MEMOIRE
DE STAGE DE FIN D’ETUDES
Pour l’obtention du
«Mastère professionnel en Nouvelles Technologies des Télécommunications et Réseaux (N2TR)»
Présenté par : ACHIRI EMNA
Mise en place d’une plateforme Cloud sur une infrastructure virtuelle sécurisée pour une
entreprise
Soutenu le :………
Devant le jury :
Président :
Mr. (Mme.)……….……..
Encadreur:
Mr.BEN BRAIEK EZZEDINE
Rapporteur :
Mr. (Mme.)……….….………
Membre :
Mr. (Mme.)……….….…………..
Année Universitaire : 2016 / 2017 Résumé
Dédicaces
Je dédie ce travail À :
Dieu (ALLAH) l’Unique, le tout-puissant, le Clément et le Miséricordieux, « qu’il nous couvre de sa
bénédiction ».
AMEN !
Ma chère mère pour toute la patience et les sacrifices que tu as consentis pour moi et dont je suis à jamais redevable
Mes chères sœurs et mes chers frères, avec l’amour que je leurs porte et mes souhaits de bonheur et de succès
A tous mes amis et collègues,
A tous mes enseignants qui ont participé à ma formation et ont éclairé mon éducation Aux tous qui me sont chers…
… Emna
Remerciements
C’est avec un réel plaisir que je réserve ces lignes en signe de gratitude et de reconnaissance à tous ceux et celles qui ont contribués de près ou de loin à la réussite de ce travail.
Mes vifs remerciements s’adressent à tous ceux qui ont voulu nous assister par leurs conseils et leurs encouragements, et en particulier nos encadreurs, Mr BEN BRAEIK Ezzedine à l’UVT qui toujours prisent soins de pouvoir m’accueillir, me conseiller et me guider dans ce travail et Mr HAJRI Mohamed, chef de département réseaux à DevIT qui nous a aidé pour la réalisation de ce projet, malgré la pression et la responsabilité de son travail.
A tous les membres de jury, Vous me faire un grand honneur d’avoir accepté d’évalué ce modeste travail. Vos vastes connaissances et compétences, votre gentillesse et vos qualités humaine impose le respect.
Mes remerciements et l’expression de notre sympathie la plus vive à tous les enseignants de l’Université Virtuelle de Tunis qui ont contribués à ma formation par leur sérieux et leur savoir considérable.
Enfin, Nous tenons à remercier tout le personnel de l’Université Virtuelle de Tunis.
MERCI
Table des matières
Table des matières ... 5
Table des figures ... 8
Table des tableaux ... 10
Introduction générale ... 1
Chapitre1: Cadre générale du projet ... 3
I. Introduction ... 4
II. Présentation de la société d’accueil ... 4
1. Aperçu général de l'entreprise ... 4
2. Hiérarchie ... 5
III. Présentation du projet ... 5
1. Problématique ... 5
2. Solution ... 5
3. Les objectifs à atteindre ... 6
4. Expression des Besoins ... 7
Besoin fonctionnels ... 7
Besoin non fonctionnels ... 7
5. Solution proposée ... 8
IV. Conclusion ... 9
Chapitre2: état de l’art ... 10
I. Introduction ... 11
II. Virtualisation ... 11
1. Généralité ... 11
2. Définition... 12
3. Principaux acteurs ... 12
4. Les avantages de la Virtualisation ... 14
5. Synthèse... 14
III. Solution Cloud ... 14
1. Généralité ... 14
2. Les différents services ... 15
Infrastructure as a Service ... 16
Platform as a Service ... 16
Software as a Service... 17
3. Modèle de déploiement ... 17
Nuage privé ... 17
Nuage public ... 17
Nuage hybride ... 18
Nuage communautaire ... 18
4. Les avantages du Cloud ... 18
5. Les solutions Cloud ... 18
OwnCloud ... 18
Seafile ... 19
Pydio ... 20
6. Synthèse... 22
IV. Solution pour la sécurité ... 22
1. Généralité ... 22
2. Les par feux ... 22
Le pare - feu Endian ... 22
IPFire ... 23
PfSense ... 24
3. Synthèse... 25
V. Conclusion ... 25
Chapitre3: conception ... 26
I. Introduction ... 27
II. Hyperviseur ESXI 5.5 ... 28
1. Généralité ... 28
2. Les fonctionnalités d'ESXI ... 28
3. Les différentes techniques utilisées dans l’hyperviseur ESXI ... 29
III. Le système de partage des fichiers « Pydio » ... 29
1. Présentation ... 29
2. Les fonctionnalités du Pydio ... 30
IV. Redondance MySQL ... 31
1. Présentation ... 31
2. Les objectifs de la réplication MySQL ... 31
3. Principe de la réplication MySQL basé sur Heartbeat ... 31
V. Endian firewall ... 32
1. Présentation ... 32
2. Caractéristiques d’ENDIAN FIREWALL ... 33
VI. Veeam Backup ... 34
1. Présentation ... 34
2. La fonctionnalité du veeam Backup ... 34
VII. Conclusion ... 35
Chapitre4: réalisation et test ... 36
I. Introduction ... 37
II. Virtualisation ... 37
1. Installation et configuration du serveur ESXI ... 37
2. Installation du vsphere ... 39
3. Installation du DNS ... 42
4. Installation MySQL ... 43
III. La réplication MySQL et pydio ... 43
1. Réplication mysql ... 44
2. Installation Heartbeat... 46
3. Installation et configuration pydio ... 47
IV. Firewall et veeam Backup ... 54
1. Installation de veeam-backup ... 54
2. Installation ENDIAN Firewall ... 58
V. Test ET validation ... 66
1. Test de Endian firewall ... 66
2. Test de la redondance mysql ... 69
VI. Conclusion ... 69
Conclusion générale ... 70
Bibliographie ... 71
Annexes ... 73
Résumé ... 74
Abstract ... 74
Table des figures
Figure 1 : logo DevIT ... 4
Figure 2 : hiérarchie de la société « DevIT » ... 5
Figure 3 :l’architecture de la solution proposée ... 9
Figure 4 : principe de la virtualisation. ... 12
Figure 5 : Cloud Computing [6]. ... 15
Figure 6 : les couches du Cloud Computing [7] ... 16
Figure 7 : Répartition de charge [12] ... 17
Figure 8 : logo ownCloud. ... 19
Figure 9 : logo Seafile. ... 19
Figure 10 : logo Pydio. ... 20
Figure 11 : logo Endian firewall ... 23
Figure 12 : logo ipfire. ... 24
Figure 13 : logo pfsense ... 24
Figure 14 : architecture de la solution proposée ... 27
Figure 15 : les outils d’exploitation de Pydio. ... 29
Figure 16 : les services offerts par Pydio ... 30
Figure 17 : principe de fonctionnement heartbeat ... 32
Figure 18 : principe d’installation Endian firewall dans le réseau. ... 33
Figure 19 : logo veeam backup... 34
Figure 20 : principe de fonctionnement veeam backup. ... 35
Figure 21 : installation du serveur ESXI à partir du fichier .iso. ... 37
Figure 23 : interface de configuration ESXi ... 38
Figure 22 : configuration matériel du serveur ESXI... 38
Figure 24 : principe de fonctionnement du vsphere. ... 39
Figure 25 : interface web pour le téléchargement du vsphere ... 40
Figure 26 : interface de connexion à l’interface vsphere client ... 40
Figure 27 : interface de gestion ESXi sur vsphere... 41
Figure 28 : interface console ubuntu. ... 41
Figure 29 : interface de connexion à la base de données mysql ... 43
Figure 30 : vérification de l’IP virtuelle. ... 46
Figure 31 : pydio diagnostic Tool ... 47
Figure 32 : création de la base de données « pydiodb ». ... 48
Figure 33 : configuration de la base de données pydio. ... 48
Figure 34 : interface de connexion pydio ... 49
Figure 35 : explication pour les outils pydio. ... 49
Figure 37 : création d’un utilisateur ... 50
Figure 36 : les outils de configuration de l’interface pydio. ... 50
Figure 38 : la liste des groupes et des utilisateurs pydio ... 51
Figure 39 : créer un répertoire. ... 51
Figure 40 : workspace administrateur ... 52
Figure 41 : les étapes de partage d’un dossier ... 52
Figure 42 : interface de connexion veeam backup. ... 54
Figure 43 : interface de configuration des serveurs et des machines virtuelle ... 55
Figure 44 : insertion du login et password du serveur ESXi ... 55
Figure 45 : confirmation de la connexion ... 55
Figure 46 : sauvegarde de la machine virtuelle ... 56
Figure 47 : les étapes de la compression et la sauvegarde de la machine virtuelle. ... 56
Figure 48 : configuration d’un plan de sauvegarde pour le datastore du serveur ESXI ... 57
Figure 49 : configuration de la date du job ... 57
Figure 50 :choisir une adresse IP pour la zone verte. ... 58
Figure 51 : finalisation de la configuration du job ... 58
Figure 52 : affichage de l’adresse IP avec laquelle on peut se connecter à l’interface web ... 59
Figure 53 : interface de configuration de firewall ... 59
Figure 54 : configuration du Red zone. ... 60
Figure 55 : configuration du green zone. ... 60
Figure 56 : les protocoles activés ... 61
Figure 57 : l’ajout des hôtes. ... 61
Figure 58 : liste des services ... 62
Figure 59 : configuration du système de prevention d’intrusion ... 62
Figure 60 : activation de la supervision du trafic ... 63
Figure 61 : interaction entre les machines ... 63
Figure 62 : les flux. ... 64
Figure 63 : liste des machines ... 64
Figure 64 : configuration du flux sortant ... 65
Figure 65 : configuration des paramètres de contrôle du spam ... 65
Figure 66 : Configuration du l'accès au système. ... 66
Figure 67 : Bloque la connectivité de la machine Ubuntu. ... 66
Figure 68 : ajouter une règle de filtrage. ... 66
Figure 69 : configuration du serveur proxy ... 67
Figure 70 :l’accès refuser par le serveur proxy ... 67
Figure 71 : ajout d’un web profile. ... 68
Figure 72 : activation de https proxy ... 68
Figure 73 : le résultat d’accès au facebook sur Firefox. ... 69
Figure 74 : teste de disponibilité des serveurs mysql (High availibility) ... 69
Table des tableaux
Tableau 1 : tableau comparatif de différente solution de la Virtualisation ... 13 Tableau 2 : tableau comparatif des différentes solutions Cloud ... 21
Introduction générale
Les technologies de l’information et de la communication évoluent et révolutionnent nos modes de vie et de travail. Le Cloud ou informatique virtuelle, est apparu ces dernières années comme un nouveau modèle de gestion et d’utilisation des systèmes informatiques. Le concept consiste à déporter sur des serveurs distants les traitements et stockages habituellement effectués en local afin d’y accéder sous forme de service. En fonction des besoins, les services du Cloud peuvent s’étendre du simple approvisionnement de machines virtuelles.
Le Cloud s’appuyant sur la vitalisation qui a tendance de s’introduire, voire s’imposer, de plus en plus dans les parcs de serveurs, les systèmes de stockage et les réseaux des organisations.
Comme lors de l’avènement de toute nouvelle technologie, la sécurité reste trop souvent négligée. Pourtant, les risques existent et ne doivent pas être négligés. Grâce à la
virtualisation, l'efficacité et la disponibilité des ressources et applications informatiques seront améliorées. On commence par abandonner l'ancien modèle "un serveur, une application" et exécute plusieurs machines virtuelles sur chaque machine physique. On allège la tâche des administrateurs informatiques, qui passent plus de temps à gérer les serveurs qu'à innover.
Dans un Datacenter non virtualiser, près de 70 % d'un budget informatique type sont consacré à la simple maintenance de l'infrastructure existante, ce qui laisse peu pour l'innovation.
Aussi, La disponibilité est aujourd'hui l’un des principaux enjeux des infrastructures informatiques. C’est pourquoi on a choisi de se spécialiser sur l’ensemble des technologies qui, utilisées en parallèle, permettent d’optimiser au maximum le niveau d’accessibilité et la performance de cet accès, cela en toutes circonstances, d’ou La mise en place d’un hébergement à haute disponibilité est parfaitement adaptée aux techniques de Cloud. Associé à une infogérance globale, il se caractérise comme la solution d'hébergement à haute disponibilité la plus économique et la plus évolutive.
C’est dans ce contexte que s’inscrit notre projet de fin d’études« Mise en place d’une
plateforme Cloud sur une infrastructure virtuelle sécurisé pour une entreprise », Il s’agit
de concevoir et de Mettre en place une plateforme de stockage des fichiers en ligne en
utilisant la solution Cloud pydio cette solution est basé sur une infrastructure virtuelle grâce à
la solution de virtualisation VMWARE ainsi qu’une Solution de sécurité adaptée à la
Notre présent rapport est organisé en quatre parties:
➢
Dans le premier chapitre nous présentation de l’organisme d’accueil puis nous détaillons le cahier des charges proposé ainsi que les objectifs et l'architecture de notre solution proposée.
➢
Dans le deuxième chapitre nous allons faire une étude du l'existant de la solution actuelle en justifiant le choix des différents outils de travail de la solution proposé.
➢
Au troisième chapitre nous allons détailler les fonctionnalités des différents outils de travail.
➢
En fin, dans le dernier chapitre nous présentons les différentes étapes de la
réalisation du notre projet ainsi que les tests de vérification des différents objectifs.
Chapitre1 : Cadre générale du projet
I.Introduction
L’objectif de ce chapitre est de mettre notre travail dans son contexte général. Tout d’abord, nous commençons par la présentation de l’organisme d’accueil puis nous détaillons le cahier des charges proposé.
II. Présentation de la société d’accueil 1. Aperçu général de l'entreprise
Dénomination sociale : DevIT Responsable : Hajri Mohamed.
Siège social : Rue Rmeda, Immeuble Yassmine 5éme étage, Sousse Médina Tunisie.
« DevIT » est une société d’audits informatiques, développement web et mobile qui fait partie du groupe DevIT Groupe. Leur mission est d'accompagner les entreprises à intégrer les nouvelles technologies de l'information en offrant des solutions et des services qui rendent leurs applications informatiques disponibles, performantes, sécurisées et évolutives.
Pour mener à bien votre projet, DevITmet en place une méthodologie de développement approuvée et des procédures d'administration adaptées à vos besoins, vos contraintes et votre environnement logistique.
Elle fournit des solutions sur mesure et des applications en adéquation avec les évolutions des dernières technologies et des derniers terminaux.
Avec une méthodologie de travail stricte et rigoureuse, et une équipe composée de multiples talents, elle apporte le juste équilibre entre technique et relation humaine de qualité.
Développeurs, intégrateurs, administrateurs serveur, graphistes et chefs de projets sont à la disposition pour appréhender de façon concrète et efficace les besoins des clients.
Figure 1 : logo DevIT
2. Hiérarchie
Figure 2 : hiérarchie de la société « DevIT ».
III. Présentation du projet 1. Problématique
➢
Aujourd'hui les entreprises sont toujours en quête de compétitivité, elles essaient continuellement d'améliorer leur productivité mais aussi de diminuer leurs coûts.
➢
Les sociétés sont actuellement exposées à des risques importants, parce que leurs employés utilisent en masse les services grand public pour partager et stocker des informations sensibles de l’entreprise.
➢
La sécurité informatique est une partie vitale car une faille de sécurité peut ainsi entrainer de fortes pertes financières et paralyser le fonctionnement d’une entreprise.
2. Solution
Garantir la disponibilité et améliorer les performances de la plateforme présentant des contraintes fortes, en termes de trafic, de haute disponibilité et de sécurité sont les principaux enjeux pour l’entreprise
A ce propos s’intègre notre projet « la mise en place d’une plateforme Cloud basé sur une infrastructure virtuelle sécurisé » d’où :
Directrice
Chefs de projet
Département Web
Département Mobile et
Design
Département
Réseau Sécretariat
➢
Cloud allie un niveau élevé de contrôle de l’information, requis dans le monde de l’entreprise, à une facilité d’utilisation pour les utilisateurs finaux comparable aux applications grands publics.
➢
La Virtualisation répond à un enjeu économique où il est important de rentabiliser tous les investissements (acheter plusieurs machines physiques pour héberger plusieurs serveurs où chaque serveur sera exercé pour une seule application, qui n’utilise pas parfois 20% des ressources du serveur n'est pas judicieux).
➢
Pour garantir la sécurité et la protection des données nous allons contenter à une solution de sécurité logique en utilisant un firewall de nouvelle génération.
3. Les objectifs à atteindre
Le premier objectif est de mettre en place une infrastructure virtuelle en utilisant les produits de Virtualisation de Vmware ESXI et vsphere
La Virtualisation de serveurs est un ensemble de techniques et d’outils permettant de faire tourner plusieurs systèmes d’exploitation sur un même serveur physique.
Le principe de la Virtualisation est un principe de partage, les différents systèmes d’exploitation se partagent les ressources du serveur en respectant deux principes fondamentaux : le cloisonnement (interférence entre les VM) et la transparence
Le deuxième objectif est l’implémentation d’une plateforme Cloud de partage et de stockage des fichiers et données personnels basé sur une couche de visualisation bien sécurisé et hautement disponible où on a besoin d’un espace de stockage en ligne pour les utilisateurs, pour le partage et accès aux données. Tout en garant : Une qualité de service pour les utilisateurs de la plateforme plus nombreux et volume des traitements plus important, Plateforme extensible en termes de montée en charge, d’utilisations simultanées et d’espace de stockage. On se basant sur les techniques de réplication et redondance.
Le troisième objectif est de sécuriser tout l’infrastructure par un pare-feu de nouvelle génération.
Plusieurs niveaux de sécurité doivent être présents dans une entreprise :
-
Sécurité physique : c’est le contrôle et la traçabilité d’accès dans le but de prévenir tout dommage sur le matériel, sécurité contre les incendies et la climatisation.
-
Sécurité logique : c’est la sécurité et la confidentialité des données en utilisant
firewall, proxy, IDS/IPS, antivirus etc.
Le but de la sécurité logique est de contrôler les requêtes entrantes au réseau du l’entreprise et mettre en place un processus d’authentification
Le dernier objectif est d’assurer une solution de backup des données. La sauvegarde des données informatiques est primordiale pour la (sur)vie d’une entreprise. La sauvegarde des données est impérative Mais quelle que soit la fréquence de vos sauvegardes, le seul objectif est de ne jamais perdre d’informations importantes et pour cela la sauvegarde dans un serveur sécurisé est le seul moyen efficace de se prémunir contre tous les incidents potentiels : crash de disque dur, incendie, altération de fichiers, vol de matériel, erreurs humaines, etc.
Nous avons choisi comme solution le « Veeam Backup ».C’est un outil gratuit pour la sauvegarde, la restauration des machines virtuelles (VMs) dans les environnements virtualisés VMware vsphere et Microsoft Hyper-V.[1]
4. Expression des Besoins
Besoin fonctionnels
-Stockage de données personnelles : Espace de stockage en ligne pour les utilisateurs.
-Partage et accès des fichiers et données personnels
-Fidélisation des utilisateurs finaux grâce à une qualité d’utilisation optimale des services des clients.
-Nouvelle interface d’inscription et de validation des comptes.
-Nouvelles interfaces administrateur pour la gestion des utilisateurs et des statistiques Besoin non fonctionnels
Garantir la haute disponibilité de la plateforme.
Système d’information disponible en permanence, sans interruption de service.
Performance d’accès quel que soit le niveau d’audience.
Service basé sur la haute disponibilité : des experts disponibles en permanence afin de conseiller et de réagir pro activement à l’évolution des besoins.
Garantir la sauvegarde des données.
Sécurité des infrastructures informatiques grâce à une redondance matérielle systématique et à des systèmes de sauvegarde performants « pydio » et
« MySQL ».
Garantir la sécurité et la confidentialité
La sécurité et la confidentialité est garantit par l’utilisation d’un firewall « Endian
Assurer la sécurité contre la perte des données en configurant une solution de backup et restauration avec le produit « Veeam Backup »
5. Solution proposée
Mettre en place et gérer une infrastructure virtuelle base sur l’hyper viseur Vmware ESXi Sur le quelle on va crée quatre des machines virtuelles sur les quelles on va installer un serveur « DNS », un serveur « MySQL » principale, serveur « MySQL » secondaire, et la création de plateforme de stockage en ligne « pydio »
Par la suite on va Assurer la haute disponibilité d'un service et des données, d’où garantir la continuité du service malgré une panne du serveur sur le lequel il est situé. Il s'agit donc de doubler un maximum d'éléments matériels du système et de prévoir les mécanismes de basculement automatiques qui doit être déclenchée immédiatement après la détection de la panne. Le principal défi dans le cas des services réseaux impliquant la manipulation intensive des données est donc de s'assurer que les données qui étaient présentées à l'utilisateur avant la panne soient toujours disponibles et intègres, lorsque le service sera de nouveau rendu
Puis on va sécuriser notre infrastructure de toutes attaques externes par l’installation d’un firewall « Endian»
Aussi pour éviter la perte des données on va configurer une solution de backup et restauration avec le produit « veeam Backup »
Outils du travail
➢
Vmware et ESXI server pour la Virtualisation.
➢
Environnement Linux: ubuntu-16.04.2-server-amd64
➢
SGBD: 2 serveurs MySQL
➢
serveurs pydio
➢
Serveur backup : veeambackup
➢
Firewall : Endian firewall
Figure 3 :l’architecture de la solution proposée
IV. Conclusion
Nous avons étudié dans ce chapitre le cadre générale de notre projet ainsi que ses objectifs,
dans le chapitre suivant nous allons faire une étude détaillée pour les différentes solutions
existant.
Chapitre2 : état de l’art
I.Introduction
Aujourd’hui, nous disposons souvent de multiples appareils comme un ordinateur du bureau, un ordinateur personnel, un téléphone, une tablette, etc. Or, il est devenu fréquent de transférer des données de l’un à l’autre de ces appareils, afin de pouvoir consulter ou éditer un document aussi bien au travail .Outre ces synchronisations entre appareils personnels, le travail coopératif a aussi pris de l’ampleur et il est courant de travailler à plusieurs sur le même document. Ainsi, nombreux sont ceux qui maintiennent manuellement à la fois une synchronisation entre différentes machines et une publication régulière pour diffuser la dernière version de documents. Face à ce constat, notre projet propose une plateforme de synchronisation automatique et de partage de documents entre des clients dédiés pour pouvoir partagé les fichiers en toute sécurité
Aussi aujourd’hui les entreprises sont toujours en quête de compétitivité, elles essaient continuellement d'améliorer leur productivité mais aussi de diminuer leurs coûts. Cette recherche de performance se traduit souvent dans les Directions de Services Informatiques par l'adoption de nouvelles technologies matérielles et / ou logiciels. Une des technologies qui suscite un intérêt grandissant au sein des services informatique est la « virtualisation ».
Dans ce contexte s’intègre notre projet « Mise en place d’une plateforme Cloud sur une infrastructure virtuelle sécurisé pour une entreprise »
D’où notre solution est composée de quatre parties
Virtualisation du serveur
Implémentation de la plateforme Cloud
La sécurité de l’infrastructure par l’installation d’un firewall La configuration d’une solution backup
II. Virtualisation 1. Généralité
Depuis quelques années, la virtualisation est au cœur des préoccupations des entreprises
du secteur informatique. En effet, on assiste à une montée en puissance des acteurs du
marché, que ce soit dans le domaine propriétaire avec Microsoft et VMware, ou dans le
domaine des logiciels libres, avec l'émergence de nombreux projets autour de la virtualisation.
Il suffit de voir le nombre de conférences liées aux technologies de virtualisation pour l'entreprise et le nombre d'articles de presse (en ligne ou papier) traitant de la virtualisation.
Cette montée en puissance n'est pas due au hasard : elle suit de très près la demande du marché, qui se tourne de plus en plus vers les technologies de virtualisation.
2. Définition
La virtualisation est le processus qui consiste à créer une version logicielle (ou virtuelle) d’une entité physique. La virtualisation peut s’appliquer aux applications, aux serveurs, au stockage et aux réseaux. Il s'agit de la manière la plus efficace de réduire les dépenses informatiques tout en stimulant l’efficacité et la flexibilité des entreprises de toute taille.
Figure 4 : principe de la virtualisation.
3. Principaux acteurs
Xen : est une solution libre de virtualisation permettant de faire tourner plusieurs systèmes d'exploitation sur une même machine physique. Il est de type hyperviseur, c'est à dire qu'il vient s'insérer entre le matériel et le noyau. Xen est considéré comme une solution à base de paravirtualisation, car les systèmes invités doivent être modifiés pour cohabiter.[1]
ESXI : VMware ESX et VMware ESXi sont des Hyperviseurs « bare-metal » qui partitionne
les serveurs physiques en plusieurs machines virtuelles. Chaque machine virtuelle représente
un système complet : processeurs, mémoire, mise en réseau, ressources de stockage et BIOS.
ESXi ne possède pas de service console sur le serveur, uniquement un accès http ou via le client vsphere (Interface utilisateur vers l’infrastructure).[2]
Windows HyperV : C'est une solution de virtualisation basée sur la virtualisation 64 bits pour Microsoft.[3]
Dans le tableau 2 suivant nous avons fait une différence aux trois types Hyperviseur :
Xen Windows hyperV VMware ESXI
Hyperviseur bare- metal
Oui Oui Oui
vCPU par hôte 512 512 512
vCPU par VM 8 Windows/32 linux 4 16
RAM par hôte 512GB 1TB 1TB
RAM par VM 32GB 64GB 225GB
Mémoire sur
l'engagement
Oui Oui Oui
Page partagé Non Non Oui
NICs virtuelles 7 par hôte 8synthétique,4 émulé 10 par hôte
Support VLAN Oui Oui (mais avec
config séparé pour les invités)
Oui
Support OS invité CentOS, Debian, RedHat, Suse, windows
RedHat, Suse, Windows
La plupart de x86 OS
Migration en direct Oui Oui Oui
Migration de
stockage en direct
Non Non Oui
Tableau 1 : tableau comparatif de différente solution de la Virtualisation [4]
4. Les avantages de la Virtualisation
La virtualisation permet d’accroître la flexibilité et l’évolutivité de l’infrastructure informatique tout en assurant des économies significatives. Elle a pour effets d’accélérer le déploiement des charges de travail, d’optimiser les performances et la disponibilité, et d’automatiser les opérations, pour une informatique plus simple à gérer, mais aussi moins coûteuse à acquérir et à exploiter.
Autres avantages :
➢
Réduisez les dépenses d’investissement et les coûts d’exploitation.
➢
Minimisez ou éliminez les interruptions de service.
➢
Renforcez la productivité, l’efficacité, la flexibilité et la réactivité du département informatique.
➢
Provisionnez plus rapidement les applications et les ressources.
➢
Offrez continuité et reprise d’activité.
➢
Simplifiez la gestion du Data Center.
➢
Concevez un véritable Software-Defined Data Center [5]
5. Synthèse
Pour les entreprises qui souhaitent virtualiser leur environnement serveur en mode Cloud et opter pour l’informatique en tant que service, VMware ESXi inclut des fonctionnalités permettant de faire évoluer l’infrastructure IT en toute sérénité et sécurité ce qui justifier notre choix comme solution de Virtualisation est VMware ESXi.
III. Solution Cloud 1. Généralité
Le Cloud Computing est un concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur le poste de l'utilisateur. Il se matérialise notamment par les services de stockages et de partage de données numériques type box, dropbox, Microsoft oneDrive sur lequel les utilisateurs peuvent stocker des contenus personnels et y accéder depuis n’importe quel terminal connecté.
L'écosystème de partage de fichiers open source s'adapte à une grande variété de projets,
chacun en fournissant leur propre solution et chacun avec une approche différente. Il y a
beaucoup de raisons de choisir une solution open source plutôt que des solutions commerciales qui permettent de supprimer les inquiétudes concernant la gestion des données Il existe de nombreuses possibilités de partage de fichiers et de synchronisation disponibles pour les utilisateurs, y compris ownCloud, PYDIO et Seafile
2. Les différents services
Le Cloud est un modèle de fourniture de gestion, de consommation de services et de ressources informatiques localisé dans des Datacenter.
Figure 5 : Cloud Computing [6].
Le Cloud Computing composé 3 couches :
➢
SaaS-Software as a Service
➢
PaaS-Platform as a service
➢
IaaS-Infrastructure as a service
La Figure 4 représente les différentes couches du Cloud Computing :
➢
La couche IaaS est gérée par les architectures réseaux.
➢
La couche PaaS est destinée aux développeurs d’application.
➢
La couche SaaS est le produit final pour les utilisateurs.
Figure 6 : les couches du Cloud Computing [7]
Infrastructure as a Service
Dans le IaaS, seul le matériel (serveurs, réseaux, stockage) qui constitue l’infrastructure est hébergé chez un prestataire ou un fournisseur. Avec l’IaaS, l’entreprise bénéficie d’une infrastructure mutualisée (pour des raisons évidentes de coûts des matériels) et automatisée.
Avec un modèle IaaS très flexible, l’entreprise peut diminuer ou augmenter ses ressources IT en fonction de ses besoins actuels et futurs[8]. Les utilisateurs d’une IaaS peuvent donc utiliser à la demande des serveurs virtuels situés dans des Datacenter sans avoir à gérer les machines physiques (coûts de gestion, remplacement de matériel, climatisation, électricité….). Les prestataires d’IaaS, on peut citer : Amazon avec EC2[9] ou Orange Business Services avec Flexible Computing[10].
Platform as a Service
Dans ce modèle, l’utilisateur loue une plateforme sur laquelle il peut créer, tester, exécuter une application web et de service dans une plate-forme particulière sont fournis. Les installations comprennent à la fois le logiciel et le matériel est nécessaire pour faire notamment application web. PaaS est un modèle très flexible dans l'allocation des ressources nécessaires pour le projet. Avec toutes ces fonctionnalités, PaaS est certainement le service du Cloud Computing plus opté dans le monde de l'entreprise.[10]
Les principaux fournisseurs de PaaS sont : Microsoft avec AZURE et Google avec Google
App Engine.[5]
Software as a Service
C’est un modèle qu’il permet de fournir des services ou des logiciels informatiques par le biais d'Internet ou par le Web. De cette façon, l'utilisateur n'a plus besoin d'installer et de maintenir les applications sur sa machine, mais juste d’un terminal pour y accéder à travers le Cloud Computing. Contrairement au modèle classique qui nécessite l’achat de licence et l’installation sur un serveur local, le modèle SaaS propose l'application accessible à distance comme un service.[11]
Les prestataires de SaaS les plus connus sont Microsoft – offre Office365 (outils collaboratifs) Google – offre Google Apps (messagerie et bureautique). [5]
Figure 7 : Répartition de charge [12].
3. Modèle de déploiement
On peut distinguer quatre principaux modèles de déploiement pour ces nuages: le nuage privé, le nuage public, nuage hybride et nuage communautaire.
Nuage privé
L’infrastructure d’un nuage privé est utilisée par un seul organisme. Elle peut être gérée par cette organisation ou par un fournisseur de service et peut être hébergé dans les locaux de l'entreprise cliente ou externe. L’utilisation d’un nuage privé permet de garantir que les ressources matérielles allouées ne seront jamais partagées par deux clients différents.
Nuage public
Le Cloud public est ouvert pour tout utilisateur disposant d’un accès à l’espace Cloud et d’une
connexion internet. Les entreprises peuvent aussi utiliser le Cloud public. Elles peuvent les
utiliser, également, à partir des autres entreprises qui offrent leurs services aux utilisateurs externes. [13]
Nuage hybride :
Cette infrastructure Cloud est composée de deux ou plusieurs types de nuages énumérés ci- dessus qui restent des entités uniques, mais sont reliées par des standards ou par des technologies propriétaires.[14]
Nuage communautaire :
L’infrastructure d’un nuage communautaire est partagé par plusieurs organisations qui ont des besoins communs, il peut être généralement hébergé en externe mais en interne par un des membres.
4. Les avantages du Cloud
Souplesse d’évolution: le client dispose souvent en temps réel des évolutions de la plateforme de Cloud, étant donné qu’il n’y a pas de logiciel à installer et que l’accès se fait avec un simple navigateur web [15]
Simplicité: l’entreprise cliente n’a plus besoin de développements coûteux et déplace la responsabilité du fonctionnement du service sur le fournisseur.[15]
Liberté de changer: le Cloud étant généralement facturé à la demande ou par abonnement mensuel, il est très facile pour une entreprise d’arrêter le service si elle n’en a plus besoin ou si elle souhaite aller chez un concurrent.[15]
Coût: la force du Cloud réside dans la possibilité de proposer le même service à un grand nombre d’utilisateurs, et donc de pouvoir amortir les coûts de fonctionnement sur toute la base d’utilisateurs. Au final, le coût d’une solution de Cloud sera donc très raisonnable par rapport à une solution sur mesure. [15]
5. Les solutions Cloud
OwnCloud
Le but de l’ownCloud est de permettre à tous de mettre en place son Cloud personnel. Il offre de nombreuses fonctionnalités, dont le premier et principal est la gestion de fichiers en ligne.
Il peut gérer des fichiers locaux à des emplacements autres que son dossier, mais aussi des
fichiers stockés sur des comptes Google Drive, Drop box, Amazon S3, (S)FTP, OpenStack et
WebDav. Il peut exploiter des bases de données MySQL, SQLite et PostgreSQL et fourni également un accès WebDav.
À côté, il possède un système de greffons permettant d'ajouter de nouvelles applications.
Ainsi il peut faire office de client RSS, de client de courriels, avoir des lecteurs audio et vidéos, visualiser des fichiers dans de très nombreux formats, gérer des carnets d'adresses et des calendriers en leur fournissant des accès CalDav et CardDav, et plein d'autres. Cependant après usage, il ne les fait pas forcément correctement. Par exemple le client de courriels reste pauvre en fonctionnalité et de permet d'accéder qu'à un seul compte.[16]
Figure 8 : logo ownCloud.
Seafile
Seafile est un logiciel libre écrit en C et Python qui fournit un service de stockage et diverses applications en ligne. Il s'agit d'un système logiciel d'hébergement de fichiers, où les fichiers sont stockés sur un serveur central et peuvent être synchronisés avec les ordinateurs personnels et les appareils mobiles via le client Seafile. Les fichiers peuvent également être accédés via l'interface Web du serveur.
Il existe deux éditions Seafile disponibles:
➢
Édition communautaire, licence gratuite
➢
Une édition payante d'entreprise, qui ajoute principalement la recherche de texte, la visualisation des documents Microsoft Office et la prise en charge du clustering.
Son client de synchronisation de bureau est disponible sur Linux, Mac OS X, Microsoft
Windows et framboise pi. Et il a également "seaf-cli", une interface de ligne de commande
pour le client Seafile.[16]
Pydio
Anciennement AjaxPlorer et propulsé par Red Hat, le but de ce projet est de permettre la gestion et la synchronisation de fichiers en ligne. Tout comme OwnCloud, il possède de nombreux plugins lui permettant d'accéder à des fichiers disponibles dans différents type de stockage. Il peut exploiter les bases de données SQLite, MySQL et PostgreSQL. Il fourni également un accès WebDav.
Son système de greffons lui permettra de gérer différents mécanismes d'authentifications et de nouvelles fonctionnalités en rapport avec la gestion de fichiers.
Du coup, la gestion des fichiers sera très bonne et très complète, avec de très nombreux éditeurs et visionneurs. Il sera également possible de créer des espaces de fichiers
partageables ou publics, et même de générer des mini-sites publics permettant un accès facile à un ensemble de fichiers.
L'interface est assez différente de celle d’OwnCloud. L'ouverture d'un fichier se fera dans un onglet au sein de l'application, ce qui permettra d'éditer plusieurs fichiers en même temps. Sa configuration elle est quelque peut monstrueuse. En effet, de très nombreuses options sont disponible, et encore plus via les greffons. Chacun d'entre eux possède son interface de configuration. Cependant cette quantité d'option de configuration disponible permettra de paramétrer finement cette solution. Par exemple il sera possible de choisir les droits des fichiers nouvellement créés.
Il possède également des clients de synchronisations pour Windows, Mac OS X, GNU/Linux, et aussi Androïde et iOS. Tout comme OwnCloud, cette solution est basée sur JavaScript et PHP. Ainsi pour le déployer, il suffira de le placer dans un dossier géré par le serveur Web.
[16]
Figure 10 : logo Pydio.
OwnCloud Seafile Pydio
Stockage No limits No limits No limits
Clients connectés No limits No limits No limits
Taille maximale de fichier
513MB 200MB 512MB
Interface Web -Simple à utiliser -Des interfaces très simples
-Design développé Performance + Client solide
+ Favoriser la sécurité
+ fonctionnalité de cryptage avancé
+ client solide
+ Favoriser la sécurité + Fonction de cryptage avancée
Caractéristiques -OwnCloud est pour le stockage des données et la gestion des contacts agenda avec la possibilité d'importer des contacts Gmail.
-Central server avec l'historique de la révision des fichiers -Interface Web avec gestion de fichiers, partage de liens, et des douzaines de plugins disponibles
-Drop box-style de synchronisation, peut exiger MariaDB pour bien fonctionner- Advanced cryptage.
-Chiffrement côté client -Central server avec l'historique de la révision des fichiers -Interface Web avec gestion de fichiers et partage de liens
-Drop box-style de synchronisation (des dizaines de milliers de fichiers)
Fonctions avancées.
-Pydio est pour le stockage de fichiers
-Central server avec l'historique de la révision des fichiers
-Interface Web avec gestion de fichiers et partage de liens
-Drop box synchronisation avec Pydio Sync (en version bêta)
Fonctionnalité autorisée à l'administrateur
-Ajouter un utilisateur / un groupe
-Editer l'utilisateur / le groupe
- Supprimer utilisateur / groupe
-Spécifier la taille de l'espace de stockage pour chaque utilisateur -Changer la taille maximale du fichier -Afficher l'historique des activités
-Restore supprimé des données
- Affiche la galerie d'images
-Ajouter un utilisateur / un groupe
-Editer l'utilisateur / le groupe
- Supprimer utilisateur / groupe
-Récupérer le mot de passe de l'utilisateur - Affichage des fichiers journaux
-Restore corbeille de recyclage
-Ajouter un utilisateur / un groupe
-Editer l'utilisateur / le groupe
- Supprimer utilisateur / groupe
-Association de rôles à root, invité, utilisateur -Activer / désactiver l'utilisateur
-Actions dédiées à l'utilisateur
(téléchargement, téléchargement ...)
-Enable/désactivez la casse -Changer la longueur du mot de passe
-Restore corbeille de recyclage
-Générez des statistiques
(données
6. Synthèse
Pour réaliser notre projet on doit considérer que la cible a une mémoire assez importante et qui permet d’assurer la fonction du cryptage avancé donc Pydio nous paraissait la solution plus simple pour nous et la plus conviviale pour l’utilisateur ainsi qu’il est un système robuste.
IV. Solution pour la sécurité 1. Généralité
Chaque réseau informatique connecté à internet est susceptible d'être victime d'une attaque d'un pirate informatique. La méthodologie généralement employée par le pirate informatique consiste à scruter le réseau (en envoyant des paquets de données de manière aléatoire) à la recherche d'une machine connectée, puis à chercher une faille de sécurité afin de l'exploiter et d'accéder aux données
Ainsi, il est nécessaire, autant pour les réseaux d'entreprises de se prémunir des intrusions réseaux en installant un dispositif de protection. [18]
2. Les par feux :
Le pare - feu Endian :
Le pare - feu Endian est une distribution Linux du Tyrol du la Sud compagnie
Endian. Elleest spécialisée dans les fonctions de routeur - firewall - et la passerelle de sécurité. En option,
le produit en tant que logiciel libre, un logiciel commercial est installé avec des services de
soutien garanti ou complètement dans le matériel, y compris les services de soutien
disponibles, se comprend comme une solution de gestion de la sécurité indépendante il est
basé sur un système d'exploitation Linux durci l'ensemble des configurations du serveur sont
gérés par l’intermédiaire d’une interface Web au moyen d'un autre ordinateur qui est
connecté de manière sélective à travers le réseau - en variante par l' intermédiaire de la série
une interface pour accéder au système. La tâche principale de Endian Firewall est d'agir
comme une passerelle, routeur et pare - feu, ainsi qu'un proxy pour le Web, le courrier
électronique, FTP, SIP et DNS. Ici sont gérées par Endian jusqu'à quatre zones de réseau
différentes.
Figure 11 : logo Endian firewall.
Caractéristiques Endian firewall
•
Pare-feu bidirectionnel
•
Snort Intrusion prevention
•
Peut sécuriser le serveur Web avec les proxies HTTP et FTP, l’antivirus et la liste noire des URL.
•
Peut sécuriser les serveurs de messagerie avec des proxies SMTP et POP3, Spam Auto-learning, Greylisting.
•
VPN avec IPSec
•
Enregistrement du trafic réseau en temps réel.
•
Supporte les hyperviseurs comme KVM, Vmware et Xen pour l’environnement de Virtualisation.
IPFire :
IPFire est l'une des distributions compactes les plus populaires avec une excellente interface.
IPFire prend en charge ARM ainsi que le matériel x86. Alternativement, les hyperviseurs de
VMWare et Xen à Microsoft Hyper-V et RedHat ,Comme pour d'autres produits ici, la
configuration et la gestion se font via une interface Web proprement conçue et permet
d'accéder à la configuration des règles de pare-feu, de la QoS, de l'accès Wi-Fi, des services
VPN, du filtrage de contenu, de la détection d'intrusion et du filtrage Web basé sur Le proxy
de mise en cache Squid open source populaire. Il déploie également son propre système de
mise à jour de paquets appelé Pakfire, qui sert également de gestionnaire de paquetage pour
installer de nouvelles fonctionnalités.
Figure 12 : logo ipfire.
Caractéristiques IPfire
•
Peut être déployé comme un pare-feu, un serveur proxy ou une passerelle VPN.
•
Filtrage du contenu
•
Système de détection d'intrusion intégrée
•
Supports via Wiki, forums et Chats
PfSense :
PfSense est un routeur/pare-feu open source basé sur le système d'exploitation FreeBSD. À l'origine un fork de m0n0wall, il utilise le pare-feu à états Packet Filter, des fonctions de routage et de NAT lui permettant de connecter plusieurs réseaux informatiques. Il comporte l'équivalent libre des outils et services utilisés habituellement sur des routeurs professionnels propriétaires. PfSense convient pour la sécurisation d'un réseau domestique ou de petite entreprise. Après une brève installation manuelle pour assigner les interfaces réseaux, il s'administre ensuite à distance depuis l'interface web et gère nativement les VLAN (802.1q).
Figure 13 : logo pfsense Caractéristiques PFSense
➢
Possibilités d’alias étendue (alias pour interfaces réseau, utilisateurs…).
➢
Configuration XML de synchronisation entre maître et hôte de backup
➢
permettant de faire un point unique d’administration pour un cluster pare-feu.
➢
La synchronisation est assurée via XML-RPC.
➢
Equilibrage de charge (load balancing) pour les trafics entrant et sortant.
➢
Graphes montrant les statuts des files d’attentes.
➢
Support du protocole SSH pour l’accès distant.
➢
Support de multiples interfaces réseaux WAN.
➢
Serveur PPPoE.
3. Synthèse :
L'avantage principal d'Endian est qu'il est OPENSOURCE et qu'il répond à 90 % des besoins d'une entreprise. Endian firewall c’est une distribution orientée sécurité, basé sur Ipcop, qui Intègre une panoplie d’outils tels que : le Firewall, l’IDS, le Proxy, le VPN, la passerelle antivirale… etc les différents outils de cette distribution afin garantit une solution de sécurité complète d’un réseau d’entreprise. Ce qui définie nos besoins.
V. Conclusion :
Dans cette section nous avons passé en revue des différentes solutions pour la virtualisation,
Cloud et le par feux ainsi que les raisons possibles qui justifié notre choix pour chaque
solution. Dans le chapitre suivants on va s’intéressé à la présentation des outils de travail de
notre solutions ainsi que leur fonctionnalités.
Chapitre3 : conception
I. Introduction
Dans ce chapitre on va présenter une description détaillé de la solution désignée pour répondre aux spécifications de notre cahier des charges et en réunissant la conception détaillée de chaque partie de la solution proposé afin d’obtenir une schématisation complète et précise.
Figure 14 : architecture de la solution proposée.
Donc à partir de cette architecture on va assurer les objectifs suivants:
➢ La Virtualisation du serveur par l’utilisation du « Vmware ESXi »
➢ La création d’une plateforme du partage des fichiers en ligne par l’installation du « Pydio »
➢ La disponibilité des serveurs base de données MySQL pour Pydio en assurant la redondance MySQL « HA : High- Avalibility »
➢ Sécurisé notre infrastructure par assuré par « Endian firewall »
➢ la restauration des machines virtuelles en cas d’une panne avec « veeam Backup ».
II. Hyperviseur ESXI 5.5 1. Généralité
Depuis quelques années, la Virtualisation à pris une place importante dans les services
informatiques. De plus en plus d’entreprises privilégient cette méthode qui consiste à exécuter un ou plusieurs systèmes d’exploitation sur la même machine .Ce qu’il permet d'augmenter les performances de l’infrastructure tout en réalisant des économies.[19]
VMware ESXi est le premier hyperviseur bare-metal dédié du marché. ESXi s’installe directement sur votre serveur physique, ce qui permet de partitionner ce dernier en plusieurs serveurs logiques appelés machines virtuelles.
Les clients peuvent utiliser VMware ESXi avec l’édition gratuite de vsphere Hypervisor
2. Les fonctionnalités d'ESXI
Fiabilité accrue et sécurité renforcée : les fonctionnalités de gestion d'ESXi sont intégrées au VMkernel, ce qui réduit son encombrement à 150 Mo. Ainsi, sa surface d’attaque est très réduite pour les logiciels malveillants et les menaces réseau, ce qui permet de gagner en fiabilité et en sécurité.
Déploiement et configuration simplifiés: Simple à déployer et à configurer, l’architecture ESXi facilite la gestion d’une infrastructure virtuelle cohérente grâce à son nombre réduit d’options de configuration.
Réduction du temps système de gestion: ESXi utilise une méthode sans agent pour surveiller le matériel et gérer le système, grâce à un modèle d’intégration partenaire basé sur une API. Les tâches de gestion sont déportées sur les lignes de commande à distance avec vCLI (vsphere Command Line Interface) et Power CLI, qui utilise des cmdlets Windows PowerShell et des scripts pour automatiser la gestion.
Installation simplifiée des correctifs et des mises à jour des Hyperviseurs: Un nombre
réduit de correctifs se traduit par des fenêtres de maintenance plus courtes et plus
espacées.[20]
3. Les différentes techniques utilisées dans l’hyperviseur ESXI
Renforcement de la sécurité : L’optimisation de l’accès et du contrôle basés sur des rôles supprime la dépendance vis-à-vis d’un compte root partagé. Les utilisateurs et les groupes peuvent être dotés de droits d’administration complets. Il n’est pas nécessaire de partager un accès ni un compte super utilisateur commun pour pouvoir effectuer des tâches administratives.
Journaux et audits exhaustifs : ESXi enregistre toute l’activité des utilisateurs depuis le Shell et depuis l’interface utilisateur de console directe au titre du compte utilisateur. Cette journalisation garantit la responsabilisation et facilite les activités d’audit utilisateur.
III. Le système de partage des fichiers « Pydio » 1. Présentation
Fini l’échange de données entre collègues avec des logiciels non contrôlés par la hiérarchie : avec Pydio, les salariés d’une entreprise peuvent partager leurs dossiers en ligne, mais ce sont leurs supérieurs qui décident de qui pourra ou non les ouvrir. Un nouveau filet de sécurité pour les sociétés.
Le projet Pydio (Mettre vos données en orbite) a été fondé par le musicien Charles du Jeu, qui avait besoin d'un moyen de partager de gros fichiers audio avec ses compagnons de bande.
Pydio est le premier partage de fichiers auto-hébergé, de synchronisation et d'accès mobile
pour les entreprises. En utilisant l'infrastructure AWS, avec des backends de stockage
multiples, conçus pour les développeurs et les administrateurs système. Il a plus d'un million
de téléchargements à travers le monde et a été traduit en 27 langues. [21]
2. Les fonctionnalités du Pydio :
L'interface Web Pydio est très simple à prendre en main il permet de :
Sauvegarder des documents en ligne L’interface Pydio vous permet de mettre les fichiers en ligne et d'y accéder rapidement.
Partager des documents avec les collègues ou les proches La fonction de partage de Pydio est extrêmement avancée, car en plus de vous permettre de partager les fichiers de manière classique et partager des répertoires complets. Les liens de partage de répertoires prennent ainsi la forme de mini-site offrant la possibilité de visualiser les fichiers qu'il contient et de les partager.
Editer les images en ligne Grâce à Pydio, modifiez les documents directement en ligne.
En plus de la possibilité de modifier les documents textes, Pydio dispose d'un outil puissant permettant de modifier les images.
Visualiser des vidéos en ligne Un lecteur vidéo est également disponible. Visualiser les vidéos directement en ligne grâce à l'interface Web Pydio.
Consulter l'historique de modification des fichiers [22]
Figure 16 : les services offerts par Pydio
IV. Redondance MySQL :
1. Présentation :
Avec des bases de données MySQL et des tables contenant plusieurs millions d’enregistrements, les sauvegardes deviennent assez lourdes. Si un serveur tombe, cela peut entrainer plusieurs heures perdues, le temps de mettre en place un nouveau serveur, de réimporter les données depuis le backup. Nous ne parlons même pas des pertes financières potentielles dues à cette période. On peut parvenir à une meilleure stabilité avec MySQL soit grâce à un cluster ou une réplication
D’où la réplication ou la redondance du serveur MySQL s'adapte parfaitement lorsque la disponibilité et la sécurité des données est un problème critique
2. Les objectifs de la réplication MySQL
La réplication de MySQL permet de :
➢
Partager des informations entre des bases de données afin d’être certain que le contenu des différentes bases de données soit exactement le même.
➢
Pouvoir supporter une charge plus importante en répartissant la charge sur plusieurs serveurs, contenant les mêmes bases de données.
➢
La réplication peut également être utilisée comme système de sauvegarde ou comme système de Fail-over.
➢
Permet d’augmenter les performances en lecture en augmentant le nombre de réplicas.
➢
contrôler la qualité des données disponibles.
3. Principe de la réplication MySQL basé sur Heartbeat
La réplication d’une base de données permet de disposer du même jeu de données à tout moment sur deux serveurs ou plus. MySQL permet d’automatiser la recopie des données entre une machine principale et plusieurs secondaires de façon bidirectionnelle entre 2 serveurs ,si le maître échoue, nous devons faire un basculement manuel ou nous devons créer un script qui gérera cette chose. Mais si nous pouvons utiliser des battements de cœur
« Heartbeat »qu’automatiquement, cela fera l'esclave en tant que maître et l'application ira
directement à l'esclave (qui est maintenant maître lorsque le maître d'origine est bloqué) et le
maître va au mode hors ligne.
D’où « Heartbeat» permet de détecter les pannes sur le serveur et assure par la suite le basculement automatique, le nœud secondaire prend l'adresse IP partagée e « IP virtuelle » et devient actif pour écrire sur la base de données.
La réplication est basée sur l’architecture suivante :
Figure 17 : principe de fonctionnement heartbeat.
V. Endian firewall : 1. Présentation :
Endian est une distribution de Linux, en plus d'être dédiée à la fonctionnalité de routage /pare- feu , est également une solution intégrée «Unified Threat Management » Endian est
complètement dédiée à la sécurité et aux services essentiels d'un réseau afin d'offrir
Une protection maximale contre le vol de données, virus, spyware, spam et autres menaces Internet. Plus concrètement, Endian intègre un firewall qui va jouer le rôle d’intermédiaire Entre un réseau considéré comme non sûr (Internet) et un réseau que l’on souhaite sécuriser (le réseau local par exemple), tout en fournissant des services permettant la gestion et le suivi de celui-ci qui seront gérer à travers une interface web (Unified Threat Management UTM).
Endian représente ainsi une solution de sécurité pour la mise en place d’une application UTM.
L'interface de gestion de toutes les fonctionnalités est unique et facilement accessible via le Web, via n'importe quel navigateur Web.
Le firewall d’Endian Firewall se compose de plusieurs interfaces dont chacune peut être ou
non utilisée :
Green Network : Zone du réseau à protéger (réseau local).
Oranges réseau : Zone démilitarisée (DMZ), cette zone isolée, hébergeant des applications mises à disposition du public. Elle est accessible de l’extérieur mais ne possède aucun accès sortant (serveur web, un serveur de messagerie, un serveur FTP public, etc.).
Blue Power : Zone spécifique pour les périphériques sans fil (wifi). Il n’est possible de faire communiquer l’interface Verte et l’interface Bleu qu’en créant un VPN
Figure 18 : principe d’installation Endian firewall dans le réseau.
2. Caractéristiques d’ENDIAN FIREWALL
Ses caractéristiques inclus :
➢
Un firewall à état (stateful)
➢
Des serveurs mandataires (proxy) pour de nombreux protocoles (HTTP, FTP, POP3, SMTP, sip)
➢
Un antivirus (clamav en standard)
➢
Un antispam performant
➢
Une solution de filtrage de contenu Web et de VPN (Réseau virutel privé) pour les
nomades.
VI.Veeam Backup
1. Présentation
La sauvegarde des données informatiques est primordiale pour la (sur)vie d’une entreprise. La sauvegarde des données est impérative : bases de données SQL des applications critiques, fichiers bureautiques, etc. Mais quelle que soit la fréquence de vos sauvegardes, le seul objectif est de ne jamais perdre d’informations importantes et pour cela la sauvegarde dans un Datacenter sécurisé est le seul moyen efficace de se prémunir contre tous les incidents potentiels : crash de disque dur, incendie, altération de fichiers, vol de matériel, erreurs humaines, etc.
Nous avons choisi comme solution le « Veeam Backup » est une solution de sauvegarde et de disponibilité puissante, facile à utiliser et économique. Elle permet une restauration rapide, fiable et flexible des applications et des données virtualisées, en réunissant la sauvegarde et la réplication de VMs (machines virtuelles) en une solution unique. La compatibilité de Veeam Backup est reconnue pour les environnements virtualisés VMware vsphere et Microsoft Hyper-V.
Figure 19 : logo veeam backup
2. La fonctionnalité du veeam Backup
Veeam Backup offre une sauvegarde en mode image fiable et rapide pour les environnements
virtualisés vsphere et Hyper-V, le tout sans utiliser aucun agent, ce qui donne la possibilité
d’obtenir des fenêtres de sauvegarde plus courtes et de diminuer les coûts de sauvegarde et de
stockage.
Figure 20: principe de fonctionnement veeam backup.
Veeam Backup permet de :
-
Créez des restaurations de niveau image cohérentes avec le traitement avancé prenant en charge les applications
-
générer des sauvegardes ultrarapides à partir de snapshots de baie de stockage HPE, NetApp, Dell EMC, Nimble et Cisco
-
Acheminez les données hors site jusqu’à 50 fois plus vite avec l’accélération WAN intégrée
-
Améliorer la sauvegarde et la restauration ROBO avec les améliorations ROBO destinées aux grandes entreprises
-
Simplifiez l’administration de stockage de sauvegarde avec un Scale-Out Backup Repository illimité
-
assurer des sauvegardes Cloud rapides et sécurisées avec Veeam Cloud Connect ainsi que du chiffrement de bout en bout pour des données sécurisées pendant la sauvegarde, en cours de transfert et sur la cible
-
Vérifier automatiquement la récupérabilité des données avec SureBackup
-
Diminuez les exigences de stockage de sauvegarde et de trafic réseau avec la déduplication et la compression intégrées
VII. Conclusion
Dans ce chapitre, nous avons étudié et détaillé les différents fonctionnalités et caractéristiques
des outils du travail sur les quelles est basée l’architecture de notre solution, dans le chapitre
suivant nous allons détailler les étapes de la réalisation.
Chapitre4 : réalisation et test
I. Introduction :
Dans cette section nous présentons les différents étapes de réalisation du projet : installation ESXi, DNS, MySQL, Heartbeat, pydio, Endian firewall et veeam backup. Ainsi que la configuration de HA et la vérification des objectifs de notre solution par les tests.
D’où dans ce chapitre nous allons intéresser à trois parties :
➢
Virtualisation
➢
Réplication mysql
➢
Mise en place de la solution Cloud
➢
Test et validation
II.Virtualisation
1. Installation et configuration du serveur ESXI