Você está na página 1de 73

ARCHITECTURE INFORMATIQUE IRA Analystes Ltude de larchitecture informatique comprend lensemble des lments techniques ncessaires la ralisation dun

n projet informatique. Cette phase ne peut intervenir quaprs lanalyse conceptuelle. Il est possible de la modliser selon le schma ci-dessous ce qui permet de traiter de lensemble des composants techniques afin dadopter une dmarche complte et cohrente.

Analyse

$onnes Traitements Gestionnaires Architecture Applicative Logique

$veloppement Scurit E"ploitation Environnement #uri ique Architecture Technique Communication Rseau Architecture Physique Architecture Applicative Physique Scurit

Matriel

Systme !e"ploitation

olivier.defrain!cp.finances."ouv.fr elisabeth.boyer!cp.finances."ouv.fr

#a"e $

%&&'

Plan de cours Introduction 1. Chronologie de linformatique Informatique gnrale Impact sur les types darchitectures 2. Architecture physique (schma dinfrastructure) Localisation des composants et Centralise !istri"ue #$olutions $ers le distri"u % &echno' !"its' (yst)mes ou$erts *. (yst)me dinformation (yst)me de production % transactionnel industriel (yst)me de diffusion % dcisionnel infocentre +. Le mod)le darchitecture ,rsentation dune dmarche ,rsentation dun de$oir darchitecture -. #.emple sur le choi. darchitecture I) Architecture physique /. Les matriels et logiciels associs ,oste de tra$ail et priphriques 0seau. (er$eurs 1. Le syst)me de.ploitation 2. Les rseau. (couches "asses) Le mod)le 3(I Les rseau. (LA4' 5A4' 6A4) Le rseau local #thernet Les protocoles &C, I, II) Architecture &echnique 7. Les rseau. (couches hautes) Les ser$ices de communication La communication inter applications III) Architecture Applicati$e physique 18. La rpartition des donnes et traitements 11. Les choi. darchitecture (le client ser$eur) 12. Les gestionnaires de donnes ((9:!) et de traitements (5&) #a"e %

I;) &h)mes trans$ersau. 1*. La scurit

La scurit du syst)me dinformation % gnralits La scurit physique La scurit logique La scurit rseau 1+. Le conte.te <uridique 1-. Les langages de d$eloppement 1/. LAdministration et la gestion du syst)me

;) Conclusion 11. ,rparation = lcrit 12. ,rparation = loral

#a"e (

(ommaire dtaill Sommaire dtaill ! Crdit " C#ronolo$ie de l%in&ormati'ue ( Informatique gnrale............................................................................................................ 9 I Les composants de bases.................................................................................................. ) *. #rocesseur.................................................................................................................. ) +. +arrette mmoire........................................................................................................) C. Carte mre ............................................................................................................... $& II ,es priphriques.......................................................................................................... $$ *. ,isque dur ............................................................................................................... $$ +. Carte rseau ............................................................................................................. $$ C. #riphriques en vrac............................................................................................... $$ III -erveurs........................................................................................................................$% *.-erveur architecture ./0 au format rac1 2plat3 .....................................................$% +. -erveur +lade .......................................................................................................... $% Lames................................................................................................................................ $% C. -erveur 4ainframe ..................................................................................................$% I5 6lments rseau........................................................................................................... $( *. 7ub ..........................................................................................................................$( +. Commutateur ........................................................................................................... $( C. 8outeur..................................................................................................................... $( ,. -chma de rseau..................................................................................................... $( 5 Chronolo"ie informatique en quelques dates9...........................................................$: Types darchitectures............................................................................................................18 I Les types darchitecture .................................................................................................$/ II ,escription des architectures.........................................................................................$/ III -chma des diffrentes architectures ;......................................................................... $) Arc#itecture )#ysi'ue *sc#ma d%in&rastructure+ ,Localisation des composants et Centralise/ istri!ue " traitements/donnes.................. #$ I *rchitecture technique "lobale....................................................................................... %& *< Centralise................................................................................................................%& +< 8partie.................................................................................................................... %& II 6lments de larchitecture............................................................................................. %$ *< ,onnes....................................................................................................................%$ $3 Centralises...........................................................................................................%$ %3 ,istribues............................................................................................................ %$ +< =raitements ..............................................................................................................%$ $3 Centralise............................................................................................................ %$ %3 8partie.................................................................................................................%$ C< >tilisateurs............................................................................................................... %$ $3 Centralise............................................................................................................ %$ %3 8partie.................................................................................................................%$ %&olution &ers le distri!u ................................................................................................... ## I =echnolo"ies dbits systmes ouverts.......................................................................... %% *< 6volution des technolo"ies ..................................................................................... %% +< 6volution des dbits des rseau? ;............................................................................%% C< 6volution vers les systmes ouverts ; .....................................................................%% II @otion de doAnsiBin" upsiBin" et ri"htsiBin" ............................................................. %( #a"e :

Syst.me d%in&ormation ,! Cadre de r)onse )our le domaine Arc#itecture ,/ Introduction.......................................................................................................................%C ,marche.......................................................................................................................... %C 8sultat attendu.................................................................................................................%/ E0em)le sur le c#oi0 d%arc#itecture 12es matriels et lo$iciels associs 1, I #oste de travail et priphriques..................................................................................... (% *< >tilisation sdentaire...............................................................................................(% +. >tilisation nomade ................................................................................................. (% C. Lo"iciel ....................................................................................................................(% II 8seau?......................................................................................................................... (% *< CDbla"e ....................................................................................................................(% +< Elments dinterconne?ion ;.....................................................................................(( III -erveurs........................................................................................................................(( *< -erveur architecture . /0 2monde Intel et *4,3 ................................................(( +. -erveur de type "ros systmeF................................................................................. (( I5 #oint sur la redondance ...............................................................................................(: 2e syst.me d%e0)loitation 13 I Introduction.....................................................................................................................(' *. ,finition du terme -ystme de?ploitation 2-63...................................................(' +. 8appel sommaire sur larchitecture interne dun ordinateur ;.................................(' C. #lace du -6 dans le monde des lo"iciels ................................................................(' ,. >ne notion de base des -6 ; le monotDche et le multitDche....................................(C II Gestion des processus....................................................................................................(C *. ,escription de la notion de processus.....................................................................(C +. Les interruptions......................................................................................................(/ C. =raitement dune interruption ................................................................................ (/ ,. Comment attribuer le temps C#> H........................................................................ (/ 6. -ynchronisation des processus ............................................................................... () III Gestion de la mmoire................................................................................................. () *. >ne mmoire dcoupe...........................................................................................() +. La mmoire virtuelle............................................................................................... :& I5 Gestion des 6ntre<-orties........................................................................................... :& *. ,escription des priphriques ................................................................................ :& +. Comment se fait la "estion des entres<sorties........................................................:$ 5 Gestion de fichiers.........................................................................................................:$ *. 4anipulation des fichiers........................................................................................:% +. 4ode daccs un fichier....................................................................................... :% C. 8Ile de la "estion des fichiers.................................................................................:% ,. Gestion des blocs.....................................................................................................:( 5I Gestion des travau?......................................................................................................:( *. La communication avec le systme de?ploitation................................................. :( +. #rise en char"e des demandes................................................................................. :( C. Comptabilit et statistiques..................................................................................... :( 5II =hmes associs ........................................................................................................ :: *. Classification des -ystmes de?ploitation ............................................................:: +. 6volution des -ystmes d6?ploitation...................................................................:: C. 5ocabulaire............................................................................................................. :' 2es rseau0 !4

#a"e '

Le mod'le ()I.......................................................................................................................*+ I Les couches.....................................................................................................................:0 *. #rsentation du modle............................................................................................ :0 +. Les couches du modle J-I .................................................................................... :0 II #rincipe de fonctionnement du modle ........................................................................ :C *. #rotocole et interface................................................................................................:C +. Konctionnement........................................................................................................ :C Les rseau, -L./0 1./0 2./3........................................................................................... 4$ I =ypolo"ie des rseau?................................................................................................... '& *. Gnralits................................................................................................................'& +. Les types de rseau? ; L*@ 4*@ L*@...............................................................'& $3 8seau local 2L*@; Local *rea @etAor13.......................................................... '& %3 8seau mtropolitain 24*@; 4etropolitan *rea @etAor13................................ '$ (3 L*@; Lide *rea @etAor1.................................................................................. '$ II #rincipes des rseau?.....................................................................................................'$ *. La topolo"ie............................................................................................................. '$ $3 Le bipoint .............................................................................................................'$ %3 Le multipoint ....................................................................................................... '% +. Le si"nal et le cDbla"e ............................................................................................. '% $3 le si"nal.................................................................................................................'% %3 le cDbla"e et connecteur associ 2couche $ du modle J-I3................................ ': C. Les lments dinterconne?ion ................................................................................'0 $3 le se"ment............................................................................................................. '0 %3 le rpteur............................................................................................................. '0 (3 le pont .................................................................................................................. '0 :3 le routeur...............................................................................................................'0 '3 la passerelle ..........................................................................................................'0 03 le multiple?eur ..................................................................................................... '0 C3 le concentrateur ....................................................................................................'0 /3 le commutateur..................................................................................................... '0 Les rseau, locau,................................................................................................................48 I Introduction au rseau local............................................................................................'/ *. 4thode daccs.......................................................................................................'/ +. -chma dchan"e des donnes............................................................................... '/ II =ypes de rseau local.................................................................................................... '/ *. 6thernet.................................................................................................................... '/ +. Les rseau? en anneau..............................................................................................') $3 *nneau jeton =o1en rin"................................................................................... ') %3 K,,I..................................................................................................................... 0& Les rseau, " les protocoles TC5/I5.................................................................................... +1 I @otion de commutation ................................................................................................. 0$ *< Commutation de circuit ...........................................................................................0$ +< Commutation de messa"e ........................................................................................0$ C< Commutation de paquets .........................................................................................0$ ,< Commutation de Cellule ......................................................................................... 0% II #rincipes de I# ..............................................................................................................0% *< ,escription fonctionnelle.........................................................................................0% +< *dressa"e................................................................................................................. 0% $3 Classe dadresse ...................................................................................................0% %3 *ttribution dadresse............................................................................................ 0(

#a"e 0

(3 8solution dadresse ; fonctionnement du ,@-...................................................0: C< Kra"mentation...........................................................................................................0: III Le protocole =C#......................................................................................................... 0' *< Caractristiques........................................................................................................0' +< Interfaces.................................................................................................................. 0' C< Konctionnement........................................................................................................0' I5 *utres protocoles ....................................................................................................... 00 *< >,# 2couche :3........................................................................................................00 +< *8# 2couche (3 ....................................................................................................... 00 C< IC4# 2couche :3...................................................................................................... 00 5 #our aller plus loin........................................................................................................ 00 ..........................................................................................................................................00 *< Len-tMte I# ............................................................................................................. 00 +< Les fonctionnalits de =C#...................................................................................... 0) $3 =ransfert de donnes de base................................................................................0) %3 ContrIle dNerreur................................................................................................... C& (3 ContrIle de flu?.................................................................................................... C& :3 4ultiple?a"e......................................................................................................... C& '3 Conne?ions........................................................................................................... C& C< Len-tMte =C#...........................................................................................................C$ ,< -chma dencapsulation =C#<I#..............................................................................C(

#a"e C

Crdit O Informatique "nrale ; Li1ipdia AAA.histoire-informatique.or" O Le systme de?ploitation ; fascicule #-6-C8* fascicule darchitecture de la prparation analyste. O Les rseau? 2L*@ 4*@ L*@3 ; fascicule darchitecture de la prparation analyste O La suite des protocoles =C#<I# ; site AAA."uill.net O Les "estionnaires de donnes 2-G+,3 et de traitements 24=3 ; fascicule #-6-C8* O La scurit "nralits ; fascicule *nalyste O La scurit rseau ; intervention de -. Lai"le O Le conte?te juridique ; intervention de 4. -oy1urt O Les lan"a"es de dveloppement ; document de C. *ntunes

#a"e /

>iche th)me 1 >iche th)me 1?1

Chronologie de linformatique Informatique gnrale

#rambule ; Cette premire partie est destine ceu? qui comme moi ont commenc linformatique dans ladministration sans avoir jamais ouvert un #C de leur vie9 I Les composants de "ases #our les puristes lunit centrale est compose du processeur 2C#>3 de lhorlo"e du bus et de la mmoire. #ar abus de lan"a"e on appelle souvent unit P centrale le boitier qui contient ces lments mais celui-ci contient aussi des priphriques9 Comme la carte rseau. =ous les autres lments devrait Mtre considrs comme Q priphriques P. Cependant quand on parle de priphrique on entend surtout ; cran clavier souris imprimante scanner9 A Processeur

5 5arrette mmoire

La mmoire vive ou 8*4 est ce qui permet lordinateur de stoc1er des informations volatiles ; en tapant le document la mmoire vive est sollicite. #lus un #C a de mmoire vive plus il pourra rpondre rapidement au demande de lutilisateur 2standard actuelle barrette de $Gi"aoctet3

#a"e )

C Carte m.re Le processeur la mmoire le bus sont dessus. Les barrettes mmoires senfichent dans un connecteur le processeur semble Mtre pos 2dessus il y souvent un systme de refroidissement qui le cache3 divers autres connecteurs sont prsents 2#CI par e?emple93 La plupart des ports sont ports par cette carte ; ports >-+ port 8R:' S la carte rseau est embarqu sur la carte mre porte 5G* pour lcran93

-chma dune carte mre

#a"e $&

II !es priphriques A 6is'ue dur Il est reli la carte mre par une sorte de ruban en plastique appele nappe.

5 Carte rseau *ujourdhui souvent embarqu dans la carte mre sous forme de circuit int"re la carte rseau ressemble Ta ;

C Pri)#ri'ues en 7rac Clavier souris cran imprimante modem scanner9

#a"e $$

III (er$eurs A Ser7eur 8 arc#itecture 9"4 au &ormat rac: *)lat+ #lus puissant quun #C il a la mMme architecture interne. Ces serveurs sont Q empils P dans des armoires ce qui permet un "ain de place importants par rapport au format tour 2ressemble des #C sy mprendre3.

5 Ser7eur 5lade

Lames

,es serveurs larchitecture particulire sont "lisss dans un chDssis qui embarque de nombreuses fonctionnalit 2rseau entre autre administration93 Ces solutions permettent de multiplier facilement les serveurs pour des infrastructures qui ncessitent beaucoup de machine identiques 2forte char"e ; serveur Aeb serveur annuaire93 C Ser7eur Main&rame -erveur trs puissant ayant une architecture interne spcialement pense pour les travau? de masse.

#a"e $%

I; #lments rseau A Hu;

5 Commutateur

C Routeur

6 Sc#ma de rseau

#a"e $(

; Chronologie informatique' en quelques dates@ 26n rose quelques dates retenir3 6174$ ; Code d<HAMMOURA5I ; Le roi de +abylone 24sopotamie3 nomm 7*44J>8*+I a fait "raver cette stle. Celle-ci compose dNun ensemble de sentences royales sous la forme ; SI {personne} ET {action} ALORS {sentence} 688$ ; 2o$i'ue ; 6lle est dfinie par le philosophe "rec *8I-=J=6. 8#$ ; Tra7au0 du mat#maticien ara;e A2 =HO>ARI?MI 1$$$ ?ro ; Invent en Inde et rapport en Jccident par les invasions arabes le Bro trouvera un ardent dfenseur en la personne de Gerbert dN*>8ILL*C qui tentera de lNimposer lorsquNil deviendra le pape -ylvestre II. 4ais ce nNest que vers le .I5me sicle que le monde occidental lNacceptera dfinitivement. 1+1* ; 2o$arit#mes par @6#68 ; GrDce au? travau? de LN6cossais @6#68 la multiplication et la division peuvent Mtre ramenes deu? oprations trs simples; lNaddition et la soustraction. 1+#8 Mac#ine 8 calculer de > SCHIC=AR6 Compose de 0 cylindres @priens de r"lettes coulissantes et de 0 disques oprateurs cette machine tait capable dNeffectuer les reports de retenues dans un sens 2addition3 ou dans lNautre 2soustraction3. ,truite en $0%: elle ne sera reconstruite quNen $)0& dNaprs les plans ori"inau?. 1+*1 @ Pascaline@ Mac#ine 8 calculer de 5 Pascal Cette machine quNil a construite afin dNaider son pre est la premire qui a rellement fonctionn. 6lle servira de rfrence pour les machines futures. 1+97 ; Introduction du ;inaire en Euro)e par G LeibniB ; #assionn par la yadique L6I+@I=U fut confort dans ses ides lorsquNil apprit que le binaire avait t invent par les Chinois plusieurs millnaires auparavant. Il e?posera devant lN*cadmie des -ciences de #aris ses ides qui seront publies dans V6?plication de lNarithmtique binaire avec des remarques sur son utilit et sur le sens quNelle donne des anciennes fi"ures chinoises de Kou-7iV. 18*$ ; Princi)e des mac#ines 8 calculer par *. Lovelace. #our *da Lovelace une machine calculer doit comporter; >n dispositif permettant dNintroduire les donnes numriques 2cartes perfores roues dentes...3 >ne mmoire pour conserver les valeurs numriques entres >ne unit de commande "rDce laquelle lNutilisateur va indiquer la machine les tDches effectuer >n VmoulinV char" dNeffectuer les calculs >n dispositif permettant de prendre connaissance des rsultats 2imprimante...3 Ces principes seront un sicle plus tard la base des premiers ordinateurs 18*8 ; T#orie de la )ro$rammation par * Lovelace ; ici *da dfinit le principe dNitrations successives dans lNe?cution dNune opration. 6n lNhonneur du mathmaticien arabe

#a"e $:

*L W7JL*8IU4I elle appelle Val"orithmeV le processus lo"ique permettant lNe?cution dNun pro"ramme. 184* ; la lo$i'ue ;inaire de G +oole ; dans VLes lois de la penseV il e?plique que lNon peut coder les dmarches de la pense lNaide de systme nNayant que deu? tats; U68J->@X J>I@J@X 58*I-K*>.... 19*1 ; 2<A5C 2*tanasoff +erry Computer ; premier calculateur utiliser le code binaire3 19*8 ; 2<Har7ard Mar: A ; cette machine pesait ' tonnes et avait besoin de plusieurs tonnes de "lace par jour pour la refroidir. Le Colossus tait une machine conTu pour dcoder des messa"es crypts. 19*4 ; 2<ENIAC 26lectronic @umerical Inte"rator *nd Calculator3 ; command par lNarme par lNarme des Etats->nis en $):( pour effectuer les calculs de balistique il remplaTait %&& personnes char"es auparavant de calculer les tables de tir. Il occupait %( mY pesait (& tonnes coZtait un demi-million de dollars et consommait presque %&& 1iloAatts. Cration du premier lan"a"e de pro"rammation ; le Plan:al:Bl par lNin"nieur Wonrad Uuse 19*7 ; Invention du transistor. 1941 ; 2<UNICAC ; Il utilise des bandes ma"ntiques en remplacement des cartes perfores 194* ; Cration du FORTRAN premier lan"a"e de pro"rammation Mtre implment sur un ordinateur 194+ ; I+4 sort le premier dis'ue dur ; le 8*4*C (&' 1948 ; Le circuit int$r 19+8 ; Invention de la souris 19+* ; Le #,#-/ de ,6C est le )remier miniDordinateur. Invention du lan"a"e de pro"rammation 5ASIC 19+4 ; 2a loi de Moore ; Q La comple?it des processeurs doublera tous les $/ mois. P 19+9 ; Cration dNUni0 Internet ; projet Ar)anet de larme amricaine qui est lori"ine de lInternet tel quon le conna[t aujourdhui. 197$ ; lN*lta\r I5 ; )remier microDordinateur 1971 ; Le )remier micro)rocesseur ; lIntel :&&:. Cration du lan"a"e C et du #ascal 1978 ; lAlto ; ce prototype pens pour devenir le bureau du futur est un condens des ides proposes par les chercheurs runis par .68J. au #alo-*lto 8esearch Center 2#*8C3. Il est

#a"e $'

le premier introduire lNide de fenMtres et dNicInes que lNon peut "rer "rDce une souris. #rincipalement en raison de son coZt cet ordinateur ne conna[tra quNun succs dNestime. 2e )rotocole TCPEIP 197+ ; Le )remier su)erDcalculateur ; le Cray I 1977 ; *pple Computer ; lancement de lN*pple II premier ordinateur recevoir un succs "rand public cNest une machine qui permet ses utilisateurs de crer leurs propres lo"iciels dNapplication. 198$ ; La loi franTaise Q In&ormati'ue et 2i;erts P entre en vi"ueur Invention du Compact ,isc 2C,3. 1981 ; LNI+4 #C 4icrosoft ; MS 6OS 1988 ; Cration du lan$a$e CFF et du Tur;o Pascal 198* ; *pple Computer ; -ortie du 4acintosh et de 4ac JCration de la Kree -oftAare Kondation lancement de la licence GP2 et du projet G@> 1984 ; Le premier *mi"a ; lN*mi"a $&&& LN*mi"aJ- $.& LN*tari -= 4icrosoft ; >indoHs A 2e C6DROM 1989 ; >orld >ide >e; ; concept mis au point par =im +erneers-lee du C.6.8.@ cNest un systme de recherche documentaire de donnes. LNutilisateur se connecte "rDce un client 2@avi"ateur ou +roAser3 sur un serveur dsi"n par lN>8L 2>niform 8esource Locator - cNest dire lNadresse du site3. 1991 ; 2inu0 ; Premier noyau linu? &.&$ 1998 ; Lancement de lNIntel #entium 4icrosoft ; 4- LindoAs @= Internet ; MosaicI le premier navi"ateur Aeb 199* ; *pple Computer ; Lancement du #oAer 4acintosh base de processeur #oAer#C Internet ; Cration de @etscape 1994 ; 2e 6C6 4icrosoft ; -ortie de 4- LindoAs )' Cration du lan"a"e de pro"rammation Ja7a 199+ ; 4icrosoft ; -ortie de 4- LindoAs @=: 4icrosoft ; Naissance de MS Internet E0)lorer. 1998 ; *pple Computer ; 2ancement de l<iMac. 4icrosoft ; -ortie de LindoAs )/. #$$$ ; Microso&t @ Sortie de >indoHs ,--- et de LindoAs 46.

#a"e $0

#$$1 ; Linu? ; -ortie du noyau %.: 4icrosoft ; -ortie de 4- LindoAs .# *pple Computer ; -ortie de 4ac J- . $& #$$# ; 4icrosoft ; -ortie de la famille 4- LindoAs %&&( -erver #$$8 ; *pple Computer ; Lancement du #oAer 4ac G' #$$* ; 2inu0 @ Sortie du noyau , 4 la dernire version stable actuellement. #$$4 ; *pple Computer ; annonce du passa"e de lNarchitecture #oAer #C au ?/0 dNIntel.

#a"e $C

>iche th)me 1?2 I Les types darchitecture

&ypes darchitectures

Jn oppose "nralement les architectures centralises et rparties 2dcentralise clate93. Jn parle darchitecture purement centralise lorsque les : lments 2utilisateurs matriels donnes et traitements3 sont centraliss. *ujourdhui cependant on constate que les architectures sont souvent mi?tes avec par e?emple des donnes centralises et des traitements rpartis. II !escription des architectures Ty)e d%arc#itecture Centralise 6escri)ti& >ne machine hber"e tous les traitements donnes9 les utilisateurs doivent travailler sur cette unique machine. Il y a une li"ne par terminal passif. Les coZts sont donc importants et le dploiement des terminau? ne peut Mtre complet. Le terminal passif na pas dintelli"ence cNest--dire quil ne fait que de lafficha"e. Les traitements les donnes sont toujours sur le ma[tre. Le concentrateur de terminau? permet de rduire le nombre de li"ne payer au? socits de telecom. ,e plus en ralisant des traitements au? niveau? du concentrateur 2dition par e?emple3 on diminue le trafic rseau et le temps de rponses sont amliore. *vec la micro-informatique le #C se dmocratise ; la miniaturisation des quipements permet une baisse des coZts une installation aise et lavnement des systmes de?ploitation "raphique permet tous les utilisateurs de se servir dun #C. ,e plus on utilise la capacit du #C raliser des traitements stoc1er des donnes9 le client est en mesure de demander au serveur des services. Jn dsire e?ploiter les ressources de toutes les machines 2en capacit de traitement ou en stoc1a"e de donne3 ainsi que le dveloppement des rseau?. Cela reviTent faire de chaque #C un client et un serveur. E0em)le >n #C qui nest pas en rseau reprsente une architecture purement centralise. 4initel ,*+

4a[tre<6sclave

7irarchique

,es applications mtier comme 8*8 la ,GC# 2"estion du recouvrement contentieu?3

Client<-erveur

=oute application Aeb 2mMme un site3 fonctionne en mode client serveur.

#eer to #eer

Le voisina"e rseau de 4icrosoft 6mule

#a"e $/

III (chma des diffrentes architectures %

$<*rchitecture centralise

%< 4a[tre 6sclave

(< 7irarchique

: <Client serveur

'< #eer to peer

7J-=

7J-=

7J-= serveur

Client et serveur

Concentrateur de terminal client

Client et serveur

Client et serveur

#a"e $)

>iche th)me 2 >iche th)me 2?1

Architecture physique (schma dinfrastructure) Localisation des composants et Centralise !istri"ue % traitements donnes

@b ; cette partie du cours est ralise sous la forme dun plan de fiche trs classique. I Architecture technique glo"ale AE Centralise Jn centralisera pour diverses raisons ; - une e?ploitation ] facile et ] simple - la formation des a"ents - enfin scuriser un site o^ tout est au mMme endroit est bcp ] facile et surtout bcp plus fiable. =outefois cette centralisation a des limites. #ar e? en cas de panne Q tout peut tomber P ce qui a pu Mtre le cas pour des oprateurs de tlcoms ou pour la -@CK. Ceci nous obli"e ; - dune part mettre en place une rplication du systme avec en prvision un site de rechan"e. - et dautre part prvoir un plan de reprise dactivit 2#8*3. 6?emple ; cas du crdit lyonnais qui suite lincendie du si"e #aris a du arrMter quelques jours son systme informatique en labsence de #8*. 5E R)artie La mise en place dune architecture rpartie a trois avanta"es ; - la mutualisation des matriels des hommes et "lobalement des comptences - une souplesse dans la dfinition de larchitecture qui peut Mtre module. - enfin un accs linformation bcp ] rapide ce qui amliore le temps de rponse X Cependant ce type darchitecture a aussi des inconvnients ; - du fait de cette multiplication la "estion et la formation des a"ents sont plus lourdes et plus comple?es - ce type de rseau pose un "ros problme de scurit Chaque architecture "nre un coZt. Il ny a donc pas de solution idale. Cest pourquoi on volue vers une mi?it des % types darchitecture en ayant lesprit ( objectifs indissociables et incontournables ; amliorer le temps de rponse scuriser le systme dinformation finaliser moindre coZt.

#a"e %&

II #lments de larchitecture AE 6onnes $3 Centralises Le fait davoir accs au? donnes en un point unique permet ; - davoir une maintenance ] facile et une meilleure protection - de maintenir cohrence et int"rit des donnes. %3 ,istribues laccs au? donnes est plus rapide 2la donne est plus proche de son utilisateur final3 X lor"anisation des donnes est plus cohrente en terme de besoin local ou national les donnes peuvent se trouver seulement l o^ elles sont ncessaires. -curit possible "rDce la redondance des donnes. *ttention ; il faudra synchroniser les donnes de faTon ce quelles restent cohrentes

5E Traitements $3 Centralise maintenance facilite "rDce lunicit de versions dployes 2un seul site mettre jour93 diminution du trafic rseau en ce qui concerne lapplication en elle mMme par contre les rsultats produits par lapplication eu? circuleront sur le rseau.

%3 8partie CE Utilisateurs $3 Centralise Cest la meilleure faTon de conna[tre et didentifier les utilisateurs. Cette relation de pro?imit facilitera dune part lassistance au? utilisateurs et dautre part leur formation. %3 8partie Lparpillement dutilisateurs au"mentera les points dentre et de sorties de linformation on pourra optimiser le temps de traitement puisquon naura pas de trafic rseau pour le rsultat. en revanche le dveloppement sera trs compliqu.

#a"e %$

>iche th)me 2?2

A$olution $ers le distri"u

I &echnologies' d"its' syst)mes ou$erts Les architectures ont volu vers des architectures distribues 2ou mi?tes3 "rDce trois facteurs ; lvolution des technolo"ies lau"mentation des dbits des rseau? et le dveloppement de systmes dit ouverts. AE E7olution des tec#nolo$ies Krquence des processeurs ; ( G7B 4ultiprocesseurs ; jusqu 0: processeurs sur une machine type "ros systme. -toc1a"e ; la capacit de stoc1a"e est presque illimite O on peut avoir des pta-octets 2$&$' octets3 de donnes. La micro-informatique elle-mMme est de plus en plus puissante. Kace ce phnomne les "ros systmes rsistent encore car leur architecture interne est optimise pour "rer des travau? de masse. 5E E7olution des d;its des rseau0 @ L*@ 2local area netAor13 ; $& 4bits<s *ujourdhui le standard est $&& 4bits<s. $&& 4bits<s $&&& 4bits<s.

L*@ 2Aide area netAor13 ; 8=C 2rseau tlphonique commut3 ; dbits de '0 1bits<s. @umris de (% 1bits<s % 4bits<s Li"nes spcialises jusqu (: 4bits<s 8seau trs haut dbits 2protocole K,,I support optique3 ; jusqu 0'& 4bits<s promis. *ctuellement on atteint $'' 4bits<s. 8emarque sur l*,-L ; cela fonctionne "rDce de la compression de flu?. Il sa"it dun protocole asymtrique puisque le dbit en rception 2lev3 et le dbit en mission 2faible3 sont diffrents. Le dbit dpend de la distance laquelle se trouve le modem *,-L 2sur le poste de la personne connecte3 du ,-L*4 2quipement cheB loprateur tlphonique3 auquel il est raccord. Le dbit nest pas "aranti. Ce "enre de solution peut Mtre choisi dans un devoir avec la remarque ; vrifier que le lieu "o"raphique est li"ible l*,-L 2_ prsence des quipements ncessaires3. 8seau sans fil ; Infrarou"e et LiKi. Cest le LiKi qui se dveloppe actuellement 2norme /&%.$$ ; /&%.$$a ; ': 4bits<s et /&%.$$b ; $$ 4bits<s attention ici cest un dbit parta"3. CE E7olution 7ers les syst.mes ou7erts @

#a"e %%

>n systme est dit ouvert sil rpond au? caractristiques dinteroprabilit et de portabilit ; O Interoprabilit ; caractristique des systmes qui indique la facilit chan"er des donnes et communiquer. -ont interoprables des ensembles lo"iciels qui respectent un certain nombre de standard. O #ortabilit ; un pro"ramme est crit sur un systme. -il est portable il nest pas ncessaire de rcrire lapplication pour lutiliser sur un autre systme. 8emarque ; dfinition des lo"iciels libres. ,finition primaire ; libre de droit -9gratuit3 et dusa"e -9acc's au code source3. *ujourdhui cette dfinition tend de plus en plus se rduire laspect libre dusa"e 2_ accs au? sources3 >n freeAare est un lo"iciel "ratuit dont on na pas le code source. >n shareAare est un lo"iciel brid dans le temps et<ou ses fonctionnalits. II 4otion de doBnsiCing' upsiCing et rightsiCing Lvolution vers les architectures distribues se retrace selon trois phnomnes ; Lorsque les petits ordinateurs ont pu avoir des performances intressantes de nombreuses applications de type micro-informatique ont t dployes. Il sa"it du phnomne de doAnsiBin" qui consistent envoyer donnes et traitements sur des petites machines dissmines sur lensemble des sites informatiss. *ujourdhui cela se fait surtout pour les traitements. #uis lorsque lon a constat que la "estion de ce "enre darchitecture compltement distribue posait des problmes un mouvement de reconcentration a opr ; il sa"it de lupsiBin" qui consiste remettre dans les architectures des systmes centraliss. Cela se fait tout particulirement pour les donnes qui sont souvent consolides au niveau dune base centrale. 6nfin pour essayer doptimiser au mieu? les architectures le ri"htsiBin" essaie de dterminer "rDce des tudes quels types de machines doivent Mtre mis dans linfrastructure.

#a"e %(

>iche th)me *

(yst)me dinformation

8emarque ; Le systme dinformation contient le systme informatique. Le systme dinformation modlise un ou plusieurs objets du monde rel les proprits de ces objets les relations entre ces objets les oprations sur ces objets. 26?emple dobjet ; un utilisateur un compte bancaire3. Ces dernires sont de deu? natures ; les oprations de lecture et les opration dcriture. Les opration dcriture caractrisent les systmes dinformation de production 2_ on "nre de la donne3 X les oprations de lecture caractrisent les systmes dinformation de diffusion 2_ on consulte les donnes3.

-ystme dinformation

-ystme dinformation de production O transactionnel 2systme interactif3 O systme industriel 2machine outil pilote par ordinateur3

-ystme dinformation de diffusion O -*, O6IO6I- JL*# O,ataminin" O -IG

-ystme dinformation de diffusion 2-I,3 ; fonctionnellement un -I, 2aussi appel systme dcisionnel3 se dcompose en : parties ; O Lalimentation 2entre de linformation3 O 8echerche 2identification de linformation3 O 5isualisation 2rapatriement de linformation3 O *dministration systme Jn compte ' "nrations de -I, dcoup en ( familles ; $re famille $< le ,-- ou -*, 2systme daide la dcision3 ; production dtat statistique papier sans possibilit de filtre. %< 6I- 26?ecutive Information -ervice3 ; cest un -*, automatis. Jn peut raliser un filtre sur un critre. Le rsultat fourni est lectronique. (< 6I- JL*# ; il sa"it dun 6I- dans lequel on peut faire des filtres multicritres. 2Cest ce quon appelle un espace de recherche multidimensionnel3

#a"e %:

%me famille :< ,atamini" ; recherche automatise selon tous les critres possibles. Cela permet lidentification de lien entre information non soupTonns jusque l 2e?emple ; or"anisation des ma"asins3 (me famille '< -ystme dInformation Go"raphique 2-IG3 ; les information sont or"anises selon une approche "o"raphique 2e?emple de lo"iciel ; cartebase3. #oint sur linfocentre ; on parle dinfocentre partir de l6I-. >n infocentre repose sur la technolo"ie de dataAarehouse. Le ,ataAarehouse est une infrastructure qui permet dassurer trois fonctions de base ; O Lalimentation "rDce la modlisation des donnes. O Le stoc1a"e des donnes "rDce un -G+, optimis pour ce "enre dapplication 2e? ; 7# ,atacenter3. O Laccs au? donnes via 6I- JL*#. ,ans un projet lobjectif est la ralisation dun infocentre X le moyen pour le faire est le dataAarehouse. Linfocentre permet de mettre un service disposition des partenaires de lentreprise 2ou de ladministration3 ; ce service est un accs une information que lon peut valorise et e?ploite. Les cls du succs de telles structures sont la formation et lassistance au? utilisateurs. ,atamart ; entrepIt de donnes pour quelques utilisateurs particuliers. ,ataAeb ; entrepIt de donnes sur le Aeb. Comparaison entre -ystme dinformation de diffusion et -ystme dinformation de production. -ystme dinformation de diffusion Chercheur dinformation #as important Libre en partie ,onnes retravailles 2lisible3 6?ternes Inconnu =ravail continu dadaptation -ystme dinformation de production #roducteur dinformations Kondamental ` 2notion de temps rel3 -curis utilisateur connu ,onnes brutes 2codes93 Internes Identifi 8outinier

>tilisateur 4ise jour des donnes *ccs Kormat des donnes Jri"ine des donnes +esoin en donnes Gestion administration

#a"e %'

systme *ssistance utilisateur

=rs difficile 2on ne sait rien sur e?3

* besoin de ractivit mais connu lavance

#a"e %0

>iche th)me +

Le mod)le darchitecture Cadre de rponse pour le domaine Architecture

Le cadre prsent ci-aprs doit permettre de rpondre au? questions "nrales sur la dtermination dune architecture informatique dans un e?amen de type qualification *nalyste ,veloppeur. Cependant suivant le niveau de dtail 2quantification qualification3 du sujet la rponse attendue pourra Mtre de trs succincte relativement complte 2cf. sujet analyste dveloppeur du $) mai %&&&3 Introduction Larchitecture informatique ne peut Mtre dduite quaprs lanalyse fonctionnelle ou plus prcisment par rapport le?amen crit aprs la note de synthse de prsentation du systme le 4C, ou tout modle en tenant lieu et ventuellement les autres "raphes ou modles concernant les flu? et les traitements. 2#our plus de dtails sur la mthode cf. le cours Q *rchitecture P au para"raphe Q architecture applicative lo"ique P3 !marche Les tapes de la dmarche sont ;

Contraintes initiales ; tude du sujet sous lan"le de considrations "nrales sur lor"anisation de lentreprise 2si"e social centre informatique bureau? r"ionau? etc3 des choi? techniques strat"iques de type -chma ,irecteur et dun e?istant informatique.

-ynthse macroscopique du systme; il sa"it de relever dans le sujet ou de dduire des questions danalyse prcdentes des quantifications et des qualifications relatives au? trois objets ; utilisateurs traitements et donnes. $. Les utilisateurs ; type 2saisie en production dcisionnels3 localisation 2local r"ional national3 nombre fonctions utilises donnes manipules %. Les traitements ou &onctions ; liste des fonctions du systme type 2temps rel ou diffr3 frquence dactivation niveau de parta"e de chacune des fonctions par les diffrents types dutilisateurs 2permet de raliser un choi? du niveau de rpartition3 flu? ma?imum "nrs par la ralisation des fonctions par les utilisateurs par site 2permet de calculer le rseau3 (. Les donnes ; volume par entit principale et volume total 2permet de choisir loutil de "estion des donnes et la rpartition par niveau3

Etude des 'uanti&ications et calculs complmentaires pour la dtermination des choi? darchitecture. Il peut Mtre ncessaire de complter les dductions dhypothses de travail quand rien de permet de statuer dans le sujet.

#a"e %C

:ypoth'ses raisonna!les permettant de raliser les calculs en ne recherchant systmatiquement que les valeurs ma?imums ; onnes " =aille moyenne dune entit de donnes comprenant le nom prnom adresse commentaires ; $Wo =aille moyenne dune ima"e non compresse ; $&& Wo =enir compte des dures de conservation en li"ne. ;onctions " =emps moyen de traitement dun dossier 2enre"istrement dune demande de location par e?emple3 par un utilisateur ; $' minutes ,ure moyenne douverture dun service ; %'& jours ,ure de travail dune personne ; %%& jours C heures par jour Ces indications doivent permettre de dterminer le nombre de postes par type de site et ainsi le besoin de rseau local et par la suite le rseau lon"ue distance. <,emple de calcul ; si une or"anisation doit traiter :&& &&& dossiers par an sur $& sites :&&&&& < $& _ :& &&& dossiers par an et par site soit $0& dossiers par jour et par site soit $' par dossier %:&& ou :& heures par jour et par site soit pour C heures de travail un nombre de postes de travail au minimum de 0 -a do^ besoin de rseau local de type 6thernet $&<$&& += avec hub et routeur daccs. Ce chiffre 0 est ensuite utilis pour calculer le besoin de dbit daccs au rseau L*@. Considrant pour le site dlocalis un tau? de simultanit total de 0 sur des requMtes qui font appel au? objets de donnes les plus comple?es soit par e?emple $ Wo laccs rseau dans notre e?emple serait de 0F$_0 Woctet soit :/ Wbit<s. *insi on peut valuer le besoin daccs rseau L*@ un accs 8=C ou un accs de base 8@I- 0: Wb<s. CIt central par e?emple on a"r"e les $& sites ; un besoin de $&F:/ Wb<s soit :/& Wb<s qui correspond un accs primaire 8@I- ou un accs de type L- si le site central est raccord un rseau valeur ajoute 2de type JL6*@6 par e?emple3. 0sultat attendu >n Q beau P schma peut Mtre un plus mais nest pas indispensable. @.+. ; Les seuils de valeur prciss ci-aprs sont indicatifs ; Q rien ni jamais P ne remplace le bon sens et une bonne comprhension du sujet.

#a"e %/

ARCHITECTURE PHKSIQUE

#oste de travail -erveurs ; Aeb de donnes et de traitements 8seau L*@ et L*@ 2protocole de communication =C#<I#3

ARCHITECTURE TECHNIQUE

4essa"erie *nnuaire =ransfert de Kichier Leb -G+,

ARCHITECTURE
PHKSIQUE

APP2ICATICE

4oniteur transactionnel

8partition des donnes et des traitements

A6MINISTRATION SLCURITL

ET

-curit physique ; rseau et systme -curit lo"ique ; sauve"arde or"anisation etc.

Indications @ombre et type ; #C sous LindoAs )? @= ou terminal passif @ombre et type par site ; mini de type >@I. LindoAs @= ou "ros systme de type 45GCJL*@ ; $&<$&& += de type 6thernet ou plus rarement K,,I L*@ ; 8=C si besoin de dbit daccs b '0 Wb<s ou nombre de sites trs lev 8@I- si 0: Wb<s bbesoin de dbit daccsb % 4b<s L- si a % 4b<s si pas de problme de coZts ..:&& ou -4=#<#J#(<I4*#: ..'&& ou ,@- et client L,*# K=# -erveur Aeb de type II- de 4- sur LindoAs @= ou *pache sur Linu? -G+, micro de type *ccess ou #arado? si la taille de la base est denviron $&& 4b pour deu? ou trois utilisateurs ou -G+,8 "ros systme de type J8*CL6 ou I@KJ84I. -i nombre dutilisateurs lev 2a'&&3 rpartis sur tout le territoire et si le systme est fonctionnellement de type transactionnel moniteur transactionnel de type =>.6,J =,- ou CIC Client<serveur de donnes si le systme est implant en rseau local ou si le rseau L*@ est de type L- haut dbit et le nombre dutilisateurs par site est peu lev -inon client<serveur L6+ dite architecture ( tiers ou multi-tiers si nombre dutilisateurs lev -olution L6+-to-7J-= si accs via un navi"ateur Aeb des applications sur systmes propritaires -i systme national de production transactionnel intensif moniteur transactionnel et systmes propritaires @e pas oublier si accs "rand public ou par des partenaires e?ternes.

#a"e %)

>iche th)me -

#.emple sur le choi. darchitecture

Et si la 'uestion taitI M7ous )rsentereN les di&&rentes arc#itectures e0istantes et 7ous en c#oisireN une ada)te 8 l<tude M LNarchitecture informatique peut se dcliner travers divers lments tels que par e?emple les utilisateurs les donnes les traitements ou encore les matriels. >ne architecture sera qualifie de centralise si $ 2ou plusieurs3 de ces lments le sont a contrario elle sera distribue 2ou rpartie3. >ne architecture peut donc Mtre analyse de faTon diffrente selon lNlment tudi. Ce qui e?plique que la majorit des architectures soit Vmi?teV. Les besoins des utilisateurs et les technolo"ies de communication ont conduit la quasidisparition des architectures purement centralises et une diversit dNarchitectures mi?tes ou purement distribues. : typolo"ies dNarchitecture cohabitent aujourdNhui ; Le modle ma[tre esclave historiquement le plus ancien qui conju"ue les avanta"es dNuns solution centralise pour les donnes et traitements et rpartie pour les utilisateurs et matriels. Cette solution prsente lNinconvnient majeur du trafic "nr entre le serveur et le terminal passif. #ar ailleurs le ma[tre est souvent un systme propritaire afin de "rer au mieu? tous les priphriques les accs et donnes. Le modle hirarchique qui par rapport au prcdent permet de dporter quelques fonctions de bases prs de lNutilisateurs et ainsi de raliser une conomie de bande passante. Ce modle nNapporte que trs peu de souplesse pour lNutilisateur et les donnes ou traitements sont toujours centraliss. #our rpondre ce besoin et "rDce la micro informatique et lNessor des rseau? sNest dvelopp le modle Client<-erveur avec ses diffrentes dclinaisons bases sur la rpartition de ( lments 2donnes traitement et prsentation3 entre un client et un serveur. ,ans ce modle le poste de travail devient VclientV cNest dire quNil nNest plus soumis la seule capacit du ma[tre cNest lui qui initie la demande. Le dernier modle est dit V"al-"alV lNobjectif est de tirer parti de toute la potentialit de la station de travail et dNoffrir la plus "rande souplesse de communication lNutilisateur. Le poste de travail est tout la fois client 6= serveur. La contrainte de ce systme est de type or"anisationnelle il est difficile de ma[triser la "estion de cette architecture. La solution client serveur est celle qui rpond le mieu? au? e?i"ences du cas propos car .... 2Lien avec les contraintes du sujet3 Cette solution a connu plusieurs "nrations ; C<- de donnes avec la mise en place des -G+, C<- de traitement avec lNutilisation dNun moniteur transactionnel #a"e (&

C<- de donnes et traitement cNest lNarchitecture ( tiers C<- Leb 2n tiers3 qui int"re un serveur Aeb en VfrontalV des serveurs de donnes ou traitement CNest cette dernire solution qui sera retenue en effet cette architecture permet un accs au? donnes depuis nNimporte quelle station hormis les restrictions mises en place par les dispositifs de scurit cNest du client l"er dans le sens ou seul un navi"ateur doit Mtre install sur la station la diffrence des autres types de C<-. 6nfin cette architecture permet dNoptimiser les flu? hors dNun rseau local car seule la requMte 7==# 2lNafficha"e3 circule sur le rseau public...payant.

#a"e ($

>iche th)me /

Les matriels et logiciels associs

8emarque prliminaire ; les pri? indiqu sont ceu? du catalo"ue ,#4* sur lequel se font les achats de ladministration centrale du 4inistre des Kinances pour les postes de travail et priphriques. Les autres pri? proviennent de march ,GC#. I ,oste de tra$ail et priphriques AE Utilisation sdentaire >nit centrale 6cran Imprimantes +esoin spciau? ; scanners "raveurs C, "raveurs ,5,9 #ri? ; >nit centrale ; @6C 5L' =our *4, *thlon .#%/&& '$%4o :&Go C, @6C <<< '$& && c 6cran C8= ; cran cathodique $C pouces <<< $&& && c 6cran #lat ; cran plat =K= $C pouces <<< %&& && c Imprimante jet dNencre portable <<< %'& && c Imprimantes laser couleur rseau a: r<v <<< $ &'& && c Imprimantes laser monochrome rseau "roupe de travail r<v <<< :&& && c 5 Utilisation nomade Jrdinateur portable #,* #ri? ; portable "amme normale %'0 4o 8*4 :&"o disque =K= $'V <<< $ &($ && c portable "amme suprieure '$% 4o 8*4 (& "o disque ,5, =K= $'V <<< $ $/& && c C 2o$iciel -ystme de?ploitation ; LindoAs .# professionnel cd 4icrosoft<<< %/ && LindoAs .# professionnel doc 4icrosoft <<< %/ && c LindoAs .# professionnel licence maj 4icrosoft <<< $'' && c -uite bureautique ; office pro %&&( cd 4icrosoft <<< %/ && c Jffice pro %&&( doc 4icrosoft <<< %/ && c Jffice pro %&&( licence 4icrosoft <<< (0% && c II 0seau. AE CO;la$e cDbla"e cuivre 2paire torsad3 ; cat"ories de cDbles selon les dbits quils peuvent assurer. Jn compte $'&c la prise 2connecteurs ] cDble derrire3.

#a"e (%

5E Llments d%interconne0ion @ hub commutateur routeurs 2pour un modle type routeur da"ence $&&&c3 III (er$eurs AE Ser7eur 8 arc#itecture 9 "4 *monde Intel et AM6+ utilis pour des services Aeb 2,@- L,*#93 de la bureautique. 4atriel 2deu? disques en standard possibilit de faire du 8*I, S voir infra93 ; #ri? ; Confi"uration basse ; %&&& c 2$ "o de mmoire % disques $:& "o $ processeur % / G7B avec carte 8*I,3 Confi"uration haute ; '&&& c 2$ "o de mmoire volutif %: "o jusqu $% disques durs volutif quadri-processeur avec carte 8*I,3 Ser7eur 5lade @ c#OssisI 13-- P I lame A"-- P -ystme de?ploitation serveurs ; LindoAs server %&&( licence 4icrosoft <<< ')/ && c 8ed7at (.& entreprise server es standard licence linu? <<< C'% && c 5 Ser7eur de ty)e $ros syst.meQ F"ros systme >ni? et 4ainframe _ machine architecture propritaire sur lesquels ne sinstallent que les systme de?ploitation ddi ; mainframe +ull ] systme de?ploitation +ull ; utilis pour des travau? de masses. #ri? ; -erveur >ni? mono noeud confi"uration pour un serveur de dveloppement : proc %&&Go ,, :Go 8*4 8obotique :& alvoles %&& &&& c -erveur int"ration >ni? ( nduds avec lJ- 2*I.3 (/& &&& c 7aut de "amme >ni? (% proc 0:Go 8*4 $ %=o ,, $ %&& &&& c -erveur UJ- $ moteur activ $ /&& &&& c 2pri? public3 C&& &&& c par moteur *jouter maintenance et lo"iciels $'e

#a"e ((

I; ,oint sur la redondance La redondance est un concept qui permet daller vers la haute disponibilit dun service. Il sa"it de ddoubler les quipements nimporte quel niveau ; Le matriel peut Mtre redondant ; dans un serveur on aura % alimentations % ventilateur pour viter les pannes bloquantes. Jn aura "alement des disques confi"urs en 8*I, 2redundant array of ine?pensive dis13 "rDce un lment matriel particulier la carte 8*I,. La technolo"ie 8*I, permet de reconstruire un disque "rDce la prsence de donnes sur un autre disque. Il e?iste diffrents niveau? de 8*I,. Le 8*I, ' par e?emple consiste rpartir les donnes e?ploitables et des donnes appeles dites Q de parit P sur lensemble des disques. Lorsquun disque tombe ses donnes e?ploitables sont reconstruites "rDce au? donnes de parit prsentes sur les autres disques. Cluster ; il sa"it ici de relier des serveurs entre eu? de faTon ce que le service quils rendent soit toujours assurer au moins par lun dentre eu?. 8plication de plateforme 2sur le mMme site3 ; il sa"it l de rpliquer le cluster que lon a mis en place pour parer au? pannes qui bloqueraient le premier cluster. 8plication inter site ; notion de site de secours ou de bac1 up. Ces solutions permettent de ne pas cesser lactivit mMme en cas de sinistre sur le site de?ploitation courant 2incendie pannes "nral93

#a"e (:

>iche th)me 1 I Introduction

Le syst)me de.ploitation

A 6&inition du terme Syst.me d%e0)loitation *SE+ O >n -6 est un pro"ramme a"issant comme intermdiaire entre lutilisateur et la machine. O 6nsemble de pro"ramme conTus dans le but de faciliter le?ploitation de lordinateur et den optimiser le fonctionnement. 5 Ra))el sommaire sur l%arc#itecture interne d%un ordinateur @
bus

7 J 8 L J G 6

#rocesseur

cache

4moire centrale

Gestion des 6<-

+us ; permet lchan"e dinformations entre les diffrents lments #rocesseur ; units de calcul ] mmoire cache 7orlo"e ; cadence le rythme de travail du processeur 4moire centrale ; Gestion des entres<sorties 26<-3 ; assure la communication avec les priphriques. #our faire fonctionner tout cela ensemble il y le -ystme d6?ploitation. Le -6 a deu? "rands rIles ; masquer laspect matriel 2"estion des entres sorties des interruptions de la mmoire de lhorlo"e93 et prendre en char"e la "estion des ressources 2 tout moment il conna[t lutilisateur dune ressource contrIle laccs et vite les conflits daccs entre plusieurs pro"rammes ou utilisateurs3 =essources " le temps du processeur -temps C5>30 la mmoire0 les priphriques dentres6 sorties? sont des ressources. C Place du SE dans le monde des lo$iciels Il e?iste les lo"iciels dapplication qui rsolvent les problmes des utilisateurs et les lo"iciels systme. ,ans ce dernier "roupe il y a le systme de?ploitation et dautres lo"iciels systmes 2interprteur compilateurs93.

#a"e ('

#ro"ramme dapplication

#ro"ramme -ystme -ystme de?ploitation *utres 4atriel

Jn peut dtailler le schma prcdent de la faTon suivante ;

#ro"ramme dapplication ' < Gestion des travau? :< Gestion des fichiers ( < Gestion des 6ntres<-orties % < Gestion de la mmoire $ < Gestion des processus 4atriel 4odules rsidents 4odules non rsidents

$ ] % ] ( ; fonctions basses du -6 elles font linterface avec les matriel. : ] ' ; fonctions hautes du -6 interface avec lutilisateur. Les modules rsidents sont toujours char"s en mmoire centrale 2ds le dmarra"e3. Les modules non rsidents sont char"s seulement quand le besoin sen fait sentir. Le -6 assure aussi un rIle dans sa propre scurit 2"estion des utilisateurs permission des fichiers possibilit de sauve"ardes du systme et restauration93. Cet aspect sera voqu dans les thmes associs.

#a"e (0

6 Une notion de ;ase des SE @ le monotOc#e et le multitOc#e Jn parle de systme monotDche et de systme multitDche. 4onotDche ; un temps t une seule application et le -6 sont char"s en mmoire centrale. Les systme monotDches sont forcment mono-utilisateur 2e? ; 4- ,J-3. 4ultitDche ; un temps t plusieurs pro"rammes sont char"s en mmoire centrale avec le -6. Le temps C#> 2_ la ressource quest le temps du processeur3 est parta" entre plusieurs pro"rammes et ceu?-ci semblent se?cuter en mMme temps. Cependant toujours un temps t le processeur ne peut rellement traiter quun seul processus ; il y a donc des systme de "estion du temps C#> pour donner lillusion que plusieurs pro"rammes sont e?cuter en mMme temps. Les systmes multitDches peuvent Mtre multi-utilisateur. Cela nous amne la premire des activits du -6 la "estion des processus. II 9estion des processus >n pro"ramme en cours de?cution est formalis par la notion de processus. A 6escri)tion de la notion de )rocessus Le processus est lunit lmentaire de?cution par le processeur. >n processus comprend le pro"ramme en lan"a"e binaire et son conte?te de?cution 2nom du processus et de lutilisateur rpertoire de travail liste des fichiers ouverts Bone de communication priorit93 >n processus peut avoir diffrents tats ; cela est li au fait que le processeur ne peut e?cuter quun seul processus un temps t. 6tat des processus ; O *ctif ; en e?cution par le processeur il bnficie du temps C#>. O #rMt ; il attend le temps C#> mais tout est l pour quil soit e?cut. O 6n attente ; il nest pas prMt Mtre e?cut ; il attend le rsultat dune entre<sortie par e?emple. Il e?iste dautres tats des processus mais ils sont pour la plupart des dclinaisons autour ce prsents. Ltat dun processus ainsi que dautres informations lis sur ce dernier 2sa priorit ses Bones mmoires alloues93 sont stoc1s dans le #rocess Control +loc1. Ce dernier permet la restauration des processus quand le systme reprend leur e?cution.

#a"e (C

5 2es interru)tions >ne interruption est un vnement qui arrMte le?cution dun processus par le processeur. Les interruptions sont ncessaires pour que le processeur passe dun processus un autre et donc donne limpression de?cuter plusieurs processus la fois. 6?emple dinterruption ; O le processus a termin son e?cution O le processus a besoin dune entre-sortie O il y a un battement dhorlo"e O si"nal mis par un autre processus O appel systme O erreur physique ou lo"ique. @otion dappel systme ; le pro"ramme fait appel au systme pour lui demander de?cuter des routines que seul le systme est autoris faire. #ar e?emple un appel systme permet au processus de communiquer avec un autre processus de demander une entre-sortie une allocation mmoire9 Les appels systme sadresse une couche lo"icielle appele *#I 2*pplication #ro"rammin" Interface3. Les *#I non standards spcifiques chaque systme sont responsable de la non portabilit des systmes propritaires. C Traitement d%une interru)tion Lors dune interruption le systme chan"e de mode de?cution. 6n effet il e?iste deu? modes de?cution ; O le mode utilisateur 2dans ce mode tout se passe comme sil ny avait quun seul processus en cours de?cution ce processus dispose de droits restreints et est interruptible3. O le mode privil"i ou mode noyau ; dans ce mode le systme peut atteindre la quasitotalit des ressources ce mode est ininterruptible. 5oici la squence dune interruption ; Linterruption survient f le systme passe en mode privil"i f il arrMte et sauve"arde le processus interrompre f les routines qui peuvent traiter linterruption prennent le control f un module systme 2lordonnanceur3 prend le control ; il choisit le prochain processus e?cuter par mi ceu? qui sont prMts f le processus choisi est restaur pour obtenir le temps C#> f le systme bascule en mode utilisateur pour e?cuter le processus actif jusqu la prochaine interruption. ,eu? modules du systme interviennent lors dune interruption ; lordonnanceur et lallocateur. L*llocateur 2ou dispatcher3 donne le temps C#>. Lordonnanceur 2ou scheduler3 attribue les priorits au? processus et les fait varier dans le temps de faTon ce que les processus qui auraient toujours une priorit haute ne monopolisent pas le C#>. 6 Comment attri;uer le tem)s CPU R #our attribuer le temps C#> il e?iste deu? possibilits ; O en multitDche coopratif les processus se?cutent les uns aprs les autres sans interruption de lhorlo"e jusqu ce quils dai"nent rendre le temps C#> au systme

#a"e (/

de?ploitation. Lhorlo"e na aucun rIle interruptif dans ce mode. Les applications $0 bits fonctionnent comme cela. O en multitDche premptif le systme interromps le processus en fonction dun quantum de temps attribu par lhorlo"e et le sauve"arde avec son conte?te de?cution. ,ans ce cas lhorlo"e est une interruption. Les applications (% bits fonctionnent dans ce mode. E Sync#ronisation des )rocessus Les ressources 2entres-sorties donnes93 sont mises disposition des processus par le systme comme un pot commun. ,onc les processus peuvent se retrouver en conflit daccs une ressource. #ar e?emple on peut se retrouver en interbloca"e si un processus #$ dtient la ressource * et ne la librera que quand + sera disponible et un processus #% dtient la ressource + et ne la librera que quand * sera disponible. #our viter cela le systme de?ploitation peut utiliser diffrentes mthodes comme les smaphores. III 9estion de la mmoire La mmoire centrale est un lment matriel 2barrette de mmoire3 essentiel. Cest une ressource toujours rare 2si sa taille na pas cess dau"menter la taille des pro"rammes aussi au"mente3. Cest le lieu de rsidence momentane des pro"rammes et des donnes pour le?cution. 6n effet seul les instructions stoc1es en mmoire centrale peuvent Mtre e?cutes par le processeur. Jn a vu que le processeur donnait limpression de?cuter plusieurs pro"rammes en mMme temps. 6n fait il en e?cute un puis suite une interruption va en chercher un autre dans la mmoire. Comment est or"anise la mmoire pour contenir plusieurs processus H A Une mmoire dcou)e La mmoire est dcoupe. Il y a plusieurs faTons de dcouper la mmoire ; #artition de taille fi?e de la mmoire ; La mmoire est dcoupe en morceau de tailles diffrentes mais fi?es une bonne fois pour toute. Cela est "Mnant lorsquon ne conna[t pas bien les processus qui vont Mtre e?cuts ; y aura-t-il un morceau de mmoire asseB "rand asseB "rand pour recevoir de "ros pro"rammes H ,e plus on perd forcment de la place puisquil y a peu de chance quun processus est e?actement la taille dun morceau9 Ce systme nest intressant que pour des ordinateurs qui font toujours tourner les mMmes processus parfaitement connus 2monde de lindustrie3. #artition de taille variable de la mmoire; Cette mthode essaie doptimiser lutilisation de la mmoire et de laisser le moins de trou possible. Il y a dplacement physique des pro"rammes dans la mmoire ; de temps en temps le systme suspend le?cution et effectue un compacta"e de la mmoire. 4ais on a toujours le problme des pro"rammes volumineu?. Jn a donc eu lide de dcouper les pro"rammes eu?-mMmes en se"ments.

#a"e ()

La se"mentation des pro"rammes et de la mmoire La mmoire et les processus sont diviss en se"ments 2_ petits blocs indpendants les uns des autres3. Le systme se char"e de placer en mmoire les se"ments du processus ncessaire le?cution de ce dernier. Il y a aussi ror"anisation priodique de la mmoire afin de rassembler les se"ments dun mMme processus dans un mMme espace conti"u et de librer des Bones libres de mmoire plus importantes. Jn verra ci-dessous la mthode de pa"ination qui est un type de se"mentation de la mmoire. 5 2a mmoire 7irtuelle Ce concept permet dutiliser une partie du disque 2appele le sAapfile3 comme une sorte de?tension de la mmoire physique 2la barrette de mmoire3. Cela permet le?cution de processus dont la taille dpasse celle de la mmoire physique disponible un moment donn. La plupart des systme mmoire virtuelle font ce que lon appelle de la pa"ination ; la mmoire virtuelle est divise en petite units les pa"es. * chaque pa"e correspond en mmoire centrale une case mmoire. Les pa"es et les cases ont la mMme taille. Cette mthode implique que le systme doit choisir quelles sont les informations dont le processus a besoin immdiatement pour se?cuter et qui tiennent dans lespace mmoire disponible et quelles sont les informations pouvant rester momentanment sur disque avant dMtre appele. Les informations feront un va et vient entre le disque et la mmoire. Le processus commence se?cuter ; au dbut il a besoin de la pa"e $ et de la pa"e % qui sont en mmoire centrale mais bientIt il va avoir besoin de la pa"e ( qui est reste sur le disque dans le sAapfile. #our viter linterruption dun processus il faut anticiper ce phnomne et donc faire de la place dans la mmoire. Le systme doit alors valuer quelles pa"es peuvent Mtre remplacs ou non. #our cela il e?iste plusieurs mthodes ; O remplacement dune pa"e non rcemment utiliser O remplacement dune pa"e en premier entre premier sortie 2_ lanciennet3 O remplacement de la pa"e la moins rcemment utilise. Lorsquune interruption dun processus survient suite labsence dune pa"e on parle de faute de pa"e. Le vol de pa"e correspond au fait de remplacer un pa"e par une autre dont on va avoir besoin. #our viter que le systme ne face plus de pa"ination quautre chose le systme alloue au? processus un espace vitale 2cNest--dire un nombre de pa"e minimal et ma?imal en mmoire3. I; 9estion des #ntre (orties Les entres<sorties sont un ensemble de transferts de donnes entre la mmoire centrale et les priphriques. A 6escri)tion des )ri)#ri'ues Il e?iste deu? types de priphriques ; O Les priphriques blocs qui mmorisent linformation dans des blocs de taille fi?e ; les disques #a"e :&

O Les priphriques caractres qui acceptent les informations sous forme dun flot de caractre sans se soucier dor"anisation en bloc 2e? ; imprimante souris carte rseau93 Les priphriques quelque soit leur type sont attachs lordinateur via une liaison physique ; les canau? ou bus. ,e plus certains matriels volus sont en plus pilots par un contrIleur. 6?emple de priphriques ; clavier souris imprimantes disques durs carte rseau?9 Les disques crans clavier9 sont trs lents par rapport au processeur. =ransfrer les informations octet par octet entre la mmoire centrale et le priphrique serait un "aspilla"e de temps ; pour viter cela il y a une mmoire tampon associe chaque priphrique. Cette mmoire tampon est "nralement une Bone de la mmoire centrale. Les informations ne sont envoyes que lorsque la mmoire tampon est pleine ; le bus de donnes est moins sollicits. Jn perd moins de temps. 5 Comment se &ait la $estion des entresEsorties La "estion des entres<sorties consiste envoyer des commandes d6<- au? priphriques intercepter les interruptions et "rer les erreurs ventuelles. Le systme de?ploitation sefforce de traiter tous les priphriques de la mMme manire en confinant tous les traitements particuliers dans des modules spcialiss appels "estionnaires priphriques 2_ driver _ handler3. La "estion des 6<- est une tDche difficile suite ; O La diversit fonctionnelle des priphriques 2disques imprimantes3 O La diversit des vitesses O La diversit de coda"e des informations chan"es O 6t bien dautres9 Cette "estion comple?e est ralise par le lo"iciel dentre<sortie qui est dcoup en : couches ; Gestion des interruptions ; permet la ralisation dune commande d6<- sans quun autre processus ne puisse accder au? priphriques pendant ce temps. Les drivers 2ou handler3; "rent la communication avec les contrIleurs des priphriques. Ce sont eu? qui envoient les commandes et qui assurent le bon ordonnancement des commandes. La partie du lo"iciel d6<- ne dpendant pas du matriel ; elle effectue les fonctions d6<communes tous les priphriques et fournit une interface au? lo"iciels utilisateurs. 6lle fait la liaison entre le nom symbolique du priphrique et le priphrique lui-mMme. La partie du lo"iciel d6<- int"re dans lespace utilisateur ; elle "re les procdures standards utilises par les lo"iciels des utilisateurs 2par e?emple elle "re le spool _ les files dattente pour les impressions les priphriques rseau93 ; 9estion de fichiers =emarque prliminaire " ici0 nous ne parlerons que de fichiers inscrits sur des supports tels que les disques durs qui sont des priphriques !locs. #a"e :$

La partie du systme de?ploitation qui prend en char"e les fichiers est le systme de fichier. >n systme de fichier comporte un ensemble de principe et de r"le de "estion et manipulation des fichiers. Chaque systme de?ploitation a son systme de fichier privil"i bien quil puisse en utilis dautre ; O 4- ,J- ; K*= $0 O LindoAs )' et )/ ; Kat (% O LindoAs @= %&&& et .# ; @=KO Linu? ; 6?t(. >n fichier peut Mtre dfini comme lunit lmentaire de re"roupement des informations sur une mmoire au?iliaire de stoc1a"e. A Mani)ulation des &ic#iers Les oprations de manipulations des fichiers demandes par les utilisateurs sont "res par le systme. Il sa"it de ; O La cration O La destruction O Louverture O La fermeture O La lecture<criture 5 Mode d%acc.s 8 un &ic#ier O squentiel ; il faut lire tous les blocs avant le bloc souhait pour pouvoir traiter ce dernier. O direct ; on va directement sur le bloc intressant ; il faut que le support des donnes soit adressable. O inde? ; cration dun inde? pour se positionner un endroit . et aller en squentiel jusqu . ] n C RSle de la $estion des &ic#iers La fonction fondamentale dun systme de fichier est dtablir un lien entre le modle lo"ique des donnes 2avec lequel travail lutilisateur3 et la ralit physique du dispositif de stoc1a"e. Jn parle denre"istrement lo"ique 2ensemble de donnes qui a un sens pour lutilisateur3 et denre"istrement physique 2unit de stoc1a"e manipul par le systme3. #our tablir le lien entre ces deu? aspects il y a plusieurs tapes ; O #our retrouver les blocs dans lesquels sont inscrits des informations du fichier il y a les techniques de la table utilise entre autre par LindoAs 2dans cette table il y a une entre par bloc ; sur bloc numro n il y a un bout de tel fichier etc.3 et la technique du ndud dinformation 2ou i-node3 utilis par >ni? ; le ndud contient toutes les caractristiques dun fichier y compris les blocs quil occupe. O 4ais les numros de blocs ne parlent pas lutilisateur ; il veut retrouver son fichier par un nom lo"ique ; pour cela il y a le catalo"ue. Ce dernier fait la liaison entre le nom symbolique du fichier et son emplacement physique sur disques. Cest dans le catalo"ue

#a"e :%

quest dfini lor"anisation des fichiers ; aujourdhui lor"anisation la plus connu est lor"anisation arborescente 2autant de niveau de rpertoire que lon veut3 6 Gestion des ;locs La "estion des blocs par le systme doit prendre en compte ; O lor"anisation optimale des blocs pour amliorer le temps daccs O la "estion des blocs libres O la contrIle de cohrence des blocs O la "estion des blocs dfectueu? se fait par les contrIleurs de disques ;I 9estion des tra$au. La "estion des travau? assure ; O La communication avec le systme de?ploitation notamment par la rdaction et la formulation de la demande 2interface utilisateur3 O La prise en char"e de la demande 2affectation des ressources et planifications3 O La comptabilit et les statistiques dutilisation des ressources A 2a communication a7ec le syst.me d%e0)loitation Lutilisateur communique avec le -6 par lintermdiaire dun lan"a"e de commande 2qui est masqu aujourdhui par les interfaces "raphiques3. -quence de demande dun utilisateur ; >tilisateur f demande en lan"a"e de commande f interprte par linterprteur de commande f qui oriente les requMtes au? services appropris. La plupart des lan"a"es de commande sont propritaires car ils refltent la structure interne de lordinateur. #our >ni? systme ouvert par e?cellence ce nest pas le cas ; on peut remplacer son lan"a"e de commande 2le shell3 par un autre. ,ans ce cas le lan"a"e de commande est trait comme e?terne au systme. 5 Prise en c#ar$e des demandes La prise en char"e des demandes recoupe la "estion des processus avec le rIle fondamental de lallocateur et de lordonnanceur. C Com)ta;ilit et statisti'ues * partir des donnes dallocation des ressources le systme peut raliser des statistiques sur lutilisation des ressources.

#a"e :(

;II &h)mes associs A Classi&ication des Syst.mes d%e0)loitation O Juvert < propritaire ; un systme ouvert est portable sur diffrentes machines indpendamment de leur architecture matriel. >ni? en est le?emple type. >n systme propritaire est spcifique une machine ou une "amme de machine ; 45pour les "ros systmes I+4 GCJ- pour les "ros systme +ull. Limite de cette classification ; >ni? rcupr par les "rands constructeurs sest dclins en version d>ni? propritaires comme *I. cheB I+4 -olaris cheB -un9 O -elon la famille dordinateur au?quels le -6 est destin ; Les micro-ordinateurs ; 4*C J- LindoAs )'<)/ LindoAs %&&& Linu? Les mini-ordinateurs ; *- :&& dI+4 Les "ros systmes 2au? caractristiques bien particulires ; multiprocesseurs e?ploitation en mode batch plusieurs centaines dutilisateurs simultans93 ; 45GeCJ- >@I. et ses dclinaisons 5 E7olution des Syst.mes d%E0)loitation =rs lo"iquement les systmes de?ploitation ont suivi les volutions de linformatique et en particulier avec laccroissement des rseau? de nouveau? types de -6 sont apparus ; on parle de @J- 2netAor1 operatin" -ystem3. Les NOS parta"ent les caractristiques des systmes plus classique et se voient doter de caractristiques particulires ; O scurit ; la scurit sur le rseau consiste sassurer que celui qui modifie ou consulte des donnes du systme en a lautorisation et peut le faire correctement car il en a la possibilit. #our cela on a des systmes dauthentification 2mots de passe3 des systmes de fichier "rant les droits daccs la possibilit de surveiller les menaces 2par e?emple par lenre"istrement de mot de passe invalide3 la liste des contrIles 2qui accdent quoi quand93 O accs au? ressources distantes ; cela se fait via le protocole 8#C 28emote #rocedure Call3 O systme de fichier rparti ; il sa"it dun systme de fichier dans lequel les clients serveur et unit de stoc1a"es sont disperss mal"r cela il prsente un systme de fichier centralis lutilisateur. 6?emple ; nfs. Les @J- mettent en jeu des systmes clients et serveurs. Les systmes de?ploitation serveur mettent disposition des services pour les machines clientes. Ils acceptent un nombre illimit de conne?ion. -upport des multiprocesseurs ; les machines peuvent aujourdhui avoir plusieurs processeurs do^ une "estion plus comple?e de lactivit du processeur. Les systmes de?ploitation doivent pouvoir supports ce type darchitecture matriel. -upport du clusterin" ; un cluster est lensemble de plusieurs serveurs. 6volution du moniteur transactionnel ; il "re les accs multiples des utilisateurs au? ressources et se "reffe sur le -6 tout en le dchar"eant de ces tDches. #a"e ::

C Coca;ulaire Juvert _ portable ] interroprable #ortabilit ; capacit pour un lo"iciel 2systme de?ploitation ou autre3 de fonctionner sur diffrentes plates-formes matriels. Interoprabilit ; capacit des diffrents systmes travailler ensemble Libre ; libre de droit et dusa"es ; cNest--dire que lon a accs au code source 2avant compilation3 et que lon peut le modifier le tout "ratuitement. *ttention aujourdhui le monde Q libre P est de moins en moins "ratuit ; des diteurs vendent des services anne?es 2formation support3 et des dveloppements particuliers ; e?emple 8ed7at qui diffuse le noyau linu? entour de ses propres dveloppements. KreeAare ; cest un lo"iciel "ratuit mais dont on na pas les sources. -hareAare ; version bride dun lo"iciel 2soit dans le temps soit en ce qui concerne ses fonctionnalits3. Il faut payer pour avoir la version complte.

#a"e :'

>iche th)me 2

Les rseau.

>iche th)me 2?1

Le mod)le 3(I

Le modle J-I a t conTu pendant les annes C& par lI-J 2international standard or"anisation3. Il sa"it dun modle qui ne traite que de communication entre systme quelque soit les systmes. *u dbut de linformatique les mondes des diffrents constructeurs 2+>LL I+4 ,6C93 ne pouvaient communiquer entre eu? que "rDce des passerelles. Cependant pour des raisons de positionnement sur le march informatique le dveloppement de telles solutions ntaient pas une priorit pour les constructeurs. #our autant le besoin en communication entre les diffrents systmes devenait rel. Le modle J-I va permettre de crer un cadre pour le dveloppement de solution de communication entre systmes htro"nes. I Les couches A Prsentation du mod.le Lobjectif de ce modle est de fournir une base commune pour le dveloppement de standard de communication. Il sa"it de fournir une rfrence pour encadrer les dveloppements X suivre la rfrence quest le modle J-I doit permettre la communication entre systme htro"ne. Lor"anisation I-J est compose de pays membres. 6lle est ainsi indpendante face au? constructeurs et diteurs. Cela lui permet de dvelopper des normes applicables tous les environnements. 8emarque ; @orme ; vient dun or"anisme reconnu et officiel qui dite des r"les comme lI-J X la norme a pour but de devenir un standard. -tandard ; quelque chose qui est adopt par tout le monde sans pour autant avoir t forcment produit par un or"anisme de normalisation. Le modle J-I dcline toute opration de communication en C tapes qui sont les C couches du modle J-I. 5 2es couc#es du mod.le OSI Couche #hysique ; elle soccupe de ltablissement de la communication de faire passer les flots de bits sur le mdia 2elle "re des influ? lectriques de la connectique93 Couche Liaison ; elle contrIle les erreurs ventuels de la couche physique et or"anise laccs au mdia 2jenvoie tout le temps de linfo pas tout le temps H3

#a"e :0

Couche 8seau ; elle choisit et rserve la route 2les paquets de donnes passeront par ici puis ici93. Couche =ransport ; elle assure la fiabilit du transport et le contrIle de linformation de bout en bout. Couche -ession ; elle "re le dialo"ue entre deu? entit communicantes ; tablissement de la conne?ion transfert des donnes fin de la conne?ion. Couche #rsentation ; elle prsente les donnes chan"es 2structure format3. Couche *pplication ; elle "re la partie communicante de lapplication de lutilisateur. II ,rincipe de fonctionnement du mod)le A Protocole et inter&ace Konctionnement du modle ; chaque couche rend des services la couche prcdente. Ce travail sor"anise via des interfaces. Les interfaces sont des verbes pour dialo"uer entre deu? couches diffrentes. Les protocoles sont des r"les de communication entre couches de mMme niveau. Jn utilise une passerelle si les protocoles utiliss par deu? couches d Pun mMme niveau sont diffrents. 5 Fonctionnement Chaque couche rajoute au messa"e initial une information de service dite information de service de couche C pour la couche C de couche 0 pour la couche 09 Ces informations de services contiennent entre autre les informations lies au? protocoles quutilise la couche et au? services que peuvent demander les couches. #our lmetteur chaque couche rajoute une information de service en partant de la couche C vers la couche $. Le rcepteur reToit le messa"e au niveau de la couche $ ; chaque couche partir de cette couche lit linformation de service qui lui correspond puis va lenlever de faTon Q passer P lapplication le messa"e initial sous une forme quelle peut comprendre. Conclusion ; le modle J-I a %& ans pour autant est-il prim H @on il reste la seule rfrence en matire de communication et se retrouve trs adapt travers le modle =C#<I#

#a"e :C

-chma de fonctionnement du modle J-I

#a"e :/

6volution du modle J-I ; adaptation au standard =C#<I#

#a"e :)

>iche th)me 2?2

Les rseau. (LA4' 5A4' 6A4)

LNassociation de lNinformatique et des tlcommunications a conduit lNapparition des rseau?. I &ypologie des rseau. A Gnralits >n rseau tlinformatique est compos de nduds qui constituent des units de traitement de lNinformation. Ces units de traitement chan"ent de lNinformation par lNintermdiaire des liens qui relient les nduds et qui sont des canau? de transmission. 6n pratique les noeuds peuvent Mtre des ordinateurs ou des quipements terminau? 2cran<clavier imprimante ...3 et les canau? de transmission sont les cDbles ou les ondes dans le cadre dun rseau sans fil. >n rseau dNordinateurs est par consquent un ensemble dNordinateurs 2et dNquipements terminau?3 "o"raphiquement disperss relis entre eu? par un ou plusieurs liens afin de permettre les chan"es dNinformations. Les ordinateurs dNun rseau peuvent appartenir diverses cat"ories allant du super-ordinateur 24ainframe "ros systme >ni?93 jusquNau micro-ordinateur et videmment Mtre de marques diffrentes. >n rseau a pour objet dNoffrir un certain nombre de services ses utilisateurs bass sur lNchan"e dNinformations distance ; accs des informations 2pro"rammes donnes3 stoc1es sur dNautres ordinateurs du rseau X accs dNautres ordinateurs 2par e?emple un super-ordinateur ou un ordinateur spcialis3 X permettre lNchan"e dNinformations entre les utilisateurs comme par lNintermdiaire des messa"eries lectroniques. 5 2es ty)es de rseau0 @ 2ANI MANI >AN -uivant le diamtre dNun rseau cNest--dire lNloi"nement ma?imal entre les nduds on peut le classer 2par ordre croissant de capacit3 dans une des cat"ories suivantes ; $3 8seau local 2L*@; Local *rea @etAor13 >n L*@ est un ensemble dordinateurs appartenant une mMme or"anisation et relis entre eu? par un rseau dans une aire "o"raphique restreinte. >n rseau local est donc un rseau sous sa forme la plus simple la vitesse de transferts de donnes dun rseau local peut schelonner entre $& 4b<s et $&&& 4b<s.

#a"e '&

%3 8seau mtropolitain 24*@; 4etropolitan *rea @etAor13 Il sa"it dun rseau dont les noeuds se situent dans la mMme mtropole. Les fibres optiques sont souvent utilises pour la ralisation dNun tel rseau 2e?emple *,68 ; rseau reliant les administrations centrales sur #aris3. Il peut arriver que lon veuille relier deu? L*@ entre eu? sans que la vitesse ne soit affecte. #our relier des L*@ "o"raphiquement loi"ns il est possible dutiliser un 4*@. Les 4*@ utilisent des li"nes tlphoniques spcialises 2ou bien des quipement spciau?3 dont le tau? de transfert est quivalent celui dun L*@ sur des distances importantes. >n 4*@ permet ainsi deu? L*@ distants de communiquer comme sils faisaient partie dun mMme rseau local. =outefois les li"nes quutilise le 4*@ sont totalement diffrentes de celles dun L*@ car elles permettent de transmettre des donnes sur de trs "randes distances cest la raison pour laquelle le coZt dun 4*@ est considrablement suprieur celui dun L*@. (3 L*@; Lide *rea @etAor1 Il sa"it dun rseau dont les noeuds sont "o"raphiquement trs loi"ns les uns des autres 2plusieurs centaines ou milliers de 1ilomtres3. Ce type de rseau utilise "nralement les rseau? publics 2les li"nes tlphoniques par e?emple3 ou des liaisons lous 2li"nes spcialises93. Jn recourt des L*@ lorsque les distances entre deu? L*@ deviennent trop importantes pour les relier leur vitesse de transfert. Laccs au L*@ est limit en terme de vitesse de transfert cause des li"nes tlphoniques qui reprsentent un "oulet dtran"ement tant donn que leur dbit est limit '0 1b<s. Jn est alors bien loin des $& ou $&& 4b<s du L*@. 4Mme les li"nes spcialises des oprateurs tlphoniques ont une bande passante qui ne?cde pas $ ' 4b<s. Les L*@ fonctionnent "rDce des routeurs qui choisissent le trajet le plus appropri pour atteindre un ndud.

II ,rincipes des rseau. #lusieurs lments permettent de dcrire les rseau? ; A 2a to)olo$ie Il sa"it de la reprsentation "o"raphique du rseau Jn dnombre deu? types de topolo"ies ; le bipoint et le multipoint. $3 Le bipoint il y a une liaison entre un metteur et un rcepteur. 6?emple de rseau bipoints ;

#a"e '$

8seau en toile

8seau maill

8seau en boucle

Les rseau? L*@ ont des topolo"ies bipoints. %3 Le multipoint il y un metteur et n rcepteurs connects sur une seule li"ne. 6?emple de rseau

8seau en bus

8seau en anneau

Les rseau? L*@ ont des topolo"ies multipoints. 5 2e si$nal et le cO;la$e $3 le si"nal a3 =ype de si"nal ; -i"nal sinuso\dal et -i"nal numrique Le si"nal est la faTon dont sont transport les bits lectriquement. Jn est donc ici au niveau le plus bas des couches J-I 2couche $3. Il sa"it de coder des $ et des & sous forme lectriques. Le si"nal lectrique peut Mtre entre autre sous forme sinuso\dale ou sous forme carre. >n si"nal sinuso\dal se transporte mieu? quun si"nal carr. Jn prfrera donc cette forme pour transporter les bits sur des rseau? lon"ues distances 2bien que des solutions pour transporter le si"nal sous forme carr e?istent et se dveloppent3.

#a"e '%

#our coder les $ et les & en si"nal sinuso\dal on fait intervenir la notion de modulation ; le si"nal chan"e selon quil e?prime un $ ou un &. Il e?iste la modulation damplitude la modulation de frquence la modulation de phase.

-i"nal sinuso\dal

4odulation de frquence

4odulation damplitude

4odulation de phase

@otion de bande passante La bande passante est la pla"e de frquence disponible sans dformation du si"nal sur un support de communication. 6lle se?prime en 7ertB ; 7B 2quivalent de $< seconde3. #lus la bande passante est lar"e plus le dbit 2en bit par seconde3 peut Mtre lev. 6lle sapplique au? si"nau? sinuso\dau?. Le si"nal carr est aussi dit numrique ; il est utilis sur les rseau? locau? lintrieur de lordinateur. Le si"nal carr peut Mtre utilis sous la forme dite de @on retour Uro qui permet didentifier les problmes de transmissions sur le rseau.

-i"nal carr

-i"nal carr non retour Bro

#a"e '(

b3 =ransmission O #arallle et -rie La transmission en parallle amliore le dbit mais implique une visibilit des pannes rduites 2e? ; les anciennes imprimantes les disques I,63. La transmission en parallle consiste envoyer des donnes simultanment sur plusieurs canau? 2fils3. Les ports parallle prsents sur les ordinateurs personnels permettent dNenvoyer simultanment / bits 2un octet3 par lNintermdiaire de / fils. La transmission en srie permet de visualiser les pannes directement 2e? ; les vieilles souris sries les disques --*=* avec plusieurs fils `3. Le terme srie dsi"ne un envoi de donnes via un fil unique; les bits sont envoys les uns la suite des autres. Les ports sries bidirectionnels ont donc besoin de deu? fils pour effectuer la communication. O -ynchrone et asynchrone -ynchrone ; metteur et rcepteur adoptent la mMme unit de temps pour dcouper les octets et reconna[tre ce qui est transmis. ,evant le premier octet ( bits de synchronisation sont insrs ce qui permet au? deu? lments de se caler. *synchrone ; metteur et rcepteur nont pas la mMme unit de temps X pour identifier le dbut et la fin de chaque octet deu? bits start et un bit stop sont insr de part et dautre de loctet. O -ens de la transmission ; simple?e half duple? full duple?. Le mode simple? ; il est unidirectionnel 2e? ; principe de la radio3 68 Le mode 7alf ,uple? ; les deu? sens de communication sont autoris 2dialo"ue possible3 mais chacun son tour 2principe du tal1y Aal1y3 * + Le mode Kull duple? ; communication dans les deu? sens en mMme temps. * + *pplication en informatique ; ces notions se rencontrent lorsquon paramtre une carte rseau. #ar e?emple les cartes de stations de travail sont paramtres en half duple? et les cartes rseau? de serveur sont en full duple?. %3 le cDbla"e et connecteur associ 2couche $ du modle J-I3 a3 CDble de cuivre Composs de : paires de fils torsads. *vanta"es ; pas cher facile installer Inconvnients ; sensibles au? perturbations lectriques et ma"ntiques. #our viter cela on a cre des cDbles en cuivre blinds les -=# 2-hielded tAisted pair3 en opposition au >=# 2>nshielded tAisted pair3. Les cDbles en cuivre se rpartissent en ( cat"ories ; Cat"orie Cat"orie ( Cat"orie ' Cat"orie 0 ,bit $& 4b<s $&& 4b<s a $&& 4b<s

#a"e ':

*insi quen trois classe ; Classes * + C Krquence ma? $&& 17B $ 47B $0 47B Lon"ueur ma? ( 1m C&& m $0& m >tilis pour =lphone 8@I6thernet

Connecteur associ ; 8R :' pour les cDbles rseau? 8R $$ pour le tlphone b3 CDble coa?ial *vanta"e ; moins sensible au? perturbations lectroma"ntiques que le cDble en cuivre. Lon"ueur ; $ 1m avec dbit de $& mb<s X il a une meilleure rsistance au passa"e du courant lectrique. Inconvnient ; un peu plus cher que le cuivre et plus difficile connecter. Connecteur associ ; +@C 2british navy connector3 c3 Kibre optique *vanta"e ; beaucoup plus rapide que les autres types 2on va jusquau "i"abits<s3 et aussi plus sZr car il est impossible de sy connecter directement. Inconvnients ; difficile poser 2contrainte due la lumire3 >tilise pour les bac1bone 2ossature3 des rseau?. Connecteur associs ; modle -= 2mMme "enre que +@C3 4odle 4=8R 2mMme "enre que 8R :'3 d3 8seau sans fil O rseau local ; le Li-Ki 2une borne est prsente dans la salle et les ordinateurs sont munis dantennes3 et linfrarou"e O radio messa"erie ; transmission de messa"e court sans fil. 2=amtam bipper3 O rseau (8, ; rseau radiolectrique de donnes ; utiliss dans le domaine des transport 2-@CK3 O radiotlphonie ; - cordless telephone %me "nration 2premier tlphone portable le bibop fonctionnait sur ce protocole3 - G-4 2"lobal -ystm mobil3 ; transporte la voi? et les donnes X tlphone portable. - G#8- ; peut aller jusqu ( fois plus vite que le G-4 2tlphone portable3 - >4=- ; a pour objectif datteindre les % 4b<s - I-pode ; a atteint les % 4b<s avant l >4=@e pas oublier les systmes de communication par satellite.

#a"e ''

C 2es lments d%interconne0ion $3 le se"ment cest le rseau ou la portion de rseau qui nint"re pas dlment dinterconne?ion %3 le rpteur il permet de prolon"er un se"ment quand on a atteint la lon"ueur ma?imale du cDble. Il copie les donnes bit bit cest donc un lment de couche J-I $. (3 le pont il connecte plusieurs se"ments ensemble X il a pour objectif dtendre un se"ment 2plusieurs se"ment relis par un pont forment un Q se"ment tendu P3 dau"menter le nombre de station sur un se"ment et de rduire le trafic. Cest un lment de couche %. ,ans un L*@ le pont est appel hub. Le pont est capable de faire du filtra"e sur les adresses 4*C 2adresses qui identifient un composant rseau ; dans un ordinateur cest la carte rseau qui a une adresse 4*C cette adresse est compos dun numro identifiant le constructeur et dun numro identifiant le matriel lui-mMme3. Le pont fait de la redirection au niveau des trames. :3 le routeur il est utilis pour relier des se"ments tendus mais surtout pour connecter des rseau? qui utilisent des protocoles de couches ( diffrents 2par e?emple I# et . %'3. #lusieurs se"ments tendus relis par un routeur forment un rseau tendu. #our diri"er les donnes vers il travaille avec des adresses de niveau ( comme ladresse I#. Le routeur fait de la redirection au niveau des paquets. Le routeur e?cute ses fonctions de routa"e "rDce des composants lo"iciels ce qui le rend lent traiter linformation qui transite par lui. '3 la passerelle lment des couches hautes de lJ-I qui permet de faire dialo"uer des systmes ayant des "roupes de protocoles session-prsentation-application diffrents ; par e?emple pour une application de messa"erie la passerelle doit pouvoir faire communiquer une entit ayant choisi la norme . :&& pour sa messa"erie et une entit ayant choisi le standard -4=#. 03 le multiple?eur composant rseau qui acceptent en entre n li"nes et qui a en sortie une li"ne dont le dbit est "ale la somme des dbits des li"nes en entre. 2utilis pour accder au host dans un systme centralis cest dire en entre du site central3 C3 le concentrateur composant rseau qui acceptent en entre n li"nes et dont le dbit en sortie est infrieur la somme des dbits des li"nes en entre 2utilis pour sortir vers un rseau doprateur de =lcom cest dire en sortie dun site central3 /3 le commutateur composant rseau de niveau ( comme l routeur il est "r par lectronique et non par lo"iciel et est plus rapide pour traiter les informations qui transitent par lui que le routeur. Il offre une lar"e bande de rseau et permet de se"menter le rseau local en 5L*@ 25irtual Local *rea @etAor13. Les 5L*@ permettent une scurisation des rseau? et une diminution de lencombrement du rseau en limitant le passa"e des messa"es en diffusion broadcast. @b ; il e?iste aussi des commutateurs de niveau %.

#a"e '0

#a"e 'C

>iche th)me 2?* I Introduction au rseau local A Mt#ode d%acc.s

Les rseau. locau.

6n matire de L*@ les mthodes daccs sont dites par Q contention P ; tous les ordinateurs utilisent le mMme support physique pour communiquer. ,e plus ces mthodes sont dites d"al "al 2peer to peer3 ; chaque station a les mMmes droits pour accder au support de communication 5 Sc#ma d%c#an$e des donnes

#oste de travail

#oste de travail

Jffre dmission *cceptation ou refus

,onnes *cquittement

II &ypes de rseau local A Et#ernet 6thernet est une norme de rseau local. La mthode daccs utilise est C-4*<C, 2carrier sense multiple access Aith collision detection3. Le principe de cette mthode daccs est simple ; avant de parler lmetteur coute ; sil ny a rien sur la li"ne il parle si quelquun parle dj il attend. ,e plus sil "nre une collision il sarrMte. C-4*<C, est dite non dterministe et alatoire. @on dterministe si"nifie quon ne peut pas donner de priorit une machine sur le rseau ; toutes les machines ont les mMmes droits pour parler. Cela peut-Mtre ennuyeu? pour un serveur par e?emple qui doit lo"iquement plus envoyer dinformation quune simple station.

#a"e '/

6thernet est la norme la plus utilise pour les rseau? locau? ; il reprsente plus de )& e des installations. C-4*<C, qui le sous-tend est un protocole rapide mais qui prsente des limites lorsquon atteint un certain nombre de stations sur le rseau local. Il peut y avoir rapidement d"radation cause dune au"mentation des collisions de trames sur les rseau?. #our viter ce "enre de problme on se"mente les L*@ en 5L*@. La topolo"ie dun rseau 6thernet est une topolo"ie en +us. ,e plus il e?iste plusieurs type de rseau? 6thernet dcrit selon le?pression ; n+, ou n _ dbit du rseau en 4b<s + _ la modulation de base et ? _ le type de cDbla"e. Les tableau? suivants rsument les diffrentes valeurs que peuvent prendre n et ? ; n en 4b<s $& $&& $&&& ? ' % = K @on du rseau 6thernet Kast 6thernet Gi"abit 6thernet =ype de cDble Coa?ial $ ' de diamtre Coa?ial & ' diamtre #aire torsade Kibre Jptique

Les types les plus courants sont ; le $&+= et $&&+=. Le $&&&+= tend de plus en plus se "nraliser. La norme 6thernet indique que le nombre ma?imal de station de station par se"ment est de $&& La lon"ueur du rseau 6thernet est limit $&& m 2il e?iste des volutions de cette norme3 6n fibre optique cette dernire contrainte est leve. 5 2es rseau0 en anneau $3 *nneau jeton =o1en rin" Les rseau? locau? en anneau repose sur une mthode daccs de type =o1en rin" et une topolo"ie en anneau. Le principe de la mthode daccs =o1en rin" repose sur un jeton ; lorsque la premires stations sallument elle envoie sur le rseau un Q jeton P 2une trame particulire3. Lorsque une station * veut parler une station C elle colle les donnes quelle veut envoyer C sur le jeton. -eul C destinataire de linformation peut dchar"er le jeton. 6n somme les stations ne peuvent mettre que lorsquelles arrivent rcuprer le jeton vide. =o1en 8in" est paramtrable ; on peut donner des priorit lmission des stations en leur offrant une fenMtre de temps pour mettre plus importantes que celles laisses au? autres stations du rseau. Ce protocole permet dviter les problmes de collision de trames sur le rseau. Cependant cest aussi un protocole moins rapide qu6thernet. >n anneau jeton accueille au ma?imum %0& stations 2thoriques3. ,e tels rseau? reprsentent moins de $&e des rseau? locau? installs. #a"e ')

%3 K,,I K,,I 2fiber distributed data interface3 est une volution de =o1en rin". Il sa"it dun double anneau en fibre optique capable daccueillir jusqu %'&& stations. Le K,,I permet une scurisation du rseau "rDce la redondance de lanneau. ,e plus il permet des vitesses importantes et vitent les collisions.

$&&& stations

'&& stations $&&& stations

#a"e 0&

>iche th)me 2?+

Les rseau. % les protocoles &C, I,

=C#<I# est une "rande famille de protocole communment appel protocole de lInternet. Lorsquon parle de cette famille on entend aussi bien les deu? principau? protocoles I# et =C# que les protocoles de mMme niveau 2couche ( et :3 >,# *8#9 et des protocoles de couches suprieurs -4=# K=#9 Ici nous aborderons les protocoles I# et =C# X tout dabord pour comprendre comment fonctionnent ces protocoles sur le rseau nous voquerons la notion de commutation. I 4otion de commutation La commutation est la mani.re dacheminer les informations sur un rseau. AE Commutation de circuit Jn ouvre un circuit et on fait tout passer par ce circuit 2_ le tlphone3 Jn construit la liaison physiquement cNest--dire quon ltablit ndud pas ndud ; O le 8=C en est le?emple type 2rseau tlphonique Commut _ '0 1bits<sec3 Il faut un dbit de transmission le plus constant possible. O Les liaisons spcialises ou loues utilisent aussi la commutation de circuit ; les dbits vont de 0: 1b<s % 4b<s O le 8@I- 2en"lobe les ( couches basses avec en protocole de couche % 7,LC3 fait aussi de la commutation de circuit. O bien sZr les ,-L qui circulent sur le rseau 8=C font aussi de la commutation de circuit. 5E Commutation de messa$e e?emple le tl"ramme CE Commutation de )a'uets Jn fait de la commutation de paquets lorsque chaque ndud rceptionne le paquet et le commute un autre ndud. Il e?iste deu? mthodes de commutation de paquets ; le mode ,ata"ramme et le mode circuit virtuel. 4ode data"ramme ; chaque paquet peut prendre une route physiquement diffrente. Les paquets passent par des li"nes en fonction de lencombrement. Le rcepteur doit reconstruire le messa"e parce que les paquets sont arrivs dans le dsordre X =C#<I# fonctionne en mode data"ramme. 4ode circuit virtuel ; au dbut de la communication il y a rservation des ressources pour la transmission. =ous les paquets qui constituent le messa"e utilisent le mMme circuit. Jn conserve lordre des paquets pas de perte de temps pour recomposer le messa"e. La vitesse daccs peut-Mtre diffrente au? deu? bouts. La lon"ueur des paquets dpend de laccs cest dire que cest loprateur de tlcoms qui va fi?er la lon"ueur des paquets. Le trafic nest pas optimis. .%' est un protocole orient circuit virtuel. Loffre Krance =lcom de commutation de paquets tait =8*@-#*C.

#a"e 0$

gualit de =ranspac ; fiable ma[trise depuis lon"temps accessible via une li"ne 8=C ou 8@I- mais vieu? protocole trs verbeu? adressa"e comple?e et surtout protocole francofranTais. 6E Commutation de Cellule Cest du frame relay avec des trames de taille fi?e appeles cellules. *synchronous =ransfer 4ode ; *=4 Cellule de :/ octets.

II ,rincipes de I, AE 6escri)tion &onctionnelle Le rIle du protocole I# est dNacheminer les data"rammes travers un ensemble de rseau? interconnects. Ceci est ralis en transfrant les data"rammes dNun Q module Internet P lNautre jusquN atteindre la destination. Les modules Internet sont des pro"rammes e?cuts dans des hItes et des routeurs du rseau Internet. Les data"rammes sont transfrs dNun module Internet lNautre sur un se"ment particulier de rseau selon lNinterprtation dNune adresse. ,e ce fait un des plus importants mcanismes du protocole I# est la $estion de cette adresse Internet. Lors de lNacheminement dNun data"ramme les data"rammes peuvent ventuellement avoir traverser une section de rseau qui admet une taille ma?imale de paquet infrieure celle du data"ramme. #our surmonter ce problme un mcanisme de &ra$mentation est "r par le protocole I#. 5E Adressa$e >ne distinction doit Mtre faite entre noms adresses et chemins. >n nom indique ce que nous cherchons. >ne adresse indique o^ cela se trouve. >n chemin indique comment y aboutir. 2e )rotocole IP s<occu)e essentiellement des adresses. CNest des protocoles de niveau plus lev que revient la tDche de lier des noms des adresses. >ne adresse I# dune machine se connectant directement Internet doit touTours Utre uni'ue. Laffectation dadresse I# unique est "re par le IC*@@ 2Internet Corporation for *ssi"ned @ames and @umbers3. Les adresses I# dites prives qui sont affectes au? machines des rseau? dentreprise ne sont pas Q vues P sur Internet ; plusieurs rseau? privs peuvent donc avoir des adresses similaires. Ladresse qui sera unique sera celle de la porte de sortie de ces rseau? vers Internet de ces machines 2le #ro?y3. $3 Classe dadresse Les adresses I# version : ont une lon"ueur fi?e de : octets soit (% bitsF. >ne adresse commence toujours par un numro de rseau suivi dNune adresse locale codant lNadresse de la machine sur ce rseau. Le masque de sous rseau permet de spcifier quels sont les octets 2voir les bits3 qui dfinissent le rseau.

il e?iste un version 0 dI# dont les adresses sont sur $%/ bits et qui apporte la possibilit de "nr plus dadresse I# ainsi que de nouvelles fonctionnalits.

#a"e 0%

6?emple ; adresse I# $/%.(&.%'.$( masque de sous rseau ; %''.%''.&.& ; schmatiquement les octets valant %'' dfinissent la partie de ladresse qui indique le rseau donc pour ladresse I# de le?emple le numro de rseau avec ce masque est $/%.(&. Il e?iste trois formats ou classes dNadresses Internet ; classe * le bit de poids fort vaut Bro les C bits suivants dsi"nent le rseau les derniers %: bits dsi"nent lNadresse locale de la machine classe + les deu? bits de poids fort valent $ et & les $: bits suivants dsi"nent le rseau et les $0 derniers bits lNadresse locale de machine classe C les trois bits de poids fort forment le schme $$& les %$ bits suivants forment lNadresse rseau et les / derniers bits lNadresse locale

*dresse I# ?.y.B.t Classe de 8seau et 4asque Classe * 4asque classique Classe + 4asque classique Classe C 4asque classique

,e & $%C %''

indiffrent &

indiffrent & indiffrent & ,e & %'' %''

indiffrent & indiffrent & indiffrent &

,e $%/ $)$ ,e & %'' %'' %''

,e $)% %%( ,e & %'' %'' %''

Jn peut noter quun machine peut avoir plusieurs adresses I# ; si elle a plusieurs cartes rseau? ou si on met en place des systmes dalias dadresse I#. %3 *ttribution dadresse Lattribution des adresses I# peut se faire de deu? manires diffrentes ; soit de faTon statique soit de faTon dynamique. O *ttribution statique ; ladresse I# de chaque quipement est dfinie de manire fi?e X ladresse I# est alors rensei"ne Q en dur P sur la machine 2par e?emple dans les proprits du protocole =C#<I# sur LindoAs3. La "estion de laffectation des adresses est ralise par un administrateur rseau. *vanta"e ; ladministrateur sait quelle machine a quelle adresse ; il conna[t donc parfaitement son rseau. Inconvnient ; il faut "rer les chan"ements dadresses I# essayer daffecter au mieu? les adresses ne pas "nrer de doublon 2conflit39 et cela prend du temp. O *ttribution dynamique ; ,7C# 2,ynamic 7ost Control #rotocol monde LindoAs3 et +JJ=# 2monde >@I.3. Le ,7C# est paramtr avec les pla"es dadresses disponibles ; lorsque les machines ont besoin dune adresse I# le ,7C# affecte une adresse inutilise.

#a"e 0(

*vanta"e ; "estion automatise facilite. Inconvnient ; problme lorsque le ,7C# est en panne souci quand il sa"it de retrouver une machine via son adresse I#. (3 8solution dadresse ; fonctionnement du ,@Lorsquun utilisateur souhaite accder une machine il ne conna[t pas son adresse I#. Il conna[t un nom. Il e?iste plusieurs possibilits pour rsoudre les noms en adresses ; ici nous ne parlerons que de la rsolution ,@- 2,omain @ame -erver ou -ervice3. >n ,@- permet de relier une adresse I# 2$)%.$.(.'3 un nom 2ftp.bercy.cp3. GrDce un systme dalias plusieurs noms peuvent correspondre une mMme adresse ; par e?emple ftp%.d&C'.cp correspondra ftp.bercy.cp lui-mMme reli $)%.$.(.'. Chaque ,@- "re un Q domaine P. Il y a un domaine par suffi?e ; .fr .com .or"9 -ur Internet lorsque lon tape une adresse lo"ique de type AAA."oo"le.fr on sadresse un ,@qui permettra la rsolution de ladresse. -i le premier ,@- auquel la question est pose na pas la rponse il sadressera un autre ,@- et ainsi de suite jusqu ce que la rponse soit trouve. La rsolution de nom peut aussi Mtre faite en local sur le poste de travail pour un certain nombre dadresses ; il sa"it de rensei"ner un fichier appel 7J-= avec les adresses I# et les noms qui y correspondent. CE Fra$mentation La fra"mentation du data"ramme Internet devient ncessaire ds lors quNun data"ramme de "rande taille arrive sur une portion de rseau qui nNaccepte que la transmission de paquets plus courts. >n data"ramme I# peut Mtre spcifi Vnon fractionnableV >n tel data"ramme I# ne doit jamais Mtre fra"ment quelques soient les circonstances. -i un data"ramme I# non fractionnable ne peut Mtre achemin jusquN sa destination sans Mtre fra"ment alors il devra Mtre rejet. Les procdures de fra"mentation et rassembla"e doivent pouvoir VcasserV un data"ramme I# en un nombre de Vfra"mentsV arbitraire et quelconque pourvu que le rassembla"e soit possible. Le rcepteur des fra"ments utilise le champ dNidentification pour sNassurer que des fra"ments de plusieurs data"rammes ne peuvent Mtre mlan"s. ,es champs prsents dans len-tMte du data"ramme permettent sa recomposition 2voir infra description dun data"ramme I#3. #our fra"menter un lon" data"ramme un module Internet 2par e?emple dans un routeur3 cre deu? nouveau? data"rammes et copie le contenu des champs dNen-tMte Internet ori"inau? dans les deu? nouvel en-tMtes. Les donnes du data"ramme ori"inal sont divises en deu? portions la premire dNune taille multiple de / octets 20: bits3 2la taille de la seconde portion nNest donc pas ncessairement un multiple de / octets3. Cette procdure peut Mtre "nralise une fra"mentation en n fra"ments plutIt que les deu? dcrits ci-dessus. #our r-assembler les fra"ments dNun data"ramme I# un module Internet 2par e?emple dans un hIte destinataire3 recombine les data"rammes dont les valeurs des quatre champs suivants sont identiques ; identification source destination et protocole. Lordre des donnes peut Mtre retrouv "rDce dautres champs.

#a"e 0:

III Le protocole &C, Le protocole =C# est dfini dans le but de fournir un service de transfert de donnes de #aute &ia;ilit entre deu? ordinateurs raccords sur un rseau de type Vpaquets commutsV et sur tout systme rsultant de lNinterconne?ion de ce type de rseau?. AE Caractristi'ues =C# est un protocole orient conne0ion conTu pour sNimplanter dans un ensemble de protocoles multicouches supportant le fonctionnement de rseau? htro"nes. =C# fournit un moyen dNtablir une communication fiable entre deu? tDches e?cutes sur deu? ordinateurs autonomes raccords un rseau de donnes. Le protocole =C# sNaffranchit le plus possible de la fiabilit intrinsque des couches infrieures de communication sur lesquelles il sNappuie. =C# suppose donc uniquement que les couches de communication qui lui sont infrieures lui procurent un service de transmission de paquet simple dont la qualit nNest pas "arantie. =C# sNint"re dans une architecture multicouche des protocoles juste au-dessus du protocole I#. Ce dernier permet =C# lNenvoi et la rception de se"ments de lon"ueur variable encapsuls dans un paquet Internet appel aussi Vdata"rammeV. Le data"ramme Internet dispose de mcanismes permettant lNadressa"e des services =C# source et destination quelle que soit leur position dans le rseau. Le protocole I# sNoccupe aussi de la fra"mentation et du rassembla"e des paquets =C# lors de la traverse de rseau? de plus faibles caractristiques. 5E Inter&aces =C# fournit un service de communication de processus processus dans un environnement rseau. =C# sNinterface avec un processus utilisateur ou applicatif 2couches suprieures3 et un protocole de niveau infrieur du type I# 2couche (3. LNinterface avec les applicatifs consiste en un ensemble de commandes. #ar e?emple on trouvera des commandes pour tablir et rompre une communication pour envoyer ou recevoir des donnes sur une conne?ion ouverte. =C# assume un fonctionnement avec un lar"e ensemble de protocoles rseau. ,ans ce document nous nous limiterons au fonctionnement avec I#. CE Fonctionnement =C# est conTu pour fournir un service de transmission de donnes &ia;le entre deu? machines raccordes sur un rseau de paquets. #our pouvoir assurer ce service mMme au dessus dNune couche de protocole moins fiable les fonctionnalits suivantes sont ncessaires; - =ransfert de donnes de base - Correction dNerreur - ContrIle de flu? - #riorit et -curit 9 Ces fonctionnalits sont dcrites en dans les para"raphes Q #our aller plus loin P qui suivent.

#a"e 0'

I; Autres protocoles AE U6P *couc#e !+ #rotocole de la couche transport qui fonctionne en mode non connect et nassure pas le contrIle de larrive de linformation. 5E ARP *couc#e 1+ #ermet de faire la correspondance entre les adresses I# et les adresses 4*C 2adresses physiques des cartes3 CE ICMP *couc#e !+ Le protocole ICMP 2Internet Control 1essage 5rotocol3 est un protocole qui permet de "rer les informations relatives au? erreurs au? machines connectes. 6tant donn le peu de contrIles que le protocole I# ralise il permet non pas de corri"er ces erreurs mais de faire art de ces erreurs au? protocoles des couches voisines. Cest ce protocole quutilise la commande #I@G 2permettant de vrifier quune adresse rpond et donc que la machine concern est bien active sur le rseau3 ; ,our aller plus loin AE 2%enDtUte IP

5ersion ; : bits Le champ 5ersion rensei"ne sur le format de lNen-tMte Internet. Ce document dcrit le format de la version : du protocole 2e?iste maintenant I# v0 qui doit permettre de pallier le problme du manque dadresses I#3 Lon"ueur dN6n-=Mte ; : bits Le champ Lon"ueur dN6n-=Mte 2L6=3 code la lon"ueur de lNen-tMte Internet lNunit tant le mot de (% bits et de ce fait marque le dbut des donnes. @oteB que ce champ ne peut prendre une valeur en dessous de ' pour Mtre valide. =ype de -ervice ; / bits

#a"e 00

Le =ype de -ervice donne une indication sur la qualit de service souhaite qui reste cependant un paramtre VabstraitV. Ce paramtre est utilis pour V"uiderV le choi? des paramtres des services actuels lorsquNun data"ramme transite dans un rseau particulier. Certains rseau? offrent un mcanisme de priorit traitant prfrentiellement un tel trafic par rapport un trafic moins prioritaire 2en "nral en acceptant seulement de vhiculer des paquets dNun niveau de priorit au-dessus dNun certain seuil lors dNune surchar"e momentane3. #rincipalement le choi? offert est une n"ociation entre les trois contraintes suivantes ; faible retard faible tau? dNerreur et haut dbit. +its &-% ; #riorit. +it ( ; & _ 8etard standard $ _ 8etard faible. +its : ; & _ ,bit standard $ _ 7aut dbit. +its ' ; & _ =au? dNerreur standard $ _ =au? dNerreur faible. +it 0-C ; 8serv.

#riorit $$$ - @etAor1 Control $$& - InternetAor1 Control $&$ - C8I=IC<6C# $&& - Klash Jverride &$$ - Klash &$& - Immediate &&$ - #riority &&& - 8outine LNutilisation des indications en termes de retard dbit et qualit de transmission peut au"menter le VcoZtV 2dNun certain point de vue3 du service. ,ans la plupart des rseau? de meilleures performances pour lNun de ces paramtres sNobtient au pri? dNune d"radation des performances pour un autre. * moins dNune situation e?ceptionnelle il sera prfrable de ne pas activer plus de deu? optimisations sur les trois. Le V=ype de -erviceV sert prciser le traitement effectu sur le data"ramme pendant sa transmission travers Internet. ,es e?emples dNassociation de ce code au? amliorations de service proposes par des rseau? e?istants comme *>=J,I@ II *8#*@6= -*=@6= et #8@6= sont donnes dans la 8KC C)' V-ervice 4appin"sV i/j. La priorit dite V@etAor1 ControlV est stipule comme tant une priorit lNintrieur dNun seul rseau. Le fait dNutiliser cette option instaure une priorit pour chaque section traverse. La priorit VInternetAor1 ControlV nNest "re que par les routeurs. -i lNutilisation de ces priorits a une si"nification particulire ou supplmentaire pour lNun des rseau? il est de la responsabilit de ce dernier de lire et dNinterprter les prsentes informations. Lon"ueur =otale ; $0 bits Le champ VLon"ueur =otaleV est la lon"ueur du data"ramme entier y compris en-tMte et donnes mesure en octets. Ce champ ne permet de coder quNune lon"ueur de data"ramme dNau plus 0' '(' octets. >ne telle lon"ueur rendrait de toute faTon les data"rammes impossible "rer pour la plus "rande partie des rseau?. Les hItes devront au moins pouvoir accepter des data"rammes dNune lon"ueur jusquN 'C0 octets 2quNil sNa"isse dNun data"ramme #a"e 0C

unique ou dNun fra"ment3. Il est de mMme recommand que des hItes ne dcident dNenvoyer des data"rammes de plus de 'C0 octets que dans la mesure o^ ils sont sZrs que la destination est capable de les accepter. Le nombre 'C0 a t choisi pour permettre un bloc de donnes de taille raisonnable dNMtre transmis dans un data"ramme tenant compte des donnes ajouter pour constituer les entMtes de protocole. #ar e?emple cette taille permet la transmission dNun bloc de '$% octets plus 0: octets dNen-tMte dans un data"ramme unique. 2@d= ; je rappelle ici que la taille de '$% octets correspond un secteur sur la plupart des supports de stoc1a"e3 La taille ma?imale dNun en-tMte Internet tant de 0& octets et sa taille typique tant de %& octets ce nombre permet de conserver une bonne mar"e pour les donnes protocolaires de plus haut niveau. Identification ; $0 bits >ne valeur dNidentification assi"ne par lNmetteur pour identifier les fra"ments dNun mMme data"ramme. Kla"s ; ( bits ,ivers commutateurs de contrIle. +it & ; rserv doit Mtre laiss Bro +it $; 2*K3 & _ Kra"mentation possible $ _ @on fractionnable. +it %; 2,K3 & _ ,ernier fra"ment $ _ Kra"ment intermdiaire.

Kra"ment Jffset ; $( bits Ce champ indique le dcala"e du premier octet du fra"ment par rapport au data"ramme complet. Cette position relative est mesure en blocs de / octets 20: bits3. Le dcala"e du premier fra"ment vaut Bro. ,ure de vie ; / bits Ce champ permet de limiter le temps pendant lequel un data"ramme reste dans le rseau. -i ce champ prend la valeur Bro le data"ramme doit Mtre dtruit. Ce champ est modifi pendant le traitement de lNen-tMte Internet. La dure de vie est mesure en secondes. Chaque module Internet doit retirer au moins une unit de temps ce champ mMme si le traitement complet du data"ramme par le module est effectu en moins dNune seconde. ,e ce fait cette dure de vie doit Mtre interprte comme la limite absolue ma?imale de temps pendant lequel un data"ramme peut e?ister. Ce mcanisme est motiv par la ncessit de dtruire les data"rammes qui nNont pu Mtre achemins en limitant la dure de vie mMme du data"ramme. #rotocole ; / bits Ce champ indique quel protocole de niveau suprieur 2=C# >,#93est utilis dans la section donnes du data"ramme Internet. Les diffrentes valeurs admises pour divers protocoles sont listes dans la 8KC V*ssi"ned @umbersV irfc$&0&j. Chec1sum dNen-tMte ; $0 bits >n Chec1sum calcul sur lNen-tMte uniquement. Comme certains champs de lNen-tMte sont modifis 2e? ; dure de vie3 pendant leur transit travers le rseau ce Chec1sum doit Mtre recalcul et vrifi en chaque point du rseau o^ lNen-tMte est rinterprte.

#a"e 0/

LNal"orithme utilis pour le Chec1sum est le suivant ; Jn calcule le complment un sur $0 bits de la somme des complments un de tous les octets de lNen-tMte pris par paires 2mots de $0 bits3. Lorsque lNon calcule le Chec1sum on considre une en-tMte dont le champ rserv pour ce mMme Chec1sum vaut Bro. LNal"orithme de Chec1sum peut para[tre lmentaire mais lNe?primentation a montr que cette technique tait suffisante. Il se peut que cet al"orithme soit plus tard remplac par un calcul de type C8C suivant la ncessit future. *dresse source ; (% bits LNadresse Internet de la source. *dresse destination ; (% bits LNadresse Internet du destinataire. Jptions ; variable Les data"rammes peuvent contenir des options. Celles-ci doivent Mtre implmentes par tous les modules I# 2hItes et routeurs3. Le caractre VoptionnelV concerne leur transmission et non leur implmentation. ,ans certains environnements lNoption de scurit peut Mtre obli"atoire dans tous les data"rammes. Le champ dNoption est de lon"ueur variable. >n data"ramme peut comporter Bro ou plus options. 5oici les deu? formats possibles dNune option ; Cas $; >ne option code sur un seul octet. Cas %; >n octet codant le type dNoption un octet donnant la taille de lNoption les octets de donnes dNoption. La taille de lNoption compte tous les octets de lNoption y compris le type son propre octet et tous les octets de donne dNoption. LNoctet de type dNoption est compos de trois champs de bits ; $ bit indicateur de recopie % bits classe dNoption ' bits numro dNoption. 5E 2es &onctionnalits de TCP $3 =ransfert de donnes de base =C# est capable de transfrer un flu? continu de donnes entre deu? ordinateurs en dcoupant ce flu? en paquets. 6n "nral =C# dcide de lui-mMme l o^ le flu? de donnes doit Mtre coup. #arfois les utilisateurs ont besoin de savoir que toutes les donnes soumises =C# ont bien t mises. La fonction VpushV a t prvue cet effet. #our sNassurer de la transmission complte de donnes jusquN un point spcifi lNutilisateur activera la fonction VpushV de =C#. Cette fonction obli"e =C# transmettre rapidement les donnes situes avant le point spcifi vers le destinataire. Il nNest nul besoin de fournir un marqueur spcifique pour ce point dans la mesure ou le destinataire accepte ces donnes comme une transmission normale.

#a"e 0)

%3 ContrIle dNerreur =C# doit considrer et traiter les cas de donnes perdues errones dupliques ou arrives dans le dsordre lNautre bout de la liaison Internet. Ceci est ralis par lNinsertion dNun numro de squence et par lNobli"ation dNmission dNun Vaccus de rceptionV 2*CW3 par le =C# destinataire. -i lNaccus de rception nNest pas reTu au bout dNun temps prdfini le paquet sera rmis. CIt rcepteur les numros de squence sont utiliss pour reconstituer dans le bon ordre le flu? ori"inal et liminer les paquets dupliqus. LNlimination des erreurs physiques de transmission se fait par encoda"e dNun Chec1sum lNmission re-calcul de ce Chec1sum par le destinataire et limination des paquets pour les quels les deu? valeurs ne correspondent pas. =ant que =C# fonctionne correctement et que le rseau Internet nNest pas satur aucune faute de transmission ne devrait transpara[tre dans la communication. =C# est donc sens rcuprer les erreurs de la transmission Internet. (3 ContrIle de flu? =C# fournit un moyen au destinataire pour contrIler le dbit de donnes envoy par lNmetteur. Ceci est obtenu en retournant une information de VfenMtreV avec chaque accus de rception indiquant la capacit de rception instantane en termes de numros de squence. Ce paramtre not VAindoAV indique le nombre dNoctets que lNmetteur peut envoyer avant une autorisation dNmettre ultrieure. :3 4ultiple?a"e #our permettre plusieurs tDches dNune mMme machine de communiquer simultanment via =C# le protocole dfinit un ensemble dNadresses et de ports pour la machine. >ne Vsoc1etV est dfini par lNassociation des adresses Internet source destinataire ainsi que les deu? numros de port chaque e?trmit. >ne conne?ion ncessite la mise en place de deu? soc1ets. >ne soc1et peut Mtre utilise par plusieurs conne?ions distinctes. LNaffectation des ports au? processus est tablie par chaque ordinateur. Cependant il semble judicieu? de rserver certains numros de ports pour des services caractriss et souvent utiliss. Ces services standards pourront alors Mtre atteints via ces ports VrservsV. LNaffectation lNutilisation et lNapprentissa"e des ports associs dNautres services moins courants ou propritaires ncessiteront lNutilisation de mcanismes plus dynamiques. '3 Conne?ions Les mcanismes de fiabilisation et de contrIle de flu? dcrits ci-dessus imposent =C# lNinitialisation et la maintenance de certaines informations pour chaque communication. La combinaison de ces informations dont les soc1ets les fenMtres et les numros de squence formeront ce que nous appelons une conne?ion. Chaque conne?ion est identifie de manire unique par sa paire de soc1ets dfinissant chacun des deu? sens de la communication. Lorsque deu? processus dsirent communiquer leur =C# respectifs doivent tout dNabord n"ocier et tablir une conne?ion 2initialiser ces informations dNtat de part et dNautre3. Lorsque la communication sNachve elle sera ferme en librant ses ressources dNautres usa"es. ,ans la mesure o^ lNon considre que les ordinateurs ainsi que le rseau Internet nNest pas dNune fiabilit absolue on utilise une mthode dNinitialisation par n"ociation bilatrale base sur une horlo"e pour les numros de squence. Les paquets =C# sont envoys sous forme de data"rammes Internet. LNen-tMte I# transmet un certain nombre de paramtres tels que les adresses Internet source et destinataires. LNen-tMte =C# est place la suite contenant les informations spcifiques au protocole =C#. Cette division permet lNutilisation de protocoles autres que =C# au dessus de la couche I#. #a"e C&

CE 2%enDtUte TCP

Port source 2$0 bits3 ; le numro de port de la source. Port 6estination 2$0 bits3 ; Le numro de port du destinataire. Numro de s'uence 2(% bits3 ; Le numro du premier octet de donnes par rapport au dbut de la transmission 2sauf si -h@ -!it de control3 est marqu3. -i -h@ est marqu le numro de squence est le numro de squence initial 2I-@3 et le premier octet pour numro I-@]$. Accus de rce)tion 2(% bits3 ; si *CW -!it de control3 est marqu ce champ contient le numro de squence du prochain octet que le rcepteur sNattend recevoir. >ne fois la conne?ion tablie ce champ est toujours rensei"n. 6ata O&&set 2: bits3; La taille de lNen-tMte =C# en nombre de mots de (% bits. Il indique l ou commence les donnes. LNen-tMte =C# dans tous les cas une taille correspondant un nombre entier de mots de (% bits. Rser7 20 bits3 ; rservs pour usa"e futur. ,oivent ncessairement Mtre &. 5its de contrSle _ > * # 8 - K 20 bits - de "auche droite3; - >8G; #ointeur de donnes ur"entes si"nificatif - *CW; *ccus de rception si"nificatif - #-7; Konction #ush - 8-=; 8initialisation de la conne?ion - -h@; -ynchronisation des numros de squence - KI@; Kin de transmission FenUtre 2$0 bits3; le nombre dNoctets partir de la position marque dans lNaccus de rception que le rcepteur est capable de recevoir. C#ec:sum 2$0 bits3 ; le Chec1sum est constitu en calculant le complment $ sur $0 bits de la somme des complments $ des octets de lNen-tMte et des donnes pris deu? par deu? 2mots de $0 bits3. -i le messa"e entier contient un nombre impair dNoctets un & est ajout la fin du messa"e pour terminer le calcul du Chec1sum. Cet octet supplmentaire nNest pas transmis. Lors du calcul du Chec1sum les positions des bits attribus celui-ci sont marques &. #a"e C$

Le Chec1sum couvre de plus une pseudo en-tMte de )0 bits prfi?e lNen-tMte =C#. Cette pseudo en-tMte comporte les adresses Internet source et destinataires le type de protocole et la lon"ueur du messa"e =C#. Ceci prot"e =C# contre les erreurs de routa"e. Cette information sera vhicule par I# et est donne comme ar"ument par lNinterface =C#<8seau lors des appels dNI# par =C#. La lon"ueur =C# compte le nombre dNoctets de lNen-tMte =C# et des donnes du messa"e en e?cluant les $% octets de la pseudo en-tMte. Pointeur de donnes ur$entes 2$0 bits3 ; Communique la position dNune donne ur"ente en donnant son dcala"e par rapport au numro de squence. Le pointeur doit pointer sur lNoctet suivant la donne ur"ente. Ce champ nNest interprt que lorsque >8G est marqu. O)tions 2variable3; les champs dNoption peuvent occuper un espace de taille variable la fin de lNen-tMte =C#. Ils formeront toujours un multiple de / bits. =outes les options sont prises en compte par le Chec1sum. >n paramtre dNoption commence toujours sur un nouvel octet. Il est dfini deu? formats types pour les options; Cas $; Jption mono-octet. Cas %; Jctet de type dNoption octet de lon"ueur dNoption octets de valeurs dNoption. La lon"ueur dNoption prend en compte lNoctet de type lNoctet de lon"ueur lui-mMme et tous les octets de valeur et est e?prime en octets. La liste dNoption peut Mtre plus courte que ce que lNoffset de donnes pourrait le faire supposer. >n octet de remplissa"e 2paddin"3 devra Mtre dans ce cas rajout aprs le code de fin dNoptions. Cet octet est ncessairement &. 6&inition des o)tions s)ci&i'ues Kin de liste dNoptions Ce code indique la fin du champ dNoptions. -a position peut ne pas co\ncider avec lNindication du dbut du champ de donnes marqu dans lNJffset de donnes. Il doit Mtre plac aprs toutes les options et non aprs chaque option. Il ne doit Mtre utilis que dans le cas ou la fin des options ne co\ncide pas avec le dbut du champ de donnes. @o-Jperation Cette option peut Mtre utilise entre deu? options par e?emple pour ali"ner le dbut dNune option sur un dbut de mot de $0 bits. LNutilisation de ce sparateur nNest pas une obli"ation. LNimplmentation doit donc prvoir de pouvoir prendre en compte une option mMme au milieu dNun mot. =aille ma?imale de se"ment ,onne dNoption ; =aille ma?imale de se"ment; $0 bits -i cette option est prsente elle communique lNmetteur la taille ma?imale des se"ments quNil pourra envoyer. Ce champ doit Mtre envoy dans la requMte de conne?ion initiale 2avec -h@ marqu3. -i cette option est absente le se"ment pourra Mtre pris de nNimporte quelle taille.

5ourra$e 2paddin"3; 2variable3

#a"e C%

Les octets de bourra"e terminent lNen-tMte =C#; - de sorte que le nombre dNoctet de celle-ci soit toujours multiple de : 2(% bits3 - de sorte que lNoffset de donnes marqu dans lNen-tMte corresponde bien au dbut des donnes applicatives.

6E Sc#ma d%enca)sulation TCPEIP

Couche :

Couche (

#a"e C(

Você também pode gostar