WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Système de sauvegarde et de restauration de données avec tolérance de pannes.

( Télécharger le fichier original )
par Hyppolyte Nà¢â‚¬â„¢guessan
Hautes Etudes Technologiques et Commerciales Abidjan - Licence professionelle 2016
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

République de Côte d'Ivoire

Union - Discipline - Travail

MÉMOIRE DE FIN DE CYCLE EN VUE DE L'OBTENTION DU DIPLÔME DE
LA LICENCE PROFESSIONNELLE DES SYSTÈMES RÉSEAU
INFORMATIQUE ET TÉLÉCOMMUNICATIONS

OPTION : ADMINISTRATION SYSTÈMES ET RÉSEAUX

Année académique : 2012 - 2013

DIRECTEUR DE MÉMOIRE

M. AGBISSI K. Jean-Paul
Ingénieur des systèmes réseau et
télécommunications
S/CSI DGTTC / Ministère des Transports

IMPÉTRANT

N'GUESSAN KÔLOU HYPPOLYTE

UN SYSTÈME DE SAUVEGARDE ET DE

RESTAURATION DE DONNÉES AVEC

TOLÉRANCE DE PANNES EN

ENTREPRISE

CAS DE LA DGTTC

Année académique : 2012 - 2013

MÉMOIRE DE FIN DE CYCLE EN VUE DE L'OBTENTION DU DIPLÔME DE
LA LICENCE PROFESSIONNELLE DES SYSTÈMES RÉSEAU
INFORMATIQUE ET TÉLÉCOMMUNICATIONS

OPTION : ADMINISTRATION SYSTÈMES ET RÉSEAUX

UN SYSTÈME DE SAUVEGARDE ET DE

RESTAURATION DE DONNÉES AVEC

TOLÉRANCE DE PANNES EN

ENTREPRISE

CAS DE LA DGTTC

N'GUESSAN K. Hyppolyte 2012 - 2013

III

SOMMAIRE

SOMMAIRE III

TABLE DES FIGURES V

TABLE DES TABLEAUX VI

GLOSSAIRE VII

DEDICACE X

REMERCIEMENTS XI

RESUME XII

ABSTRACT XIII

INTRODUCTION GENERALE 14

1. Contexte et problématique 14

2. Justification du choix du thème 14

3. Objectifs 15

4. Approche méthodologique de la recherche 15

5. Plan 15

CHAPITRE I : CAHIER DE CHARGES FONCTIONNEL 17

I.1. Introduction partielle 17

I.2. L'objet de la demande 17

I.3. Le contexte du projet 17

I.4. La présentation du projet 18

I.5. Analyse de l'existant 19

I.6. La synthèse des éléments importants 24

I.7. La mise en oeuvre 24

I.8. La maintenance 25

I.9. Conclusion partielle 25
CHAPITRE II : LES GENERALITES SUR LES SYSTEMES DE SAUVEGARDE ET DE

RESTAURATION DE DONNES 27

II.1. Introduction partielle 27

II.2. Les méthodes de sauvegarde les plus courantes 27

II.3. Les architectures de sauvegarde 32

II.4. Les techniques améliorant la disponibilité 41

II.5. Les critères de choix d'un sauvegarde et restauration de données performant 42

II.6. Conclusion partielle 45
CHAPITRE III : DEPLOIEMENT DE LA SOLUTION D'AMELIORATION DU SYSTEME DE

SAUVEGARDE ET DE RESTAURATION DE DONNEES 46

III.1.Introduction partielle 46

N'GUESSAN K. Hyppolyte 2012 - 2013

IV

III.2.Présentation de la solution 46

III.3.Le déploiement de la solution 49

III.4.La valorisation du projet d'amélioration du système de sauvegarde et de restauration des données

63

II.7. Conclusion partielle 64

CONCLUSION GENERALE 65

BIBLIOGRAPHIE 67

ANNEXE 73

LES MISSION, L'ORGANISATION ET LE FONCTIONNEMENT DE LA DGTTC A

N'GUESSAN K. Hyppolyte 2012 - 2013

V

TABLE DES FIGURES

Figure 1:L'architecture réseau de la DGTTC (source : SINDA) 20

Figure 2: L'architecture de sauvegarde DAS (DASTUGUE, 2008) 32

Figure 3: L'architecture de sauvegarde SAN (DASTUGUE, 2008) 34

Figure 4: Le schéma de principe d'une grappe de disques en RAID 0 (DASTUGUE, 2008) 35

Figure 5: Schéma de principe d'une grappe de disques en RAID 1 (DASTUGUE, 2008) 35

Figure 6: Schéma de principe d'une grappe de disques en RAID 5 (DASTUGUE, 2008) 36

Figure 7: Schéma de principe d'une grappe de disques en RAID 6 (DASTUGUE, 2008) 36

Figure 8: Schéma de principe d'une grappe de disques en RAID combiné 0+1 (DASTUGUE, 2008) 37

Figure 9: L'architecture de sauvegarde NAS (DASTUGUE, 2008) 39

Figure 10: La nouvelle architecture réseau de la DGTTC (Source : Hyppolyte N'GUESSAN) 47

Figure 11: La configuration du mot de passe de BackupPC (Source : Hyppolyte N'GUESSAN) 49

Figure 12: La page web BackupPC (Source : Hyppolyte N'GUESSAN) 50

Figure 13: L'interface Web de configuration des hôtes (Source : Hyppolyte N'GUESSAN) 50

Figure 14: La configuration manuelle des hôtes (Source : Hyppolyte N'GUESSAN) 51

Figure 15: La configuration générale de BackupPC via l'interface Web (Source : Hyppolyte

N'GUESSAN) 51

Figure 16: L'interface web d'administration (Source : Hyppolyte N'GUESSAN) 55

Figure 17: Le fichier de configuration pour un hôte linux (Source : Hyppolyte N'GUESSAN) 55

Figure 18: Le fichier de configuration pour un hôte Windows (Source : Hyppolyte N'GUESSAN) 56

Figure 19: La synoptique du clustering de serveurs (Source : Hyppolyte N'GUESSAN) 57

Figure 20: La vérification de l'activation du service de haute disponibilité (Source : Hyppolyte

N'GUESSAN) 59

Figure 21: Une partie du fichier log (Source : Hyppolyte N'GUESSAN) 59

Figure 22: L'analyse du fichier log (Source : Hyppolyte N'GUESSAN) 60

Figure 23: La simulation d'une panne (Source : Hyppolyte N'GUESSAN) 60

Figure 24: La vérification du fonctionnement du service de haute disponibilité (Source : Hyppolyte

N'GUESSAN) 60
Figure 25: La reprise de la tête du cluster par le serveur principal (Source : Hyppolyte N'GUESSAN)

61
Figure 26: Le rajout de disque au serveur principal Cluster node 1 (Source : Hyppolyte N'GUESSAN)

61

Figure 27: Le fichier de configuration de DRBD (Source : Hyppolyte N'GUESSAN) 62

Figure 28: La vérification de la synchronisation initiale (Source : Hyppolyte N'GUESSAN) 63

Figure 29: L'organigramme du SINDA (Source : SINDA) C

N'GUESSAN K. Hyppolyte 2012 - 2013

VI

TABLE DES TABLEAUX

Tableau 1: L'inventaire des ordinateurs et imprimantes de la DGTTC (Source : SINDA) 21

Tableau 2: L'inventaire des serveurs de la DGTTC (Source : SINDA) 22

Tableau 3:Le tableau comparatif des différentes solutions SAN et NAS (DUFRESNES, 2008) 40

Tableau 4: Le tableau récapitulatif du matériel nécessaire (Source : Hyppolyte N'GUESSAN) 64

N'GUESSAN K. Hyppolyte 2012 - 2013

VII

GLOSSAIRE

CIFS : Common Internet File System est un protocole permettant le partage de ressources (fichiers et imprimantes) sur des réseaux locaux avec des PC sous Windows.

CLUSIF : Club de la sécurité de l'information français est un club professionnel, constitué en association indépendante, ouvert à toute entreprise ou collectivité.

CRC : Cyclic Redundancy Check est un code de détection d'erreur couramment utilisé dans les réseaux numériques et des périphériques de stockage pour détecter les modifications accidentelles de données brutes

DAS : Direct Attached Storage

Datacenter ou centre de données en français est un site physique sur lequel se trouvent regroupés des équipements constituants du système d'information de l'entreprise.

Déduplication également appelée factorisation ou stockage d'instance unique est une technique de stockage de données, consistant à factoriser des séquences de données identiques afin d'économiser l'espace utilisé.

DHCP : Dynamic Host Configuration Protocol est un protocole réseau dont le rôle est d'assurer la configuration automatique des paramètres IP d'une station, notamment en lui affectant automatiquement une adresse IP et un masque de sous-réseau.

FCP : Fibre Channel Protocol. Ce protocole est défini par la norme ANSI X3T11.

FTP : File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l'échange informatique de fichiers sur un réseau TCP/IP.

GHOST : General Hardware-Oriented System Transfer, le mot anglais « ghost » signifie « fantôme », mais il ne faut pas pour autant parler d'images fantômes : ici, « ghost» est un jeu de mots

HTTP : HyperText Transfer Protocol est un protocole de communication client-serveur développé pour le World Wide Web.

iSCSI : Internet Small Computer Systems Interconnect ou Internet SCSI. Ce protocole est défini dans les RFC 3720 & RFC 3783.

N'GUESSAN K. Hyppolyte 2012 - 2013

VIII

ITIL : Information Technology Infrastructure Library (en français Bibliothèque pour l'infrastructure des technologies de l'information) est un ensemble d'ouvrages recensant les bonnes pratiques (« best practices ») du management du système d'information.

LDAP : Lightweight Directory Access Protocol est à l'origine un protocole permettant l'interrogation et la modification des services d'annuaire.

LTO : Linear Tape Open est une technique de stockage sur bande magnétique au format ouvert.

MD5 : Message Digest 5, est une fonction de hachage cryptographique qui permet d'obtenir l'empreinte numérique d'un fichier (on parle souvent de message).

NAS : Network Attached Storage est un serveur de stockage directement attaché au réseau IP fournissant un service de partage de fichiers aux clients /serveurs d'un environnement hétérogène (multi-OS).

NFS : Network File System est à l'origine un protocole développé par Sun Microsystems en 1984 qui permet à un ordinateur d'accéder à des fichiers via un réseau.

PRA Plan de reprise d'activité (en anglais : Disaster Recovery Plan ou DRP) permet d'assurer, en cas de crise majeure ou importante d'un centre informatique, la reconstruction de son infrastructure et la remise en route des applications supportant l'activité d'une organisation.

RAID : Redundant Array of Independent Disks est un ensemble de techniques de virtualisation du stockage permettant de répartir des données sur plusieurs disques durs afin d'améliorer soit les performances, soit la sécurité ou la tolérance aux pannes de l'ensemble du ou des systèmes.

RSA (nommé par les initiales de ses trois inventeurs) est un algorithme de cryptographie asymétrique, très utilisé dans le commerce électronique, et plus généralement pour échanger des données confidentielles sur Internet.

SAN : Storage Area Network est un réseau de stockage sur lequel transitent des blocs de données.

SAS : Serial Attached SCSI est une technique d'interface pour disques durs, elle constitue une évolution des bus SCSI en termes de performances, et apporte le mode de transmission en série de l'interface SATA.

SCSI : Small Computer System Interface en anglais, est un standard définissant un bus informatique reliant un ordinateur à des périphériques ou à un autre ordinateur.

N'GUESSAN K. Hyppolyte 2012 - 2013

IX

SHA-1 : Secure Hash Algorithm 1 est une fonction de hachage cryptographique conçue par la National Security Agency des États-Unis (NSA), et publiée par le gouvernement des États-Unis comme un standard fédéral de traitement de l'information (Federal Information Processing Standard du National Institute of Standards and Technology (NIST).

SQUID est un serveur mandataire (proxy) et un mandataire inverse capable d'utiliser les protocoles FTP, HTTP, Gopher, et HTTPS.

SSH : Secure Shell (SSH) est à la fois un programme informatique et un protocole de communication sécurisé.

USB : Universal Serial Bus (USB, en français Bus universel en série, dont le sigle, inusité, est BUS) est une norme relative à un bus informatique en transmission série qui sert à connecter des périphériques informatiques à un ordinateur.

DEDICACE

N'GUESSAN K. Hyppolyte 2012 - 2013

X

A Dieu Tout Puissant...

N'GUESSAN K. Hyppolyte 2012 - 2013

XI

REMERCIEMENTS

La réalisation de ce mémoire a été possible grâce au concours de plusieurs personnes auxquelles nous voudrions témoigner toute notre reconnaissance.

Nous voudrions tout d'abord adresser toute notre gratitude à notre directeur de mémoire Monsieur AGBISSI K. Jean-Paul pour sa patience, sa disponibilité et surtout ses judicieux conseils, qui ont contribué à alimenter notre réflexion.

Nous désirons aussi remercier les professeurs du Groupe École d'Ingénieurs HETEC, qui nous ont fourni les outils nécessaires à la réussite de nos études universitaires.

Nous voudrions exprimer notre reconnaissance envers les amis et collègues qui nous ont apporté leur support moral et intellectuel tout au long de notre démarche.

Enfin, nous tenons à témoigner toute notre gratitude à KOUASSI Hermann, LOUA Amandine et MOBIO Jean-Baptiste pour leur confiance et leur support inestimable.

N'GUESSAN K. Hyppolyte 2012 - 2013

XII

RESUME

Ce mémoire se propose d'être un outil qui guidera les responsables de la sécurité des systèmes d'informations dans la mise en place d'un système de sauvegarde et de restauration de données robuste et disponible à tout moment. Pour cela, nous avons choisi d'illustrer nos propos en traitant un cas pratique : celui de la DGTTC (Direction Générale des Transports Terrestres et de la Circulation) qui dispose actuellement d'un système de sauvegarde et de restauration de données sensibles aux pannes et aux incidents de tout genre. Nous nous proposons donc à travers ce mémoire de proposer à la DGTTC, une solution qui vise à améliorer son système de sauvegarde.

Dans cette optique, nous étudions d'abord les systèmes de sauvegarde et de restauration de données dans leur généralité, afin de mieux les appréhender et maîtriser leurs forces et surtout leurs faiblesses. Mais aussi pour nous aider à comprendre les raisons pour lesquelles le système de sauvegarde et de restauration de données de la DGTTC est si intolérant aux pannes. Pour résoudre ce problème, nous optons pour la mise en place d'un clustering de serveurs avec un système de mirroring des disques durs, c'est-à-dire un RAID de niveau 1 et un service d'équilibrage de charges visant à garantir une haute disponibilité et une tolérance aux pannes de types matériel. La dernière étape de notre solution vise à garantir la pérennité des données de la DGTTC, pour cela nous allons les externaliser vers un serveur distant.

N'GUESSAN K. Hyppolyte 2012 - 2013

XIII

ABSTRACT

This report suggests being a tool which will guide the security officers of information systems in the implementation of a system of protection and restoration of strong and available data at any time. For that purpose, we chose to illustrate our words by handling a practical case: that of the HGTT (Head office of the Ground Transport and the Traffic) which has at present a system of protection and restoration of critical data in the breakdowns and in the incidents of any kind. Thus we suggest through this report proposing in the HGTT, the solution which aims at improving its system of protection.

From this perspective, we study at first the systems of protection and restoration of data in their majority, to arrest them better and master their strengths and especially their weaknesses. But also to help us to understand reasons why the system of protection and restoration of data of the HGTT is so intolerant in the breakdowns. To solve this problem, we opt for the implementation of waiters' clustering with a system of mirroring hard disks, that is RAID 1 and service of load balancing to guarantee a high availability and a fault tolerance of types material. The last stage of our solution aims at guaranteeing the sustainability of the data of the HGTT, for it we are going to outsource them towards a remote server.

N'GUESSAN K. Hyppolyte 2012 - 2013

14

INTRODUCTION GENERALE

1. Contexte et problématique

Aujourd'hui la pérennité d'une société repose en grande partie sur ses données informatiques. Il parait donc inévitable et impératif de sécuriser sa société avec une bonne sauvegarde. La sauvegarde des données est la mémoire de l'entreprise, que deviendra la société sans sa mémoire ? La sauvegarde des données informatiques a donc pour objectif de minimiser les conséquences liées aux pertes de données informatiques. Ces conséquences peuvent avoir un impact (direct ou indirect) non négligeable sur l'activité de l'entreprise. La sauvegarde des données permet alors de prévenir une panne naturelle, une erreur humaine, un virus ou un sinistre.

Cependant, comment choisir efficacement son système de sauvegarde ; comment le mettre en place et lui permettre de résister aux pannes ?

2. Justification du choix du thème

Dans la majeure partie des cas, ce sont les maladresses internes, (volontaires ou non) ou l'absence de sauvegardes fiables qui sont à l'origine de la perte ou de la destruction d'informations sensibles. La petite partie restante est imputable à des actes externes mal intentionnés.

En effet, la sauvegarde de vos données est fondamentale pour la continuité d'une entreprise. Dans certains cas exceptionnels, le retour à la normale peut s'avérer extrêmement long et fastidieux et engager des coûts difficilement supportables par l'entreprise. Dans ce cas, c'est la pérennité de l'entreprise qui est mise en jeu. Une autre conséquence est que la durée nécessaire au retour à la normale peut être mis à profit par la concurrence pour accroître ses parts de marché. Ce cas de figure s'est déjà produit et a conduit des entreprises à la perte de position de leader du marché. Enfin, les aptitudes de l'entreprise à apporter des réponses adéquates aux besoins de ses clients peuvent être remises en question : son image en est altérée ainsi que sa crédibilité... et probablement sa rentabilité.

Voici, brièvement présentées, les raisons qui nous ont poussé à choisir comme thème de mémoire de fin de cycle « La mise en place d'un système de sauvegarde et de restauration de données avec tolérance de pannes dans une entreprise : Cas de la DGTTC (Direction Générale des Transports Terrestres et de la Circulation) ».

N'GUESSAN K. Hyppolyte 2012 - 2013

15

3. Objectifs

L'objectif de ce mémoire est avant tout de proposer une solution de sauvegarde efficace qui résiste aux pannes pour permettre la restauration du système informatique dans un état de fonctionnement à la suite d'un sinistre (inondation, incendie, perte d'un support de stockage). Mais aussi de restaurer des fichiers qui auraient été supprimés accidentellement par un utilisateur, ou de retrouver le fichier d'origine qui aurait subi une modification non désirée.

3. Approche méthodologique de la recherche

Pour arriver à réaliser ce mémoire, nous allons utiliser les méthodes suivantes :

-- La méthode de l'Internet, qui nous permet de consulter certains sites pour avoir

les informations relatives au sujet ;

-- La méthode documentaire, qui nous permet de consulter les différents ouvrages,

mémoires de fin d'études et cours relatifs au sujet ;

-- La méthode de l'interview auprès des spécialistes en la matière pour avoir

certaines informations.

4. Plan

Dans le but d'atteindre nos objectifs, nous allons organiser notre travail en trois (3) grands chapitres.

Dans le premier chapitre intitulé cahier de charges fonctionnel, nous présentons d'abord l'objet de la demande ; ensuite nous présentons le contexte du projet ; puis la présentation du projet ; et enfin, l'étude de l'existant et abordons la mise en oeuvre et la maintenance.

Le Deuxième chapitre est consacré aux généralités sur les systèmes de sauvegardes et de restauration de données, nous présentons tout d'abord les méthodes de sauvegarde les plus courantes ; ensuite les différentes architectures de sauvegarde ; et les techniques améliorant la disponibilité. Enfin, les critères de choix d'un système de sauvegarde performant.

Le dernier chapitre est consacré à la réalisation de notre projet. Nous y faisons tout d'abord la présentation de la solution que nous avons retenue conformément au cahier de charges qui nous a été fourni. Ensuite, nous passons au déploiement de cette solution et enfin,

N'GUESSAN K. Hyppolyte 2012 - 2013

16

la valorisation de notre projet d'amélioration du système de sauvegarde et de restauration des données.

N'GUESSAN K. Hyppolyte 2012 - 2013

17

CHAPITRE I : CAHIER DE CHARGES FONCTIONNEL

I.1. Introduction partielle

Ce chapitre nous permet de faire une étude du projet qui a été soumis de notre étude.

Nous ne pouvons bien évidemment pas revenir sur les détails de l'étude complète d'un projet, mais nous travaillerons sur les parties fondamentales faisant ressortir les points saillants du travail qui nous a été confié.

I.2. L'objet de la demande

La Direction Générale des Transports Terrestres et de la Circulation (DGTTC) souhaite améliorer son système de sauvegarde et de restauration de données, afin d'augmenter sa disponibilité et le rendre robuste face aux pannes éventuelles.

I.3. Le contexte du projet

I.3.1. Le demandeur

I.3.1.1. La présentation de la DGTTC

La Direction Générale des Transports Terrestres et de la Circulation (DGTTC) est créée le 11/08/2006 par l'arrêté N°0207/MT/CAB. Elle est rattachée au Ministère des Transports et a pour mission de conduire la politique nationale en matière de Transport Terrestre et de la circulation Routière et Ferroviaire sous l'autorité du Ministre des Transports et de coordonner les activités des directions et services sous son autorité.

I.3.1.2. La situation géographique de la DGTTC

La DGTTC est située en Abidjan Plateau, à la Tour C de la Cité Administrative. Elle occupe précisément le rez-de-chaussée, les 3ème, 4ème et 5ème étage.

I.3.2. Les données concernées par le système de sauvegarde et de restauration

Toutes les données de la DGTTC sont importantes et méritent d'être sauvegardées. C'est la mémoire et l'histoire de cette dernière. Il s'agit généralement de la comptabilité, des documents commerciaux (devis, contrats, factures, bons de commandes, ...), des messageries ; de la base de clients et de toutes les données concernant le milieu du transport (cartes grises, permis de conduire, autorisations d'exercer des auto-écoles, etc...).

Il est donc primordial de mettre en place des procédures et systèmes de sauvegardes automatiques robustes visant à assurer la sécurité et la pérennité de ces informations.

N'GUESSAN K. Hyppolyte 2012 - 2013

18

I.4. La présentation du projet

I.4.1. Les objectifs

Les objectifs de l'amélioration du système de sauvegarde et de restauration de données sont les suivants :

- Sécuriser les données de l'entreprise ;

- Permettre de reprendre rapidement les activités de l'entreprise après un incident ;

- Résister aux pannes et augmenter de la disponibilité des serveurs de sauvegarde et de restauration de données.

Les répercussions concrètes sur le long terme seraient de :

- Pouvoir gérer les situations d'urgence ou de crise ;

- Gagner en temps, en performance, en qualité et donc en coût.

I.4.2. Les principaux besoins

I.4.2.1. Le constat

Les différentes entités de la DGTTC stockent les différentes informations sur un serveur de sauvegarde et de restauration de données de type NAS. La panne de celui-ci ou la panne d'un de ses disques induit les problèmes suivants :

- Perte de toutes les données sauvegardées ;

- Des difficultés dans la reprise d'activités après des sinistres (incendie, destruction accidentelle d'un support de stockage, etc...) ;

I.4.2.2. Les besoins

Les principaux problèmes que doit résoudre l'amélioration du système de sauvegarde et de restauration de données sont donc les suivants :

- Résoudre les problèmes de pannes éventuelles et de disponibilité des serveurs ;

- Interfacer la solution avec les outils existants ;

- Stocker et gérer un volume important de fichiers ;

- Externaliser les sauvegardes sur un serveur distant ;

- Gérer les archives de façon électronique ;

- Faciliter la reprise d'activité après sinistre

N'GUESSAN K. Hyppolyte 2012 - 2013

19

I.4.2.3. Les enjeux relatifs à la sauvegarde et à la restauration des données

En entreprise, les données informatiques ont aujourd'hui une valeur unique. Toute société a besoin de protéger ses données, et d'avoir la garantie d'assurer sa continuité de service en cas de problème.

Aujourd'hui, tout professionnel reconnaît la nécessité de disposer d'une sauvegarde fiable de ses données informatiques. Pour autant, il est indispensable de pouvoir réduire au maximum le temps de restauration des données.

Que ce soit lié à un sinistre total ou partiel (vol de machine, erreur de manipulation, panne irrécupérable de serveur), il est indispensable de pouvoir restaurer la totalité, ou une partie de ses données dans les plus brefs délais.

I.4.2.4. La technique

Pour réaliser ce projet, nous nous sommes appuyés sur les expériences acquises au cours de notre formation, sur quelques personnes ressources et quelques recherches sur internet, mais aussi sur les forums où la plupart de nos difficultés ont été étayées.

I.5. Analyse de l'existant

I.5.1. La description de l'existant

La figure 1 ci-après nous présente l'architecture réseau de la Direction Générale des Transports Terrestres et de la Circulation (DGTTC). C'est une architecture client-serveur composée de quatre (04) niveaux. Sur chaque niveau, nous avons un rack contenant deux (02) routeurs de type CISCO Catalyst 2960 ou Juniper SSG 20 ; deux (02) switches ; deux (02) panneaux de brassages de 24 ports chacun et deux (02) Wibox MTN pour la connexion à Internet. Au rez-de-chaussée, nous avons la salle d'examen composée d'une dizaine d'ordinateurs équipés chacun d'un lecteur l'empreinte digitale. Les ordinateurs des paliers supérieurs sont tous équipés d'une imprimante. La salle des serveurs située à la porte 25 du

N'GUESSAN K. Hyppolyte 2012 - 2013

20

4ème étage quant à elle est équipée d'un serveur Windows, un serveur Linux et un serveur NAS (Network Attached Storage).

Figure 1:L'architecture réseau de la DGTTC (source : SINDA)

I.5.2. L'inventaire de l'existant

I.5.2.1. Les ordinateurs et imprimantes

Le tableau 1 suivant, nous présente l'ensemble du matériel de bureau dont dispose la DGTTC dans son pack informatique. Il faut noter que parmi les 150 ordinateurs que compte la DGTTC, il y en a une dizaine d'ordinateurs équipés de lecteur d'empreinte digitale.

N'GUESSAN K. Hyppolyte 2012 - 2013

21

Désignation

Type

Caractéristiques

Système
d'exploitation

Quantité

Ordinateur

HP Pro

Processeur Core I3

Fréquence 3,40

GHz

Disque Dur
500 GB

Mémoire

RAM 4 GB

8 / Windows 7 / Windows XP

150

Imprimantes

HP

OfficeJet

Impression, copie, numérisation, télécopie, Web

A4 ; A5 ; A6 ; B5 (JIS) ; Enveloppe (DL, C5, C6)

1 port USB 2.0 haut débit ; 1 port USB ; 1 Ethernet ; 1 Wifi 802,11b/g/n 2 ports modem RJ-11

Jusqu'à 30000

pages

Compatible

avec tous les systèmes d'exploitation

150

Tableau 1: L'inventaire des ordinateurs et imprimantes de la DGTTC (Source : SINDA)

I.5.2.2. Les serveurs

La salle des serveurs de la DGTTC, tel que nous présente le tableau 2, est équipée de 3 serveurs HP Proliant. Un de type DL360 et deux de type DL380p Génération 8. Chaque serveur est équipé de 6 disques durs SATA de 500 Go. Le serveur HP Proliant DL360 sert de serveur de stockage réseau (NAS). Quant aux deux autres, il y a un sur lequel est installé un serveur linux équipé de détecteur d'intrusion logiciel IDS, notamment SNORT. Sur le deuxième est installé le système d'exploitation Windows server 2012. On y a aussi installé un serveur d'antivirus, en occurrence BitDefender et un service d'annuaire LDAP (Lightweight Directory Access Protocolest) Active directory pour la gestion des ordinateurs et des utilisateurs.

N'GUESSAN K. Hyppolyte 2012 - 2013

22

Désignation

Caractéristiques
Techniques

Quantité

HP Proliant

DL 360

Processeur Intel®

Xeon® E5-2600 v3 Format 1U

Mémoire, maximale
1,5TB

Contrôleur réseau

Adaptateur Ethernet 1
Go 331i, 4 ports par contrôleur HDD 6 x 500 Go

1

HP Proliant DL 380p Gen8

Format 1U 1 voie

1 x P G2120 / 3.1 GHz RAM 2 Go

SATA - non

remplaçable à chaud 3.5"
HDD 6 x 500 Go

2

Tableau 2: L'inventaire des serveurs de la DGTTC (Source : SINDA)

I.5.3. L'étude des méthodes de sécurisation actuelles des données

I.5.3.1. La sécurité des postes de travail

En ce qui concerne la sécurité des postes de travail, une authentification de chaque utilisateur est nécessaire avant usage. Une sensibilisation des agents sur les méfaits et risques liés à l'usage des clés USB (Universal Serial Bus) provenant de l'extérieur est tout le temps organisé. Les postes de travail sont aussi régulièrement mis à jour par le serveur d'antivirus. Un serveur proxy SQUID empêche les utilisateurs d'aller sur des sites dangereux. Les postes de travail sont régulièrement maintenus pour prévenir les pannes. Mais aussi pour réparer les machines défectueuses. Du point de vue électrique, les postes de travail sont branchés à des onduleurs pour éviter les extinctions brusques.

I.5.3.2. La sécurité des serveurs et des équipements réseaux

Les serveurs tout comme les postes sont protégés par un pare-feu et un détecteur d'instruisions logiciel. La salle des serveurs est équipée d'une porte métallique blindée qui reste

N'GUESSAN K. Hyppolyte 2012 - 2013

23

fermée en permanence. La salle est climatisée et maintenue à une température inférieure à 18°C pour éviter la surchauffe. L'accès est interdit à toute personne étrangère. On y accède seulement que pour des travaux de maintenances ne pouvant être exécutés à distance (remplacement d'un disque défectueux, un câble endommagé, etc...). Un audit est régulièrement fait pour évaluer les risques et les problèmes auxquels les serveurs peuvent être exposés, afin de procéder immédiatement à sa résolution.

Les équipements réseaux sont rangés dans des baies vitrés hermétiquement fermés, à l'abri de la poussière. Les armoires sont installées dans des endroits frais et secs pour éviter la surchauffe. Les équipements réseaux sont régulièrement dépoussiérés et maintenus.

I.5.3.3. La méthode de sauvegarde et de restauration de données actuelle

Il est mis en place un serveur de sauvegarde réseau NAS. Il est directement attaché au réseau IP fournissant un service de partage de fichiers aux clients /serveurs d'un environnement hétérogène (multi-OS). Ce service de partage de fichiers est fourni à l'aide d'un protocole de transport de fichiers de haut niveau (NFS, CIFS, HTTP et FTP). La sauvegarde se fait de manière régulière. La méthode de sauvegarde retenue est une sauvegarde incrémentielle.

I.5.4. La critique des méthodes de sécurisation actuelles du système informatique

Suite à l'étude de l'existant, on peut noter les observations suivantes :

· La faiblesse du débit de connexion Internet par rapport au nombre de postes global ;

· Absence de serveur de sauvegarde redondant et de plan de reprise d'activité ;

· Perte de la totalité des données en cas de sinistre majeur dans la salle des serveurs ou de panne du serveur de sauvegarde ;

A la lumière de ce qui précède, les opérations suivantes s'avèrent nécessaires pour l'amélioration du réseau :

· Augmentation du débit de connexion Internet ;

· Installation d'un serveur de sauvegarde redondant et mis en clustering avec l'ancien en vue d'augmenter la disponibilité ; faciliter la montée en charge ; permettre une répartition de la charge et faciliter la gestion des ressources (processeur, mémoire vive, disques dur, bande passante réseau) ;

· Externalisation des sauvegardes vers un serveur distant ;

· Mise en place d'un plan de reprise d'activité ;

·

N'GUESSAN K. Hyppolyte 2012 - 2013

24

Mise en place d'un système de gestion électronique des archives ;

I.6. La synthèse des éléments importants

Suite à la critique des méthodes de sécurisation actuelles du système informatique, nous pouvons relever ces quelques éléments importants :

o Pérennité de la solution, assurant la pérennité et la sécurité des informations, documents et fichiers contenus dans la solution

o Evolutivité et souplesse de la solution permettant de paramétrer soi-même de nombreux éléments : la structuration des informations, la définition des droits et profils associés, le paramétrage des formulaires

o Ergonomie et simplicité de paramétrage : la configuration et les modifications doivent être accessibles sans devoir acquérir de compétences informatiques particulières, exceptée une formation spécifique à l'outil.

o Compatibilité informatique : avec des environnements MAC, Windows et Linux.

I.7. La mise en oeuvre

I.7.1. L'installation et la configuration

Deux scenarii de mise en oeuvre sont envisagés selon le type de licence de la solution proposée :

o Licence libre : code source accessible et partagé, logiciel librement téléchargeable et configurable

o Licence propriétaire : code propriétaire, logiciel payant

I.7.1.1. Le scénario A : licence libre

Dans le cas d'un logiciel libre et gratuit, la DGTTC prend en charge l'installation et la configuration basique de la solution communautaire (proposée en téléchargement).

La DGTTC requiert cependant l'assistance d'un prestataire pour le transfert de compétences nécessaires à la maîtrise complète de la solution afin qu'elle réponde au mieux au présent cahier des charges.

Le prestataire fournit donc une assistance à la DGTTC pour la configuration avancée du système de sauvegarde et de restauration de données. Il apporte une aide ponctuelle pour le paramétrage complexe de la solution de base (communautaire).

N'GUESSAN K. Hyppolyte 2012 - 2013

25

Par ailleurs, le prestataire assiste au paramétrage des interfaces avec les systèmes existants à la DGTTC (Base de données, serveur de fichiers, pare-feu, etc.).

I.7.1.2. Scénario B : licence propriétaire

Le prestataire devra installer la solution chez le demandeur sur un serveur dédié.

Le prestataire assistera la DGTTC dans le paramétrage de la solution. Il aura réalisé la configuration avancée de la solution et devra configurer des interfaces avec les systèmes existants à la DGTTC.

I.7.2. La formation

Le prestataire s'engage à effectuer un transfert de compétences afin de fournir aux administrateurs toutes les informations nécessaires à leur autonomie pour paramétrer et faire évoluer la solution. Ces informations doivent pouvoir lui être accessibles ultérieurement (sur un site web, dans des documents).

La DGTTC doit avoir accès à une documentation, si possible en français, lui permettant de paramétrer et mettre à jour l'outil selon le présent cahier des charges. Il doit également avoir accès à une documentation de base pour l'utilisation de l'outil, en français si possible.

L'existence d'un forum et d'un club utilisateur serait un plus.

I.8. La maintenance

Le prestataire s'engage à fournir des prestations de maintenance de l'outil : assistance en ligne, réponse personnalisée, interventions directes, mises à jour et correctifs (fonctionnel et de sécurité).

I.9. Conclusion partielle

Ce premier chapitre nous a permis de présenter dans les moindres détails notre environnement de travail et les conditions dans lesquelles nous aurons à travailler pour offrir à la DGTTC une solution visant à résoudre leur problème et à garantir la pérennité de leurs données.

Dans le chapitre suivant intitulé les systèmes de sauvegardes et de restaurations de données d'une manière générale, nous présentons les différents systèmes de sauvegarde et restauration de données existant et nous relevons leurs forces, mais aussi leurs faiblesses. Cela

N'GUESSAN K. Hyppolyte 2012 - 2013

26

devrait nous permettre de comprendre le problème du système de sauvegarde et de restauration de données de la DGTTC et de lui proposer une solution efficace et adéquate.

N'GUESSAN K. Hyppolyte 2012 - 2013

27

CHAPITRE II : LES GENERALITES SUR LES SYSTEMES DE SAUVEGARDE ET DE RESTAURATION DE DONNES

II.1. Introduction partielle

En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique.

Ce terme est à distinguer de deux notions proches :

· l'enregistrement des données, qui consiste à écrire des données sur un périphérique, tel qu'un disque dur, une clé USB, des bandes magnétiques, où les informations demeureront même après l'extinction de la machine, contrairement à la mémoire vive.

· l'archivage, qui consiste à enregistrer des données de manière à garantir sur le long terme leur conformité à un état donné, en général leur état au moment où elles ont été validées par leurs auteurs.

La sauvegarde passe forcément par un enregistrement des données, mais pas nécessairement dans un but d'archivage.

L'opération inverse qui consiste à réutiliser des données sauvegardées s'appelle une restauration.

II.2. Les méthodes de sauvegarde les plus courantes

La méthode la plus simple est la sauvegarde complète ou totale (appelée aussi "full backup") ; elle consiste à copier toutes les données à sauvegarder que celles-ci soient récentes, anciennes, modifiées ou non.

Cette méthode est aussi la plus fiable mais elle est longue et très coûteuse en termes d'espace disque, ce qui empêche de l'utiliser en pratique pour toutes les sauvegardes à effectuer. Afin de gagner en rapidité et en temps de sauvegarde, il existe des méthodes qui procèdent à la sauvegarde des seules données modifiées et/ou ajoutées entre deux sauvegardes totales. On en recense deux :

? La sauvegarde différentielle ? La sauvegarde incrémentale

La restauration d'un disque avec l'une de ces méthodes s'avère plus longue et plus fastidieuse puisqu'en plus de la restauration de la sauvegarde différentielle ou des sauvegardes

N'GUESSAN K. Hyppolyte 2012 - 2013

28

incrémentielles, on doit également restaurer la dernière sauvegarde complète. Les fichiers supprimés entre-temps seront restaurés ou non (en fonction des fonctionnalités du logiciel de sauvegarde utilisé)

Afin de comprendre la différence entre les deux méthodes, nous prendrons l'exemple d'un plan de sauvegarde selon le cycle suivant :

? Une sauvegarde complète au jour J (dimanche soir par exemple)

? Une sauvegarde des fichiers modifiés ou nouveaux du jour J+1 au jour J+6 (du lundi soir au samedi soir inclus)

? Une sauvegarde complète au jour J+7 (dimanche soir suivant)

II.2.1. Le mécanisme

Pour pouvoir différencier ces différentes méthodes de sauvegarde/archivage (complète, incrémentielle, différentielle), le mécanisme mis en place est l'utilisation d'un marqueur d'archivage. Chaque fichier possède ce marqueur d'archivage, qui est positionné à "vrai" lorsque l'on crée ou modifie un fichier. On peut comprendre cette position comme "Je viens d'être modifié ou créé : je suis prêt à être archivé donc je positionne mon marqueur à vrai". Ce marqueur est appelé aussi attribut d'archivage (ou bit d'archivage). Sous Windows, cet attribut est modifiable et peut être visualisé par la commande ATTRIB (attribut A pour archive). Le système de sauvegarde peut aussi constituer une base de données contenant les définitions des fichiers et utiliser un marquage interne.

II.2.2. La sauvegarde complète

Lors d'une sauvegarde complète, on va remettre à "0" l'attribut du fichier pour mémoriser le fait que le fichier a été enregistré.

II.2.2.1. Le détail technique

Lors d'une sauvegarde complète, tous les fichiers sont sauvegardés, indépendamment de la position du marqueur (vrai ou faux). Une fois le fichier archivé, celui-ci se voit attribuer la position de son marqueur (le bit d'archive) à "faux" (ou à "0").

II.2.3. La sauvegarde différentielle

La restauration faite à partir de ce type de sauvegarde nécessite la recopie sur disque de la dernière sauvegarde complète et de la sauvegarde différentielle la plus récente.

N'GUESSAN K. Hyppolyte 2012 - 2013

29

Avec notre exemple, si la restauration porte sur un disque complet qui a été sauvegardé le jour J+2, on doit alors recopier sur disque la sauvegarde complète du jour J et la sauvegarde différentielle du jour J+2 afin d'avoir la dernière version des données.

Cependant lorsqu'il s'agit de la restauration d'un fichier ou d'un répertoire qui a été sauvegardé le jour J+2 seule la dernière sauvegarde, ici la différentielle, est utile.

II.2.3.1. Le détail technique

Lors d'une sauvegarde différentielle, tous les fichiers dont le marqueur est à "vrai" sont sauvegardés. Une fois le fichier archivé, celui-ci garde la position de son marqueur tel qu'il l'avait avant la sauvegarde.

Certains logiciels de sauvegarde donnent la possibilité d'utiliser non pas le bit d'archive, mais l'heure de modification du fichier pour déterminer si celui-ci est candidat ou non à la sauvegarde.

II.2.4. La sauvegarde incrémentielle ou incrémentale

Exemple : une sauvegarde complète est réalisée le jour J. Le jour J+1, la sauvegarde incrémentielle est réalisée par référence au jour J. Le jour J+2, la sauvegarde incrémentielle est réalisée par référence au jour J+1. Et ainsi de suite.

Si la restauration se porte sur un disque complet qui a été sauvegardé le jour J+4, on doit alors recopier sur disque la sauvegarde du jour J et les sauvegardes incrémentielles des jours J+1, J+2, J+3 et J+4 afin d'obtenir la dernière version de la totalité des données.

Cependant lorsqu'il s'agit de la restauration d'un fichier ou d'un répertoire qui a été sauvegardé le jour J+3, seule la dernière sauvegarde, ici l'incrémentielle, est utile.

La sauvegarde incrémentale peut également porter sur les seuls octets modifiés des fichiers à sauvegarder. On parle alors de sauvegarde incrémentale octet. Cette méthode est celle qui permet d'optimiser le plus l'utilisation de la bande passante. Elle rend possible la sauvegarde de fichiers de plusieurs Giga-octets, puisque seul un pourcentage minime du volume est transféré à chaque fois sur la plateforme de sauvegarde.

Lorsqu'un fichier a été supprimé du système de fichier, une sauvegarde incrémentale doit enregistrer que ce fichier qui était présent lors de la sauvegarde précédente devra être supprimé lors de la restauration de cette sauvegarde incrémentale, afin de restaurer le système de fichier exactement dans son état d'origine. Ce point n'est pas toujours pris en compte par les logiciels

N'GUESSAN K. Hyppolyte 2012 - 2013

30

de sauvegardes gérant les sauvegardes incrémentales. La restauration à partir de sauvegardes incrémentales avec des logiciels ne gérant pas la suppression des fichiers conduit alors à reconstituer le système de fichier original pollué par tous les fichiers qui ont été supprimés parfois de longue date.

II.2.4.1. Le détail technique

Lors d'une sauvegarde incrémentielle, tous les fichiers dont le marqueur est à "vrai" sont sauvegardés. Une fois le fichier archivé, celui-ci se voit attribuer la position de son marqueur à "faux".

II.2.4.2. La sauvegarde, l'archivage et la conservation

La conservation permet de faire la différence entre sauvegarde et archivage.

La durée de conservation est le temps pendant lequel la donnée sauvegardée est maintenue intacte et accessible. Si elle est courte, il s'agit d'une sauvegarde classique : la donnée est protégée contre sa disparition/son altération. Si elle est longue (une ou plusieurs années), il s'agit d'archivage, dont le but de retrouver la donnée avec la garantie qu'elle n'a pas été modifiée ou falsifiée.

Exemple : une conservation de quatre semaines implique que les données sauvegardées à une date précise seront toujours disponibles jusqu'à 28 jours après leur sauvegarde. Après ces 28 jours, d'un point de vue logique, les données n'existent plus dans le système de sauvegarde et sont considérées comme introuvables. Physiquement, les pistes utilisées pour enregistrer cette sauvegarde peuvent être effacées.

Plus la conservation est longue et plus le nombre d'instances sauvegardées pour un même objet fichier ou dossier est important, ce qui nécessite un système de recherche et d'indexation approprié, et plus l'espace nécessaire pour stocker les résultats de la sauvegarde sera important.

II.2.4.3. La formule de calcul de l'espace de sauvegarde nécessaire Cette formule permet de dimensionner une librairie de sauvegarde.

Dans le cas d'une sauvegarde classique, c'est-à-dire sauvegarde totale le week-end (vendredi soir) et sauvegardes incrémentielles les autres jours ouvrés de la semaine, du lundi au jeudi (pas le vendredi) soit quatre jours :

- soit D l'espace de donnée utile à sauvegarder,

N'GUESSAN K. Hyppolyte 2012 - 2013

31

- soit R la durée de conservation des travaux souhaitée, exprimée en semaine, - soit T le taux de modification par jour des fichiers de l'espace à sauvegarder, La formule suivante est obtenue :

D x R + (D x T %) x 4 = capacité de sauvegarde.

Exemple chiffré :

100 Go au total à sauvegarder avec une rétention de 3 semaines et un taux de modification de 20 % par jour donne 100 x 3 + (100 x 20 %) x 4 = 380 Go. 380 Go seront nécessaires pour sauvegarder nos 100 Go de données avec une rétention de 3 semaines et une modification de 20 % par jour.

Des innovations technologiques telles que les snapshots ou la déduplication permettent de réduire cette valeur d'une façon très intéressante.

II.2.5. La sauvegarde décrémentale

Contrairement à la sauvegarde incrémentale où la sauvegarde la plus ancienne est complète et les suivantes différentielles, le principe de la sauvegarde décrémentale consiste à obtenir une sauvegarde complète comme sauvegarde la plus récente et des sauvegardes différentielles pour les plus anciennes.

L'avantage tient au fait que la restauration complète du système dans son état le plus récent est simple et rapide, on n'utilise que la dernière sauvegarde, (contrairement à la méthode incrémentale qui implique la restauration de la plus ancienne (complète) puis de toutes les suivantes, incrémentales). Si maintenant on souhaite récupérer le système dans l'état de l'avant dernière sauvegarde, il faut restaurer la dernière sauvegarde (complète) puis la précédente (dite "décrémentale" parce qu'elle donne la différence à appliquer au système de fichier pour atteindre l'état N-1 à partir de l'état N). Autre avantage, le recyclage de l'espace de stockage des sauvegardes est simple car il consiste à supprimer les sauvegardes les plus anciennes, alors que dans le cas des sauvegardes incrémentales le recyclage implique usuellement plusieurs jeux de sauvegarde (complète + incrémentales).

Le désavantage de cette approche est qu'elle nécessite plus de manipulation de données à chaque sauvegarde, car il faut construire une sauvegarde complète à chaque nouvelle sauvegarde et transformer l'ancienne sauvegarde la plus ancienne (qui était donc une sauvegarde complète) en une sauvegarde décrémentale.

N'GUESSAN K. Hyppolyte 2012 - 2013

32

II.3. Les architectures de sauvegarde

Les architectures qui seront présentées répondent aux problématiques suivantes :

o Comment partager des données efficacement à travers un réseau ?

o Comment faire face à l'explosion des volumes de données stockés dans les entreprises ?

o Comment assurer les sauvegardes pour des volumes de données à sauver de plus en plus grand ?

o Comment garantir l'accès aux données 24h/24h et 7j/7j ?

Pour cela, trois différentes architectures permettent d'organiser son stockage pour répondre à ces besoins : DAS (Direct Attached Storage), SAN (Storage Area Network) et NAS.

II.3.1. Le DAS (Direct Attached Storage)

Il ne désigne pas une architecture de stockage en lui-même. Il désigne tout périphérique de stockage attaché directement à un serveur. Par exemple, le disque dur interne d'un serveur est un DAS car celui-ci est relié directement au serveur sans passer par un réseau quelconque. Dans sa forme la plus évoluée, le DAS représente un serveur qui possède une carte SCSI (Small Computer System Interface) ou SAS (Serial Attached SCSI) externe sur laquelle on va accrocher une cage de disques.

Les solutions de stockage de type DAS (Direct Attached Storage) consistent à connecter directement un périphérique au serveur ou à la station de travail. Il s'agit principalement d'un lecteur de bandes magnétiques mais d'autres solutions peuvent être envisagées comme le support optique ou les disques durs externes (voir figure 2).

Figure 2: L'architecture de sauvegarde DAS (DASTUGUE, 2008)

N'GUESSAN K. Hyppolyte 2012 - 2013

33

II.3.1.1. Les avantages et les inconvénients

II.3.1.1.1. Les avantages

· Les supports amovibles peuvent être externalisés (il s'agit de mettre les sauvegardes à l'abri en dehors de l'entreprise). Si le lieu de production est très endommagé, les sauvegardes ne seront pas détruites. Cependant, le coût du lieu de stockage est à prendre en compte.

· Le coût de l'investissement est abordable à toutes PME, quelle que soit sa taille.

II.3.1.1.2. Les inconvénients

· La permutation des supports de stockage n'est pas entièrement automatisée. Il est soumis aux erreurs humaines (oubli, perte, etc.).

· Les supports sont fragiles. Ils peuvent subir des chocs et des rayures. Les bandes magnétiques sont plus ou moins fragiles selon leur vitesse de défilement. Leur durée de vie est limitée à 200 / 300 passages. Quant aux lecteurs, ils sont sensibles à la poussière. Afin de faciliter leur remplacement, il est conseillé d'utiliser un type de bande standard. Les supports optiques peuvent, dans les cas les plus extrêmes, exploser dans le lecteur.

· Avec le temps, les supports amovibles peuvent se détériorer. Les CD-ROM de mauvaise qualité sont les plus exposés à ce phénomène. La période de conservation d'un support optique est théoriquement d'un siècle, estimation difficile à vérifier puisque la technologie existe depuis seulement une dizaine d'années. Les données stockées sur des bandes peuvent s'effacer au fil du temps. Pour éviter toute perte de données, il est important d'effectuer une réécriture après quelques années.

· Les applications telles que les bases de données doivent être fermées avant de lancer la sauvegarde. Pendant ce temps, il est impossible d'y effectuer toute modification. Cependant certains logiciels permettent de sauvegarder « à chaud » (c'est-à-dire en cours de fonctionnement) certaines bases de données.

· Les supports amovibles sont sensibles à l'environnement (électricité, température, humidité...). En particulier, les supports optiques sont facilement rayés et deviennent illisibles.

· La vitesse de transfert que proposent les lecteurs de bandes et de DVD est relativement faible. Il faut prévoir en moyenne entre deux à cinq heures pour effectuer

N'GUESSAN K. Hyppolyte 2012 - 2013

34

la sauvegarde ou la restauration de la totalité des informations d'une bande. Le type LTO (Linear Tape Open) permet d'atteindre un débit de 80 Mo/s.

II.3.2. Le SAN (Storage Area Network)

Le SAN (Storage Area Network) est un réseau spécialisé permettant de partager de l'espace de stockage à une librairie de sauvegarde et à des serveurs. Dans le cas du SAN, les baies de stockage n'apparaissent pas comme des volumes partagés sur le réseau. Elles sont directement accessibles en mode bloc par le système de fichiers des serveurs. En clair, chaque serveur voit l'espace disque d'une baie SAN auquel il a accès comme son propre disque dur. L'administrateur doit donc définir très précisément la zone d'accès que possède un serveur sur le SAN, ceci afin d'éviter qu'un serveur Unix n'accède aux mêmes ressources qu'un serveur Windows utilisant un système de fichiers différent, par exemple.

Cette technologie permet de centraliser les systèmes d'exploitation sur le SAN, protégeant ainsi les données et les configurations des défaillances matérielles.

Il est généralement constitué de trois types d'éléments :

o Des serveurs,

o Des éléments réseaux tels que des switches ou des routeurs

o Des baies de disques qui vont fournir de l'espace de stockage.

La figure 3 montre une architecture SAN minimaliste : en effet, on peut redonder les liens et les switches réseaux pour répondre à des besoins de haute disponibilité.

Le SAN est conçu pour fournir de l'espace disque rapide et fiable. La technologie la plus répandue pour y arriver est la fibre optique. Toutefois, les équipements relatifs à cette dernière étant très coûteux, deux nouvelles technologies ont vu le jour :

Figure 3: L'architecture de sauvegarde SAN (DASTUGUE, 2008)

N'GUESSAN K. Hyppolyte 2012 - 2013

35

II.3.2.1. Les baies de disques

Une baie de disques ou disk array contient des disques qui sont pilotés par un ou des contrôleurs suivant la disponibilité des données que l'on souhaite. Ces disques sont regroupés en volume via un système de RAID (Redundant Array of Independent Disks).

Il existe différents RAID :

II.3.2.1.1. Le RAID 0 (Stripping)

Comme nous le présente la figure 4, ce RAID permet de stocker les données en les distribuant sur l'ensemble des disques du volume de RAID. Pour n disques de x Go dans un volume, on dispose alors d'une capacité disque n*x pour stocker nos données. Cette technique permet d'améliorer les capacités de transfert mais si un disque tombe en panne, on ne peut plus accéder à nos données.

Figure 4: Le schéma de principe d'une grappe de disques en RAID 0 (DASTUGUE, 2008)

II.3.2.1.2. Le RAID 1 (Mirroring)

Sur la figure 5, nous voyons que ce RAID permet de dupliquer les données sur l'ensemble des disques du volume. Cela agit comme un miroir, c'est-à-dire que chaque disque est une image

Figure 5: Schéma de principe d'une grappe de disques en RAID 1 (DASTUGUE, 2008)

 
 

Figure 7: Schéma de principe d'une grappe de disques en RAID 6 (DASTUGUE, 2008)

 
 
 

N'GUESSAN K. Hyppolyte 2012 - 2013

36

des autres disques du volume. Pour n disques de x Go dans un volume, on dispose d'une capacité disque de x Go mais on assure de la tolérance aux pannes puisque si un disque tombe, les données sont accessibles à travers un autre disque du volume.

II.3.2.1.3. Le RAID 5 (Stripping + partie distribuée)

Pour fonctionner, ce RAID doit disposer de trois disques minimums. Si l'on dispose de 4 disques comme illustré sur la figure 6, on écrit les données sur 3 disques et le 4ème disque contiendra la parité des blocs de données des 3 disques. On est dans une configuration à parité distribuée donc le disque qui reçoit la parité change tout le temps. Le RAID 5 accepte la défaillance d'un disque sans que la disponibilité des données soit affectée. De plus, il propose de bonnes performances avec le système de parités distribuées.

Figure 6: Schéma de principe d'une grappe de disques en RAID 5 (DASTUGUE, 2008)

II.3.2.1.4. Le RAID 6

Même chose que le RAID 5 sauf que comme nous le présente la figure 7, l'on écrit deux parités à chaque fois. On perd donc un disque de données utiles au profit d'une tolérance aux pannes de deux disques en même temps.

N'GUESSAN K. Hyppolyte 2012 - 2013

37

II.3.2.1.5. Le RAID « combiné »

Les Raids combinés permettent de combiner différents Raids. Par exemple sur la figure 8, on va regrouper deux volumes Raid 0 en un Raid 1 (Raid 0+1). Cela permet de mixer les avantages propres à chaque RAID.

Les communications entre un serveur et une baie de disques ou un disque utilisent le protocole SCSI.

Figure 8: Schéma de principe d'une grappe de disques en RAID combiné 0+1 (DASTUGUE, 2008)

II.3.2.2. SCSI

SCSI est l'acronyme de Small Computer System Interface. SCSI est une norme qui permet de relier un ordinateur à un périphérique en mode bloc (disque, lecteur CDROM...). C'est un protocole client/serveur. Dans la norme SCSI, on parle d'initiateurs et de cibles.

Une communication SCSI se résume en trois phases :

? La première phase constitue en l'envoi d'une commande de l'initiateur (serveur) vers la cible (disque). Cette commande peut être READ, WRITE ou toutes autres commandes.

? Ensuite vient l'envoi ou réception de données. Cette phase est optionnelle et n'a lieu qu'en cas de READ ou WRITE. En cas de READ, la cible envoie les données à l'initiateur. En cas de WRITE, l'initiateur envoie les données à la cible.

? Pour finir, la cible envoie le résultat de l'opération à l'initiateur.

SCSI souffre de quelques limitations :

? En termes de performance, le débit maximal atteignable est de 20-40 MB / seconde.

·

N'GUESSAN K. Hyppolyte 2012 - 2013

38

En termes de distance, la distance maximale entre deux périphériques est limitée à 1925 m.

SCSI ne permet pas le transport de blocs de données à travers une grande distance ni à travers un réseau alors l'architecture SAN s'appuie sur des protocoles réseaux (FCP ou ISCSI) qui encapsule les commandes SCSI.

II.3.2.3. Les Avantages et les inconvénients

II.3.2.3.1. Les avantages

· Un SAN fournit de grosses performances disques.

· Un SAN peut fournir une capacité disque illimitée avec l'ajout sans cesse de nouveaux périphériques de blocs pour sauvegarder les données.

· Il permet la consolidation des données en évitant de devoir à chaque fois de rajouter des périphériques de blocs séparés des autres.

II.3.2.3.2. Les inconvénients

· Il demande des ressources humaines spécifiques ou une formation du personnel afin de pouvoir l'administrer et le maintenir correctement.

· Une architecture SAN

II.3.3. Le NAS (Network Attached System)

Le NAS (Network Attached System) est un ensemble de disques durs, typiquement SCSI, regroupés sous la direction d'un contrôleur RAID (certaines solutions incluent un second contrôleur pour assurer la tolérance de pannes). L'unité est directement connectée au réseau Ethernet de l'entreprise. Le NAS intègre le support de multiples systèmes de fichiers réseau, tels que CIFS (Common Internet File System, le protocole de partage de fichiers de Microsoft), NFS (Network File System, un protocole de partage de fichiers Unix) ou encore AFP (AppleShare File Protocol, le protocole de partage de fichiers d'Apple). Une fois connecté au réseau, il peut jouer le rôle de plusieurs serveurs de fichiers partagés.

Un NAS va donc stocker des données partagées, un peu comme un serveur de fichiers mais en plus solide, plus rapide et plus simple à administrer (voir figure 9).

N'GUESSAN K. Hyppolyte 2012 - 2013

39

Un NAS est un serveur classique qui va disposer d'équipements redondés (alimentations, ventilateurs...) pour assurer de la tolérance aux pannes. Sur ce serveur, on pourra installer un OS optimisé pour le stockage de données comme Microsoft Windows Storage Server 2003.

Figure 9: L'architecture de sauvegarde NAS (DASTUGUE, 2008)

II.3.3.1. Les avantages et les inconvénients

II.3.3.1.1. Les avantages

· Spécialement adapté au partage de fichiers.

· Facile à mettre en place (Plug And Play). Il suffit juste d'intégrer un serveur sur le réseau.

· Partage multi-environnements lié aux différentes implémentations du protocole (NFS, CIFS...) disponible sur les OS que l'on utilise.

· Ne demande pas de connaissances spécifiques.

II.3.3.1.2. Inconvénients

· Déconseillé avec des applications demandant de grosses performances disques comme des bases de données.

· Demande des ressources CPU au niveau de la tête de NAS. II.3.4. Le tableau comparatif des différentes solutions SAN et NAS

Le tableau 3 ci-dessous fait l'étude comparative des différentes solutions SAN et NAS selon différents critères. Il nous aussi les différences entre l'architecture de sauvegarde SAN et l'architecture de sauvegarde NAS.

Différences entre le SAN et le NAS

SAN

NAS

Orienté paquets SCSI

Orienté fichier

 

N'GUESSAN K. Hyppolyte 2012 - 2013

40

Basé sur le protocole Fibre Channel

Basé sur le protocole Ethernet

Le stockage est isolé et protégé de l'accès
client général

Conçu spécifiquement pour un accès client

général

Support des applications serveur avec haut
niveau de performances SCSI

Support des applications client dans un
environnement NFS/CIFS hétérogène

Le déploiement est souvent complexe

Peut être installé rapidement et facilement

 

Comparatif SAN et NAS

 

SAN

NAS

Fonction principale

Le stockage est accessible à
travers un réseau qui lui est
spécialement dédié. Sa
principale fonction est de
fournir aux serveurs un
stockage consolidé basé sur
le Fibre Channel

Serveur spécialisé, qui sert

les fichiers et les données stockées aux postes clients et aux autres serveurs à travers

le réseau

Applications bien adaptées

Idéal pour les bases de
données et le traitement des
transactions en ligne

Idéal pour serveur de
fichiers

Transfert des données

A travers le SAN vers un
serveur vers un LAN ou un
WAN

A travers un LAN ou un
WAN

Ressources de stockage et
de sauvegarde

Les ressources de stockage
et de sauvegardes peuvent
être attachées directement au
serveur ou à travers une
structure Fibre Channel

Les sauvegardes peuvent
être attachées directement à
des Appliance NAS
intermédiaires ou être
distribuées et attachées à un
LAN ou un WAN

Disponibilité

Des composants matériels et
logiciels redondants donnent
au système une haute
disponibilité. Le système
peut être configuré sans le
moindre point de panne

Des alimentations et des
ventilateurs redondants sont
couramment utilisés

Scalabilité

Le stockage peut être étendu par l'ajout de switches Fibre Channel et de dispositifs de stockage

Plusieurs serveurs NAS
peuvent être ajoutés au

réseau, et du stockage peut
être ajouté aux serveurs

NAS intermédiaires

 

Tableau 3:Le tableau comparatif des différentes solutions SAN et NAS (DUFRESNES, 2008)

N'GUESSAN K. Hyppolyte 2012 - 2013

41

II.4. Les techniques améliorant la disponibilité

La haute disponibilité est un terme souvent utilisé en informatique, à propos d'architecture de système ou d'un service pour désigner le fait que cette architecture ou ce service a un taux de disponibilité convenable. La disponibilité est aujourd'hui un enjeu important des infrastructures informatiques.

Deux moyens complémentaires sont utilisés pour améliorer la haute disponibilité :

· La mise en place d'une infrastructure matérielle spécialisée, généralement en se basant sur de la redondance matérielle. Est alors créé un cluster de haute-disponibilité (par opposition à un cluster de calcul) : une grappe d'ordinateurs dont le but est d'assurer un service en évitant au maximum les indisponibilités ;

· La mise en place de processus adaptés permettant de réduire les erreurs, et d'accélérer la reprise en cas d'erreur. ITIL contient de nombreux processus de ce type.

De nombreuses techniques sont utilisées pour améliorer la disponibilité :

· La redondance des matériels et la mise en cluster ;

· La sécurisation des données : RAID, snapshots, Oracle Data Guard (en), BCV (Business Copy Volume), SRDF (Symmetrix Remote Data Facility), DRBD ;

· La possibilité de reconfigurer le serveur « à chaud » (c'est-à-dire lorsque celui-ci fonctionne) ;

· Un mode dégradé ou un mode panique ;

· Un plan de secours ;

· La sécurisation des sauvegardes : externalisation, centralisation sur site tiers.

La haute disponibilité exige le plus souvent un local adapté : alimentation stabilisée, climatisation sur plancher, avec filtre à particules, service de maintenance, service de gardiennage et de sécurité contre la malveillance et le vol. Attention aussi au risque d'incendie et de dégât des eaux. Les câbles d'alimentation et de communication doivent être multiples et enterrés. Ils ne doivent pas être saillants dans le parking souterrain de l'immeuble, ce qui est trop souvent vu dans certains immeubles. Ces critères sont les premiers à entrer en compte lors du choix d'un prestataire d'hébergement (cas de la location d'un local à haute disponibilité).

Pour chaque niveau de l'architecture, pour chaque composant, chaque liaison entre composants, il faut établir :

· Comment détecter une panne ?

Exemples : Tests de vie TCP Health Check implémenté par un boîtier Alteon4, programme de test invoqué périodiquement (« heartbeat »), interface de type « diagnostic » sur les composants...

· Comment le composant est-il sécurisé, redondé, secouru... ?

Exemples : serveur de secours, cluster système, clustering Websphere, stockage RAID, sauvegardes, double attachement SAN, mode dégradé, matériel non utilisé libre prêt à être réinstallé...

· Comment désire-t-on enclencher la bascule en mode secours / dégradé. Manuellement après analyse ? Automatiquement ?

· Comment s'assurer que le système de secours reparte sur un état stable et connu ?

Exemples : on repart d'une copie de la base et on réapplique les archives logs, relance des batchs depuis un état connu, commit à 2 phases pour les transactions mettant à jour plusieurs gisements de données...

? Comment l'application redémarre sur le mécanisme de secours ?

Exemples : redémarrage de l'application, redémarrage des batchs interrompus, activation d'un mode dégradé, reprise de l'adresse IP du serveur défaillant par le serveur de secours...

? Comment reprendre éventuellement les transactions ou sessions en cours ? Exemples : persistance de session sur le serveur applicatif, mécanisme pour assurer une réponse à un client pour une transaction qui s'est bien effectuée avant défaillance mais pour laquelle le client n'a pas eu de réponse...

? Comment revenir à la situation nominale ?

Exemples : Si un mode dégradé permet en cas de défaillance d'une base de données de stocker des transactions en attente dans un fichier, comment les transactions sont-elles réappliquées quand la base de données redevient active. Si un composant défaillant a été désactivé, comment s'effectue sa réintroduction en service actif (nécessité par exemple de resynchroniser des données, de retester le composant...)

II.5. Les critères de choix d'un sauvegarde et restauration de données

performant

Nous avons répertorié les principaux critères, regroupés selon deux catégories : fonctionnalité et caractéristique, qui devraient rester en trame de fond lors du choix d'une solution de sauvegarde.

II.5.1. Les fonctionnalités

II.5.1.1. Multiplateforme

Sauvegarde des informations présentes sur plusieurs systèmes d'exploitation : Windows, Linux, MAC.

II.5.1.2. Multi jeux de sauvegarde

Création de jeux de sauvegarde différents sur un même ordinateur. C'est-à-dire ; avoir la possibilité de sauvegarder de plusieurs façons et en même temps un même ordinateur. Les données fonctionnelles et actives de votre système informatique seront sauvegardées régulièrement alors que la configuration de vos ordinateurs ainsi que les OS n'entraînent pas les mêmes obligations ni les mêmes fréquences de sauvegarde.

II.5.1.3. Gestion fichiers ouverts

N'GUESSAN K. Hyppolyte 2012 - 2013

42

Sauvegarde des fichiers en utilisation (ouverts).

II.5.1.4. Gestion de version

Gestion de plusieurs versions sauvegardées d'un même fichier.

II.5.1.5. Gestion de la bande passante

Limitation paramétrable de l'utilisation de la bande passante de votre réseau lors des sauvegardes.

II.5.1.6. Administration centralisée

Bénéficier d'une interface de gestion qui permet l'administration de toutes les sauvegardes, sur tous les ordinateurs, de façon centralisée. Cette fonctionnalité évite de travailler sur chacun des ordinateurs pour gérer la sauvegarde.

II.5.1.7. Accès sécurisé

L'accès aux sauvegardes doit être contrôlé par mot de passe.

II.5.1.8. Fonction de recherche

Permettre la recherche selon plusieurs critères : date, nom et version parmi les fichiers sauvegardés, afin de retrouver les données à restaurer rapidement.

II.5.1.9. Cryptage des données

Permettre, sans être obligatoire, le cryptage des données sauvegardées. Les médias de sauvegarde contenant les données ne pourront pas être réutilisées par des personnes non autorisées.

II.5.1.10. Support de différents médias

Permettre la sauvegarde sur bandes, disques, CD ou DVD. L'évolution de votre système informatique et l'augmentation de la volumétrie des données à sauvegarder peut obliger un changement de média dans l'avenir. Dans le cas de l'utilisation de disques, il est important de vérifier qu'une sauvegarde sur un disque réseau est possible.

II.5.1.11. Compression des données

N'GUESSAN K. Hyppolyte 2012 - 2013

43

Permettre, sans être obligatoire, la compression des données sauvegardées.

N'GUESSAN K. Hyppolyte 2012 - 2013

44

II.5.1.12. Restauration rapide

Le temps nécessaire pour réaliser la restauration d'un système ou d'un fichier perdu est fortement lié à la facilité de retrouver rapidement les données à restaurer. Dans le cas de la restauration d'un système complet, les utilisateurs accepteront facilement un délai de quelques heures. Par contre, avertir un utilisateur que la restauration de son fichier de données `WORD' prendra 4 heures risque de vous mettre dans l'embarras ! La fiabilité et la flexibilité du système de sauvegarde seront fortement remises en question dans un tel cas.

II.5.2. Caractéristique

II.5.2.1. Autonome et automatique

Le fonctionnement de la sauvegarde ne doit pas exiger d'opérations manuelles. Les sauvegardes doivent s'effectuer malgré l'absence du personnel. Il est important de minimiser les manipulations de média. La gestion des médias de sauvegarde, si elle est faite de façon manuelle, risque d'entraîner des erreurs qui seront fatales lors d'une tentative de restauration. De plus, la manipulation des médias en réduit rapidement l'espérance de vie utile. La flexibilité d'un système de sauvegarde est directement liée à l'autonomie et à l'automatisme. Plus un système de sauvegarde est flexible plus l'autonomie est importante.

II.5.2.2. Planifiable

La réalisation des sauvegardes doit être planifiable. C'est-à-dire que chaque jeu de sauvegarde peut se réaliser selon son propre planning et de façon indépendante des autres jeux. La configuration du serveur pourra être sauvegardée tous les dimanches à 20h00 alors que la sauvegarde des données comptables pourrait être faite deux fois par jour : le midi et le soir. Parallèlement, la sauvegarde des postes de travail pourrait être réalisée tous les jours à 18h30.

II.5.2.3. Auditable

Permettre la surveillance du système, à la façon d'un `tableau de bord'. Un système d'alertes en cas de problème évitera les opérations de vérification régulières des sauvegardes. Lorsque la sauvegarde a été correctement complétée : aucun message, par contre, en cas de problème : le responsable sera notifié. Les alertes seront suffisamment précises pour identifier rapidement la source du problème. Un rapport décrivant le déroulement des sauvegardes doit être disponible sur demande.

N'GUESSAN K. Hyppolyte 2012 - 2013

45

II.5.2.4. Testable

Il est frustrant de mettre en place un système de sauvegarde et être dans l'incapacité de le tester. Les opérations de test des sauvegardes doivent être réalisables simplement et ne pas entraîner des risques pour le système opérationnel. Le message de bonne fin des sauvegardes, surtout dans le cas d'utilisation de bandes, n'est pas toujours aussi fiable qu'il n'y paraît.

II.5.2.5. Sécuritaire

Bien que le système de sauvegarde soit fiable, flexible et autonome il ne pourra jamais remplacer les mesures de sécurité essentielles. Mettre en place, de façon consciencieuse les sauvegardes, n'enlève pas l'obligation de garder en lieu sûr les médias. Abandonner tous les médias de sauvegarde dans la même pièce diminue sérieusement la sécurité. Il existe, aujourd'hui, des systèmes de sauvegarde qui protègent efficacement des sinistres sans que vous soyez dans l'obligation de manipuler les médias.

II.5.2.6. Évolutif

Votre système informatique évoluera. La volumétrie des données risque d'augmenter. On doit s'assurer que le système de sauvegarde mise en oeuvre permettra la gestion d'une volumétrie en constante évolution.

II.5.2.7. Résilient

Le système de sauvegarde doit demeurer fonctionnel malgré une panne de certains éléments ou encore lors de changements de certains composants matériels.

II.6. Conclusion partielle

Un système de sauvegarde est une couverture d'assurance contre les pertes monétaires dues à la défaillance matérielle ou fonctionnelle de votre système informatique. L'importance de mettre en place un système de sauvegarde est directement liée à la criticité des données de votre entreprise et à la rapidité avec laquelle elles seront remises à disposition pour continuer ou reprendre votre activité.

N'GUESSAN K. Hyppolyte 2012 - 2013

46

CHAPITRE III : DEPLOIEMENT DE LA SOLUTION D'AMELIORATION DU SYSTEME DE SAUVEGARDE ET DE RESTAURATION DE DONNEES

III.1. Introduction partielle

Ce chapitre est consacré à la réalisation de notre projet. Pour commencer, nous présentons tout d'abord, les différentes améliorations apportées au système de sauvegarde et de restauration de données de la DGTTC, en vue d'augmenter sa disponibilité selon le cahier de charges qui nous a été soumis. Nous procédons ensuite à son installation et à sa configuration. Pour finir, nous faisons son estimation financière et présentons son impact sur le réseau existant de la DGTTC.

III.2. Présentation de la solution

Pour résoudre les problèmes soumis à notre expertise à travers le cahier de charges qui nous a été soumis, nous avons décidé d'installer un autre serveur de sauvegarde et de restauration de données. Nous allons par la suite créer un clustering de serveur. Ensuite, nous allons mettre en place un RAID de niveau 1, c'est-à-dire mirroring de partition à travers une interface réseau. Nous allons pour finir, externaliser les sauvegardes vers un serveur distant tel que le présente la figure 10.

Pour cela, nous allons choisir comme gestionnaire de sauvegarde, BackupPC ; pour le service de haute disponibilité, nous avons choisi Heartbeat ou linux HA (High Availability) et enfin, pour la mise en place de la solution RAID de niveau 1, nous avons opté pour Distributed Replicated Block Device (DRBD).

N'GUESSAN K. Hyppolyte 2012 - 2013

47

Figure 10: La nouvelle architecture réseau de la DGTTC (Source : Hyppolyte N'GUESSAN)

N'GUESSAN K. Hyppolyte 2012 - 2013

48

III.1.1. BackupPC

BackupPC est un logiciel libre utilisé pour sauvegarder un ensemble de postes. Il possède une interface Web pour configurer, lancer des sauvegardes ou restaurer des fichiers. Il est également possible de sauvegarder des bases de données. BackupPC permet de sauvegarder automatiquement à des intervalles de temps réguliers des répertoires situés sur des machines du réseau. Il permet d'assurer une politique de sauvegardes pour des clients de différents types (Unix, GNU/Linux, Windows, Mac).

III.1.2. Heartbeat ou linux High Availability

Heartbeat ou linux HA (High Availability) est un système permettant, sous Linux, la mise en cluster (en groupe) de plusieurs serveurs. C'est plus clairement un outil de haute disponibilité qui va permettre à plusieurs serveurs d'effectuer entre eux un processus de fail-over. Le principe du «fail- over» (ou «tolérance de panne«) est le fait qu'un serveur appelé «passif» ou «esclave» soit en attente et puisse prendre le relais d'un serveur «actif» ou «maitre» si ce dernier serait amené à tomber en panne ou à ne plus fournir un service. Le principe d'Heartbeat est donc de mettre nos serveurs dans un cluster qui détiendra et sera représenté par une IP «virtuelle» par laquelle lesclients vont passer plutôt que de passer par l'IP d'un serveur (actif ou passif). Le processus Heartbeat se chargera de passer les communications aux serveurs actif si celui-ci est vivant et au serveur passif le cas échéant.

Nous allons donc mettre en place un clustering de serveur qui partagera une même adresse IP virtuelle. Le but étant qu'il y a toujours une réponse à un ping vers une IP (qui sera l'IP virtuelle du cluster).

III.1.3. Distributed Replicated Block Device (DRBD)

DRBD permet de mettre en oeuvre une solution de RAID-1 au travers du réseau. C'est-à-dire que sur deux serveurs, on a une partition1 par serveur qui est à tout moment une copie exacte d'une partition de l'autre serveur. C'est un mirroring (miroir) de partitions à travers une interface réseau. Cela nous permettra dans notre système Backup d'avoir un serveur passif qui sera la réplique exacte du serveur actif. Le but est que le serveur passif n'est pas à faire de mise à jour volumineuse quand le serveur actif tombe.

N'GUESSAN K. Hyppolyte 2012 - 2013

49

III.3. Le déploiement de la solution

III.3.1. Le système de sauvegarde et de restauration de données
III.3.1.1. L'installation

La première étape est l'installation et la configuration du serveur de sauvegardes. BackupPC est disponible dans les dépôts Ubuntu et Debian. Pour l'installer, il faut simplement lancer la commande suivante :

apt-get install backuppc

A l'installation, il est créé l'utilisateur backuppc ainsi que le « password user ». Soit nous la conservons tel-quel ou nous la changeons à l'aide de la commande (voir figure 11)

sudo htpasswd /etc/backuppc/htpasswd backuppc

Figure 11: La configuration du mot de passe de BackupPC (Source : Hyppolyte N'GUESSAN)

III.3.1.1.1. Ajout de l'utilisateur dans le groupe backuppc

Pour démarrer backuppc, il faut ajouter l'utilisateur de la session dans le groupe backuppc.

Pour cela, il faut exécuter la ligne de commande suivante :

sudo adduser [MON_USER] backuppc

III.3.1.1.2. Ajout du fichier apache.conf

Comme l'installation ne copie pas le /etc/backuppc/apache.conf sur le serveur apache2.

Il faut le faire soit même en copiant le fichier dans le répertoire /etc/apache2/site-available/ avant de rendre actif le site:

sudo cp /etc/backuppc/apache.conf /etc/apache2/site- available/backuppc.conf

puis le rendre actif :

sudo a2ensite backuppc.conf

Un redémarrage du serveur web est nécessaire pour prendre en compte les modifications.

N'GUESSAN K. Hyppolyte 2012 - 2013

50

sudo /etc/init.d/apache2 restart

La page web de backuppc est ainsi disponible pour toutes les configurations à l'adresse : localhost/backuppc (voir figure 12)

Figure 12: La page web BackupPC (Source : Hyppolyte N'GUESSAN)

III.3.1.2. La configuration du serveur de sauvegarde et de restauration de données

III.3.1.2.1. Le fichier hôte

Nous pouvons utiliser l'interface web pour configurer nos hôtes comme nous le montre le voyons sur la figure 13.

Figure 13: L'interface Web de configuration des hôtes (Source : Hyppolyte N'GUESSAN)

Nous pouvons également éditer manuellement le fichier dans notre terminal en utilisant la commande :

vim /etc/BackupPC/conf/hosts

N'GUESSAN K. Hyppolyte 2012 - 2013

51

Sur la figure 14, nous avons une illustration de ce fichier. Cela nous permey de voir que la première colonne correspond au nom d'hôte. La seconde spécifie si DHCP (Dynamic Host Configuration Protocol) doit être activé pour la recherche de l'hôte. La troisième colonne indique l'utilisateur "propriétaire" de l'hôte, la quatrième et dernière les utilisateurs supplémentaires.

Figure 14: La configuration manuelle des hôtes (Source : Hyppolyte N'GUESSAN)

III.3.1.2.2. Fichier de configuration générale

Il s'agit maintenant de configurer le serveur. Il existe deux fichiers de configuration : un général et un par hôte. Le fichier général est /etc/BackupPC/ config.pl, chacun des fichiers de configuration des hôtes /etc/BackupPC/pc/{nom_hôte}.pl. Le fichier de configuration général est créé lors de l'installation, les fichiers de configuration par hôte via l'ajout d'un hôte et sa configuration depuis l'interface web d'administration comme nous le montre la figure 15.

Figure 15: La configuration générale de BackupPC via l'interface Web (Source : Hyppolyte N'GUESSAN)

Nous pouvons ici aussi choisir de modifier le fichier à la main. Voici certaines options de configuration du serveur :

N'GUESSAN K. Hyppolyte 2012 - 2013

52

$Conf{ServerHost} = 'localhost'; nom du serveur de sauvegarde. $Conf{WakeupSchedule} = [1, 2, 3] ; : heures de réveil du serveur. La valeur

1, 2, 3 (par défaut) signifie que le serveur s'éveillera toutes les heures sauf minuit. Il est aussi possible de spécifier une ou plusieurs heures fixes, séparées par des virgules : 1,2.5,6 (une heure, deux heures trente et six heures).

$Conf{BackupPCUserVerify} = 1 ; la valeur par défaut (1) force le script à vérifier que le serveur est lancé par l'utilisateur spécifié dans la directive

$Conf{BackupPCUser}. Cela permet d'éviter que le script du serveur soit exécuté par un utilisateur non autorisé (par exemple root). Il est conseillé de laisser cette valeur à 1.

Suivent ensuite des directives qui peuvent être remplacées dans le fichier de configuration d'un hôte. Si le fichier d'hôte ne contient aucune indication, la valeur du fichier général de configuration sera prise en compte.

$Conf{SmbShareName} = ['C$','D$'] ; nom du/des partage(s) à sauvegarder pour les sauvegardes via samba

$Conf{SmbShareUserName} = ; utilisateur samba à utiliser lors des sauvegardes windows

$Conf{SmbSharePasswd} = ; mot de passe de l'utilisateur samba

$Conf{TarShareName} = ['/', '/home']; système(s) de fichiers à sauvegarder en utilisant la méthode tar

$Conf{RsyncShareName} = ['/','/home'] ; système(s) de fichiers à sauvegarder en utilisant les méthodes rsync et rsyncd

$Conf{FullPeriod} = 6.97; périodicité de sauvegarde complète des hôtes $Conf{IncrPeriod} = 0.97; périodicité de sauvegarde incrémentielle des hôtes

$Conf{FullKeepCnt} = 2 ; nombre de sauvegardes complètes à conserver. Cette directive est très souple, je vous recommande la lecture de cette partie de l'aide en ligne afin de configurer cette option selon vos besoins

$Conf{BackupFilesOnly} = undef ; liste des fichiers et répertoires à sauvegarder. Je laisse personnellement cette valeur à undef car je la défini spécifiquement pour chaque hôte.

N'GUESSAN K. Hyppolyte 2012 - 2013

53

Dans le cas où cette valeur ne serait pas définie dans le fichier de configuration de l'hôte, la sauvegarde s'opérerait sur le partage par défaut (C$ et D$ pour samba, / et /home pour tar, ...)

$Conf{BackupFilesExclude} = undef; liste des fichiers et répertoires à ne pas sauvegarder. Identique à l'option précédente

$Conf{BlackoutPeriods} = [{hourBegin => 8.0, hourEnd => 23.0, weekDays

=> [1, 2, 3, 4, 5, 6, 7],},] ; : configuration du blackout. Le blackout correspond aux périodes durant lesquelles le serveur ne se réveillera pas automatiquement. Ici, la période de blackout est définie de 8 heures à 23 heures pour tous les jours de la semaine

$Conf{XferMethod} = 'rsync' ; méthode de sauvegarde des hôtes (peut être rsync, smb, rsyncd, tar, archive)

$Conf{XferLogLevel} = 1 ; degré de verbosité. Plus le degré sera élevé, plus le fichier de log sera complet. Il peut être utile d'augmenter cette valeur pour un hôte donné qui pose des problèmes

$Conf{ArchiveComp} = 'bzip2'; méthode de compression à utiliser pour la sauvegarde. Cette valeur peut être none, gzip ou bzip2

$Conf{ServerInitdPath} = '/etc/init.d/backuppc'; chemin vers le script de démarrage. Cette directive permet le lancement du serveur depuis l'interface CGI

$Conf{ServerInitdStartCmd} = '$sshPath -q -x -l root $serverHost

$serverInitdPath start < /dev/null >& /dev/null'; : commande de démarrage du serveur depuis l'interface CGI. Cet exemple est tiré des commentaires du fichier de configuration

$Conf{CompressLevel} = 3 ; taux de compression tel que renseigné lors de l'exécution du script configure.pl. Le taux peut prendre une valeur de 0 à 9, reportez-vous à la documentation de backuppc et de zlib pour plus d'informations. La valeur 3 est généralement un bon choix.

La section suivante dans le fichier de configuration vous permet de configurer l'envoi des emails en cas d'erreur, d'hôte jamais sauvegardé, etc...

$Conf{EMailNotifyMinDays} = 2.5; période minimale durant laquelle un utilisateur ne recevra pas de mails. La valeur par défaut (2.5) signifie que l'utilisateur ne recevra qu'un message tous les trois jours au maximum

N'GUESSAN K. Hyppolyte 2012 - 2013

54

$Conf{EMailFromUserName} = 'backuppc'; adresse de l'expéditeur. Les emails envoyés prendront en champ from la valeur indiquée ici. Il est possible d'indiquer le nom d'utilisateur ou l'adresse email complète en fonction de la configuration de votre serveur mail

$Conf{EMailAdminUserName} = 'admin-backup@backup.domain.com'; : adresse email de l'administrateur du serveur de sauvegarde

$Conf{EMailUserDestDomain} = '@domain.com'; domaine des utilisateurs. Les emails seront envoyés à l'adresse {utilisateur}@ domain.com

La dernière section du fichier correspond à la configuration de l'interface CGI :

$Conf{CgiAdminUserGroup} = ; groupe des utilisateurs administrateurs. Le groupe doit exister dans le fichier .htpasswd

$Conf{CgiAdminUsers} = 'admin utilisateur1' ; utilisateurs administrateurs. Chaque utilisateur doit exister dans le fichier /etc/BackupPC/apache.users

$Conf{CgiURL} = ' http://localhost/BackupPC' ; adresse HTTP du script CGI $Conf{Language} = 'fr'; langue de l'interface CGI

$Conf {CgiDateFormatMMDD} = 0 ; format de date. 0 pour le format international (JJ/MM) et 1 pour le format US (MM/JJ)

$Conf{CgiNavBarAdminAllHosts} = 1 ; liste de tous les hôtes pour les administrateurs. Si cette valeur est à 1, les administrateurs pourront accéder à tous les hôtes, sinon seuls seront listés les hôtes pour lesquels l'utilisateur est spécifié en user ou moreUsers dans le fichier de configuration des hôtes.

III.3.1.2.3. Le fichier de configuration par PC

Il est maintenant nécessaire de configurer les hôtes à sauvegarder. Les directives des fichiers d'hôtes (/etc/BackupPC/pc/{hote}.pl) prennent le pas sur celles du fichier de configuration général. Bien entendu, si vous planifiez de ne sauvegarder qu'un seul et unique poste, ou que la configuration est strictement identique sur chacun des postes à sauvegarder, il est possible d'utiliser uniquement le fichier de configuration général paramétré avec les bonnes directives. Vous pouvez utiliser l'interface web d'administration pour cela en sélectionnant un hôte dans la liste déroulante et en cliquant sur le lien « Modifier la configuration ». (Voir figure 16)

 
 

Figure 17: Le fichier de configuration pour un hôte linux (Source : Hyppolyte N'GUESSAN)

 
 
 

N'GUESSAN K. Hyppolyte 2012 - 2013

55

 

Figure 16: L'interface web d'administration (Source : Hyppolyte N'GUESSAN)

Cette fois encore, nous pouvons choisir d'éditer le fichier nous-même. Les directives possibles sont celles situées dans les parties spécifiées du fichier de configuration général. Il est intéressant de noter que bon nombre des directives peuvent être modifiées par hôte, votre fichier de configuration général peut être configuré pour utiliser rsync avec SSH (Secure Shell), et vous pouvez facilement mettre en place une sauvegarde via SMB pour un hôte donné.

Voici ce à quoi pourrait ressembler un fichier de configuration pour un hôte linux :

N'GUESSAN K. Hyppolyte 2012 - 2013

56

Un fichier de configuration pour un poste Windows pourrait ressembler à ceci :

Figure 18: Le fichier de configuration pour un hôte Windows (Source : Hyppolyte N'GUESSAN)

III.3.1.2.4. La configuration du SSH

Il va falloir configurer nos deux hôtes pour que le serveur puisse établir une connexion sur le poste à sauvegarder en SSH mais sans être embêté par la demande de mot de passe. Pour cela nous allons utiliser l'utilisateur 'backuppc' (car c'est lui qui instancie la connexion au serveur distant), puis créer une clef RSA, que nous copierons dans le répertoire 'authorized_keys' de l'utilisateur de la machine à sauvegarder. Ainsi notre utilisateur 'backuppc' pourra se logger sur le serveur distant sans mot de passe. Pour réaliser cela, nous utilisons les commandes suivantes :

su backuppc ssh-keygen -t rsa

Il convient ensuite de copier la clé ainsi créée sur chaque hôte cible, dans le fichier ~/.ssh/authorized_keys de l'utilisateur possédant les droits de lecture des répertoires à sauvegarder. Pour cela, nous utilisons la commande :

ssh-copy-id -i .ssh/id_rsa.pub utilisateur@dgttc

Pour vérifier simplement que la précédente manipulation a fonctionné, nous nous connectons à l'hôte distant. Il ne nous sera pas demandé de mot de passe.

N'GUESSAN K. Hyppolyte 2012 - 2013

57

III.3.2. Le service de haute disponibilité

III.3.2.1. L'installation

Pour notre cluster, nous suivons le schéma suivant :

Figure 19: La synoptique du clustering de serveurs (Source : Hyppolyte N'GUESSAN)

Nous aurons donc un serveur actif en 192.168.0.2 et un serveur passif 192.168.0.3 tout deux sous Linux sur lesquels sera installé le paquet Heartbeat et ses dépendances. Nous souhaitons que les clients communiquent avec le serveur via l'IP virtuelle du cluster 192.168.0.50 et non pas vers 192.168.0.2 ou 192.168.0.3. Ce sera au cluster de passer les requêtes à tel ou tel serveur suivant la disponibilité du serveur «maître«.

Après avoir mis en place les serveurs et s'être assuré de leur inter- connectivité (via un simple ping), nous allons mettre à jours notre liste de paquet :

apt-get update

Puis installer le paquet Heartbeat

apt-get install Heartbeat

III.3.2.2. La configuration

Les fichiers de configuration devront être les mêmes sur les deux serveurs membres du cluster et devront se situés dans «/etc/ha.d» (ou «/etc/heartbeat» qui est un lien symbolique

N'GUESSAN K. Hyppolyte 2012 - 2013

58

vers «/etc/ha.d«). Ces fichiers devront être créés car ils ne le sont pas à l'installation d'Heartbeat :

vim /etc/heartbeat/ ha.cf

Un «node» est un noeud. Autrement dit un serveur membre du cluster. L'auto_failback permet de rebasculer directement sur le serveur maitre quand il redevient opérationnel après qu'il ait été déclaré comme «mort» (quand il est configuré à «yes«. Nous passons maintenant au fichier «/etc/heartbeat/authkeys«, ce fichier va définir la clé qui permettra d'authentifier un minimum les serveurs membres du cluster entre eux :

vim /etc/heartbeat/authkeys

Voici un contenu

Auth1

1sha1 ma clef secrète

Il faut savoir que l'on peut utiliser trois modes de sécurisation dans ce fichier :

· Sha 1 (Secure Hash Algorithm 1)

· md5 (Message Digest 5)

· crc (Cyclic Redundancy Check)

Par sécurité, on sécurise ce fichier en lui mettant des droits plus restreints :

chmod 600 /etc/heartbeat/authkeys

On passe maintenant au fichier «/etc/heartbeat/haresources» qui va contenir les actions à mener au moment d'un basculement. Plus clairement, quand un serveur passera du statut «passif» à «actif«, il ira lire ce fichier pour voir ce qu'il doit faire. Dans notre cas nous allons dire à notre serveur de prendre l'IP virtuelle 192.168.0.50

cluster-node1 192.168.0.50

On rappelle que le contenu du fichier doit être le même sur les deux serveurs. On indique donc ici le nom du serveur primaire du cluster (cluster-node1 est pour moi «192.168.0.2«) puis l'IP virtuelle du cluster : «192.168.0.50» dans notre cas. Pour information, les logs de Heartbeat se situent comme indiqué dans le fichier de configuration dans le fichier «/var/log/daemon.log«.

N'GUESSAN K. Hyppolyte 2012 - 2013

59

III.3.2.3. Le démarrage du cluster et l'analyse des logs

Nous allons pourvoir maintenant passer au démarrage de notre cluster, nous verrons par la même occasion l'attribution et l'IP virtuelle. Pour avoir une vue en détail de ce qu'il se passe sur nos serveurs, il est aussi intéressant d'avoir un oeil sur les logs de ceux-ci qui se situent, selon notre configuration, dans le fichier «/var/log/heartbeat.log«. Nous saisissons donc sur nos deux serveurs la commande suivante :

service heartbeat start

Si tout se passe bien, nous aurons une nouvelle interface et une nouvelle IP lors de la saisie de la commande «ifconfig» sur le serveur actif («maître«) comme sur la figure 20:

Figure 20: La vérification de l'activation du service de haute disponibilité (Source : Hyppolyte N'GUESSAN)

On voit donc bien ici que c'est une IP virtuelle (« :0«) qui est basée sur eth0 et qu'elle à l'IP 192.168.0.50 qui devrait alors être joignable (par un simple ping). Jetons maintenant un oeil du coté de nos logs.

D'abord sur le serveur actif («maitre«)

On voit sur la figure ci-dessous le début du processus des statuts. Le but est ici de définir qui est vivant et qui ne l'est pas pour définir qui se chargera d'être actif. On voit donc que le serveur commence par joindre la passerelle afin de vérifier la connectivité de son interface (ici «eth0«). Il déclare ensuite le statut de cette interface en «up« (figure 21)

Figure 21: Une partie du fichier log (Source : Hyppolyte N'GUESSAN)

On voit ici qu'Heartbeat utilise un deuxième de ses scripts qui permet de vérifier la réponse d'une requête sur l'IP virtuelle.

N'GUESSAN K. Hyppolyte 2012 - 2013

60

Après avoir effectué cette vérification, le serveur paramètre donc l'IP virtuelle dans sa configurati on grâce à son script «IPaddr«

Figure 22: L'analyse du fichier log (Source : Hyppolyte N'GUESSAN)

III.3.2.4. Simulation d'une panne, récupération et analyse des logs

Nous allons maintenant simuler un dysfonctionnement dans le cluster en éteignant notre serveur «actif» pour voir si la reprise par le serveur «passif» se fait correctement, nous allons également vérifier les logs pour voir comment les actions sont reçues et menées. Nous voyons alors directement dans les logs les informations suivantes :

On voit ici que le serveur passif détecte que le lien cluster-node1 (serveur maitre«192.168.0.2«) ne répond plus, il le considère donc comme «mort» (figure 23) :

Figure 23: La simulation d'une panne (Source : Hyppolyte N'GUESSAN)

Il lance ensuite la reprise du serveur actif en configurant l'IP virtuelle sur son interface comme précisé dans le fichier «/etc/heartbeat/haresources«. A ce moment, si l'on fait un «ifconfig» sur le serveur 192.168.0.3, nous allons voir qu'il a bien récupérer l'IP virtuelle sur cluster (figure 24).

Figure 24: La vérification du fonctionnement du service de haute disponibilité (Source : Hyppolyte N'GUESSAN)

Pour continuer l'exemple d'une production, nous allons rallumer notre serveur 192.168.0.2 (ancien actif) pour qu'il récupère l'IP virtuelle et redevienne le serveur principal comme nous le voulons. Cela est possible grâce à l'option «auto_failback» qui est à «yes«.

N'GUESSAN K. Hyppolyte 2012 - 2013

61

Cela indique que dès que le serveur dit comme «principal» redeviendra «vivant«, il prendra à nouveau la fonction et la tête du cluster. L'utilité de ce paramétrage peut dépendre du service hébergé sur les serveurs en cluster (figure 25)

Figure 25: La reprise de la tête du cluster par le serveur principal (Source : Hyppolyte N'GUESSAN)

III.3.3. Le service RAID de niveau 1

III.3.3.1. L'installation

Pour commencer nous rajoutons des disques durs à nos serveurs, ensuite nous créons une partition sur les seconds disques que nous avons rajoutés.

Pour cela, nous tapons la commande fdisk « partition » avec partition correspondant au nom logique de celle-ci sur chacun des clusters. Nous commençons sur le Cluster node 1, en tapant fdisk /dev/sbd comme nous le montre la figure 26. Nous faisons de même avec le Cluster-node 2

Figure 26: Le rajout de disque au serveur principal Cluster node 1 (Source : Hyppolyte N'GUESSAN)

Maintenant que nous avons partitionnés les deux disques nous allons installer les paquets nécessaires à l'utilisation de DRBD.

Sur les deux machines (node1 et node2) tapez les commandes suivantes :

apt-get install drbd8-utils

Puis une fois le paquet installé on active le module avec la commande suivante : modprobe drbd

N'GUESSAN K. Hyppolyte 2012 - 2013

62

III.3.3.2. La configuration

Maintenant que nos disques et DRBD sont mis en place nous allons configurer la réplication des données entre les deux disques.

Pour ce faire nous allons créer et éditer un fichier que nous allons appeler drbd1.res dans le dossier « /etc/drbd.d/ » les commandes et les configurations suivantes sont à faire sur les deux serveurs.

cd /etc/drbd.d

vim drbd1.res

Puis remplissez le fichier de la façon suivante (figure 28) :

Figure 27: Le fichier de configuration de DRBD (Source : Hyppolyte N'GUESSAN)

Explications :

Tout d'abord on donne un nom à notre ressource DRBD dans notre cas nous allons

l'appeler r0.

Dans cette ressource nous allons renseigner nos deux nodes, cela commence donc par on cluster-node1 (cluster-node1 doit être le hostname de la machine) on fait la même chose pour node2.

Une fois ce fichier écrit sur les deux nodes nous allons enfin pouvoir mettre en place la réplication.

Toujours sur les deux nodes tapons les commandes suivantes :

drbdadm create-md r0

N'GUESSAN K. Hyppolyte 2012 - 2013

63

drbdadm up r0

Notre DRBD est pratiquement mis en place cependant, étant donné qu'aucun des deux n'est en mode « Primary », vos nodes se connectent mais que la réplication n'est pas encore possible.

Pour y remédier nous allons mettre cluster-node1 en « primary » avec la commande suivante :

drbdadm -- --overwrite-data-of-peer primary r0

Et node2 en secondary drbdadm secondary r0

La synchronisation initiale se lance et nous pouvons vérifier son état avec la commande suivante (figure 29):

cat /proc/drbd

Figure 28: La vérification de la synchronisation initiale (Source : Hyppolyte N'GUESSAN)

Maintenant que notre raid réseau et fonctionnel nous allons créer un système de fichier en ext4 pour pouvoir écrire dessus.

Tapons la commande suivante sur le node primaire.

mkfs.ext4 /dev/drbd0

Maintenant nous pouvons monter le disque DRBD comme n'importe quel disque dur

mkdir /mnt/r0

mount /dev/drbd0 /mnt/r0/

III.4. La valorisation du projet d'amélioration du système de sauvegarde et de

restauration des données

III.4.1. Le coût du projet

Le projet d'amélioration du système de sauvegarde et de restauration de données nécessite au préalable un deuxième serveur de sauvegarde de données avec au minimum six (06) disques

N'GUESSAN K. Hyppolyte 2012 - 2013

64

durs de 500 Go chacun. A côté de cela, nous devons louer un espace de stockage de données dans un Datacenter distant en vue d'externaliser nos sauvegardes. Le tableau 4 nous permet d'avoir une idée de l'estimation financière de ce projet.

Désignation

Quantité

Prix Unitaire (FCFA)

Prix Total (FCFA)

HP Proliant 380p Gen9 + 6 Disques durs de 500 Go

01

1.540.000

1.540.000

Espace de stockage de données de 2 To

01

1.500.000

1.500.000

Total

3.040.000

3.040.000

 

Tableau 4: Le tableau récapitulatif du matériel nécessaire (Source : Hyppolyte N'GUESSAN)

III.4.2. L'impact du projet sur l'environnement de la DGTTC

L'amélioration du système de sauvegarde et de restauration de données de la DGTTC offre plutôt de nombreux avantages quant à la pérennité et à la l'intégrité ses données. Parmi ses avantages, nous pouvons citer :

· La résistance du serveur de sauvegarde de données aux pannes matérielles telles que la défaillance d'un disque dur ; le bug d'un des serveurs de sauvegarde ; la rupture de la communication des hôtes avec l'un des serveurs de sauvegarde ;

· La restauration rapide et efficace de la totalité des données en cas de sinistre ou d'incident majeur ;

· La reprise effective des activités de la DGTTC après un sinistre ou incident majeur ;

· Une meilleure garantie de la conservation et de l'intégralité des données des différentes bases de données de la DGTTC

· Amélioration de la qualité de service du système de sauvegarde et de restauration de données

II.5. Conclusion partielle

Dans ce chapitre, il a été question de présenter notre solution pour l'amélioration du système de sauvegarde et de restauration de données de la DGTTC et de procéder à son implémentation. Nous avons ensuite procéder à des tests qui consistaient à simuler des pannes, en vue de se rassurer que notre solution répond aux exigences du cahier de charges fonctionnel qui nous a été soumis.

N'GUESSAN K. Hyppolyte 2012 - 2013

65

CONCLUSION GENERALE

Au terme de notre étude, nous conclurons qu'en plus de la mise en place de pare-feu, de système d'authentification et tout autre outil de sécurité du système d'information, il est, de nos jours, nécessaire de mettre en place un système de sauvegarde et de restauration de données à tolérance de pannes, qui est l'un des éléments essentiels d'une bonne politique de de sécurité.

Ce mémoire a donc pour objectif, de guider, d'accompagner, et d'aider tout responsable de la sécurité du système d'information, non seulement, dans le choix d'un système de sauvegarde et de restauration de données avec une haute disponibilité, mais aussi dans sa mise en place. Pour mieux illustrer nos propos, nous nous sommes servis du cas pratique de la Direction Générale des Transports Terrestres et de la Circulation où nous avons eu à proposer une solution d'amélioration de leur système de sauvegarde et de restauration de données qui était sensible aux défaillances d'ordre matériel et quelques fois logiciel.

La mise en place d'un système de sauvegarde et de restauration de données avec une haute disponibilité, de manière générale, se fait en trois grandes étapes.

Dans première étape, nous avons vu comment se fait l'installation du logiciel de gestion des différents serveurs de sauvegarde et de restauration de données, en occurrence BackupPC. Il faut noter que nous devons disposer d'un serveur de sauvegarde et d'un autre serveur qui est la copie conforme de notre serveur de sauvegarde.

Après l'installation de nos différents serveurs et de leur logiciel de gestion, je suis passé dans la deuxième étape de la mise en place du système de sauvegarde et de restauration de données avec une haute disponibilité à l'installation du logiciel de clustering, à savoir HeartBeat. Ce logiciel se charge du basculement entre le serveur actif et le serveur passif en cas de panne afin d'assurer la continuité du service. Afin de s'assurer de son bon fonctionnement, j'ai même procédé à des tests au cours desquels j'ai simulé la panne du serveur actif et vérifié que le basculement s'effectue de manière automatique.

La dernière partie de cette mise en place a consisté à installer une solution RAID de niveau 1. Pour cela, j'ai installé le logiciel DRBD qui a en charge la réplication des données sauvegardées par le serveur actif sur le serveur passif afin qu'il est les mêmes données en tout temps. Cela permet ainsi d'optimiser la prise de service par le serveur passif lorsque le serveur actif sera down.

N'GUESSAN K. Hyppolyte 2012 - 2013

66

Néanmoins, la mise en place d'une architecture redondante ne permet que de s'assurer de la disponibilité des données d'un système mais ne permet pas de protéger les données contre les erreurs de manipulation des utilisateurs ou contre des catastrophes naturelles telles qu'un incendie, une inondation ou encore un tremblement de terre.

Il est donc nécessaire de prévoir des mécanismes de sauvegarde (en anglais backup), idéalement sur des sites distants, afin de garantir la pérennité des données.

Par ailleurs, un mécanisme de sauvegarde permet d'assurer une fonction d'archivage, c'est-à-dire de conserver les données dans un état correspondant à une date donnée.

Rappelons enfin que l'importance de mettre en place un système de sauvegarde est directement liée à la criticité des données de votre entreprise et à la rapidité avec laquelle elles seront remises à disposition pour continuer ou reprendre votre activité.

N'GUESSAN K. Hyppolyte 2012 - 2013

67

BIBLIOGRAPHIE

1. Cédric, L., Laurent, L., & Denis, V. (2006). Tableau de bord de la sécurité réseau. Paris: Eyrolles.

2. DASTUGUE, J. (2008). Les architectures de stockage. Récupéré sur Exposés Informatique & Réseau 2007-2008; Site Internet

http://www-igm.univ-mlv.fr/~dr/XPOSE2007/jdastugNAS_SAN/index.html

3. DUFRESNES, C. (2008, Août 18). SAN et NAS. Récupéré sur Notions Informatiques; Site Internet

http://notionsinformatique.free.fr

4. LAURÈS, G. (s.d.). La sauvegarde des données informatiques. Récupéré sur Conseils comparatifs réseau informatique; Site Internet

http://reseau-informatique.prestataires.com/sauvegarde-donnees-informatiques

5. Serge, B. (2013). Linux et la sécurité Version 0.3, Cours, Abidjan: HETEC.

6. SOGEC GROUPE. (2012, Décembre 11). http://entreprise-conseil-expert.com. Pourquoi est-il important de sauvegarder de vos données (numériques) ? Le Mans, 72000, France.

7. Stanislas, B., GNEBA. Mise en place d'un réseau local sécurisé pour l'Etat-Major Général des FRCI, Mémoire de fin de cycle, HETEC, Abidjan

N'GUESSAN K. Hyppolyte 2012 - 2013

68

TABLE DES MATIERES

SOMMAIRE III

TABLE DES FIGURES V

TABLE DES TABLEAUX VI

GLOSSAIRE VII

DEDICACE X

REMERCIEMENTS XI

RESUME XII

ABSTRACT XIII

INTRODUCTION GENERALE 14

1. Contexte et problématique 14

2. Justification du choix du thème 14

3. Objectifs 15

4. Approche méthodologique de la recherche 15

5. Plan 15

CHAPITRE I : CAHIER DE CHARGES FONCTIONNEL 17

I.1. Introduction partielle 17

I.2. L'objet de la demande 17

I.3. Le contexte du projet 17

I.3.1. Le demandeur 17

I.3.1.1. La présentation de la DGTTC 17

I.3.1.2. La situation géographique de la DGTTC 17

I.3.2. Les données concernées par le système de sauvegarde et de restauration 17

I.4. La présentation du projet 18

I.4.1. Les objectifs 18

I.4.2. Les principaux besoins 18

I.4.2.1. Le constat 18

I.4.2.2. Les besoins 18

I.4.2.3. Les enjeux relatifs à la sauvegarde et à la restauration des données 19

I.4.2.4. La technique 19

I.5. Analyse de l'existant 19

I.5.1. La description de l'existant 19

I.5.2. L'inventaire de l'existant 20

I.5.2.1. Les ordinateurs et imprimantes 20

I.5.2.2. Les serveurs 21

I.5.3. L'étude des méthodes de sécurisation actuelles des données 22

N'GUESSAN K. Hyppolyte 2012 - 2013

69

I.5.3.1. La sécurité des postes de travail 22

I.5.3.2. La sécurité des serveurs et des équipements réseaux 22

I.5.3.3. La méthode de sauvegarde et de restauration de données actuelle 23

I.5.4. La critique des méthodes de sécurisation actuelles du système informatique 23

I.6. La synthèse des éléments importants 24

I.7. La mise en oeuvre 24

I.7.1. L'installation et la configuration 24

I.7.1.1. Le scénario A : licence libre 24

I.7.1.2. Scénario B : licence propriétaire 25

I.7.2. La formation 25

I.8. La maintenance 25

I.9. Conclusion partielle 25
CHAPITRE II : LES GENERALITES SUR LES SYSTEMES DE SAUVEGARDE ET DE

RESTAURATION DE DONNES 27

II.1. Introduction partielle 27

II.2. Les méthodes de sauvegarde les plus courantes 27

II.2.1. Le mécanisme 28

II.2.2. La sauvegarde complète 28

II.2.2.1. Le détail technique 28

II.2.3. La sauvegarde différentielle 28

II.2.3.1. Le détail technique 29

II.2.4. La sauvegarde incrémentielle ou incrémentale 29

II.2.4.1. Le détail technique 30

II.2.4.2. La sauvegarde, l'archivage et la conservation 30

II.2.4.3. La formule de calcul de l'espace de sauvegarde nécessaire 30

II.2.5. La sauvegarde décrémentale 31

II.3. Les architectures de sauvegarde 32

II.3.1. Le DAS (Direct Attached Storage) 32

II.3.1.1. Les avantages et les inconvénients 33

II.3.1.1.1. Les avantages 33

II.3.1.1.2. Les inconvénients 33

II.3.2. Le SAN (Storage Area Network) 34

II.3.2.1. Les baies de disques 35

II.3.2.1.1. Le RAID 0 (Stripping) 35

II.3.2.1.2. Le RAID 1 (Mirroring) 35

II.3.2.1.3. Le RAID 5 (Stripping + partie distribuée) 36

II.3.2.1.4. Le RAID 6 36

N'GUESSAN K. Hyppolyte 2012 - 2013

70

II.3.2.1.5. Le RAID « combiné » 37

II.3.2.2. SCSI 37

II.3.2.3. Les Avantages et les inconvénients 38

II.3.2.3.1. Les avantages 38

II.3.2.3.2. Les inconvénients 38

II.3.3. Le NAS (Network Attached System) 38

II.3.3.1. Les avantages et les inconvénients 39

II.3.3.1.1. Les avantages 39

II.3.3.1.2. Inconvénients 39

II.3.4. Le tableau comparatif des différentes solutions SAN et NAS 39

II.4. Les techniques améliorant la disponibilité 41

II.5. Les critères de choix d'un sauvegarde et restauration de données performant 42

II.5.1. Les fonctionnalités 42

II.5.1.1. Multiplateforme 42

II.5.1.2. Multi jeux de sauvegarde 42

II.5.1.3. Gestion fichiers ouverts 42

II.5.1.4. Gestion de version 43

II.5.1.5. Gestion de la bande passante 43

II.5.1.6. Administration centralisée 43

II.5.1.7. Accès sécurisé 43

II.5.1.8. Fonction de recherche 43

II.5.1.9. Cryptage des données 43

II.5.1.10. Support de différents médias 43

II.5.1.11. Compression des données 43

II.5.1.12. Restauration rapide 44

II.5.2. Caractéristique 44

II.5.2.1. Autonome et automatique 44

II.5.2.2. Planifiable 44

II.5.2.3. Auditable 44

II.5.2.4. Testable 45

II.5.2.5. Sécuritaire 45

II.5.2.6. Évolutif 45

II.5.2.7. Résilient 45

II.6. Conclusion partielle 45
CHAPITRE III : DEPLOIEMENT DE LA SOLUTION D'AMELIORATION DU SYSTEME

DE SAUVEGARDE ET DE RESTAURATION DE DONNEES 46

III.1. Introduction partielle 46

III.2. Présentation de la solution 46

N'GUESSAN K. Hyppolyte 2012 - 2013

71

III.1.1. BackupPC 48

III.1.2. Heartbeat ou linux High Availability 48

III.1.3. Distributed Replicated Block Device (DRBD) 48

III.3. Le déploiement de la solution 49

III.3.1. Le système de sauvegarde et de restauration de données 49

III.3.1.1. L'installation 49

III.3.1.1.1. Ajout de l'utilisateur dans le groupe backuppc 49

III.3.1.1.2. Ajout du fichier apache.conf 49

III.3.1.2. La configuration du serveur de sauvegarde et de restauration de données 50

III.3.1.2.1. Le fichier hôte 50

III.3.1.2.2. Fichier de configuration générale 51

III.3.1.2.3. Le fichier de configuration par PC 54

III.3.1.2.4. La configuration du SSH 56

III.3.2. Le service de haute disponibilité 57

III.3.2.1. L'installation 57

III.3.2.2. La configuration 57

III.3.2.3. Le démarrage du cluster et l'analyse des logs 59

III.3.2.4. Simulation d'une panne, récupération et analyse des logs 60

III.3.3. Le service RAID de niveau 1 61

III.3.3.1. L'installation 61

III.3.3.2. La configuration 62

III.4. La valorisation du projet d'amélioration du système de sauvegarde et de restauration

des données 63

III.4.1. Le coût du projet 63

III.4.2. L'impact du projet sur l'environnement de la DGTTC 64

II.7. Conclusion partielle 64

CONCLUSION GENERALE 65

BIBLIOGRAPHIE 67

73

LES MISSION, L'ORGANISATION ET LE FONCTIONNEMENT DE LA DGTTC A

1. Les missions de la DGTTC A

2. L'organisation de la DGTTC A

2.1. La Direction des Transports Routiers et Ferroviaires A

2.1.1. La Direction de la Circulation A

2.1.2. La Direction de la Coordination des Transports Terrestres B

2.1.3. La Direction de la Promotion des Entreprises du Transport B

N'GUESSAN K. Hyppolyte 2012 - 2013

72

2.1.4. Le Service de l'Informatique, de la Documentation et des Archives (SINDA). B

2.1.4.1. Les missions du SINDA C

2.1.4.2. L'organigramme du SINDA C

2.1.4.3. Le fonctionnement du SINDA C

AN

 

N'GUESSAN K. Hyppolyte 2012 - 2013

A

LES MISSION, L'ORGANISATION ET LE
FONCTIONNEMENT DE LA DGTTC

1. Les missions de la DGTTC

La Direction Générale des Transports Terrestre et de la Circulation a pour mission principale :

· De conduire la politique nationale en matière de transport terrestre et de la circulation routière et ferroviaire sous l'autorité du Ministre des Transports.

· De coordonner les activités des directions et services sous son autorité.

2. L'organisation de la DGTTC

Le Directeur Général des Transports Terrestre et de la Circulation, Monsieur KOUAKOU KOUAKOU ROMAIN, a pour mission d'oeuvrer à la réalisation des attributions définies ci-dessus. A ce titre, il organise, coordonne, anime et contrôle toutes les activités de la Direction Générale. Pour son exercice le Directeur Général dispose de quatre (04) directions et des services rattachés.

2.1. La Direction des Transports Routiers et Ferroviaires

Elle est chargée de mettre en oeuvre et suivre la politique des transports routiers et ferroviaires, d'élaborer, de suivre, de contrôler la règlementation en matière de transport routier et ferroviaire, de représenter le ministre des transports auprès des organismes régionaux et internationaux des transports terrestres.

Elle comprend deux (02) sous-directions : la sous-direction des transports des personnes et la sous-direction des transports des marchandises.

2.1.1. La Direction de la Circulation

Elle est chargée d'étudier, d'élaborer, de suivre la réglementation en matière de circulation routière, d'analyser les données sur la circulation routière, de contrôler la production des permis de conduire et des cartes grises, de suivre et contrôler l'évolution du parc automobile par la radiation des véhicules automobiles hors d'usage de la base de données, de suivre et coordonner les missions de contrôles routiers.

N'GUESSAN K. Hyppolyte 2012 - 2013

B

Elle comprend deux (02) sous-directions : la sous-direction de la réglementation de la circulation et, la sous-direction des études et de la circulation ;

2.1.2. La Direction de la Coordination des Transports Terrestres

Elle est chargée de suivre les relations avec les organisations professionnelles, les auxiliaires de transport et les entreprises de transports terrestres, d'élaborer et mettre en oeuvre les politiques de formation, de gestion prévisionnelle et la promotion du personnel ainsi que de la formation des acteurs du secteur des transports terrestres, d'assurer l'entretien et la gestion des locaux, de suivre et de contrôler la mise en place du budget de la Direction Générale.

Elle comprend trois (03) sous-directions : la sous-direction des Organisations Professionnelles et des Entreprise, la sous-direction des Relations Extérieures et la sous-direction des Moyens Généraux ;

2.1.3. La Direction de la Promotion des Entreprises du Transport

Elle est chargée de conduire une politique de réglementation et de définition des besoins, de promouvoir et renforcer la capacité des transporteurs, de promouvoir les entreprises de transport, de promouvoir les actions relatives aux affaires sociales des acteurs du secteur des transports.

Elle comprend trois (03) sous-directions : la sous-direction des Entreprises de Transport ; la sous-direction de la Réglementation, de la Logistique et de la Recherche de financement et la sous-direction des Affaires sociales ;

2.1.4. Le Service de l'Informatique, de la Documentation et des Archives (SINDA).

Le Service de l'Informatique, de la Documentation et des Archives est situé à la tour C de la cité administrative, elle occupe les portes 20, 23, 24, 25 et 26 du 3ième étage.

Ce service est doté de 4 salles d'archivages et une salle des serveurs qui sont reparties comme suit :

? 2 salles situées au 3ième étage ;

? 1 salle située au 4ième étage ;

? 1 salle située au 5ième étage

? 1 salle des serveurs située à la porte 25 du 4ème étage

N'GUESSAN K. Hyppolyte 2012 - 2013

C

2.1.4.1. Les missions du SINDA

La direction de l'Informatique, de la Documentation et des Archives est chargé :

· De gérer la documentation et les archives de la direction générale ;

· D'archiver les dossiers provenant des structures sous tutelle du ministère ;

· De mettre en oeuvre et développer un schéma directeur informatique de la direction générale en liaison avec les structures sous tutelle ;

· De constituer une banque de données informatiques des activités de la direction générale et d'en assurer l'archivage électronique ;

· D'assurer la maintenance des équipements informatiques de la direction générale.

2.1.4.2. L'organigramme du SINDA

Figure 29: L'organigramme du SINDA (Source : SINDA)

2.1.4.3. Le fonctionnement du SINDA

Le chef de la direction, Monsieur DJODIRO François est chargé de :

· La coordination des activités des services ;

· La conception de la mise en oeuvre du schéma directeur informatique ;

· La conception du réseau informatique ;

· La conception des projets et la mise en place de nouveaux logiciels ;

· La création d'un fonds documentaire ;

· La gestion des statistiques.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard