WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Gestion des configurations d'un datacenter basée sur Puppet et Foreman

( Télécharger le fichier original )
par Israel MUKEYA KIONGO
Ecole supérieure d'informatique Salama - Administration système et réseaux 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

INTRODUCTION GENERALE

? Foreman version1.10;

? VMware 12 Pro;

? Ubuntu 14.04 LTS;

? Microsoft Project 2013;

? CentOS 6.6.

TFE_ESIS_AS 2016

CHAPITRE 1: SPECIFICATIONS FONCTIONNELLES DU FUTUR SYSTEME

1.1. Introduction

Afin de bien poursuivre notre travail et être sûr de mettre en place une solution qui répond aux besoins en matière de gestion des configurations, il nous est indispensable d'étudier l'existant de façon générale.

Ce chapitre traite de la description de l'infrastructure réseau du centre de données de Katanga Networking Academy sur ses différents aspects et des spécifications des besoins fonctionnels et non fonctionnels de ce dernier. C'est ainsi qu'à la fin de cette première partie du travail, nous aurons une vue assez générale sur toute l'infrastructure et nous aurons réuni les différents besoins qui nous serviront d'entrée dans la seconde partie de ce travail.

1.2. Présentation de l'association

Fondé en 1984 par Leonard Bosack et Sandra Lerner, Cisco qui tire son nom de la ville de San Francisco aux Etats-Unis, est une entreprise informatique qui oeuvre dans le domaine de l'interconnexion des réseaux de données et dans lequel il est leader du marché.

Dans le souci de réduire la fracture numérique entre le nord et le sud, l'entreprise Cisco a mis sur pied un programme (Cisco networking Academy) pour aider les organismes de formation et éducation à produire des étudiants plus compétents. Ce programme fournit aux étudiants les connaissances pratiques, techniques et technologiques de base sur les systèmes réseaux et des certifications industrielles.

KANACAD pour Katanga Networking Academy est une association sans but lucratif qui dispense le programme Cisco networking Academy, permettant de se préparer à une carrière dans les technologies de l'information principalement les réseaux du siècle présent et qui se fixe les objectifs ci-après [2]:

? La vulgarisation des nouvelles technologies de l'information et de communication via les concepteurs des technologies et cela de manière officielle, c'est le cas de CISCO, Microsoft, etc. ;

? Réduire la fracture numérique entre les coins et les recoins de la province du Haut Katanga en particulier et de la République Démocratique du Congo en général ;

? Contribuer au développement des communautés par l'accès aux nouvelles technologies de l'information et de communication ;

6

SPECIFICATIONS FONCTIONNELLES DU FUTUR SYSTEME

? Acquérir, par la formation, les divers outils de communication en renforçant l'autonomie des populations locales et leur participation responsable à travers une économie interconnectée à différentes échelles et à tout niveau, comme par exemple la capacité de générer des technologies ou encore, celle de rechercher et générer des fonds ;

? Renforcer les connaissances et les compétences des communautés de base

par les technologies Cisco, Microsoft, Linux, Oracle, etc. ;

1.2.1. Situation géographique

Katanga Networking Academy est basée à Lubumbashi dans la province du Haut Katanga en République Démocratique du Congo, son siège principal se situe au numéro 05 de l'avenue Lubumbashi, au quartier Makomeno.

1.2.2. Structure

La structure des académies CISCO se présente comme suit :

CISCO

CATC

Académie

régionale

Académie

régionale

 
 
 
 
 
 
 
 
 
 
 

TFE_ESIS_AS 2016

locale

locale

Figure 1.1 structure des académies Cisco

Académie

locale

Académie

Académie

Académie

locale

? Cisco Academy Training Center (CATC)

Ce sont les centres d'académies Cisco qui font le relais avec Cisco pour

former, assister et suivre les instructeurs des Académies régionales et

locales ;

? Académie régionale

Fonctionne comme un point central supportant un minimum de dix

académies locales et établit un lien entre ces dernières et le Cisco Academy

Training Center ;

? Académie locale

Entité qui dispense le curriculum Cisco Networking Academy.

TFE_ESIS_AS 2016

7

SPECIFICATIONS FONCTIONNELLES DU FUTUR SYSTEME

1.3. Etude de l'existant

L'infrastructure se compose de trois sites distants : ? Lubumbashi (le quartier général) :

Qui prend le coeur du centre de données et les différentes interconnexions avec le local administratif de Lubumbashi et les différents laboratoires de formation de l'académie CISCO ;

? Likasi

Relié à Lubumbashi via des liaisons WAN jusqu'aux différents locaux de formation de Likasi ;

? Kolwezi

Relié à Lubumbashi via des liaisons WAN jusqu'aux différents locaux de formation de Kolwezi.

L'interconnexion avec les sites distants est faite via les liaisons Frame Relay1 en passant par l'opérateur des télécommunications Vodacom.

Frame Relay permet un traitement efficace en volume et en vitesse, en réunissant les fonctions des couches liaison de données et réseau en un seul protocole simple. En tant que protocole de liaison de données, Frame Relay permet d'accéder au réseau en délimitant et en fournissant des trames dans l'ordre approprié et détecte les erreurs de transmission grâce à son contrôle de redondance cyclique standard.

En tant que protocole de réseau, il fournit plusieurs liaisons logiques sur un même circuit physique et permet au réseau d'acheminer les données sur ces liaisons jusqu'à leurs destinations respectives.

1.3.1. Architecture 1.3.1.1. Physique

L'architecture physique du réseau informatique de Katanga Networking Academy se présente comme suit :

1 Est une évolution de la commutation des paquets X25. Il établit, en mode connecté une liaison virtuelle entre les deux extrémités. Cette liaison est soit permanente (PVC pour Permanent Virtual Circuit), soit établit à la demande (SVC pour Switched Virtual Circuit).

No Revision

User

Storage Server

User Group

Group

ASA

Blick
Gateway, X25
Network,
Telco Switch

2G,3G,

Radio,Switch,

VAS/SMSC

Computer

IN,

Signaling

Computer

Access Switch

Remark

NearStore

CISCO1

Location 1

NearStore Client SW

C DIGITAL MEDIA ENCODER 1000

CISCO2

Access Switch

Wireless Access Point

ASA

ASA

ASA

Wireless Access Point

No Revision Remark

Network Cameras

SERIAL ETHERNET

SERIAL

)

Distribution Switch

Distribution Switch

Distribution Switch

Distribution Switch

Access Switch

NGN Location 2

Main Link To Mengo

Backup Link To Mengo

Wireless

ASA ASA

Most Secured Servers

(Billing

& VAS)

Computer ComputerComputer Computer

Computer ComputerComputer Computer Group

Access Point

SERIAL ETHERNET

ALL HQ Buildings, Floors and

Offices

Access Switches

Si

HQ Server Farm Module

HQ Building Distribution

Campus Backbone

Building Access

Revision

No

Distribution

Switches

Distribution Switches

WS C6509-E

WS 3750 G

Access Switches

Core Switches

WS 3760

WS 3750 G

0

IT Servers @bility

Si

WLAN Controller

User

General Architecture

Remark No Revision Remark

Power Status Alarm AP

CISCO 2100 SERIES

Wireless LAN Controller

Network Management

Module

Access Control Server,

Monitoring Server,

Syslog Server,etc...

Management Servers

Edge Distribution

Module

Distribution Switches

NetApp Filer

Storage and risk Management

Access Switch

Access Switches

Storage Server

ASA ASA

Internet Connectivity module

Access Switch

DMZ Module (Public Servers)

ASA

ASA

Risk Management

WAN Module

DMZ Servers (Exchange Front End)

WAN Router

WAN Hub

Router

WAN Router

Frame Relay Backbone For

remote sites

RAS

Access Switch

ASA

DESIGNED : Bertin Polombwe

APPROVED 1 :

CHECKED 1 : CHECKED 2 :

Wireless Access Point

ISP/INTERNET

LAN WAN Architecture Network Diagram

ASA

NGN Network TelcoNetwork

Telco 1

WAN Spoke Router

ADLS

Sites

Wireless Access Point

ASA

Dial-up Client ?

OR

VPN ??

DATE : DATE : DATE : DATE :

WAN Spoke Router

SERIAL

Access Switch

DATE : 2012

FILE NAME :

File server likasi

GPRS Cabin && USSD Gateway

ISP

Access Switch

DRAWN :

File sever kolwezi

This segment is not well specified. Should it be

on WAN or on the Campus backbone?

Computer User Group

LIKASI

CISCO AIRONET 1200 I WIRELESS ACCESS POINT

IS-HOTSPOT

FILE NAME :

NOC DATE : Oct 12, 2012

KOLWEZI

Wireless Access Point

Computer

Wireless Access Point

SERIAL

SERIAL

User Group

Revision

A

Figure 1.2 architecture générale de Katanga Networking Academy

TFE_ESIS_AS 2016

8

SPECIFICATIONS FONCTIONNELLES DU FUTUR SYSTEME

TFE_ESIS_AS 2016

9

SPECIFICATIONS FONCTIONNELLES DU FUTUR SYSTEME

1.3.1.2. Logique

Sur le plan logique, nous allons donner le plan d'adressage et le plan de nommage utilisés à travers les tableaux suivants.

Tableau 1.1 plan d'adressage

Sites

Adresses réseaux

Plages

Masques

Lubumbashi
Likasi

Kolwezi

10.137.68.0

10.137.69.0

10.137.70.0

10.137.68.1

10.137.69.1

10.137.70.1

- 10.137.68.254

- 10.137.69.254

- 10.137.70.254

255.255.255.0

255.255.255.0

255.255.255.0

Tableau 1.2 plan de nommage

 
 
 

Sites

Access point

Switchs

Routeurs

Serveurs

Lubumbashi
Likasi
Kolwezi

kan- aplub-
kan- aplks-
kan- apklz-

kan- swlub-
kan- swlks-
kan- swklz-

kan- rtlub-
kan- rtlks-
kan- rtklz-

kan-srvlub-
kan-srvlks-
kan-srvklz-

NB : Le plan de nommage est tel que la dernière partie est réservée à la fonction ou rôle que joue l'équipement dans le réseau, soit le nom de l'application principale tournant sur le serveur, voir même un numéro identifiant l'équipement par rapport à son emplacement, par exemple kan-srvlub-ad est le nom du serveur situé à Lubumbashi sur lequel tourne l'annuaire active directory.

1.3.1.3. Supports de transmission ? WAN

Les ondes électromagnétiques sont utilisées comme supports de transmission pour les liaisons entre les différents sites moyennant des antennes VSAT2, qui permettent la liaison avec l'opérateur des télécommunications Vodacom, qui fournit des services pour le Frame Relay.

2 Very Small Aperture Terminal ou terminal à très petite ouverture en français, désigne une technique de communication par satellite bidirectionnelle qui utilise des antennes paraboliques dont le diamètre est inférieur à 3 mètres.

10

SPECIFICATIONS FONCTIONNELLES DU FUTUR SYSTEME

· LAN

Tableau 1.3 supports de transmission utilisés dans le LAN

Filaire Sans fil

Les câbles UTP3 de catégories 5, 6 , 7 sont utilisés pour assurer l'interconnexion entre les différents équipements réseaux et serveurs.

La fibre optique grâce aux haut débits qu'elle offre est utilisée pour interconnecter les locaux éloignés géographiquement et aussi pour les connexions inter-serveurs.

Les signaux radio fréquence sont émis par différents points d'accès afin de garantir une certaine mobilité dans le système. La technologie sans fil utilisée est le Wi-Fi4, avec simplicité comme principale caractéristique, en dehors de cela, les fréquences exploitées par ses techniques de transmission sont d'usage libres et ne nécessitent pas de licence [3, p. 24]. Elle utilise le WPA5 comme solution de sécurisation du réseau sans fil.

TFE_ESIS_AS 2016

1.3.2. Eléments constitutifs 1.3.2.1. Sur le plan physique

Du point de vue physique nous avons :

· Faux plancher

Qui a pour fonctions de faire passer les câbles des courants forts et faibles, la conduite d'air froid issu de la climatisation de la salle qui provient des baies par des dalles percées (résultant du principe d'alternance allée chaude - allé froide) et a aussi pour fonction de soutenir les matériels ;

· Faux plafond

Permet le passage des câbles des courants forts/faibles, la conduite de l'air froid issu de la climatisation de la salle qui ressort par des bouches au plafond, la canalisation d'eau, la reprise de l'air chaud dans l'allée chaude par des grilles placées derrière les baies, l'air chaud est capté par les armoires de climatisation dans le plénum du faux plafond, fixer les différents équipements de sécurité et passer les câbles associés (capteurs de température, hygrométrie, détection d'incendie ainsi que de présence, etc.), il sert aussi à intégrer l'éclairage ;

3 Unshielded Twisted Pair soit paire torsadée non blindée en français.

4 Wireless Fidelity, est l'ensemble des protocoles de communication sans fil régis par les normes du groupe IEEE 802.11 (ISO/CEI 8802-11).

5 Wi-Fi Protected Access est un mécanisme pour sécuriser les réseaux sans fil de type Wi-Fi utilisant l'al-gorithme de chiffrement TKIP (Temporary Key Integrity Protocol).

TFE_ESIS_AS 2016

11

SPECIFICATIONS FONCTIONNELLES DU FUTUR SYSTEME

· Système de détection d'intrusion et d'extinction d'incendie (DEI)

Ce système a pour fonction de détecter les départs de feu à l'intérieur des baies, des locaux voisins, des faux planchers ainsi que des faux plafonds, il permet de prévoir les asservissements de la climatisation, des contrôles d'accès et des portes coupe-feu, ce système émet un signal d'alarme déclenchant un plan d'évacuation, en même temps il permet d'éteindre les incendies provenant dans les différents endroits du centre de données ;

· Système de détection d'eau ou d'humidité

Ce système a pour fonction principale de détecter le plus vite possible les fuites d'eau, les infiltrations, les défauts du système de climatisation de telle sorte à agir avec la plus haute efficacité dans la protection des systèmes ;

· Système de contrôle et de régulation de la température et de l'hygro-métrie

Les équipements informatiques produisent une certaine température lors de leurs fonctionnements et cette dernière est limitée, il est donc important de maintenir la température ambiante du lieu où se trouvent ces équipements autour d'une vingtaine de degrés Celsius, telle est la fonction de l'hygrométrie qui y arrive en climatisant la salle, en réfrigérant les baies et les processeurs ;

· Alimentation électrique

Qui permet d'assurer d'une façon fiable l'alimentation électrique des systèmes d'informations ;

· Alimentation sans interruption

Assure trois fonctions ; celle de la protection contre les coupures électriques courtes (allant d'une dizaine des minutes jusqu'à moins d'une heure) et contre les micros-coupures électriques de l'ordre de quelques centièmes de secondes, deuxièmement elle régule les niveaux haut et bas de tension du courant électrique, du maintien de ses caractéristiques alternatives (fréquence et forme sinusoïdale) ainsi que du filtrage des harmoniques et enfin la transition tout en permettant la mise en route du système d'alimentation de secours ;

· Redondance des équipements et des alimentations

La redondance est un moyen utilisé à tous les niveaux afin de limiter les risques des pannes. En résumé, chaque élément est présent au moins en double et le basculement se fait automatiquement en cas de panne, cela assure une haute disponibilité ;

· Système de contrôle d'accès et de surveillance

Ce système a pour fonction de contrôler l'accès en vérifiant l'authentification via les badges, il est couplé avec des ensembles mécaniques faisant obstruction au passage libre, et des ensembles électroniques de détection d'ouverture prolongée, d'effraction et/ou de pénétration.

TFE_ESIS_AS 2016

12

SPECIFICATIONS FONCTIONNELLES DU FUTUR SYSTEME

1.3.2.2. Sur le plan réseau

Plusieurs éléments constituent la structure réseau de l'infrastructure : ? Les baies

De type 42U, dédiées au câblage ou mixtes câblage/équipements, accueillant les patch panel, brush panel dans leurs parties hautes et les équipements actifs dans leurs parties basses ;

? Les switchs

Relient plusieurs segments par câble ou par fibre optique dans le réseau, répartis sur trois niveaux :

1. Coeur

Modèle CISCO Catalyst 6509-E, servent à interconnecter d'autres switchs dits de concentration ou de distribution, au nombre de deux, ils sont hyper fiables vu que sans eux rien ne fonctionne, ils fonctionnent en parallèle, mais chacun d'eux étant capable de gérer tout le trafic en cas de panne ou d'arrêt quelconque pour modification de l'autre ;

2. Distribution

Modèle CISCO 3750 Avec PoE6, distribuent le réseau aux switchs d'accès, ils sont eux même raccordés au switchs coeur dit de backbone ;

3. Accès

Modèle CISCO 2960-X 24 ports qui délivrent le réseau aux utilisateurs et équipements finaux.

? Les pare-feu

Qui sont matériels et logiciel, permettent de faire respecter la politique de sécurité du réseau en définissant les types des communications autorisées et interdites, dans notre cas Pfsense est utilisé comme pare-feu logiciel et Cisco ASA 5506-X comme pare-feu matériel ;

? Les routeurs

De modèle Cisco 1921/K9 C1921, ce sont les éléments intermédiaires permettant d'assurer le routage des paquets entre les différents sites ;

? Les accélérateurs WAN

Permettant de réduire la quantité de données circulant dans les deux sens à travers le WAN au moyen des techniques de compression et de mise en cache de données ;

6 Power Over Ethernet (alimentation électrique par câble Ethernet), est la technologie qui utilise les câbles Ethernet RJ45 pour alimenter en électricité les équipements PoE tels que les téléphones IP, les caméras en même temps que la transmission des données.

TFE_ESIS_AS 2016

13

SPECIFICATIONS FONCTIONNELLES DU FUTUR SYSTEME

· Les équipements de liaison WAN

Fournit par la maison des télécommunications Vodacom ;

· Les équipements d'accès à Internet

Fournit par la maison des télécommunications Vodacom ;

· Les points d'accès

Modèle Cisco AP541 qui permettent de couvrir certaines zones avec des signaux sans fil favorisant ainsi la mobilité ;

· Les contrôleurs sans fil

Modèle Cisco AIR-CT2504-5-K9 permettent de centraliser l'administration des différents points d'accès ;

· Les serveurs

Modèle HP PROLIANT GEN8 RAM 64GB faisant tourner des systèmes d'exploitation basés sur le noyau Linux et Windows, permettant d'offrir différents services, ils offrent aussi la possibilité de faire la virtualisation des serveurs grâce à l'emploie d'un hyperviseur bare-metal7.

· Le câblage

Qui sont de deux types dans l'infrastructure :

ToR (top of rack) : consiste en la mise en place d'un switch d'accès dans chaque baie pour offrir la connectivité nécessaire à tous les serveurs qui y sont rackés. Le but est de garder le plus gros câblage à l'intérieur de la baie. Le seul câblage est celui des uplinks du switch ToR vers les switchs de distribution.

EoR (End of rack) : contrairement à la solution ToR, aucun switch ne se trouve dans les baies serveurs. A la place, au bout de chaque rangée, un ou plusieurs switchs assurent la connectivité de tous les serveurs de la rangée.

Voici un tableau qui reprends l'inventaire de quelques équipements clés de l'in-frastructure réseau :

7 Hyperviseur de type 1 ou natif, c'est un système qui s'installe directement sur la couche matérielle de la machine. Cette plateforme est alors considérée comme outil de contrôle du système d'exploitation.

14

SPECIFICATIONS FONCTIONNELLES DU FUTUR SYSTEME

Tableau 1.4 inventaire des équipements

Sites Equipements Modèles Types de machine nombre

Cisco Catalyst 6509 -E Physique 2

Switch Cisco 3750 Physique 8

Lubumbashi Cisco 2960 Physique

Routeur Cisco 1921/K9 C1921 Physique 5

Serveur HP PROLIANT GEN8 Virtuel & Physique 18

Cisco Catalyst 6509 -E Physique -

Switch Cisco 3750 Physique -

Likasi

Cisco 2960 Physique 2

Routeur Cisco 1921/K9 C1921 Physique 1

 

Virtuel 2

Serveur HP PROLIANT Physique 1

Cisco Catalyst 6509 -E Physique -

Switch Cisco 3750 Physique -

Cisco 2960 Physique 2

TFE_ESIS_AS 2016

TFE_ESIS_AS 2016

15

SPECIFICATIONS FONCTIONNELLES DU FUTUR SYSTEME

Kolwezi Routeur Cisco 1921/K9 C1921 Physique 1

Serveur HP PROLIANT

Virtuel 2

Physique 1

 

TFE_ESIS_AS 2016

16

SPECIFICATIONS FONCTIONNELLES DU FUTUR SYSTEME

1.3.2.3. Sur le plan système

Un système étant un ensemble d'éléments interagissant entre eux selon certains principes ou règles, il est déterminé par la nature de ses éléments constitutifs, les interactions entre ces derniers, sa frontière (critère d'appartenance au système) ainsi que les interactions avec son environnement. Le centre de données de Katanga Network Academy a en son sein plusieurs systèmes en fonction des différents besoins.

Les systèmes serveurs Windows sont propriétaires et offrent des procédures d'ins-tallation facilitées par le recours à une interface graphique ergonomique, l'installation peut aussi se faire en ligne de commande, ils jouent un très grand rôle qui est celui de la centralisation grâce à active directory et le contrôleur de domaine.

? Active Directory

Annuaire des objets du réseau, il permet aux utilisateurs de localiser, de gérer et d'utiliser facilement les ressources, il stocke les informations sur les objets comme les serveurs, le domaine, sites, utilisateurs, ordinateurs, imprimantes. En somme, il permet la centralisation des données, l'évolutivité, la standardisation, l'extensibilité ainsi que la sécurité ;

? Contrôleur de domaine

Il stocke les données de l'annuaire et gère les communications entre les utilisateurs et le domaine, y compris les processus d'ouverture de session d'utilisateur, l'authentification et les recherches d'annuaire. Il synchronise les données d'annuaire en utilisant la réplication multi maître, assurant ainsi la cohérence des informations en permanence.

Les systèmes basés sur le noyau Linux quant à eux sont dits open source, ils offrent la possibilité d'apporter des modifications à leurs codes source, ce facteur permet d'améliorer la sécurité de ces systèmes, les procédures d'installation diffère d'un système Linux à un autre, les différents services sont implémentés en ajoutant des packages en fonction du besoin, ainsi la plupart des serveurs de l'infrastructure sont basés sur le noyau Linux, c'est le cas de :

? IredMail Server

Qui se présente comme une mise en commun des composants logiciels dont l'installation et la configuration sont entièrement automatisées. Il permet d'obtenir très rapidement un système de messagerie complet (relais de messagerie, règles de messagerie, Webmail, anti-spam, etc.) ;

? Xivo Server

Qui est une solution open source de téléphonie sur IP, offrant des services de communication unifiée et centre des contacts, il est basé sur le célèbre moteur de télécommunications Astérix et est distribué sous licence GPL v3, il s'intègre dans les environnements hétérogènes et convient à tout type d'architecture [4]. Il dispose des fonctionnalités classiques d'un autocommutateur téléphonique privé comme la messagerie unifiée, serveur vocal interactif, conférence téléphonique, contrôle depuis un ordinateur (CTI serveur), gestion de répertoire, services internet, résultats

TFE_ESIS_AS 2016

17

SPECIFICATIONS FONCTIONNELLES DU FUTUR SYSTEME

statistiques, mobilité, auto-configuration, assistance de bureau, centre de contact, etc. [5] ;

? BigBluButton Server

Logiciel libre sous licence LGPL permettant de réaliser des conférences web qui sont utiles pour l'association, il offre des fonctionnalités comme la création des espaces virtuels de conférences multi-utilisateurs, le partage des documents, le partage de bureau, communication via la conférence par voix sur IP, webcam ainsi que le chat qui peut être privé ou public, tableau blanc pour annoter les présentations, l'enregistrement des sessions pour relecture en HTML8 5, etc. ;

? Tiki Server

Logiciel libre écrit en PHP et distribué selon les termes de la licence GNU LGPL, c'est une application web de gestion de contenu et de travail collaboratif proposant diverses fonctionnalités supplémentaires comme le calendrier, forum, moteur de sondage, etc. ;

? Bacula Server

Logiciel de sauvegarde centralisée distribué sous licence GPL, il prend en charge l'automatisation des sauvegardes totales, incrémentales et différentielles, il prend également en charge les opérations de restauration de fichiers et, dans certains cas, de restauration à zéro (bare-metal recovery), il s'appuie sur une architecture modulaire et distribué, il utilise un SGBD (MySQL, PostgreSQL) pour la gestion des catalogues des sauvegardes et supporte beaucoup des médias ( Disque dur, bandes magnétiques, prise en charge des chargeurs de bandes, etc.) ;

? FreeNAS Server

Distribution Linux basée sur FreeBSD et dont le but dans l'infrastructure est celui de créer un serveur de stockage NAS9, elle propose des méthodes de partage CIFS10 pour Windows, NFS11 pour Linux et AFP12 pour Macintosh, il propose aussi du FTP13 et TFTP14. Le protocole ISCSI15 lui est intégré pour le stockage réseau, en ce qui concerne ce dernier nous

8 HypertText Markup Langage, est le format de données conçu pour représenter les pages web.

9 Network Attached Storage, désigne un périphérique de stockage permettant de stocker et partager des fichiers au travers d'un réseau, le plus souvent un réseau local Ethernet, mais parfois au travers un réseau étendu de type WAN.

10 Common Internet File System en français System de Fichier Internet Commun, ancien protocole permettant le partage des ressources sur des réseaux locaux de PC Windows.

11 Network File System en français système des fichiers en réseau, est à l'origine un protocole développé par Sun Microsystems en 1994 qui permet à un ordinateur d'accéder à des fichiers via un réseau. Il fait partie de la couche application du modèle OSI.

12 Apple Filing Protocol est un protocole de partage de fichier utilisé sur Macintosh, il s'utilise généralement à travers le port TCP 548, il fait partie de la couche présentation du modèle OSI.

13 File Transfert Protocol ou protocole de transfert des fichiers est un protocole de communication destiné à l'échange informatique des fichiers sur un réseau TCP/IP.

14 Trivial File Transfert Protocol ou protocole simplifié de transfert des fichiers. Il fonctionne en UDP sur le port 69.

15 Internet Small Computer Interface est un protocole IP destiné à relier les installations de stockage de données.

TFE_ESIS_AS 2016

18

SPECIFICATIONS FONCTIONNELLES DU FUTUR SYSTEME

pouvons mettre en place un RAID16 logiciel ou matériel car ils sont supportés ainsi que la gestion des utilisateurs se trouvant dans l'annuaire Active Directory.

Outre les systèmes cités précédemment, Internetworking Operating System de CISCO est le système d'exploitation qu'utilisent les équipements de l'infrastructure, il est muni d'une interface en ligne de commande accessible via Telnet, port série, et SSH et peut aussi disposer d'une interface web.

Différentes versions sont utilisées sur la gamme des routeurs, switchs et point d'accès. Ce système a pour particularité de prendre immédiatement tous les changements de configuration en compte, de ce fait, il utilise deux espaces distincts qui servent au stockage de la configuration dont le running-config stockée en mémoire vive et qui contient la configuration actuelle utilisée et startup-config stocké en mémoire non volatile et qui contient la configuration au démarrage du matériel. [6, p. 10]

1.3.3. Sécurité

Dans les organisations possédant une structure informatique conséquente, l'accès physique aux données et aux composants du système d'information fait partie de la politique de sécurité du même système d'information, il est plus courant de penser à l'aspect technique/logique lorsque nous parlons de la sécurité mais l'on oublie souvent de parler de l'accès et de la protection physique, raison pour laquelle la sécurité peut être divisée en trois branches en vue de la rendre la plus optimale possible.

1.3.3.1. Sécurité physique

Le contrôle d'accès a une importance capitale en ce lieu et c'est parmi les préoccupations majeures au sein de l'infrastructure. Plusieurs solutions existent afin de contrôler les identités du personnel accédant au Datacenter. Vu que la sécurisation de ce dernier passe en premier lieu par la mise en place d'un fonctionnement cohérent, il est tout d'abord essentiel de séparer via des barrières physiques les locaux IT17, techniques et télécoms. Tout cela dans le but de limiter l'accès aux seules personnes habilitées.

L'accès aux installations est assuré via les badges, la lecture des informations stockées par le badge d'accès se fait lors du défilement sur le lecteur de ce dernier. Les informations étant stockées dans une puce magnétique située sur le badge. Les lecteurs de badges sont connectés aux unités de contrôle d'accès qui assurent une mémorisation locale de la liste des badges autorisés, des plages horaires, les historiques et une gestion autonome d'accès même en cas de déconnexion du réseau Ethernet, ces unités sont raccordées au serveur via le réseau, les unités de contrôle d'accès dialoguent avec le serveur mais aussi entre elles pour assurer les interactions, asservissements et les données qu'elles échangent sont sécurisées par un cryptage de données. Les échanges de données entre

16 Redundant Arrays of Inexpensive Disks soit regroupement des disques peu onéreux, est un ensemble des techniques de virtualisation du stockage permettant de répartir des données sur plusieurs disques durs afin d'améliorer soit les performances, soit la sécurité ou la tolérance de l'ensemble du ou des systèmes.

17 Information Technology (Technologie de l'information).

TFE_ESIS_AS 2016

19

SPECIFICATIONS FONCTIONNELLES DU FUTUR SYSTEME

unité de contrôle d'accès et le serveur se font par des trames UDP18 afin d'optimiser les échanges et l'encombrement du réseau.

La vidéosurveillance reposant sur un système numérique permet aussi de renforcer la sécurité, grâce à des caméras placées sur différents points à surveiller et sont reliées à un terminal qui permet de visualiser les images fournies par toutes les caméras de surveillance, toutes ces données sont stockées sur des disques.

1.3.3.2. Sécurité réseau

Certes, le recours à la virtualisation et à d'autres technologies nouvelles s'avère rentable, mais le rôle capital que joue aujourd'hui le réseau fait qu'il soit essentiel de remettre à plat la façon dont on le sécurise. Les choix effectués en la matière peuvent avoir une incidence sur les coûts d'exploitation d'aujourd'hui et de demain, la durée de fonctionnement des services de sécurité et la précision avec laquelle l'accès des utilisateurs à telle ou telle application est contrôlé.

La solution open source Packetfense fonctionnant avec une multitude d'équipe-ments sans fil et filaire possède plusieurs mécanismes pour la gestion des accès réseau de l'infrastructure tout en assurant les fonctions suivantes [7] :

· L'enregistrement des composants réseaux ;

· La vérification de conformité des postes présents sur le réseau ;

· La détection d'activités illicites ;

· La détection proactive de vulnérabilités ;

· L'isolation des composantes réseau problématiques ;

· Une gestion simple et efficace des invités sur le réseau.

L'utilisation de Pfsense comme pare-feu offre aussi plusieurs fonctions notamment la redondance et l'équilibrage de la charge, un portail captif, donne des graphes concernant la charge système et réseau, les tables d'état ou state table qui contiennent les informations sur les connexions réseaux dans le but de permettre l'acquisition d'un aperçu des connexions et surtout de créer des règles, etc.

Le pare-feu Cisco ASA 5506-X grâce à son module intégré Firepower qui supporte le mode en ligne et le mode surveillance passive, le premier mode offre les avantages supplémentaires que le deuxième mode, le module Firepower déployé en mode en ligne fournit la meilleure analyse de l'inspection approfondie de cas avant que les paquets soient renvoyés au plan principal ASA. Il prend des mesures lorsque le trafic malveillant est détecté.

Lorsque le trafic arrive à l'interface d'entrée de l'ASA :

· L'ASA déchiffre le trafic si elle faisait partie d'un tunnel VPN19 établie ;

18 User Datagram Protocol en français Protocole de Datagramme Utilisateur, est un des principaux protocoles de télécommunication utilisés par internet. Il fait partie de la couche transport du modèle OSI, il appartient à la couche 4, comme TCP.

19 Virtual Private Network ou réseau privé virtuel est un tunnel garantissant l'exclusivité d'une connexion entre un point A et un point B distant via un réseau non sécurisé comme internet par exemple, l'accès à ce tunnel est non seulement réservé mais aussi chiffré (crypté).

TFE_ESIS_AS 2016

20

SPECIFICATIONS FONCTIONNELLES DU FUTUR SYSTEME

? Les paquets sont filtrés par rapport aux politiques du pare-feu tels que ACL20, NAT21 et inspection ;

? En option, le trafic est envoyé au module Firepower pour un contrôle plus profond (on peut configurer de sorte qu'on envoie tout le trafic ou uniquement le trafic à haut risque au module Firepower afin de conserver les ressources système) ;

? Après passage au Firepower le paquet est renvoyé au moteur principal de l'ASA pour la prochaine étape de décision de routage ;

? Le trafic est ensuite passé à l'interface de sortie de l'ASA pour être transmis au reste du réseau.

1.3.3.3. Sécurité des postes de travail

Symantec Endpoint Protection offre une protection plus rapide et plus avancée contre les attaques sophistiquées et ciblées qui existent sur les postes de travail faisant tourner les systèmes d'exploitation Windows, les couches de protection incluent le pare-feu, la prévention des intrusions, l'antivirus ainsi que les technologies avancées insight et SONAR.

La technologie de surveillance insight de Symentec basée sur la réputation protège contre les logiciels malveillants en mutation tout en garantissant des temps d'analyse réduits. SONAR quant à elle offre une protection puissante contre les attaques zero day en surveillant le comportement des fichiers. [8]

1.3.4. Virtualisation

La virtualisation est l'ensemble des technologies matérielles ou logicielles qui permettent de faire fonctionner plusieurs systèmes d'exploitation et/ou plusieurs applications sur une même machine, séparément les uns des autres, comme s'ils fonctionnaient sur des machines physiques distinctes [9, p. 7]. Elle impacte sur les domaines de stockage, application, système d'exploitation, réseau et sécurité.

C'est une technologie de plus en plus incontournable, les environnements virtuels sont très en vogue au sein des entreprises de toutes tailles. Il est vrai que les avantages de cette technologie sont nombreux en termes de productivité, de coûts et d'exploitation.

En effet, elle permet la baisse de coûts importantes par la réduction du nombre des machines physiques, mais aussi par toutes les autres économies induites : énergie, temps de mise en oeuvre des systèmes.

Katanga Networking Academy utilise PROXMOX comme solution de virtuali-sation bare-metal, elle s'installe directement sur la couche matérielle du serveur hôte sans que celui-ci n'ait un système d'exploitation tournant dessus, elle est open source et est

20 Access Control List (Liste de contrôle d'accès).

21 Network Address Translation en français Traduction d'adresse réseau consiste à faire correspondre les adresses IP internes non unique et souvent non routable d'un intranet à un ensemble d'adresses externes uniques.

TFE_ESIS_AS 2016

21

SPECIFICATIONS FONCTIONNELLES DU FUTUR SYSTEME

basée sur les composantes OpenVZ22 et KVM23. Elle permet la gestion des réseaux virtuels, du stockage et la gestion centralisée de cluster ainsi que de la haute disponibilité.

Le domaine de la virtualisation des serveurs consiste à placer les postes clients légers peu encombrants et sécurisés sur des postes de travail et à les relier sur des environnements de travail virtualisés. Grâce à ces derniers, Katanga Networking Academy met à la disposition de ses utilisateurs des postes de travail sécurisés disponibles en permanence depuis n'importe quel noeud du réseau. De plus nous pouvons administrer à distance. Ils ont l'avantage de réduire les couts liés à la maintenance des postes et à renforcer la sécurité de ces derniers. [10]

1.3.4.1. Principales caractéristiques de Proxmox

· Une interface web qui facilite un management de l'environnement en un point,

· Les snapshots à chaud, qui permettent une sauvegarde de l'état d'un serveur virtuel, ce qui donne la possibilité de faire une migration à chaud (les fichiers sauvegardés peuvent être transférés vers une autre machine ou peuvent être utilisés pour la restauration) [11] ;

· Le regroupement de plusieurs noeuds au sein d'une même entité est possible grâce à la fonction clustering, elle permet d'assurer une haute disponibilité [11] ;

· Le module KVM étant créé pour le noyau linux permet d'améliorer les performances des machines virtuelles en faisant une émulation d'un ordinateur complet dans le but de rendre le système indépendant de l'hôte ;

· OpenVZ est le noyau du système d'exploitation qui se charge de l'isolation entre différentes machines virtuelles et permet d'exécuter des applications dans des contextes différents, ceci permet d'obtenir des meilleures performances ;

· Les ressources sont modifiables à chaud. 1.3.5. Critique du réseau existant

Vu la grandeur et l'évolution du réseau, nous voyons que l'infrastructure mise en place par Katanga Networking Academy connait des points forts et faibles.

1.3.5.1. Points forts

· Le réseau est très bien dimensionné ;

22 Est une technique de virtualisation de niveau système d'exploitation basée sur le noyau Linux. Cette technique de virtualisation de niveau système est souvent appelée conteneurisation et les instances sont appelés conteneur. OpenVZ permet à un serveur physique d'exécuter de multiples instances de système d'exploitation isolés, qualifiées de serveurs privés virtuels ou environnements virtuels.

23 Kernel-based Virtual Machine est un hyperviseur libre de type 1 pour Linux. KVM est intégré dans le noyau Linux depuis la version 2.6.20.

TFE_ESIS_AS 2016

22

SPECIFICATIONS FONCTIONNELLES DU FUTUR SYSTEME

· La virtualisation des systèmes qui réduit les coûts ;

· La réplication des serveurs de fichier sur chaque site ;

· Une très bonne mobilité grâce aux différents points d'accès ;

· Une très bonne politique de sécurité ;

· Présence des VLAN24 qui segmentent logiquement le réseau et augmentent le niveau de sécurité ;

· Présence d'un logiciel de gestion de parc informatique. 1.3.5.2. Points à améliorer

· La répétition des mêmes tâches par les administrateurs ;

· La mise à jour faite manuellement sur chaque noeud ;

· L'installation manuelle des logiciels, elle nécessite le passage sur chaque noeud pour l'exécution de la tâche ;

· La configuration des différents noeuds est effectuée manuellement, elle nécessite donc de prendre le noeud à distance ou aller sur place ;

· Le manque de serveur pour la centralisation de la configuration des différents noeuds.

1.4. Spécification des besoins 1.4.1. Introduction

Parmi les tâches des administrateurs systèmes nous avons la mise à jour, le dépannage, la reconfiguration, le débogage, la modification, etc., la configuration manuelle est inadaptée à la croissance, répétitive, génère des erreurs d'inattention, n'a pas d'historique (documentation des interventions), n'est pas toujours reproductible de façon fiable et requiert une grande rigueur surtout pour un travail en équipe.

Par ailleurs la gestion centralisée par scripts ne permet pas la gestion des erreurs, pose des problèmes pour différentes architectures et différents systèmes d'exploitation, évolue mal et n'est pas transposable ailleurs.

Étant donné le nombre des serveurs qui devient de plus en plus élevé. Gérer ce nombre devient de plus en plus difficile et exige l'augmentation du nombre d'heures supplémentaires de travail des administrateurs et le nombre de ces derniers.

Dans le but d'améliorer le quotidien des administrateurs système, Katanga Networking Academy souhaite la mise en place d'un système qui permettra de gérer plus facilement le parc de ses serveurs, plusieurs avantages en découlent notamment :

· La gestion de manière efficace et centralisée de la configuration de plusieurs machines tout en ayant la souplesse de s'adapter aux spécificités de chacune d'entre elles ;

24 Virtual Local Area Network pour réseau local virtuel en français, est un réseau informatique logique indépendant.

TFE_ESIS_AS 2016

23

SPECIFICATIONS FONCTIONNELLES DU FUTUR SYSTEME

· L'homogénéité de la configuration ;

· La cohérence des configurations ;

· Le gain en temps, en performance et en flexibilité ;

· La diminution du nombre d'erreurs ;

· Automatisation des tâches répétitives ;

· La gestion de manière proactive des changements ;

· Un travail en équipe plus facile pour les administrateurs système.

1.4.2. Spécification des besoins fonctionnels

Les besoins fonctionnels permettent de ressortir une action pouvant être menée sur l'infrastructure en réponse à la demande.

En somme, après discussion avec les responsables de Katanga Networking Academy sur ce grand nombre de serveurs à manager, il en résulte que le nouveau système de gestion des configurations de l'association devra être un système qui permettra aux administrateurs systèmes de se concentrer sur l'écriture des états de configuration à atteindre sur différents noeuds et les affranchir des commandes propres à chaque système d'exploitation pour arriver aux états désirés, pour ce faire, nous aurons à :

· Implémenter un système pour la gestion des configurations qui nous permettra de définir l'infrastructure comme le code ;

· Implémenter un système qui permettra aux administrateurs de gérer les serveurs tout au long de leurs cycles de vie, de l'approvisionnement et de la configuration à l'orchestration et la surveillance.

De ces deux implémentations, nous devons ressortir des fonctionnalités devant répondre aux besoins posés par Katanga Networking Academy, ces fonctionnalités sont :

· Authentification ;

· Ajout des nouveaux noeuds ;

· Regroupement des hôtes et les gérer indépendamment des leurs emplacements physiques ;

· Gestion des versions des logiciels installés ;

· Synchronisation automatique des noeuds avec l'état de configuration ;

· Génération des rapports ;

· Génération des statistiques ;

· Monitoring ;

· Audits ;

· Signature des certificats ;

· Résolution de noms ;

· Attribution automatique d'adresses IP.

TFE_ESIS_AS 2016

24

SPECIFICATIONS FONCTIONNELLES DU FUTUR SYSTEME

1.4.3. Spécification des besoins non fonctionnels

Les besoins non fonctionnels sont ceux qui représentent les exigences explicites ou contraintes internes et externe auxquelles le système doit répondre, c'est ainsi, notre système doit répondre aux critères ci-après :

· Utilisabilité ;

· Stabilité ;

· Performance ;

· Disponibilité ;

· Sécurité ;

· Portabilité ;

· Simplicité de mise en place ;

· Fiabilité ;

· Coût.

1.5. Conclusion partielle

L'étude que nous avons menée nous a permis de mettre un accent sur les problèmes réels que rencontre Katanga Networking Academy afin d'y ressortir le maximum d'idées qui nous ont mené à la détermination des objectifs que nous devrons atteindre dans ce présent travail. C'est pour cela que nous aurons à proposer un système qui apporte des solutions aux différents problèmes liés à la gestion des configurations de l'infrastruc-ture.

La suite de notre travail nous mène dans la conception générale et la conception logique détaillée qui nous permettra de préparer le cadre pour le choix technologique de la solution.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon