Les réseaux SAN comme solution de stockage et de protection des données( Télécharger le fichier original )par Marlise MBEGANG MIMBE Ecole Supérieure Multinationale des Télécommunications - Licence Professionelle en Technologies de l'Information et de la Communication 2009 |
REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON Paix-Travail- Patrie Peace-Work-Fatherland DEPARTEMENT DES TELECOMMUNICATIONS Représentation du Cameroun pour l'Afrique
Centrale Thème: RESEAUX SAN COMME SOLUTION DE STOCKAGE ET DE PROTECTION DES DONNEES Mémoire Présenté en vue de l'obtention de la Licence Professionnelle en TIC. Par : MBEGANG MIMBE Marlise Encadreur Académique Encadreur Professionnel : M. Benoît BIKELE M. Ghislain YAMGA Enseignant à l'ESMT de Yaoundé Spécialiste en système d'information Année Académique 2009-2010 SOMMAIRE DEDICACES 4 REMERCIEMENTS 5 AVANT PROPOS 6 LISTE DES ACRONYMES ABBREVIATION 7 LISTE DES FIGURES 8 INTRODUCTION GENERALE 9
PREMIERE PARTIE : ETUDE DE L'EXISTANT 12 I. NOTIONS FONDAMENTALES SUR LES SYSTEMES INFORMATIQUES 12 I.1 DEFINITION D'UN SYSTEME INFORMATIQUE 12 I.2 DEFINITION ET TYPES DE FORMAT DE DONNEES 12 I. 3 FACTEURS DE VULNERABILITE DES DONNEES 13 II. EVOLUTION DES ARCHITECTECTURES DES SYSTEMES DE STOCKAGE 14 II.1 LES MAINFRAMES 14 II.2 LE STOCKAGE DAS 15 II-2.1 Définition 15 II-2.2 Présentation du bus SCSI 15 II-2.3 Architecture type des technologies DAS 16 II-2.4 Fonctionnement 16 II-3 LE STOCKAGE NAS 18 II-3.1 Définition 18 II-3.2 Composition d'un NAS 18 II-3.3 Fonctionnement 19 III. ENJEUX DU STOCKAGE DES DONNEES 20 III-1 ETAT ACTUEL DU STOCKAGE DES DONNEES EN ENTREPRISE 20 III-1.1 Méthodologie d'étude 20 III-1.2 Présentation et Analyse des résultats 21 III-1.3 Défis actuels du stockage 22 IV. LIMITES ET CONTRAINTES DES SOLUTIONS EXISTANTES 23 IV.1 UNE ACCESSIBILITE REDUITE 23 IV.2 UNE DISPONIBILITE INCERTAINE 23 IV.3 UNE CONFIDENTIALITE A AMELIORER 23 IV.4 UNE SECURITE A RENFORCER 23 DEUXIEME PARTIE : LES RESEAUX SAN 25
III.1. LES COMPOSANTS PHYSIQUES D'UN SAN 27 III-1.1 Les périphériques de Stockage 27 III-1.2 Les unités d'interconnexion 29 III-1.3 Les supports de transmission 30 III-1.4 Les serveurs 31 III-2 ARCHITECTURE D'UN SAN 31 III-2.1 Etude des différentes topologies 31 III-2.2 Description des différents ports Fibre Channel 33 III-2.3 Les Protocoles 35 IV. GESTION et ADMINISTRATION d'un réseau SAN: LA VIRTUALISATION 39 IV-1 LE RAID 40 IV-2 LE SAN in a BOX 42 IV-3 LES SERVEURS DE DOMAINE VIRTUELS 43 IV-4 LES METASERVEURS 43 V- ANALYSE DE LA QUALITE DE SERVICE DANS UN RESEAU SAN. 45 V-1 LA SÉCURITÉ DES ÉCHANGES SUR UN SAN 45 V-1.1 Authentification CHAP unidirectionnelle 45 V-1.2 Authentification CHAP mutuelle 45 V-2 STRATÉGIES D'ÉQUILIBRAGE DE CHARGE SUR UN SAN 46 V-2.1 Fail Over Policy (Stratégie de basculement) 46 V-2.2 Round Robin (Stratégie de répartition alternée) : 46 V-2.3 Round Robin With Subset (Stratégie d'alternance avec sous-ensemble) 46 V-2.4 Least Queue Depth (Longueur minimale de file d'attente) 46 V-2.5 Weighted Paths (Stratégie des chemins d'accès mesurés) 46 VI- ETUDE D'UNE SOLUTION ADAPTEE AUX PME: Le SAN sur iSCSI 47 VI-1 CONCEPTION DU RÉSEAU PHYSIQUE STORAGE AREA NETWORK 47 VI-2 CONFIGURATION LOGIQUE DU SAN 50 VI-3 GESTION ET SUPERVISION 58 VII- IMPACT DE LA SOLUTION SAN : BILAN ET PERSPECTIVES 59 VII-1 Estimation du Coût de quelques produits réseau SAN 59 VII-2 AVANTAGES ET INCONVENIENTS D'UN RESEAU SAN 60 VII-2-1 AVANTAGES 60 VII-2.2 INCONVENIENTS 61 VII-3 QUELQUES FACTEURS A PRENDRE EN COMPTE DANS LA DECISION D'ACHAT 61 VII-3.1 Sécurité et Temps d'accès 61 VII-3.2 Interopérabilité 62 VII-3.3 Gestion 62 VII-3.4 Support multilingue 62 VII-3.5 Prix 62 VII-4 ACQUIS DU PROJET 62 VII-5 PERSPECTIVES : Etude de faisabilité dans le cadre d'une école 64 CONCLUSION GENERALE 655 WEBOGRAPHIE : 666 DEDICACES Je dédie cette modeste production à : Ma mère, Mme MIMBE Charlotte pour son amour, sa patience et ses innombrables sacrifices. Les mots me manquent pour exprimer toute la fierté et le profond amour que je te porte. Maman je te dis merci et puisses tu trouver ici le témoignage de mon attachement, de ma gratitude et de mon respect. Mon grand-père Paul KOUONTCHOU mon guide irréprochable, de qui je tiens la sagesse et l'amour ! Je lui dois « tant » si ce n'est « tout ». REMERCIEMENTS Je voudrai exprimer ma profonde reconnaissance à : A mon Seigneur Dieu, le tout puissant, pour avoir veillé sur moi, tout en me donnant l'énergie nécessaire à la réalisation de ce travail. Les enseignants de L'ESMT, tant au Cameroun qu'à Dakar, pour la qualité de l'enseignement qu'ils ont bien voulu nous prodiguer durant ces trois dernières années afin de nous donner une formation efficace. M. Benoît BIKELE, pour m'avoir encadré soigneusement tout au long de ce travail. M. Ghislain YAMGA de MSS Consulting, pour sa disponibilité, ses conseils et encouragements et son appui à la bonne conduite de ce travail. M. Christian DEFFO de Matrix Télécoms pour sa générosité et l'esprit de dynamisme qu'il n'a cessé de me communiquer. M. Alain GUETOUOM pour sa disponibilité, ses directives, et ses encouragements. Mon oncle M. Jean Jule MBOUCHE pour sa confiance, son affection et son soutien, dont j'ai le devoir de défendre à travers ce travail. Toute la famille KENMEGNE à Yaoundé dont l'attention et les soins pendant ma formation ont été d'un réconfort et d'une aide irremplaçables. Mes amis, pour leur confiance et leur soutien. J'aimerais enfin, exprimer ma profonde gratitude envers tous ceux qui d'une façon ou d'une autre ont contribué à la réussite de ce travail. AVANT PROPOS La licence professionnelle est un diplôme de niveau bac + 3 créé en novembre 1999. Elle a été mise en place par les branches professionnelles en partenariat avec les plus grands industriels, pour faciliter l'insertion des jeunes étudiants en quête d'emploi dans le milieu professionnel. Elle répond aux engagements européens et ceux du CAMES qui prévoient un cursus licence adapté aux exigences du marché du travail en Europe et en Afrique ainsi qu'à la demande de nouvelles qualifications, entre le niveau technicien supérieur et le niveau ingénieur-cadre supérieur. La licence professionnelle à l'ESMT inclut 16 semaines de stage en entreprise réparties sur deux ans et s'achève par la rédaction d'un mémoire de fin de formation. Le présent Mémoire s'inscrit dans le parfait sillage de notre formation académique à l'ECOLE SUPERIEURE MULTINATIONALE DES TELECOMMUNICATIONS et a pour but la production d'un nouveau regard sur la question du stockage et la protection des données, socle des activités et services au sien d'une entreprise. L'intérêt majeur de notre travail est qu'il est assez transversal, c'est-à-dire qu'il couvre un grand nombre de thèmes, du système d'information d'une entreprise aux réseaux informatiques. LISTE DES ACRONYMES ABBREVIATION AFP: Advanced Function Presentation CHAP: Challenge-Handshake Authentication Protocol DAS: Direct Attached Storage DNS: Domaine Name Server FC: Fibre Channel FCIA: Fibre Channel Industry Association HBA: Host Bus Adaptateur HVD: Hight Voltage Differentiel IP: Internet Protocol JBOD: Just a Bunch of Disks l'ANSI: American National Standards Institute LAN: Local Area Network LUN: Logical Unit Number LVD: Low Voltage Differentiel SCSI NAS: Network Attached Storage NFS: Network File System PAP: Password Authentification Protocol RAID: Redundant Array of Independent Disks SAN: Storage Area Network SAS: Server Attached Storage SCSI: Small Computer System Interface SMB /CIFS: Server Message Block SNIA: Storage Networking Industry Association LISTE DES FIGURES Figures Titre page Figure1 prototype d'un réseau DAS 15 Figure2 schéma fonctionnel du DAS 16 Figure 3 prototype d'un réseau NAS 18 Figure 4 schéma fonctionnel du NAS 18 Figure 5 prototype d'un réseau SAN 25 Figure 6 unité de stockage FC 27 Figure 7 carte HBA 28 Figure 8 commutateur FC 29 Figure 9 connecteur GBIC 29 Figure 10 topologie point à point 30 Figure 11 topologie en boucle 31 Figure 12 topologie « fabric » 32 Figure 13 les differents ports fibre channel 33 Figure 14 pile protocolaire fibre channel 36 Figure 15 structure d'une donnée FC 36 Figure 16 modèle du protocole iSCSI 38 Figure 17 prototype d'un SAN in a BOX 41 Figure 18 prototype d'un méta-serveur SAN 43 Figure 19 installation d'une baie 46 Figure 20 connexion d'un commutateur au SAN 47 Figure 21 schéma fonctionnel de la baie 47 Figure 22 liaison LUN-serveur 48 Figure 23 client d'administration SAN 49 Figure 24 configuration du port d'administration 50 Figure 25 configuration des ports iSCSI 51 Figure 26 création de disques virtuels 52 Figure 27 ajout d'hote à la cible 53 Figure 28 configuration des liaisons serveur-baie 54 Figure 29 test de connexion serveur-baie 55 Figure 30 initialisation des disques 56 Figure 31 formatage de disque 56 INTRODUCTION GENERALE
Cette situation est aujourd'hui une réalité au sein des entreprises, des administrations, et place les responsables des systèmes d'information numériques face à plusieurs interrogations : - Comment répondre aux besoins de stockage face à croissance de la masse des données, sans sur-dimensionner le réseau ? - Comment assurer la conservation et l'intégrité des données ? - Comment répondre aux besoins croissants d'un accès plus rapide à ces données dans les réseaux d'entreprises ? Ainsi, avant d'investir le responsable doit mener une profonde analyse des possibilités offertes, afin de choisir la technologie adaptée. Notre travail s'appuiera sur l'hypothèse selon laquelle les réseaux de stockage SAN (Storage Area Network) peuvent aider à gérer plus facilement et de façon plus économique cette masse croissante de données. Nos motivations à entreprendre cette étude tiennent au désir d'explorer une solution technologique qui, bien que présentant des avantages futuristes demeure de nos jours encore peu ou mal connue par les professionnels nationaux. C- METHODOLOGIE D'ETUDENotre étude sera à la fois descriptive et analytique : Pour ce faire nous rappellerons d'abord les différentes techniques fréquemment utilisées dans un environnement informatique. Nous poursuivrons par l'étude statistique du besoin de stockage dans notre environnement et la présentation des enjeux du stockage et de la protection des données en entreprise. A partir de là, nous dégagerons les contraintes et les limites liées aux solutions existantes, lesquelles nous conduiront à l'examen d'une technologie plus prometteuse à la résolution des questions liées au stockage et à la protection de données. Il s'agira alors pour nous d'étudier la solution proposée, d'un point de vue conceptuel, puis de réalisation technique, et en tenant compte des conditions économiques. PREMIERE PARTIE : ETUDE DE L'EXISTANT |
|