0% ont trouvé ce document utile (0 vote)
170 vues11 pages

Projet DAR

Ce document présente le plan de travail pour le déploiement de l'architecture d'un système bancaire centralisé et réparti. Il décrit les architectures physique et logique du système centralisé et réparti, ainsi que la mise en place de la base de données. Il explique également le fonctionnement des systèmes centralisé et réparti, le déploiement avec des middlewares, la tolérance aux pannes et la sécurisation de l'application.

Transféré par

Bertin Modossio
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats ODT, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
170 vues11 pages

Projet DAR

Ce document présente le plan de travail pour le déploiement de l'architecture d'un système bancaire centralisé et réparti. Il décrit les architectures physique et logique du système centralisé et réparti, ainsi que la mise en place de la base de données. Il explique également le fonctionnement des systèmes centralisé et réparti, le déploiement avec des middlewares, la tolérance aux pannes et la sécurisation de l'application.

Transféré par

Bertin Modossio
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats ODT, PDF, TXT ou lisez en ligne sur Scribd

PLAN DU TRAVAIL

I- INTRODUCTION

II- DEPOIEMENT DE L’ARCHITECTURE DU FONCTIONNEMENT


PHYSIQUE FONCTIONNEMENT DU SYSTEME CENTRALISEE
ET REPARTIS

1- SYSTEME CENTRALISEE

2- SYSTEME REPARTIS

I- DEPLOIEMENT DE L’ARCHITECTURE LOGIQUE DU


FONCTIONNEMENT DU SYSTEME CENTRALISEE

II- DEPLOIEMENT DE L’ARCHITECTURE LOGIQUE DU


FONCTIONNEMENT DU SYSTEME REPARTIS

III- MISE EN PLACE DE L’ARCHITECTURE FONCTIONNELLE DE


LA BASE DE DONNEE CENTRALISEE ET REPARTIS

IV- EXPLICATION DE STRUCTURE CENTRALISEE

V- EXPLICATION DE STRUCTURE REPARTIS

VI- ARCHITECTURE DU FONCTIONNEMENT DU SYSTEME


REPARTIS DEPLOYER

VII- EXPLICATION DU DEPLOIEMENT DU SYSTEME AVEC LA


NOTION DE MIDDELWARE

VIII- LE FONCTIONNEMENT DU SYSTEME PARALL7LE ET


CENTRALISEE

IX- PROBLEME A VENIR

X- TOLERANCES DES PANNES

XI- SECURISATION DE L’APPLICATION

XII- CONCLUSION
I- INTRODUCTION

Dans le cas de la Banque KOTAKODRO qui préfère décentraliser son environnement


informatique afin de rendre souple le fonctionnement de son réseau et base de
données en fonction des besoins exprimés par les clients, pour cela l’entreprise (le
centrale) doit pouvoir trouver un moyen de laisser ses ressources en fonction des
autres : le système repartie.

Pour le sujet donné nous allons voir comment le déploiement de l’architecture


physique du système repartis et aussi le déploiement de l’architecture logique
système repartis.

II- DEPLOIEMENT DE L’ARCHITECTURE PHYSIQUE DU FONCTIONNEMENT DU SYSTEME


CENTRALISE

II-1 Architecture physique système centralisé

Banque TIZOKOUE

Agence Centrale de Bangui


II.2 – Architecture physique du système repartie

Bangui

Administrateur

Agence de
Agence de Nola Birao

Agence
d’Obo
Agence de
Bouar

III – Architecture logique du système centralisé

Réponse

Serveur de Base
Administrateur
donné Requête
Client
centralisée
IV- Architecture logique du système repartie

Agence d’OBO Serveur de


BD

Agence de Serveur de
NOLA BD

Client Agence de Serveur de


BOUAR BD
BD Central
de Bangui

Agence de Serveur de BD
BIRAO

V - Mise en place l’architecture fonctionnelle de la base de données centralisé et


repartis

V-1 Centralisé
Client

Administrateur

Base de
données

Client

Bangui
V-2 Repartis

Base de
donnée

Agence
OBO

Agence de Agence de
BOUAR BIRAO
Agence de NOLA
VI - Fonctionnement de la structure centralisée

L’architecture centralisée consiste à un noyau central fort au tour duquel tous les
périphériques sont regroupés. Ce noyau central prend la plupart des actions.

Dans le cas de mon architecture, le serveur et la base de données centralisée mets


leurs ressources en fonction des clients (client-serveur).

La centralisation permet au coût d’administration d’être faible et une faible


autonomie de l’utilisateur. Elle permet aussi la rapidité des informations (débit de la
connexion élever).

VII – fonctionnement de la structure décentralisée

Les architectures de réseau informatiques se sont de plus en plus orientées vers une
distribution des ressources et de la puissance informatique.

Dans la mise en œuvre de réseaux, de grandes ampleurs, le degré de distribution


(décentralisation) de la puissance de calcul, des périphériques, des BD dépend de
différentes considération stratégique, humaines et professionnelles. Mon
architecture fonctionne de façon suivante :

Le central Bangui regroupe tous les informations au niveau de son agence, il


décentralise ses ressources à travers le réseau pour que les autres agences des
provinces connecté à sa base de donnée puisse en bénéficier de ses services.

VIII – Architecture du fonctionnement du système repartis à déployé

NOLA

Base de
données BOUAR

OBO

BIRAO
Un système repartis fonction à travers un réseau relié entre eux pour échangé des
informations.

IX- Le déploiement de ce système avec la notion de Middelwar (java RMI et le


corba)

Est un complément de services du réseau permettant la réalisation du dialogue


client-serveur :

− Prend en compte les requêtes de l’application cliente

− Les transmet de manière transparente à travers le réseau jusqu’au serveur

− Prend en comptes les données résultantes du serveur vers l’application cliente

L’objectif essentiel d’un middleware (intergiciel) est d’offrir une interface unifiée
permettant l’accès à l’ensemble des services disponibles sur le réseau. Il réalise les
taches suivantes :

1. cacher la répartition, c’est-à-dire, le fait qu'une application est constituée de


parties interconnectées s'exécutant a des emplacements géographiquement
repartis ;

2. cacher l'hétérogénéité des composants matériels, des systèmes d'exploitation et


des protocoles de communication utilises par les différentes parties d'une
application ;

3. fournir des interfaces uniformes, normalisées, et de haut niveau aux équipes de


développement et d'intégration, pour faciliter la construction, la réutilisation, le
portage et l'interopérabilité des applications ;

4. fournir un ensemble de services communs réalisant des fonctions d'intérêt


général, pour éviter la duplication des efforts et faciliter la coopération entre
applications.

X- fonctionnement du système parallèle et centralisée

Les ordinateurs parallèles sont des machines qui comportent une architecture
parallèle, constituée de plusieurs processeurs identiques, ou non, qui concourent au
traitement d'une application. La performance d'une architecture parallèle est la
combinaison des performances de ses ressources et de leur agencement. (Latence,
débit).
XI- identification des problèmes à venir

Le système est en panne si suite à l'un des phénomènes précédents il ne respecte


pas l'une de ses spécifications. La panne est la manifestation au niveau du service
rendu d'une faute.

XII- Tolérances des pannes

Si les calculateurs redondants ont la même panne le système de redondance


massive ne fonctionne pas (de même que les solutions de reprise arrière).

Notion de panne de mode commun

Typiquement les pannes logicielles. Solution: la diversification (fonctionnelle) "N-


Version programming"

- Diversification/isolement des équipes Spécifications détaillées.

Développement des codes.

- Diversification des processeurs

- Diversification des systèmes.

- Diversification des compilateurs.

Variantes

- Dans le cadre des techniques de redondances temporelles ("recovery blocks"


Randell)

- Dans le cadre des techniques de redondance massive. Solutions coûteuses et


difficiles à réaliser

XIII – Sécurisation de l’application

La politique de sécurité doit englober l'ensemble du réseau informatique. La plupart


des tentatives d’intrusions peuvent provenir volontairement ou non) des utilisateurs
autorisés. Pour cela, les mesures de sécurité doivent prendre en considération le
réseau local, appelé LAN Local Area Network), et le réseau externe connu sous le
nom WAN Wide Area Network).

L’authentification des utilisateurs

Le premier niveau de sécurité à prendre en compte dans un LAN est l’utilisateur.


Pour accéder aux ressources locales et réseaux, il devra s’identifier grâce à un nom
d’utilisateur et à un mot de passe. Chaque utilisateur doit être unique dans son
contexte et appartenir à au moins un groupe d’utilisateurs. Certaines règles sont à
respecter : Le nom d’utilisateur (Login) doit être significatif pour pouvoir identifier
toutes les personnes. Plusieurs méthodes d’identification sont possibles. L'une
d'entre elles consiste à associer la première lettre du prénom au nom complet de la
personne. Par exemple, le nom d’utilisateur « rchbeir » est utilisé par l’utilisateur
Richard CHBEIR. Par ailleurs, chaque système d'exploitation propose des comptes
administrateurs (admin sous Novell, root sous Unix 2, et administrator
sousWindows) capable de gérer les utilisateurs (création, attribution des droits et
des fichiers, etc.).
Le mot de passe (Password) doit être personnel et incessible.
Certaines consignes peuvent rendre difficiles voire inefficaces les tentatives de
connexion des pirates :
– le mot de passe doit contenir au moins 8 caractères dont 2numériques ;
– le renouvellement périodique (mensuel si possible) du mot de passe ;
– le cryptage des données pour rendre l’interception et la surveillance moins
efficaces ;
– la déconnexion et le blocage du système après un certain nombre de tentatives
de connexion;
– l'interdiction de se connecter avec des comptes administrateurs sur des postes
non sécurisés.

Les permissions d’accès

Afin de rendre votre politique de sécurité plus efficace, il faut établir


convenablement les droits d’accès des utilisateurs et des groupes. L’installation
standard des systèmes d’exploitation (Unix, Windows NT, Novell, etc.) n’est pas
sécurisée en soi. Elle nécessite certaines manipulations. Quelques points
fondamentaux cités ci-dessous peuvent apporter un niveau minimal de sécurité :
Sécurité des fichiers contenant les mots de passe : sous les systèmes Unix, deux
fichiers sont à prendre en compte : le fichier des utilisateurs et leurs mots de passe :
« /etc/passwd », et celui des groupes : « /etc/groups ». Les deux fichiers cryptés
sont accessibles à tous les utilisateurs, même « guest » ou « anonyme », sans quoi
ces derniers ne pourraient pas se connecter. Ce qui les rend, malgré le cryptage,
faciles à pirater. En effet, certains outils permettent de les décrypter. Pour remédier
à cela, l’administrateur (root) peut exécuter la commande « shadow » permettant
de transférer le contenu de ces deux fichiers dans un autre fichier inaccessible aux
utilisateurs. D’autre part, sous Windows, la base de registre contenant les
paramètres cryptés du système (system.dat) et des utilisateurs (user.dat) doit être
protégée. Microsoft propose deux outils : « poledit » et « regedit » qui permettent
de manipuler et de personnaliser entièrement le système. A l'aide de ces deux
outils, vous pouvez minimiser les risques d’intrusions :
1. En interdisant l'exécution de l'Explorateur Windows, des commandes MS-DOS et
les outils de la base de registre (Poledit et regedit).
2. En autorisant l'exécution d'une liste d'applications comme Win word, Excel, etc.
3. En interdisant les modifications des paramètres de configuration (panneau de
configuration, imprimante, etc.).
Attribution convenable des droits d’accès : dans un LAN, chaque utilisateur doit
pouvoir créer et gérer des fichiers et des répertoires dans son espace de travail. Les
autorisations d’accès (lecture, écriture, listage, exécution, etc.) aux fichiers et
programmes doivent être parfaitement étudiées et installées. Dans une politique
standard de sécurité, un simple utilisateur possède, d'une part, son répertoire de
travail où il a tous les droits d’accès, et, d'autre part, des répertoires plus restreints
appropriés à son activité. Il faut en principe éviter de donner le droit d’installation
des programmes, de sauvegarde des fichiers système, de création de compte,
d'ouverture des sessions sur le terminal du serveur, aux utilisateurs non autorisés.
Les ports et les services
Les ports utilisés par un ordinateur sont aussi des portes ouvertes aux pirates (LAN
et WAN). Un port sur un serveur est un point d’entrée logique permettant à un
client d’utiliser une application (ou un service). Par exemple, pour afficher la page
d'accueil du site « TF1 » sur un navigateur WEB, l'utilisateur se met en contact avec
le port 80 du serveur http://www.tf1.fr. D'autres ports existent tels que le port 21
pour le service ftp, 23 pour le service Telnet, 25 pour le SMTP, 53 pour le DNS, 80
pour le HTTP, 110 pour le POP3, etc. Les pirates peuvent entrer en contact avec les
applications qui « écoutent » les ports associés à chaque service. Les techniques
actuelles de piratage utilisées sont multiples :
Plantage du serveur : en exécutant des applications non prévues (Telnet sur le
service Ftp), ou en exécutant un nombre de demandes qui dépassent la capacité du
serveur.
Accès indirect : en se servant de la faiblesse de certains protocoles. Par exemple, le
protocole réseau Net Bios sous Windows permet d'accéder au disque local de la
machine. En effet, cela s'avère dangereux puisque l'accès à la base de registre est
ouvert. Contourner les applications : en exécutant des applications non prévues, ou
en accédant aux privilèges (droits) administrateurs nécessaires pour faire tourner tel
service. Pour remédier à cela, quelques manipulations sont primordiales :
– suppression des services non utilisés,
– audit des connexions sur les ports utilisés,
– attribution des privilèges appropriés aux services (pour éviter qu'ils fonctionnent
avec des privilèges d’administrateur ou d'invité).
Les outils de sécurité
L’achat des moyens de sécurité est dépendant de la politique de sécurité envisagée.
Il peut s’agir, d’une part, de l’achat de matériel pour l’interconnexion de réseaux
(LAN et WAN) comme les routeurs™, les passerelles™ et les ponts™. Il peut s’agir
également de l’achat de logiciels de différents types tels que les relais de
connexion™, les relais d’applications™, les firewalls, etc. Vous pouvez consulter le
site Web

CONCLUSION

En somme nous pouvons dire que la centralisation et la décentralisation des


applications repartis permettent aux grandes entreprises repartir leur service
partout selon leur disponibilité.

Vous aimerez peut-être aussi