Conclusion
Sûreté de fonctionnement des applications en réseau
H5850 v1 Archive

Conclusion
Sûreté de fonctionnement des applications en réseau

Auteur(s) : Sophie CHABRIDON, Julien MAISONNEUVE, François SIMON

Date de publication : 10 oct. 2004 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Généralités et définitions

2 - Techniques de la tolérance aux fautes

3 - Approches pratiques

4 - Une étude de cas : un routeur Internet

5 - Conclusion

Sommaire

Présentation

Auteur(s)

  • Sophie CHABRIDON : Maître de conférences à l’Institut National des Télécommunications (GET/INT), Évry

  • Julien MAISONNEUVE : Coordinateur Standards ISR, Alcatel Research & Innovation, Marcoussis

  • François SIMON : Directeur scientifique adjoint de l’Institut National des Télécommunications (GET/INT), Évry

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Cet article a pour but de présenter la sûreté de fonctionnement des applications en réseau sous un angle pratique. Nous commençons par décrire rapidement les concepts de la sûreté de fonctionnement des systèmes informatiques puis nous nous attachons à l’un des moyens pour l’obtenir, la tolérance aux fautes, qui reste indispensable pour que le système continue à fonctionner malgré la présence de fautes n’ayant pu être ni éliminées ni prévenues. Nous donnons alors un panorama des techniques pouvant être employées en mettant l’accent sur les particularités des systèmes répartis montrant la complexité du développement d’applications en réseau tolérantes aux fautes.

Les deux dernières parties de l’article illustrent la mise en pratique des techniques présentées précédemment. Nous mentionnons tout d’abord les architectures en grappe pour lesquelles les constructeurs informatiques fournissent de nombreuses solutions clés en main. Puis nous décrivons la récente norme FT CORBA (Faut-Tolerant Common Object Request Broker Architecture) de l’OMG (Object Management Group) recommandée aux éditeurs de logiciels support pour les applications à base d’objets distribués et nous traitons des récents travaux de l’IETF (Internet Engineering Task Force) concernant les applications Internet. Nous terminons par une étude de cas présentant la fiabilisation d’un routeur Internet.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5850

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

5. Conclusion

Dans cet article, nous avons choisi d’aborder la sûreté de fonctionnement des applications en réseau sous un angle pratique. Après une présentation des concepts de la sûreté de fonctionnement des systèmes informatiques et de l’un des moyens les plus répandus pour la mettre en œuvre, à savoir la tolérance aux fautes, nous avons donné un panorama des techniques pouvant être employées en mettant l’accent sur les particularités des systèmes répartis montrant la complexité du développement d’applications en réseau tolérantes aux fautes.

Après une rapide présentation des solutions propriétaires fournies aujourd’hui par les constructeurs informatiques, nous avons ensuite souligné que des efforts de normalisation ont été faits par l’OMG pour la tolérance aux fautes des applications à base d’objets distribués. Les spécifications et les concepts proposés dans la norme FT CORBA sont publics  et peuvent donc être suivis par les éditeurs de logiciels support désireux de développer des systèmes sûrs y compris en dehors du monde CORBA. De même, dans le domaine des applications Internet, le groupe de travail de l’IETF RSERPOOL est très actif et a produit une importante série de projets de standards qui forment un ensemble cohérent et qui devraient aboutir à la normalisation et à des produits commerciaux dans les prochaines années.

Nous avons terminé par la présentation de la problématique et de certaines solutions pour la sûreté de fonctionnement d’un routeur Internet. Cela montre bien l’importance croissante de cette discipline et son impact stratégique du point de vue des équipementiers de télécommunications.

HAUT DE PAGE
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Conclusion

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre