaire (interactif et Techniques de l Ingénieur, traité Informatique H

10 LOGICIELS DE CONTRÔLE ET DE GESTION DE RÉSEAU messages de service) et éviter l engorgement du réseau qui pourrait conduire à une interruption complète du système. En effet, suivant un phénomène bien connu en mécanique des fluides, l engorgement d une seule ressource du réseau se propage très vite à l ensemble, provoquant ainsi un arrêt complet du service. Pour éviter ce genre d incident, ces logiciels sont chargés de mettre en œuvre des mécanismes de régulation qui visent à freiner les applications qui envoient des messages plus vite que le réseau n est capable de les acheminer. Les mécanismes mis en œuvre sont basés sur le principe de la fenêtre : on appelle fenêtre de transmission le nombre de trames de données qu un émetteur est autorisé à envoyer à un récepteur sans s arrêter. Après l envoi de cette fenêtre de données, l émetteur attend une réponse du récepteur : ou bien cette réponse est positive, et l émetteur sait qu il peut envoyer l équivalent d une autre fenêtre, ou bien le récepteur indique qu il a des difficultés, et l émetteur va diminuer la taille de la fenêtre, réduisant ainsi le débit des données qui seront envoyées. Mais le problème peut devenir critique dans le cas de certaines transmissions à très grand débit. Si l engorgement de la station réceptrice est trop rapide, ne permettant pas à ces mécanismes d avoir le temps d intervenir, on peut alors assister à un phénomène de submersion complète d une ressource, pouvant entraîner l arrêt complet du réseau. Là aussi, l arrivée des nouveaux moyens de transport fait évoluer ces modes de fonctionnement dans le sens de la simplicité : des moyens tels qu ATM vont permettre une allocation dynamique de la bande passante en fonction des besoins exprimés au moment de la transmission ; en cas d engorgement, les trames en surnombre sont éliminées, à charge là encore pour l extrémité réceptrice de demander à l émetteur d une part de réémettre les messages non arrivés, et d autre part de modifier son rythme d émission pour le rendre plus compatible avec les capacités du réseau de transport qui sature sur certaines parties du parcours, ou avec ses propres capacités de traitement en réception Contrôle des ressources du réseau Le logiciel de contrôle hôte gère un certain nombre de ressources qui n ont pas une puissance de traitement importante et leur permet d entrer en liaison avec d autres ressources. Les principales ressources qu il surveille sont les applications et les terminaux. Par définition, on pourra considérer que chacune de ces ressources peut être : soit inactive : il s agit d un terminal qui n est pas sous tension, ou d une application qui n est pas démarrée ; soit active : dans ce cas le terminal a été mis sous tension, s est identifié dans le réseau qui l a reconnu, mais il n a aucune activité (vu du gestionnaire du réseau) ; soit en session : le terminal est alors en liaison avec une application (l utilisateur pouvant n être qu au début de sa procédure d identification avec cette application), cette dernière caractéristique ne s appliquant que dans les architectures qui incluent la notion de session. Le logiciel de contrôle va donc gérer une table où l état de chaque ressource sera soigneusement conservé et tenu à jour ; cette table est mise à la disposition des opérateurs (humains ou programmés) pour la gestion du réseau. Cette table est mise à jour soit par les ressources elles-mêmes qui envoient des messages de renseignement, soit par le logiciel de contrôle lui-même qui ira interroger ces ressources pour connaître leur état. Interface opérateur Cette interface va permettre de passer des commandes au logiciel afin de piloter le réseau, la commande la plus élémentaire étant la possibilité de connaître l état dans lequel se trouve une ressource (application, terminal, route,...) ; mais d autres commandes peuvent permettre de modifier la topologie logique du réseau en y introduisant (ou au contraire en en excluant) des ressources (contrôleurs, lignes...), ou même de réaliser certaines opérations délicates de conduite en cas d anomalie de fonctionnement (recherche de l origine d un incident, contrôle de l état de tel ou tel élément, etc.). Contrôle des applications Avant de pouvoir intervenir dans le réseau, il est indispensable que toute application commence par s identifier. Cette identification permet au programme de contrôle de préparer son interface avec l application, ce point de contact devenant une véritable frontière entre l application et le réseau, par laquelle devra transiter tout message en partance ou à destination de l application. Ainsi le logiciel du système hôte sera en mesure d exercer un contrôle de cette interface puisqu en s identifiant auprès de lui, l application aura spécifié la nature des échanges avec le réseau qu elle autorise (par exemple la taille maximale des messages qu elle accepte). Contrôle des terminaux À ce niveau, il ne s agit pas d un contrôle physique réalisé dans le nœud de réseau auquel il est connecté, mais d un contrôle logique qui permet de suivre l état d un terminal : ainsi une application ou un opérateur peut avoir connaissance de cet état sans avoir à essayer de le contacter directement, ce qui pourrait se révéler très rapidement coûteux Sécurité d accès Certaines architectures offrent des services supplémentaires de sécurités d accès. Ces services sont installés soit au niveau du programme de contrôle, soit directement au niveau des points d accès au réseau. Il s agit du contrôle du type d unité afin de savoir si celle-ci peut entrer dans le réseau : on pourra ainsi vérifier que tel terminal a bien le droit de pénétrer dans le réseau ; mais l application sera toujours responsable du contrôle d accès au niveau de ses utilisateurs. C est pourquoi cette notion recouvre deux aspects. L identification des terminaux En fonction des informations envoyées par le terminal, les logiciels du système hôte doivent pouvoir déterminer sa nature : par exemple est-ce un simple écran ou un mini-ordinateur? La raison de ces contrôles est de connaître les ressources que les logiciels du réseau devront mobiliser pour accueillir cette unité en fonction de ses principales caractéristiques physiques. La sécurité d accès aux applications Après avoir identifié le terminal, il va devenir possible de déterminer s il a le droit d entrer sur le réseau et d essayer d entrer en session avec telle ou telle application ; par contre, ce sont les applications elles-mêmes qui contrôleront que l utilisateur du terminal peut se connecter. La raison de cette répartition des tâches entre logiciel de contrôle et application tient au fait qu il est plus facile de gérer dans une application le seul accès à cette ressource que de le faire dans le logiciel de contrôle central pour l ensemble des applications. De plus, il est évident que cette approche renforce la confidentialité du système. La répartition des différentes fonctions dans les éléments du réseau est présentée sur la figure 15. H Techniques de l Ingénieur, traité Informatique

11 LOGICIELS DE CONTRÔLE ET DE GESTION DE RÉSEAU Figure 15 Répartition des logiciels et des fonctions 3. Logiciels de gestion de système de communication Le développement de réseaux de plus en plus complexes, la multiplicité des postes de travail connectés, le nombre et la diversité des processeurs interconnectés, et le rôle vital que joue aujourd hui le système de communication de l entreprise rendent indispensable la fonction de gestion du système de communication. 3.1 Généralités Les services de gestion viennent compléter les fonctions de contrôle décrites précédemment, que celles-ci résident dans les systèmes hôtes ou dans les nœuds de réseau. Mais, alors que les fonctions de contrôle de réseaux ont pour mission de gérer les interconnexions entre utilisateurs et/ou les applications et d assurer le transport des informations entre ceux-ci, les fonctions de gestion du réseau de communication ont pour mission d apporter une aide à l administration du système de communication. Les logiciels de gestion se sont développés avec l essor des réseaux, dès lors que sont apparues la nécessité et la complexité de pouvoir réaliser des fonctions telles que : avoir connaissance à tout moment des caractéristiques de fonctionnement des différents composants : pour cela, il faut collecter les informations correspondantes ; être alerté de tout fonctionnement anormal : pour cela, il faut traiter les informations préalablement collectées ; pouvoir disposer de moyens aptes à corriger les anomalies constatées sans interruption notable du service : pour cela, il faut être en mesure d agir sur le fonctionnement du système ; être en mesure de prévoir l évolution du comportement du réseau en fonction d une évolution de trafic qui est connue ou qui peut être estimée : pour cela, il faut pouvoir réfléchir sur cette évolution. Dans un premier temps, ces fonctions ont été mises en œuvre au moyen d outils matériels et/ou logiciels, mais au coup par coup et pour répondre à un besoin spécifique et ponctuel : à titre d exemple, on peut citer ici les moniteurs de surveillance de lignes. Mais la disparité des outils ainsi proposés, leur redondance, ou au contraire l absence d outils dans certains domaines ont vite fait apparaître la nécessité de proposer des produits capables de coopérer entre eux pour fournir une vision complète et cohérente de l état de fonctionnement du système de communication, de prévenir les défaillances, de corriger les anomalies, et de décharger au maximum les administrateurs du réseau de taches répétitives et fastidieuses ; mais le but ultime des services et fonctions de gestion de réseau est d apporter la qualité de service qu attendent les utilisateurs du système qui leur permet de communiquer entre eux ou d accéder aux données et applications mises à leur disposition. Mais très vite les utilisateurs ont été confrontés à plusieurs difficultés majeures : un accroissement continu du nombre des objets à gérer (à titre d exemple, il faut savoir qu actuellement il est courant d avoir plusieurs milliers d objets différents au sein d un réseau) ; une hétérogénéité importante des types d objets tels que des terminaux passifs, des micro-ordinateurs (DOS, UNIX, OS/2,...), des modems, des multiplexeurs, des routeurs, des ponts, etc. ; une diversité importante des outils de gestion, chaque constructeur ayant été obligé de développer ses propres outils de gestion basés sur l utilisation de protocoles et d interfaces spécifiques. C est dans cet environnement qu il est bon de rappeler comment se pose très souvent le problème de l administration (figure 16). Les fonctions de gestion du système de communication regroupent essentiellement : les services de pilotage du réseau et de ses composants ; les services de surveillance du fonctionnement physique et logique des composants du système de communication, et la détection d éventuelles anomalies ; les services de mesure et de prédiction de temps de réponse et de charge des différents composants. Il apparaît que, pour pouvoir réaliser l ensemble de ces fonctions, chaque composant du réseau a son rôle à jouer, ne serait-ce que pour collecter, rassembler et éventuellement transmettre les informations concernant son propre état et celui des éléments qui ont été placés sous son contrôle. Mais différentes informations émanant de composants du réseau ne peuvent prendre toute leur importance que lorsqu elles sont corrélées avec celles qui proviennent d autres composants. Ainsi apparaît la nécessité de disposer d un (ou plusieurs) système ayant une vision globale de tous les événements survenant dans leur domaine, et capable de leur donner des ordres, un peu comme une tour de contrôle qui a la responsabilité de la surveillance d un espace aérien. Les logiciels de gestion de réseau peuvent donc être classés en deux grandes catégories : ceux qui sont chargés de collecter les informations concernant leur fonctionnement et celui des composants qui sont rattachés au nœud dans lequel ils résident ; ils doivent aussi interpréter et exécuter les commandes qui leur parviennent des tours de contrôle ; Techniques de l Ingénieur, traité Informatique H

12 LOGICIELS DE CONTRÔLE ET DE GESTION DE RÉSEAU ceux qui constituent les tours de contrôle proprement dites et qui ont donc une vision globale du fonctionnement de l ensemble du réseau (ou de la partie placée sous leur contrôle). Souvent appelées points focaux du réseau, les tours de contrôle échangent entre elles des informations de façon à assurer une vision cohérente et complète du fonctionnement de l ensemble du réseau. Avant de décrire plus en détail les fonctions réalisées par les logiciels opérant dans les points focaux, nous allons faire quelques rappels d architecture et préciser comment s opère la collecte des informations. 3.2 Problème de l utilisateur Le problème est en général posé par l utilisateur en des termes apparemment simples comme par exemple : «j ai un problème pour travailler avec l application A». Pour être en mesure d y répondre, il est indispensable d avoir une vue globale du réseau et d avoir accès aux différents objets qui le composent. Si ces différents objets ont chacun un système de gestion propre, cela suppose une salle de supervision disposant d au moins un poste de travail par type de système à gérer, ce qui pour le schéma de la figure 16 suppose au minimum : un système de gestion pour les réseaux locaux ; un système de gestion pour les routeurs ; un système de gestion pour les multiplexeurs ; un système de gestion au niveau de chaque architecture de transport ; un système de gestion pour les serveurs applicatifs ; un système de gestion pour le réseau PTT. On devine rapidement que les principaux inconvénients de cette approche sont : l impossibilité d avoir une vue globale de l ensemble du réseau ; l impossibilité d assurer une corrélation entre des événements rapportés par des systèmes différents. C est pour corriger ces problèmes qu est intervenu un mouvement de standardisation et de normalisation qui peut être résumé par les trois approches de l ISO, TCP/IP et les constructeurs tels qu IBM. L administration des réseaux a également fait l objet d une normalisation par l ISO afin de simplifier l administration d objets dont la structure et le comportement sont par définition hétérogènes. Sans entrer dans les détails, rappelons que cette normalisation, qui a été faite pour l OSI, mais qui est aussi utilisée par d autres architectures telles que TCP/IP ou SNA, est fondée sur les principes suivants : il existe deux catégories d objets (figure 17) : les objets qui sont gérés, ou agents, les objets qui gèrent, ou managers ; les agents et managers communiquent sur le réseau par deux moyens possibles : par des commandes envoyées par le manager à l agent, qui envoie la réponse, par des messages non sollicités (notion d alerte ou de trap ) qui sont envoyés par l agent en cas de problème constaté ; un même objet peut avoir à la fois les fonctions d agent et de manager, c est-à-dire qu il peut gérer des objets du réseau tout en étant lui-même géré par un autre manager ; l agent maintient une MIB (Management Information Base ) dans laquelle il stocke et met à jour un certain nombre de variables caractéristiques de son fonctionnement : le mode d accès à ces données est normalisé (présentation ASN. 1). On notera que TCP/IP a standardisé les MIB I et MIB II pour les variables relatives aux couches TCP/IP, mais a prévu la notion de MIB Utilisateur afin de prendre en compte les spécificités des objets gérés. Figure 16 Réseau réel et réseau vu de l utilisateur H Techniques de l Ingénieur, traité Informatique

13 LOGICIELS DE CONTRÔLE ET DE GESTION DE RÉSEAU Collecte des informations La collecte des informations concernant le fonctionnement du réseau peut se faire : au niveau des interfaces : les nœuds du réseau qui réalisent l interface entre le réseau et l extérieur sont particulièrement qualifiés pour remplir cette mission. Par définition, une fonction de type frontière a qualité pour transmettre des informations sur le fonctionnement des éléments appartenant aux deux univers (cette fonction doit aussi exister au niveau de l interface entre les applications et la méthode d accès) ; au niveau des composants : cela suppose que tout composant du réseau est capable de fournir des informations sur son propre fonctionnement interne (par exemple sa charge en mémoire et en puissance de traitement), soit de façon continue (avec une fréquence à définir ou sur détection d une anomalie), soit à la demande du gestionnaire. Les fonctions de collecte au niveau des composants peuvent être réalisées par des logiciels, mais actuellement c est le microcode lui-même qui s en charge de plus en plus ; il est également possible de réaliser cette collecte par des moniteurs branchés en parallèle avec les systèmes à contrôler. Dans le premier cas, l information est transmise au point de service ou point focal de façon continue et non sollicitée sous forme d alerte (figure 18), alors que dans la seconde méthode, elle est presque toujours sollicitée ; au niveau des protocoles échangés : nous avons déjà rappelé qu une architecture définit la nature et le type des messages qui peuvent être utilisés (il s agit d une véritable syntaxe). En conséquence, tout composant du réseau (programme d application ou terminal) qui ne respecterait pas ce langage introduit des erreurs de transmission qui sont au moins aussi graves que les erreurs induites par le mauvais fonctionnement physique d un élément et qui doivent donc être signalées ; la détection est alors effectuée par le composant du réseau destinataire de ces protocoles. Il est évident qu un bon fonctionnement de cet ensemble et une bonne compréhension par les logiciels du point focal des messages qui lui sont transmis par les points de service reposent sur une définition homogène et si possible une standardisation de ces messages. Sur le plan du mode de fonctionnement, cette collecte peut se faire de deux façons différentes. La première façon de procéder consiste à permettre à une unité du réseau de rendre compte de tout incident, qu elle observe ou subit vers le gestionnaire de la partie de réseau à laquelle cette unité appartient. On a là une véritable gestion par exception. C est ce que nous appellerons une gestion active. Ce type de communication est défini dans de nombreuses architectures, par exemple avec les notions d alerte en OSI ou en SNA, et d interruption en TCP/ IP. La seule restriction conceptuelle de cette approche est qu il est impératif que l objet en question sache vers quel point focal il doit envoyer cette information, faute de quoi il serait obligé de l envoyer à l ensemble des stations du réseau (notion dite de broadcast) ce qui risquerait de polluer le réseau dès que ces messages deviennent importants en nombre. La seconde possibilité, que l on peut traiter de gestion passive, consiste en ce que le gestionnaire va interroger les ressources, à charge pour elles de maintenir une véritable base de données (appelée MIB ou Management Information Base ) contenant toutes les informations pertinentes sur leur fonctionnement ; dans un souci de standardisation, le format de ces MIB a été normalisé par l OSI (et par TCP/IP qui utilise la même formulation de type ASN. 1). La contrainte de cette approche est, d une part, que le gestionnaire doit avoir connaissance de l ensemble des ressources qu il gère et, d autre part, que ces interrogations ne doivent pas introduire un trafic de service qui puisse perturber le trafic normal du réseau. Il faut noter que la gestion active conserve toutes ses possibilités quel que soit le type de transmission utilisé (réseau local ou services offerts par les PTT), alors que la gestion passive doit mettre en œuvre des moyens différents suivant le type de réseau employé. Il est évident qu il est nécessaire de disposer de ces deux possibilités (comme dans des architectures telles que OSI, SNA ou TCP/IP) Principales fonctions des logiciels de points focaux Les principales fonctions que ce genre de logiciel doit remplir afin de fournir une aide efficace concernent trois domaines principaux. La surveillance de l état des ressources Nous avons vu que toutes les informations concernant l état des ressources du réseau vont remonter vers le véritable point focal que constitue le système hôte. En conséquence, il suffit qu elles soient transmises au logiciel gestionnaire pour que celui-ci garde une trace de cet état : il sera ainsi en mesure de renseigner à tout moment un opérateur qui aurait une décision à prendre sur la marche du réseau ; Figure 17 Notion d agent et de manager Figure 18 Émission des alertes dans le réseau Techniques de l Ingénieur, traité Informatique H

14 LOGICIELS DE CONTRÔLE ET DE GESTION DE RÉSEAU L analyse et le diagnostic des problèmes Tout incident va remonter vers le gestionnaire sous une forme codée ; grâce à une table de correspondance, le logiciel sera en mesure de restituer cette information sous une forme claire, contribuant ainsi à la rapidité de l analyse du problème ; de plus, rien n empêche de prévoir que ce logiciel soit capable de diagnostiquer avec précision l origine du problème ; il est même permis de penser que les systèmes experts permettront de développer des logiciels de gestion de réseau capables non seulement de diagnostiquer l origine réelle d une panne, mais aussi d y remédier sans intervention humaine ; Le suivi des performances En dehors de tout incident important, il est indispensable de suivre les performances d un réseau ; seul un logiciel permet de détecter une lente dégradation qui passerait inaperçue des utilisateurs, mais peut révéler des possibilités de blocage ultérieur. Les principaux paramètres à suivre sont non seulement les temps de réponse au niveau des postes de travail, mais aussi la charge des différents composants (lignes, contrôleurs de transmission...). Les relevés faits à cette occasion permettent non seulement de mieux connaître le fonctionnement du réseau au cours des différentes heures de la journée, mais aussi d extrapoler ces résultats afin de voir si, tel qu il existe, il sera capable de supporter les volumes qui sont prévisibles dans un avenir plus ou moins lointain : on peut ainsi planifier la mise en place des moyens nécessaires au maintien de la qualité du service Modes de fonctionnement possibles Pour être efficace, un logiciel de gestion de réseau doit permettre aux responsables du réseau d avoir trois attitudes différentes : une attitude d investigation et de prévention : il faut pouvoir explorer le fonctionnement afin d être en mesure de précéder (si possible) les incidents potentiels ; des possibilités de réaction aux alertes : cela suppose que le logiciel va être capable non seulement d enregistrer, mais aussi de communiquer aux opérateurs les alertes que les éléments du réseau peuvent émettre. Une alerte est en général émise quand un élément majeur détecte une panne dans son fonctionnement propre ou dans celui d un des éléments dont il est responsable. À partir de cette alerte, le logiciel doit permettre de réagir afin de limiter au minimum les interruptions de service : cette réaction peut être automatisée, ou au contraire laissée sous la responsabilité directe d opérateurs spécialisés ; ces deux possibilités doivent impérativement être offertes aux gestionnaires du réseau ; la faculté de passer des commandes : un gestionnaire de réseau serait d une utilité réduite si les opérateurs ne pouvaient pas l utiliser pour diriger le réseau ; cette possibilité ne doit pas être limitée aux seules réactions aux incidents, mais permettre aussi la conduite normale des opérations ; il serait, en effet, peu pratique d obliger un opérateur à utiliser une console différente suivant que la commande à envoyer est ou non la réponse à une alerte. Ces différents modes de fonctionnement recouvrent le fait qu à partir d une gestion de réseau qui était à l origine réservée aux seuls opérateurs, les exploitations actuelles essaient de plus en plus d automatiser la gestion du réseau grâce à des listes de commandes automatiquement déclenchées par le logiciel de gestion en cas d anomalie. Ces opérateurs programmés introduisent une plus grande disponibilité dans le fonctionnement de réseaux dont la complexité n est pas toujours accessible aux seuls opérateurs humains. L étape suivante consistera à établir une base des connaissances sur les événements pouvant survenir dans le réseau et sur la façon de réagir à ceux-ci ; le pilotage des réseaux de communication pourra alors être effectué par des systèmes experts. 3.3 Gestion de réseaux pour l ISO Introduction Le modèle de référence de l OSI (Open Systems Interconnection ), ISO 7498, décrit ce qui est nécessaire pour que des systèmes puissent travailler ensemble en utilisant des moyens de communication. Il est très vite apparu qu il ne suffisait pas de se mettre d accord sur des règles et une syntaxe de communication, mais qu il fallait aussi se donner les moyens de contrôler le fonctionnement des différentes liaisons établies entre les systèmes (supports physiques, mais aussi liaisons logiques entre les différentes couches de logiciels). Sur le plan formel, c est la partie 4 de la norme internationale 7498 qui va fournir une description du modèle et de la structure de la gestion OSI, ce qui permet ainsi de clarifier les notions qui avaient été abordées dans le document ISO Il est important de rappeler que le but de cette norme est avant tout de créer un cadre conceptuel et fonctionnel qui permette à des groupes de spécialistes de détailler les différentes normes. L approche ISO de la gestion de réseaux se caractérise par les points suivants : reconnaissance du fait que dans un environnement OSI, il est indispensable de disposer de moyens de gestion normalisés ; codification des disciplines de gestion ; définition conceptuelle des structures et des mécanismes à mettre en œuvre ; liberté d implantation laissée au niveau des applications (couche 7) qui utilisent les facilités définies et qui permettent de mettre en pratique les principes décrits Concepts de l administration de réseaux ISO Par définition, la notion de gestion de réseaux concerne les outils et services qui sont nécessaires pour contrôler et superviser les activités d interconnexion et les ressources OSI. Il englobe ce qui est indispensable aux gestionnaires du réseau pour collecter les données et maintenir une connaissance exacte de l état des ressources OSI. Les principaux besoins exprimés par les utilisateurs, tels que l ISO les a retenus, sont : des moyens pour planifier, organiser, superviser, contrôler et réaliser le suivi comptable des services d interconnexion OSI ; la capacité de répondre aux besoins de changement ; des outils pour suivre le comportement prévisionnel des communications ; des moyens de protection de l information et d authentification des origines et destinations dans un transfert de données. Pour prendre en compte ces besoins, l ISO définit des services qui eux-mêmes offrent des facilités. Les facilités qui ont été définies sont les suivantes. Fault Management Elle permet la détection, l isolation et la correction d une opération anormale dans l environnement OSI ; cela suppose des outils pour : maintenir et examiner les enregistrements d erreurs ; réagir sur une notification d erreur ; pouvoir tracer les erreurs ; déclencher des tests pour diagnostiquer les pannes ; corriger les erreurs. Accounting Management Elle permet de facturer l utilisation de ressources et les coûts identifiés comme liés à l utilisation de ces ressources ; cela suppose de pouvoir : informer les utilisateurs de la quantité de ressources consommées et des coûts qui en découlent ; H Techniques de l Ingénieur, traité Informatique

15 LOGICIELS DE CONTRÔLE ET DE GESTION DE RÉSEAU définir des limites de consommation pour certaines ressources; être capable de combiner les coûts provenant de la consommation de ressources OSI multiples. Configuration and Name Management Il s agit de collecter et traiter les données nécessaires au maintien d un service OSI continu ; cela suppose la capacité de : déterminer les paramètres ; initialiser et arrêter les ressources OSI concernées ; collecter les données qui permettent de connaître l état du système ouvert à la fois de façon régulière et à la suite d un changement ; modifier la configuration du système ; réaliser l association entre les noms utilisés et les ensembles d objets gérés. Performance Management Elle permet de connaître le comportement des ressources OSI et l efficacité des activités de communication ; pour cela, il faut : collecter les informations statistiques ; maintenir et examiner les historiques de ces statistiques dans un but de planification et d analyse. Security Management Il s agit des moyens à mettre en œuvre pour protéger les ressources OSI, à savoir : la gestion et le contrôle des autorisations ; la gestion et le contrôle des habilitations d accès ; la gestion des processus et des clés d encryptage ; les processus d authentification ; la maintenance et la surveillance des listes de sécurité Le modèle ISO Le modèle décrit les différents éléments impliqués dans la gestion des systèmes ouverts, ainsi que les relations qui existent entre eux. Au niveau d un système, le modèle se présente comme sur la figure Structure Il faut savoir que, par définition, on distingue trois catégories de management des ressources OSI. L administration-système : il fournit les mécanismes pour le contrôle et la coordination de toutes les ressources OSI ; lui seul permet une gestion complète dans un environnement multicouche ; il se fait à travers des protocoles de couche applicatifs. L ensemble des fonctions qu il réalise est appelé SMAP (System Management Application Process ), la partie qui concerne les communications étant appelée SMAE (System Management Application Entity ) ; Le management de niveau couche (n) : il fournit les mécanismes pour les ressources utilisées dans les activités de communication au niveau de la couche (n). Les entités chargées de ce management de niveau couche (n) dans les différents systèmes ouverts communiquent entre elles en utilisant des protocoles de gestion des systèmes ou des protocoles de gestion au niveau couche (n) ; on notera que cette partie n existe que pour certaines couches ; Les opérations au niveau couche (n) qui fournissent les moyens de contrôle et de gestion au niveau d une couche spécifique Composants du modèle En conséquence de cette structure, on va trouver un certain nombre de composants qui interviennent dans cette gestion. Figure 19 Structure du modèle ISO Layer Management Entities (LME) Ce sont les composants de gestion inclus au niveau de certaines couches du modèle. C est au niveau couche que seront maintenues les informations concernant l état, les statistiques et la configuration des entités ; ces informations font partie de la MIB (Management Information Base ). Les LME informent les applications (SMAP) soit à la demande de ces dernières, soit à leur propre initiative pour rendre compte (sur une base asynchrone) d événements anormaux (par exemple un compteur excédant un seuil prédéterminé). System Management Application Process (SMAP) C est le processus applicatif qui réalise les services de gestion : il obtient les informations nécessaires des LME et de la MIB de son propre système ouvert ; il communique aussi avec les SMAP appartenant à d autres systèmes ouverts afin d échanger des informations de gestion. La partie des SMAP responsable de ces communications est le SMAE (System Management Application Entity ) ; il faut noter que le SMAP peut aussi supporter une interface opérateur humain ou programmé. Management Information Base (MIB) C est le dépositaire conceptuel des informations de gestion telles que états, compteurs, seuils ou paramètres divers. Les SMAP remote peuvent lire et écrire ces données en utilisant des protocoles de gestion OSI ; pour ce qui concerne les SMAP locaux, le protocole utilisé est de leur responsabilité. Il faut noter que le modèle n entend pas traiter de la question du moyen de stockage qui est utilisé pour cette base de données ; par contre, il aborde la question de sa structure logique et de la façon dont on pourra y accéder. System Management Application Entity (SMAE) Il s agit de la partie du SMAP qui est responsable de la communication avec d autres SMAP pour ce qui concerne la gestion OSI et en utilisant des protocoles OSI. Il comprend six services différents qui correspondent aux cinq services évoqués plus haut (Fault Management, Security Management, Accounting Management, Configuration Management et Performance Management ) qui constituent les Specific Management Information Service Element (SMISE) et un service commun (Common Management Information Service Element ). Techniques de l Ingénieur, traité Informatique H

16 LOGICIELS DE CONTRÔLE ET DE GESTION DE RÉSEAU Common Management Information Service Element (CMISE) Ce service permet de transférer les messages de gestion et de contrôle à l intérieur de l environnement OSI ; les trois types d échanges qui sont définis sont : la notification d événement : le CMISE d un système peut envoyer au CMISE d un autre système soit des notifications confirmées, auquel cas le destinataire doit accuser réception de l information, soit des notifications non confirmées pour lesquelles aucun accusé de réception n est nécessaire ; le transfert d information : il permet à un CMISE de demander à un autre de lui envoyer des informations ; ce dernier renvoie alors au demandeur soit l information demandée, soit un message d erreur s il ne peut satisfaire la demande ; le contrôle : il permet à l utilisateur d un CMISE dans un système ouvert de changer les valeurs de certains paramètres dans un autre système ouvert ou de demander à ce système de réaliser une opération spécifique. Pour cela, quatre types d opérations sont définis : SET : pour positionner la valeur d un paramètre, CREATE : pour créer une nouvelle occurrence d un objet, DELETE : pour supprimer une ou plusieurs occurrences d un objet, ACTION : pour demander à l utilisateur du CMISE d un autre système de réaliser une opération. Chacune de ces demandes peut être confirmée ou non confirmée. Un service supplémentaire, dit Linked Reply, permet de relier entre elles des demandes d actions multiples. 3.4 Gestion de réseaux dans le monde SNMP SNMP (Simple Network Management Protocol ) a été défini par la communauté TCP/IP afin de fournir rapidement et à des coûts peu élevés un moyen pour gérer les réseaux TCP/IP du monde de la recherche et du commercial. Il faut noter que les concepteurs travaillent en parallèle sur la façon de faire converger ces protocoles avec ceux qui ont été définis par l ISO. Sur le plan de l architecture, cet ensemble comprend : le SMI (Structure and Identification of Management Information ) défini par le RFC 1155 ; la MIB (Management Information Base ) qui décrit les objets gérés et est définie par le RFC 1156 ; SNMP (Simple Network Management Protocol ) lui-même qui définit les protocoles utilisés pour gérer les objets et est défini par le RFC Il faut noter un souci permanent des concepteurs de rester simple que l on retrouve dans tous les RFC. Quant à l architecture de gestion, il faut retenir qu elle définit trois entités différentes : les stations de gestion qui exécutent des applications de gestion afin de contrôler et de piloter les éléments du réseau, c est-à-dire les managers ; les éléments du réseau qui sont des objets ayant la fonction d agent de gestion leur permettant d exécuter les fonctions, demandées par les stations de gestion, et maintiennent leur MIB qui est, en fait, un ensemble de valeurs reflétant leur état et leur fonctionnement ; le protocole SNMP lui-même qui est utilisé pour communiquer entre les deux. Pour cela, il existe un certain nombre de commandes dont les principales sont : GET : commande qui permet à un manager de demander à un agent la valeur d un ensemble de paramètres (éventuellement réduit à une unité) de sa MIB, SET : commande par laquelle un manager peut demander à un agent de donner à un paramètre de sa MIB une valeur spécifique, TRAP : commande qui permet à un agent de notifier à un manager qu un événement vient de se produire (par exemple la station a été rebootée), et cela sans que le manager n ait sollicité cette information. Les différents RFC (Request For Comments ), qui sont le moyen par lequel la communauté TCP/IP publie ses standards, définissent en fait trois types de MIB qui toutes permettent d accéder aux objets en utilisant la syntaxe normalisée ASN.1 (Abstract Syntax Notation One ) : la MIB I est celle d origine : elle est très orientée vers les seuls objets TCP/IP qui concernent le système, les interfaces, la traduction des adresses, les objets IP, ICMP, TCP, UDP et EGP ; la MIB II a permis de mieux supporter les environnements multiprotocoles, en ajoutant les objets de type transmission et les objets SNMP ; la MIB Utilisateur permet de définir les objets spécifiques correspondant à chaque matériel et/ou système. Enfin, il faut souligner l apparition en 1993 d une nouvelle version de SNMP, SNMPv2 (RFC 1442 à 1450) dont l objectif est de corriger certains défauts de SNMPv1 en termes de sécurité et de consommation de bande passante (notamment pour les réseaux importants qui utilisent les moyens de transport autres que les réseaux locaux). 3.5 Approche OSF/DME Dans le domaine qui nous intéresse, l OSF (Open Software Foundation ) se préoccupe plutôt de la mise en place d outils qui vont permettre de gérer les systèmes, mais sans trop s intéresser au(x) protocole(s) utilisé(s) à ce niveau. L objectif de l OSF est d unifier l administration des systèmes et des réseaux afin de simplifier et de réduire les coûts d administration des systèmes. L ensemble des technologies intégrées dans DME (Distributed Management Environment ) est une structure fournissant une interface utilisateur graphique, la possibilité de gérer les ressources du système et des services applicatifs tels que l installation des logiciels ou la gestion des imprimantes. La vision d OSF/DME consiste à unifier la gestion des systèmes dans les environnements hétérogènes et à la rendre aussi peu coûteuse que possible. Pour cela, OSF applique dans ses choix trois grands principes : l homogénéité : elle se traduit par une interface graphique unique afin de gérer à la fois des réseaux, des systèmes et des applications ; elle doit également conduire à la définition d une syntaxe et d une sémantique au niveau des interfaces utilisateurs ; l interopérabilité : elle doit permettre à des environnements de gestion basés sur la technologie OSF/DME de partager entre eux les modèles d objet et les protocoles de gestion, tout en disposant d une compréhension commune des définitions des objets ; cette interopérabilité pourra également se faire avec des systèmes de gestion non DME au travers de passerelles technologiques telles que les proxy agents qui réalisent la traduction des protocoles et des agents ; la granularité : la granularité doit permettre de disposer des services offerts par OSF/DME quelles que soient la taille et la structure organisationnelle (centralisée ou décentralisée) ou topologique du système à gérer ; cela est permis par un modèle à trois niveaux, à savoir : les simples nœuds qui sont peu exigeants en ressources de gestion, les cellules pour lesquelles la gestion se fait par l intermédiaire d un service distribué, plutôt qu au niveau de chacun des nœuds individuellement, le niveau ultime qui délègue à un agent les tâches de gestion au niveau de la cellule et se contente de travailler avec les informations qui ont été accumulées au niveau de la cellule. Il est intéressant de rappeller la structure du modèle de l architecture DME (figure 20). H Techniques de l Ingénieur, traité Informatique

17 LOGICIELS DE CONTRÔLE ET DE GESTION DE RÉSEAU Figure 20 Architecture DME Cette architecture est importante, car c est grâce à elle qu OSF doit pouvoir intégrer les applications et les informations de gestion. Sans entrer trop dans les détails, il faut savoir que ces différents modules sont : les services d interface utilisateur qui sont fondés sur un modèle objet ; les services applicatifs qui incluent : des services de gestion des licences (afin de suivre la répartition des licences à des fins de suivi administratif et de gestion), des services de gestion des logiciels (pour faciliter le packaging, la distribution, l installation et le suivi), des services d impression (afin de résoudre les problèmes posés par les besoins d impression en milieu hétérogène), des services orientés host afin de travailler en environnement distribué ; les services objet : les ressources, composants ou applications gérés se trouvant sur des objets, cette partie doit permettre de localiser et d enregistrer ces objets, tout en résolvant les problèmes d authentification et d autorisation d accès à ces derniers ; les services de gestion qui permettent de mettre en place un modèle de gestion qui utilise des concepts tels que les domaines ou les politiques de gestion ; les protocoles de gestion incluent SNMP et CMIP, mais aussi un protocole de gestion spécifique à OSF basé sur RPC ; les outils de développement (boîte à outils) afin de simplifier le développement des applications de gestion et des objets gérés ; cela doit permettre de simplifier la cohabitation entre des applications de gestion OSF et d autres qui peuvent très bien être fondés sur des systèmes propriétaires. 3.6 SystemView : approche d IBM En septembre 1990, IBM a annoncé SystemView qui marquait l engagement d IBM en matière de gestion du système d information. Dès l annonce de SystemView en 1990, IBM décrivait : la structure de SystemView ; les architectures initiales ; les produits nouveaux, conformes à SystemView annoncés en Septembre 1990 ; les produits qui seront conformes à SystemView. Depuis septembre 1990, différents documents ont été publiés, parmi lesquels on peut citer : Systems Applications Architecture-SystemView Concepts qui décrit la structure de SystemView ainsi que les critères de conformité des produits ; Systems Applications Architecture-SystemView End Use Dimension Consistency Guide qui fournit la terminologie et la définition des objets du système de gestion. En septembre 1991, les engagements pris un an auparavant se sont concrétisés par : une extension de la définition de SystemView ; des recommandations de mise en conformité des produits ; l orientation objet pour les postes de travail ; l annonce de nouveaux produits ; la définition du modèle de données OSI. La stratégie d IBM est donc d apporter une solution globale pour la gestion du système d information dans des environnements hétérogènes, l objectif étant d apporter des solutions aux besoins exprimés par les clients, à savoir : améliorer la disponibilité des systèmes et réseaux ; accroître la productivité des personnes impliquées dans la gestion du système d information. Il est bon de rappeler que SystemView dispose d une structure à trois dimensions, à savoir la dimension utilisateur, la dimension application et la dimension données Dimension utilisateur La dimension utilisateur décrit une interface commune d accès d utilisation aisée, agréable et conviviale, conforme à SAA/CUA et offrant un style de présentation identique quelle que soit l application. L interface utilisateur est fondée sur l utilisation de postes de travail programmables utilisant OS2/EE pour les PS/2. Le document «SystemView End Use Dimension Consistency Guide : Concepts» traite de la terminologie et des normes de présentation des objets du système d information. Il a pour base le document «SAA/CUA Advanced Interface Design Guide». L amélioration de la productivité des utilisateurs est apportée par les points forts suivants de la dimension utilisateur (figure 21) : interface commune d accès ; graphisme et mode de commande semblables ; approche objet ; orientation tâche ; focalisation sur le service à l utilisateur. Comme les technologies utilisées par les utilisateurs finals évoluent, leur adhésion à la dimension utilisateur permettra une intégration plus rapide de nouvelles fonctions et de nouveaux produits. Les critères que doivent suivre les produits pour être conformes à la dimension utilisateur sont les suivantes : produits basés sur l utilisation de postes de travail programmables utilisant l OS2/EE ; conformité à SAA/CUA (CUA89 et au-delà), utilisant Presentation Manager GraphicsView/2 ou EASEL/2 ; utilisation les icônes SAA approuvées, icônes référencées dans le document «SystemView End-Use Dimension Consistency Guide : Concepts» Dimension données La dimension données fournit une structure dans laquelle les applications et les fonctions de gestion du système d information utilisent un ensemble de données standards et des possibilités de gestion de base de données. Le modèle de données SystemView donne la définition des données que sont les ressources de l entreprise, leurs relations et leur traitement en suivant l orientation objet, définitions qui pourront être complétées par IBM, ses clients et ses partenaires. Techniques de l Ingénieur, traité Informatique H

18 LOGICIELS DE CONTRÔLE ET DE GESTION DE RÉSEAU Figure 21 Dimension utilisateur du produit SystemView Ces données, étendues à toute l entreprise, seront stockées dans une base de données utilisant les interfaces SQL. Les objectifs et les caractéristiques de la dimension données sont : faciliter la définition unique et le partage des données ; faciliter les changements grâce à la définition et à l utilisation explicite des relations entre les objets ; supprimer la nécessité d entrer manuellement les données concernant les ressources qui peuvent être autodéfinies ou celles concernant des composants du système qui sont générées à partir de données internes ; la définition des objets est basée sur l OSI ; elle est fournie dans le document «Guideline for the Definition of Managed Objects» ; améliorer l intégrité des données grâce à la réduction de la redondance et à des définitions standardisées ; permettre des prises de décisions fondées sur des informations exactes et précises ainsi que sur la facilité d y accéder. Les critères de conformité à la dimension données comprennent donc : l utilisation du modèle de données SystemView ; les interfaces SAA/SQL d accès à la base de données. On peut noter entre autres que : le modèle de données SystemView permet de répartir les informations en : l EIB (Enterprise Information Base ) qui contient les données permanentes de l entreprise ; dans le cas du réseau, on y trouvera par exemple la configuration du réseau (au sens topologie) ; le degré de fraîcheur des données peut très bien être de l ordre de la journée, la topologie d un réseau étant une variable relativement stable, la CIB (Control Information Base ) qui va contenir les données volatiles de l entreprise ; dans le cas du réseau, il s agit par exemple de l état dans lequel se trouve un objet du réseau ; il s agit là de données qui doivent être maintenues en temps réel et il est important que l ensemble des applications concernées par la gestion du réseau puissent y accéder. Ces deux types de bases de données correspondent bien respectivement aux deux niveaux administration et coordination de la structure de chacune des disciplines de SystemView (le troisième niveau étant celui de l exécution) : la brochure «SystemView Data Model Reference» décrit un premier ensemble d objets ; la brochure «SystemView Data Model Concepts and Planning» donne des directives pour le développement d applications ; enfin, il est important de rappeller que le modèle de données est compatible avec le Guide OSI donnant la définition des objets OSI X500 pour le directory et sur les définitions de l OSI Network Management Forum, ce qui permet de faciliter la gestion de systèmes d information hétérogènes Dimension application Rappelons que la dimension application de SystemView comporte les six disciplines qui regroupent de façon cohérente les fonctions de gestion de tout le système d information : la gestion des affaires qui traite de : la gestion administrative des objets informatiques ; la gestion financière ; le contrôle de l accès et de l utilisation des ressources et des services ; la gestion et la facturation des services offerts aux utilisateurs ; la planification du niveau de service ; le planning des affaires ; la gestion des changements qui se charge de la planification, la distribution, la mise en place et le contrôle de tous les changements ; la gestion des configurations pour contrôler la planification, le développement et la maintenance des ressources matérielles et logicielles ainsi que leurs interrelations ; H Techniques de l Ingénieur, traité Informatique

19 LOGICIELS DE CONTRÔLE ET DE GESTION DE RÉSEAU la gestion des opérations qui traite la gestion de l utilisation des systèmes et des ressources pour faire face à la charge ; la gestion des performances qui assure : la collecte des informations de performance ; le suivi et l analyse des conditions de fonctionnement ; l analyse de la conformité des performances aux objectifs de service ; la prévision des charges. la gestion des problèmes pour détecter, analyser, corriger et suivre les incidents réels ou potentiels. Chacune de ces disciplines intègre tous les domaines à gérer. Les applications qui s exécutent dans ces disciplines doivent répondre aux critères de conformité de SystemView qui apportent : les bases nécessaires à l automatisation, l objectif étant de réduire les erreurs humaines, d écourter les temps de réaction aux événements et aux problèmes, de normaliser les tâches de gestion du système pour garantir et améliorer la disponibilité du système d information ; la possibilité d intégrer des applications et de distribuer les tâches là où leur exécution est jugée la meilleure ; la mise en place de processus génériques de gestion de systèmes et réseaux, par exemple un processus centralisé de gestion des problèmes. On notera que, pour être conformes à SystemView, les applications d automatisation devront s appuyer sur le logiciel IBM NetView. IBM va fournir des interfaces qui permettent d améliorer la cohérence et l intégration des tâches des six disciplines. L intégration de la dimension application va être réalisée par l adoption des interfaces et protocoles standards actuels de l OSI/ CMIS/CMIP (pour plus de détails, se référer au document «SystemView Concepts» qui donne aussi plus d information sur la structure et le contenu des six disciplines). Entre autres évidences de l aspect ouvert de SystemView, IBM continue de participer aux activités de l Open Software Foundation (OSF) en matière de technologies de gestion de systèmes d information. Les produits SystemView AIX qui opèrent dans un environnement AIX supporteront la gestion de systèmes distribués OSF. IBM évalue aussi les technologies DME et la possibilité de l appliquer à d autres environnements. La stratégie d IBM dans le domaine de la sécurité inclut la définition des architectures pour chacune des possibilités de sécurité de la plate-forme SAA. L une de ces possibilités est la gestion de la sécurité, qui est l une des fonctions comprises dans la discipline de gestion des affaires. Ainsi l architecture pour la gestion de la sécurité est conforme aux recommandations de SystemView. 3.7 Problèmes de sécurité Nous consacrons un paragraphe à ce domaine car, malgré son intégration récente dans les disciplines de gestion des réseaux, son intérêt est devenu fondamental. De plus, la normalisation ISO (norme ISO ), où pour des raisons évidentes la banque est très active, l a elle-même structuré en cinq disciplines distinctes : 1) l authentification, c est-à-dire acquérir la certitude que le partenaire avec lequel on dialogue possède bien l identité qu il a déclarée, 2) le controle d accès, qui doit protéger des ressources contre tout accès non autorisé, 3) la confidentialité des données, afin d empêcher leur divulgation à des personnes non autorisées, 4) l intégrité des données, afin de déjouer les attaques actives contre les données entre le moment où elles sont créées et le moment où elles sont utilisées, 5) la non-répudiation, qui permet au destinataire d une information de disposer d une preuve, non répudiable devant un arbitre, de l implication de l émetteur dans l envoi des données reçues. Il est évident que la responsabilité du réseau intervient essentiellement sur le point (3), point qui est traité par les autres disciplines de gestion, et surtout (1) car rien ne servirait de durcir la sécurité d un serveur si ses accès n étaient pas protégés. Les techniques utilisées vont en fait se répartir en trois catégories : 1) des techniques pour la protection de l accès aux serveurs : les plus connues sont les procédures à base de numéro d utilisateur et de mot de passe ; comme en général les utilisateurs accèdent à plusieurs serveurs différents pendant leur session de travail, il est important de disposer de techniques qui leur permettent de n avoir à s identifier qu une seule fois sur le réseau ; 2) des techniques pour la protection des informations au cours de leur transport : nous n évoquons pas ici les procédures incorporées dans les architectures de transport et qui ont pour objet de protéger les informations que véhicule le réseau contre tout problème technique de transmission ; il s agit plutôt des techniques à mettre en œuvre pour protéger ces informations non seulement contre une altération, mais aussi contre une indiscrétion par écoute sur le réseau ; 3) des techniques dites de coupe-feu, qui ont été introduites plus récemment depuis que de nombreuses entreprises ont interconnecté leur réseau domestique avec d autres réseaux comme INTERNET dont les règles de sécurité sont par définition très lâches. Ce domaine a aussi donné lieu à de nombreuses réflexions au niveau des organismes de normalisation (ISO, ECMA, OSF, DCE, IETF, XOPEN), en particulier sous l impulsion de la profession bancaire. La conclusion de ces approches a abouti aux décisions suivantes : introduire dans les plates-formes informatiques les fonctions de sécurité et les moyens d assurance nécessaires pour obtenir des autorités gouvernementales compétentes une évaluation à un bon niveau (sécurité des systèmes) ; rendre disponibles sur ces plates-formes les cinq services de sécurité identifiés par la norme de sécurité OSI, afin de permettre la mise en œuvre de systèmes de communication sûrs (sécurité des réseaux) Solutions dans le contrôle d accès Le principe de base des solutions retenues est de faire assurer ces fonctions de contrôle au niveau des couches hautes du réseau (approche de la sécurité de bout en bout) au détriment des couches basses. Les principaux modèles opérationnels existants actuellement sont les suivants. Le modèle APPC Le premier mécanisme de sécurité présent dans l APPC concerne les relations entre les plates-formes communicantes : c est un protocole d authentification réciproque, permettant à des systèmes distants de se reconnaître, sans risque de fraude, avant de commencer à échanger des données et à coopérer. Ce mécanisme se fonde sur un échange de séquences aléatoires chiffrées avec l algorithme DES ; en dérive la possibilité de chiffrer, là aussi avec le DES, les données échangées entre les plates-formes qui se sont reconnues, pour en assurer la confidentialité. L APPC fournit aussi les moyens d alimenter les mécanismes de contrôle d accès protégeant les données des serveurs, accessibles par le réseau : dans un contexte applicatif client / serveur, l application client de l employé peut ainsi communiquer de façon fiable des informations telles que le nom du demandeur, son mot Techniques de l Ingénieur, traité Informatique H

20 LOGICIELS DE CONTRÔLE ET DE GESTION DE RÉSEAU de passe ou le nom de son terminal, que le serveur va mettre à profit pour accepter ou refuser les accès demandés. Ces protocoles se sont perfectionnés avec le temps, par exemple pour éviter les transports de mots de passe clairs sur le réseau ou pour sécuriser les changements de mots de passe. Les solutions mises en œuvre dans le modèle APPC répondent à l exigence des environnements coopératifs auxquels elles sont destinées : permettre aux plates-formes d une institution, suffisamment protégées et en nombre suffisamment restreint, de partager des secrets communs, de se reconnaitre, de protéger leurs communications et d alimenter leurs mécanismes de contrôle d accès en informations fiables et complètes. Le modèle DCE Venant du monde UNIX a priori plus féru d universalisme, DCE, développé par l OSF (l Open Software Foundation, dont sont membres Bull, Digital, HP, IBM, etc.), a l ambition de couvrir des champs plus étendus, avec des populations importantes, des postes de travail et des serveurs en nombre a priori arbitraire. Kerberos, le serveur de sécurité développé par le MIT (Massachusetts Institute of Technology ) et intégré dans DCE est le modèle sur lequel se fonde cette possibilité de construire des grands espaces sécurisés. Son adoption par DCE en a fait la référence universelle, ce qui justifie que l on se penche un instant sur son principe et sur ses apports. Kerberos est un serveur de sécurité spécialisé, agissant au profit d un ensemble d individus et de serveurs applicatifs constituant une cellule, pour sécuriser leurs échanges et leurs accès. Pour tenir son rôle de gardien, Kerberos connaît tous les individus de sa cellule, avec leurs mots de passe, ainsi que toutes les applications, avec leurs clés. En revanche, les postes de travail, supposés banalisés, ne possèdent aucun secret permanent, et les serveurs ne connaissent pas les secrets (mots de passe) des utilisateurs, ce qui facilite bien sûr l administration de l ensemble. Lorsqu un utilisateur commence sa journée de travail, il se présente à Kerberos, au moyen d une procédure de login, et réclame un ticket, destiné à lui permettre d accéder ultérieurement à des serveurs éloignés. Ce ticket, dans lequel figurent en particulier son nom et une clé tirée de façon aléatoire pour l occasion, est retourné au demandeur, chiffré sous son mot de passe présumé, utilisé comme clé DES. Si le destinataire du ticket possède bien l identité déclinée à Kerberos, il connaît le mot de passe capable de déchiffrer le ticket reçu ; à défaut, le déchiffrement, effectué dans sa station, ne révèle que des données inutilisables. Ce premier ticket est utilisé dans un deuxième échange avec le serveur de sécurité, afin d être complété par un PAC ou Privilege Access Certificate certifiant les privilèges du demandeur, par exemple sa ou ses fonctions dans l entreprise. Ce nouveau ticket est mis en réserve dans la station jusqu au moment où une application locale, sollicitée par l utilisateur, désire communiquer avec un serveur du réseau : celle-ci présente alors le ticket à Kerberos pour obtenir un ticket de service, chiffré sous la clé du serveur d application, et que celui-ci saura déchiffrer, s il est légitime. Le serveur y trouvera ainsi, en plus de l identité et des privilèges de l appelant utilisés pour contrôler le bien-fondé de sa demande, une clé DES permettant d assurer la confidentialité et l intégrité des données échangées avec la station client. Et si l utilisateur et l application n appartiennent pas à la même cellule, par exemple parce qu ils travaillent dans des entreprises ou dans des services différents, les serveurs de sécurité des deux cellules savent coopérer pour sécuriser les échanges intercellules. Tous ces mécanismes, pilotés par les couches hautes de communication (figurées ici par le RPC ou Remote Procedure Call ), se déroulent de façon automatique, et à l insu de l utilisateur ; une fois frappés son nom et son mot de passe, celui-ci a les moyens d accéder à des serveurs en nombre quelconque, et en toute securité ; toute la mécanique sous-jacente, invisible pour l utilisateur, l est aussi en grande partie pour les serveurs. Il est clair que c est l introduction d un serveur de sécurité à vocation hiérarchique (Kerberos), centralisant l authentification des utilisateurs et distribuant dynamiquement des clés cryptographiques communes à des couples de partenaires qui n en ont pas a priori, qui autorise la construction de grands ensembles sécurisés. L utilisation du mot de passe de l utilisateur comme clé de déchiffrement, jamais transmise, et du ticket, évite tout piratage éventuel sur le réseau. Le transfert au serveur applicatif d un PAC certifié par Kerberos permet la distribution sûre et efficace des tâches de contrôle d accès. Cette avalanche d avantages explique l engagement de l industrie informatique dans DCE : les premières livraisons par les grands constructeurs datent de 1993, essentiellement dans des environnements UNIX. La disponibilité de DCE sur les principales plates-formes centrales et sur les micro-ordinateurs est d ores et déjà effective et les outils existent pour faire coopérer les moniteurs transactionnels les plus courants avec l univers de DCE Solutions de type coupe-feu dans l interconnexion de réseaux Ces solutions sont devenues indispensables avec la multiplication des connexions réalisées entre les réseaux d entreprises et certains réseaux publics tels qu Internet : le problème provient du fait que, par définition, il n y a aucun contrôle de la nature des utilisateurs qui sont connectés sur ces réseaux, certains cherchant même délibérément à pénétrer systématiquement le maximum de serveurs. La parade consiste dans l installation d un point de contact physique sécurisé avec l extérieur, agissant en tant que coupe-feu (fire-wall), entre le réseau intérieur et l Internet. Les attaques décrites en janvier 1995 par le CERT (Computer Emergency Response Team ) d Internet montrent qu il devient très risqué de connecter un réseau d entreprise à un espace où tout est permis si l on ne dispose pas d un coupe-feu, capable de filtrer les protocoles ou les échanges interréseaux et d authentifier de façon sûre les utilisateurs autorisés à transférer des informations de part et d autre. 4. Conclusion La décentralisation des moyens de traitement, la croissance très rapide du nombre des ordinateurs, des plus gros aux plus petits, la prise en compte de nouveaux moyens de transmission avec intégration de services, les nouvelles formes de présentation des informations (numérique, texte, graphique, image, voix) vont entraîner la mise en place de réseaux de plus en plus vastes et de plus en plus complexes. Mais cette complexité croissante ne doit apparaître ni aux utilisateurs pour lesquels le réseau ne doit être qu un moyen simple d accéder à leurs applications, ni aux responsables du fonctionnement du réseau qui devront être de plus en plus déchargés des opérations fastidieuses. Cela ne pourra se faire que grâce à une évolution des logiciels de contrôle et de gestion des réseaux, qui seront appelés à assumer des fonctions de plus en plus sophistiquées pour assurer : une plus grande convivialité d accès aux services offerts ; une grande souplesse de mise en œuvre (par exemple grâce à une définition et une modification dynamique de la topologie du réseau) ; une utilisation efficace des nouveaux moyens de transmission de données (satellites, RNIS, réseaux locaux,...) une disponibilité permanente du service. Les développements continus de la technologie des ordinateurs et l introduction des systèmes experts dans les logiciels de gestion de réseau devraient permettre cette évolution vers des réseaux plus sophistiqués et malgré tout plus simples à utiliser et à mettre en œuvre. H Techniques de l Ingénieur, traité Informatique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

L ADMINISTRATION Les concepts

L ADMINISTRATION Les concepts L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1... Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Pratique de le gestion de réseau

Pratique de le gestion de réseau Pratique de le gestion de réseau Nazim Agoulmine Omar Cherkaoui ISBN : 2-212-11259-9 1 Les concepts de base de la gestion de réseaux Objectifs généraux Comprendre ce qu est la gestion de réseau et les

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Mise en œuvre des serveurs d application

Mise en œuvre des serveurs d application Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Qualité du service et VoiP:

Qualité du service et VoiP: Séminaire régional sur les coûts et tarifs pour les pays membres du Groupe AF Bamako (Mali), 7-9 avril 2003 1 Qualité du service et VoiP: Aperçu général et problèmes duvoip Mark Scanlan Aperçu général

Plus en détail

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Cours Base de données relationnelles. M. Boughanem, IUP STRI Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Network storage solutions

Network storage solutions Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Le serveur modulaire d alerte, de recherche de personnes et de communication

Le serveur modulaire d alerte, de recherche de personnes et de communication Le serveur modulaire d alerte, de recherche de personnes et de communication www.swissphone.com I.SEARCH, aperçu général Recherche de personnes Meet-me Call-me Messagerie E-mail Liaison avec un système

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail