par Jérôme Carpentier RESEAUX



Documents pareils
NOTIONS DE RESEAUX INFORMATIQUES

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Cours des réseaux Informatiques ( )

Cours n 12. Technologies WAN 2nd partie

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Administration des ressources informatiques

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Cisco Certified Network Associate

Informatique Générale Les réseaux

Tout sur les Réseaux et Internet

Réseaux grande distance

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Projet : PcAnywhere et Le contrôle à distance.

Les Réseaux Informatiques

1. Définition : 2. Historique de l internet :

Les réseaux de campus. F. Nolot

Catalogue & Programme des formations 2015

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Présentation du modèle OSI(Open Systems Interconnection)

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

2. DIFFÉRENTS TYPES DE RÉSEAUX

1.Introduction - Modèle en couches - OSI TCP/IP

MARS La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Discussion autour d un réseau local

2. Couche physique (Couche 1 OSI et TCP/IP)

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Evolution de l infrastructure transport

Téléinformatique et télématique. Revenons aux définitions

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Chapitre 1 : Introduction aux bases de données

Plan de cours. Fabien Soucy Bureau C3513

LES RÉSEAUX À HAUTS DÉBITS

Les messages d erreur d'applidis Client

Ebauche Rapport finale

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Le service FTP. M.BOUABID, Page 1 sur 5

Chapitre 10. Architectures des systèmes de gestion de bases de données

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

TABLE DES MATIERES. Page 1/17

1. Introduction à la distribution des traitements et des données

Configuration de l'accès distant

Câblage des réseaux WAN.

LES RESEAUX VIRTUELS VLAN

Introduction. Multi Média sur les Réseaux MMIP. Ver

La continuité de service

But de cette présentation

ETI/Domo. Français. ETI-Domo Config FR

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

Installation d un serveur DHCP sous Gnu/Linux

L3 informatique Réseaux : Configuration d une interface réseau

How To? Sécurité des réseaux sans fils

Groupe Eyrolles, 2000, 2004, ISBN :

DTS MOBATime's Distributed Time System

18 TCP Les protocoles de domaines d applications

Cisco Discovery - DRSEnt Module 7

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Cours CCNA 1. Exercices

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Le modèle client-serveur

Chapitre 1: Introduction générale

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Chapitre 11 : Le Multicast sur IP

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Installation d'un serveur DHCP sous Windows 2000 Serveur

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate

STI 26 Édition 1 / Mai 2002

Architectures et Protocoles des Réseaux

Plan. Programmation Internet Cours 3. Organismes de standardisation

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

STI 28 Edition 1 / Mai 2002

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Internet et Programmation!

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

DX4020. Notice d'installation. Module d'interface réseau

Présentation d'un Réseau Eole +

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Voix et Téléphonie sur IP : Architectures et plateformes

Le produit WG-1000 Wireless Gateway

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

La Solution Crypto et les accès distants

Cisco Certified Network Associate

Introduction aux Technologies de l Internet

Transcription:

RESEAUX 1. Les objectifs de l utilisation d un réseau local 2. Notions fondamentales 3. Le modèle O.S.I. 4. Topologies et moyens de liaison 5. Les protocoles normalisés 6. Les systèmes d exploitation de réseaux locaux 7. L administration et la sécurité page: 1

Table des matières 1. Les objectifs de l utilisation d un réseau local 5 1.1. Partage de ressources matérielles 5 1.2. Partage de données 5 1.3. Partage de programmes 6 1.4. Communication 6 1.5. Transparence de fonctionnement 6 2. Notions fondamentales 7 2.1. Les systèmes en réseau 7 2.1.1. L.A.N. : Local Area Network 7 2.1.2. M.A.N. : Metropolitan Area Network 7 2.1.3. W.A.N. : Wide Area Network 8 2.2. Organisation des communications 8 2.2.1. Architecture client-serveur 8 2.2.2. Architecture Peer to Peer (P2P) 9 2.3. Communication par messages 9 2.3.1. Ports et sockets 10 2.3.2. Buffer (tampon) 11 2.3.3. Circuit virtuel 11 2.3.4. Datagramme 12 2.3.5. Unicast, multicast, broadcast 12 2.4. RPC (Remote Procedure Call) 13 2.5. Transactions et C.C.R. 14 2.6. Fragmentation et réplication 15 2.6.1. Fragmentation 15 2.6.2. Réplication 15 3. Le modèle O.S.I. 17 3.1. Notions de système multicouche 17 3.2. Le modèle O.S.I. 19 3.2.1. Couche 1 : Physique 20 3.2.2. Couche 2 : Liaison 20 3.2.3. Couche 3 : Réseau 20 3.2.4. Couche 4 : Transport 21 3.2.5. Couche 5 : Session 22 3.2.6. Couche 6 : Présentation 22 3.2.7. Couche 7 : Application 22 3.3. Le trajet des données 23 3.4. Les systèmes intermédiaires 25 3.4.1. Répéteur 25 3.4.2. Pont (bridge) 25 3.4.3. Routeur 26 3.5. Les organismes de normalisation 27 page: 2

4. Topologies et moyens de liaison 29 4.1. Topologies de réseau 29 4.1.1. Réseau en bus 29 4.1.2. Réseau en étoile 29 4.1.3. Réseau en anneau 30 4.1.4. Réseau maillé 30 4.2. Moyens de liaison 30 4.2.1. Le câble métallique 30 4.2.2. La fibre optique 31 4.2.3. La liaison infrarouge 33 4.2.4. La liaison radio 33 5. Les protocoles normalisés 35 5.1. Les avis V pour les modems 35 5.1.1. Les principaux avis pour le débit 35 5.1.2. Les avis pour la gestion d'erreurs 36 5.1.3. Les avis pour la compression 36 5.2. IrDA (Infrared Data Association) 36 5.3. 802.3 Ethernet 37 5.3.1. L architecture 802.3 37 5.3.2. La méthode d accès: CSMA/CD 37 5.3.3. L offre Ethernet 38 5.3.4. 10/100BaseT : L Ethernet en étoile physique 39 5.3.4.1. Utilisation de hubs (répeteurs multiports) 39 5.3.4.2. Utilisation de switchs (ponts multiports) 39 5.3.4.3. Equipements empilables (stackables) 40 5.3.4.4. Auto-négociation 40 5.3.4.5. Full Duplex 40 5.3.4.6. Contrôle de flux 40 5.3.4.7. VLANs (Virtual LANs) 40 5.4. 802.11 LAWN 40 5.4.1. Wireless LAN 41 5.4.2. Wireless Bridging 41 5.5. 802.5 Token Ring 41 5.6. 802.6 DQDB 42 5.7. FDDI 42 5.8. xdsl 43 5.9. SDH (Sonet) 44 5.10. Frame Relay (Relais de trame) 46 5.11. ATM 46 5.12. RNIS 48 5.13. X.25 49 5.14. TCP/IP 49 5.15. IPX/SPX 50 5.16. NetBIOS et NetBEUI 50 5.17. MHS, Messagerie X.400 50 page: 3

5.18. DS, Répertoire X.500 51 5.19. EDIFACT, Electronic Data Interchange 52 5.20. FTAM, Transferts et gestion de fichiers 52 6. Les systèmes d exploitation de réseau 53 6.1. Microsoft Windows 53 6.1.1. Les versions successives de Windows 53 6.1.2. Les différentes versions de Windows 2000 54 6.1.3. Les différentes versions de Windows XP 55 6.1.4. Les différentes versions de Windows 2003 Server 55 6.2. Novell Netware 55 6.3. Unix / Linux 56 6.4. Les solutions à base de terminaux 57 6.4.1. Network Computer (NC) 57 6.4.2. Windows Based Terminals (WBT) 58 7. L'administration et la sécurité 59 7.1. Les composants du système 59 7.1.1. Le processus d'administration 59 7.1.2. Les agents d'administration 60 7.1.3. La MIB (Management Information Base) 60 7.1.4. Les objets administrés 60 7.2. Les protocoles 60 7.2.1. CMISE-CMIP 60 7.2.2. SNMP et CMOT 61 7.2.3. LAN/MAN Management 61 7.3. Les fonctions d'administration 62 7.3.1. La planification 62 7.3.2. L'organisation 62 7.3.3. La configuration 62 7.3.4. Les performances 62 7.3.5. Les erreurs et anomalies 62 7.3.6. La comptabilité 62 7.3.7. La sécurité 63 7.3.7.1. L'authentification 63 7.3.7.2. L'administration des accès 63 7.3.7.3. Les communications 63 7.3.7.4. La vérification (auditing) 64 7.3.7.5. La sauvegarde (backup) 64 7.4. La sécurité passive 64 7.4.1. Redondance et tolérance aux pannes 64 7.4.2. La protection contre les risques naturels 65 page: 4

1. Les objectifs de l utilisation d un réseau local 1.1. Partage de ressources matérielles Un réseau basique est souvent mis en œ uvre pour permettre le partage de ressources matérielles, telles que par exemple :?? imprimantes,?? disques de grande capacité (baies de stockage, SAN, NAS, etc.),?? systèmes de sauvegarde,?? télécopieurs,?? modems de connexion distante,?? passerelles de communication avec des mainframes?? matériel de communication (routeurs, passerelles, etc.) Les fonctionnalités notamment des premiers réseaux de micro-ordinateurs étaient le partage d imprimantes et le partage de disques. 1.2. Partage de données De nombreux réseaux sont aussi mis sur pied pour partager des données. Ce partage peut se présenter sous la forme simple d un ou plusieurs serveurs de fichiers accessibles depuis les autres machines du réseau, ou sous la forme plus évoluée d une ou plusieurs bases de données. On peut définir une base de données comme un répertoire structuré de données relativement permanentes qui permettent la réalisation d une ensemble de traitements informatiques. On gère ce répertoire au moyen d'un ensemble logiciel appelé SGBD (Système de Gestion de Bases de Données). On ne peut pas gérer une base de données sur plusieurs ordinateurs totalement indépendants, parce qu'il n'est pas possible d'assurer l'exactitude des informations d'une base de données qui existerait à plusieurs exemplaires sur des machines non reliées entre elles. Cette architecture ne permet pas de maintenir la cohérence et l'intégrité des informations, deux points essentiels de la gestion de bases de données. Pour cela, il est nécessaire de relier les machines en réseau. Deux solutions sont alors possibles. La première consiste à placer la base de données sur un ordinateur du réseau (un serveur de bases de données) et à en organiser l'accès depuis les autres postes. Cette solution centralisée apparaît comme relativement simple puisqu elle fait largement appel à des algorithmes bien connus. La seconde solution consiste à placer chacun des fichiers de la base de données à l'endroit le plus approprié (par exemple, les écritures comptables sur le poste de travail comptable). On met ainsi en œ uvre le principe du rapprochement de la tâche et des informations sur lesquelles elle porte, mais il est nécessaire de gérer une base de données éclatée sur le plan physique mais unique sur le plan logique. On parle dans ce cas de base de données distribuée. page: 5

1.3. Partage de programmes Le partage de ressources logicielles concerne les programmes utilisés sur le réseau. Plusieurs avantages sont escomptés du partage de programmes: I'installation de plusieurs copies du programme concerné n'est pas nécessaire; tous les utilisateurs travaillent avec la même version; I'administration et la mise à jour sont simplifiées; on économise de l espace disque, on économise des licences d utilisation du programme. Le partage de programmes peut se présenter sous plusieurs formes : Serveur d applications en mode download : Le logiciel partagé est installé sur un serveur de fichiers. Un poste du réseau qui souhaite utiliser ce programme va aller chercher sur le serveur les fichiers exécutables correspondant au programme et les éxécuter en local. Serveur d applications en mode terminal : Le logiciel partagé est installé sur un serveur d applications équipé d un système d exploitation multiutilisateurs. Un poste du réseau qui souhaite utiliser ce programme va ouvrir une session de type terminal sur le serveur et provoquer l exécution du programme sur celui-ci. Seuls les éléments correspondant à l interface homme-machine (clavier/souris/écran) sont échangés entre le serveur et le poste. Serveur de licences : Lorsqu un poste du réseau souhaite utiliser un programme, celui-ci demande l autorisation d exécuter ce programme à un serveur chargé de comptabiliser les éxécutions simultanées du logiciel pour vérifier que le bon nombre de licences d utilisation de ce logiciel ont bien été acquises. 1.4. Communication Un des rôles majeurs des réseaux locaux actuels est d offrir des fonctionnalités de communication entre les postes connectés au réseau, par exemple :?? Messagerie électronique (e-mails)?? Messagerie instantanée?? Audio et vidéo conférence?? Téléphonie 1.5. Transparence de fonctionnement La «transparence» du réseau correspond au fait que les utilisateurs puissent travailler avec les ressources des machines et des périphériques du réseau sans se préoccuper de leur localisation, et même sans savoir qu'ils opèrent sur un système en réseau plutôt que sur un système centralisé. Pour les personnes qui utilisent un réseau transparent, la fiabilité est meilleure, et la compréhension globale du système d information est facilitée. Pour les administrateurs du système, la transparence de fonctionnement permet une gestion centralisée des ressources du système d information. page: 6

2. Notions fondamentales 2.1. Les systèmes en réseau 2.1.1. L.A.N. : Local Area Network Le réseau local ou LAN (Local Area Network) regroupe un ensemble d'équipements informatiques indépendants, géographiquement rapprochés et qui communiquent directement les uns avec les autres Les ordinateurs sont indépendants parce qu'ils forment un groupe d'égaux, qu ils partagent un statut similaire dans le système. Ils sont géographiquement rapprochés parce que les protocoles utilisés dans les réseaux locaux ne permettent souvent pas de relier des machines distantes de plus de quelques centaines de mètres. Un réseau local entier s'étend rarement sur plus de quelques kilomètres, et ses protocoles sont optimisés pour de courtes distances. Ils communiquent directement parce que la liaison ne passe pas par les réseaux publics de télécommunication. Privée, elle ne traverse pas de limite de propriété et n'est pas sujette à tarification de la part d'un organisme public. En règle générale, les liaisons s'effectuent par câble métallique ou optique. Dans le premier cas, on utilise le plus souvent la paire torsadée ou le câble coaxial. La première est meilleur marché et le second plus résistant au bruit. 2.1.2. M.A.N. : Metropolitan Area Network Le réseau métropolitain ou MAN (Metropolitan Area Network) est aussi appelé réseau de proximité. Il regroupe un ensemble d'équipements informatiques indépendants, situés dans un rayon de quelques dizaines de kilomètres et souvent isolés par le domaine public. Le MAN est géré par un organisme public ou privé différent de l organisation utilisatrice. Par exemple, une entreprise composée de plusieurs bâtiments 1, 2,... N qui abritent chacun un réseau local peut les relier via le câble optique d un opérateur de télécommunications ou d un opérateur de télévision par câble. Dans une assez large mesure, la définition du WAN, du MAN et du LAN dépend de la configuration du réseau considéré. C'est particulièrement vrai du MAN, que l'on associe souvent avec un backbone, un réseau colonne vertébrale, basé sur un câblage optique. Les éléments d'un réseau en backbone sont typiquement des réseaux locaux. Très souvent, un MAN est donc un réseau de LAN. page: 7

2.1.3. W.A.N. : Wide Area Network Le réseau étendu ou WAN (Wide Area Network) regroupe un ensemble d'équipements informatiques indépendants, géographiquement éloignés les uns des autres et isolés par le domaine public, ce qui signifie que les communications entre les éléments d'un WAN sont régies par la loi et administrées par les organisations internationales concernées. Les équipements informatiques connectés peuvent être de tout type, par exemple des réseaux locaux, des MAN, des mainframes etc La liaison peut s'effectuer selon divers moyens, par exemple par ligne louée, par satellite, par réseau public de données (PDN, Public Data Network), par RNIS (Réseau Numérique avec Intégration de Services) ou ISDN (Integrated Services Digital Network) ou par le réseau privé d un opérateur de télécommunications. Si les protocoles de liaison pour les réseaux de type WAN sont gérés par l'organisme de télécommunications et non par les systèmes informatiques qui se trouvent à chaque extrémité de la ligne, on dit que le WAN est un réseau à valeur ajoutée ou VAN (value-added network). Le contrat passé avec l opérateur qui gère la liaison va devoir préciser la qualité de service (QOS) attendue notamment en termes de débit et délai de transmission des données, durée d indisponibilité et délai d intervention, et taux de disponibilité global. 2.2. Organisation des communications 2.2.1. Architecture client-serveur L'architecture client-serveur est une organisation de communication en réseau. Elle réunit un serveur et des clients. Le serveur est un processus ou un ensemble de processus qui fournit des informations et gère l accès à une ressource. Les clients sont des processus distants ou locaux qui demandent des informations au serveur sous la forme de requêtes de service. page: 8

Comme le serveur et les clients, la requête et le service sont des entités logicielles. Toutefois, sous la forme la plus simple du modèle, le serveur se situe sur un ordinateur bien précis. On donne alors souvent à ce dernier le nom de serveur par métonymie. On appelle alors serveur de base de données la machine qui abrite la base de données, serveur de fichiers celle qui contient les fichiers globaux du réseau, serveur d authentification celle qui gère les authentifications globales, serveur d'imprimante celle qui donne accès à une imprimante publique etc. 2.2.2. Architecture Peer to Peer (P2P) L'architecture Peer to Peer est une autre organisation de communication en réseau plus complexe. Ici toutes les machines font à la fois office de client et de serveur. Une machine peut par exemple obtenir des informations depuis une autre machine, et elle-même ensuite la distribuer à un autre lot de machines. Ce type d architecture permet de concevoir un réseau qui continue à fonctionner en l absence d une partie des machines, à l inverse du modèle client-serveur dans lequel un arrèt du serveur paralyse les échanges. L architecture P2P permet de diffuser des informations de manière particulièrement efficace en optimisant l utilisation des ressources, mais il est essentiel que ces informations distribuées soient statiques et n évoluent pas dans le temps, car elles existent en de nombreux exemplaires indépendants sur le réseau. 2.3. Communication par messages Le modèle du «message passing» s'appuie sur la notion de message. On peut définir le message comme un ensemble typé de données constitué d'un en-tête (header), d'un corps (body) et d 'une partie terminale (trailer), et déplacé d'un lieu de départ A à une destination B par un processus. Le corps contient les données. page: 9

2.3.1. Ports et sockets On parle de communication directe lorsque le destinataire et l'expéditeur sont directement des processus plutôt que des endroits en mémoire. Cette procédure est simple à mettre en œ uvre mais elle ne fournit qu'une liaison biunivoque: il y a un seul processus expéditeur E et un seul processus destinataire D. Lorsque le destinataire est un endroit en mémoire, on parle de communication indirecte et les interlocuteurs n'ont pas à nommer des processus mais un point d'expédition E et un point de destination D. Ces points sont le plus souvent des ports d'accès. Ce mode de communication permet de relier un ou plusieurs expéditeurs à un ou plusieurs destinataires. La notion de socket peut être vue comme un cas particulier de celle de port d'accès. Un socket est une entité adressable sur un réseau et attachée à un processus client. Une seule machine hôte peut abriter plusieurs paires socket-client. L'adresse d'un socket se compose typiquement de l'adresse de son hôte et d'un numéro. A chaque socket correspond un auditeur (listener), un processus qui écoute les messages arrivants et qui procède à leur réception. Ils peuvent alors être acheminés vers la procédure appelée. Un socket peut avoir une durée de vie limitée ou non. Dans le premier cas, il est créé dynamiquement par l'interlocuteur serveur à la demande du client. Dans le second cas, il existe de manière continue. Le socket qui réceptionne les requêtes d'accès à la base de données de son hôte ou celui qui ouvre à la file d'attente d'une imprimante sont des exemples de cette seconde catégorie. page: 10

2.3.2. Buffer (tampon) Les messages quand ils arrivent à destination peuvent être stockés ou non dans un tampon (buffer). En fait, on peut distinguer trois types de situations: 1 La capacité du buffer n'est pas limitée. Dans ce cas, l'expéditeur peut envoyer un nombre indéterminé de messages en avance à un destinataire. Cette asynchronicité pose un problème: plus les messages s'accumulent, plus le risque s'élève que les informations contenues dans les messages les plus anciens soient devenues sans valeur ou inexactes. 2 La capacité du buffer est limitée. La communication est asynchrone, mais la désynchronisation ne peut dépasser un nombre n de messages. Le système octroie en général relativement peu de place au buffer et la probabilité d'obsolescence des messages reste faible. 3 II n'y a pas de tampon. Dans ce cas, la communication est synchrone. 2.3.3. Circuit virtuel Le problème de l'arrivée en désordre des messages d'une série peut être géré au moyen du circuit virtuel (virtual call ou virtual circuit). L'expéditeur de la série commence par envoyer un message qui indique l'ouverture d'une série de paquets de données et qui attribue à cette série un nom de circuit virtuel. Les messages de la série expédiés ensuite portent un double identificateur formé du nom de la communication et du numéro d'ordre dans la série. Le nom de la communication s'appelle identificateur de connexion (connection identifier). Ce système permet la détection et la correction des erreurs dans l'ordre d'arrivée, des messages perdus et de ceux qui parviennent à deux ou plusieurs exemplaires. On parle de communication sur connexion. Elle se passe en trois phases: 1 I'établissement de la connexion; 2 le transfert de données; 3 la terminaison de la connexion. La durée de vie d'une communication sur connexion varie typiquement entre une fraction de seconde et plusieurs heures, mais elle reste clairement déterminée. Comme son nom l'indique, l'existence d'une liaison virtuelle est purement logicielle, elle ne repose que sur un système d'identificateurs. page: 11

2.3.4. Datagramme Le datagramme constitue une autre forme de service de communication. L'approche mise en œ uvre dans le datagramme peut être comparée à la communication postale. La poste considère une lettre comme une entité autonome, elle l'achemine et la délivre de manière indépendante. Le datagramme est traité de la même façon. Une fois placé sur le réseau, son transport et sa remise s'effectuent sans relation avec d'autres messages. On parle de communication sans ou hors connexion. Le datagramme est autonome, il se suffit à lui-même. C'est un service à accès unique, ce qui veut dire que la primitive du datagramme fournit toutes les informations nécessaires à l'acheminement du message. Dans la communication hors connexion, il n'existe pas de mécanisme qui permettrait aux utilisateurs de s'entendre sur la mise sur pied de la communication. Cela veut dire notamment que le message peut être envoyé à un destinataire qui n'a jamais existé, qui s'est terminé ou qui se trouve en attente indéfinie. Ou bien la machine qui le déroule peut être inaccessible. Par conséquent, le datagramme est un service de type non sûr. II faut noter que, si la communication hors connexion s'effectue en l'absence d'un contrat entre l'expéditeur et le destinataire, cela ne signifie pas qu'un tel contrat n'existe pas. Cela signifie simplement que le datagramme ne fournit ni ne soutient ce service. Les utilisateurs peuvent néanmoins intégrer les informations de contrôle appropriées dans le corps du message et implanter une forme de connexion à leur niveau. De la même manière, la poste achemine les lettres de manière indépendante. Lorsqu'un usager expédie une suite de lettres, il ne peut être assuré qu'elles arriveront dans le bon ordre ni même qu'elles parviendront toutes à leur destinataire. Mais il peut les numéroter de 1/n à n/n et fournir ainsi au destinataire un moyen de vérifier la bonne marche des opérations. Il peut aussi demander à son correspondant de lui envoyer un accusé de réception pour chaque lettre recue. Dans la communication sur connexion, de nombreux paramètres peuvent être réglés à l'établissement de la communication. Les messages subséquents peuvent s'envoyer sur la base des négociations qui interviennent à ce moment-là. Ils sont «maigres» en ce sens qu'ils contiennent peu de données de service. Dans la communication hors connexion, en revanche, tout doit se trouver dans le message. II est «gras» parce qu'il comprend toutes les données de services nécessaires. Cela veut dire que le datagramme est plus robuste et plus simple que le message de circuit virtuel parce qu'il est autonome. Mais cela veut dire aussi que le poids des informations de service représente un overhead important. 2.3.5. Unicast, multicast, broadcast Pour la spécification des destinataires d un message, on peut distinguer trois cas de figure: l'expéditeur d'un message peut s'adresser à un seul destinataire, à un groupe de destinataires ou à toutes les machines présentes sur le réseau. page: 12

Dans le premier cas, la relation est biunivoque (unicast). Dans certains cas, elle est aussi unidirectionnelle; l'expéditeur n'attend pas de réponse du destinataire. Sinon, elle est bidirectionnelle; I'expéditeur attend un accusé de réception (acknowledgement, abrégé ACK). Dans le deuxième cas, l'expéditeur communique avec un sous-ensemble des machines présentes sur le réseau. C'est le multicast, beaucoup employé dans les bases de données et, en informatique industrielle, dans la gestion des processus de production. Dans le troisième cas, la relation concerne l'ensemble des machines présentes sur le réseau. C'est le broadcast. 2.4. RPC (Remote Procedure Call) Le mécanisme de l'appel éloigné à une procédure ou RPC (remote procedure call) repose sur la notion d'appel de procédure (procedure call). On peut définir l'appel de procédure comme un mécanisme qui se situe au niveau du langage de programmation et qui consiste en un transfert de la maitrise de l'exécution d'un processus appelant A à une procédure appelée B. L'appel consiste en l'envoi d'un message. Il s'effectue en trois ou quatre temps selon que des paramètres sont passés ou non de A à B. 1 le contexte de la procédure appelée est créé; 2 la procédure est activée; 3 s'il y a lieu, des informations sont transmises par passage de paramètres; 4 le processus appelant est bloqué. Le retour au processus appelant se passe de la même manière: 1 la commutation de contexte de B à A a lieu 2 A est réactivé; 3 les résultats éventuels sont passés. Le passage des paramètres peut s'effectuer par valeur ou par référence. Le RPC est un appel de procédure normal. Simplement, il fait intervenir un processus appelant situé sur un ordinateur O1 et une procédure appelée indifféremment située sur un ordinateur O1 ou O2. En d'autres termes, I'appel peut être local ou éloigné et l'appel local représente un cas particulier du RPC. page: 13

Le RPC fait appel au passage de messages pour les échanges de données. 2.5. Transactions et C.C.R. Une transaction se définit comme «une interaction, consistant en une requête et une réponse, telle qu'un processus appelant demande à un processus répondant d'exécuter une tâche donnée et de fournir un rapport à l'appelant». Dans un système en réseau, une transaction typique peut se composer de plusieurs opérations qui ont lieu à divers endroits du réseau. Pour assurer la cohérence des données, toutes les opérations concernées doivent être menées à bonne fin; un arrêt en cours de route peut laisser des données dans un état non stable. Par exemple, un transfert bancaire ne peut s'effectuer à moitié (un compte étant débité et l'autre pas crédité, ou l'inverse). On dit que la transaction est atomique ou indivisible. Une transaction atomique peut être représentée par un arbre d'activités dont chaque branche représente une liaison maitre-esclave entre deux interlocuteurs. L exemple ci-dessus montre un arbre qui comprend M interlocuteurs, avec A, B, C, D et G qui agissent en tant que maitres et B, C, D, E, F, G, H, 1, J, K, L et M qui agissent en tant qu'esclaves. A met sur pied la transaction. Un interlocuteur peut se trouver à la fois dans une position de maitre pour certaines relations et dans une position d'esclave pour d'autres. Ici, c'est le cas de B, C, D et G. Ainsi, C est l'esclave dans la relation A-C et le maitre dans les relations C-G, C-H et C-l. page: 14

Le CCR (Commitment, Concurrency, Recovery) s'emploie lorsqu'il faut maximiser les chances de bon fonctionnement d'une transaction qui doit s'effectue entièrement une et une seule fois et qui concerne plusieurs interlocuteurs. En cas d'absence prolongée d'un interlocuteur, il faut pouvoir agir en conséquence. Il faut, par exemple, pouvoir annuler la transaction. C'est le rollback, le «repositionnement avec restauration non actualisée». Au moment où l'interlocuteur manquant revient sur le réseau, il faut d'abord déterminer où la transaction avortée en était. On ne peut pas tout recommencer sans autre précaution. Le two-phase commit constitue certainement l'algorithme en CCR le plus connu.il fait intervenir deux types d'acteurs, le coordinateur, le processus qui dirige les opérations, et les participants, qui y collaborent. Le coordinateur est le processus-maitre qui forme la racine de l'arbre des activités. Les participants sont tous des feuilles-il n'y a pas de sous-maitre. Le coordinateur et chacun des participants peuvent contrôler le bon déroulement du two-phase commit au moyen d'un fichier de consignation (log file), un journal où chaque opération effectuée et son résultat sont consignés dans l'ordre chronologique. Le rollback est ainsi possible en tout temps. Le coordinateur vérifie en outre au fur et à mesure des opérations que chaque étape se déroule correctement. En cas de dépassement du délai imparti ou de message d'arrêt prématuré de la part d'un participant, il ne rend pas la transaction permanente. 2.6. Fragmentation et réplication 2.6.1. Fragmentation La fragmentation d'un fichier consiste à la séparer en plusieurs morceaux. Cette opération peut être horizontale, verticale ou croisée. Dans le premier cas, les fragments se composent d'un sous-ensemble des informations complètes. Par exemple, un fichier Clients pourra être morcelé en fragments nationaux, l'un réunissant les clients français, un autre les clients anglais, etc. Dans le cas de la fragmentation verticale, chaque fragment reprend une partie des faits. Par exemple, si le fichier Clients contient les adresses et divers renseignements commerciaux, un fragment pourra contenir les adresses et un autre les renseignements commerciaux. Enfin, dans le cas de la fragmentation croisée (mixed-fragmentation), on combine le découpage horizontal et le découpage vertical. 2.6.2. Réplication Un système qui admet la réplication est un système qui peut gérer plusieurs exemplaires (replicas, copies) d'une entité réelle, par exemple un fichier ou un fragment de fichier. Le jeu des exemplaires d'un fichier est appelé file suit, ce qu'on pourrait traduire par série ou par ensemble de fichiers. La réplication poursuit deux objectifs principaux: 1 On veut augmenter la fiabilité en conférant une sorte d'ubiquité à l'entité. La panne d'une machine n'a pas d'autres conséquences qu'une baisse du débit global du système. Si l'ordinateur qui abrite l'exemplaire E1 de l'entité tombe en panne, le travail continue de façon transparente sur l'exemplaire E2. 2 On cherche à améliorer les performances en rapprochant les données des tâches qui portent sur elles. On peut rendre les entités locales aux endroits où les données qu'elles contiennent sont utilisées le plus souvent. On limite ainsi le trafic sur le réseau. La mise en œ uvre de la réplication pose toutefois le problème de la mise à jour d'exemplaires multiples. Une solution à ce problème consiste à recourir à la politique de la relation maitre-esclave et à désigner un exemplaire maitre. On considère une mise à jour comme complète dès l'instant où l'exemplaire maître a été page: 15

modifié. Le processus en charge de cet exemplaire a alors pour mission d'opérer la propagation de la mise à jour. La fragmentation des fichiers d'une base de données soulève la question du stockage du catalogue. Doit-il être centralisé, I'ensemble du catalogue se trouvant sur une machine donnée? Doit-il être dupliqué, avec la coexistence de plusieurs exemplaires du catalogue complet? Doit-il être réparti, avec à chaque site utile la partie du catalogue qui concerne ce site? Doit-il être traité d'une manière différente que les données ordinaires de la base? page: 16

3. Le modèle O.S.I. 3.1. Notions de système multicouche L organisation en couches logicielles est une organisation logique qui regroupe de nombreuses fonctions dans un petit nombre de couches et permet ainsi de donner une structure fondamentale relativement simple aux systèmes connectés en réseau. On peut concevoir un système informatique multicouche comme une structure formée d'un ensemble de couches où chacune d'elles requiert des services de la couche qui lui est immédiatement inférieure et en offre à la couche immédiatement supérieure. Dans un couple de couches adjacentes, la couche supérieure est utilisatrice et la couche inférieure fournisseuse. La relation qu'elles entretiennent peut être vue comme un rapport consommateur - producteur qui porte sur les services offerts par la couche inférieure. L'approche multicouche poursuit plusieurs objectifs importants: 1 La réduction d'un grand nombre de fonctions en une petite série de couches logiquement bien définies simplifie la structure du système et, par conséquent, sa compréhension et sa manipulation. 2 Les entités qui forment le système sont des objets, des relations et des contraintes. Les objets entretiennent des relations dans le cadre des contraintes définies pour le système. 3 Les interfaces peuvent être rendues aussi simples que possible. Une couche C n'entretient de relations qu'avec la couche C - 1 au-dessous d'elle et la couche C + 1 au-dessus d'elle. 4 Le placement d'une famille de fonctions dans chaque couche réduit le nombre d'interactions entre chaque couche et donc la complexité du fonctionnement du système. Ce regroupement peut aussi avoir un effet favorable sur les performances. 5 Toutes les modifications dans la mise en œ uvre d'une couche sont possibles, dès l'instant où l'interface - et donc la sémantique - reste la même. On rend ainsi chaque couche interchangeable. On dit qu'on lui confere la propriété d'indépendance par rapport au reste du système. Concrètement, une couche se compose d'un ensemble de programmes et de sous-programmes qui peuvent se trouver physiquement en ROM ou dans des fichiers sur le disque. page: 17

L'emplacement des couches est fonction du degré d'abstraction des services qu'elles délivrent. Dans un réseau, les requêtes de la couche la plus basse s'adressent au niveau matériel et les services de la couche la plus haute sont délivrés aux applications, c'est-à-dire aux programmes locaux, qu'il s'agisse de programmes d'application ou de programmes du système. Cette approche construit un système où chaque couche enrichit les fonctions fournies par les couches inférieures. La couche la plus élevée offre l'ensemble des fonctions disponibles aux utilisateurs (le plus souvent des processus locaux). Si les interfaces des couches concernent la communication avec les couches adjacentes, les protocoles s'emploient pour la communication avec la couche équivalente du destinataire. En d'autres termes, les interfaces concernent la communication verticale et réelle à l'intérieur d'un nœ ud tandis que les protocoles concernent la communication horizontale et virtuelle entre des nœ uds différents. page: 18

3.2. Le modèle O.S.I. La fonction du modèle OSI (Open Systems Interconnection) de l'iso (International Standard Organization) consiste à coordonner la définition de procédures standardisées pour l'interconnexion et l'échange d'informations entre ordinateurs. Tout système informatique de communication a un certain nombre de tâches à accomplir. Les données à transmettre doivent être placées sur un medium physique, par exemple un câble, ce qui suppose une interface avec le medium. La transmission doit s'effectuer sous la surveillance d'un mécanisme de détection et de correction des erreurs éventuelles. Les interlocuteurs doivent être synchronisés. Les données doivent parvenir au bon destinataire final, même si elles transitent par plusieurs nœ uds intermédiaires. Elles doivent lui parvenir en bon ordre ou, sinon, contenir un moyen de les remettre en ordre. Si certaines données se sont perdues en chemin, elles doivent être retransmises. Enfin, elles doivent être traduites si l'univers syntaxique du destinataire differe de celui de l'expéditeur Le modèle OSI va permettre de modéliser toutes ces tâches dans un modèle multicouche : Les programmes de chaque couche assurent un groupe de fonctions. On distingue généralement deux groupes de couches, celui des couches inférieures (1 à 3) et celui des couches supérieures (4 à 7). II faut remarquer que la terminologie adoptée pour la couche supérieure et la couche inférieure du modèle peut prêter à confusion. La couche de l'application ne contient pas les applications, elle fournit l'interface avec les applications, qui se situent hors du modèle OSI. De même, la couche physique n'équivaut pas au matériel du réseau, elle fournit l'interface avec ce matériel. page: 19

3.2.1. Couche 1 : Physique Définition des caractéristiques de la transmission effective des messages entre deux nœ uds adjacents. Cette couche précise l'interface avec le matériel du réseau, c'est-à-dire les caractéristiques physiques de la transmission. Elle porte sur des questions électriques. A ce niveau, les protocoles définissent les caractéristiques électriques ou optiques d'un bit à 1 et d'un bit à 0, notamment la durée et le voltage ou l'intensité lumineuse. Ils indiquent aussi comment rythmer et synchroniser la transmission des bits, ainsi que le nombre et l'usage de chaque broche (pin) des connecteurs. La couche physique ne voit passer que des bits, elle n'en reconnaît ni la fonction ni la structure. II faut se souvenir que tout cela est très «local». Les programmes de la couche physique ne règlent que des échanges de bits entre deux entités voisines, séparées par un seul medium physique-par exemple des échanges entre deux modems ou entre un ordinateur et un modem. 3.2.2. Couche 2 : Liaison Administration de la connexion entre deux nœ uds adjacents. La couche de liaison construit et déconstruit les trames de données, marque leur début et leur fin, indique s'il s'agit de trames de liaison ou de communication, vérifie l'absence d'erreurs dans le train de bits, etc. Les programmes de cette couche gèrent les trames qui se déplacent entre deux stations adjacentes. Ils synchronisent le déplacement des trames et s'assurent de leur transmission en gérant les adresses physiques des interlocuteurs. Ils détectent les trames perdues ou abîmées et les retransmettent. Les duplicata sont écartés. Comme ceux de la couche physique, les programmes de la couche de liaison ne voient que des interlocuteurs directs, adjacents - ceux qui se trouvent à chaque extrémité d'un tronçon du medium. La couche de liaison est souvent divisée en deux sous-couches. L'une s'appelle MAC (Media Access Control) et a pour fonction de régler l'accès au medium. L'autre s'appelle LLC (Logical Link Control) et se trouve définie dans le standard 802.2 de l'ieee. Elle commande le lien logique avec le medium et représente la partie générique de la couche de liaison, alors que la partie MAC abrite les protocoles de liaison spécifiques. 3.2.3. Couche 3 : Réseau Gestion de l'acheminement des messages (routage). Cette couche détermine le chemin que les données devront suivre dans leur déplacement, et concerne la liaison entre des sous-réseaux (subnetworks). L'acheminement peut être statique ou dynamique et s'effectuer à la source ou de manière répartie. Il faut noter que les programmes de la couche du réseau ne s'intéressent pas à la connexion de bout en bout, mais seulement à la connexion avec le nœ ud adjacent, en aval. C'est le règne du «faites passer»; page: 20