Cours 1 Flashcards

1
Q

Decrire l’evolution des organisations informatiques

A

Serveur centralises avec terminaux
• Serveur couteux;
• Engorgement au serveur.

Ordinateurs personnels
• Faible cout d’achat;
• Grand choix d’applications;
• Autonomie mais manque de service et de coordination.

Systemes repartis
• Le reeseau partout et en continu;
• Materiel et logiciels modulaires a faible cout;
• Environnement heterogene mais protocoles normalises;
• Redecoupage des responsabilites client et serveur;
• Syst`emes de plus en plus complexes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Decrire un systeme reparti.

A

• Systeme dont les composantes sont reparties sur plusieurs ordinateurs en reseau et qui communiquent entre eux et coordonnent leurs actions uniquement par transmission de messages.
• Un ensemble d’ordinateurs independants qui, du point de vue de l’usager, apparaissent comme un systeme unique et coherent.
• Une definition alternative par Leslie Lamport (1987):
“You know you have one when the crash of a computer you’ve never heard of stops you from getting any work done.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Pourquoi les systemes repartis?

A
  • Partage des ressources (donnees, peripheriques…);
  • Acces a des ressources distantes;
  • Augmentation modulaire de la capacite du systeme;
  • Possibilite de tolerance aux pannes.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quels sont les inconvenients des systemes repartis?

A
  • Plusieurs points de defaillance;
  • Securite;
  • Difficulte pour le systeme d’avoir un etat global;
  • Complexite accrue.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quelles sont les caracteristiques des systemes repartis?

A

Les composantes du systeme:
• Sont reparties materiellement et/ou geographiquement;
• Sont autonomes;
• Sont concurrentes;
• Peuvent defaillir independamment;
• Possedent des horloges asynchrones;
• Communiquent par envoi de message sur le reseau.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quelle est la consequence d’avoir des systemes reparits?

A
  • Nombreux points de defaillance possibles;
  • Decalage de temps entre les horloges de chaque systeme;
  • Pas d’etat global;
  • Pas de garantie que les messages sont recus;
  • Messages peuvent etre interceptes, modifies, ajoutes.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quels sont les principaux problemes a resoudre pour les systemes repartis?

A
  • Repartition de l’application;
  • Heterogeneite des equipements et technologies, besoin d’interoperabilite;
  • Ouverture de systeme;
  • Securite;
  • Evolutivite; ´
  • Tolerance aux fautes et la fiabilite/ Detection et isolation des fautes/defaillances;
  • Concurrence, Synchronisation et Interblocage;
  • Transparence;
  • Validation et tests;
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qu’est-ce que la repartition d’une application?

A

• Partitionnement de l’appplication en differents composants;
• Equilibrer la charge de l’application a travers differents
composants repartis (client, noeuds de la grappe),
statiquement ou dynamiquement;
• Architecture simple, propice a l’´evolutivite et au maintien de la securite;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Que parle-t-on quand on partle d’heterogeneite dans les systemes repartis?

A
  • Reseaux et protocoles utilises;
  • Materiel;
  • Systemes d’exploitation;
  • Langages de programmation;
  • Implementations;
  • Representations internes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quelle est la solution a l’heterogeneite?

A

• Protocoles et formats de stockage normalises;
• Intergiciels d’adaptation (e.g. gRPC, CORBA, Java RMI,
.NET).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Que parle-t-on quand on parle de systemes ouverts?

A
  • Possibilite d’evoluer, de re-developper le systeme en tout ou en partie;
  • Interoperabilite avec des systemes complementaires;
  • Portabilite vers du nouveau materiel;
  • Services developpes selon des regles normalisees, formalisees a l’interieur de protocoles, formats de stockage et interfaces de programmation.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que parle-t-on quand on parle de securite des systemes repartis?

A

• Transmettre des informations sensibles sur un lien de
communication non securitaire et non fiable de maniere
securitaire;
• Confidentialite, integrite, disponibilite.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Que parle-t-on quand on parle d’evolutivite des systemes repartis?

A
  • Le systeme doit demeurer performant lorsque le nombre d’utilisateurs et/ou de ressources augmente;
  • Taille du systeme;
  • Etendue geographique;
  • Architecture du logiciel reparti;
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que parle-t-on quand on parle de tolerance aux fautes et fiabilite des systemes repartis?

A
  • Les fautes et les d´efaillances sont plus courantes que dans les systemes centralises;
  • Les defaillances sont habituellement independantes;
  • Detection des fautes/defaillances;
  • Masquage ou tolerance des fautes/defaillances;
  • Redondance et replication;
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Que parle-t-on quand on parle de concurrence des systemes repartis?

A
  • Permettre au systeme de traiter simultan´ement plusieurs requetes a une meme ressource;
  • Les operations doivent etre serialisees ou donner un resultat coherent equivalent.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que parle-t-on quand on parle de transparence des systemes repartis?

A
  • Masquer a l’utilisateur tous les aspects relies a la repartition du systeme;
  • Acces, localisation, concurrence, replication, defaillance, mobilite, performance, evolutivite.
17
Q

Enumerer les differents modeles et systemes.

A
  • Client-serveur (multiples, imbriques, micro-service…)
  • Client-proxy-serveur.
  • Collegues (peer to peer).
  • Client + code mobile - serveur.
  • Agents mobiles.
  • Ordinateur reseau ou client minimal (X, VNC, Citrix).
  • Reseaux spontanes (decouverte de ressources DHCP, reseaux infra-rouge, bluetooth).
18
Q

Quels sont les differents modeles de panne.

A
  • Auto-detection;
  • Omission;
  • Mauvaise reponse plus ou moins aleatoire;
  • Erreur byzantine;
  • Erreur de synchronisme.
19
Q

Quelle est l’architecture d’un reseau?

A
  • PSTN
  • Internet
  • Multiprotocol Layer Switching (MPLS)
  • Cellulaires (GSM, GPRS, EDGE, UMTS: 3G, LTE et WiMax Mobile :4G)
  • Wi-Fi
  • WiMAX
  • Bluetooth
  • R´eseaux ad hoc
20
Q

Definir internet.

A

• Reseau mondial base sur l’envoi de paquets;
• Familles de protocoles IP, UDP, TCP, FTP, SMTP, HTTP…
• Les aspects techniques et architecturaux sont regis par
l’Internet Engineering Task Force (IETF);
• Les protocoles sont documentes dans les Request For
Comments (RFC);
• Reseaux locaux avec routage statique et reseau global avec routage dynamique;
• Initialement, rien n’etait prevu pour assurer la qualite de
service, par exemple afin de transmettre la voix ou le video en temps reel.

21
Q

Definir MPLS (Multiprotocol Label Switching).

A

• Le principe du MPLS consiste a generer une etiquette courte, d’une longueur fixe, correspondant a un bref resume de tout l’en-tete du datagramme IP.
• Le premier routeur MPLS rencontre apposera une telle
etiquette et le datagramme pourra etre envoye tres rapidement dans le reseau MPLS en fonction de cette etiquette.
• De l’autre cote du reseau, le datagramme IP sera de nouveau deballe et achemine de la maniere classique.
• L’etiquette n’est pas seulement creee en fonction de l’adresse de destination, mais aussi a partir de caracteristiques comme la qualite de service.
• Cette methode peut etre comparee a celle utilisee par la Poste. En mettant un code postal sur une lettre, il n’est pas necessaire d’interpreter toute l’adresse avant d’arriver pres de la destination.

22
Q

Qu’est-ce que WiMax?

A
  • WiMax (Worldwide Interoperability for Microwave Access) est une une famille de normes techniques permettant de livrer une connectivite haute vitesse sur le dernier kilometre;
  • Haut debit;
  • Grande couverture;
  • Alternative a ADSL.
23
Q

Definir bluetooth.

A
  • Technologie ayant evolue des principes de conception des reseaux cellulaires (base sur 802.11 en mode ad hoc)
  • Norme de communication de courte portee (jusqu’a 10 m mais peut etre etendue a 100 m)
  • Fonctionne a 3.4 GHz, pres de la frequence micro-onde, dans la part de la bande de frequence qui ne requiert pas de licence d’operation (ISM - Industrial, Scientific and Medical)
  • Effectue des sauts de frequence rapides (1600 sauts/seconde) entre 79 frequences de maniere a eviter les interferences
  • Technologie full-duplex (canal de communication dans les deux sens) en utilisant le TDD (Time Division Duplex)
24
Q

Que sont les reseaux ad hoc?

A
  • La topologie change frequemment, nœuds entrent, sortent, bougent;
  • Decouverte des voisins par diffusion de message;
  • Capacites reduites en memoire, calcul et puissance
  • Pas d’identificateur global
  • Deployes en grand nombre (103, 106)
  • Reseaux de capteurs
  • Exemple: Zigbee et Z-Wave pour la domotique
25
Q

Quels sont les trois volets de la securite des reseaux et des applications?

A
  • Integrite de l’information;
  • Confidentialite de l’information;
  • Disponibilite du service, cout, reputation;
26
Q

Quels sont les mechanismes de securite des reseaux et applications?

A

• Authentification: garantie de l’identite du correspondant;
• Somme de controle cryptographique: integrite et non
repudiation
• Encryption: confidentialite;
• Controle d’acces: usager, groupe, administrateur, role, delegation…

27
Q

Definir la securite d’un systeme. Quel sont les differents types de securite.

A
  • Securite physique: acces au serveur, a l’ordinateur utilise par l’administrateur de systeme, au courrier contenant les logiciels a installer…
  • Securite humaine: persuader un employe de donner un acces…
  • Les vulnerabilites dans les logiciels existent;
  • Mise a jour de securite frequentes;
  • Multiples lignes de defense, pare-feu, detection d’intrusion, verification d’integrite, monitoring reseau, controle fin des acces, verification des log…
  • Analyse des risques, plan de contingence.
28
Q

Comment fonctionne les systemes de cles publiques/prives?

A

Systemes de cles publiques pour initier une connexion; des cles symetriques peuvent etre communiquees et utilisees par la suite.
• Paire de cles, une publique, l’autre privee;
• Chaque utilisateur a deux paires, l’une avec chiffrement publique (dechiffrement secret) permettant `a chacun d’ecrire un message que seul cet utilisateur peut lire, l’autre avec dechiffrement publique (chiffrement secret) permettant a cet utilisateur d’envoyer un message que lui seul peut avoir envoye
mais tous peuvent lire.

Avoir un message avec temps, date, numero de sequence chiffre avec la cle publique du destinataire et la cle privee de l’envoyeur.