Présentation

Article

1 - GÉNÉRALITÉS ET DÉFINITIONS

2 - TECHNIQUES DE LA TOLÉRANCE AUX FAUTES

3 - APPROCHES PRATIQUES

4 - UNE ÉTUDE DE CAS : UN ROUTEUR INTERNET

5 - CONCLUSION

| Réf : H5850 v1

Techniques de la tolérance aux fautes
Sûreté de fonctionnement des applications en réseau

Auteur(s) : Sophie CHABRIDON, Julien MAISONNEUVE, François SIMON

Date de publication : 10 oct. 2004

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

  • Sophie CHABRIDON : Maître de conférences à l’Institut National des Télécommunications (GET/INT), Évry

  • Julien MAISONNEUVE : Coordinateur Standards ISR, Alcatel Research & Innovation, Marcoussis

  • François SIMON : Directeur scientifique adjoint de l’Institut National des Télécommunications (GET/INT), Évry

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Cet article a pour but de présenter la sûreté de fonctionnement des applications en réseau sous un angle pratique. Nous commençons par décrire rapidement les concepts de la sûreté de fonctionnement des systèmes informatiques puis nous nous attachons à l’un des moyens pour l’obtenir, la tolérance aux fautes, qui reste indispensable pour que le système continue à fonctionner malgré la présence de fautes n’ayant pu être ni éliminées ni prévenues. Nous donnons alors un panorama des techniques pouvant être employées en mettant l’accent sur les particularités des systèmes répartis montrant la complexité du développement d’applications en réseau tolérantes aux fautes.

Les deux dernières parties de l’article illustrent la mise en pratique des techniques présentées précédemment. Nous mentionnons tout d’abord les architectures en grappe pour lesquelles les constructeurs informatiques fournissent de nombreuses solutions clés en main. Puis nous décrivons la récente norme FT CORBA (Faut-Tolerant Common Object Request Broker Architecture) de l’OMG (Object Management Group) recommandée aux éditeurs de logiciels support pour les applications à base d’objets distribués et nous traitons des récents travaux de l’IETF (Internet Engineering Task Force) concernant les applications Internet. Nous terminons par une étude de cas présentant la fiabilisation d’un routeur Internet.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5850


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

2. Techniques de la tolérance aux fautes

Dans cette partie, nous présentons quelques-unes des techniques utilisées pour obtenir la tolérance aux fautes. Après une introduction des familles de techniques, nous insistons sur la nécessité d’avoir une certaine redondance au sein du système à protéger. Nous continuons par une description des méthodes de recouvrement d’erreur. Nous nous intéressons ensuite aux fautes de communication puis aux techniques permettant de tolérer les fautes au niveau des nœuds ou machines formant un système réparti.

Nous considérons principalement les fautes physiques dues à des phénomènes physiques adverses par opposition aux fautes dues à l’homme. La tolérance aux fautes est alors mise en œuvre par deux familles de techniques complémentaires : le traitement d’erreur et le traitement de faute . Le traitement d’erreur est destiné à éliminer les erreurs, si possible avant qu’une défaillance ne survienne. Il fait appel à la détection d’erreur, qui va permettre le déclenchement de la phase de diagnostic d’erreur pour estimer les dommages créés par l’erreur et identifier le ou les composants fautifs du système, information nécessaire au recouvrement d’erreur qui permet de substituer un état exempt d’erreur à l’état erroné. Le traitement de faute vise à éviter qu’une ou des fautes ne soient activées à nouveau. La première étape est le diagnostic de faute qui consiste à déterminer les causes des erreurs, en termes de localisation et de nature. Puis vient la passivation des fautes pour empêcher qu’elles ne se reproduisent à nouveau. Cela est accompli en retirant les composants considérés comme fautifs. Si le système ne peut plus délivrer le même service qu’auparavant, celui-ci peut être dégradé et une reconfiguration peut prendre place en abandonnant certaines tâches et en réallouant les tâches restantes aux composants du système.

2.1 La redondance comme principe de base

La...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Techniques de la tolérance aux fautes
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - LAPRIE (J.-C.) et al -   Guide de la Sûreté de Fonctionnement.  -  Cépaduès Éditions (1995).

  • (2) - JOHNSON (B.) -   An Introduction to the Design of Fault-Tolerant Systems.  -  Dans le recueil édité par PRADHAN (D.K.) – Fault-Tolerant Computer System Design, Upper Saddle River, Prentice-Hall, NJ, p. 1-87 (1995).

  • (3) - AVIZIENIS (A.) -   The N-version Approach to Fault-Tolerant Systems.  -  IEEE Transactions on Software Engineering, vol. 11, no 12, p. 1491- 1501 (1985).

  • (4) - BERNSTEIN (P.A.), HADZILACOS (V.), GOODMAN (N.) -   Concurrency Control and Recovery in Database Systems.  -  Addison- Wesley (1987).

  • (5) - NICOLAIDIS (M.) -   Efficient Implementations of Self-Checking Adders and ALUs.  -  IEEE International Symposium on Fault-Tolerant Computing Systems, p. 586-595 (1993).

  • (6) - LE LANN (G.), MINET (P.), POWELL...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS