Technology Client Server. Technologies Client-Server Technology Technology Client Server comprend

Autres systèmes informatiques distribués Nous créerons à l'aide de la technologie client-serveur. Cette technologie fournit une approche unique de l'échange d'informations entre les périphériques, que ce soit des ordinateurs informatiques sur différents continents et associés à Internet ou à des planches Arduino allongées sur la même table et la même paire torsadée.

Dans d'autres leçons, je prévois de parler de la création de réseaux d'information en utilisant:

  • contrôleurs de réseau locaux Ethernet;
  • Modems wifi;
  • Modems GSM;
  • Modems Bluetooth.

Tous ces périphériques sont échangés à l'aide du modèle client-serveur. De même, les informations sont transmises sur Internet.

Je ne prétends pas compléter la couverture de ce thème en vrac. Je tiens à donner un minimum d'informations nécessaires à la compréhension des leçons suivantes.

Technology Client Server.

Le client et le serveur sont des programmes situés sur différents ordinateurs, dans différents contrôleurs et autres appareils similaires. Entre eux, ils interagissent par le réseau informatique à l'aide de protocoles réseau.

Les programmes de serveur sont des fournisseurs de services. Ils attendent constamment des demandes du logiciel client et leur fournissent leurs services (transmettant des données, résoudre des tâches de calcul, gérer quelque chose, etc.). Le serveur doit être activé en permanence et "écouter" réseau. Chaque programme serveur, en règle générale, peut exécuter des demandes à partir de plusieurs logiciels client.

Le programme client est l'initiateur de la demande, qui peut produire à tout moment. Contrairement au serveur, le client ne doit pas être activé en permanence. Connectez-vous juste au moment de la demande.

Donc, en termes généraux, le système client-serveur ressemble à ceci:

  • Il existe des ordinateurs, des contrôleurs Arduino, des tablettes, des téléphones portables et d'autres périphériques intelligents.
  • Tous sont inclus dans le réseau informatique général. Câblé ou sans fil - peu importe. Ils peuvent même être connectés à différents réseaux associés aux autres via un réseau mondial, par exemple via Internet.
  • Certains appareils installés des serveurs de programmes installés. Ces périphériques sont appelés serveurs, doivent être constamment inclus et leurs demandes de traitement des tâches à partir de clients.
  • D'autres appareils travaillent des clients. De tels dispositifs sont appelés clients, ils initient des demandes de serveurs. Ils ne sont inclus que dans les moments où vous devez contacter des serveurs.

Par exemple, si vous souhaitez allumer le fer à repasser d'un téléphone portable en wifi, le fer sera le serveur et le téléphone est un client. Le fer doit être activé en permanence dans la prise et vous exécuterez le programme de contrôle sur le téléphone selon vos besoins. Si vous connectez un ordinateur à un réseau WiFi Iron, vous pouvez contrôler le fer et utiliser un ordinateur. Ce sera un autre client. WiFi micro-ondes, ajouté au système, sera le serveur. Et donc le système peut être étendu sans fin.

Transférer des données par des packages.

La technologie client-serveur est généralement destinée à être utilisée avec des réseaux d'information volumineux. D'un abonné à une autre donnée peut être un chemin difficile sur divers canaux et réseaux physiques. Le chemin de livraison de données peut varier en fonction de l'état des éléments de réseau individuels. Certains composants de réseau peuvent ne pas fonctionner à ce moment, puis les données seront différentes. Le délai de livraison peut changer. Les données peuvent même disparaître, n'atteignent pas le destinataire.

Par conséquent, la simple transmission de données dans le cycle, lorsque nous transférons des données sur l'ordinateur dans certaines leçons précédentes, est tout à fait impossible dans des réseaux difficiles. Les informations sont transmises par des portions limitées - des packages. Sur le côté émetteur, les informations sont divisées en paquets et sur les "gluts" de réception des paquets à des données solides. Le volume des paquets ne sont généralement pas plus de quelques kilo-octets.

Le paquet est un analogue d'une lettre postale régulière. Il doit également contenir l'adresse du destinataire et l'adresse de l'expéditeur.

Le paquet consiste en une partie d'en-tête et d'informations. Le titre contient les adresses du destinataire et de l'expéditeur, ainsi que les informations de service nécessaires au "collage" des packages du côté de la réception. L'équipement de réseau utilise un en-tête pour déterminer où transmettre le paquet.

Adresser des packages.

Sur ce sujet sur Internet, il existe de nombreuses informations détaillées. Je veux dire aussi près que possible de pratiquer.

Déjà déjà dans la prochaine leçon de transmission de données à l'aide de la technologie client-serveur, nous devrons spécifier des informations pour adresser des packages. Ceux. Informations pour livrer des paquets de données. En général, nous devrons définir les paramètres suivants:

  • Adresse IP de l'appareil;
  • masque de sous-réseau;
  • nom de domaine;
  • Adresse IP de la passerelle réseau;
  • Adresse Mac;
  • port.

Traisons ce que c'est.

Adresses IP.

Technology Client-Server suppose que tous les abonnés de tous les réseaux du monde sont connectés à un réseau mondial unique. En fait, dans de nombreux cas, c'est. Par exemple, la plupart des ordinateurs ou des appareils mobiles sont connectés à Internet. Par conséquent, le format d'adressage est utilisé, conçu pour un grand nombre d'abonnés. Mais même si la technologie client-serveur est appliquée dans les réseaux locaux, le format adressé est toujours enregistré, avec une redondance explicite.

Chaque point de connexion du dispositif sur le réseau est attribué à une adresse IP unique (adresse de protocole Internet). L'adresse IP est attribuée non à l'appareil (ordinateur), mais l'interface de connexion. En principe, l'appareil peut avoir plusieurs points de connexion, ce qui signifie plusieurs adresses IP différentes.

L'adresse IP est un numéro de décharge 32x ou 4 octets. Pour plus de clarté, il est de coutume de l'enregistrer sous la forme de 4 nombres décimaux de 0 à 255, séparés par des points. Par exemple, l'adresse IP de mon serveur 31.31.196.216.

Pour que l'équipement réseau soit plus facile de créer un itinéraire de livraison de paquets à un format d'adresse IP, une adressage logique est entré. L'adresse IP est divisée en 2 champs logiques: numéro de réseau et numéro de nœud. Les dimensions de ces champs dépendent de la valeur du premier oscape (senior) de l'adresse IP et sont divisées en 5 groupes de classes. Ceci est la méthode de routage de la classe.

Classer Océate senior. Format

(Réseau C,
U-noeud)

Démarrer l'adresse Adresse finale Nombre de réseaux Nombre de nœuds
UNE. 0 Su.u. 0.0.0.0 127.255.255.255 128 16777216
B. 10 SS 128.0.0.0 191.255.255.255 16384 65534
C. 110 SS 192.0.0.0 223.255.255.255 2097152 254
RÉ. 1110 Adresse de groupe 224.0.0.0 239.255.255.255 - 2 28
E. 1111 réserve 240.0.0.0 255.255.255.255 - 2 27

La classe A est destinée à être utilisée dans de grands réseaux. La classe B est utilisée dans des réseaux de taille moyenne. La classe C est destinée aux réseaux avec un petit nombre de nœuds. La classe D est utilisée pour faire appel à des groupes de nœuds et les adresses de classe E sont réservées.

Il existe des restrictions sur le choix des adresses IP. J'ai compté le principal pour nous comme suit:

  • L'adresse 127.0.0.1 est appelée bouclage et sert à tester des programmes dans un seul périphérique. Les données envoyées à cette adresse ne sont pas transmises sur le réseau, mais sont renvoyées au programme de niveau supérieur, comme l'adoption.
  • Les adresses «grises» sont des adresses IP uniquement autorisées uniquement pour les périphériques exécutés dans les réseaux locaux sans accéder à Internet. Ces adresses ne sont jamais traitées par des routeurs. Ils sont utilisés dans les réseaux locaux.
    • Classe A: 10.0.0.0 - 10.255.255.255
    • Classe B: 172.16.0.0 - 172.31.255.255
    • Classe C: 192.168.0.0 - 192.168.255.255
  • Si le champ Numéro de réseau contient tous 0, cela signifie que le nœud appartient au même réseau lui-même que le noeud que le package envoyé.

Masques de sous-réseau.

Dans la classe de méthode de routage, le nombre de bits des adresses réseau et le nœud de l'adresse IP est défini par le type de classe. Et les classes de seulement 5 sont réellement utilisées 3. Par conséquent, la méthode de routage de classe dans la plupart des cas ne permet pas de sélectionner de manière optimale la taille du réseau. Ce qui conduit à l'utilisation non économique de l'espace des adresses IP.

En 1993, une méthode de routage sans classe a été introduite, qui est actuellement la principale. Il permet de flexible, ce qui signifie de choisir rationnellement le nombre requis de nœuds de réseau. Dans cette méthode d'adressage, les masques de sous-réseau de longueur variable s'appliquent.

Le nœud de réseau est attribué non seulement l'adresse IP, mais également le masque de sous-réseau. Il a la même taille que l'adresse IP, 32 bits. Masque de sous-réseau et détermine quelle partie de l'adresse IP fait référence au réseau et quel nœud.

Chaque bits de masque de sous-réseau correspond à un bit d'adresse IP dans la même décharge. L'unité du bit de masque indique que le bit correspondant de l'adresse IP appartient à l'adresse réseau et le bit de masque avec la valeur 0 définit les bits du bit d'adresses IP au nœud.

Lors du transfert d'un package, un nœud utilisant un masque met en évidence la partie de réseau de son adresse IP, la compare à l'adresse de destination, et s'ils correspondent, cela signifie que les nœuds de transmission et de réception sont sur le même réseau. Ensuite, le colis est livré localement. Sinon, le colis est transmis via l'interface réseau à un autre réseau. Je souligne que le masque de sous-réseau ne fait pas partie du colis. Cela n'affecte que la logique de routage des nœuds.

En fait, le masque permet un grand réseau de se briser dans plusieurs sous-réseaux. La taille de tout sous-réseau (le nombre d'adresses IP) doit être un degré multiple de numéro 2. I.e. 4, 8, 16, etc. Cette condition est déterminée par le fait que les bits des champs des adresses réseau et des nœuds doivent aller de suite. Vous ne pouvez pas spécifier, par exemple, 5 bits - l'adresse réseau, puis 8 bits - l'adresse du nœud, puis à nouveau les bits d'adressage du réseau.

Un exemple de formulaire d'enregistrement réseau avec quatre nœuds ressemble à ceci:

Réseau 31.34.196.32, masque 255.255.255.252

Le masque de sous-réseau consiste toujours en un contrat d'unités à venir (signes de l'adresse du réseau) et un contrat de zéros rendu (signes de l'adresse du site). Sur la base de ce principe, il existe une autre façon d'enregistrer les mêmes informations d'adresse.

Réseau 31.34.196.32/30

/ 30 Il s'agit du nombre d'unités dans le masque de sous-réseau. Dans cet exemple, deux restes zéro, ce qui correspond à 2 décharges de l'adresse de nœud ou de quatre nœuds.

Taille du réseau (nombre de nœuds) Masque long Masque court
4 255.255.255.252 /30
8 255.255.255.248 /29
16 255.255.255.240 /28
32 255.255.255.224 /27
64 255.255.255.192 /26
128 255.255.255.128 /25
256 255.255.255.0 /24
  • Le dernier numéro de la première adresse de sous-réseau doit être divisé sans résidu de la taille du réseau.
  • La première et la dernière adresse du sous-réseau - Service, il est impossible de les utiliser.

Nom de domaine.

Il est gênant de travailler avec des adresses IP. Ce sont des ensembles de nombres et la personne s'est habituée à lire des lettres, encore mieux guérir des lettres écrites, c'est-à-dire les mots. Pour que les gens soient plus pratiques pour travailler avec des réseaux, un autre système d'identification du système est utilisé.

Toute adresse IP peut être attribuée à un identifiant d'alphabet, une personne plus compréhensible. L'identifiant s'appelle un nom de domaine ou un domaine.

Le nom de domaine est une séquence de deux mots ou plus, séparés par des points. Le dernier mot est le premier domaine de niveau, l'avant-dernier est le deuxième domaine de niveau, etc. Je pense que tout le monde le sait.

La relation entre les adresses IP et les noms de domaine se produit via une base de données distribuée à l'aide de serveurs DNS. Le serveur DNS doit avoir chaque propriétaire du deuxième domaine de niveau. Les serveurs DNS sont combinés dans une structure hiérarchique complexe et sont capables d'échanger des données sur la conformité des adresses IP et des noms de domaine.

Mais ce n'est pas si important. Pour nous, l'essentiel est que tout client ou serveur puisse se référer au serveur DNS avec une demande DNS, c'est-à-dire Avec une demande d'adresse IP de conformité - un nom de domaine ou au contraire, le nom de domaine est une adresse IP. Si le serveur DNS contient des informations sur l'adresse IP et le domaine correspondant, il répond. Si je ne sais pas, il recherche des informations sur d'autres serveurs DNS, puis informe le client.

Passerelles de réseau.

Network Gateway est un programme de routeur matériel ou de jumelage de réseau avec différents protocoles. En général, sa tâche consiste à convertir les protocoles d'un type de réseau aux protocoles d'un autre réseau. Typiquement, les réseaux ont des supports de transmission de données physiques différents.

Un exemple est un réseau local d'ordinateurs connectés à Internet. Dans son réseau local (sous-réseau), des ordinateurs sont associés sans nécessité pour un dispositif intermédiaire. Mais dès que l'ordinateur doit contacter un autre réseau, par exemple, entrez Internet, il utilise un routeur qui effectue les fonctions de la passerelle réseau.

Les routeurs qui ont tous ceux qui sont connectés à l'Internet câblé sont l'un des exemples de la passerelle réseau. La passerelle réseau est un point à travers lequel Internet est fourni.

En général, l'utilisation de la passerelle réseau ressemble à ceci:

  • Disons un système de plusieurs cartes Arduino connectées via le réseau local Ethernet au routeur, qui est à son tour connecté à Internet.
  • Sur le réseau local, nous utilisons des adresses IP "grises" (elle est écrite ci-dessus) qui n'autorise pas l'accès à Internet. Le routeur dispose de deux interfaces: notre réseau local avec une adresse IP "grise" et une interface permettant de se connecter à Internet avec une adresse "blanche".
  • Dans la configuration du nœud, nous spécifions l'adresse de la passerelle, c'est-à-dire Adresse IP "blanche" de l'interface du routeur connecté à Internet.
  • Maintenant, si le routeur reçoit un package de l'appareil avec une adresse "gris" avec une requête pour recevoir des informations sur Internet, elle remplace l'en-tête de l'adresse grise à son "blanc" dans l'en-tête et l'envoie au réseau mondial. . Après avoir reçu la réponse à partir d'Internet, il remplace l'adresse «blanche» au mémorable lorsque vous demandez «gris» et transmet le package à l'appareil local.

Adresse Mac.

L'adresse MAC est un identifiant unique des périphériques réseau locaux. En règle générale, il est enregistré à l'usine de fabrication d'équipement dans la mémoire constante de l'appareil.

L'adresse est composée de 6 octets. Il est habituel de l'enregistrer dans un système de calcul hexadécimal dans les formats suivants: C4-0B-CB-8B-C3-3A ou C4: 0B: CB: 8B: C3: 3A. Les trois premiers octets sont l'identifiant unique du fabricant. Les octets restants sont appelés "numéro d'interface" et leur valeur est unique pour chaque périphérique spécifique.

L'adresse IP est logique et installée par l'administrateur. L'adresse MAC est une adresse physique et permanente. Il est utilisé pour adresser des cadres, par exemple dans les réseaux Ethernet locaux. Lorsque vous passez un colis sur une adresse IP spécifique, l'ordinateur détermine l'adresse MAC correspondante à l'aide d'une table Arp spéciale. Si la table manque à l'adresse MAC, l'ordinateur le demande à l'aide d'un protocole spécial. Si l'adresse MAC ne peut pas être déterminée, les paquets ne seront pas envoyés à ce périphérique.

Ports.

À l'aide de l'adresse IP, l'équipement de réseau définit le destinataire des données. Mais sur l'appareil, tel qu'un serveur, plusieurs applications peuvent fonctionner. Afin de déterminer quelle application est les données de l'en-tête, un autre numéro est ajouté - le numéro de port.

Le port est utilisé pour déterminer le processus de récepteur de package dans une seule adresse IP.

Sous le numéro de port, 16 bits sont alloués, ce qui correspond aux nombres de 0 à 65535. Les 1024 premiers ports sont réservés dans des processus standard, tels que le courrier, les sites Web, etc. Dans leurs applications, il vaut mieux ne pas utiliser.

Adresses IP statiques et dynamiques. Protocole DHCP.

Les adresses IP peuvent être attribuées manuellement. Une opération assez fastidieuse pour l'administrateur. Et dans le cas où l'utilisateur n'a pas les connaissances nécessaires, la tâche devient difficile. De plus, tous les utilisateurs ne sont pas constamment liés au réseau et les autres abonnés sélectionnés par eux ne peuvent pas utiliser d'autres abonnés.

Le problème est résolu en appliquant des adresses IP dynamiques. Les adresses dynamiques sont émises aux clients pour une durée limitée, alors qu'elles sont continuellement sur le réseau. La distribution d'adresses dynamiques survient à exécuter le protocole DHCP.

DHCP est un protocole réseau permettant aux périphériques de recevoir automatiquement des adresses IP et d'autres paramètres nécessaires pour fonctionner sur le réseau.

Au stade de la configuration, le périphérique client ajoute au serveur DHCP et reçoit les paramètres nécessaires de celui-ci. Une gamme d'adresses distribuées parmi les périphériques réseau peuvent être spécifiées.

Voir les périphériques réseau avec l'aide de la ligne de commande.

Il existe de nombreuses façons de trouver l'adresse IP ou l'adresse MAC de votre carte réseau. Le plus facile est d'utiliser des commandes de système d'exploitation CMD. Je vais montrer comment faire cela sur l'exemple de Windows 7.

Le dossier Windows \\ System32 contient un fichier cmd.exe. Ceci est un interprète de ligne de commande. A l'aide de cela, vous pouvez obtenir des informations système et configurer le système.

Ouvrez la fenêtre Exécuter. Pour ce faire, effectuez le menu Démarrer -\u003e Effectuer ou appuyez sur la combinaison de touches Win + R..

Nous recrutons CMD et appuyez sur OK ou entrez. L'interpréteur de commande apparaît.

Vous pouvez maintenant définir l'une des nombreuses commandes. Pendant que nous sommes intéressés par des commandes pour afficher la configuration des périphériques réseau.

Tout d'abord, c'est une équipe ipconfigqui affiche les paramètres de la carte réseau.

Option détaillée ipconfig / tout..

Seules les adresses MAC affichent une équipe. getmac.

Les adresses IP et MAC Table de conformité (tableau ARP) affiche l'équipe arp -a..

Vérifiez la communication avec le périphérique réseau peut être commandée par la commande. ping..

  • nom de domaine ping
  • adresse IP de ping

Mon serveur de site répond.

Principaux protocoles de réseau.

Je parlerai brièvement des protocoles dont vous avez besoin dans d'autres leçons.

Le protocole réseau est un ensemble d'accords, des règles qui déterminent l'échange de données sur le réseau. Nous n'allons pas mettre en œuvre ces protocoles à un niveau bas. Nous avons l'intention d'utiliser des modules de matériel et de logiciels prêts à l'emploi qui mettent en œuvre des protocoles de réseau. Par conséquent, il n'est pas nécessaire de démonter les formats d'en-têtes, de données, etc. Mais pourquoi avez-vous besoin de chaque protocole qu'il diffère des autres lorsqu'il est utilisé pour savoir.

Protocole IP.

Protocole d'Inernet (protocole de pare-feu) fournit des paquets de données d'un périphérique réseau à un autre. Le protocole IP combine des réseaux locaux dans un réseau mondial unique, fournissant des paquets d'information entre tous les périphériques réseau. Des protocoles IP présentés dans cette leçon sont au niveau le plus bas. Tous les autres protocoles l'utilisent.

Le protocole IP fonctionne sans établir des connexions. Il essaie juste de livrer un paquet par l'adresse IP spécifiée.

IP traite chaque paquet de données comme une unité indépendante distincte qui n'est pas associée à d'autres packages. Impossible d'utiliser uniquement le protocole IP, transférez une quantité importante de données connexes. Par exemple, dans les réseaux Ethernet, la quantité maximale de données d'un paquet IP est de seulement 1500 octets.

Dans le protocole IP, il n'y a pas de mécanismes qui vous permettent de contrôler la précision des données finales. Les codes de contrôle ne sont utilisés que pour protéger l'intégrité des données de titre. Ceux. IP ne garantit pas que les données de l'emballage reçu seront correctes.

Si une erreur s'est produite lors de la livraison du package et que le colis a été perdu, l'IP n'essaie pas de ré-envoyer un package. Ceux. IP ne garantit pas que le paquet sera livré.

En bref sur le protocole IP, vous pouvez dire que:

  • il fournit de petits paquets de données individuels (pas plus de 1 500 octets) entre les adresses IP;
  • il ne garantit pas que les données livrées seront correctes;

Protocole TCP.

Protocole de contrôle de transmission (protocole de gestion de transfert) Protocole de transmission de données Internet principale. Il utilise la capacité d'un protocole IP pour fournir des informations d'un nœud à un autre. Mais contrairement à la propriété intellectuelle, il:

  • Vous permet de transférer de grandes quantités d'informations. La séparation des données pour les packages et les données de «collage» sur le côté de réception fournit TCP.
  • Les données sont transmises avec une connexion prédéfinie.
  • Moniteurs de l'intégrité des données.
  • Dans le cas de la perte de données, il initie des demandes répétées de paquets perdus, élimine la duplication à la réception des copies d'un package.

En fait, le protocole TCP supprime tous les problèmes de diffusion de données. S'il y a une opportunité, il les livrera. Ce n'est pas par hasard qu'il s'agissait du principal protocole de transfert de données dans les réseaux. Utilisez souvent la terminologie du réseau TCP / IP.

Protocole UDP.

Utilisateur Datagram Protokol (protocole de DataGlm personnalisé) Protocole de transfert de données simple sans connexion. Les données sont envoyées dans une direction sans vérifier la disponibilité du récepteur et sans confirmation de livraison. La quantité de données d'emballage peut atteindre 64 Ko, mais dans la pratique, de nombreux réseaux prennent en charge la taille des données seulement 1500 octets.

Le principal avantage de ce protocole est une prostate et un taux de transmission élevé. Il est souvent utilisé dans des applications critiques pour les vitesses de livraison de données telles que des flux vidéo. Dans de telles tâches, il est préférable de perdre quelques paquets que d'attendre les retenues.

Le protocole UDP est particulier:

  • c'est un protocole sans établir des composés;
  • il fournit de petits paquets de données individuels entre les adresses IP;
  • il ne garantit pas que les données seront livrées du tout;
  • il n'informera pas l'expéditeur, que les données ont été livrées et ne répéteront pas le transfert du paquet;
  • il n'y a pas de packages de commande, l'ordre de livraison de messages n'est pas défini.

Protocole HTTP.

Très probablement, à propos de ce protocole dans les leçons suivantes écrira davantage. Et maintenant brièvement, je dirai qu'il s'agit d'un protocole de transmission hypertexte (protocole de transfert de texte hyper). Il est utilisé pour obtenir des informations de sites Web. Dans ce cas, le navigateur Web agit en tant que client et le périphérique réseau en tant que serveur Web.

Dans la prochaine leçon, nous appliquerons la technologie client-serveur en pratique à l'aide du réseau Ethernet.

Avantages

  • Le permet, dans la plupart des cas, la distribution des fonctions du système informatique entre plusieurs ordinateurs indépendants sur le réseau. Cela vous permet de simplifier la maintenance du système informatique. En particulier, le remplacement, la réparation, la mise à niveau ou le déplacement du serveur n'affecte pas les clients.
  • Toutes les données sont stockées sur un serveur, qui est généralement protégée beaucoup mieux que la plupart des clients. Sur le serveur, il est plus facile de garantir le contrôle de l'autorité de permettre l'accès aux données uniquement aux clients avec les droits d'accès concernés.
  • Vous permet de combiner divers clients. Utilisez des ressources uniques Server peut souvent souvent des clients avec différentes plates-formes matérielles, systèmes d'exploitation, etc.

désavantages

  • L'inopérabilité du serveur peut faire un réseau informatique complet inopérable.
  • La prise en charge du fonctionnement de ce système nécessite un spécialiste séparé - un administrateur système.
  • Coût élevé de l'équipement.

Architecture de serveur client multi-niveaux - Un type d'architecture client-serveur, dans lequel la fonction de traitement de données est transférée sur un ou plusieurs serveurs individuels. Cela vous permet de diviser les fonctions de stockage, de traitement et de présentation de données pour une utilisation plus efficace des serveurs et des fonctionnalités du client.

Cas privés d'architecture multi-niveaux:

Réseau avec un serveur dédié

Réseau avec un serveur dédié (eng. Network client / serveur) Il s'agit d'un réseau informatique local (LAN), dans lequel les périphériques réseau sont centralisés et gérés par un ou plusieurs serveurs. Les postes de travail individuels ou clients (tels que PCS) doivent accéder aux ressources du réseau via le ou les serveurs.

Littérature

Valery Korzhov Systèmes à serveur client multi-niveaux. Publication de systèmes de plein air (17 juin 1997). Archivé de la source originale du 26 août 2011. Vérifié le 31 janvier 2010.


Fondation Wikimedia. 2010.

"Client-Server" est un modèle d'interaction informatique sur le réseau.

En règle générale, les ordinateurs dans cette configuration ne sont pas égaux. Chacun d'entre eux a sa propre, différente des autres, la nomination joue un rôle.

Certains ordinateurs du réseau possèdent et disposent de ressources d'information et de calcul, tels que les processeurs, le système de fichiers, le service postal, le service d'impression, les bases de données. D'autres ordinateurs ont la possibilité de contacter ces services, en utilisant les services de la première. Un ordinateur qui contrôle une ou une autre ressource est habituel pour appeler le serveur de cette ressource et l'ordinateur souhaitant utiliser le client (Fig. 4.5).

Un serveur spécifique est déterminé par le type de ressource avec lequel il possède. Donc, si la ressource est des bases de données, nous parlons d'un serveur de base de données, dont le but est de servir les demandes des clients associées au traitement des données dans les bases; Si la ressource est un système de fichiers, alors ils parlent du serveur de fichiers ou du serveur de fichiers, etc.

Sur le réseau, le même ordinateur peut effectuer le rôle du client et du serveur. Par exemple, dans un système d'information composé d'ordinateurs personnels, d'un grand ordinateur et d'un mini-ordinateur, ce dernier peut servir de serveur de base de données, servant des demandes de clients - ordinateurs personnels et comme client, envoyant des requêtes à un grand ordinateur.

Le même principe s'applique à l'interaction des programmes. Si l'un d'entre eux effectue certaines fonctions, fournissant un autre ensemble de services approprié, puis un tel programme agit en tant que serveur. Les programmes utilisant ces services sont habituels d'être appelés clients.

Le traitement des informations sur les données est basé sur l'utilisation de la technologie de la base de données et des banques de données. Dans la base de données, des informations sont organisées selon certaines règles et constituent un ensemble intégré de données interdépendantes. Une telle technologie offre une augmentation de la vitesse de leur traitement pour de grands volumes. Le traitement des données sur le niveau intramaneshine est le processus d'exécution d'une séquence d'opérations définie par l'algorithme. La technologie de traitement a passé un long chemin de développement.

Aujourd'hui, le traitement des données est effectué par des ordinateurs ou de leurs systèmes. Les données sont traitées par des programmes d'applications utilisateur. La priorité dans les systèmes de gestion des organisations dispose d'un traitement de données pour les besoins des utilisateurs et d'abord pour les utilisateurs de haut niveau.

Au cours du processus de l'évolution des technologies de l'information, le désir de simplifier et de réduire la maintenance des ordinateurs pour les utilisateurs, leurs équipements logiciels et leurs processus effectués sur eux. Dans le même temps, les utilisateurs obtiennent des services de plus en plus complexes à partir de systèmes informatiques et de réseaux, ce qui conduit à l'émergence de technologies appelée client-serveur.


La limitation du nombre de systèmes d'abonnés complexes sur le réseau local conduit à l'apparition d'ordinateurs en tant que serveur et client. La mise en œuvre des technologies client-serveur peut avoir des différences entre l'efficacité et le coût des processus d'information et de calcul, ainsi que sur les niveaux de logiciels et de support technique, dans le mécanisme des liaisons de composants, dans l'efficacité de l'accès à l'information, son Diversité, etc.

Obtenir une variété de services et de stimulants organisés sur le serveur rend les utilisateurs plus productifs et les coûts des utilisateurs moins coûteux que le logiciel complexe et l'équipement technique de nombreux clients clients. Technology Client-Server, aussi puissant, remplacé la technologie du serveur de fichiers. Elle nous a permis de combiner la dignité des systèmes mono-utilisateur (un niveau élevé de support de dialogue, une interface conviviale, un prix bas) avec les avantages des systèmes informatiques plus grands (prise en charge de l'intégrité, de la protection des données, de la multitâche).

Dans la compréhension classique du SGBD est un ensemble de programmes qui vous permettent de créer et de gérer une base de données à jour. Le SGBD fonctionnellement comprend trois parties: noyau (base de données), langue et outils de programmation. Outils de programmation Reportez-vous à l'interface client ou à une interface externe. Ils peuvent inclure un processeur de données dans la langue de requête.

La langue est une combinaison de commandes procédurales et non consécutives soutenues par le SGBD.

Les langues les plus courantes sont SQL et QBE. Le noyau effectue toutes les autres fonctions incluses dans le concept de "traitement de la base de données".

L'idée principale de la technologie client-serveur est de localiser des serveurs sur des machines puissantes et des applications client utilisables dans des machines moins puissantes. Ainsi, les ressources d'un serveur plus puissant et de machines de clients moins puissantes seront impliquées. Les E / S à la base de données ne sont pas basées sur l'écrasement physique des données, mais sur la logique, c'est-à-dire Le serveur envoie aux clients non une copie complète de la base, mais uniquement des portions logiquement nécessaires, réduisant ainsi le trafic du réseau.

Le trafic réseau est un réseau de messages réseau. La technologie client-serveur client-serveur client et ses demandes sont stockées séparément de la SGBD. Le serveur traite les demandes des clients, sélectionne les données nécessaires dans la base de données, les envoie aux clients sur le réseau, à mettre à jour les informations, garantit l'intégrité et la sécurité des données.

Les principaux avantages des systèmes client-serveur sont les suivants:

La charge de réseau basse (le poste de travail envoie une demande de serveur de base de données pour rechercher des données spécifiques, le serveur lui-même recherche et renvoie uniquement le résultat du traitement de la demande, c'est-à-dire un ou plusieurs enregistrements);

Fiabilité élevée (SGBD basée sur la technologie client-serveur, prenant en charge l'intégrité des transactions et la récupération automatique en cas de défaillance);

Définition des droits des clients flexibles (un utilisateur ne peut être attribué à une visualisation des données, d'autres autres et d'édition, d'autres ne verra aucune donnée du tout);

Prise en charge des champs de grande taille (les types de données sont supportés par la taille qui peut être mesurée par des centaines de kilo-octets et de mégaoctets).

Cependant, les systèmes client-serveur ont également des inconvénients:

La difficulté d'administration, en raison de la désunion territoriale et de l'inomogénéité des ordinateurs sur le lieu de travail;

Degré insuffisant de la protection des informations contre les actions non autorisées;

Protocole fermé pour la communication client et un serveur spécifique à ce système d'information.

Pour éliminer ces inconvénients, l'architecture des systèmes intranet concentrés et unis les meilleures qualités des systèmes centralisés et des systèmes traditionnels des serveurs clientels sont utilisés.

Technologie client-serveur est méthode de composé Entre le client (ordinateur informatique) et le serveur (ordinateur puissant ou données fournissant des données), dans lesquels ils interagissent directement.

Qu'est-ce qu'un "serveur client"?

Les principes généraux du transfert de données entre les composants du réseau informatique sont définis par une architecture de réseau. La technologie client-serveur est un système dans lequel le stockage de l'information et son traitement est effectué sur la partie serveur et la formation des données de requête et de réception est fournie par le côté client. Contrairement à la technologie client-serveur, où les données sont extraites à partir de fichiers, les données "Client-Server" sont stockées sur cette machine où installées Application du serveur Base de données réseau.

Dans ce cas, les technologies client-serveur impliquent logiciel spécial - Client et serveur. Ces programmes interagissent avec des protocoles de transfert de données spéciaux. En règle générale, le client et le serveur sont installés sur différents ordinateurs, mais ils peuvent parfois être installés sur une machine.

Le logiciel serveur est configuré pour recevoir et traiter des demandes de l'utilisateur, en lui fournissant le résultat sous la forme de données ou de fonctions (courrier électronique, communication ou parcourir les pages Internet). L'ordinateur sur lequel ce programme est installé doit avoir haute performance et des paramètres techniques élevés.

Comment fonctionne l'architecture client-serveur

Le logiciel de la machine client envoie une demande au serveur où elle est traitée et le résultat fini est envoyé au client. Cette technologie fonctionne sur le même principe que la base de données: Demande - Traitement - Transfert des résultats.

Le serveur effectue les fonctions suivantes:

  • stockage de données;
  • traitement de la demande du client à l'aide de procédures et de déclencheurs;
  • envoi du résultat au client.

Fonctions mises en œuvre partie du client:

  • former et envoyer une demande au serveur;
  • obtention des résultats et envoyer des commandes supplémentaires (add-on, supprimer ou mettre à jour des demandes).

Avantages et inconvénients

L'architecture client-serveur a ce qui suit avantages:

  • vitesse de traitement de données élevée;
  • la capacité de travailler rapidement avec un grand nombre de clients;
  • séparer le code de serveur des applications serveur et client.

Plusieurs utilisateurs peuvent Travailler simultanément Avec des données de transactions (séquence d'opérations représentées sous forme de bloc unique) et de verrouillage (isolement des données de l'édition par d'autres utilisateurs).

désavantages Technologie client-serveur:

  • exigences élevées pour les caractéristiques matérielles et logicielles de l'équipement de serveur en raison du fait que le traitement des données se produit sur le côté serveur;
  • la nécessité d'un administrateur système contrôlant le fonctionnement ininterrompu de l'équipement de serveur.

Architecture de serveur client multi-niveaux

La technologie de serveur client multi-niveaux fournit la répartition de l'équipement de serveur distinct pour le traitement des données. Les opérations de stockage, de traitement des données et de sortie sont fabriquées sur différents serveurs. Grâce à cette distribution, les tâches augmentent l'efficacité du réseau.

Exemple L'architecture multi-niveaux est une technologie de trois niveaux. Dans un tel réseau, en plus du client et du serveur d'applications, il existe un serveur de base de données supplémentaire.

Les suivants sont envisagés trois niveaux:

  1. Plus bas. Ce lien inclut le logiciel client avec une interface utilisateur et un système d'interaction avec le niveau de données suivant..
  2. Milieu. Les requêtes des programmes clients sont traitées par le serveur d'applications sur lesquelles des opérations de traitement et de préparation des informations pour la transmission entre le serveur de niveau supérieur et le client sont effectuées. Il vous permet de décharger l'entrepôt de données d'excès de charges et de distribuer des demandes de différents utilisateurs.
  3. Plus haut. Ceci est un serveur de base de données indépendant sur lequel toutes les informations sont stockées. Il reçoit une requête préparée du serveur d'applications et la fournit avec les informations nécessaires sans interagir directement avec les applications clientes.

Réseau avec un serveur dédié

L'architecture avec un serveur dédié est un réseau local dans lequel tous les périphériques interactifs sont gérés par un ou plusieurs serveurs. Dans ce cas, les clients (postes de travail) envoient une demande aux ressources via un logiciel serveur. Un serveur sélectionné n'a aucune partie du client et fonctionne uniquement en tant que serveur pour traiter les demandes de clients et la protection des données. En présence de serveurs multiplesLes fonctions entre eux peuvent être distribuées à la définition de chaque responsabilité.

Presque tous les modèles de l'interaction de l'organisation avec la base de données sont construits sur la base de la technologie client-serveur. Il est supposé que chacune de ces applications est caractérisée par une fonction de distribution des fonctions: la partie client est responsable du traitement des données cible et de l'organisation d'interaction utilisateur, la partie serveur fournit des demandes de stockage de données - les demandes de processus et envoie les résultats à un client pour Traitement spécial. L'architecture typique de la technologie client-serveur est présentée à la Fig. 4.1:

Figure. 4.1. Technologie de serveur client d'architecture typique

Une partie des fonctions de l'ordinateur central a repris les ordinateurs locaux. Toute application de programme dans ce cas est représentée de trois composantes: un composant de représentation implémentant l'interface utilisateur; Composant d'application qui fournit des fonctions appliquées; Composant d'accès des ressources d'information (gestionnaire de ressources) effectuant des informations et une gestion des données.

Sur la base de la distribution de ces composants entre le poste de travail et le serveur de réseau, les modèles d'architecture de serveur client sont alloués:

· Modèle d'accès aux données distantes (Fig. 4.2). Sur le serveur, il n'y a que des données:

Figure. 4.2. Modèle d'accès à distance des données

Ce modèle est caractérisé par une faible performance, car toutes les informations sont traitées au poste de travail; En outre, un taux de change faible est maintenu lors du transfert de grandes quantités d'informations du serveur aux postes de travail;

· Modèle de serveur de gestion de données (Fig. 4.3):

Figure. 4.3. Modèle de serveur de gestion de données

Caractéristiques de ce modèle: Réduire les quantités d'informations transmises sur le réseau, car l'échantillon des éléments d'information nécessaires est effectué sur le serveur et non au poste de travail; Unification et sélection large des outils de création d'applications; L'absence de distinction claire entre le composant de présentation et le composant d'application, ce qui rend difficile l'amélioration du système informatique. Il est conseillé d'utiliser dans le cas de traitement des informations modérées, tandis que la complexité du composant d'application doit être faible,

· Modèle d'un serveur complet (Fig. 4.4):

Figure. 4.4. Modèle d'un serveur complet

Avantages du modèle: haute performance, administration centralisée, économies de ressources réseau. Un tel serveur est optimal pour les grands réseaux orientés vers le traitement d'informations importantes et croissantes au fil du temps;

· Architecture de serveur client trois étoiles (Fig. 4.5). Utilisé en cas de complication et augmenter l'intensité des ressources du composant d'application.

Figure. 4.5. Architecture trois étoiles

Dans le serveur d'applications, plusieurs fonctions d'application peuvent être mises en œuvre, chacune étant émise en tant que service séparé offrant des services à tous les programmes. Il peut y avoir plusieurs serveurs de ce type, chacun d'entre eux est axé sur la fourniture d'un ensemble de services. Cette architecture est basée sur la nouvelle spécialisation des composants de l'architecture: le client est fiancé uniquement par l'organisation d'interface utilisateur, le serveur de base de données n'exécute que le traitement de données standard, pour implémenter l'architecture logique de traitement de données fournit une couche séparée - une couche logique d'entreprise, Il peut être soit un serveur sélectionné (serveur d'applications), soit publier sur le client en tant que bibliothèque.

Dans le cadre de l'architecture client-serveur, il existe deux concepts de base:

· Client "Slim". Un serveur de base de données puissant et une bibliothèque de procédures stockées sont utilisés pour effectuer des calculs qui mettent en œuvre la logique de traitement de données de base directement sur le serveur. L'application cliente, respectivement, des exigences relatives à la fourniture matérielle du poste de travail;

· Le client "épais" implémente la logique de traitement de base sur le client, et le serveur est sous une forme pure du serveur de base de données, en fournissant une exécution de demandes de manipulation standard pour les données (lecture généralement, écriture, modification des données dans les tables de base de données relationnelles ).

Réseau it.

E-mail. Le premier, cette forme d'échange de messagerie (e-mail) a démontré la possibilité d'une communication presque instantanée via des réseaux informatiques elle-même. Architecturalement destiné à échanger des messages entre les deux abonnés, il a permis d'échanger des informations avec des groupes de personnes. Une telle modification des groupes est devenue ou des listes de diffusion. Avec l'aide de logiciels avec courrier électronique, vous pouvez créer des courriels et leur faire des pièces jointes. La fonction de fixation est utilisée pour envoyer par courrier de tout type de documents, tels que des documents texte, des feuilles de calcul, des fichiers multimédia, des fichiers de base de données, etc. Développé ultérieurement pour filtrer les fonctionnalités de messagerie étendues du texte pour aider l'utilisateur à structurer, direction et filtrer les messages. La nécessité de ces services est due au fait que le nombre de courrier est en croissance constante, ce qui est presque ou non nécessaire au tout nécessaire par l'utilisateur (SPAM). Le logiciel de filtration peut fournir une livraison aux utilisateurs uniquement des messages personnels contenant des nouvelles importantes pour eux et contribue également à trouver des informations nécessaires aux utilisateurs dans le processus de prise de décision.

Téléconférence ou groupe de discussion. Téléconférence - La prochaine étape du développement des systèmes de communication. Leurs caractéristiques de l'acier, d'abord, affichent des messages et fournissant des personnes intéressées à accéder à l'ensemble des antécédents d'échange, et deuxièmement, diverses manières de messages de regroupement thématique. Ces systèmes de conférence fournissent un groupe de travail conjointement, mais des personnes divisées de manière territoriale pour échanger des opinions, des idées ou des informations dans le mode de discussion de toute question, surmonter les barrières temporaires et spatiales. À l'heure actuelle, il existe de nombreux systèmes de conférence, y compris des conférences informatiques (réunions menées par courrier électronique), des réunions sélectrices avec la possibilité de connecter des abonnés mobiles, des conférences à l'aide de PC de bureau, de médias, de télévision et de vidéoconférence.

Communication interactive (chats). Avec le développement des télécommunications, un nombre croissant d'utilisateurs commencent à travailler sur Internet en mode de présence constant. Par conséquent, le service de communication est apparu en temps réel, lorsque l'abonné reçoit un message pendant une légère période après l'avoir envoyée à l'interlocuteur. .

Les moyens de communication interactive les plus courants sont les applications Web prenant en charge les formes d'organisation de la communication suivantes:

o. Livres d'hôtes. La première forme la plus simple. Le livre d'or le plus simple est une liste de messages présentés à partir de ce dernier à la première, chacun de ceux qui lui sont laissés dans n'importe quel visiteur.

o. Forums. Les premiers forums sont apparus comme l'amélioration des livres invités et des messages organisés aux succursales - comme dans les téléconférences. Les utilisateurs des forums sont regroupés par des sujets tels que la règle, en règle des premiers messages. Tous les visiteurs peuvent voir le sujet et placer leur message - en réponse à déjà écrit. Les thèmes sont regroupés dans des forums thématiques, la gestion du système est effectuée des administrateurs informels et des modérateurs. Les forums les plus développés commencent à posséder les premiers signes de réseaux sociaux - des relations sociales à long terme pour les intérêts peuvent être établies entre les participants.

o. Blogs (Journal Web - journal Web, protocole Web). Dans ces services, chaque participant dirige son propre magazine - laisse des enregistrements dans l'ordre chronologique. Les thèmes d'inscriptions peuvent être n'importe où, l'approche la plus courante bloque comme votre propre journal. D'autres visiteurs peuvent poster des commentaires sur ces archives. Dans ce cas, l'utilisateur, en plus de la possibilité de conserver un magazine, il est possible d'organiser une vue de liste - une liste d'enregistrements des journaux "amis", ajuster l'accès aux enregistrements, pour rechercher des interlocuteurs pour des intérêts. Sur la base de tels systèmes, les communautés sont créées par intérêt - des magazines qui sont collectivement. Dans une telle communauté, tout message dans la direction des activités de la Communauté peut être librement posté.

En général, tous les systèmes modernes pour la fourniture de communautés de réseau ont plusieurs caractéristiques communes:

· Dans la majorité écrasante des communautés, les utilisateurs sont enregistrés, c'est-à-dire Un compte doit être dirigé vers chaque participant. Lors de votre inscription, l'utilisateur indique certaines informations sur lui-même pour l'identification. Presque tous les systèmes nécessitent une adresse électronique et vérifient ses performances en envoyant une lettre avec un code d'activation de compte. Si l'adresse n'est pas nécessaire, seul l'administrateur système peut activer l'enregistrement. Cette approche garantit une certaine mesure le caractère unique du participant et son identifiabilité.

· Les travaux dans l'environnement sont effectués par des sessions. Chaque session commence par le fait que l'utilisateur indique son nom et confirme son entrée personnelle du mot de passe. Pour plus de commodité, la participation de session est généralement masquée de l'utilisateur avec des moyens techniques, mais néanmoins, l'identification de l'utilisateur est constamment.

· Outre les informations d'identification, l'utilisateur met en place un environnement - apparence, des données supplémentaires sur elle-même, indique ses intérêts, ses contacts souhaitables, des thèmes de communication, etc.

· Les réseaux sociaux et les services soutenant leurs services avaient été une méthode extrêmement efficace de fournir une présence de sites, des commentaires, ils sont progressivement devenus l'un des moyens de remplir le contenu du contenu du site avec une valeur commerciale et sociale réelle.

Sur la base de la dernière approche, il est apparu et gagna rapidement une popularité d'un assez grand nombre de services Web sociaux, combinés à un nom commun de services Web 2.0. Vous pouvez spécifier certaines de ces ressources:

o. Bookmarks sociaux. Certains sites Web permettent aux utilisateurs de fournir d'autres onglets des signets ou des sites Web populaires. Ces sites peuvent également être utilisés pour rechercher des utilisateurs ayant des intérêts communs. Exemple: délicieux.

o. Catalogues sociaux Rappelez les signets sociaux, mais se concentrent sur l'utilisation du secteur universitaire, permettant aux utilisateurs de travailler avec les citations de base de données provenant d'articles scientifiques. Exemples: Recherche académique Premier, Université académique Lexisnexis, Citéeue, Connotea.

o. Bibliothèques sociales Il existe des applications qui permettent aux visiteurs de laisser des liens avec leurs collections, des livres, des dossiers audio disponibles pour les autres. Fournir un soutien au système de recommandations et de notations. Exemples: Discogs.com, imdb.com.

o. Jeux de réseau multijoueur Mimic mondes virtuels avec divers points de comptage, niveaux, concurrence, gagnants et perdants. Exemple: World of Warcraft.

o. Réseaux sociaux multilingues Permettre aux relations sociales entre des personnes parlant différentes langues. Cela utilise un logiciel spécial qui vous permet de traduire des phrases d'une langue à une autre en temps réel. Exemples: DUDU.

o. Réseaux géosociaux Former des relations sociales sur la base de la position géographique de l'utilisateur. Dans le même temps, divers outils de géolocalisation sont utilisés (par exemple, des systèmes GPS ou hybrides tels que Altergeo), ce qui permet de déterminer l'emplacement actuel d'un utilisateur et de relier sa position dans l'espace avec l'emplacement de divers endroits et des personnes autour de .

o. Réseaux sociaux professionnels Créé pour communiquer pour des sujets professionnels, partager l'expérience et l'information, la recherche et les suggestions de postes vacants, développement des relations commerciales. Exemples: Docteur au travail, professionnels.ru, mystarway.com, LinkedIn, MarketingPeople, Viadeo.

o. Service Networks Social Permettez aux utilisateurs de s'unir en mode en ligne autour de ses intérêts communs pour eux, des passe-temps ou par diverses raisons. Par exemple, certains sites fournissent des services auxquels les utilisateurs peuvent poster pour un accès général avec des informations personnelles nécessaires à la recherche de partenaires. Exemples: LinkedIn, Vkontakte.

o. Réseaux sociaux commerciaux Concentrez-vous sur l'appui des transactions commerciales et la formation de la confiance des personnes à des marques sur la base de la comptabilisation de leurs opinions sur le produit, permettant ainsi aux consommateurs de participer à la promotion du produit et de développer leur conscience.

Avez-vous aimé l'article? Partager avec des amis: