Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur
les machines clientes. On parle ainsi de client (client FTP, client de messagerie, etc.) lorsque
l'on désigne un programme tournant sur une machine cliente, capable de traiter des
informations qu'il récupère auprès d'un serveur (dans le cas du client FTP il s'agit de fichiers,
tandis que pour le client de messagerie il s'agit de courrier électronique).
• des ressources centralisées : étant donné que le serveur est au centre du réseau, il
peut gérer des ressources communes à tous les utilisateurs, comme par exemple une
base de données centralisée, afin d'éviter les problèmes de redondance et de
contradiction
• une meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux
données est moins important
• une administration au niveau serveur : les clients ayant peu d'importance dans ce
modèle, ils ont moins besoin d'être administrés
1/9
Med El assad Année universitaire 2007/2008
• Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui
désigne un service particulier du serveur
V. L’architecture mainframe
Les premiers réseaux informatiques étaient architecturés autour d'un ordinateur central, appelé
« mainframe ».
Le mainframe représente ainsi un ordinateur central de grande puissance chargé de gérer les
sessions utilisateurs des différents terminaux qui lui étaient reliés. Grâce à cette architecture, il
est ainsi possible de consolider, c'est-à-dire de gérer de manière centralisée, l'ensemble des
applications métiers de l'entreprise.
Cependant, dans le modèle mainframe, la performance du système tout entier repose sur les
capacités de traitement de l'ordinateur central, c'est la raison pour laquelle ce modèle est
2/9
Med El assad Année universitaire 2007/2008
parfois qualifié d'« informatique lourde ». Par ailleurs, dans un environnement mainframe, les
terminaux du réseau ne peuvent voir que le serveur central.
cmd
L'architecture à deux niveaux (aussi appelée architecture 2-tier, tier signifiant rangée en
anglais) caractérise les systèmes clients/serveurs pour lesquels le client demande une
ressource et le serveur la lui fournit directement, en utilisant ses propres ressources. Cela
signifie que le serveur ne fait pas appel à une autre application afin de fournir une partie du
service.
3/9
Med El assad Année universitaire 2007/2008
Etant donné l'emploi massif du terme d'architecture à 3 niveaux, celui-ci peut parfois désigner
aussi les architectures suivantes :
L'architecture à deux niveaux est donc une architecture client/serveur dans laquelle le serveur
est polyvalent, c'est-à-dire qu'il est capable de fournir directement l'ensemble des ressources
demandées par le client.
Dans l'architecture à trois niveaux par contre, les applications au niveau serveur sont
délocalisées, c'est-à-dire que chaque serveur est spécialisé dans une tâche (serveur
web/serveur de base de données par exemple). L'architecture à trois niveaux permet :
• Une sécurité accrue car la sécurité peut être définie indépendamment pour chaque
service, et à chaque niveau ;
4/9
Med El assad Année universitaire 2007/2008
• De meilleures performances, étant donné le partage des tâches entre les différents
serveurs.
Dans l'architecture à 3 niveaux, chaque serveur (niveaux 2 et 3) effectue une tâche (un
service) spécialisée. Un serveur peut donc utiliser les services d'un ou plusieurs autres
serveurs afin de fournir son propre service. Par conséquent, l'architecture à trois niveaux est
potentiellement une architecture à N niveaux...
X. Client lourd
Le terme « client lourd » (en anglais « fat client » ou « heavy client »), par opposition au
client léger, désigne une application cliente graphique exécutée sur le système d'exploitation
de l'utilisateur. Un client lourd possède généralement des capacités de traitement évoluées et
5/9
Med El assad Année universitaire 2007/2008
peut posséder une interface graphique sophistiquée. Néanmoins, ceci demande un effort de
développement et tend à mêler la logique de présentation (l'interface graphique) avec la
logique applicative (les traitements).
Le terme « client léger » (parfois « client pauvre », en anglais « thin client »), par opposition
au client lourd, désigne une application accessible via une interface web (en HTML)
consultable à l'aide d'un navigateur web, où la totalité de la logique métier est traitée du côté
du serveur. Pour ces raisons, le navigateur est parfois appelé client universel.
Le fait que l'essentiel des traitements soit réalisé du côté du serveur et que l'interface
graphique est envoyée au navigateur à chaque requête permet une grande souplesse de mise à
jour. En contrepartie, l'application doit s'affranchir des différences d'interprétation du code
HTML par les différents navigateurs et l'ergonomie de l'application possède un champ réduit.
Un « client riche » est un compromis entre le client léger et le client lourd. L'objectif du
client riche est donc de proposer une interface graphique, décrite avec une grammaire de
description basée sur la syntaxe XML, permettant d'obtenir des fonctionnalités similaires à
celles d'un client lourd (glisser déposer, onglets, multi fenêtrage, menus déroulants).
Les clients riches permettent ainsi de gérer l'essentiel des traitements du côté du serveur. Les
données sont ensuite transmises dans un format d'échange standard utilisant la syntaxe XML
(SOAP, XML-RPC), puis interprétées par le client riche.
6/9
Med El assad Année universitaire 2007/2008
Les principaux standards permettant de définir une application riche sont les suivants :
Dans une architecture d'égal à égal (en anglais peer to peer), contrairement à une architecture
de réseau de type client/serveur, il n'y a pas de serveur dédié. Ainsi chaque ordinateur dans un
tel réseau est un peu serveur et un peu client. Cela signifie que chacun des ordinateurs du
réseau est libre de partager ses ressources. Un ordinateur relié à une imprimante pourra donc
éventuellement la partager afin que tous les autres ordinateurs puissent y accéder via le
réseau.
• ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer
7/9
Med El assad Année universitaire 2007/2008
Ainsi, les réseaux d'égal à égal ne sont valables que pour un petit nombre d'ordinateurs
(généralement une dizaine), et pour des applications ne nécessitant pas une grande sécurité (il
est donc déconseillé pour un réseau professionnel avec des données sensibles).
• un coût réduit (les coûts engendrés par un tel réseau sont le matériel, les câbles et la
maintenance)
Les réseaux poste à poste ne nécessitent pas les mêmes niveaux de performance et de sécurité
que les logiciels réseaux pour serveurs dédiés. On peut donc utiliser Windows NT
Workstation, Windows pour Workgroups ou Windows 95 car tous ces systèmes d’exploitation
intègrent toutes les fonctionnalités du réseau poste à poste.
La mise en oeuvre d'une telle architecture réseau repose sur des solutions standards :
Il s'agit généralement d'une solution satisfaisante pour des environnements ayant les
caractéristiques suivantes :
• Moins de 10 utilisateurs
• Tous les utilisateurs sont situés dans une même zone géographique
8/9
Med El assad Année universitaire 2007/2008
Le réseau poste à poste répond aux besoins d’une petite entreprise mais peut s’avérer
inadéquat dans certains environnements. Voici les questions à résoudre avant de choisir le
type de réseau : On désigne par le terme "Administration" :
Dans un réseau poste à poste typique, il n’y a pas d’administrateur. Chaque utilisateur
administre son propre poste. D'autre part tous les utilisateurs peuvent partager leurs ressources
comme ils le souhaitent (données dans des répertoires partagés, imprimantes, cartes fax etc.)
La politique de sécurité minimale consiste à mettre un mot de passe à une ressource. Les
utilisateurs d’un réseau poste à poste définissent leur propre sécurité et comme tous les
partages peuvent exister sur tous les ordinateurs, il est difficile de mettre en oeuvre un
contrôle centralisé. Ceci pose également un problème de sécurité globale du réseau car
certains utilisateurs ne sécurisent pas du tout leurs ressources.
Ressource : http://www.commentcamarche.net/cs/peer.php3
9/9
Med El assad Année universitaire 2007/2008
Client-serveur
• il est à l'écoute, prêt à répondre aux requêtes envoyées par des clients ;
Un autre type d'architecture réseau est le poste à poste (ou peer-to-peer en anglais), dans
lequel chaque ordinateur ou logiciel est à la fois client et serveur.
Sommaire
[masquer]
10/
9
Med El assad Année universitaire 2007/2008
• 3 Inconvénients
• 4 Exemples
• 5 Voir aussi
Les termes « trois tiers » et « multi-tiers » sont abusivement traduits de l'anglais three tier et
multi-tier ou n-tier.
L'architecture client/serveur possède deux types d'ordinateurs sur un réseau : les clients et les
serveurs, elle possède donc deux niveaux et s'appelle two-tier en anglais. Les architectures
multi-tiers (ou distribuées) scindent le serveur en plusieurs entités (par exemple, un serveur
d'application qui lui-même est le client d'un serveur de base de données).
• Toutes les données sont centralisées sur un seul serveur, ce qui simplifie les contrôles
de sécurité et la mise à jour des données et des logiciels ;
• les technologies supportant l'architecture client/serveur sont plus matures que les
autres.
Inconvénients [modifier]
• si le serveur n'est plus disponible, plus aucun des clients ne marche (le réseau P2P
continue à marcher, même si plusieurs participants quittent le réseau).
Exemples [modifier]
11/9
Med El assad Année universitaire 2007/2008
• La consultation de pages sur un site web fonctionne sur une architecture client/serveur.
Un internaute connecté au réseau via son ordinateur et un navigateur web est le client,
le serveur est constitué par le ou les ordinateurs contenant les applications qui
délivrent les pages demandées. Dans ce cas, c'est le protocole de communication
HTTP qui est utilisé.
• Les courriels sont envoyés et reçus par des clients et gérés par un serveur de
messagerie. Les protocoles utilisés sont le SMTP, et le POP ou l'IMAP.
• La gestion d'une base de données centralisée sur un serveur peut se faire à partir de
plusieurs postes clients qui permettent de visualiser et saisir des données.
• Un Client léger est un ordinateur léger ou ancien s'appuyant sur un serveur central qui
héberge et exécute toutes les applications. Exemples : le projet LTSP ; la technologie
NX.
L'architecture client serveur s'appuie sur un poste central, le serveur, qui envoit des données
aux machines clientes.
Des programmes qui accèdent au serveur sont appelés programmes clients (client FTP, client
mail).
12/
9
Med El assad Année universitaire 2007/2008
• Le client pour recevoir des informations du serveur lui émet une requête
passant par un port du PC (exemple : port 25 pour les mails, port 80 pour le
web et 21 pour le FTP).
Le serveur lui envoit ensuite les informations grâce à l'adresse IP de la machine
cliente.
Articles en rapport :
• Adresse IP
• Notion de ports
13/
9
Med El assad Année universitaire 2007/2008
Notion de port :
Lors d'une communication en réseau, les différents ordinateurs s'échangent des informations
qui sont généralement destinées à plusieurs applications (le client mail et le navigateur
internet par exemple).
Seulement ces informations transitent par la même passerelle. Il faut donc savoir pour quelle
application telle information est destinée. On attribue donc des ports pour chaque application.
Un port est comme une porte en schématisant. Les informations sont multiplexées (comme
dans les voitures récentes) et passent par la passerelle. A leur arrivée (vers le serveur) ou à
leur réception (vers votre machine) elles sont démultiplexées et chaque information distincte
passe par le port qui lui est associé. Les informations sont ensuite traitées par l'application
correspondante.
Les ports ce sont vus attribuer une assignation par défaut pour aider à la configuration des
réseaux. Voici les principaux ports et le protocole les utilisant :
21 FTP
23 Telnet
25 SMTP
53 DNS
80 HTTP
110 POP3
14/
9
Med El assad Année universitaire 2007/2008
119 NNTP
Les ports 0 à 1023 sont les ports reconnus ou réservés et sont assignés par l'IANA (Internet
Assigned Numbers Authority).
Les ports 1024 à 49151 sont appelés ports enregistrés et les ports 49152 à 65535 sont les ports
dynamiques (ou privés).
Notion de protocoles :
Un protocole est une série d'étapes à suivre pour permettre une communication harmonieuse
entre plusieurs ordinateurs.
• HTTP : (Hyper Texte Transfert Protocol) : c'est celui que l'on utilise pour
consulter les pages web.
• FTP : (File Transfert Protocol) : C'est un protocole utilisé pour transférer des
fichiers.
• Telnet : utilisé surtout pour commander des applications côté serveur en lignes
de commande
15/
9
Med El assad Année universitaire 2007/2008
• Les autres protocoles qui n'avertissent pas la machine qui va recevoir les
données sont les protocoles "non orientés connexion"
16/
9
Med El assad Année universitaire 2007/2008
• couche présentation
• couche métier
Sommaire
[masquer]
• 1 Définition et concepts
17/
9
Med El assad Année universitaire 2007/2008
système
• 3 Voir aussi
• 4 Notes et références
L'architecture 3-tier (de l'anglais tier signifiant étage ou niveau) est un modèle logique
d'architecture applicative qui vise à séparer très nettement trois couches logicielles au sein
d'une même application ou système, à modéliser et présenter cette application comme un
empilement de trois couches, étages, niveaux ou strates dont le rôle est clairement défini :
• la présentation des
données : correspondant
à l'affichage, la restitution
sur le poste de travail, le
dialogue avec
l'utilisateur ;
18/
9
Med El assad Année universitaire 2007/2008
voire de manière
définitive.
Dans cette approche, les couches communiquent entre elles au travers d'un « modèle
d'échange », et chacune d'entre elles propose un ensemble de services rendus. Les services
d'une couche sont mis à disposition de la couche supérieure. On s'interdit par conséquent
qu'une couche invoque les services d'une couche plus basse que la couche immédiatement
inférieure ou plus haute que la couche immédiatement supérieure (chaque niveau ne
communique qu'avec ses voisins immédiats).
Le rôle de chacune des couches et leur interface de communication étant bien définis, les
fonctionnalités de chacune d'entre elles peuvent évoluer sans induire de changement dans les
autres couches. Cependant, une nouvelle fonctionnalité de l'application peut avoir des
répercussions dans plusieurs d'entre elles. Il est donc essentiel de définir un modèle d'échange
assez souple, pour permettre une maintenance aisée de l'application.
• allégement du poste de
travail client (notamment
vis-à-vis des architectures
classiques client-serveur
de données –- typiques
des applications dans un
contexte Oracle/Unix) ;
• prise en compte de
l'hétérogénéité des plates-
formes (serveurs, clients,
langages, etc.) ;
• introduction de clients
dits « légers » (plus liée
aux technologies
Intranet/HTML qu'au 3-
tier proprement dit) ;
19/
9
Med El assad Année universitaire 2007/2008
• et enfin, meilleure
répartition de la charge
entre différents serveurs
d'application.
Il s'agit d'une architecture logique qui se répartit ensuite selon une architecture technique sur
différentes machines physiques, bien souvent au nombre de 3, 4 ou plus. Une répartition de la
charge doit dans ce cas être mise en place.
Elle correspond à la partie de l'application visible et interactive avec les utilisateurs. On parle
d'Interface Homme Machine. En informatique, elle peut être réalisée par une application
graphique ou textuelle. Elle peut aussi être représentée en HTML pour être exploitée par un
navigateur web ou en WML pour être utilisée par un téléphone portable.
On conçoit facilement que cette interface peut prendre de multiples facettes sans changer la
finalité de l'application. Dans le cas d'un système de distributeurs de billets, l'automate peut
être différent d'une banque à l'autre, mais les fonctionnalités offertes sont similaires et les
services identiques (fournir des billets, donner un extrait de compte, etc.).
Toujours dans le secteur bancaire, une même fonctionnalité métier (par exemple, la
commande d'un nouveau chéquier) pourra prendre différentes formes de présentation selon
20/
9
Med El assad Année universitaire 2007/2008
qu'elle se déroule sur Internet, sur un distributeur automatique de billets ou sur l'écran d'un
chargé de clientèle en agence.
Les différentes règles de gestion et de contrôle du système sont mises en œuvre dans cette
couche.
La couche métier offre des services applicatifs et métier2 à la couche présentation. Pour
fournir ces services, elle s'appuie, le cas échéant, sur les données du système, accessibles au
travers des services de la couche inférieure. En retour, elle renvoie à la couche présentation
les résultats qu'elle a calculés.
Elle consiste en la partie gérant l'accès aux gisements de données du système. Ces données
peuvent être propres au système, ou gérées par un autre système. La couche métier n'a pas à
s'adapter à ces deux cas, ils sont transparents pour elle, et elle accède aux données de manière
uniforme (couplage faible).
Ces données sont pérennes, car destinées à durer dans le temps, de manière plus ou moins
longue, voire définitive.
Les données peuvent être stockées indifféremment dans de simples fichiers texte, ou
eXtensible Markup Language (XML), ou encore dans une base de données. Quel que soit le
21/
9
Med El assad Année universitaire 2007/2008
support de stockage choisi, l'accès aux données doit être le même. Cette abstraction améliore
la maintenance du système.
Les services sont mis à disposition de la couche métier. Les données renvoyées sont issues
du/des gisements de données du système.
Pour une implémentation « native », le motif de conception (en anglais design pattern) à
implémenter dans cette couche est le Data Access Object (DAO). Ce dernier consiste à
représenter les données du système sous la forme d'un modèle objet. Par exemple un objet
pourrait représenter un contact ou un rendez-vous.
Les données peuvent aussi être gérées de manière externe. Elles ne sont pas stockées par le
système considéré, il s'appuie sur la capacité d'un autre système à fournir ces informations.
Par exemple, une application de pilotage de l'entreprise peut ne pas sauvegarder des données
comptables de haut niveau dont elle a besoin, mais les demander à une application de
comptabilité. Celle-ci est indépendante et pré-existante, et on ne se préoccupe pas de savoir
comment elle les obtient ou si elle les sauvegarde, on utilise simplement sa capacité à fournir
des données à jour.
22/
9
Bien plus que des documents.
Découvrez tout ce que Scribd a à offrir, dont les livres et les livres audio des principaux éditeurs.
Annulez à tout moment.