WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les réseaux SAN comme solution de stockage et de protection des données

( Télécharger le fichier original )
par Marlise MBEGANG MIMBE
Ecole Supérieure Multinationale des Télécommunications - Licence Professionelle en Technologies de l'Information et de la Communication 2009
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Paix-Travail- Patrie Peace-Work-Fatherland

DEPARTEMENT DES TELECOMMUNICATIONS
DEPARTMENT OF TECOMMUNICATION SCIENCES

Représentation du Cameroun pour l'Afrique Centrale
Tel: 22202250
Email :
esmtcamer@ yahoo.fr

Thème: RESEAUX SAN COMME SOLUTION DE

STOCKAGE ET DE PROTECTION DES DONNEES

Mémoire

Présenté en vue de l'obtention de la Licence Professionnelle en TIC.

Par :

MBEGANG MIMBE Marlise

Encadreur Académique Encadreur Professionnel :

M. Benoît BIKELE M. Ghislain YAMGA

Enseignant à l'ESMT de Yaoundé Spécialiste en système d'information

Année Académique 2009-2010

SOMMAIRE

DEDICACES 4

REMERCIEMENTS 5

AVANT PROPOS 6

LISTE DES ACRONYMES ABBREVIATION 7

LISTE DES FIGURES 8

INTRODUCTION GENERALE 9

A- CONTEXTE du SUJET 10

B- PROBLEMATIQUE 10

C- METHODOLOGIE D'ETUDE 11

PREMIERE PARTIE : ETUDE DE L'EXISTANT 12

I. NOTIONS FONDAMENTALES SUR LES SYSTEMES INFORMATIQUES 12

I.1 DEFINITION D'UN SYSTEME INFORMATIQUE 12

I.2 DEFINITION ET TYPES DE FORMAT DE DONNEES 12

I. 3 FACTEURS DE VULNERABILITE DES DONNEES 13

II. EVOLUTION DES ARCHITECTECTURES DES SYSTEMES DE STOCKAGE 14

II.1 LES MAINFRAMES 14

II.2 LE STOCKAGE DAS 15

II-2.1 Définition 15

II-2.2 Présentation du bus SCSI 15

II-2.3 Architecture type des technologies DAS 16

II-2.4 Fonctionnement 16

II-3 LE STOCKAGE NAS 18

II-3.1 Définition 18

II-3.2 Composition d'un NAS 18

II-3.3 Fonctionnement 19

III. ENJEUX DU STOCKAGE DES DONNEES 20

III-1 ETAT ACTUEL DU STOCKAGE DES DONNEES EN ENTREPRISE 20

III-1.1 Méthodologie d'étude 20

III-1.2 Présentation et Analyse des résultats 21

III-1.3 Défis actuels du stockage 22

IV. LIMITES ET CONTRAINTES DES SOLUTIONS EXISTANTES 23

IV.1 UNE ACCESSIBILITE REDUITE 23

IV.2 UNE DISPONIBILITE INCERTAINE 23

IV.3 UNE CONFIDENTIALITE A AMELIORER 23

IV.4 UNE SECURITE A RENFORCER 23

DEUXIEME PARTIE : LES RESEAUX SAN 25

I. PRESENTATION GENERALE 25

II. QUELQUES APPLICATIONS DESTINEES A LA MIGRATION SUR LE SAN 26

III. FONCTIONNEMENT D'UN RESEAU SAN 27

III.1. LES COMPOSANTS PHYSIQUES D'UN SAN 27

III-1.1 Les périphériques de Stockage 27

III-1.2 Les unités d'interconnexion 29

III-1.3 Les supports de transmission 30

III-1.4 Les serveurs 31

III-2 ARCHITECTURE D'UN SAN 31

III-2.1 Etude des différentes topologies 31

III-2.2 Description des différents ports Fibre Channel 33

III-2.3 Les Protocoles 35

IV. GESTION et ADMINISTRATION d'un réseau SAN: LA VIRTUALISATION 39

IV-1 LE RAID 40

IV-2 LE SAN in a BOX 42

IV-3 LES SERVEURS DE DOMAINE VIRTUELS 43

IV-4 LES METASERVEURS 43

V- ANALYSE DE LA QUALITE DE SERVICE DANS UN RESEAU SAN. 45

V-1 LA SÉCURITÉ DES ÉCHANGES SUR UN SAN 45

V-1.1 Authentification CHAP unidirectionnelle 45

V-1.2 Authentification CHAP mutuelle 45

V-2 STRATÉGIES D'ÉQUILIBRAGE DE CHARGE SUR UN SAN 46

V-2.1 Fail Over Policy (Stratégie de basculement) 46

V-2.2 Round Robin (Stratégie de répartition alternée) : 46

V-2.3 Round Robin With Subset (Stratégie d'alternance avec sous-ensemble) 46

V-2.4 Least Queue Depth (Longueur minimale de file d'attente) 46

V-2.5 Weighted Paths (Stratégie des chemins d'accès mesurés) 46

VI- ETUDE D'UNE SOLUTION ADAPTEE AUX PME: Le SAN sur iSCSI 47

VI-1 CONCEPTION DU RÉSEAU PHYSIQUE STORAGE AREA NETWORK 47

VI-2 CONFIGURATION LOGIQUE DU SAN 50

VI-3 GESTION ET SUPERVISION 58

VII- IMPACT DE LA SOLUTION SAN : BILAN ET PERSPECTIVES 59

VII-1 Estimation du Coût de quelques produits réseau SAN 59

VII-2 AVANTAGES ET INCONVENIENTS D'UN RESEAU SAN 60

VII-2-1 AVANTAGES 60

VII-2.2 INCONVENIENTS 61

VII-3 QUELQUES FACTEURS A PRENDRE EN COMPTE DANS LA DECISION D'ACHAT 61

VII-3.1 Sécurité et Temps d'accès 61

VII-3.2 Interopérabilité 62

VII-3.3 Gestion 62

VII-3.4 Support multilingue 62

VII-3.5 Prix 62

VII-4 ACQUIS DU PROJET 62

VII-5 PERSPECTIVES : Etude de faisabilité dans le cadre d'une école 64

CONCLUSION GENERALE 655

WEBOGRAPHIE : 666

DEDICACES

Je dédie cette modeste production à :

Ma mère, Mme MIMBE Charlotte pour son amour, sa patience et ses innombrables sacrifices.

Les mots me manquent pour exprimer toute la fierté et le profond amour que je te porte. Maman je te dis merci et puisses tu trouver ici le témoignage de mon attachement, de ma gratitude et de mon respect.

Mon grand-père Paul KOUONTCHOU mon guide irréprochable, de qui je tiens la sagesse et l'amour ! Je lui dois « tant » si ce n'est « tout ».

REMERCIEMENTS

Je voudrai exprimer ma profonde reconnaissance à :

A mon Seigneur Dieu, le tout puissant, pour avoir veillé sur moi, tout en me donnant l'énergie nécessaire à la réalisation de ce travail.

Les enseignants de L'ESMT, tant au Cameroun qu'à Dakar, pour la qualité de l'enseignement qu'ils ont bien voulu nous prodiguer durant ces trois dernières années afin de nous donner une formation efficace.

M. Benoît BIKELE, pour m'avoir encadré soigneusement tout au long de ce travail.

M. Ghislain YAMGA de MSS Consulting, pour sa disponibilité, ses conseils et encouragements et son appui à la bonne conduite de ce travail.

M. Christian DEFFO de Matrix Télécoms pour sa générosité et l'esprit de dynamisme qu'il n'a cessé de me communiquer.

M. Alain GUETOUOM pour sa disponibilité, ses directives, et ses encouragements.

Mon oncle M. Jean Jule MBOUCHE pour sa confiance, son affection et son soutien, dont j'ai le devoir de défendre à travers ce travail.

Toute la famille KENMEGNE à Yaoundé dont l'attention et les soins pendant ma formation ont été d'un réconfort et d'une aide irremplaçables.

Mes amis, pour leur confiance et leur soutien.

J'aimerais enfin, exprimer ma profonde gratitude envers tous ceux qui d'une façon ou d'une autre ont contribué à la réussite de ce travail.

AVANT PROPOS

La licence professionnelle est un diplôme de niveau bac + 3 créé en novembre 1999. Elle a été mise en place par les branches professionnelles en partenariat avec les plus grands industriels, pour faciliter l'insertion des jeunes étudiants en quête d'emploi dans le milieu professionnel. Elle répond aux engagements européens et ceux du CAMES qui prévoient un cursus licence adapté aux exigences du marché du travail en Europe et en Afrique ainsi qu'à la demande de nouvelles qualifications, entre le niveau technicien supérieur et le niveau ingénieur-cadre supérieur. La licence professionnelle à l'ESMT inclut 16 semaines de stage en entreprise réparties sur deux ans et s'achève par la rédaction d'un mémoire de fin de formation.

Le présent Mémoire s'inscrit dans le parfait sillage de notre formation académique à l'ECOLE SUPERIEURE MULTINATIONALE DES TELECOMMUNICATIONS et a pour but la production d'un nouveau regard sur la question du stockage et la protection des données, socle des activités et services au sien d'une entreprise. L'intérêt majeur de notre travail est qu'il est assez transversal, c'est-à-dire qu'il couvre un grand nombre de thèmes, du système d'information d'une entreprise aux réseaux informatiques.

LISTE DES ACRONYMES ABBREVIATION AFP: Advanced Function Presentation

CHAP: Challenge-Handshake Authentication Protocol DAS: Direct Attached Storage

DNS: Domaine Name Server

FC: Fibre Channel

FCIA: Fibre Channel Industry Association HBA: Host Bus Adaptateur

HVD: Hight Voltage Differentiel

IP: Internet Protocol

JBOD: Just a Bunch of Disks

l'ANSI: American National Standards Institute

LAN: Local Area Network LUN: Logical Unit Number

LVD: Low Voltage Differentiel SCSI NAS: Network Attached Storage

NFS: Network File System

PAP: Password Authentification Protocol RAID: Redundant Array of Independent Disks

SAN: Storage Area Network

SAS: Server Attached Storage

SCSI: Small Computer System Interface

SMB /CIFS: Server Message Block

SNIA: Storage Networking Industry Association

LISTE DES FIGURES

Figures Titre page

Figure1 prototype d'un réseau DAS 15

Figure2 schéma fonctionnel du DAS 16

Figure 3 prototype d'un réseau NAS 18

Figure 4 schéma fonctionnel du NAS 18

Figure 5 prototype d'un réseau SAN 25

Figure 6 unité de stockage FC 27

Figure 7 carte HBA 28

Figure 8 commutateur FC 29

Figure 9 connecteur GBIC 29

Figure 10 topologie point à point 30

Figure 11 topologie en boucle 31

Figure 12 topologie « fabric » 32

Figure 13 les differents ports fibre channel 33

Figure 14 pile protocolaire fibre channel 36

Figure 15 structure d'une donnée FC 36

Figure 16 modèle du protocole iSCSI 38

Figure 17 prototype d'un SAN in a BOX 41

Figure 18 prototype d'un méta-serveur SAN 43

Figure 19 installation d'une baie 46

Figure 20 connexion d'un commutateur au SAN 47

Figure 21 schéma fonctionnel de la baie 47

Figure 22 liaison LUN-serveur 48

Figure 23 client d'administration SAN 49

Figure 24 configuration du port d'administration 50

Figure 25 configuration des ports iSCSI 51

Figure 26 création de disques virtuels 52

Figure 27 ajout d'hote à la cible 53

Figure 28 configuration des liaisons serveur-baie 54

Figure 29 test de connexion serveur-baie 55

Figure 30 initialisation des disques 56

Figure 31 formatage de disque 56

INTRODUCTION GENERALE

A- CONTEXTE du SUJET

Au sein d'un réseau informatique, l'activité des serveurs évolue en fonction : des besoins, des droits d'accès, des accès de plus en plus rapides.

Ces facteurs influent non seulement sur les ressources système, mais surtout sur l'espace disque des serveurs. En effet, la masse de données à gérer augmente constamment, le besoin en capacité de stockage augmente en conséquence.

L'infrastructure classique de stockage arrive à ses limites. Si un serveur atteint sa limite en termes de performances, il peut toutefois, et sous certaines conditions, continuer à fonctionner avec des performances réduites et il sera possible de repousser l'investissement de quelques mois. Mais, si le système de sauvegarde atteint sa capacité maximale, il faudra investir. Cela signifie aussi que les efforts mis en place pour gérer les données vont continuer à augmenter.

Par ailleurs, les moyens financiers restent limités pour satisfaire ce grand besoin en capacité.

Il faut donc trouver des solutions permettant de répondre aux nouvelles demandes de gestion de la masse des données tout en accélérant les accès à ces différentes données.

B- PROBLEMATIQUE

Cette situation est aujourd'hui une réalité au sein des entreprises, des administrations, et place les responsables des systèmes d'information numériques face à plusieurs interrogations :

- Comment répondre aux besoins de stockage face à croissance de la masse des données, sans sur-dimensionner le réseau ?

- Comment assurer la conservation et l'intégrité des données ?

- Comment répondre aux besoins croissants d'un accès plus rapide à ces données dans les réseaux d'entreprises ?

Ainsi, avant d'investir le responsable doit mener une profonde analyse des possibilités offertes, afin de choisir la technologie adaptée.

Notre travail s'appuiera sur l'hypothèse selon laquelle les réseaux de stockage SAN (Storage Area Network) peuvent aider à gérer plus facilement et de façon plus économique cette masse croissante de données.

Nos motivations à entreprendre cette étude tiennent au désir d'explorer une solution technologique qui, bien que présentant des avantages futuristes demeure de nos jours encore peu ou mal connue par les professionnels nationaux.

C- METHODOLOGIE D'ETUDE

Notre étude sera à la fois descriptive et analytique :

Pour ce faire nous rappellerons d'abord les différentes techniques fréquemment utilisées dans un environnement informatique.

Nous poursuivrons par l'étude statistique du besoin de stockage dans notre environnement et la présentation des enjeux du stockage et de la protection des données en entreprise.

A partir de là, nous dégagerons les contraintes et les limites liées aux solutions existantes, lesquelles nous conduiront à l'examen d'une technologie plus prometteuse à la résolution des questions liées au stockage et à la protection de données.

Il s'agira alors pour nous d'étudier la solution proposée, d'un point de vue conceptuel, puis de réalisation technique, et en tenant compte des conditions économiques.

PREMIERE PARTIE : ETUDE DE L'EXISTANT

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King