ARCHITECTURE INFORMATIQUE IRA Analystes L’étude de l’architecture informatique
ARCHITECTURE INFORMATIQUE IRA Analystes L’étude de l’architecture informatique comprend l’ensemble des éléments techniques nécessaires à la réalisation d’un projet informatique. Cette phase ne peut intervenir qu’après l’analyse conceptuelle. Il est possible de la modéliser selon le schéma ci-dessous, ce qui permet de traiter de l’ensemble des composants techniques, afin d’adopter une démarche complète et cohérente. olivier.defrain@cp.finances.gouv.fr Page 1 2005 elisabeth.boyer@cp.finances.gouv.fr Plan de cours Introduction 1. Chronologie de l’informatique Informatique générale Impact sur les types d’architectures 2. Architecture physique (schéma d’infrastructure) Localisation des composants et Centralisée/Distribuée Evolutions vers le distribué : Techno, Débits, Systèmes ouverts 3. Système d’information Système de production : transactionnel/industriel Système de diffusion : décisionnel/infocentre 4. Le modèle d’architecture Présentation d’une démarche Présentation d’un devoir d’architecture 5. Exemple sur le choix d’architecture I) Architecture physique 6. Les matériels et logiciels associés Poste de travail et périphériques Réseaux Serveurs 7. Le système d’exploitation 8. Les réseaux (couches basses) Le modèle OSI Les réseaux (LAN, MAN, WAN) Le réseau local Ethernet Les protocoles TCP/IP II) Architecture Technique 9. Les réseaux (couches hautes) Les services de communication La communication inter applications III) Architecture Applicative physique 10. La répartition des données et traitements 11. Les choix d’architecture (le client serveur) 12. Les gestionnaires de données (SGBD) et de traitements (MT) Page 2 IV) Thèmes transversaux 13. La sécurité La sécurité du système d’information : généralités La sécurité physique La sécurité logique La sécurité réseau 14. Le contexte juridique 15. Les langages de développement 16. L’Administration et la gestion du système V) Conclusion 17. Préparation à l’écrit 18. Préparation à l’oral Page 3 Sommaire détaillé Sommaire détaillé......................................................................................................................4 Crédit.......................................................................................................................................12 Chronologie de l’informatique...............................................................................................13 Informatique générale..........................................................................................................13 I Les composants de bases................................................................................................13 A. Processeur................................................................................................................13 B. Barrette mémoire......................................................................................................13 C. Carte mère................................................................................................................14 II Des périphériques..........................................................................................................15 A. Disque dur................................................................................................................15 B. Carte réseau..............................................................................................................15 C. Périphériques en vrac...............................................................................................15 III Serveurs........................................................................................................................16 A. Serveur à architecture X86 au format rack (plat).....................................................16 B. Serveur Blade...........................................................................................................16 C. Serveur Mainframe...................................................................................................16 IV Eléments réseau...........................................................................................................17 A. Hub...........................................................................................................................17 B. Commutateur............................................................................................................17 C. Routeur.....................................................................................................................17 D. Schéma de réseau.....................................................................................................17 V Chronologie informatique, en quelques dates…...........................................................18 Types d’architectures............................................................................................................22 I Les types d’architecture..................................................................................................22 II Description des architectures........................................................................................22 III Schéma des différentes architectures :.........................................................................23 Architecture physique (schéma d’infrastructure)................................................................24 Localisation des composants et Centralisée/Distribuée : traitements/données..................24 I Architecture technique globale.......................................................................................24 A/ Centralisée................................................................................................................24 B/ Répartie....................................................................................................................24 II Eléments de l’architecture.............................................................................................25 A/ Données....................................................................................................................25 1) Centralisées...........................................................................................................25 2) Distribuées............................................................................................................25 B/ Traitements...............................................................................................................25 1) Centralisée............................................................................................................25 2) Répartie.................................................................................................................25 C/ Utilisateurs...............................................................................................................25 1) Centralisée............................................................................................................25 2) Répartie.................................................................................................................25 Évolution vers le distribué....................................................................................................26 I Technologies, débits, systèmes ouverts..........................................................................26 A/ Evolution des technologies......................................................................................26 B/ Evolution des débits des réseaux :...........................................................................26 C/ Evolution vers les systèmes ouverts :......................................................................26 II Notion de downsizing, upsizing et rightsizing..............................................................27 Système d’information............................................................................................................28 Page 4 Cadre de réponse pour le domaine Architecture.................................................................30 Introduction.......................................................................................................................30 Démarche..........................................................................................................................30 Résultat attendu.................................................................................................................31 Exemple sur le choix d’architecture......................................................................................33 Les matériels et logiciels associés...........................................................................................35 I Poste de travail et périphériques.....................................................................................35 A/ Utilisation sédentaire..............................................................................................35 B. Utilisation nomade..................................................................................................35 C. Logiciel.....................................................................................................................35 II Réseaux.........................................................................................................................35 A/ Câblage....................................................................................................................36 B/ Éléments d’interconnexion :....................................................................................36 III Serveurs........................................................................................................................36 A/ Serveur à architecture X 86 (monde Intel et AMD).................................................36 B. Serveur de type gros système*.................................................................................36 IV Point sur la redondance................................................................................................37 Le système d’exploitation.......................................................................................................38 I Introduction....................................................................................................................38 A. Définition du terme Système d’exploitation (SE)....................................................38 B. Rappel sommaire sur l’architecture interne d’un ordinateur :..................................38 C. Place du SE dans le monde des logiciels..................................................................38 D. Une notion de base des SE : le monotâche et le multitâche.....................................40 II Gestion des processus....................................................................................................40 A. Description de la notion de processus......................................................................40 B. Les interruptions.......................................................................................................41 C. Traitement d’une interruption...................................................................................41 D. Comment attribuer le temps CPU ?.........................................................................41 E. Synchronisation des processus.................................................................................42 III Gestion de la mémoire.................................................................................................42 A. Une mémoire découpée............................................................................................42 B. La mémoire virtuelle................................................................................................43 IV Gestion des Entrée/Sorties...........................................................................................43 A. Description des périphériques..................................................................................43 B. Comment se fait la gestion des entrées/sorties.........................................................44 V Gestion de fichiers........................................................................................................44 A. Manipulation des fichiers.........................................................................................45 B. Mode d’accès à un fichier........................................................................................45 C. Rôle de la gestion des fichiers..................................................................................45 D. Gestion des blocs.....................................................................................................46 VI Gestion des travaux......................................................................................................46 A. La communication avec le système d’exploitation..................................................46 B. Prise en charge des demandes..................................................................................46 C. Comptabilité et statistiques......................................................................................46 VII Thèmes associés.........................................................................................................47 A. Classification des Systèmes d’exploitation..............................................................47 B. Evolution des Systèmes d’Exploitation....................................................................47 C. Vocabulaire...............................................................................................................48 Les réseaux..............................................................................................................................49 Le modèle OSI......................................................................................................................49 Page 5 I Les couches.....................................................................................................................49 A. Présentation du modèle............................................................................................49 B. Les couches du modèle OSI.....................................................................................49 II Principe de fonctionnement du modèle.........................................................................50 A. Protocole et interface...............................................................................................50 B. Fonctionnement........................................................................................................50 Les réseaux (LAN, MAN, WAN)............................................................................................53 I Typologie des réseaux....................................................................................................53 A. Généralités...............................................................................................................53 B. Les types de réseaux : LAN, MAN, WAN...............................................................53 1) Réseau local (LAN: Local Area Network)..........................................................53 2) Réseau métropolitain (MAN: Metropolitan Area Network).................................54 3) WAN: Wide Area Network...................................................................................54 II Principes des réseaux....................................................................................................54 A. La topologie.............................................................................................................54 1) Le bipoint..............................................................................................................54 2) Le multipoint........................................................................................................55 B. Le signal et le câblage..............................................................................................55 1) le signal.................................................................................................................55 2) le câblage et connecteur associé (couche 1 du modèle OSI)................................58 C. Les éléments d’interconnexion.................................................................................59 1) le segment.............................................................................................................59 2) le répéteur.............................................................................................................59 3) le pont...................................................................................................................59 4) le routeur...............................................................................................................59 5) la passerelle...........................................................................................................60 6) le multiplexeur......................................................................................................60 7) le concentrateur.....................................................................................................60 8) le commutateur.....................................................................................................60 Les réseaux locaux...............................................................................................................61 I Introduction au réseau local............................................................................................61 A. Méthode d’accès......................................................................................................61 B. Schéma d’échange des données...............................................................................61 II Types de réseau local.....................................................................................................61 A. Ethernet....................................................................................................................61 B. Les réseaux en anneau..............................................................................................62 1) Anneau à jeton Token ring....................................................................................62 2) FDDI.....................................................................................................................63 Les réseaux : les protocoles TCP/IP....................................................................................64 I Notion de commutation..................................................................................................64 A/ Commutation de circuit............................................................................................64 B/ Commutation de message........................................................................................64 C/ Commutation de paquets..........................................................................................64 D/ Commutation de Cellule..........................................................................................65 II Principes de IP...............................................................................................................65 A/ Description fonctionnelle.........................................................................................65 B/ Adressage.................................................................................................................65 1) Classe d’adresse....................................................................................................66 2) Attribution d’adresse.............................................................................................66 3) Résolution d’adresse : fonctionnement du DNS...................................................67 Page 6 C/ Fragmentation..........................................................................................................67 III Le protocole TCP.........................................................................................................68 A/ Caractéristiques........................................................................................................68 B/ Interfaces..................................................................................................................68 C/ Fonctionnement........................................................................................................69 IV Autres protocoles........................................................................................................69 A/ UDP (couche 4)........................................................................................................69 B/ ARP (couche 3)........................................................................................................69 C/ ICMP (couche 4)......................................................................................................69 V Pour aller plus loin........................................................................................................70 A/ L’en-tête IP...............................................................................................................70 B/ Les fonctionnalités de TCP......................................................................................73 1) Transfert de données de base................................................................................73 2) Contrôle d'erreur...................................................................................................73 3) Contrôle de flux....................................................................................................74 4) Multiplexage.........................................................................................................74 5) Connexions...........................................................................................................74 C/ L’en-tête TCP...........................................................................................................74 D/ Schéma d’encapsulation TCP/IP..............................................................................77 Les réseaux (Couche haute)...................................................................................................78 Les services d’échange.........................................................................................................78 I Principes Généraux.........................................................................................................78 A/ Normes et standards.................................................................................................78 B/ Principe du client serveur.........................................................................................78 II HTTP et FTP.................................................................................................................80 A/ HTTP (HyperText Transfert Protocol).....................................................................80 B/ FTP...........................................................................................................................81 III Messagerie et Annuaire................................................................................................81 A/ Messagerie : X400, SMTP, POP3, IMAP4..............................................................81 1) Historique.............................................................................................................82 2) Composition d’une architecture de messagerie....................................................82 3) Schéma d’ensemble d’une architecture de messagerie.........................................82 4) Les protocoles de la messagerie : monde Internet................................................84 B/ Annuaire : X500 et LDAP........................................................................................84 2) Structure d’un annuaire........................................................................................85 3) Ce qui est normé dans le monde des annuaires LDAP.........................................85 4) Quelques rôles d’un annuaire...............................................................................86 IV Et Aussi…....................................................................................................................86 A/ Telnet........................................................................................................................86 B/ Management : SNMP (Simple Network Management Protocol).............................86 Communication inter application.........................................................................................88 I Les API...........................................................................................................................88 II RPC...............................................................................................................................88 III Corba............................................................................................................................89 La répartition des données et traitements............................................................................90 I Répartition des données et traitements : aspects géographiques....................................90 A/ Critères de définition des architectures....................................................................90 B/ Quelques exemples d’architecture :.........................................................................90 II Répartition des données et traitements : aspect fonctionnel.........................................95 A/ Définitions préalables..............................................................................................95 Page 7 B/ Description des architectures...................................................................................95 1) Architecture centralisée........................................................................................95 2) Architecture maître esclave..................................................................................96 3) Architecture hiérarchique.....................................................................................96 4) Client / Serveur.....................................................................................................97 5) Peer to peer...........................................................................................................98 Choix d’architecture : Le client serveur (CS)......................................................................99 A/ Modèle du Gartner Group........................................................................................99 1) le CS de Rewamping (ou réhabillage)..................................................................99 2) CS de présentation................................................................................................99 3) CS de données....................................................................................................100 4) CS de traitements................................................................................................100 5) CS de données réparties......................................................................................102 B/ Avantages / inconvénients......................................................................................102 1)CS et autres architectures....................................................................................102 2) CS entre eux........................................................................................................103 II Le Client Serveur : du concret !..................................................................................104 A/ Les évolutions du CS.............................................................................................104 1) Trois générations.................................................................................................104 2) Le CS Web..........................................................................................................105 B/ Schéma de fonctionnement du CS.........................................................................112 Les gestionnaires de données et de traitements..................................................................114 I Généralités....................................................................................................................114 A/ Évolution................................................................................................................114 B/. Définitions.............................................................................................................114 1) Qu’est-Ce Qu’une Base De Données ?...............................................................114 2) Base De Données Et Banque De Données........................................................115 C/ Pourquoi Des Bases De Données ?........................................................................115 D/ Objectifs Visés.......................................................................................................116 1) Objectifs Orientés Données................................................................................116 2) Objectifs Orientés Traitements...........................................................................117 3) Objectifs Organisationnels..................................................................................117 II. Typologie De Bases De Données...............................................................................118 A/ Le Modèle Hiérarchique........................................................................................118 1) Introduction.........................................................................................................118 2) Terminologie.......................................................................................................118 3) Avantages Et Inconvénients Du Modèle Hiérarchique.......................................118 B/ Le Modèle Réseau..................................................................................................119 1) Introduction.........................................................................................................119 2) Les Concepts Du Modèle Codasyl.....................................................................119 3) Les Avantages Et Les Inconvénients Du Modèle Réseau...................................120 C/ Le Modèle Relationnel...........................................................................................120 1) Historique Sur E.F.Codd.....................................................................................120 2) Introduction Au Modèle Relationnel..................................................................121 3) Terminologie.......................................................................................................121 4) Vue Et Dictionnaire De Données........................................................................122 5) Algèbre Relationnelle...................................................................................122 D/ Le Modèle Objet....................................................................................................123 1) Introduction........................................................................................................123 2) Normalisation.....................................................................................................123 Page 8 3) Conclusion..........................................................................................................124 III. Les Systèmes De Gestion De Bases De Données.....................................................124 A/ Définitions..............................................................................................................124 B/ Aspects Fonctionnels D’un Sgbd...........................................................................125 1) Fonction De Description.....................................................................................125 2) Fonction De Manipulation..................................................................................126 3) Fonction D’utilisation.........................................................................................126 C/ Les Éditeurs De Sgbd.............................................................................................128 D/ Aspects Opérationnels D’un Sgbd.........................................................................128 1) Documentation Et Formation.............................................................................128 2) Assistance Technique..........................................................................................128 3) Maintenance........................................................................................................128 4) Portabilité............................................................................................................129 5) Aspect Économique............................................................................................129 IV Quelques Fonctionnalités Importantes Des Sgbdr.....................................................129 A/ Reprise Sur Panne Et Sauvegarde..........................................................................129 B/ Gestion Des Accès Concurrents.............................................................................129 1) Opérations Non Compatibles..............................................................................129 2) Perte D’opérations..............................................................................................129 3) Lecture Consistante............................................................................................130 C/ Acquisition De Verrous..........................................................................................130 1) Notion De Verrouillage.......................................................................................130 2) Anomalies...........................................................................................................130 V Conclusion..................................................................................................................131 Sécurité...................................................................................................................................132 La sécurité du Système d’information : généralité.............................................................132 I Définition de la sécurité................................................................................................132 A/ Évolution du besoin de sécurité.............................................................................132 B/ Concepts fondamentaux.........................................................................................133 1) Notions................................................................................................................133 2) Les champs d’action de la sécurité.....................................................................133 C/ Les critères d’appréciation.....................................................................................133 1) La confidentialité................................................................................................133 2) L’intégrité...........................................................................................................134 3) La disponibilité...................................................................................................134 4) La non répudiation..............................................................................................134 II La démarche sécurité : aspect méthodologique...........................................................134 III La politique sécurité du Système d’information........................................................135 A/ Définition- Rôle.....................................................................................................135 B/ Qui ?.......................................................................................................................135 C/ Les types de politique.............................................................................................135 1)La politique de l’information...............................................................................136 2)La politique de l’utilisation des moyens..............................................................136 D/ L’application d’une politique.................................................................................137 E/ Révision de la politique..........................................................................................137 IV Comment assurer la sécurité uploads/Ingenierie_Lourd/ archi.pdf
Documents similaires
-
11
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jui 07, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 1.3633MB