Vous êtes sur la page 1sur 3

Questions d’exam

Expliquer spécifiquement comment les fonctionnalités de BD de « Redolog » ou ‘journaux de


transactionsé » et rollback « retour arrière » contribuent à offrir un environnement de stockage de
données avec aucune perte de données? (-2 pt)

Redo-log (Fichiers de journalisation) : Dans une base de données Oracle, toutes les transactions sont
enregistrées dans des fichiers redo-log. Ce sont ces fichiers qui permettent une restauration en cas de
panne de la base de données ou par exemple en cas d’arrêt brutal d’un serveur.
Ces fichiers sont très importants pour la sécurité de la base ainsi que pour sa performance. Les redo-log
sont organisés en groupe et sont écrits de façon circulaire.
Nous avons 2 groupes au minimum composés au minimum d’un membre. Lorsque le premier groupe est
plein, il y a un SWITCH (basculement) pour le passage au deuxième groupe. Oracle écrase les données du
premier groupe, lorsqu’il a fini son tour circulaire.
C’est le processus LGWR (LOGWRITER) qui écrit dans les redo.
redo logs comprennent des fichiers dans un format propriétaire qui enregistrent un historique de toutes
les modifications apportées à la base de données . Chaque fichier journal redo se compose de documents
redo. Une fiche de rétablissement, également appelé une entrée de rétablissement, contient un groupe de
vecteurs de changement , dont chacun décrit ou représente une modification apportée à un seul bloc dans
la base de données. Chaque fois que quelque chose change dans un fichier de données, Oracle enregistre
le changement dans le journal redo. Le nom journal redo indique son but: Si les accidents de la base de
données, le SGBDR peut refaire (re-processus) tous les changements sur datafiles qui prendra les données
de base de données à l'état où il était lorsque le dernier enregistrement redo a été écrit.
En informatique, le journal des transactions (en anglais, transaction log, transaction journal, database log,
binary log ou audit trail) est la liste des transactions informatiques exécutées sur une base de données.
Cette liste de transactions est utilisée pour rétablir l'intégrité de la base de données dans les cas de
problèmes logiciels ou matériels du système qui gère la base de données.

Physiquement, le journal des transactions est un fichier contenant une copie des modifications apportées
à la base de données. Ce fichier est conservé sur un support non volatil pour être accessible même dans un
cas de mauvais fonctionnement de l'ordinateur qui le gère.

Lors du démarrage d'une base de données, le système de gestion de la base de données s'assure que la
base de données a été fermée correctement et que la base de données est dans un état cohérent. Si ce
n'est pas le cas, le système de gestion de la banque de données utilise le journal des transactions pour faire
un retour en arrière (rollback) sur les transactions qui ne sont pas validées (committed). De plus, toujours
en utilisant le journal des transactions, il réapplique les transactions validées dont les changements
n'apparaissent pas dans la base de données. Ces corrections sont faites pour assurer l'atomicité et la
durabilité des transactions.

rollback est un terme anglais qui désigne une méthode permettant dans un contexte défini, d'annuler
l'ensemble des requêtes que l'on vient pourtant de réaliser (le fait inverse du commit). On parle alors de
transaction : un ensemble de requêtes réalisées en une seule opération atomique. Les traitements réalisés
durant cette transaction ne seront pas pris en considération.
Expliquer en quoi le rôle d’un serveur et de son intégration dans l’ensemble de réseau de l’entreprise
influencera la portée de ce qui doit être inclus dans votre vérification. Donnez un exemple concret en
appuis à votre explication. (-1 pt)

Rôle : paramètre OS, dépendance avec d’autres serveurs…


Mélange, application…
Séance 8 :

802.1X est un standard lié à la sécurité des réseaux informatiques, mis au point en 2001.
Il permet de contrôler l'accès aux équipements d'infrastructures réseau (et par ce biais, de relayer les
informations liées aux dispositifs d'identification).
Principe général de fonctionnement
En s'appuyant sur le protocole EAP pour le transport des informations d'identification en mode
client/serveur, et sur un serveur d'authentification (tel que RADIUS, TACACS, CAS, etc.) le déploiement de
l'IEEE 802.1X fournit une couche de sécurité pour l'utilisation des réseaux câblés et sans fil.
Si un équipement réseau actif, tel qu'un commutateur réseau ou une borne Wi-Fi est compatible avec la
norme IEEE 802.1X, il est possible de contrôler l'accès à chacun de ses ports (PAE : Port Access Entity).
Indépendamment du type de connexion, chaque port se comporte alors comme une bascule à deux états :
un état contrôlé en cas de succès d'identification et un état non contrôlé

802.11 est un ensemble de normes concernant les réseaux sans fil locaux (le Wi-Fi). Le Wi-Fi 802.11a/b/g :
un débit dépassé. Avec un débit maximal de 54 Mbit/s les normes Wifi 802.11a/b et g sont un peu dépassées
aujourd’hui. Ce sont pourtant des normes qui ont été très utiles durant de longues années lors des
balbutiements du Wifi. Voyons comment s’en sortent ces normes Wifi aujourd’hui :

La norme 802.11a : Avec une vitesse maximale de 54 Mbit/s cette norme fait partie des plus rapides à
l’époque. Cette vitesse est due à l’utilisation de la bande 5 Ghz qui permet un bon transfert des données.
Cette fréquence limite aussi la portée du signal qui sera de 35 m. Cette fréquence est moins congestionnée
et permet d’avoir une connexion plus stable et avec moins d’interférences.

La norme 802.11b : c’est un débit inférieur qu’on retrouve avec cette norme, en effet le 802.11b est limité
à 11 Mbit/s. Cette bande passante limitée est due à l’utilisation de la fréquence 2.4 Ghz. La portée est
encore une fois limitée à 35 m.

La norme 802.11g : Datant de 2003 c’est la plus récente des 3, elle permet d’atteindre un débit de 54
Mbit/s en utilisant la fréquence 2.4 Ghz. Les concepteurs de cette nouvelle norme ont réussi a étendre la
portée du signal jusqu’à 40 m environ. En 2003 c’est la meilleure norme Wifi existante à la fois stable, rapide
et avec la meilleure portée du signal jamais observée.

La norme g est en fait une amélioration de la norme b utilisée depuis 4 ans, les constructeurs se sont rendus
compte qu’ils pouvaient améliorer grandement le débit et un peu la portée facilement. Le Wifi 802.11n :
L’arrivée du haut débit

Avec l’apparition de la fibre optique à la fin des années 2000, les constructeurs ont du trouver une nouvelle
norme pour garantir le meilleur débit possible aux particuliers. C’est à ce moment (en 2009) que la norme
wifi 802.11n apparaît. Cette norme a révolutionné le wifi en apportant un débit incroyable allant jusqu’à
288 Mbit/s sur la fréquence 2.4 Ghz et jusqu’à 600 Mbit/s sur la fréquence 5 Ghz.

D’ailleurs la portée du signal a aussi été améliorée, en effet sur la fréquence 2.4 Ghz la portée est
maintenant de 70 m soit le double de ce qu’on faisait avant.

Configuration des règles de sécurité dans un routeur :


On peut configurer les règles de sécurité dans un routeur. Le routeur est responsable de recevoir des
données du réseau extérieur et est la première ligne de défense quand il s'agit de votre Sécurité de réseau
local. En activant des règles d'accès sur votre routeur, vous pouvez filtrer des paquets basés sur des
paramètres spécifiques tels que l'adresse IP ou le numéro de port.

Vous aimerez peut-être aussi