• Aucun résultat trouvé

MEMOIRE DE STAGE DE FIN D’ETUDES

N/A
N/A
Protected

Academic year: 2022

Partager "MEMOIRE DE STAGE DE FIN D’ETUDES"

Copied!
88
0
0

Texte intégral

(1)

MEMOIRE

DE STAGE DE FIN D’ETUDES

Pour l’obtention du

«Mastère professionnel en Nouvelles Technologies des Télécommunications et Réseaux (N2TR)»

Présenté par : ACHIRI EMNA

Mise en place d’une plateforme Cloud sur une infrastructure virtuelle sécurisée pour une

entreprise

Soutenu le :………

Devant le jury :

Président :

Mr. (Mme.)

……….……..

Encadreur:

Mr.

BEN BRAIEK EZZEDINE

Rapporteur :

Mr. (Mme.)

……….….………

Membre :

Mr. (Mme.)

……….….…………..

Année Universitaire : 2016 / 2017 Résumé

(2)

Dédicaces

Je dédie ce travail À :

Dieu (ALLAH) l’Unique, le tout-puissant, le Clément et le Miséricordieux, « qu’il nous couvre de sa

bénédiction ».

AMEN !

Ma chère mère pour toute la patience et les sacrifices que tu as consentis pour moi et dont je suis à jamais redevable

Mes chères sœurs et mes chers frères, avec l’amour que je leurs porte et mes souhaits de bonheur et de succès

A tous mes amis et collègues,

A tous mes enseignants qui ont participé à ma formation et ont éclairé mon éducation Aux tous qui me sont chers…

… Emna

(3)

Remerciements

C’est avec un réel plaisir que je réserve ces lignes en signe de gratitude et de reconnaissance à tous ceux et celles qui ont contribués de près ou de loin à la réussite de ce travail.

Mes vifs remerciements s’adressent à tous ceux qui ont voulu nous assister par leurs conseils et leurs encouragements, et en particulier nos encadreurs, Mr BEN BRAEIK Ezzedine à l’UVT qui toujours prisent soins de pouvoir m’accueillir, me conseiller et me guider dans ce travail et Mr HAJRI Mohamed, chef de département réseaux à DevIT qui nous a aidé pour la réalisation de ce projet, malgré la pression et la responsabilité de son travail.

A tous les membres de jury, Vous me faire un grand honneur d’avoir accepté d’évalué ce modeste travail. Vos vastes connaissances et compétences, votre gentillesse et vos qualités humaine impose le respect.

Mes remerciements et l’expression de notre sympathie la plus vive à tous les enseignants de l’Université Virtuelle de Tunis qui ont contribués à ma formation par leur sérieux et leur savoir considérable.

Enfin, Nous tenons à remercier tout le personnel de l’Université Virtuelle de Tunis.

MERCI

(4)

Table des matières

Table des matières ... 5

Table des figures ... 8

Table des tableaux ... 10

Introduction générale ... 1

Chapitre1: Cadre générale du projet ... 3

I. Introduction ... 4

II. Présentation de la société d’accueil ... 4

1. Aperçu général de l'entreprise ... 4

2. Hiérarchie ... 5

III. Présentation du projet ... 5

1. Problématique ... 5

2. Solution ... 5

3. Les objectifs à atteindre ... 6

4. Expression des Besoins ... 7

Besoin fonctionnels ... 7

Besoin non fonctionnels ... 7

5. Solution proposée ... 8

IV. Conclusion ... 9

Chapitre2: état de l’art ... 10

I. Introduction ... 11

II. Virtualisation ... 11

1. Généralité ... 11

2. Définition... 12

3. Principaux acteurs ... 12

4. Les avantages de la Virtualisation ... 14

5. Synthèse... 14

III. Solution Cloud ... 14

1. Généralité ... 14

2. Les différents services ... 15

Infrastructure as a Service ... 16

Platform as a Service ... 16

(5)

Software as a Service... 17

3. Modèle de déploiement ... 17

Nuage privé ... 17

Nuage public ... 17

Nuage hybride ... 18

Nuage communautaire ... 18

4. Les avantages du Cloud ... 18

5. Les solutions Cloud ... 18

OwnCloud ... 18

Seafile ... 19

Pydio ... 20

6. Synthèse... 22

IV. Solution pour la sécurité ... 22

1. Généralité ... 22

2. Les par feux ... 22

Le pare - feu Endian ... 22

IPFire ... 23

PfSense ... 24

3. Synthèse... 25

V. Conclusion ... 25

Chapitre3: conception ... 26

I. Introduction ... 27

II. Hyperviseur ESXI 5.5 ... 28

1. Généralité ... 28

2. Les fonctionnalités d'ESXI ... 28

3. Les différentes techniques utilisées dans l’hyperviseur ESXI ... 29

III. Le système de partage des fichiers « Pydio » ... 29

1. Présentation ... 29

2. Les fonctionnalités du Pydio ... 30

IV. Redondance MySQL ... 31

1. Présentation ... 31

2. Les objectifs de la réplication MySQL ... 31

3. Principe de la réplication MySQL basé sur Heartbeat ... 31

V. Endian firewall ... 32

(6)

1. Présentation ... 32

2. Caractéristiques d’ENDIAN FIREWALL ... 33

VI. Veeam Backup ... 34

1. Présentation ... 34

2. La fonctionnalité du veeam Backup ... 34

VII. Conclusion ... 35

Chapitre4: réalisation et test ... 36

I. Introduction ... 37

II. Virtualisation ... 37

1. Installation et configuration du serveur ESXI ... 37

2. Installation du vsphere ... 39

3. Installation du DNS ... 42

4. Installation MySQL ... 43

III. La réplication MySQL et pydio ... 43

1. Réplication mysql ... 44

2. Installation Heartbeat... 46

3. Installation et configuration pydio ... 47

IV. Firewall et veeam Backup ... 54

1. Installation de veeam-backup ... 54

2. Installation ENDIAN Firewall ... 58

V. Test ET validation ... 66

1. Test de Endian firewall ... 66

2. Test de la redondance mysql ... 69

VI. Conclusion ... 69

Conclusion générale ... 70

Bibliographie ... 71

Annexes ... 73

Résumé ... 74

Abstract ... 74

(7)

Table des figures

Figure 1 : logo DevIT ... 4

Figure 2 : hiérarchie de la société « DevIT » ... 5

Figure 3 :l’architecture de la solution proposée ... 9

Figure 4 : principe de la virtualisation. ... 12

Figure 5 : Cloud Computing [6]. ... 15

Figure 6 : les couches du Cloud Computing [7] ... 16

Figure 7 : Répartition de charge [12] ... 17

Figure 8 : logo ownCloud. ... 19

Figure 9 : logo Seafile. ... 19

Figure 10 : logo Pydio. ... 20

Figure 11 : logo Endian firewall ... 23

Figure 12 : logo ipfire. ... 24

Figure 13 : logo pfsense ... 24

Figure 14 : architecture de la solution proposée ... 27

Figure 15 : les outils d’exploitation de Pydio. ... 29

Figure 16 : les services offerts par Pydio ... 30

Figure 17 : principe de fonctionnement heartbeat ... 32

Figure 18 : principe d’installation Endian firewall dans le réseau. ... 33

Figure 19 : logo veeam backup... 34

Figure 20 : principe de fonctionnement veeam backup. ... 35

Figure 21 : installation du serveur ESXI à partir du fichier .iso. ... 37

Figure 23 : interface de configuration ESXi ... 38

Figure 22 : configuration matériel du serveur ESXI... 38

Figure 24 : principe de fonctionnement du vsphere. ... 39

Figure 25 : interface web pour le téléchargement du vsphere ... 40

Figure 26 : interface de connexion à l’interface vsphere client ... 40

Figure 27 : interface de gestion ESXi sur vsphere... 41

Figure 28 : interface console ubuntu. ... 41

Figure 29 : interface de connexion à la base de données mysql ... 43

Figure 30 : vérification de l’IP virtuelle. ... 46

Figure 31 : pydio diagnostic Tool ... 47

Figure 32 : création de la base de données « pydiodb ». ... 48

Figure 33 : configuration de la base de données pydio. ... 48

Figure 34 : interface de connexion pydio ... 49

Figure 35 : explication pour les outils pydio. ... 49

Figure 37 : création d’un utilisateur ... 50

Figure 36 : les outils de configuration de l’interface pydio. ... 50

Figure 38 : la liste des groupes et des utilisateurs pydio ... 51

Figure 39 : créer un répertoire. ... 51

Figure 40 : workspace administrateur ... 52

(8)

Figure 41 : les étapes de partage d’un dossier ... 52

Figure 42 : interface de connexion veeam backup. ... 54

Figure 43 : interface de configuration des serveurs et des machines virtuelle ... 55

Figure 44 : insertion du login et password du serveur ESXi ... 55

Figure 45 : confirmation de la connexion ... 55

Figure 46 : sauvegarde de la machine virtuelle ... 56

Figure 47 : les étapes de la compression et la sauvegarde de la machine virtuelle. ... 56

Figure 48 : configuration d’un plan de sauvegarde pour le datastore du serveur ESXI ... 57

Figure 49 : configuration de la date du job ... 57

Figure 50 :choisir une adresse IP pour la zone verte. ... 58

Figure 51 : finalisation de la configuration du job ... 58

Figure 52 : affichage de l’adresse IP avec laquelle on peut se connecter à l’interface web ... 59

Figure 53 : interface de configuration de firewall ... 59

Figure 54 : configuration du Red zone. ... 60

Figure 55 : configuration du green zone. ... 60

Figure 56 : les protocoles activés ... 61

Figure 57 : l’ajout des hôtes. ... 61

Figure 58 : liste des services ... 62

Figure 59 : configuration du système de prevention d’intrusion ... 62

Figure 60 : activation de la supervision du trafic ... 63

Figure 61 : interaction entre les machines ... 63

Figure 62 : les flux. ... 64

Figure 63 : liste des machines ... 64

Figure 64 : configuration du flux sortant ... 65

Figure 65 : configuration des paramètres de contrôle du spam ... 65

Figure 66 : Configuration du l'accès au système. ... 66

Figure 67 : Bloque la connectivité de la machine Ubuntu. ... 66

Figure 68 : ajouter une règle de filtrage. ... 66

Figure 69 : configuration du serveur proxy ... 67

Figure 70 :l’accès refuser par le serveur proxy ... 67

Figure 71 : ajout d’un web profile. ... 68

Figure 72 : activation de https proxy ... 68

Figure 73 : le résultat d’accès au facebook sur Firefox. ... 69

Figure 74 : teste de disponibilité des serveurs mysql (High availibility) ... 69

(9)

Table des tableaux

Tableau 1 : tableau comparatif de différente solution de la Virtualisation ... 13 Tableau 2 : tableau comparatif des différentes solutions Cloud ... 21

(10)

Introduction générale

Les technologies de l’information et de la communication évoluent et révolutionnent nos modes de vie et de travail. Le Cloud ou informatique virtuelle, est apparu ces dernières années comme un nouveau modèle de gestion et d’utilisation des systèmes informatiques. Le concept consiste à déporter sur des serveurs distants les traitements et stockages habituellement effectués en local afin d’y accéder sous forme de service. En fonction des besoins, les services du Cloud peuvent s’étendre du simple approvisionnement de machines virtuelles.

Le Cloud s’appuyant sur la vitalisation qui a tendance de s’introduire, voire s’imposer, de plus en plus dans les parcs de serveurs, les systèmes de stockage et les réseaux des organisations.

Comme lors de l’avènement de toute nouvelle technologie, la sécurité reste trop souvent négligée. Pourtant, les risques existent et ne doivent pas être négligés. Grâce à la

virtualisation, l'efficacité et la disponibilité des ressources et applications informatiques seront améliorées. On commence par abandonner l'ancien modèle "un serveur, une application" et exécute plusieurs machines virtuelles sur chaque machine physique. On allège la tâche des administrateurs informatiques, qui passent plus de temps à gérer les serveurs qu'à innover.

Dans un Datacenter non virtualiser, près de 70 % d'un budget informatique type sont consacré à la simple maintenance de l'infrastructure existante, ce qui laisse peu pour l'innovation.

Aussi, La disponibilité est aujourd'hui l’un des principaux enjeux des infrastructures informatiques. C’est pourquoi on a choisi de se spécialiser sur l’ensemble des technologies qui, utilisées en parallèle, permettent d’optimiser au maximum le niveau d’accessibilité et la performance de cet accès, cela en toutes circonstances, d’ou La mise en place d’un hébergement à haute disponibilité est parfaitement adaptée aux techniques de Cloud. Associé à une infogérance globale, il se caractérise comme la solution d'hébergement à haute disponibilité la plus économique et la plus évolutive.

C’est dans ce contexte que s’inscrit notre projet de fin d’études« Mise en place d’une

plateforme Cloud sur une infrastructure virtuelle sécurisé pour une entreprise », Il s’agit

de concevoir et de Mettre en place une plateforme de stockage des fichiers en ligne en

utilisant la solution Cloud pydio cette solution est basé sur une infrastructure virtuelle grâce à

la solution de virtualisation VMWARE ainsi qu’une Solution de sécurité adaptée à la

(11)

Notre présent rapport est organisé en quatre parties:

Dans le premier chapitre nous présentation de l’organisme d’accueil puis nous détaillons le cahier des charges proposé ainsi que les objectifs et l'architecture de notre solution proposée.

Dans le deuxième chapitre nous allons faire une étude du l'existant de la solution actuelle en justifiant le choix des différents outils de travail de la solution proposé.

Au troisième chapitre nous allons détailler les fonctionnalités des différents outils de travail.

En fin, dans le dernier chapitre nous présentons les différentes étapes de la

réalisation du notre projet ainsi que les tests de vérification des différents objectifs.

(12)

Chapitre1 : Cadre générale du projet

(13)

I.Introduction

L’objectif de ce chapitre est de mettre notre travail dans son contexte général. Tout d’abord, nous commençons par la présentation de l’organisme d’accueil puis nous détaillons le cahier des charges proposé.

II. Présentation de la société d’accueil 1. Aperçu général de l'entreprise

Dénomination sociale : DevIT Responsable : Hajri Mohamed.

Siège social : Rue Rmeda, Immeuble Yassmine 5éme étage, Sousse Médina Tunisie.

« DevIT » est une société d’audits informatiques, développement web et mobile qui fait partie du groupe DevIT Groupe. Leur mission est d'accompagner les entreprises à intégrer les nouvelles technologies de l'information en offrant des solutions et des services qui rendent leurs applications informatiques disponibles, performantes, sécurisées et évolutives.

Pour mener à bien votre projet, DevITmet en place une méthodologie de développement approuvée et des procédures d'administration adaptées à vos besoins, vos contraintes et votre environnement logistique.

Elle fournit des solutions sur mesure et des applications en adéquation avec les évolutions des dernières technologies et des derniers terminaux.

Avec une méthodologie de travail stricte et rigoureuse, et une équipe composée de multiples talents, elle apporte le juste équilibre entre technique et relation humaine de qualité.

Développeurs, intégrateurs, administrateurs serveur, graphistes et chefs de projets sont à la disposition pour appréhender de façon concrète et efficace les besoins des clients.

Figure 1 : logo DevIT

(14)

2. Hiérarchie

Figure 2 : hiérarchie de la société « DevIT ».

III. Présentation du projet 1. Problématique

Aujourd'hui les entreprises sont toujours en quête de compétitivité, elles essaient continuellement d'améliorer leur productivité mais aussi de diminuer leurs coûts.

Les sociétés sont actuellement exposées à des risques importants, parce que leurs employés utilisent en masse les services grand public pour partager et stocker des informations sensibles de l’entreprise.

La sécurité informatique est une partie vitale car une faille de sécurité peut ainsi entrainer de fortes pertes financières et paralyser le fonctionnement d’une entreprise.

2. Solution

Garantir la disponibilité et améliorer les performances de la plateforme présentant des contraintes fortes, en termes de trafic, de haute disponibilité et de sécurité sont les principaux enjeux pour l’entreprise

A ce propos s’intègre notre projet « la mise en place d’une plateforme Cloud basé sur une infrastructure virtuelle sécurisé » d’où :

Directrice

Chefs de projet

Département Web

Département Mobile et

Design

Département

Réseau Sécretariat

(15)

Cloud allie un niveau élevé de contrôle de l’information, requis dans le monde de l’entreprise, à une facilité d’utilisation pour les utilisateurs finaux comparable aux applications grands publics.

La Virtualisation répond à un enjeu économique où il est important de rentabiliser tous les investissements (acheter plusieurs machines physiques pour héberger plusieurs serveurs où chaque serveur sera exercé pour une seule application, qui n’utilise pas parfois 20% des ressources du serveur n'est pas judicieux).

Pour garantir la sécurité et la protection des données nous allons contenter à une solution de sécurité logique en utilisant un firewall de nouvelle génération.

3. Les objectifs à atteindre

Le premier objectif est de mettre en place une infrastructure virtuelle en utilisant les produits de Virtualisation de Vmware ESXI et vsphere

La Virtualisation de serveurs est un ensemble de techniques et d’outils permettant de faire tourner plusieurs systèmes d’exploitation sur un même serveur physique.

Le principe de la Virtualisation est un principe de partage, les différents systèmes d’exploitation se partagent les ressources du serveur en respectant deux principes fondamentaux : le cloisonnement (interférence entre les VM) et la transparence

Le deuxième objectif est l’implémentation d’une plateforme Cloud de partage et de stockage des fichiers et données personnels basé sur une couche de visualisation bien sécurisé et hautement disponible où on a besoin d’un espace de stockage en ligne pour les utilisateurs, pour le partage et accès aux données. Tout en garant : Une qualité de service pour les utilisateurs de la plateforme plus nombreux et volume des traitements plus important, Plateforme extensible en termes de montée en charge, d’utilisations simultanées et d’espace de stockage. On se basant sur les techniques de réplication et redondance.

Le troisième objectif est de sécuriser tout l’infrastructure par un pare-feu de nouvelle génération.

Plusieurs niveaux de sécurité doivent être présents dans une entreprise :

-

Sécurité physique : c’est le contrôle et la traçabilité d’accès dans le but de prévenir tout dommage sur le matériel, sécurité contre les incendies et la climatisation.

-

Sécurité logique : c’est la sécurité et la confidentialité des données en utilisant

firewall, proxy, IDS/IPS, antivirus etc.

(16)

Le but de la sécurité logique est de contrôler les requêtes entrantes au réseau du l’entreprise et mettre en place un processus d’authentification

Le dernier objectif est d’assurer une solution de backup des données. La sauvegarde des données informatiques est primordiale pour la (sur)vie d’une entreprise. La sauvegarde des données est impérative Mais quelle que soit la fréquence de vos sauvegardes, le seul objectif est de ne jamais perdre d’informations importantes et pour cela la sauvegarde dans un serveur sécurisé est le seul moyen efficace de se prémunir contre tous les incidents potentiels : crash de disque dur, incendie, altération de fichiers, vol de matériel, erreurs humaines, etc.

Nous avons choisi comme solution le « Veeam Backup ».C’est un outil gratuit pour la sauvegarde, la restauration des machines virtuelles (VMs) dans les environnements virtualisés VMware vsphere et Microsoft Hyper-V.[1]

4. Expression des Besoins

Besoin fonctionnels

-Stockage de données personnelles : Espace de stockage en ligne pour les utilisateurs.

-Partage et accès des fichiers et données personnels

-Fidélisation des utilisateurs finaux grâce à une qualité d’utilisation optimale des services des clients.

-Nouvelle interface d’inscription et de validation des comptes.

-Nouvelles interfaces administrateur pour la gestion des utilisateurs et des statistiques Besoin non fonctionnels

Garantir la haute disponibilité de la plateforme.

Système d’information disponible en permanence, sans interruption de service.

Performance d’accès quel que soit le niveau d’audience.

Service basé sur la haute disponibilité : des experts disponibles en permanence afin de conseiller et de réagir pro activement à l’évolution des besoins.

Garantir la sauvegarde des données.

Sécurité des infrastructures informatiques grâce à une redondance matérielle systématique et à des systèmes de sauvegarde performants « pydio » et

« MySQL ».

Garantir la sécurité et la confidentialité

La sécurité et la confidentialité est garantit par l’utilisation d’un firewall « Endian

(17)

Assurer la sécurité contre la perte des données en configurant une solution de backup et restauration avec le produit « Veeam Backup »

5. Solution proposée

Mettre en place et gérer une infrastructure virtuelle base sur l’hyper viseur Vmware ESXi Sur le quelle on va crée quatre des machines virtuelles sur les quelles on va installer un serveur « DNS », un serveur « MySQL » principale, serveur « MySQL » secondaire, et la création de plateforme de stockage en ligne « pydio »

Par la suite on va Assurer la haute disponibilité d'un service et des données, d’où garantir la continuité du service malgré une panne du serveur sur le lequel il est situé. Il s'agit donc de doubler un maximum d'éléments matériels du système et de prévoir les mécanismes de basculement automatiques qui doit être déclenchée immédiatement après la détection de la panne. Le principal défi dans le cas des services réseaux impliquant la manipulation intensive des données est donc de s'assurer que les données qui étaient présentées à l'utilisateur avant la panne soient toujours disponibles et intègres, lorsque le service sera de nouveau rendu

Puis on va sécuriser notre infrastructure de toutes attaques externes par l’installation d’un firewall « Endian»

Aussi pour éviter la perte des données on va configurer une solution de backup et restauration avec le produit « veeam Backup »

Outils du travail

Vmware et ESXI server pour la Virtualisation.

Environnement Linux: ubuntu-16.04.2-server-amd64

SGBD: 2 serveurs MySQL

serveurs pydio

Serveur backup : veeambackup

Firewall : Endian firewall

(18)

Figure 3 :l’architecture de la solution proposée

IV. Conclusion

Nous avons étudié dans ce chapitre le cadre générale de notre projet ainsi que ses objectifs,

dans le chapitre suivant nous allons faire une étude détaillée pour les différentes solutions

existant.

(19)

Chapitre2 : état de l’art

(20)

I.Introduction

Aujourd’hui, nous disposons souvent de multiples appareils comme un ordinateur du bureau, un ordinateur personnel, un téléphone, une tablette, etc. Or, il est devenu fréquent de transférer des données de l’un à l’autre de ces appareils, afin de pouvoir consulter ou éditer un document aussi bien au travail .Outre ces synchronisations entre appareils personnels, le travail coopératif a aussi pris de l’ampleur et il est courant de travailler à plusieurs sur le même document. Ainsi, nombreux sont ceux qui maintiennent manuellement à la fois une synchronisation entre différentes machines et une publication régulière pour diffuser la dernière version de documents. Face à ce constat, notre projet propose une plateforme de synchronisation automatique et de partage de documents entre des clients dédiés pour pouvoir partagé les fichiers en toute sécurité

Aussi aujourd’hui les entreprises sont toujours en quête de compétitivité, elles essaient continuellement d'améliorer leur productivité mais aussi de diminuer leurs coûts. Cette recherche de performance se traduit souvent dans les Directions de Services Informatiques par l'adoption de nouvelles technologies matérielles et / ou logiciels. Une des technologies qui suscite un intérêt grandissant au sein des services informatique est la « virtualisation ».

Dans ce contexte s’intègre notre projet « Mise en place d’une plateforme Cloud sur une infrastructure virtuelle sécurisé pour une entreprise »

D’où notre solution est composée de quatre parties

Virtualisation du serveur

Implémentation de la plateforme Cloud

La sécurité de l’infrastructure par l’installation d’un firewall La configuration d’une solution backup

II. Virtualisation 1. Généralité

Depuis quelques années, la virtualisation est au cœur des préoccupations des entreprises

du secteur informatique. En effet, on assiste à une montée en puissance des acteurs du

marché, que ce soit dans le domaine propriétaire avec Microsoft et VMware, ou dans le

domaine des logiciels libres, avec l'émergence de nombreux projets autour de la virtualisation.

(21)

Il suffit de voir le nombre de conférences liées aux technologies de virtualisation pour l'entreprise et le nombre d'articles de presse (en ligne ou papier) traitant de la virtualisation.

Cette montée en puissance n'est pas due au hasard : elle suit de très près la demande du marché, qui se tourne de plus en plus vers les technologies de virtualisation.

2. Définition

La virtualisation est le processus qui consiste à créer une version logicielle (ou virtuelle) d’une entité physique. La virtualisation peut s’appliquer aux applications, aux serveurs, au stockage et aux réseaux. Il s'agit de la manière la plus efficace de réduire les dépenses informatiques tout en stimulant l’efficacité et la flexibilité des entreprises de toute taille.

Figure 4 : principe de la virtualisation.

3. Principaux acteurs

Xen : est une solution libre de virtualisation permettant de faire tourner plusieurs systèmes d'exploitation sur une même machine physique. Il est de type hyperviseur, c'est à dire qu'il vient s'insérer entre le matériel et le noyau. Xen est considéré comme une solution à base de paravirtualisation, car les systèmes invités doivent être modifiés pour cohabiter.[1]

ESXI : VMware ESX et VMware ESXi sont des Hyperviseurs « bare-metal » qui partitionne

les serveurs physiques en plusieurs machines virtuelles. Chaque machine virtuelle représente

un système complet : processeurs, mémoire, mise en réseau, ressources de stockage et BIOS.

(22)

ESXi ne possède pas de service console sur le serveur, uniquement un accès http ou via le client vsphere (Interface utilisateur vers l’infrastructure).[2]

Windows HyperV : C'est une solution de virtualisation basée sur la virtualisation 64 bits pour Microsoft.[3]

Dans le tableau 2 suivant nous avons fait une différence aux trois types Hyperviseur :

Xen Windows hyperV VMware ESXI

Hyperviseur bare- metal

Oui Oui Oui

vCPU par hôte 512 512 512

vCPU par VM 8 Windows/32 linux 4 16

RAM par hôte 512GB 1TB 1TB

RAM par VM 32GB 64GB 225GB

Mémoire sur

l'engagement

Oui Oui Oui

Page partagé Non Non Oui

NICs virtuelles 7 par hôte 8synthétique,4 émulé 10 par hôte

Support VLAN Oui Oui (mais avec

config séparé pour les invités)

Oui

Support OS invité CentOS, Debian, RedHat, Suse, windows

RedHat, Suse, Windows

La plupart de x86 OS

Migration en direct Oui Oui Oui

Migration de

stockage en direct

Non Non Oui

Tableau 1 : tableau comparatif de différente solution de la Virtualisation [4]

(23)

4. Les avantages de la Virtualisation

La virtualisation permet d’accroître la flexibilité et l’évolutivité de l’infrastructure informatique tout en assurant des économies significatives. Elle a pour effets d’accélérer le déploiement des charges de travail, d’optimiser les performances et la disponibilité, et d’automatiser les opérations, pour une informatique plus simple à gérer, mais aussi moins coûteuse à acquérir et à exploiter.

Autres avantages :

Réduisez les dépenses d’investissement et les coûts d’exploitation.

Minimisez ou éliminez les interruptions de service.

Renforcez la productivité, l’efficacité, la flexibilité et la réactivité du département informatique.

Provisionnez plus rapidement les applications et les ressources.

Offrez continuité et reprise d’activité.

Simplifiez la gestion du Data Center.

Concevez un véritable Software-Defined Data Center [5]

5. Synthèse

Pour les entreprises qui souhaitent virtualiser leur environnement serveur en mode Cloud et opter pour l’informatique en tant que service, VMware ESXi inclut des fonctionnalités permettant de faire évoluer l’infrastructure IT en toute sérénité et sécurité ce qui justifier notre choix comme solution de Virtualisation est VMware ESXi.

III. Solution Cloud 1. Généralité

Le Cloud Computing est un concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur le poste de l'utilisateur. Il se matérialise notamment par les services de stockages et de partage de données numériques type box, dropbox, Microsoft oneDrive sur lequel les utilisateurs peuvent stocker des contenus personnels et y accéder depuis n’importe quel terminal connecté.

L'écosystème de partage de fichiers open source s'adapte à une grande variété de projets,

chacun en fournissant leur propre solution et chacun avec une approche différente. Il y a

(24)

beaucoup de raisons de choisir une solution open source plutôt que des solutions commerciales qui permettent de supprimer les inquiétudes concernant la gestion des données Il existe de nombreuses possibilités de partage de fichiers et de synchronisation disponibles pour les utilisateurs, y compris ownCloud, PYDIO et Seafile

2. Les différents services

Le Cloud est un modèle de fourniture de gestion, de consommation de services et de ressources informatiques localisé dans des Datacenter.

Figure 5 : Cloud Computing [6].

Le Cloud Computing composé 3 couches :

SaaS-Software as a Service

PaaS-Platform as a service

IaaS-Infrastructure as a service

La Figure 4 représente les différentes couches du Cloud Computing :

La couche IaaS est gérée par les architectures réseaux.

La couche PaaS est destinée aux développeurs d’application.

La couche SaaS est le produit final pour les utilisateurs.

(25)

Figure 6 : les couches du Cloud Computing [7]

Infrastructure as a Service

Dans le IaaS, seul le matériel (serveurs, réseaux, stockage) qui constitue l’infrastructure est hébergé chez un prestataire ou un fournisseur. Avec l’IaaS, l’entreprise bénéficie d’une infrastructure mutualisée (pour des raisons évidentes de coûts des matériels) et automatisée.

Avec un modèle IaaS très flexible, l’entreprise peut diminuer ou augmenter ses ressources IT en fonction de ses besoins actuels et futurs[8]. Les utilisateurs d’une IaaS peuvent donc utiliser à la demande des serveurs virtuels situés dans des Datacenter sans avoir à gérer les machines physiques (coûts de gestion, remplacement de matériel, climatisation, électricité….). Les prestataires d’IaaS, on peut citer : Amazon avec EC2[9] ou Orange Business Services avec Flexible Computing[10].

Platform as a Service

Dans ce modèle, l’utilisateur loue une plateforme sur laquelle il peut créer, tester, exécuter une application web et de service dans une plate-forme particulière sont fournis. Les installations comprennent à la fois le logiciel et le matériel est nécessaire pour faire notamment application web. PaaS est un modèle très flexible dans l'allocation des ressources nécessaires pour le projet. Avec toutes ces fonctionnalités, PaaS est certainement le service du Cloud Computing plus opté dans le monde de l'entreprise.[10]

Les principaux fournisseurs de PaaS sont : Microsoft avec AZURE et Google avec Google

App Engine.[5]

(26)

Software as a Service

C’est un modèle qu’il permet de fournir des services ou des logiciels informatiques par le biais d'Internet ou par le Web. De cette façon, l'utilisateur n'a plus besoin d'installer et de maintenir les applications sur sa machine, mais juste d’un terminal pour y accéder à travers le Cloud Computing. Contrairement au modèle classique qui nécessite l’achat de licence et l’installation sur un serveur local, le modèle SaaS propose l'application accessible à distance comme un service.[11]

Les prestataires de SaaS les plus connus sont Microsoft – offre Office365 (outils collaboratifs) Google – offre Google Apps (messagerie et bureautique). [5]

Figure 7 : Répartition de charge [12].

3. Modèle de déploiement

On peut distinguer quatre principaux modèles de déploiement pour ces nuages: le nuage privé, le nuage public, nuage hybride et nuage communautaire.

Nuage privé

L’infrastructure d’un nuage privé est utilisée par un seul organisme. Elle peut être gérée par cette organisation ou par un fournisseur de service et peut être hébergé dans les locaux de l'entreprise cliente ou externe. L’utilisation d’un nuage privé permet de garantir que les ressources matérielles allouées ne seront jamais partagées par deux clients différents.

Nuage public

Le Cloud public est ouvert pour tout utilisateur disposant d’un accès à l’espace Cloud et d’une

connexion internet. Les entreprises peuvent aussi utiliser le Cloud public. Elles peuvent les

(27)

utiliser, également, à partir des autres entreprises qui offrent leurs services aux utilisateurs externes. [13]

Nuage hybride :

Cette infrastructure Cloud est composée de deux ou plusieurs types de nuages énumérés ci- dessus qui restent des entités uniques, mais sont reliées par des standards ou par des technologies propriétaires.[14]

Nuage communautaire :

L’infrastructure d’un nuage communautaire est partagé par plusieurs organisations qui ont des besoins communs, il peut être généralement hébergé en externe mais en interne par un des membres.

4. Les avantages du Cloud

Souplesse d’évolution: le client dispose souvent en temps réel des évolutions de la plateforme de Cloud, étant donné qu’il n’y a pas de logiciel à installer et que l’accès se fait avec un simple navigateur web [15]

Simplicité: l’entreprise cliente n’a plus besoin de développements coûteux et déplace la responsabilité du fonctionnement du service sur le fournisseur.[15]

Liberté de changer: le Cloud étant généralement facturé à la demande ou par abonnement mensuel, il est très facile pour une entreprise d’arrêter le service si elle n’en a plus besoin ou si elle souhaite aller chez un concurrent.[15]

Coût: la force du Cloud réside dans la possibilité de proposer le même service à un grand nombre d’utilisateurs, et donc de pouvoir amortir les coûts de fonctionnement sur toute la base d’utilisateurs. Au final, le coût d’une solution de Cloud sera donc très raisonnable par rapport à une solution sur mesure. [15]

5. Les solutions Cloud

OwnCloud

Le but de l’ownCloud est de permettre à tous de mettre en place son Cloud personnel. Il offre de nombreuses fonctionnalités, dont le premier et principal est la gestion de fichiers en ligne.

Il peut gérer des fichiers locaux à des emplacements autres que son dossier, mais aussi des

fichiers stockés sur des comptes Google Drive, Drop box, Amazon S3, (S)FTP, OpenStack et

(28)

WebDav. Il peut exploiter des bases de données MySQL, SQLite et PostgreSQL et fourni également un accès WebDav.

À côté, il possède un système de greffons permettant d'ajouter de nouvelles applications.

Ainsi il peut faire office de client RSS, de client de courriels, avoir des lecteurs audio et vidéos, visualiser des fichiers dans de très nombreux formats, gérer des carnets d'adresses et des calendriers en leur fournissant des accès CalDav et CardDav, et plein d'autres. Cependant après usage, il ne les fait pas forcément correctement. Par exemple le client de courriels reste pauvre en fonctionnalité et de permet d'accéder qu'à un seul compte.[16]

Figure 8 : logo ownCloud.

Seafile

Seafile est un logiciel libre écrit en C et Python qui fournit un service de stockage et diverses applications en ligne. Il s'agit d'un système logiciel d'hébergement de fichiers, où les fichiers sont stockés sur un serveur central et peuvent être synchronisés avec les ordinateurs personnels et les appareils mobiles via le client Seafile. Les fichiers peuvent également être accédés via l'interface Web du serveur.

Il existe deux éditions Seafile disponibles:

Édition communautaire, licence gratuite

Une édition payante d'entreprise, qui ajoute principalement la recherche de texte, la visualisation des documents Microsoft Office et la prise en charge du clustering.

Son client de synchronisation de bureau est disponible sur Linux, Mac OS X, Microsoft

Windows et framboise pi. Et il a également "seaf-cli", une interface de ligne de commande

pour le client Seafile.[16]

(29)

Pydio

Anciennement AjaxPlorer et propulsé par Red Hat, le but de ce projet est de permettre la gestion et la synchronisation de fichiers en ligne. Tout comme OwnCloud, il possède de nombreux plugins lui permettant d'accéder à des fichiers disponibles dans différents type de stockage. Il peut exploiter les bases de données SQLite, MySQL et PostgreSQL. Il fourni également un accès WebDav.

Son système de greffons lui permettra de gérer différents mécanismes d'authentifications et de nouvelles fonctionnalités en rapport avec la gestion de fichiers.

Du coup, la gestion des fichiers sera très bonne et très complète, avec de très nombreux éditeurs et visionneurs. Il sera également possible de créer des espaces de fichiers

partageables ou publics, et même de générer des mini-sites publics permettant un accès facile à un ensemble de fichiers.

L'interface est assez différente de celle d’OwnCloud. L'ouverture d'un fichier se fera dans un onglet au sein de l'application, ce qui permettra d'éditer plusieurs fichiers en même temps. Sa configuration elle est quelque peut monstrueuse. En effet, de très nombreuses options sont disponible, et encore plus via les greffons. Chacun d'entre eux possède son interface de configuration. Cependant cette quantité d'option de configuration disponible permettra de paramétrer finement cette solution. Par exemple il sera possible de choisir les droits des fichiers nouvellement créés.

Il possède également des clients de synchronisations pour Windows, Mac OS X, GNU/Linux, et aussi Androïde et iOS. Tout comme OwnCloud, cette solution est basée sur JavaScript et PHP. Ainsi pour le déployer, il suffira de le placer dans un dossier géré par le serveur Web.

[16]

Figure 10 : logo Pydio.

(30)

OwnCloud Seafile Pydio

Stockage No limits No limits No limits

Clients connectés No limits No limits No limits

Taille maximale de fichier

513MB 200MB 512MB

Interface Web -Simple à utiliser -Des interfaces très simples

-Design développé Performance + Client solide

+ Favoriser la sécurité

+ fonctionnalité de cryptage avancé

+ client solide

+ Favoriser la sécurité + Fonction de cryptage avancée

Caractéristiques -OwnCloud est pour le stockage des données et la gestion des contacts agenda avec la possibilité d'importer des contacts Gmail.

-Central server avec l'historique de la révision des fichiers -Interface Web avec gestion de fichiers, partage de liens, et des douzaines de plugins disponibles

-Drop box-style de synchronisation, peut exiger MariaDB pour bien fonctionner- Advanced cryptage.

-Chiffrement côté client -Central server avec l'historique de la révision des fichiers -Interface Web avec gestion de fichiers et partage de liens

-Drop box-style de synchronisation (des dizaines de milliers de fichiers)

Fonctions avancées.

-Pydio est pour le stockage de fichiers

-Central server avec l'historique de la révision des fichiers

-Interface Web avec gestion de fichiers et partage de liens

-Drop box synchronisation avec Pydio Sync (en version bêta)

Fonctionnalité autorisée à l'administrateur

-Ajouter un utilisateur / un groupe

-Editer l'utilisateur / le groupe

- Supprimer utilisateur / groupe

-Spécifier la taille de l'espace de stockage pour chaque utilisateur -Changer la taille maximale du fichier -Afficher l'historique des activités

-Restore supprimé des données

- Affiche la galerie d'images

-Ajouter un utilisateur / un groupe

-Editer l'utilisateur / le groupe

- Supprimer utilisateur / groupe

-Récupérer le mot de passe de l'utilisateur - Affichage des fichiers journaux

-Restore corbeille de recyclage

-Ajouter un utilisateur / un groupe

-Editer l'utilisateur / le groupe

- Supprimer utilisateur / groupe

-Association de rôles à root, invité, utilisateur -Activer / désactiver l'utilisateur

-Actions dédiées à l'utilisateur

(téléchargement, téléchargement ...)

-Enable/désactivez la casse -Changer la longueur du mot de passe

-Restore corbeille de recyclage

-Générez des statistiques

(données

(31)

6. Synthèse

Pour réaliser notre projet on doit considérer que la cible a une mémoire assez importante et qui permet d’assurer la fonction du cryptage avancé donc Pydio nous paraissait la solution plus simple pour nous et la plus conviviale pour l’utilisateur ainsi qu’il est un système robuste.

IV. Solution pour la sécurité 1. Généralité

Chaque réseau informatique connecté à internet est susceptible d'être victime d'une attaque d'un pirate informatique. La méthodologie généralement employée par le pirate informatique consiste à scruter le réseau (en envoyant des paquets de données de manière aléatoire) à la recherche d'une machine connectée, puis à chercher une faille de sécurité afin de l'exploiter et d'accéder aux données

Ainsi, il est nécessaire, autant pour les réseaux d'entreprises de se prémunir des intrusions réseaux en installant un dispositif de protection. [18]

2. Les par feux :

Le pare - feu Endian :

Le pare - feu Endian est une distribution Linux du Tyrol du la Sud compagnie

Endian. Elle

est spécialisée dans les fonctions de routeur - firewall - et la passerelle de sécurité. En option,

le produit en tant que logiciel libre, un logiciel commercial est installé avec des services de

soutien garanti ou complètement dans le matériel, y compris les services de soutien

disponibles, se comprend comme une solution de gestion de la sécurité indépendante il est

basé sur un système d'exploitation Linux durci l'ensemble des configurations du serveur sont

gérés par l’intermédiaire d’une interface Web au moyen d'un autre ordinateur qui est

connecté de manière sélective à travers le réseau - en variante par l' intermédiaire de la série

une interface pour accéder au système. La tâche principale de Endian Firewall est d'agir

comme une passerelle, routeur et pare - feu, ainsi qu'un proxy pour le Web, le courrier

électronique, FTP, SIP et DNS. Ici sont gérées par Endian jusqu'à quatre zones de réseau

différentes.

(32)

Figure 11 : logo Endian firewall.

Caractéristiques Endian firewall

Pare-feu bidirectionnel

Snort Intrusion prevention

Peut sécuriser le serveur Web avec les proxies HTTP et FTP, l’antivirus et la liste noire des URL.

Peut sécuriser les serveurs de messagerie avec des proxies SMTP et POP3, Spam Auto-learning, Greylisting.

VPN avec IPSec

Enregistrement du trafic réseau en temps réel.

Supporte les hyperviseurs comme KVM, Vmware et Xen pour l’environnement de Virtualisation.

IPFire :

IPFire est l'une des distributions compactes les plus populaires avec une excellente interface.

IPFire prend en charge ARM ainsi que le matériel x86. Alternativement, les hyperviseurs de

VMWare et Xen à Microsoft Hyper-V et RedHat ,Comme pour d'autres produits ici, la

configuration et la gestion se font via une interface Web proprement conçue et permet

d'accéder à la configuration des règles de pare-feu, de la QoS, de l'accès Wi-Fi, des services

VPN, du filtrage de contenu, de la détection d'intrusion et du filtrage Web basé sur Le proxy

de mise en cache Squid open source populaire. Il déploie également son propre système de

mise à jour de paquets appelé Pakfire, qui sert également de gestionnaire de paquetage pour

installer de nouvelles fonctionnalités.

(33)

Figure 12 : logo ipfire.

Caractéristiques IPfire

Peut être déployé comme un pare-feu, un serveur proxy ou une passerelle VPN.

Filtrage du contenu

Système de détection d'intrusion intégrée

Supports via Wiki, forums et Chats

PfSense :

PfSense est un routeur/pare-feu open source basé sur le système d'exploitation FreeBSD. À l'origine un fork de m0n0wall, il utilise le pare-feu à états Packet Filter, des fonctions de routage et de NAT lui permettant de connecter plusieurs réseaux informatiques. Il comporte l'équivalent libre des outils et services utilisés habituellement sur des routeurs professionnels propriétaires. PfSense convient pour la sécurisation d'un réseau domestique ou de petite entreprise. Après une brève installation manuelle pour assigner les interfaces réseaux, il s'administre ensuite à distance depuis l'interface web et gère nativement les VLAN (802.1q).

Figure 13 : logo pfsense Caractéristiques PFSense

Possibilités d’alias étendue (alias pour interfaces réseau, utilisateurs…).

Configuration XML de synchronisation entre maître et hôte de backup

permettant de faire un point unique d’administration pour un cluster pare-feu.

La synchronisation est assurée via XML-RPC.

(34)

Equilibrage de charge (load balancing) pour les trafics entrant et sortant.

Graphes montrant les statuts des files d’attentes.

Support du protocole SSH pour l’accès distant.

Support de multiples interfaces réseaux WAN.

Serveur PPPoE.

3. Synthèse :

L'avantage principal d'Endian est qu'il est OPENSOURCE et qu'il répond à 90 % des besoins d'une entreprise. Endian firewall c’est une distribution orientée sécurité, basé sur Ipcop, qui Intègre une panoplie d’outils tels que : le Firewall, l’IDS, le Proxy, le VPN, la passerelle antivirale… etc les différents outils de cette distribution afin garantit une solution de sécurité complète d’un réseau d’entreprise. Ce qui définie nos besoins.

V. Conclusion :

Dans cette section nous avons passé en revue des différentes solutions pour la virtualisation,

Cloud et le par feux ainsi que les raisons possibles qui justifié notre choix pour chaque

solution. Dans le chapitre suivants on va s’intéressé à la présentation des outils de travail de

notre solutions ainsi que leur fonctionnalités.

(35)

Chapitre3 : conception

(36)

I. Introduction

Dans ce chapitre on va présenter une description détaillé de la solution désignée pour répondre aux spécifications de notre cahier des charges et en réunissant la conception détaillée de chaque partie de la solution proposé afin d’obtenir une schématisation complète et précise.

Figure 14 : architecture de la solution proposée.

Donc à partir de cette architecture on va assurer les objectifs suivants:

➢ La Virtualisation du serveur par l’utilisation du « Vmware ESXi »

➢ La création d’une plateforme du partage des fichiers en ligne par l’installation du « Pydio »

➢ La disponibilité des serveurs base de données MySQL pour Pydio en assurant la redondance MySQL « HA : High- Avalibility »

➢ Sécurisé notre infrastructure par assuré par « Endian firewall »

➢ la restauration des machines virtuelles en cas d’une panne avec « veeam Backup ».

(37)

II. Hyperviseur ESXI 5.5 1. Généralité

Depuis quelques années, la Virtualisation à pris une place importante dans les services

informatiques. De plus en plus d’entreprises privilégient cette méthode qui consiste à exécuter un ou plusieurs systèmes d’exploitation sur la même machine .Ce qu’il permet d'augmenter les performances de l’infrastructure tout en réalisant des économies.[19]

VMware ESXi est le premier hyperviseur bare-metal dédié du marché. ESXi s’installe directement sur votre serveur physique, ce qui permet de partitionner ce dernier en plusieurs serveurs logiques appelés machines virtuelles.

Les clients peuvent utiliser VMware ESXi avec l’édition gratuite de vsphere Hypervisor

2. Les fonctionnalités d'ESXI

Fiabilité accrue et sécurité renforcée : les fonctionnalités de gestion d'ESXi sont intégrées au VMkernel, ce qui réduit son encombrement à 150 Mo. Ainsi, sa surface d’attaque est très réduite pour les logiciels malveillants et les menaces réseau, ce qui permet de gagner en fiabilité et en sécurité.

Déploiement et configuration simplifiés: Simple à déployer et à configurer, l’architecture ESXi facilite la gestion d’une infrastructure virtuelle cohérente grâce à son nombre réduit d’options de configuration.

Réduction du temps système de gestion: ESXi utilise une méthode sans agent pour surveiller le matériel et gérer le système, grâce à un modèle d’intégration partenaire basé sur une API. Les tâches de gestion sont déportées sur les lignes de commande à distance avec vCLI (vsphere Command Line Interface) et Power CLI, qui utilise des cmdlets Windows PowerShell et des scripts pour automatiser la gestion.

Installation simplifiée des correctifs et des mises à jour des Hyperviseurs: Un nombre

réduit de correctifs se traduit par des fenêtres de maintenance plus courtes et plus

espacées.[20]

(38)

3. Les différentes techniques utilisées dans l’hyperviseur ESXI

Renforcement de la sécurité : L’optimisation de l’accès et du contrôle basés sur des rôles supprime la dépendance vis-à-vis d’un compte root partagé. Les utilisateurs et les groupes peuvent être dotés de droits d’administration complets. Il n’est pas nécessaire de partager un accès ni un compte super utilisateur commun pour pouvoir effectuer des tâches administratives.

Journaux et audits exhaustifs : ESXi enregistre toute l’activité des utilisateurs depuis le Shell et depuis l’interface utilisateur de console directe au titre du compte utilisateur. Cette journalisation garantit la responsabilisation et facilite les activités d’audit utilisateur.

III. Le système de partage des fichiers « Pydio » 1. Présentation

Fini l’échange de données entre collègues avec des logiciels non contrôlés par la hiérarchie : avec Pydio, les salariés d’une entreprise peuvent partager leurs dossiers en ligne, mais ce sont leurs supérieurs qui décident de qui pourra ou non les ouvrir. Un nouveau filet de sécurité pour les sociétés.

Le projet Pydio (Mettre vos données en orbite) a été fondé par le musicien Charles du Jeu, qui avait besoin d'un moyen de partager de gros fichiers audio avec ses compagnons de bande.

Pydio est le premier partage de fichiers auto-hébergé, de synchronisation et d'accès mobile

pour les entreprises. En utilisant l'infrastructure AWS, avec des backends de stockage

multiples, conçus pour les développeurs et les administrateurs système. Il a plus d'un million

de téléchargements à travers le monde et a été traduit en 27 langues. [21]

(39)

2. Les fonctionnalités du Pydio :

L'interface Web Pydio est très simple à prendre en main il permet de :

Sauvegarder des documents en ligne L’interface Pydio vous permet de mettre les fichiers en ligne et d'y accéder rapidement.

Partager des documents avec les collègues ou les proches La fonction de partage de Pydio est extrêmement avancée, car en plus de vous permettre de partager les fichiers de manière classique et partager des répertoires complets. Les liens de partage de répertoires prennent ainsi la forme de mini-site offrant la possibilité de visualiser les fichiers qu'il contient et de les partager.

Editer les images en ligne Grâce à Pydio, modifiez les documents directement en ligne.

En plus de la possibilité de modifier les documents textes, Pydio dispose d'un outil puissant permettant de modifier les images.

Visualiser des vidéos en ligne Un lecteur vidéo est également disponible. Visualiser les vidéos directement en ligne grâce à l'interface Web Pydio.

Consulter l'historique de modification des fichiers [22]

Figure 16 : les services offerts par Pydio

(40)

IV. Redondance MySQL :

1. Présentation :

Avec des bases de données MySQL et des tables contenant plusieurs millions d’enregistrements, les sauvegardes deviennent assez lourdes. Si un serveur tombe, cela peut entrainer plusieurs heures perdues, le temps de mettre en place un nouveau serveur, de réimporter les données depuis le backup. Nous ne parlons même pas des pertes financières potentielles dues à cette période. On peut parvenir à une meilleure stabilité avec MySQL soit grâce à un cluster ou une réplication

D’où la réplication ou la redondance du serveur MySQL s'adapte parfaitement lorsque la disponibilité et la sécurité des données est un problème critique

2. Les objectifs de la réplication MySQL

La réplication de MySQL permet de :

Partager des informations entre des bases de données afin d’être certain que le contenu des différentes bases de données soit exactement le même.

Pouvoir supporter une charge plus importante en répartissant la charge sur plusieurs serveurs, contenant les mêmes bases de données.

La réplication peut également être utilisée comme système de sauvegarde ou comme système de Fail-over.

Permet d’augmenter les performances en lecture en augmentant le nombre de réplicas.

contrôler la qualité des données disponibles.

3. Principe de la réplication MySQL basé sur Heartbeat

La réplication d’une base de données permet de disposer du même jeu de données à tout moment sur deux serveurs ou plus. MySQL permet d’automatiser la recopie des données entre une machine principale et plusieurs secondaires de façon bidirectionnelle entre 2 serveurs ,si le maître échoue, nous devons faire un basculement manuel ou nous devons créer un script qui gérera cette chose. Mais si nous pouvons utiliser des battements de cœur

« Heartbeat »qu’automatiquement, cela fera l'esclave en tant que maître et l'application ira

directement à l'esclave (qui est maintenant maître lorsque le maître d'origine est bloqué) et le

maître va au mode hors ligne.

(41)

D’où « Heartbeat» permet de détecter les pannes sur le serveur et assure par la suite le basculement automatique, le nœud secondaire prend l'adresse IP partagée e « IP virtuelle » et devient actif pour écrire sur la base de données.

La réplication est basée sur l’architecture suivante :

Figure 17 : principe de fonctionnement heartbeat.

V. Endian firewall : 1. Présentation :

Endian est une distribution de Linux, en plus d'être dédiée à la fonctionnalité de routage /pare- feu , est également une solution intégrée «Unified Threat Management » Endian est

complètement dédiée à la sécurité et aux services essentiels d'un réseau afin d'offrir

Une protection maximale contre le vol de données, virus, spyware, spam et autres menaces Internet. Plus concrètement, Endian intègre un firewall qui va jouer le rôle d’intermédiaire Entre un réseau considéré comme non sûr (Internet) et un réseau que l’on souhaite sécuriser (le réseau local par exemple), tout en fournissant des services permettant la gestion et le suivi de celui-ci qui seront gérer à travers une interface web (Unified Threat Management UTM).

Endian représente ainsi une solution de sécurité pour la mise en place d’une application UTM.

L'interface de gestion de toutes les fonctionnalités est unique et facilement accessible via le Web, via n'importe quel navigateur Web.

Le firewall d’Endian Firewall se compose de plusieurs interfaces dont chacune peut être ou

non utilisée :

(42)

Green Network : Zone du réseau à protéger (réseau local).

Oranges réseau : Zone démilitarisée (DMZ), cette zone isolée, hébergeant des applications mises à disposition du public. Elle est accessible de l’extérieur mais ne possède aucun accès sortant (serveur web, un serveur de messagerie, un serveur FTP public, etc.).

Blue Power : Zone spécifique pour les périphériques sans fil (wifi). Il n’est possible de faire communiquer l’interface Verte et l’interface Bleu qu’en créant un VPN

Figure 18 : principe d’installation Endian firewall dans le réseau.

2. Caractéristiques d’ENDIAN FIREWALL

Ses caractéristiques inclus :

Un firewall à état (stateful)

Des serveurs mandataires (proxy) pour de nombreux protocoles (HTTP, FTP, POP3, SMTP, sip)

Un antivirus (clamav en standard)

Un antispam performant

Une solution de filtrage de contenu Web et de VPN (Réseau virutel privé) pour les

nomades.

(43)

VI.Veeam Backup

1. Présentation

La sauvegarde des données informatiques est primordiale pour la (sur)vie d’une entreprise. La sauvegarde des données est impérative : bases de données SQL des applications critiques, fichiers bureautiques, etc. Mais quelle que soit la fréquence de vos sauvegardes, le seul objectif est de ne jamais perdre d’informations importantes et pour cela la sauvegarde dans un Datacenter sécurisé est le seul moyen efficace de se prémunir contre tous les incidents potentiels : crash de disque dur, incendie, altération de fichiers, vol de matériel, erreurs humaines, etc.

Nous avons choisi comme solution le « Veeam Backup » est une solution de sauvegarde et de disponibilité puissante, facile à utiliser et économique. Elle permet une restauration rapide, fiable et flexible des applications et des données virtualisées, en réunissant la sauvegarde et la réplication de VMs (machines virtuelles) en une solution unique. La compatibilité de Veeam Backup est reconnue pour les environnements virtualisés VMware vsphere et Microsoft Hyper-V.

Figure 19 : logo veeam backup

2. La fonctionnalité du veeam Backup

Veeam Backup offre une sauvegarde en mode image fiable et rapide pour les environnements

virtualisés vsphere et Hyper-V, le tout sans utiliser aucun agent, ce qui donne la possibilité

d’obtenir des fenêtres de sauvegarde plus courtes et de diminuer les coûts de sauvegarde et de

stockage.

(44)

Figure 20: principe de fonctionnement veeam backup.

Veeam Backup permet de :

-

Créez des restaurations de niveau image cohérentes avec le traitement avancé prenant en charge les applications

-

générer des sauvegardes ultrarapides à partir de snapshots de baie de stockage HPE, NetApp, Dell EMC, Nimble et Cisco

-

Acheminez les données hors site jusqu’à 50 fois plus vite avec l’accélération WAN intégrée

-

Améliorer la sauvegarde et la restauration ROBO avec les améliorations ROBO destinées aux grandes entreprises

-

Simplifiez l’administration de stockage de sauvegarde avec un Scale-Out Backup Repository illimité

-

assurer des sauvegardes Cloud rapides et sécurisées avec Veeam Cloud Connect ainsi que du chiffrement de bout en bout pour des données sécurisées pendant la sauvegarde, en cours de transfert et sur la cible

-

Vérifier automatiquement la récupérabilité des données avec SureBackup

-

Diminuez les exigences de stockage de sauvegarde et de trafic réseau avec la déduplication et la compression intégrées

VII. Conclusion

Dans ce chapitre, nous avons étudié et détaillé les différents fonctionnalités et caractéristiques

des outils du travail sur les quelles est basée l’architecture de notre solution, dans le chapitre

suivant nous allons détailler les étapes de la réalisation.

(45)

Chapitre4 : réalisation et test

(46)

I. Introduction :

Dans cette section nous présentons les différents étapes de réalisation du projet : installation ESXi, DNS, MySQL, Heartbeat, pydio, Endian firewall et veeam backup. Ainsi que la configuration de HA et la vérification des objectifs de notre solution par les tests.

D’où dans ce chapitre nous allons intéresser à trois parties :

Virtualisation

Réplication mysql

Mise en place de la solution Cloud

Test et validation

II.Virtualisation

1. Installation et configuration du serveur ESXI

Installation du serveur

Un OS de Virtualisation nommé ESXi est nécessaire pour mettre en place une architecture virtuelle composée de plusieurs machines sur le même hôte. Cet OS est un fichier .iso qui peut être téléchargé depuis le site de VMware : http://www.vmware.com/fr/products/esxi/

Nous devrons préciser le chemin du fichier .iso du système d’exploitation ESXi pour le serveur virtuel

Figure 21 : installation du serveur ESXI à partir du fichier .iso.

Références

Documents relatifs

Les conservateurs antimicrobiens sont des substances chimiques, d’origine naturelle ou synthétique, qui sont ajoutées aux produits pharmaceutique et cosmétique

Elle permet de faire des calculs de courant de courts-circuits avec une très bonne précision. Elle est utilisable lorsque toutes les caractéristiques des

Dans ce cadre s'inscrit notre projet de fin d'études qui consiste à mettre en place une application web pour la gestion des emplois du temps afin de faciliter la vie des

vii Tableau 01 : Tableau représentant les proportions des différents types d’hémoglobine au cours de la vie embryonnaire jusqu’au stade adulte………...…………...10

Dans cette tendance plusieurs plateformes et spécifications qui ont offre aux enseignants la facilité d’organiser leurs activités pédagogiques comme ils veulent (diviser

Tableau 1 : Caractéristiques de la STEP Chotrana 2………vii Tableau 2 : Composition chimique des noyaux des dattes………10 Tableau 3 : Composition chimique des

Cette modélisation numérique nous a permis de vérifier les mesures prise pour garantir la stabilité hydraulique telle que l‟emplacement d‟un drain horizontal

Le bilan biochimique est un examen d’une importance cruciale dans le diagnostic de pathologies diverses et d’autant plus pour les maladies donc le dépistage et