Académique Documents
Professionnel Documents
Culture Documents
Architecture Client Serveur
Architecture Client Serveur
Les services sont exploités par des programmes, appelés programmes clients,
s'exécutant sur les machines clientes. On parle ainsi de client (client FTP, client
de messagerie, etc.) lorsque l'on désigne un programme tournant sur une
machine cliente, capable de traiter des informations qu'il récupère auprès d'un
serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le client de
messagerie il s'agit de courrier électronique).
1/27
Med El assad Année universitaire 2007/2008
Le client émet une requête vers le serveur grâce à son adresse IP et le port,
qui désigne un service particulier du serveur
V. L’architecture mainframe
2/27
Med El assad Année universitaire 2007/2008
3/27
Med El assad Année universitaire 2007/2008
4/27
Med El assad Année universitaire 2007/2008
Dans l'architecture à trois niveaux par contre, les applications au niveau serveur
sont délocalisées, c'est-à-dire que chaque serveur est spécialisé dans une tâche
(serveur web/serveur de base de données par exemple). L'architecture à trois
niveaux permet :
5/27
Med El assad Année universitaire 2007/2008
Une sécurité accrue car la sécurité peut être définie indépendamment pour
chaque service, et à chaque niveau ;
6/27
Med El assad Année universitaire 2007/2008
X. Client lourd
Le terme « client lourd » (en anglais « fat client » ou « heavy client »), par
opposition au client léger, désigne une application cliente graphique exécutée
sur le système d'exploitation de l'utilisateur. Un client lourd possède
généralement des capacités de traitement évoluées et peut posséder une interface
graphique sophistiquée. Néanmoins, ceci demande un effort de développement
et tend à mêler la logique de présentation (l'interface graphique) avec la logique
applicative (les traitements).
Le terme « client léger » (parfois « client pauvre », en anglais « thin client »),
par opposition au client lourd, désigne une application accessible via une
interface web (en HTML) consultable à l'aide d'un navigateur web, où la totalité
de la logique métier est traitée du côté du serveur. Pour ces raisons, le navigateur
est parfois appelé client universel.
Le fait que l'essentiel des traitements soit réalisé du côté du serveur et que
l'interface graphique est envoyée au navigateur à chaque requête permet une
grande souplesse de mise à jour. En contrepartie, l'application doit s'affranchir
7/27
Med El assad Année universitaire 2007/2008
Les clients riches permettent ainsi de gérer l'essentiel des traitements du côté du
serveur. Les données sont ensuite transmises dans un format d'échange standard
utilisant la syntaxe XML (SOAP, XML-RPC), puis interprétées par le client
riche.
Les principaux standards permettant de définir une application riche sont les
suivants :
8/27
Med El assad Année universitaire 2007/2008
Dans une architecture d'égal à égal (en anglais peer to peer), contrairement à
une architecture de réseau de type client/serveur, il n'y a pas de serveur dédié.
Ainsi chaque ordinateur dans un tel réseau est un peu serveur et un peu client.
Cela signifie que chacun des ordinateurs du réseau est libre de partager ses
ressources. Un ordinateur relié à une imprimante pourra donc éventuellement la
partager afin que tous les autres ordinateurs puissent y accéder via le réseau.
Ainsi, les réseaux d'égal à égal ne sont valables que pour un petit nombre
d'ordinateurs (généralement une dizaine), et pour des applications ne nécessitant
pas une grande sécurité (il est donc déconseillé pour un réseau professionnel
avec des données sensibles).
un coût réduit (les coûts engendrés par un tel réseau sont le matériel, les
câbles et la maintenance)
9/27
Med El assad Année universitaire 2007/2008
Les réseaux poste à poste ne nécessitent pas les mêmes niveaux de performance
et de sécurité que les logiciels réseaux pour serveurs dédiés. On peut donc
utiliser Windows NT Workstation, Windows pour Workgroups ou Windows 95
car tous ces systèmes d’exploitation intègrent toutes les fonctionnalités du
réseau poste à poste.
La mise en oeuvre d'une telle architecture réseau repose sur des solutions
standards :
Moins de 10 utilisateurs
Tous les utilisateurs sont situés dans une même zone géographique
Le réseau poste à poste répond aux besoins d’une petite entreprise mais peut
s’avérer inadéquat dans certains environnements. Voici les questions à résoudre
avant de choisir le type de réseau : On désigne par le terme "Administration" :
10/27
Med El assad Année universitaire 2007/2008
Ressource : http://www.commentcamarche.net/cs/peer.php3
11/27
Med El assad Année universitaire 2007/2008
Client-serveur
il est à l'écoute, prêt à répondre aux requêtes envoyées par des clients ;
12/27
Med El assad Année universitaire 2007/2008
Sommaire
[masquer]
3 Inconvénients
4 Exemples
5 Voir aussi
Toutes les données sont centralisées sur un seul serveur, ce qui simplifie
les contrôles de sécurité et la mise à jour des données et des logiciels ;
Inconvénients [modifier]
13/27
Med El assad Année universitaire 2007/2008
si le serveur n'est plus disponible, plus aucun des clients ne marche (le
réseau P2P continue à marcher, même si plusieurs participants quittent le
réseau).
Exemples [modifier]
Les courriels sont envoyés et reçus par des clients et gérés par un serveur
de messagerie. Les protocoles utilisés sont le SMTP, et le POP ou l'IMAP.
14/27
Med El assad Année universitaire 2007/2008
L'architecture client serveur s'appuie sur un poste central, le serveur, qui envoit
des données aux machines clientes.
15/27
Med El assad Année universitaire 2007/2008
Articles en rapport :
Adresse IP
Notion de ports
Notion de port :
16/27
Med El assad Année universitaire 2007/2008
Seulement ces informations transitent par la même passerelle. Il faut donc savoir
pour quelle application telle information est destinée. On attribue donc des ports
pour chaque application.
Les ports ce sont vus attribuer une assignation par défaut pour aider à la configuration des
réseaux. Voici les principaux ports et le protocole les utilisant :
Service ou
Port
Application
21 FTP
23 Telnet
25 SMTP
53 DNS
80 HTTP
110 POP3
119 NNTP
17/27
Med El assad Année universitaire 2007/2008
Les ports 0 à 1023 sont les ports reconnus ou réservés et sont assignés par
l'IANA (Internet Assigned Numbers Authority).
Les ports 1024 à 49151 sont appelés ports enregistrés et les ports 49152 à 65535
sont les ports dynamiques (ou privés).
Notion de protocoles :
Un protocole est une série d'étapes à suivre pour permettre une communication
harmonieuse entre plusieurs ordinateurs.
HTTP : (Hyper Texte Transfert Protocol) : c'est celui que l'on utilise
pour consulter les pages web.
18/27
Med El assad Année universitaire 2007/2008
19/27
Med El assad Année universitaire 2007/2008
couche présentation
couche métier
Sommaire
[masquer]
1 Définition et concepts
20/27
Med El assad Année universitaire 2007/2008
3 Voir aussi
4 Notes et références
L'architecture 3-tier (de l'anglais tier signifiant étage ou niveau) est un modèle
logique d'architecture applicative qui vise à séparer très nettement trois couches
logicielles au sein d'une même application ou système, à modéliser et présenter
cette application comme un empilement de trois couches, étages, niveaux ou
strates dont le rôle est clairement défini :
la présentation des
données :
correspondant à
l'affichage, la
restitution sur le poste
de travail, le dialogue
avec l'utilisateur ;
le traitement métier
des données :
correspondant à la
mise en œuvre de
l'ensemble des règles
de gestion et de la
logique applicative ;
21/27
Med El assad Année universitaire 2007/2008
Dans cette approche, les couches communiquent entre elles au travers d'un
« modèle d'échange », et chacune d'entre elles propose un ensemble de services
rendus. Les services d'une couche sont mis à disposition de la couche supérieure.
On s'interdit par conséquent qu'une couche invoque les services d'une couche
plus basse que la couche immédiatement inférieure ou plus haute que la couche
immédiatement supérieure (chaque niveau ne communique qu'avec ses voisins
immédiats).
allégement du poste
de travail client
22/27
Med El assad Année universitaire 2007/2008
(notamment vis-à-vis
des architectures
classiques client-
serveur de données –-
typiques des
applications dans un
contexte
Oracle/Unix) ;
prise en compte de
l'hétérogénéité des
plates-formes
(serveurs, clients,
langages, etc.) ;
introduction de
clients dits « légers »
(plus liée aux
technologies
Intranet/HTML qu'au
3-tier proprement
dit) ;
et enfin, meilleure
répartition de la
charge entre
différents serveurs
d'application.
23/27
Med El assad Année universitaire 2007/2008
Il s'agit d'une architecture logique qui se répartit ensuite selon une architecture
technique sur différentes machines physiques, bien souvent au nombre de 3, 4
ou plus. Une répartition de la charge doit dans ce cas être mise en place.
On conçoit facilement que cette interface peut prendre de multiples facettes sans
changer la finalité de l'application. Dans le cas d'un système de distributeurs de
billets, l'automate peut être différent d'une banque à l'autre, mais les
fonctionnalités offertes sont similaires et les services identiques (fournir des
billets, donner un extrait de compte, etc.).
24/27
Med El assad Année universitaire 2007/2008
Toujours dans le secteur bancaire, une même fonctionnalité métier (par exemple,
la commande d'un nouveau chéquier) pourra prendre différentes formes de
présentation selon qu'elle se déroule sur Internet, sur un distributeur automatique
de billets ou sur l'écran d'un chargé de clientèle en agence.
25/27
Med El assad Année universitaire 2007/2008
La couche métier n'a pas à s'adapter à ces deux cas, ils sont transparents pour
elle, et elle accède aux données de manière uniforme (couplage faible).
Ces données sont pérennes, car destinées à durer dans le temps, de manière plus
ou moins longue, voire définitive.
Les services sont mis à disposition de la couche métier. Les données renvoyées
sont issues du/des gisements de données du système.
Les données peuvent aussi être gérées de manière externe. Elles ne sont pas
stockées par le système considéré, il s'appuie sur la capacité d'un autre système à
fournir ces informations.
26/27
Med El assad Année universitaire 2007/2008
ne se préoccupe pas de savoir comment elle les obtient ou si elle les sauvegarde,
on utilise simplement sa capacité à fournir des données à jour.
Introduction
27/27