Professional Documents
Culture Documents
I.
II.
1/27
Med El assad
III.
IV.
Le client met une requte vers le serveur grce son adresse IP et le port,
qui dsigne un service particulier du serveur
V.
Larchitecture mainframe
2/27
Med El assad
VI.
3/27
Med El assad
VII.
4/27
Med El assad
VIII.
5/27
Med El assad
Une scurit accrue car la scurit peut tre dfinie indpendamment pour
chaque service, et chaque niveau ;
IX.
L'architecture multiniveaux
Dans l'architecture 3 niveaux, chaque serveur (niveaux 2 et 3) effectue une
tche (un service) spcialise. Un serveur peut donc utiliser les services d'un ou
plusieurs autres serveurs afin de fournir son propre service. Par consquent,
l'architecture trois niveaux est potentiellement une architecture N niveaux...
6/27
Med El assad
X.
Client lourd
Le terme client lourd (en anglais fat client ou heavy client ), par
opposition au client lger, dsigne une application cliente graphique excute
sur le systme d'exploitation de l'utilisateur. Un client lourd possde
gnralement des capacits de traitement volues et peut possder une interface
graphique sophistique. Nanmoins, ceci demande un effort de dveloppement
et tend mler la logique de prsentation (l'interface graphique) avec la logique
applicative (les traitements).
Ce type d'application tant gnralement install sur le systme d'exploitation de
l'utilisateur, une nouvelle version doit tre installe afin de la faire voluer. Pour
y remdier, les diteurs d'applications lourdes les dotent gnralement d'une
fonctionnalit excute au lancement de l'application, permettant de vrifier sur
un serveur distant si une version plus rcente est disponible et le cas chant
propose l'utilisateur de la tlcharger et de l'installer.
XI.
Client lger
Le terme client lger (parfois client pauvre , en anglais thin client ),
par opposition au client lourd, dsigne une application accessible via une
interface web (en HTML) consultable l'aide d'un navigateur web, o la totalit
de la logique mtier est traite du ct du serveur. Pour ces raisons, le navigateur
est parfois appel client universel.
L'origine du terme lui-mme provient de la pauvret du langage HTML, qui ne
permet de faire des interfaces relativement pauvres en interactivit, si ce n'est
pas le biais du langage javascript.
Le fait que l'essentiel des traitements soit ralis du ct du serveur et que
l'interface graphique est envoye au navigateur chaque requte permet une
grande souplesse de mise jour. En contrepartie, l'application doit s'affranchir
7/27
Med El assad
Client riche
Un client riche est un compromis entre le client lger et le client lourd.
L'objectif du client riche est donc de proposer une interface graphique, dcrite
avec une grammaire de description base sur la syntaxe XML, permettant
d'obtenir des fonctionnalits similaires celles d'un client lourd (glisser dposer,
onglets, multi fentrage, menus droulants).
Les clients riches permettent ainsi de grer l'essentiel des traitements du ct du
serveur. Les donnes sont ensuite transmises dans un format d'change standard
utilisant la syntaxe XML (SOAP, XML-RPC), puis interprtes par le client
riche.
Les principaux standards permettant de dfinir une application riche sont les
suivants :
Med El assad
XIII.
XIV.
Ainsi, les rseaux d'gal gal ne sont valables que pour un petit nombre
d'ordinateurs (gnralement une dizaine), et pour des applications ne ncessitant
pas une grande scurit (il est donc dconseill pour un rseau professionnel
avec des donnes sensibles).
XV.
un cot rduit (les cots engendrs par un tel rseau sont le matriel, les
cbles et la maintenance)
XVI.
Med El assad
Les rseaux poste poste ne ncessitent pas les mmes niveaux de performance
et de scurit que les logiciels rseaux pour serveurs ddis. On peut donc
utiliser Windows NT Workstation, Windows pour Workgroups ou Windows 95
car tous ces systmes dexploitation intgrent toutes les fonctionnalits du
rseau poste poste.
La mise en oeuvre d'une telle architecture rseau repose sur des solutions
standards :
Moins de 10 utilisateurs
Tous les utilisateurs sont situs dans une mme zone gographique
XVII.
Med El assad
Notions de scurit
La politique de scurit minimale consiste mettre un mot de passe une
ressource. Les utilisateurs dun rseau poste poste dfinissent leur propre
scurit et comme tous les partages peuvent exister sur tous les ordinateurs, il est
difficile de mettre en oeuvre un contrle centralis. Ceci pose galement un
problme de scurit globale du rseau car certains utilisateurs ne scurisent pas
du tout leurs ressources.
Ressource : http://www.commentcamarche.net/cs/peer.php3
11/27
Med El assad
Client-serveur
Un article de Wikipdia, l'encyclopdie libre.
Aller : Navigation, Rechercher
L'architecture client/serveur dsigne un mode de communication entre plusieurs
ordinateurs d'un rseau qui distingue un ou plusieurs postes clients du serveur :
chaque logiciel client peut envoyer des requtes un serveur. Un serveur peut
tre spcialis en serveur d'applications, de fichiers, de terminaux, ou encore de
messagerie lectronique.
Caractristiques d'un serveur :
il est l'coute, prt rpondre aux requtes envoyes par des clients ;
12/27
Med El assad
Sommaire
[masquer]
3 Inconvnients
4 Exemples
5 Voir aussi
Toutes les donnes sont centralises sur un seul serveur, ce qui simplifie
les contrles de scurit et la mise jour des donnes et des logiciels ;
Inconvnients [modifier]
13/27
Med El assad
si le serveur n'est plus disponible, plus aucun des clients ne marche (le
rseau P2P continue marcher, mme si plusieurs participants quittent le
rseau).
Exemples [modifier]
Les courriels sont envoys et reus par des clients et grs par un serveur
de messagerie. Les protocoles utiliss sont le SMTP, et le POP ou l'IMAP.
14/27
Med El assad
L'architecture client serveur s'appuie sur un poste central, le serveur, qui envoit
des donnes aux machines clientes.
Des programmes qui accdent au serveur sont appels programmes clients
(client FTP, client mail).
Avantages de cette architecture :
15/27
Med El assad
architecture
client/serveur
80
pour
le
web
et
21
pour
le
FTP).
Adresse IP
Notion de ports
Notion de port :
Lors d'une communication en rseau, les diffrents ordinateurs s'changent des
informations qui sont gnralement destines plusieurs applications (le client
mail et le navigateur internet par exemple).
16/27
Med El assad
Seulement ces informations transitent par la mme passerelle. Il faut donc savoir
pour quelle application telle information est destine. On attribue donc des ports
pour chaque application.
Un port est comme une porte en schmatisant. Les informations sont
multiplexes (comme dans les voitures rcentes) et passent par la passerelle. A
leur arrive (vers le serveur) ou leur rception (vers votre machine) elles sont
dmultiplexes et chaque information distincte passe par le port qui lui est
associ. Les informations sont ensuite traites par l'application correspondante.
Un port est cod sur 16 bits, il y a donc 65536 ports.
L'adresse IP plus le port (exemple : 127.0.0.1:80) est appele socket.
Les ports ce sont vus attribuer une assignation par dfaut pour aider la
configuration des rseaux. Voici les principaux ports et le protocole les utilisant :
Port
Service ou
Application
21
FTP
23
Telnet
25
SMTP
53
DNS
80
HTTP
110 POP3
119 NNTP
17/27
Med El assad
Les ports 0 1023 sont les ports reconnus ou rservs et sont assigns par
l'IANA (Internet Assigned Numbers Authority).
Les ports 1024 49151 sont appels ports enregistrs et les ports 49152 65535
sont les ports dynamiques (ou privs).
Notion de protocoles :
Un protocole est une srie d'tapes suivre pour permettre une communication
harmonieuse entre plusieurs ordinateurs.
Internet est un ensemble de protocoles regroups sous le terme "TCP-IP"
(Transmission Control Protocol/Internet Protocol). Voici une liste non
exhaustive des diffrents protocoles qui peuvent tres utiliss :
HTTP : (Hyper Texte Transfert Protocol) : c'est celui que l'on utilise
pour consulter les pages web.
18/27
Med El assad
19/27
Med El assad
couche prsentation
couche mtier
1 Dfinition et concepts
20/27
Med El assad
3 Voir aussi
4 Notes et rfrences
la prsentation des
donnes :
correspondant
l'affichage, la
restitution sur le poste
de travail, le dialogue
avec l'utilisateur ;
le traitement mtier
des donnes :
correspondant la
mise en uvre de
l'ensemble des rgles
de gestion et de la
logique applicative ;
21/27
Med El assad
Dans cette approche, les couches communiquent entre elles au travers d'un
modle d'change , et chacune d'entre elles propose un ensemble de services
rendus. Les services d'une couche sont mis disposition de la couche suprieure.
On s'interdit par consquent qu'une couche invoque les services d'une couche
plus basse que la couche immdiatement infrieure ou plus haute que la couche
immdiatement suprieure (chaque niveau ne communique qu'avec ses voisins
immdiats).
Le rle de chacune des couches et leur interface de communication tant bien
dfinis, les fonctionnalits de chacune d'entre elles peuvent voluer sans induire
de changement dans les autres couches. Cependant, une nouvelle fonctionnalit
de l'application peut avoir des rpercussions dans plusieurs d'entre elles. Il est
donc essentiel de dfinir un modle d'change assez souple, pour permettre une
maintenance aise de l'application.
Ce modle d'architecture 3-tier a pour objectif de rpondre aux proccupations
suivantes :
allgement du poste
de travail client
22/27
Med El assad
(notamment vis--vis
des architectures
classiques clientserveur de donnes typiques des
applications dans un
contexte
Oracle/Unix) ;
prise en compte de
l'htrognit des
plates-formes
(serveurs, clients,
langages, etc.) ;
introduction de
clients dits lgers
(plus lie aux
technologies
Intranet/HTML qu'au
3-tier proprement
dit) ;
et enfin, meilleure
rpartition de la
charge entre
diffrents serveurs
d'application.
23/27
Med El assad
24/27
Med El assad
Toujours dans le secteur bancaire, une mme fonctionnalit mtier (par exemple,
la commande d'un nouveau chquier) pourra prendre diffrentes formes de
prsentation selon qu'elle se droule sur Internet, sur un distributeur automatique
de billets ou sur l'cran d'un charg de clientle en agence.
La couche prsentation relaie les requtes de l'utilisateur destination de la
couche mtier, et en retour lui prsente les informations renvoyes par les
traitements de cette couche. Il s'agit donc ici d'un assemblage de services mtiers
et applicatifs offerts par la couche infrieure.
Il est recommand ici de mettre en uvre le design pattern Modle-VueContrleur (MVC) (ex : Apache Struts).
Couche Mtier / Business (second niveau) [modifier]
Elle correspond la partie fonctionnelle de l'application, celle qui implmente la
logique , et qui dcrit les oprations que l'application opre sur les donnes
en fonction des requtes des utilisateurs, effectues au travers de la couche
prsentation.
Les diffrentes rgles de gestion et de contrle du systme sont mises en uvre
dans cette couche.
La couche mtier offre des services applicatifs et mtier2 la couche
prsentation. Pour fournir ces services, elle s'appuie, le cas chant, sur les
donnes du systme, accessibles au travers des services de la couche infrieure.
En retour, elle renvoie la couche prsentation les rsultats qu'elle a calculs.
Couche Accs aux donnes (troisime niveau) [modifier]
Elle consiste en la partie grant l'accs aux gisements de donnes du systme.
Ces donnes peuvent tre propres au systme, ou gres par un autre systme.
25/27
Med El assad
La couche mtier n'a pas s'adapter ces deux cas, ils sont transparents pour
elle, et elle accde aux donnes de manire uniforme (couplage faible).
Donnes propres au systme [modifier]
Ces donnes sont prennes, car destines durer dans le temps, de manire plus
ou moins longue, voire dfinitive.
Les donnes peuvent tre stockes indiffremment dans de simples fichiers
texte, ou eXtensible Markup Language (XML), ou encore dans une base de
donnes. Quel que soit le support de stockage choisi, l'accs aux donnes doit
tre le mme. Cette abstraction amliore la maintenance du systme.
Les services sont mis disposition de la couche mtier. Les donnes renvoyes
sont issues du/des gisements de donnes du systme.
Pour une implmentation native , le motif de conception (en anglais design
pattern) implmenter dans cette couche est le Data Access Object (DAO). Ce
dernier consiste reprsenter les donnes du systme sous la forme d'un modle
objet. Par exemple un objet pourrait reprsenter un contact ou un rendez-vous.
La reprsentation du modle de donnes objet en base de donnes (appele
persistance) peut s'effectuer l'aide d'outils tels que Hibernate.
Donnes gres par un autre systme [modifier]
Les donnes peuvent aussi tre gres de manire externe. Elles ne sont pas
stockes par le systme considr, il s'appuie sur la capacit d'un autre systme
fournir ces informations.
Par exemple, une application de pilotage de l'entreprise peut ne pas sauvegarder
des donnes comptables de haut niveau dont elle a besoin, mais les demander
une application de comptabilit. Celle-ci est indpendante et pr-existante, et on
26/27
Med El assad
ne se proccupe pas de savoir comment elle les obtient ou si elle les sauvegarde,
on utilise simplement sa capacit fournir des donnes jour.
Voir aussi [modifier]
Introduction
Le service dannuaire propos au sein de la gamme Serveur de
Microsoft reprsente en gnrale le socle de votre systme
dinformation.
Active Directory, dans sa version 2008, apporte son lot de nouveauts.
Etant le cur de votre architecture, il est important de le matriser et den
connaitre tous les composants.
Le but de ce dossier est donc de prsenter lensemble des nouveauts
apportes au service dannuaire dans Windows Server 2008. On y
retrouvera notamment de nouveaux assistants plus complets, une
optimisation du service de rplication, un nouveau concept de contrleur
en lecture seul (RODC) pour les sites non scurise ainsi que la
possibilit de dfinir plusieurs stratgies de mot de passe dans un mme
domaine.
Pour complter ce tour dhorizon, on se penchera sur ladministration via
les GPO, les nouveaux paramtres d'Audit ainsi que la sauvegarde
avance l'aide des clichs.
27/27