Accueil
 COURS INFORMATIQUE
 Cours Algorithmique
 Cours ASP
 Cours CSS
 Cours HTML
 Cours PHP / MySQL
 Cours Réseaux
 Cours SQL
 Cours Visual Basic
 ARTICLES
  Conception de sites
  Droit & Internet
  e-commerce
  Société
  Strategies du web
  Technologies Web
  Marketing Web
 LIVRES
  ASP/ASP.Net
  C/C++/C#
  Conception de sites
  DHTML/CSS
  Gestion de Projet
  HTML/Internet
  Java/JSP/J2EE
  JavaScript/VbScript
  Juridique
  Marketing/Stratégie
  PHP/Linux/Unix
  Réseaux
  XML/XHTML/XSL
 NETALYA RECOMMANDE
Reussir un projet de site web

Cours Réseaux N°8 : l'architecture applicative

Auteur : Frédéric Jacquenod
Adaptation : Christophe Magdelaine
L'architecture d'"égal à égal" (peer to peer)

Contrairement à une architecture de réseau de type client/serveur, dans une architecture d'égal à égal (peer to peer), il n'y a pas de serveur dédié. Chaque ordinateur est à la fois client et serveur. Le "égal à égal" ou encore poste à poste représente une alternative plus simple et moins chère au réseau classique, de type Novell ou Windows NT.
Il est donc libre de partager ses ressources (disques, connexion Internet...)
Microsoft a joué, depuis le début des années 90, un rôle majeur dans la vulgarisation du réseau auprès des utilisateurs de logiciels Windows.

Les Inconvénients
  • Ce système n'est pas du tout centralisé, ce qui le rend difficile à administrer
  • La sécurité est très peu présente,
  • les réseaux d'égal à égal ne donc sont valables que pour un petit nombre d'ordinateurs (généralement une dizaine), et pour des applications ne nécessitant pas une grande sécurité.
Avantages
  • un coût réduit : Les coûts engendrés par un tel réseau sont d'ordre : matériel (postes de travail + cartes réseau + câbles)
  • faible maintenance
  • une simplicité à toute épreuve.
Administration d'un réseau poste à poste
On désigne par le terme "Administration" :
  • Gestion des utilisateurs et de la sécurité.
  • Mise à disposition des ressources
  • Maintenance des applications et des données
  • Installation et mise à niveau des logiciels utilisateurs

Dans un réseau poste à poste typique, il n'y a pas d'administrateur. D'autre part tous les utilisateurs peuvent partager leurs ressources comme ils le souhaitent. Et les utilisateurs d'un réseau "poste à poste" définissent leur propre sécurité. Ceci pose également un problème de sécurité globale du réseau.

Le réseau sous Windows est basé autour de 3 concepts de base :

  • Partage : on partage disque et imprimante pour en offrir l'accès à d'autres utilisateurs, en définissant des conditions : qui est autorisé aux ressources et à quel moment. C'est une simplification pratique du partage de ressources. En contrepartie, c'est un système arbitraire qui nécessite beaucoup de maintenance.
  • Partage arbitraire : n'importe quel utilisateur peut accéder à un disque entier ou à des répertoires partagés, et l'assigner à un lecteur de son propre ordinateur. Cependant, chaque station doit décider de se connecter à vos propres ressources, et elle peut le faire de manière dépendante, à sa façon, sans aucune homogénéité, attribuant aux ressources des équivalents différents sur chaque poste.
  • Groupe de travail : en terminologie Windows, un groupe de travail est un groupe d'ordinateurs qui partagent un nom de groupe commun. Plusieurs groupes de travail peuvent coexister sur un même réseau. Cela permet de segmenter le réseau de manière logique et favorise son administration. Dans la relation d'égal à égal, il est préférable de faire appartenir tous les ordinateurs au même groupe. Ainsi, ils se voient facilement.
Réalisation d'un réseau peer to peer chez soi

Les réseaux "poste à poste" ne nécessite pas les mêmes niveaux de performance et de sécurité que les logiciels réseaux pour serveurs dédiés. On peut donc utiliser Windows NT Workstation, Windows 98, Windows 95 ou Windows Millenium, car tous ces systèmes d'exploitation intègrent toutes les fonctionnalités du réseau poste à poste. Windows Millénium possède un assistant particulièrement efficace qui ne nécessite pas de connaissances particulières, pour la mise en place d'un réseau de ce type.

Il existe deux options : avec ou sans fil.
Dans le premier cas, il faut compter moins de 1000 francs pour un kit réseau comprenant le nombre adéquat de cartes Ethernet (10 Base-T), un concentrateur (Hub) et les câbles RJ45 nécessaires pour relier le tout.
Dans le cas d'un réseau sans fil, chaque machine doit être équipée d'une carte réseau adaptée à la norme 802.11 (2Mbits/s) ou plus rapide, 802.11b (10Mbits/s). Le prix pour ce type de carte tourne autour 1000 francs par poste.
On doit ensuite ajouter une base qui fait office de concentrateur Ethernet. La première étape sera d'installer physiquement les cartes, puis de les relier au Hub. Un témoin attestant que la liaison physique est établie s'allume sur le port connecté du Hub.

Quel protocole choisir ?

Il est très tentant de suggérer qu'un réseau d'égal à égal utilise TCP/IP comme protocole par défaut. Cependant pour constituer un petit réseau non relié à Internet, il est inutile d'utiliser TCP/IP qui est assez lourd à administrer. Netbeui de Microsoft simplifie au mieux le réseau. Par rapport à TCP/IP, Netbeui n'identifie pas une machine par rapport à un numéro, mais par un nom. Ce qui est beaucoup plus clair. Cependant, Netbeui n'est pas évolutif et vous ne pourrez pas vous en servir pour créer un réseau étendu. Et parce que Internet utilise TCP/IP plutôt que Netbeui, vous ne pourrez pas vous y connecter.

Présentation de l'architecture d'un système client/serveur

De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des machines clientes (machines faisant partie du réseau) contactent un serveur, une machine généralement très puissante en terme de capacités d'entrée-sortie, qui leur fournit des services. Ces services sont des programmes fournissant des données telles que l'heure, des fichiers, une connexion, etc. Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur les machines clientes. Dans un environnement purement client/serveur, les ordinateurs du réseau (les clients) ne peuvent voir que le serveur, c'est un des principaux atouts de ce modèle.
Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand niveau de fiabilité

Avantages
  • des ressources centralisées: étant donné que le serveur est au centre du réseau, il peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de données centralisée, afin d'éviter les problèmes de redondance et de contradiction
  • une meilleure sécurité: car le nombre de points d'entrée permettant l'accès aux données est moins important
  • une administration au niveau serveur: les clients ayant peu d'importance dans ce modèle, ils ont moins besoin d'être administrés
  • un réseau évolutif: grâce à cette architecture ont peu supprimer ou rajouter des clients sans perturber le fonctionnement du réseau et sans modifications majeures
Inconvénients du modèle client/serveur
  • un coût élevé dû à la technicité du serveur
  • un maillon faible: le serveur est le seul maillon faible du réseau client/serveur, étant donné que tout le réseau est architecturé autour de lui! Heureusement, le serveur a une grande tolérance aux pannes (notamment grâce au système RAID)

Fonctionnement

Un système client/serveur fonctionne selon le schéma suivant:

  1. le client émet une requête vers le serveur grâce à son adresse et le port, qui désigne un service particulier du serveur
  2. Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine client et son port


L'architecture à deux niveaux (aussi appelée architecture 2-tier, tier signifiant étage en anglais) caractérise les systèmes clients/serveurs dans lesquels le client demande une ressource et le serveur la lui fournit directement. Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir le service.

L'architecture à 3 niveaux : (appelée architecture 3-tier), il existe un niveau intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre :

  • Le client: le demandeur de ressources
  • Le serveur d'application (appelé aussi middleware): le serveur chargé de fournir la ressource mais faisant appel à un autre serveur
  • Le serveur secondaire (généralement un serveur de base de données), fournissant un service au premier serveur


Nous vous informons que ce cours constitue une œuvre protégée en France par le Code de la Propriété Intellectuelle, et à l’étranger par les conventions internationales en vigueur sur le droit d’auteur. La violation de l’un des droits d’auteur de l’œuvre est un délit de contrefaçon. Il est donc interdit, à titre privé ou public, de reproduire, copier, vendre, revendre ou exploiter, que ce soit dans un but commercial ou purement gratuit, ce cours, sauf accord exprès et préalable de son auteur.


Google
 
 RESSOURCES GRATUITES
 Caractères spéciaux
 Code Couleurs HTML
 Générateur Méta Tags
 Références HTML
 Scripts : ASP
 Scripts : Java Scripts
 PRATIQUE / OUTILS
 Salons Informatiques
 Astuces Windows
 TÉLÉCHARGEMENTS
 Utilitaires système
 Logiciels pratiques
 Jeux & démos
 INFOS SITE
 Contacts
 Mentions légales
 Qui sommes-nous ?
 PARTENAIRES
 Jeux et Jouets
 Murielle Cahen
 Cours d'anglais
 Droit NTIC
 Directeur Internet
 Australie
 Création site Internet
 VOD News
 Web Hostings