mise en place d'un cloud privee au cenadi ingenieur SIGNE KAMEGNI CEDRIC

112
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux SOMMAIRE DEDICACE ............................................................................................................................................................ iii Remerciements ........................................................................................................................................................iv GLOSSAIRE ............................................................................................................................................................. v Liste des figures et des tableaux ..............................................................................................................................vi RESUME ............................................................................................................................................................... vii ABSTRACT ........................................................................................................................................................... viii DEDICACE ............................................................................................................................................................. 5 Remerciements ........................................................................................................................................................ 6 GLOSSAIRE ............................................................................................................................................................ 7 Liste des figures et des tableaux .............................................................................................................................. 8 RESUME ................................................................................................................................................................. 9 ABSTRACT ............................................................................................................................................................ 10 INTRODUCTION GENERALE ............................................................................................................................. 11 PREMIERE PARTIE : PRESENTATION GENERALE DU CENADI ................................................................ 12 CHAPITRE1 : PRESENTATION DE L’ENTREPRISE ET DEROULEMENT DE STAGE .................................. 13 I. Présentation de la structure ......................................................................................................................... 14 1. Historique du CENADI ............................................................................................................................ 14 2. Missions du CENADI ............................................................................................................................... 15 3. Attribution du CENADI ............................................................................................................................ 15 4. Perspectives ............................................................................................................................................. 15 5. Situation géographique ............................................................................................................................ 17 II. Structure Organisationnelle du CENADI ..................................................................................................... 18 1. Organisation administrative .................................................................................................................... 18 2. Le conseil de direction ............................................................................................................................. 18 3. La Direction ............................................................................................................................................. 19 a. Administration Centrale ...................................................................................................................... 19 b. La Division des études et des projets (DEP) ....................................................................................... 19 c. La Division de la Téléinformatique et de la Bureautique (DTB) ......................................................... 20 d. La Division de l’exploitation des logiciels (DEL) ............................................................................... 20 e. La Division de l’Informatique Appliquée à la Recherche et à l’Enseignement (DIRE) ...................... 21 f. La Division des Affaires Administratives et Financière (DAAF)......................................................... 21 g. Les services extérieurs ......................................................................................................................... 22 4. Organigramme du CENADI..................................................................................................................... 23 5. Prise de contact au CENADI ................................................................................................................... 23 III. Ressources du CENADI ................................................................................................................................ 24 1. Ressources humaines ............................................................................................................................... 24

Transcript of mise en place d'un cloud privee au cenadi ingenieur SIGNE KAMEGNI CEDRIC

Page 1: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

SOMMAIRE

DEDICACE ............................................................................................................................................................ iii

Remerciements ........................................................................................................................................................ iv

GLOSSAIRE ............................................................................................................................................................. v

Liste des figures et des tableaux .............................................................................................................................. vi

RESUME ............................................................................................................................................................... vii

ABSTRACT ........................................................................................................................................................... viii

DEDICACE ............................................................................................................................................................. 5

Remerciements ........................................................................................................................................................ 6

GLOSSAIRE ............................................................................................................................................................ 7

Liste des figures et des tableaux .............................................................................................................................. 8

RESUME ................................................................................................................................................................. 9

ABSTRACT ............................................................................................................................................................ 10

INTRODUCTION GENERALE ............................................................................................................................. 11

PREMIERE PARTIE : PRESENTATION GENERALE DU CENADI ................................................................ 12

CHAPITRE1 : PRESENTATION DE L’ENTREPRISE ET DEROULEMENT DE STAGE .................................. 13

I. Présentation de la structure ......................................................................................................................... 14

1. Historique du CENADI ............................................................................................................................ 14

2. Missions du CENADI ............................................................................................................................... 15

3. Attribution du CENADI ............................................................................................................................ 15

4. Perspectives ............................................................................................................................................. 15

5. Situation géographique ............................................................................................................................ 17

II. Structure Organisationnelle du CENADI ..................................................................................................... 18

1. Organisation administrative .................................................................................................................... 18

2. Le conseil de direction ............................................................................................................................. 18

3. La Direction ............................................................................................................................................. 19

a. Administration Centrale ...................................................................................................................... 19

b. La Division des études et des projets (DEP) ....................................................................................... 19

c. La Division de la Téléinformatique et de la Bureautique (DTB) ......................................................... 20

d. La Division de l’exploitation des logiciels (DEL) ............................................................................... 20

e. La Division de l’Informatique Appliquée à la Recherche et à l’Enseignement (DIRE) ...................... 21

f. La Division des Affaires Administratives et Financière (DAAF)......................................................... 21

g. Les services extérieurs ......................................................................................................................... 22

4. Organigramme du CENADI ..................................................................................................................... 23

5. Prise de contact au CENADI ................................................................................................................... 23

III. Ressources du CENADI ................................................................................................................................ 24

1. Ressources humaines ............................................................................................................................... 24

Page 2: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

2 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

2. Ressources matérielles ............................................................................................................................. 24

3. Ressources logicielles .............................................................................................................................. 25

4. Sécurité .................................................................................................................................................... 26

IV. Réalisations du CENADI .............................................................................................................................. 27

Conclusion ............................................................................................................................................................ 28

CHAPITRE 2 : PRESENTATION DE L’INFRASTRUCTURE RESEAUX DU CENADI ..................................... 29

I. DOCUMENTATION DU RESEAU EXISTANT............................................................................................ 30

1. EVALUATION DU SITE .......................................................................................................................... 30

2. Spécification du réseau personnalisé du CENADI................................................................................... 32

3. Présentation des équipements .................................................................................................................. 33

4. Topologies physique et logique ................................................................................................................ 36

4.1 Topologie physique ......................................................................................................................... 36

4.2 Topologie logique ............................................................................................................................ 37

5. Description de l’environnement technique .............................................................................................. 39

NB ................................................................................................................................................................. 39

II. DOCUMENTATION DES BESOINS DU RESEAU ..................................................................................... 40

1. Fiche d’inventaire .................................................................................................................................... 40

2. Environnement physique .......................................................................................................................... 41

3. Considération en matière de câblage ...................................................................................................... 41

a. Types et choix de supports .................................................................................................................. 41

b. Câblage structurée .............................................................................................................................. 42

4. Choix des périphériques réseaux ............................................................................................................. 42

a. Cas du Commutateur ........................................................................................................................... 42

b. Cas du routeur ..................................................................................................................................... 44

Les interfaces des routeurs sont : ................................................................................................................. 45

III. Achat et Maintenance des équipements ....................................................................................................... 46

IV. Réflexions en matière de conception ............................................................................................................ 46

a. Fiabilité du réseau ................................................................................................................................... 46

b. Plan d’adressage ..................................................................................................................................... 47

CONCLUSION ...................................................................................................................................................... 48

DEUXIEME PARTIE ............................................................................................................................................ 49

Phase technique : implémentation d’une technologie de Cloud privé ................................................................ 49

Chapitre 1 : CONTEXTE ET PROBLEMATIQUE .............................................................................................. 50

Introduction ........................................................................................................................................................... 51

1. Présentation du contexte .......................................................................................................................... 51

2. Etude de l’existant .................................................................................................................................... 51

3. Critique de l’existant ................................................................................................................................ 52

4. problématique .......................................................................................................................................... 52

5. Enjeux du Thème ...................................................................................................................................... 52

CHAPITRE 2 : CAHIER DE CHARGES .............................................................................................................. 53

Page 3: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

3 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Chapitre 3 : Etat de l’art sur le Cloud computing ............................................................................................... 55

I. Définition et généralités ............................................................................................................................... 56

II. Historique du Cloud Computing .................................................................................................................. 58

III. Bénéfice du Cloud Computing ...................................................................................................................... 59

a. Pour le fournisseur .............................................................................................................................. 59

b. Pour l’entreprise.................................................................................................................................. 59

IV. Eléments constitutifs du Cloud Computing .................................................................................................. 60

a. La virtualisation ....................................................................................................................................... 60

b. Le Datacenter........................................................................................................................................... 60

c. La Plateforme collaborative .................................................................................................................... 61

V. Les services du Cloud computing ................................................................................................................. 61

a. Infrastructure as a Service (IaaS) ............................................................................................................ 62

b. Platform as a Service (PaaS) ................................................................................................................... 62

c. Software as a Service (SaaS) ................................................................................................................... 62

VI. Modèles de déploiement ............................................................................................................................... 63

a. Le nuage privé : ....................................................................................................................................... 63

b. Le nuage communautaire : ...................................................................................................................... 63

c. Le nuage public : ..................................................................................................................................... 63

d. Le nuage hybride : ................................................................................................................................... 63

VII. Avantages et inconvénients du Cloud Computing ........................................................................................ 64

a. Avantages ................................................................................................................................................. 64

b. Inconvénients ........................................................................................................................................... 64

VIII. Sécurité dans le Cloud computing ................................................................................................................ 65

IX. Cloud Computing et clusters ........................................................................................................................ 66

CONCLUSION ...................................................................................................................................................... 66

Chapitre 4 : Déploiement et implémentation des solutions de Cloud privé .......................................................... 67

I. Introduction .................................................................................................................................................. 68

II. Solutions du Cloud existante ........................................................................................................................ 68

1. Solutions propriétaires ............................................................................................................................. 68

2. Solutions libres......................................................................................................................................... 69

III. Comparaison entre les logiciels du Cloud Computing ................................................................................. 71

IV. Choix des solutions à déployer ..................................................................................................................... 74

V. Présentation des deux solutions ................................................................................................................... 75

5.1 OpenStack ............................................................................................................................................ 75

5.1.1 OpenStackCompute (projet Nova) .............................................................................................. 75

5.1.2 OpenStack Object Storage (projet Swift) .................................................................................... 75

5.1.3 OpenStack Imaging Service (projet Glance) ............................................................................... 76

5.2 Owncloud ............................................................................................................................................. 76

5.2.1 Fonctionnalités de Owncloud ..................................................................................................... 77

VI. Installation des solutions .............................................................................................................................. 77

Page 4: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

4 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

6.1 Openstack ............................................................................................................................................ 77

6.1.1 Installation et Configuration de VMware Workstation .............................................................. 77

Comme il est montré dans la figure suivante : ...................................................................................................... 78

6.1.3 Etape d’installation d’openstack ................................................................................................ 78

6.2 Owncloud ............................................................................................................................................. 85

6.2.1 Installation et Configuration de VMware Workstation .............................................................. 85

6.2.2 Création de la machine virtuelle ................................................................................................. 85

6.2.3 Etape d’installation d’Owncloud ................................................................................................ 86

VII. Sécurité dans owncloud ................................................................................................................................ 89

7.1 Le certificat SSL.................................................................................................................................. 89

7.2 Pare-feu avec iptables ........................................................................................................................ 90

7.3 Le RAID ............................................................................................................................................... 92

7.3.1 RAID matériel ............................................................................................................................. 92

7.3.2 RAID logiciel .............................................................................................................................. 93

Mise en place du RAID logiciel ........................................................................................................................ 93

Conclusion ............................................................................................................................................................ 93

CHAP 5 : ETUDE DE CAS ................................................................................................................................... 94

Introduction ........................................................................................................................................................... 95

I. Création des projets sous openstack ........................................................................................................... 95

II. Présentation des services d’Owncloud ......................................................................................................... 97

1. Création des groupes utilisateurs du CENADI ............................................................................................ 97

2. Dossier partage ............................................................................................................................................ 97

3. Création d’un répertoire .............................................................................................................................. 98

4. Client owncloud ............................................................................................................................................ 98

CHAPITRE 6 : EVALUATION FINANCIERE .................................................................................................... 102

ESTIMATION DES COUTS ................................................................................................................................ 103

CONCLUSION GENERALE ............................................................................................................................... 104

Bibliographie ...................................................................................................................................................... 105

Webographie ....................................................................................................................................................... 105

ANNEXES ........................................................................................................................................................... 106

Table de matière.................................................................................................................................................. 107

Page 5: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

5 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

DEDICACE

A ma mère, Madame MAJO Angèle

Page 6: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

6 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Remerciements

Je tiens à remercier DIEU le tout puissant, maître des cieux et de la terre, qui nous a éclairé

le chemin et permis de mener à bien ce travail.

Tout d’abord nous tenons surtout à adresser nos plus vifs remerciements à Armand Claude

ABANDA, Représentant Résident, Chef de l’établissement de l’IAI-Cameroun.

Ensuite je tiens à remercier le Directeur Général du CENADI qui nous a permis de réaliser

ce travail sous sa direction.

Merci au chef de filière de système et réseau du CENADI monsieur pour ses précieux

conseils.

Merci à mon encadreur de stage M.ENGOUTOU pour son aide dans la réalisation de notre

stage.

Un grand merci à mon encadreur académique M. TEMGOUA TEGOFACK Arnaud pour

son soutien, sa motivation et son encadrement pour la réalisation de ce mémoire.

Mes remerciements vont aussi à l’endroit du personnel du CENADI particulièrement

M.WETIE Apollinaire et M.MENGOUMOU MVONDO Roger.

Je remercie infiniment tout le corps professoral de l’IAI-Cameroun.

Merci à mon père M. KAMEGNI JOSEPH pour son soutien financier.

Je tiens à remercier infiniment mon grand frère M. TILIEBOUO KAMEGNI Hugues

Vendrisse En reconnaissance de tous les sacrifices consentis en permanence à mon endroit.

Je tiens à remercier ma belle-sœur madame KAMEGNI SOPHIE VANESSA pour son

soutien moral et son attention.

Je tiens aussi à dire merci à mes deux sœurs MAKO ET MAKEMTE pour le soutien moral.

Merci à M. ELOUMOU Joachim un homme qui compte beaucoup dans ma vie du fait de sa

simplicité et Humilité et ses précieux conseils qu’il me prodigue tous les jours.

Merci à mes ami(e)s et grand-frères Arnaud DJOKO, Christian ELOUMOU, Ulrich KOM

SIKAZI, Armel Fopa, M.TANKOU Cyrille et Narcisse.

Merci à tous !!!!

Page 7: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

7 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

GLOSSAIRE

Acronyme Signification CENADI CENTRE NATIONAL DE DEVELOPPEMENT DE

L’INFORMATIQUE

IP Internet Protocol

UTP Unshielded Twisted-Pair

STP shielded twisted pair

PME Petite et moyenne entreprise

LAN Local Area Network (réseau local)

WAN

Wide Area Network

VoIP Voice over IP

Voice over IP

DHCP

Dynamic Host Configuration Protocol

NAT

network address translation

VPN

Virtual Private Network

SLA service-level agreement (est un document qui définit

la qualité de service requise entre un prestataire et

un client.)

VLSM

Variable-Lenght Subnet Masking

FTP File Transfer Protocol

SIGIPES Système Intégré de gestion Informatique des

Personnels de l'Etat et de la Solde.

IT

Information technology

ADSL

Asymmetric Digital Subscriber Line

http/https

HyperText Transport Protocol / HyperText

Transport Protocol Secure

RNIS (en anglais ISDN) soit integrated services digital network)

RAID Redundant Array of Independent Disks

CAMTEL Cameroon Telecommunications

SCSI Small Computer System Interface

Page 8: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

8 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Liste des figures et des tableaux

Figure 1: plan de localisation du CENADI........................................................................................................... 17

Figure 2: organigramme ....................................................................................................................................... 23

Figure 3:architecture réseaux du cenadi source Visio ......................................................................................... 31

Figure 4:switches D-Link source CENADI .......................................................................................................... 33

Figure 5:prise murale source ................................................................................................................................ 33

Figure 6:ancien ordinateur et serveur du cenadi................................................................................................. 34

Figure 7:Baies constitué d'équipement ................................................................................................................. 34

Figure 8:serveur contenant un système linux ........................................................................................................ 34

Figure 9:Imprimante ............................................................................................................................................. 35

Figure 10:onduleur merlin Guérin ....................................................................................................................... 35

Figure 11:routeurs Cisco ...................................................................................................................................... 35

Figure 12:cable de rj45 ........................................................................................................................................ 36

Figure 13:topologie logique source Edraw Max .................................................................................................. 37

Figure 14: différentes topologies logiques ............................................................................................................ 38

Figure 15: exemple de fiche d'inventaire .............................................................................................................. 40

Figure 16: commutateur manageable ................................................................................................................... 44

Figure 17: Cloud computing ................................................................................................................................. 57

Figure 18:les couches du Cloud computing .......................................................................................................... 61

Figure 19:Nuage du Cloud computing .................................................................................................................. 66

Figure 20:pourcentage d'utilisation d'Openstack ................................................................................................. 74

Figure 21:configuration des cartes réseaux ......................................................................................................... 78

Figure 22:Fichier de configuration des cartes réseaux ........................................................................................ 79

Figure 23:Installation de MySQL ......................................................................................................................... 80

Figure 24:Installation de RabbitMQ..................................................................................................................... 80

Figure 25: Installation de Keystone ...................................................................................................................... 81

Figure 26:Installation de Glance .......................................................................................................................... 81

Figure 27: Installation de Quantum ...................................................................................................................... 82

Figure 28:Installation de KVM ............................................................................................................................. 82

Figure 29:Installation de Nova ............................................................................................................................. 83

Figure 30: Installation de cinder .......................................................................................................................... 83

Figure 31:installation d'horizon ........................................................................................................................... 84

Figure 32:Interface de connexion d'openstack ..................................................................................................... 84

Figure 33:configuration des interfaces réseaux.................................................................................................... 85

Figure 34:cadenas affiché par un navigateur web................................................................................................ 90

Figure 35:installation du certificat SSL ................................................................................................................ 90

Figure 36:fermeture de tous les ports entrants et sortants avec le pare-feu iptables ........................................... 91

Figure 37: ouverture des ports 443 et 80 avec pare-feu iptables ......................................................................... 91

Figure 38:carte RAID IDE .................................................................................................................................... 92

Figure 39:Création d’un projet............................................................................................................................. 95

Figure 40:Informations nécessaires pour un projet .............................................................................................. 96

Tableau 1:dénombrement des équipements et services du CENADI ..................................................................... 32

Tableau 2:Adressage des divisions ....................................................................................................................... 37

Tableau 3:Adressage des serveurs ........................................................................................................................ 37

Tableau 4: ports et vitesse d'un commutateur ....................................................................................................... 43

Tableau 5:exemple de plan d'adressage ............................................................................................................... 48

Tableau 6:comparaison entre les solutions Cloud pour stockage de machine virtuelle ....................................... 72

Tableau 7:comparaison des outils de Cloud pour stockage des données et autres .............................................. 73

Tableau 8: Evaluation des couts de mise en œuvre du projet ............................................................................. 103

Page 9: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

9 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

RESUME

La mise en disposition des ressources des en conseils, materiels,logiciels ou fichiers de

données en temps réel aux client et aux partenaires est l’une des missions et préoccupations

majeures que le CENADI( Centre National de Développement de l’informatique ) s’est

donné comme tache, avec pour objectifs principal, la mise sous pied d’un espace de stockage

des données et logiciels de l’entreprise déportés vers un serveur distant on ne sait où, d’où

l’expression “dans le nuage” accessible partout et n’importe où par les clients.

C’est dans cette optique que nous avons effectué un stage académique au CENADI

pendant 03 mois dont le thème s’intitule : MISE EN PLACE D’une solution de Cloud privé

au sein du CENADI. Le Cloud computing C’est une évolution majeure de l’informatique qui

fait que les utilisateurs ou les entreprises ne sont plus gérantes de leurs serveurs informatique.

Ils accèdent de façon souple et évolutive à de nombreux services en ligne sans avoir à gérer

l’infrastructure. Dans ce mémoire, quelques explications vont nous aider à dissiper le

brouillard. Aujourd’hui, les entreprises doivent gérer leur parc informatique et les contraintes

de consommation / maintenance qui y sont liées. Désormais, avec le Cloud computing, les

entreprises peuvent utiliser à la demande les services informatiques, sans se soucier des

problématiques d’infrastructure, de sécurité et de maintenance. Pour réaliser ce projet nous

avons utilisé deux outils open source 1 Owncloud et Openstack.

1 Est un programme informatique dont le code source est distribué sous une licence permettant à quiconque de lire, modifier

ou redistribuer ce logiciel.

Page 10: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

10 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

ABSTRACT

The placing in disposition of the resources of the in advices, software or data files in real

time to the client and to the partners are one of the missions and major worry that the CENADI

( centre national of spreading out of the data processing ) gave to him like stain, with to objective

principal, the placing under foot of a space of stocking of the datas and softwares of the deported

enterprise towards a remote server one not knows how where, of where the “dans expression

the nuage” accessible everywhere and anywhere by the clients.

That is in this optics that executed us an academic period of probation to the CENADI during

03 monthes that the theme is titled: setting up of a solution of deprived cloud within the

CENADI. The computing cloud that is a major evolution of the data processing that does that

the users or the enterprises are not more managers of their data processing barmen. They have

access of supple and evolutionary making to numerous on line services without have to manage

the substructure. In this memory, some explanations go helps us to dissipate the fog. nowadays,

the enterprises must manage their data processing park and the constraints of

consummation/maintaining that there are bound. Henceforward, with the computing cloud, the

enterprises can use to the request the information facilities, without worry to him of the

problematic thing of substructure, of security and maintaining. To achieve this plan used us two

spring open tools Owncloud et Openstack.

Page 11: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

11 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

INTRODUCTION GENERALE

Face à l'augmentation continuelle des coûts de mise en place et de maintenance des

systèmes d’informations, les entreprises externalisent de plus en plus leurs services

informatiques en les confiant à des entreprises spécialisées comme les fournisseurs de Cloud.

L'intérêt principal de cette stratégie pour les entreprises réside dans le fait qu'elles ne paient que

pour les services effectivement consommés.

Le Cloud Computing est aujourd’hui le sujet phare dans le domaine des systèmes

d’information et de communication. Après la virtualisation, le Cloud parait être la révélation

qui va permettre aux entreprises d’être plus performantes et de gérer le coût des systèmes

d’information plus sereinement. Mais suite à cette entrée fracassante nous pouvons tout de

même nous demander ce qu’est le Cloud Computing ? C'est la raison pour laquelle ce travail

de fin d’études s'intéresse à ce domaine tout nouveau, du moins pour nous.

L’objectif de ce travail est justement d’approfondir et d’expérimenter nos connaissances

sur ce thème de Cloud Computing, puis de faire son état de l’art, en vue de choisir la meilleure

solution disponible à l’heure actuelle, de la déployer et l’évaluer. Pour se faire nous avons

déployé un Cloud privée de type infrastructure en tant que service.

Ainsi, le présent manuscrit s’articule autour deux parties:

La première partie qui est consacrée sur la présentation générale du CENADI

Cette partie comporte trois chapitres :

Présentation de l’entreprise et déroulement du stage.

Présentation de l’infrastructure réseaux du l’entreprise et proposition des

solutions.

La deuxième partie sera articulée autour de l’implémentation d’une technologie de

Cloud privé.

Page 12: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

12 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

PREMIERE PARTIE : PRESENTATION GENERALE

DU CENADI

Page 13: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

13 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

CHAPITRE1 : PRESENTATION DE L’ENTREPRISE ET

DEROULEMENT DE STAGE

Page 14: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

14 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

I. Présentation de la structure

1. Historique du CENADI

Dès les années 1960, le Cameroun a appréhendé les enjeux des nouvelles

technologies et leur importance dans son développement économique et social. C’est ainsi, que

fut créé, au sein du secrétariat d’Etat le service central de la mécanographie (SCM), qui dès les

années 1963 traitait déjà la solde public avec un personnel constitué uniquement de statisticiens.

Le SCM est devenu en 1967 le service central de l’informatique (SCI) rattaché au

secrétariat général de la présidence de la république. Avec l’avènement de l’informatique, les

ordinateurs faisaient leurs entrées dans la gestion de l’administration camerounaise et des

sociétés publiques ou parapubliques les besoins de traitement de l’informatique s’accroissent et

la SCI devient en 1973 la direction centrale de l’informatique et de la téléinformatique (DCIT)

au sein du secrétariat général de la présidence de la république. 02 ans plus tard, le corps des

fonctionnaires de l’informatique et de la téléinformatique est créé.

A la faveur d’une réorganisation du gouvernement en 1985, deux divisions centrales

sortent de la présidence de la république pour créer le ministère de l’informatique et des

marchés publics (MINMAP). Il s’agit de la direction centrale de la DCIT. Cette dernière prend

ensuite le nom de la direction de l’informatique et de la téléinformatique (DIT).

Une nouvelle organisation du gouvernement en 1988 entraine la disparition du

MINMAP et la création du ministère de l’enseignement supérieur, de l’informatique et de la

recherche scientifique (MESIRES) et la DIT devient alors centre national du développement

de l’informatique (CENADI). Le MESIRES en assure la tutelle.

Une autre réorganisation du gouvernement en 1991 amène la scission du MERISES

et le CENADI est désormais placé sur la tutelle du ministère de la recherche scientifique et

technique(MINREST).

Dès les années 1993 le CENADI est placé sous la tutelle du MINFI pour la mise en

place du PAS (Plan d’Ajustement Structurel).

Cette tutelle est réaffirmée depuis 1993 par les décrets subséquents réorganisant le

gouvernement jusqu’au 07 septembre 2007 décret N0 2007/268 du 07 septembre 2007

complétant certaines disposition du décret 2004/230 du 08 décembre 2004 qui rattachent le

CENADI au MINFI ce qui tient jusqu’à nos jours.

Page 15: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

15 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

2. Missions du CENADI

Les missions du CENADI ont été définies par l’article 02(nouvel alinéa 1er) du décret N0

93/133 du 10 mai 1993 qui stipule que la structure a pour mission :

La mise en œuvre de la politique gouvernementale dans le domaine de l’informatique

et la téléinformatique ainsi que le développement des méthodes informatiques, dans

tous les secteurs de la vie nationale ;

De Veiller au secret, à la confidentialité et à l’intégrité des données et informations ;

3. Attribution du CENADI

Le CENADI structure étatique, tire ses attributions des dispositions du décret N0 93/133 du 10

mai 1993 qui stipulent qu’il est chargé de :

Participer à la mise au point des orientations pour la recherche scientifique et technique

et pour la promotion de l’enseignement de l’informatique ;

Concevoir, mettre en place et exploiter les systèmes d’information ou de conduire des

processus destinés à la gestion, la production des biens et services, à l’enseignement et

aux opérations de toute nature impliquant l’usage immédiat ou futur de l’informatique

et de la téléinformatique ;

Négocier les protocoles d’accord avec les constructeurs et fournisseur de matériel et de

logiciels informatiques ;

Assurer ou de superviser l’exploitation des ordinateurs installés dans le secteur public

éventuellement parapublic et privé ;

Participer à l’application de soumission pour les appels d’offre des marchés des

opérations de l’Etat.

4. Perspectives

Enjeux actuels de la gestion des systèmes d’information ; Ils sont multiples et varies :

Mutualisation des ressources informatiques (virtualisation, Cloud) ;

Sécurité des systèmes d’information ;

Emergence des systèmes nomades et des terminaux mobiles ;

Intégration des techniques de l’informatique industrielle ;

Gouvernance électronique (e-administration) ;

Réalisation des systèmes décisionnels (TABOARD, SIAD, SIG).

Page 16: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

16 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Défis actuels de la gestion des systèmes d’information

Appropriation des systèmes existants

Prise en main des infrastructures et outils de production existants ;

Relance des activités de réalisation des applications informatiques.

Appui à la gouvernance électronique

Conception des systèmes dualistes backoffice et front office ;

Appui à la dématérialisation des procédures administratives ;

Construction des réseaux informatiques d’échanges des données ;

Elaboration de stratégie informatique nationale

Développement de l’industrie du savoir

Incitation à l’innovation et à la créativité ;

Développement des compétences ;

Appui au développement des contenus locaux.

Coordination et suivi des évolutions

Organisation et gestion du changement ;

Appréciation du saut technologique nécessaire par activité.

Les défis sociaux

Fosse numérique (digital, divide) ;

Pluralités de cultures pour une seule nation(le Cameroun) ;

Gestion du changement et saut technologique.

Défis écologiques

Recyclage et réutilisation du vieux matériel ;

Traitement et échanges dématérialises à travers les réseaux

informatiques ;

Optimisation des applications et économie d’énergie.

Page 17: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

17 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

5. Situation géographique

Figure 1: plan de localisation du CENADI

Page 18: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

18 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

II. Structure Organisationnelle du CENADI

1. Organisation administrative

Le Centre National de Développement de l’informatique (CENADI) est composé de

deux principales structures :

Un Conseil de Direction présidé par le MINFI

Une Direction subdivisée en divisions notamment :

Une administration centrale comportant un secrétariat ;

Division de la téléinformatique et de la bureautique ;

Division des études et projets ;

Division de la téléinformatique et de la bureautique ;

La division de l’informatique appliquée à la recherche et à l’enseignement ;

La division des affaires administratives et financières ;

Les services extérieurs constitués par les centres informatiques de Douala de

Bafoussam et de Garoua ;

2. Le conseil de direction

Le conseil a les pouvoirs les plus étendu par l’administration et la gestion du CENADI. Il lui

revient notamment:

d’arrêter la politique générale du CENADI et de contrôler les activités ;

d’adopter le règlement intérieur ;

d’approuver le programme d’action et le manuel d’activité ;

d’approuver les budgets prévisionnels et les programmes généraux d’investissement ;

d’approuver les rapports financiers et l’exercice écoulé ;

de fixer les conditions de passation des marchés relatifs aux travaux et fournitures du

centre ;

d’autoriser la passation de toute convention relative à la gestion et au fonctionnement

de centre ;

décider de l’affectation des résultats d’exploitation ;

Page 19: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

19 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Les personnalités assistants à ce conseil sont :

Le ministre des finances (Président) ;

Le ministre de la recherche scientifique et technique (vice-président) ;

Autres membres :

01 représentant de la présidence ;

01 représentant des services du premier ministre ;

01 représentant du ministre de l’enseignement supérieur ;

01 représentant du ministre de la recherche scientifique et technique ;

01 représentant du ministre des postes et télécommunications ;

01 représentant du ministre de la planification et de l’aménagement du territoire

Le secrétariat assuré par le directeur du CENADI ;

3. La Direction

La direction a à sa tête un Directeur qui est M. Laurent ONGUENE AWANA

qui applique les décisions du comité et exerce les fonctions qui lui sont assignées par le conseil

de direction et à ce titre :

Il est responsable devant le conseil de direction ;

Il est ordonnateur du budget du centre ;

Il élabore le programme annuel d’action du centre, le projet de budget au nouvel

exercice et le rapport d’activité de l’exercice écoulé.

a. Administration Centrale

Le secrétariat

Il est sous l’autorité du chef de secrétariat. Il comprend deux bureaux :

Le bureau du courrier et de liaison ;

Le bureau du protocole et de mission.

b. La Division des études et des projets (DEP)

Comportant plusieurs personnes parmi lesquelles des cadres ayant comme coordonnateur des

travaux M. MBERECKE SEYI Samuel Charles, elle a pour mission de :

Mener à bien l’analyse informatique ;

Adapter et finaliser les systèmes informatiques ;

Rechercher les nouvelles opportunités de développement informatique dans les

domaines scientifiques et de gestion ;

Procéder aux études de faisabilité au préalable de toute mécanisation ;

Définir les standards d’analyse et de programmation applicables dans les centres

informatiques et orienté vers la modularité;

Page 20: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

20 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Concevoir les études de package généraux destinées à la gestion ;

Assuré la maintenance des doubles dossiers d’analyse et de programmation de tous les

projets ;

Assurer la mise en œuvre technique de tous les projets informatiques en veillant à

l’harmonisation des codes de nomenclature utilisés dans les traitements ;

Assurer la maintenance des applications en exploitation.

c. La Division de la Téléinformatique et de la Bureautique (DTB)

Elle a pour mission de :

Coordonner l’action commerciale ;

Mettre en œuvre la politique de développement des réseaux conformément aux objectifs

fixés par le gouvernement ;

Développer les exploitations télématiques ;

Gérer et maintenir les équipements de transmission des données ;

Mettre en œuvre des serveurs ;

Gérer les relations des fonctionnements avec les représentants du ministère des postes

et télécommunications ;

Gérer les relations avec tout raccordement compatible avec l’exploitation harmonieuse

des réseaux.

Pour mener à bien ces missions la DTB est constituée de plusieurs cadres ayant à sa tête

Mr GOUET Calvin.

d. La Division de l’exploitation des logiciels (DEL)

Elle s’occupe de l’exploitation des applications de l’Etat, des salaires des fonctionnaires,

travail avec la direction de la solde (MINFI) et est également constituer de plusieurs personnes

notamment des cadres ayant à sa tête un coordonnateur qui est M. KAMTA Janvier.

La DEL comprend deux services à savoir :

Le service de l’exploitation qui comprend :

Le service de la préparation des travaux et du façonnage qui comprend ;

Elle a pour mission de :

Veiller à l’optimisation et à l’harmonisation des procédures de sécurité appliquées dans

les centres informatiques ;

Assurer la maintenance des logiciels fournis par les constructeurs d’ordinateurs ou les

sociétés service ;

Procéder aux essais des nouveaux logiciels préalablement à leur mise en exploitation ;

Veiller au secret et à l’intégrité des informations ;

Page 21: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

21 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Définir les normes de sécurité en ce qui concerne l’exploitation des archives

magnétiques ;

Veiller à l’adéquation des programmes sources conservés par la division des études et

projets avec les load-modules d’exploitation ;

Procéder à l’exécution dans les ordinateurs de l’ensemble des travaux dans les délais

prévus ;

Veiller au bon fonctionnement du matériel installé ;

Effectuer des études en vue d’émettre des propositions au-delà de l’état de l’art pour

une éventuelle modification du parc matériel installé ;

Participer à la réalisation des projets informatiques en ce qui concerne le choix des

logiciels et la mise en œuvre technique des dits projets.

e. La Division de l’Informatique Appliquée à la Recherche et à l’Enseignement

(DIRE)

Cette division a à sa tête Mme AGONE RIBOUEM Rosalie Epse ESSAMA.

Elle a pour mission de :

Mettre en forme, conserver, diffuser le développement des signataires ;

Former et informer les nouveaux venus ;

Organiser les stages et recycler en informatique ;

Harmoniser les programmes de formation en informatique en accord avec les

Organismes et administrations concernés ;

Développer la microinformatique et la bureautique ;

Assurer la liaison avec les organismes et les bureaux nationaux de la recherche ;

Archiver par micrographie.

f. La Division des Affaires Administratives et Financière (DAAF)

Elle dispose d’un personnel composé de plusieurs personnes dont un cadre et est coordonné par

M. TONMEU Jean Paul qui joue le rôle de chef de la division.

Elle a pour mission :

Gérer les problèmes de sécurité ;

Contrôler et gérer le personnel du centre informatique ;

Gérer le personnel du CENADI ;

Gérer les affaires contentieuses en liaison avec la cellule juridique ;

Contrôler la gestion financière du centre informatique ;

Préparer et exécuter le budget du CENADI.

Gérer les matériels et véhicules affectés au CENADI ;

Page 22: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

22 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Suivre les problèmes contractuels et fournisseurs, de la facturation et du recouvrement

des créances ;

De gérer le magasin d’imprimés et fournisseurs informatiques ;

D’entretenir le matériel ;

g. Les services extérieurs

Il s’agit des centres informatiques répartis dans trois villes : Bafoussam, Douala,

Garoua. Ils sont placés sous l’autorité d’un chef de centre éventuellement assisté d’un adjoint

ayant le rang de sous-directeur pour le CID et de chefs de service pour les autres centres.

Page 23: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

23 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

4. Organigramme du CENADI

Figure 2: organigramme

5. Prise de contact au CENADI

Le vendredi 01 juillet à 10h, nous avons été accueillis par M. MENGOUMOU

MVONDO Roger, PLEG2 Informaticien, Chef de projet au CENADI. Ce dernier nous a

orienté vers monsieur WETIE du fait que le chef de notre filière le nommé M. KAMMOE FOKI

Richard vaquait à d’autre occupation. Dès cet instant nous avons débuté la phase d’insertion,

qui dura deux(02) semaines. Deux semaines plus tard nous avons fait une réunion avec tous les

responsables de notre filière. Cet entretien avait pour but de familiariser les stagiaires avec leur

environnement de travail. Deux jours plus tard après cette réunion nous avons fait une visite

dans la salle machine (informatique) guidé par monsieur par M.WETIE Apollinaire et

monsieur BELLO.

2 Professeur de Lycée d’Enseignement General

MINISTRE DE DES FINANCES

Conseil de direction

DIRECTION CENADI

Directeur : M. Laurent ONGUENE AWANA

Secrétariat

Division de

l’exploitatio

n des

logiciels

(DEL)

Responsabl

e : M.

NKAMTA Janvier

Division des

études de

projets (DEP)

Responsable :

M. MBERECKE

Samuel Charles

Division de

l’informatique

Appliquée à la

recherche et à

l’enseignemen

t (DIRE)

Responsable :

Mme

Rosalie

ESSAMA

Division de la

téléinformati

que et de la

bureautique

(DTB)

Responsable

: Mr.

NGOUET Calvin

Roger

Division des

affaires

administrativ

es et

financières

(DAAF)

Responsable

: M.

TONMEU

Jean Paul

Centres

informatiqu

e :

* Douala

*

Bafoussam

* Garoua

Page 24: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

24 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

III. Ressources du CENADI

1. Ressources humaines

Le personnel du CENADI est reparti en fonction des différentes divisions et nous avons

cependant : La DEP qui comporte 17 personnes dont 13 cadres ayant 01 coordonnateur ;

La DTB qui est dotée d’un personnel composé par 26 personnes dont 18 cadres ;

La DEL elle est constituée d’un effectif total de 38 personnes dont 08 cadres et 02

chefs de service ;

Cette division compte un effectif de 13 personnes dont 07 cadres et un chef de

division ;

La DAAF elle dispose d’un personnel constitué de 09 personne dont 01 cadre ;

Le centre informatique de douala il comporte 34 personnes dont 19 cadres et un sous-

directeur ;

Le centre informatique de Bafoussam il est constitué d’un effectif de 16 personnes

dont 10 cadres et un chef service ;

Le centre informatique de Garoua il est constitué d’un effectif de 16 personnes dont

09 cadres et un chef de service ;

2. Ressources matérielles

L’environnement gros système est bâti autour d’un ordinateur IBM Multiprise 2003

conditionné pour passer l’an 2003.Il a été acquis en 1998 et sa configuration se présente comme

suit :

- Un routeur frontal (NWSAYS Multi Connect 2216) acquis en 1998 ;

- Une imprimante haute gamme laser, programmable, industrielle, IBM

Infoprint 4000 et 4100 ;

- Une imprimante matricielle IBM6400 acquise en 2003 ;

- Un serveur IBM Z10 ;

- 04 fiches parasurtenseur;

- Une baie de disques ;

- Une baie de réseau ;

- Deux (02) baies de brassage.

La baie SIGIPES dans laquelle on retrouve :

Un routeur CISCO 2800 qui gère le MPLS (Multiple Protocol Label Switch) ;

Un routeur CISCO 1840 qui permet la connexion internet ;

Page 25: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

25 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Un transceiver qui joue le rôle de convertisseur optique ;

UN switch CISCO 2960 manageable pouvant integrer des VLAN (Virtual Local Area

Network).

Un lecteur optique.la baie LAN (Local Area Network) CENADI dans laquelle se trouvent :

Une armoire de brassage ;

03 switchs catalysés (2900 séries) de 24 ports chacun ;

Un routeur CISCO 1841.

deux (02) consoles principales permettant de communiquer avec l’IBM Z10 ;

deux (02) consoles permettant de communiquer avec la multiprise 2003 ;

un (01) onduleur hautement performant et 04 (quatre) autres dont : deux (02)

online de 220V à 8 entrées de marque SMART-UP trois (03) heures

d’autonomie ;

Un lecteur de cartouche magnétique tape system 3490.

8 Routeurs pour le routage des paquets

Des Imprimantes, Scanner et Photocopieurs monoposte et réseau

Des caméras de surveillances

Un groupe électrogène et 18 Onduleurs pour la reprise de service en cas de

coupure d’électricité

Des climatiseurs pour maintenir les équipements dans les bonnes conditions

de température

Des extincteurs pour lutter contre les incendies.

S’agissant de l’environnement de bureau, on retrouve des ordinateurs de

bureau (43) et portables : Pentium III, IV, Dual Core…

3. Ressources logicielles

Les principaux logiciels utilisés par l’ordinateur IBM Multiprise 2003 sont :

- Le système d’exploitation IBM OS/390 acquis en 1998 ;

- Le gestionnaire de transaction IBM CICS Trans Server acquis en

1998 ;

Page 26: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

26 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

- Le gestionnaire de l’imprimante IBM Infoprint 4000, IBM Font

Collection PSF, acquis en 2003 ;

- Le gestionnaire de base de données CA DATACOM 9.0 ;

- L’environnement de développement (LAG) CA DYNAM-TLMS 5.5.

Les principaux logiciels utilisés sur les postes clients sont les suivant :

- Les systems d’exploitation windows xp, windows 7;

- Les suites bureautiques office 2003, office 2007 de Microsoft;

- L’antivirus Norton, Avast, Bit defender Zone Alarm, Kaspersky.

4. Sécurité

Sécurité du personnel et des locaux

Elle est assurée par les militaires venu u ministère de la défense. Ces derniers sont chargés

de surveiller les entrés sorties du personnel et des usagers dans la salle serveur et par

intermédiaire la sécurité du personnel.

La sécurité du matériel

Elle est assurée par :

Des climatiseurs de marque LG chargés du refroidissement régulier des différentes

salles mais surtout des salles serveur et machine.

De gros onduleurs enfin de maintenir en état de marche les machines en cas de

coupure de courant.

01 groupe électrogène d’une capacité de 400 litres pour assurer la fourniture de

l’énergie en cas de coupure prolongée de l’énergie électrique.

Sécurité logicielle

Elle est assurée par une confidentialité au niveau professionnel, sur les accès aux

différentes ressources logicielles. Le CENADI a des pare-feu implémentés au niveau des

systèmes d’exploitation et des routeurs afin d’éviter des intrusions malveillantes sur le réseau.

Ainsi que de l’antivirus.

Page 27: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

27 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

IV. Réalisations du CENADI

CAMPAC (Cameroun Packet Switching network) en 1982 permet les échanges

économiques et fiables de données entre équipements informatiques de toute nature ;

LA PAGODE (Procédure Automatisée de Gestion des Opérations de la Douane

et du commerce Extérieur) c’est un système ayant pour objectif l’accélération de

la procédure des opérations de dédouanement, la simplification de la procédure

administrative etc.

ANTILOPE (application nationale pour le traitement informatique et

logistique des opérations du personnel de l’Etat) en 1986 c’est une application

ayant pour objectif d’aider à la maitrise et le contrôle du personnel de l’Etat,

accélérer le traitement des dossiers etc.

TRINITE (traitement informatisé des impôts et taxes de l’Etat) en 1988 qui a

pour rôle de réduire les délais d’émission et de recouvrement, identifier parfaitement

les contribuables, améliorer le transfert d’information. IBIS (Informatisation du Budget, de l’Intendance et des Services de l’Etat)

en Juillet 1985 qui a pour rôle : la Gestion automatique du budget afin de faciliter

les opérations de contrôle, d’exécution et de suivi de ce dernier.

Page 28: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

28 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Conclusion

En définitive, le CENADI, créé en 1988, est l’aboutissement de multiples structures

toutes à vocation informatique. Il s’est depuis lors acquitté des missions qui lui ont été assignées

avec le plus grand soin, faisant ainsi par exemple de la solde du personnel un travail

automatique, moins fastidieux et plus sûr et par ailleurs de la douane de l’Etat du

CAMEROUN, un milieu efficace, fiable, et intègre pour ne parler que de ces deux structures

ayant bénéficié de ses services. Il apparaît alors comme une entreprise publique dont le rôle

vital n’est plus à démontrer dans la gestion automatique des processus clés des principales

entreprises de notre pays.

Page 29: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

29 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

CHAPITRE 2 : PRESENTATION DE L’INFRASTRUCTURE RESEAUX

DU CENADI

Page 30: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

30 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

I. DOCUMENTATION DU RESEAU EXISTANT

1. EVALUATION DU SITE

Une évaluation de site permet de fournir des informations importantes au concepteur du

réseau et constitue un point de départ logique pour le projet. Elle indique ce qui existe déjà sur

le site et donne une bonne idée des besoins.

Les informations importantes qu’une évaluation de site peut aider à collecter incluent

notamment :

le nombre d’utilisateurs et les divers types d’équipements ;

la croissance prévue ;

la connectivité Internet en cours ;

les besoins en matière d’applications ;

l’infrastructure réseau et la disposition physique en place ;

les nouveaux services requis ;

les facteurs de sécurité et de confidentialité dont il faut tenir compte ;

les attentes en termes de fiabilité et de temps de fonctionnement ;

les contraintes budgétaires.

Il peut s’avérer judicieux d’obtenir, si possible, un plan des locaux. Si un tel plan n’est pas

disponible, le technicien peut dessiner un diagramme précisant la taille et l’emplacement de

chaque pièce. Un inventaire du matériel et du logiciel réseau existants peut également s’avérer

utile et fournir une base pour évaluer les besoins de la mise à niveau.

Page 31: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

31 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Réseau d’origine du CENADI

Figure 3:architecture réseaux du cenadi source Visio

Page 32: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

32 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

2. Spécification du réseau personnalisé du CENADI

Spécification Réponse

Nombre d’utilisateurs ou nombre d’hôtes 210

Onduleur 200

Switch 21 de marques Cisco et D-Link

Equipement du fournisseur de service Connexion internet par ADSL et

l’équipement appartient au fournisseur

Pare-feu 01 pare-feu matériel

Photocopieur 40

Serveurs locaux 03

Nombre d’utilisateur sans fil Xx

Nombre d’utilisateur filaire Xx

Nombre d’imprimantes 60

Exigence relative aux applications Besoin d’un outil de supervision du

réseau

Débit de connexion internet 30-32 Mbits/s

Débit du réseau local 10/100Mo/s

Nombre de routeurs 02 de marque Cisco

Nom de Fai (fournisseur d’accès internet) Camtel

Nombre de Fai 01

Tableau 1:dénombrement des équipements et services du CENADI

Page 33: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

33 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

3. Présentation des équipements

Figure 4:switches D-Link source CENADI

Figure 5:prise murale source

Page 34: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

34 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Figure 6:ancien ordinateur et serveur du cenadi

Figure 7:Baies constitué d'équipement

Figure 8:serveur contenant un système linux

Page 35: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

35 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Figure 9:Imprimante

Figure 10:onduleur merlin Guérin

Figure 11:routeurs Cisco

Page 36: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

36 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Figure 12:cable de rj45

4. Topologies physique et logique

Il convient de documenter la topologie physique aussi bien que logique du réseau. Une

topologie physique consiste en l’actuel emplacement physique des câbles, des ordinateurs et

des autres périphériques. Une topologie logique documente le chemin emprunté par les données

sur un réseau, ainsi que l’emplacement où les fonctions de réseau, telles que le routage, ont lieu.

4.1 Topologie physique

Page 37: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

37 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

4.2 Topologie logique

Figure 13:topologie logique source Edraw Max

DIVISIONS ADRESSAGE

DEP 192.168.10.0

DEL 192.168.1.0

DTB 192.168.56.0

DIRE 192.168.233.0

DAAF 192.168.129.0 Tableau 2:Adressage des divisions

SERVEURS ADRESSAGE

PARE-FEU 172.16.10.1

DEL 172.16.10.2

DTB 172.16.10.3

DIRE 172.16.10.4

DAAF 172.168.10.5 Tableau 3:Adressage des serveurs

Page 38: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

38 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Le développement d’une topologie logique nécessite une bonne compréhension des

relations existant entre les périphériques et le réseau, indépendamment de la disposition

physique des câbles. Plusieurs configurations logiques sont possibles, notamment en étoile, en

étoile étendue, à maillage partiel ou à maillage global, il est à noter qu’au CENADI on utilise

la topologie en étoile.

Figure 14: différentes topologies logiques

a. Topologies en étoile

Dans ce type de topologie, chaque périphérique est connecté à un point central par une

connexion unique. La plupart du temps, ce point central est un commutateur ou un point d’accès

sans fil. L’avantage des topologies en étoile tient au fait que si un périphérique de connexion

particulier tombe en panne, lui seul est affecté. Cependant, si le périphérique central, par

exemple le commutateur, tombe en panne, tous les périphériques de connexion perdent leur

connectivité.

Une étoile étendue est créée lorsque le périphérique central d’une étoile est connecté au

périphérique central d’une autre étoile. Ceci est notamment le cas lorsque plusieurs

commutateurs sont interconnectés ou reliés en étoile.

Page 39: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

39 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

b. Topologies maillées

La plupart des couches cœur de réseau sont filaires selon une topologie à maillage global

ou à maillage partiel. Dans les topologies à maillage global, chaque périphérique est connecté

à chacun des autres périphériques. Ce type de topologie offre l’avantage d’un réseau

entièrement redondant, mais sa gestion et son câblage peuvent s’avérer difficiles et onéreux.

Pour les installations de grande taille, on utilise plus couramment une topologie à maillage

partiel modifié. Dans les topologies à maillage partiel, chaque périphérique est connecté à au

moins deux des autres périphériques. Cette configuration assure une redondance suffisante ne

présentant pas la complexité d’un maillage global.

La mise en œuvre de liaisons redondantes au niveau des topologies à maillage partiel ou

global permet aux périphériques du réseau de trouver un chemin d’accès alternatif pour l’envoi

des données en cas de panne.

5. Description de l’environnement technique

Les services centraux du CENADI occupent 55 (cinquante-cinq) bureaux repartis

de la manière suivante :

Sous-sol : 03 (trois) bureaux abritant généralement des étudiants dans le

cadre des stages académiques.

Rez-de-chaussée : 24 (vingt-quatre) bureaux affectés à la direction, à la

DEL, à la DTB ; abrite par ailleurs la salle machine, la salle des serveurs.

Premier étage aile MINAS : 19 (dix-neuf) bureaux occupés par la DEP, la

DIRE, et la DAAF.

Premier étage aile MINPROFF : 09 (neuf) bureaux occupés par la DIRE, et

la DAAF.

NB

Le local technique abrite le groupe électrogène.

Les bureaux qui accueillent les stagiaires contiennent un routeur D-Link wifi pour

internet.

Page 40: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

40 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

II. DOCUMENTATION DES BESOINS DU RESEAU

1. Fiche d’inventaire

Il est nécessaire d’obtenir des informations supplémentaires sur les hôtes et les

périphériques réseau actuellement installés. Ces informations sont enregistrées dans une fiche

d’inventaire brève. Ces informations permettent au concepteur de réseau de déterminer le

nouvel équipement requis, ainsi que la meilleure manière de structurer le réseau pour prendre

en charge la croissance envisagée.

La fiche d’inventaire des périphériques réseau installés inclut :

le nom du périphérique ;

la date d’achat ;

les informations sur la garantie ;

la marque et le modèle ;

le système d’exploitation ;

les informations sur l’adressage logique ;

la passerelle ;

la méthode de connexion ;

l’antivirus ;

les informations relatives à la sécurité.

Figure 15: exemple de fiche d'inventaire

Nom du périphérique : hote1

Date d’achat : Mai 2016

Informations sur la garantie : contrat étendu de trois ans

Emplacement : bureau R13

Marque : XYZ-COM

Modèle : ZX1200

Système d’exploitation : Linux

Adresse IP : 172.16.32.10 /24

Passerelle : 172.16.32.1

Connectivité : 10/100 Ethernet

Antivirus : installé

Pare-feu : activé

Page 41: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

41 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

2. Environnement physique

Les installations des réseaux comprennent l’environnement physique, la salle de

télécommunications et le câblage de réseau existant. Le réseau des entreprises doivent avoir un

local technique généralement appelé répartiteur principal (MDF). Le répartiteur principal

contient une grande partie des périphériques réseau notamment les commutateurs ou

concentrateurs, les routeurs et les points d’accès. Tous les câbles de réseau s’y concentrent en

un point unique. Souvent, le répartiteur principal contient également le point de présence (POP)

du FAI, où le réseau se connecte à Internet via un fournisseur d’accès.

Le réseau de CENADI nécessite un local technique supplémentaire du fait que l’on

retrouve les équipements qui sont situés sur un bureau ou un autre meuble et les câbles

déployés trainent à même le sol. Le local technique supplémentaire est encore appelé points

de distribution intermédiaires (IDF). Les IDF sont généralement plus petits que le MDF et

se connectent à celui-ci. Le fait de placer les équipements réseau dans les IDF ou MDF permet

de procurer à ces appareils une certaine sécurité.

3. Considération en matière de câblage

a. Types et choix de supports

Les environnements de réseau réunissent divers types de câbles, dont certains sont plus courants

que d’autres :

Paires torsadées de type STP - Il s’agit généralement de câbles de

catégorie 5, 5e ou 6 qui comportent un blindage métallique de protection

contre les interférences électromagnétiques extérieures. Dans un

environnement Ethernet, la limitation de distance est d’environ 100

mètres.

Paires torsadées non blindées (UTP) - Il s’agit généralement de câbles

de catégorie 5, 5e ou 6 sans protection supplémentaire contre les

interférences électromagnétiques, mais peu coûteux. Il est conseillé

d’éviter de déployer les câbles à travers les zones comportant beaucoup

d’interférences électriques. Dans un environnement Ethernet, la

limitation de distance est d’environ 100 mètres.

Câble en fibre optique - Il s’agit d’un support qui n’est pas sensible aux

interférences électromagnétiques et qui peut transmettre les données plus

rapidement et plus loin que le cuivre. Selon le type de fibres optiques,

les limitations de distance peuvent être de plusieurs kilomètres. La fibre

optique s’utilise pour le câblage du réseau fédérateur comme pour les

connexions hautes vitesse.

Page 42: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

42 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

b. Câblage structurée

Le câblage du CENADI doit être structuré c’est-à-dire il doit tenir compte des

éléments suivants :

Le système de gestion des câbles

Chemins de câble et de sangles utilisés comme guides et protections des parcours de

câbles.

Le système d’étiquetage des câbles

Système ou plan d’étiquetage permettant d’identifier les câbles.

Les considérations électriques

Prises appropriées pour répondre aux besoins en alimentation électrique

de l’équipement réseau.

4. Choix des périphériques réseaux

Le choix des bons périphériques réseaux permet d’avoir un réseau fiable, sécurisé et

économique. Le choix des périphérique réseaux ne se fait pas au hasard, nous devons choisir

un périphérique en fonction de la position que ce périphérique occupe dans le modèle OSI, plus

la position d’un périphérique est élevé dans la hiérarchie du modèle OSI plus il est intelligent.

a. Cas du Commutateur

Un switch ou commutateur réseau est un équipement informatique utilisé pour la

création d’un réseau informatique domestique ou professionnel. Il permet d’interconnecter les

matériels informatiques (ordinateurs, imprimantes, scanners, routeurs, etc.) qui peuvent ainsi

communiquer entre eux. Il agit au niveau 2 du modèle OSI.

Lors du choix d’un commutateur pour un réseau local particulier, plusieurs facteurs sont

à considérer. Ces facteurs comprennent, de façon non exclusive :

Le débit et les types de ports et d’interfaces concernés ;

La facilité d’extension ;

La facilité de gestion ;

Le coût.

Critère 1 : Débit et types de ports et d’interfaces

Au CENADI nous devons choisir les commutateurs qui peuvent gérer

les grandes vitesses, de ce fait les ports à grande vitesses.

Page 43: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

43 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Ports Vitesses

Ports Ethernet 10Mb/s

Ports Fast Ethernet 100Mb3333/s

Ports Giga Ethernet 1000Mb/s Tableau 4: ports et vitesse d'un commutateur

Port Ethernet : il est adapté à un réseau informatique qui ne sollicite pas de transfert

de fichiers volumineux. Ce port est réservé aux utilisations classique à savoir surf, la

tchat, ou l’envoie et la réception des mails.

Port Fast Ethernet : utilisé pour faire du streaming (lecture instantanée de vidéos, la

vidéo est directement téléchargée sur la ram et non sur le disque dur) à l’occurrence

YouTube qui utilise le streaming.

Port Giga Ethernet : utilisé pour le transfert des fichiers lourd. Notamment les

serveurs.

Le nombre de ports d’un commutateur sont disponibles en 4, 6,8 pour un usage

domestique, en 12, 16,24 pour les PME, en 64,128 pour un usage professionnel.

NB :

On peut aussi mettre des switch en cascade ou les relier entre eux. Cependant, cette

pratique peut entrainer une baisse significative du débit du réseau.

Critère 2 : Facilité d’extension

Les périphériques réseaux sont fournis selon deux configurations :

Configurations fixes

Configurations modulaires

Un périphérique configuré en modulaire possède un emplacement d’extension qui offre

la souplesse d’ajouter de nouveaux modules selon les besoins. Le commutateur offre une

l’approche économique des réseaux évolutifs dans le sens ou si le réseau évolue, on n’a pas

besoin d’acheter un autre commutateur.

Un périphérique configuré de manière fixe lorsque l’on ne peut pas ajouter les modules.

Critère 3 : Facilité de gestion

Un commutateur géré utilise le jeu de fonctions de Cisco IOS permet de contrôler les

ports individuels ou l’ensemble du commutateur. Il permet notamment de modifier la

configuration d’un périphérique, d’accroître la sécurité des ports et de contrôler la

performance.

Page 44: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

44 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Par exemple, avec un commutateur géré, les ports peuvent être activés ou désactivés.

En outre, les administrateurs peuvent contrôler quels ordinateurs ou périphériques sont

autorisés à se connecter à un port.

Critère 4 : Coût

Le coût d’un commutateur est fonction de sa capacité et de ses fonctionnalités. La

capacité du commutateur inclut le nombre et les types de ports disponibles, ainsi que le débit

global. Les autres facteurs qui ont un impact sur son coût sont ses fonctions de gestion réseau,

ses technologies de sécurité intégrées et ses technologies de commutation avancées.

NB :

Le commutateur 2950 rassemble certaines caractéristiques citées ci-dessus.

Figure 16: commutateur manageable

b. Cas du routeur

Le routeur est un périphérique de couche3 (couche réseau) du modèle OSI, il réalise

toutes les taches des périphériques inferieurs et est utilisé pour interconnecter les réseaux

différents.

Lors du choix d’un routeur, il est indispensable que les caractéristiques du routeur

correspondent aux besoins du réseau. Les facteurs pouvant influencer le choix d’un routeur

incluent :

le type de connectivité requise ;

les fonctionnalités disponibles ;

le coût.

Page 45: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

45 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

1er facteur : Connectivité

Les routeurs permettent d’interconnecter des réseaux utilisant des technologies

différentes. Ils peuvent être dotés à la fois d’interfaces LAN et WAN.

Les interfaces des routeurs sont :

Interfaces LAN (fast Ethernet, giga Ethernet).

Interfaces WAN (série, fibre).

2e facteur : Fonctionnalités

Le routeur doit inclure les fonctionnalités suivantes :

la sécurité ;

la qualité de service (QoS) ;

la voix sur IP (VoIP) ;

la traduction d’adresses de réseau (NAT) ;

le protocole DHCP ;

le réseau privé virtuel (VPN-IPsec).

3e facteur : Le coût

Lors de la sélection de périphériques de type inter réseau, le budget est un facteur

important. Les routeurs peuvent s’avérer onéreux, et les modules supplémentaires, tels que les

fibres optiques, peuvent provoquer une augmentation des coûts.

NB :

Un routeur à services intégrés (ISR) renferme certaines caractéristiques cité ci-dessus,

c’est une technologie relativement nouvelle qui combine plusieurs services au sein d’un même

périphérique. Avant l’apparition des ISR, plusieurs périphériques étaient nécessaires pour

satisfaire aux besoins des technologies de données, filaires et sans fil, vocales et vidéo, de pare-

feu et de réseau privé virtuel (VPN). L’avantage, le coût d’un ISR peut être inférieur à celui de

chaque périphérique acheté individuellement.

Page 46: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

46 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

III. Achat et Maintenance des équipements

Comme option d’achat on a :

Le service géré : L’équipement est obtenu dans le cadre d’un bail ou d’un autre

accord auprès d’un FAI qui est responsable des mises à jour et de la maintenance de

l’équipement. C’est sur cette option que le CENADI a porté son dévolu.

Le service en interne : L’équipement est entièrement acheté par le client qui est

responsable des mises à jour, des garanties et de la maintenance de l’équipement.

Le coût est toujours un facteur déterminant lors de l’achat de l’équipement. Une bonne

analyse des coûts des options d’achat fournit une base solide pour la décision d’achat finale.

Caractéristique des options d’achats

Avec l’option de service géré, des coûts de bail sont à considérer, ainsi que d’autres coûts

de service éventuellement stipulés dans l’accord de niveau de service (SLA).

Avec l’option de service en interne, l’équipement est acheté au comptant le client doit

être conscient du coût de l’équipement, de la couverture de la garantie, de la compatibilité avec

l’équipement existant ainsi que des problèmes de mise à jour et de maintenance. Tous ces

facteurs doivent être analysés afin de déterminer la rentabilité de l’achat.

IV. Réflexions en matière de conception

L’analyse, la conception, et la réalisation d’un réseau ne se limite pas à l’achat de

périphériques réseau et à l’installation du câblage.

a. Fiabilité du réseau

Les réseaux doivent également être fiables et disponibles. Nous avons constaté que le

réseau du CENADI n’était pas fiable. La fiabilité s’obtient en ajoutant des composants

redondants au réseau, par exemple deux routeurs au lieu d’un seul. Dans ce cas, des chemins

de données alternatifs sont créés et ainsi, en cas de problème avec un routeur, les données

peuvent être acheminées le long du chemin alternatif et parvenir à la destination.

L’augmentation de la fiabilité assure une amélioration de la disponibilité.

Page 47: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

47 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

b. Plan d’adressage

Le plan doit inclure chaque périphérique nécessitant une adresse IP et prévoir une

croissance future. Les hôtes et les périphériques réseau qui nécessitent une adresse IP incluent :

les ordinateurs des utilisateurs ;

les ordinateurs des administrateurs ;

les serveurs ;

les autres périphériques finaux tels que les imprimantes, les téléphones IP et les

caméras IP ;

les interfaces de réseau local du routeur ;

les interfaces (série) de réseau étendu du routeur.

Nous allons utiliser méthode VLSM combiné avec l’adressage sans classe la dont le

nom formelle est CIDR (classeless Inter-Domain Routing) cette norme permet aux

fournisseurs de services d’attribuer des adresses IPV4 sur n’importe quel limite binaire (préfixe)

au lieu d’utiliser uniquement les classes A,B , ou C dans notre plan d’adressage, chaque division

aura son sous-réseaux. Cela permettra d’éviter d’obtenir un réseau plat (réseau dans

lequel toute les machines sont dans le même réseau ou sous réseau). La méthode VLSM

permet de diviser un espace réseau en partie inégale, le masque de sous de sous réseau varie

selon le nombre de bits emprunté.

Les sous réseaux présentent un avantage important dans ce où, ils permettent de contenir

les diffusions dans les groupes lesquelles diffusions créent un phénomène de latence et

consomme la bande passante.

En fonction du nombre de services et d’équipement nous avons proposé un plan d’adressage.

Nous avons utilisé l’adresse IP 192.168.10.0

Page 48: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

48 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Division Plan d’adressage Stagiaire Adresse réseau : 192.168.10.0/27

Plage d’adresse utilisable :

192.168.10.1 - 192.168.10.30

Adresse diffusion : 192.168.10.31

DEL Adresse réseau : 192.168.10.32/27

Plage d’adresse utilisable :

192.168.10.33 - 192.168.10.62

Adresse diffusion : 192.168.10.63

DTB Adresse réseau : 192.168.10.64/27

Plage d’adresse utilisable :

192.168.10.65 - 192.168.10.94

Adresse diffusion : 192.168.10.95

DEP, DIRE, DAAF Adresse réseau : 192.168.10.96/28

Plage d’adresse utilisable :

192.168.10.97 - 192.168.10.110

Adresse diffusion : 192.168.10.111

DAAF, DIRE Adresse réseau : 192.168.10.112/28

Plage d’adresse utilisable :

192.168.10.113 - 192.168.10.126

Adresse diffusion : 192.168.10.127

Tableau 5:exemple de plan d'adressage

CONCLUSION Dans ce chapitre nous avons présenté l’infrastructure réseau du CENADI. Cela nous a

permis d’identifier plus facilement les Forces, Faiblesses, Potentiels ou Menaces (FFPM) du

réseau. Apres avoir identifié ces FFPM nous avons proposé quelques les solutions pouvant

résoudre certains problèmes identifiés dans le réseau.

Page 49: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

49 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

DEUXIEME PARTIE

Phase technique : implémentation d’une technologie de

Cloud privé

Page 50: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

50 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Chapitre 1 : CONTEXTE ET PROBLEMATIQUE

Page 51: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

51 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Introduction

Ce chapitre nous permettra de décrire le contexte et la problématique de notre thème.

1. Présentation du contexte

Le CENADI fait fonctionner un gigantesque environnement informatique national qui

sert tous les salariés de la fonction publique camerounaise, et est en relation avec tous les

ministères, cette structure comprend plusieurs serveurs repartis dans les centres de données.

Les ministères et les membres du CENADI utilisent des terminaux (en majorité des Desktops,

PC portables professionnels, de smartphones/tablettes) pour se connecter aux différents

services du l’entreprise.

Dans cet environnement, les opérations dans le Cloud sont essentielles à l'activité du

CENADI. Pour offrir le meilleur service à nos utilisateurs, favoriser le travail collaboratif, notre

stratégie Cloud a pour objectif de mettre en place une infrastructure partagée, évolutive, à haute

disponibilité, dans laquelle les plates-formes et données applicatives normalisées, sécurisées

sont distribuées à la demande via des portails en libre-service. Pour atteindre cet objectif, nous

utilisons un modèle de distribution Cloud : privé.

Grâce à nos services Cloud privés, nous fournissons les éléments suivants aux divisions du

CENADI :

Software as a service (SaaS). Applications et services logiciels à la demande.

Platform as a service (PaaS). Développement et hébergement de logiciels à la demande.

Infrastructure as a service (IaaS). Infrastructure de calcul à la demande.

Notre objectif ultime consiste à mettre en place un Cloud fédéré interopérable, basé sur

des normes ouvertes. Ce modèle Cloud mature nous aidera à optimiser les coûts, équilibrer les

charges de travail et partager les ressources de façon transparente entre les services pour

améliorer la productivité des utilisateurs.

2. Etude de l’existant

Le CENADI dispose de nombreux ressources matériel notamment la présence de

plusieurs serveurs (pare-feu, serveur web, serveur Nat, serveur FTP, serveur mail) destiné à

plusieurs taches, de routeurs, des centaines d’ordinateurs, il dispose aussi d’un nombre

important d’utilisateurs en interne et en externe, et possède plusieurs applications comme

exemple l’application SIGIPES pour la gestion de soldes des fonctionnaires.

Page 52: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

52 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

3. Critique de l’existant

D'après ce qu’on a précédemment le CENADI dispose d'une multitude d'outils qui facilite

son travail. Tous ces services ou outils ont comme support le réseau ainsi que Internet et tout

le matériel qu’il dispose.

Bien qu'il soit une cellule qui gère la solde, le CENADI dispose tout aussi de nombreux

services qui n'ont pas trait à la solde. Inexistence des plateformes de travail collaboratif

accessible par tous utilisateur du système à via des différents terminaux et n’importe où et

n’importe comment. Une perte du temps et augmentation de cout de maintenance des outils La

perte de l’espace chaque serveur travail avec 30% de sa capacité et encombrement de la

structure par de nombreux serveurs qui sont à peine utilisables.

4. problématique

D' après l’étude faite sur l’existant au CENADI elle dispose d’un nombre énorme des

ressources et de matérielle comme les serveurs. Notre travail est de trouvé une solution pour

profiter du matériel disponible Et faciliter le travail pour les utilisateurs et tous les employer

qui appartient à cette structure. Le problème posé quelle type de solution et quel est le matériel

nécessaire pour permettre de mettre sur pieds un outil de travail collaboratif pour tous les

utilisateurs ? Est-ce cette solution de Cloud privé est adapter pour cette structure ? Elle va

ajouter quoi de plus au CENADI? Les réponses à ces questions constitueront l’ossature de

notre mémoire.

5. Enjeux du Thème

Le CENADI en tant que établissement moderne se doit d'être dans le bain de l'évolution

des nouvelles technologies. L'émergence d'un nouveau marché ne doit pas nous laisser

indifférents. Il est important de comprendre ce que le Cloud Computing va pouvoir apporter à

l'informatique d'aujourd'hui et de demain mais aussi la place qu'il occupera.

Est-ce que une réelle révolution informatique, une simple évolution de notre vision de

l'IT ou un point de passage inévitable ? Notre sujet aura dont pour but de faire comprendre la

philosophie du Cloud Computing, ses technologies et le plus important de dire en quoi il serait

un avantage pour un établissement comme le CENADI.

Page 53: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

53 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

CHAPITRE 2 : CAHIER DE CHARGES

Page 54: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

54 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Fortement présent dans l’usage au quotidien que font les particuliers de leurs applications

tels que messagerie et réseaux sociaux, c’est au tour de l’entreprise de voir dans le Cloud

Computing une nouvelle organisation de ses systèmes d’information et une autre gestion de ses

ressources IT.

Le Cloud Computing consiste ainsi à déporter des traitements informatiques

traditionnellement localisés sur les postes de travail ou des serveurs internes dédiés, vers des

serveurs distants situés dans des Datacenter, dédiés ou partagés.

Le présent modèle de cahier des charges est dédié à l’un des modèles du Cloud

computing, Iaas ou « Infrastructure as a Service », qui mutualise ou virtualise un ensemble de

ressources d’infrastructures IT : serveurs, virtualisation, sécurité, stockage, réseaux…

Quel que soit son niveau d’implication, le Cloud Computing peut s’organiser de 2 façons :

Le Cloud « privé » consiste à déporter l’ensemble des systèmes d’information vers des

Datacenter dédiés, dont les ressources d’infrastructures lui sont propres, une approche

pertinente pour des sociétés multisites. Ces derniers peuvent être internes ou externes.

Le Cloud « public » consiste généralement à déporter une partie des systèmes

d’information vers un Datacenter géré par un tiers, qui accueille les systèmes

d’informations de plusieurs entreprises.

Pourquoi on choisit le Cloud privé ?

Les Clouds privés permettront également au CENADI de mieux tirer parti de leur

infrastructure existante. En règle générale, lors du déploiement d'un Cloud privé, les

administrateurs consolident les ressources informatiques distribuées et les virtualisent dans le

data center. Les administrateurs peuvent ainsi les gérer de manière plus rentable tout en

fournissant des services plus rapidement.

Page 55: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

55 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Chapitre 3 : Etat de l’art sur le Cloud computing

Page 56: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

56 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

I. Définition et généralités

L’informatique dans le nuage est plus connue sous sa forme anglo-saxonne : « Cloud

Computing », mais il existe de nombreux synonymes francophones tels que : « informatique

dans les nuages », « infonuagique » (Québec) ou encore « informatique dématérialisée ».

Même si les experts ne sont pas d’accords sur sa définition exacte, la plupart s’accordent à dire

qu’elle inclue la notion de services disponibles à la demande, extensibles à volonté. En

contradiction avec les systèmes actuels, les services sont virtuels et illimités et les détails des

infrastructures physiques sur lesquels les applications reposent ne sont plus du ressort de

l’utilisateur.

Par exemple quelques définitions qui ont circulés :

NIST (National Institute of Standards and Technology):

« Le Cloud computing est un modèle qui permet un accès réseau à la demande et pratique à

un pool partagé de ressources informatiques configurables (telles que réseaux, serveurs,

stockage, applications et services) qui peuvent être provisionnées rapidement et distribuées

avec un minimum de gestion ou d’interaction avec le fournisseur de services. »

CISCO :

«Le Cloud Computing est une plateforme de mutualisation informatique fournissant aux

entreprises des services à la demande avec l'illusion d'une infinité des ressources».

Un des points essentiels de ces définitions est la notion de « scalability » ; d’extensibilité

à la demande, d’élasticité, c’est à dire qu’on ne paie que ce qu’on utilise. C’est un avantage

considérable par rapport à une infrastructure propre à l’entreprise où les serveurs sont très

souvent sous-utilisés.

Donc le Cloud Computing est un concept qui consiste à déporter sur des serveurs

distants des stockages et des traitements informatiques traditionnellement localisés sur des

serveurs locaux ou sur le poste de l'utilisateur. Il consiste à proposer des services informatiques

sous forme de service à la demande, accessible de n'importe où, n'importe quand et par

n'importe qui.

L'idée principale à retenir est que le Cloud n'est pas un ensemble de technologies, mais

un modèle de fourniture, de gestion et de consommation de services et de ressources

informatiques localisé dans des Datacenter.

Page 57: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

57 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Figure 17: Cloud computing

Le modèle Cloud Computing se différencie par les cinq caractéristiques essentielles suivantes:

Accès aux services par l’utilisateur à la demande

La mise en œuvre des systèmes est entièrement automatisée et c’est l’utilisateur, au moyen

d’une console de commande, qui met en place et gère la configuration à distance.

Accès réseau large bande

Ces centres de traitement sont généralement raccordés directement sur le backbone Internet

pour bénéficier d’une excellente connectivité. Les grands fournisseurs répartissent les centres

de traitement sur la planète pour fournir un accès aux systèmes en moins de 50 ms de n’importe

quel endroit.

Réservoir de ressources (non localisées)

La plupart de ces centres comportent des dizaines de milliers de serveurs et de moyens de

stockage pour permettre des montées en charge rapides. Il est souvent possible de choisir une

zone géographique pour mettre les données “près” des utilisateurs.

Redimensionnement rapide (élasticité)

La mise en ligne d’une nouvelle instance d’un serveur est réalisée en quelques minutes,

l’arrêt et le redémarrage en quelques secondes. Toutes ces opérations peuvent s’effectuer

automatiquement par des scripts. Ces mécanismes de gestion permettent de bénéficier

pleinement de la facturation à l’usage en adaptant la puissance de calcul au trafic instantané.

Facturation à l’usage

Il n’y a généralement pas de coût de mise en service (c’est l’utilisateur qui réalise les

opérations). La facturation est calculée en fonction de la durée et de la quantité de ressources

utilisées. Une unité de traitement stoppée n’est pas facturée.

Page 58: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

58 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

II. Historique du Cloud Computing

Il est communément admis que le concept de Cloud Computing a été initié par le géant

Amazon en 2002. Le cybermarchand avait alors investi dans un parc informatique afin de pallier

les surcharges des serveurs dédiés au commerce en ligne constatées durant les fêtes de fin

d’année. A ce moment-là, Internet comptait moins de 600 millions [6] d’utilisateurs mais la

fréquentation de la toile et les achats en ligne étaient en pleine augmentation. En dépit de cette

augmentation, les ressources informatiques d’Amazon restaient peu utilisées une fois que les

fêtes de fin d’année étaient passées. Ce dernier a alors eu l’idée de louer ses capacités

informatiques le reste de l’année à des clients pour qu’ils stockent les données et qu’ils utilisent

les serveurs. Ces services étaient accessibles via Internet et avec une adaptation en temps réel

de la capacité de traitement, le tout facturé à la consommation.

Cependant, ce n’est qu’en 2006 qu’Amazon comprit qu’un nouveau mode de

consommation de l’informatique et d’internet faisait son apparition.

Bien avant la naissance du terme de Cloud Computing, utilisé par les informaticiens pour

qualifier l’immense nébuleuse du net, des services de Cloud étaient déjà utilisés comme le

webmail2, le stockage de données en ligne (photos, vidéos,…) ou encore le partage

d’informations sur les réseaux sociaux.

La virtualisation est un concept beaucoup plus ancien qui constitue le socle du Cloud

Computing. La virtualisation regroupe l’ensemble des techniques matérielles ou logicielles

permettant de faire fonctionner, sur une seule machine physique, plusieurs configurations

informatiques (systèmes d’exploitation, applications, mémoire vive,…) de manière à former

plusieurs machines virtuelles qui reproduisent le comportement des machines physiques.

C’est le fait de formaliser une offre de services informatiques dématérialisés à la demande

en direction des entreprises qui a été le moteur de développement du Cloud Computing en tant

que tel.

Page 59: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

59 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

III. Bénéfice du Cloud Computing

Les retombées des principes du Cloud sont bénéfiques à la fois pour son fournisseur, les

entreprises délocalisant leurs infrastructures. Globalement, ils assurent aux deux premiers une

meilleure rentabilité. De plus ils permettent à l'entreprise de se concentrer sur les taches de

production autres que la maintenance de systèmes informatiques.

a. Pour le fournisseur

Les bénéfices du fournisseur sont uniquement dus au fait de la mutualisation des

ressources. En effet, après son investissement dans la mise en place des infrastructures pour le

Cloud, il fait payer aux entreprises la marge nécessaire pour sa rentabilisation. Comme pour

une entreprise disposant d'une plateforme interne, il paie pour les frais d'administration de

l'ensemble. Cette dépense peut être amortie par facturation aux entreprises. En plus de cette

marge, il bénéficie des couts de réutilisation des ressources. En effet, compte tenu de la non

appartenance des ressources aux entreprises, elles (les ressources) leurs sont facturées à chaque

usage. La même ressource peut ainsi faire l'objet de plusieurs facturations.

b. Pour l’entreprise

C'est elle la première gagnante de cette technologie. Elle réalise des bénéfices en argent

et en flexibilité dans sa capacité à s'agrandir et favorise un travail collaboratif aux utilisateurs.

La réduction des couts :

Le recours au Cloud permet à l'entreprise d'être facturée à l'usage, en fonction de ses

besoins. Pour avoir une idée du gain réalisé, reprenons cette observation de Michael Crandell

du groupe RightScale à propos du Cloud d'Amazon « Le cout à pleine charge d'un serveur sur

Amazon se situe entre 70$ et 150$ par mois alors qu'il s'élève à 400$ en moyenne par mois s'il

était hébergé par l'entreprise en interne » [1]. Plusieurs raisons expliquent cette différence de

cout. En effet, une gestion interne de l'infrastructure implique l'achat des matériels, l'affectation

du personnel (et donc du cout salarial qu'il induit) pour la gestion de l'infrastructure et divers

moyens de production mis en place pour le fonctionnement de l'ensemble (électricité, locaux,

…..Etc.). Le partage de ressources tel que pratiqué dans le Cloud permet au fournisseur de

répartir ces couts entre plusieurs entreprises.

La réduction des gaspillages:

Les infrastructures gérées en interne sont souvent sous-utilisées, alors que l'infrastructure

d'un Cloud mutualise l'ensemble de ressources pour un grand nombre d'entreprises. La

mutualisation consiste à mettre à la disposition de plusieurs utilisateurs une base commune de

ressources. Elle permet ainsi d'augmenter le taux d'utilisation de ces ressources. En effet, les

ressources n'étant pas dédiées à un seul utilisateur, elles pourront servir à d'autres en cas de

besoin.

Page 60: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

60 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

La flexibilité et accès aux ressources larges échelle :

L'entreprise peut augmenter la capacité de son infrastructure sans investissement

majeur. En effet, grâce à l'allocation dynamique (à la demande) des ressources qu'offre le Cloud,

il suffit de souscrire à des nouvelles ressources et celles-ci sont directement allouées. De plus,

l’entreprise est libre de ses allées et venues car les contrats d'utilisation sont limités dans le

temps (autour de l'heure).

Ainsi, l'entreprise peut augmenter ou réduire son infrastructure à sa guise à moindre cout

et dans un délai réduit. Rappelons que le Cloud offre ainsi à l'entreprise une possibilité d'accéder

à une quantité de ressources dont elle ne pourrait se l'offrir en interne. Elle peut dorénavant

envisager des applications large échelle sans se soucier de l'obtention des équipements.

IV. Eléments constitutifs du Cloud Computing

Les éléments pouvant constitué le système Cloud sont les suivants :

a. La virtualisation

La virtualisation se définit comme l'ensemble des techniques matérielles et/ou logiciels qui

permettent de faire fonctionner sur une seule machine, plusieurs systèmes d'exploitation

(appelées machines virtuelles (VM), ou encore OS invitée). La virtualisation des serveurs

permet une plus grande modularité dans la répartition des charges et la reconfiguration des

serveurs en cas d'évolution ou de défaillance momentanée.

Les intérêts de la virtualisation sont multiples, on peut citer :

L'utilisation optimale des ressources d'un parc de machines (répartition des machines

virtuelles sur les machines physiques en fonction des charges respectives).

L'économie sur le matériel (consommation électrique, entretien physique, surveillance).

L'installation, tests, développements sans endommager le système hôte.

b. Le Datacenter

Un centre de traitement de données (data center en anglais) est un site physique sur lequel

se trouvent regroupés des équipements constituants le système d'information de l'entreprise

(mainframes, serveurs, baies de stockage, équipements réseaux et de télécommunications, etc.).

Il peut être interne et/ou externe à l'entreprise, exploité ou non avec le soutien des prestataires.

Il comprend en général un contrôle sur l'environnement (climatisation, système de prévention

contre l'incendie, etc.), une alimentation d'urgence et redondante, ainsi qu'une sécurité physique

élevée. Cette infrastructure peut être propre à une entreprise et utilisé par elle seule ou à des

fins commerciaux. Ainsi, des particuliers ou des entreprises peuvent venir y stocker leurs

données suivant des modalités bien définies.

Page 61: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

61 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

c. La Plateforme collaborative

Une plate-forme de travail collaboratif est un espace de travail virtuel. C'est un site qui

centralise tous les outils liés à la conduite d'un projet et les met à disposition des acteurs.

L'objectif du travail collaboratif est de faciliter et d'optimiser la communication entre les

individus dans le cadre du travail ou d'une tâche. Les plates-formes collaboratives intègrent

généralement les éléments suivants :

Des outils informatiques.

Des guides ou méthodes de travail en groupe, pour améliorer la communication, la

production, la coordination.

Un service de messagerie.

Un système de partage des ressources et des fichiers.

Des outils de type forum, pages de discussions.

Un trombinoscope, ou annuaire des profils des utilisateurs.

Des groupes, par projet ou par thématique.

Un calendrier.

V. Les services du Cloud computing

Le Cloud computing peut être décomposé en trois couches :

Application (SaaS, Software as a Service).

Platform (PaaS, Platform as a Service).

Infrastructure (IaaS, Infrastructure as a Service).

La Figure ci-dessous représente les différentes couches du Cloud computing de la couche

la moins visible pour les utilisateurs finaux à la plus visible. L’infrastructure as a Service (Iaas)

est plutôt gérée par les architectes réseaux, la couche PaaS est destinée aux développeurs

d’applications et finalement le logicielle comme un service (SaaS) est le « produit final » pour

les utilisateurs.

Figure 18:les couches du Cloud computing

Page 62: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

62 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

a. Infrastructure as a Service (IaaS)

Seul le serveur est dématérialisé. Un prestataire propose la location de composants

informatiques comme des espaces de stockages, une bande passante, des unités centrales et des

systèmes d’exploitation. Les utilisateurs d’une IaaS peuvent donc utiliser à la demande des

serveurs virtuels situés dans des Datacenter sans avoir à gérer les machines physiques (coûts de

gestion, remplacement de matériel, climatisation, électricité….).

L’IaaS offre une grande flexibilité, avec une administration à distance, et permet d’installer

tout type de logiciel. En revanche, cette solution nécessite la présence d’un administrateur

système au sein de l’entreprise, comme pour les solutions serveur classiques. Parmi les

prestataires d’IaaS, on peut citer : Amazon avec EC2 ou Orange Business Services avec

Flexible Computing.

b. Platform as a Service (PaaS)

Le matériel (serveurs), l’hébergement et le Framework d’application (kit de composants

logiciels structurels) sont dématérialisés. L’utilisateur loue une plateforme sur laquelle il peut

développer, tester et exécuter ses applications. Le déploiement des solutions PaaS est

automatisé et évite à l’utilisateur d’avoir à acheter des logiciels ou d’avoir à réaliser des

installations supplémentaires, mais ne conviennent qu’aux applications Web.

Les principaux fournisseurs de PaaS sont : Microsoft avec AZURE, Google avec Google

App Engine et Orange Business Services.

c. Software as a Service (SaaS)

Le matériel, l’hébergement, le framework5 d’application et le logiciel sont

dématérialisés et hébergés dans un des Datacenter du fournisseur. Les utilisateurs consomment

les logiciels à la demande sans les acheter, avec une facturation à l’usage réel. Il n’est plus

nécessaire pour l’utilisateur d’effectuer les installations, les mises à jour ou encore les

migrations de données.

Les solutions SaaS constituent la forme la plus répandue de Cloud Computing. Les

prestataires de solutions SaaS les plus connus sont Microsoft – offre Office365 (outils

collaboratifs) Google – offre Google Apps (messagerie et bureautique).

Page 63: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

63 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

VI. Modèles de déploiement

D’après la définition donnée dans la Section précédente un nuage correspond à une

infrastructure distante, dont on ne connaît pas les détails architecturaux, et qui est connue pour

les services informatiques qu’elle offre. Aussi, il est courant d’utiliser le terme un nuage pour

désigner l’infrastructure gérée par un prestataire donné. On pourra alors parler du nuage

d’Amazon, de celui de Google, et ainsi de suite. On peut distinguer quatre types principaux de

modèles de déploiement pour ces nuages : le nuage privé, le nuage communautaire, le nuage

public et le nuage hybride.

a. Le nuage privé :

L’infrastructure d’un nuage privé n’est utilisée que par un unique client. Elle peut être

gérée par ce client ou par un prestataire de service et peut être située dans les locaux de

l’entreprise cliente ou bien chez le prestataire, le cas échéant. L’utilisation d’un nuage privé

permet de garantir, par exemple, que les ressources matérielles allouées ne seront jamais

partagées par deux clients différents.

b. Le nuage communautaire :

L’infrastructure d’un nuage communautaire est partagée par plusieurs organisations

indépendantes et est utilisée par une communauté qui est organisée autour des mêmes besoins,

vis-à-vis de son utilisation. Par exemple, dans le projet Open Cirrus, le nuage communautaire

est partagé par plusieurs universités dans le cadre d’un projet scientifique commun. Son

infrastructure peut être gérée par les organisations de la communauté qui l’utilise ou par un tiers

et peut être située, soit au sein des dites organisations, soit chez un prestataire de service.

c. Le nuage public :

L’infrastructure d’un nuage public est accessible publiquement ou pour un large groupe

industriel via le réseau internet. Son propriétaire est une entreprise qui vend de l’informatique

en tant que service.

d. Le nuage hybride :

L’infrastructure d’un nuage hybride est une composition de deux ou trois des types de

nuages précédemment cités. Les différents nuages qui la composent restent des entités

indépendantes à part entière, mais sont reliés par des standards ou par des technologies

propriétaires qui permettent la portabilité des applications déployées sur les différents nuages.

Une utilisation type de nuage hybride est la répartition de charge entre plusieurs nuages pendant

les pics du taux d’utilisation.

Page 64: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

64 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

VII. Avantages et inconvénients du Cloud Computing

a. Avantages

Un démarrage rapide Le Cloud Computing permet de tester le business plan rapidement, à coûts réduits et avec

facilité.

L'agilité pour l'entreprise

Résolution des problèmes de gestion informatique simplement sans avoir à

s’engager à long terme.

Un développement plus rapide des produits

Réduction du temps de recherche pour les développeurs sur le paramétrage des applications.

Pas de dépenses de capital

Plus besoin des locaux pour élargir les infrastructures informatiques.

b. Inconvénients

La bande passante qui serait nécessaire pour mettre cela dans le Cloud est gigantesque,

et les coûts seraient tellement importants qu'il est plus avantageux d'acheter le stockage nous-

mêmes plutôt que de payer quelqu'un d'autre pour s'en charger.

La bande passante peut faire exploser le budget

La bande passante qui serait nécessaire pour mettre cela dans le Cloud est gigantesque, et

les coûts seraient tellement importants qu'il est plus avantageux d'acheter le stockage nous-

mêmes plutôt que de payer quelqu'un d'autre pour s'en charger.

Les performances des applications peuvent être amoindries

Un Cloud public n'améliorera définitivement pas les performances des applications.

La fiabilité du Cloud

Un grand risque lorsqu'on met une application qui donne des avantages compétitifs ou

qui contient des informations clients dans le Cloud.

Page 65: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

65 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Taille de l'entreprise

Si l’entreprise est grande alors ses ressources sont grandes, ce qui inclut une grande

consommation du Cloud. Du coup il serait peut-être plus intéressant à mettre au point son propre

Cloud plutôt que d'en utiliser un externalisé. Les gains sont bien plus importants quand on passe

d'une petite consommation de ressources à une consommation plus importante.

VIII. Sécurité dans le Cloud computing .

La sécurité et la conformité émergent systématiquement comme les principales

préoccupations des responsables informatiques lorsqu'il est question de Cloud Computing, des

préoccupations encore plus accentuées lorsqu'il s'agit de Cloud public. La sécurité permet de

garantir la confidentialité, l'intégrité, l'authenticité et la disponibilité des informations.

Certaines questions légitimes reviennent sans cesse :

Mes données sont-elles sures dans le Cloud ?

Où sont stockées mes données ?

Qui va avoir accès à mes données ?

Aurais-je accès à mes données à n'importe quel moment ?

Que deviendrons mes données s'il y a interruption du service ?

La mise sur pied d'une solution de Cloud Computing comporte des problèmes de

sécurité inhérents à la solution elle-même. Le fait de centraliser toutes les informations sur un

site pose un grand nombre de problèmes. On peut citer comme problème potentiel :

Une possible interruption massive du service.

Une cible de choix pour les hackers

Interface et API non sécurisé

Ce point de vulnérabilité du Cloud Computing fait l'objet depuis quelques années l'objet

de recherches avancées. Il a été créé un organisme chargé de mettre sur pied des normes en

matière de sécurité dans le Cloud Computing. Cet organisme s'appelle CSA (Cloud Security

Alliance). Du travail de cet organisme, il en est ressorti certaines techniques utilisées de nos

jours pour améliorer la sécurité du Cloud Computing. Parmi ces techniques on peut citer :

La multi-location : cette technique permet de créer des instances d'une même

donnée sur plusieurs sites différents. Elle permet une récupération facile en cas

de désastre.

Le chiffrement : le chiffrement de l'accès à l'interface de contrôle, le chiffrement

des données dans le Cloud.

L'isolation des machines virtuelles

Page 66: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

66 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

La sécurité absolue n'existe pas, donc le problème de sécurité reste le plus souvent un

problème de confiance entre le fournisseur de service et le consommateur de service. Cette

confiance se traduit par la signature d'un contrat nommé SLA (Service Level Agreement). Ce

contrat Précise les taux de disponibilité du service. En règle générale, et pour la plupart des

fournisseurs, ce taux est supérieur à 99 %.

IX. Cloud Computing et clusters

Le but du Cloud Computing est de construire un nuage de clusters, c'est à dire

d'interconnecter un ensemble de machines sur un réseau défini. Les utilisateurs peuvent ensuite

déployer des machines virtuelles dans ce nuage, ce qui leur permet d'utiliser un certain nombre

de ressources. Par exemple de l'espace disque, de la mémoire vive, ou encore du CPU

(processeur).

Cette infrastructure, en allant plus dans les détails, est constituée de clusters

et de nœuds. Les clusters servent à gérer l'interface entre les nœuds et l'utilisateur. Ainsi,

lorsqu'on déploie une machine virtuelle sur un cluster, le cluster va créer une instance,

qui se matérialisera par l'utilisation des ressources dans les nœuds.

Figure 19:Nuage du Cloud computing

CONCLUSION

Au cours de cette partie, nous avons fourni une base théorique sur le Cloud Computing,

en présentant ses types, ses services (IaaS, PaaS, SaaS), ses avantages et inconvénients, afin

d’appliquer ses concepts à notre contexte.

Page 67: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

67 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Chapitre 4 : Déploiement et implémentation des solutions

de Cloud privé

Page 68: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

68 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

I. Introduction

Le Cloud Computing représente un nouveau défi dans le monde informatique. Plusieurs

solutions sont proposées : des solutions propriétaires et des solutions open sources. Dans ce

chapitre, nous allons présenter les différentes solutions Cloud existante, de manière non

exhaustive, leur mode de fonctionnement, leurs avantages et leurs inconvénients en vue de

dégager deux solutions qu’on va déployer.

II. Solutions du Cloud existante

Une comparaison des solutions du Cloud Computing représente donc un bon point de

départ. Voici un panorama de quelques solutions Cloud existantes.

1. Solutions propriétaires

VMwareCloud

Les solutions de Cloud Computing VMware favorisent l’innovation et rendent

l’environnement informatique plus efficace, plus flexible et plus fiable. VMware fournit à la

direction informatique tout ce qui lui est nécessaire pour concevoir, faire fonctionner et gérer

le Cloud, avec le personnel compétent, tout en quantifiant en permanence son impact. Avec

l’aide de VMware, les clients font évoluer leurs « fondations » techniques, modèles

organisationnels, processus d’exploitation et mesures financières. Ceci leur permet à la fois de

bâtir une infrastructure de Cloud Computing et d’élaborer un modèle d’opérations capable

d’exploiter tous les avantages du Cloud Computing. Les solutions de Cloud Computing

VMware optimisent les capacités du Cloud :

Déploiement de nouveaux services informatiques qui favorisent la croissance

de l’entreprise : Il devient plus facile et plus rapide de créer et fournir les

services qui permettront à l’entreprise de se démarquer des autres.

Transformation de la direction informatique en moteur d’innovation : Les

ressources informatiques libérées peuvent être consacrées à la mise en place de

services qui facilitent la réalisation des objectifs métiers.

Efficacité, flexibilité et fiabilité garantie.

Office 365

C’est la version Cloud Computing de Microsoft avec des niveaux d’utilisation au choix :

messagerie, office, partage et accès aux de données,…Avec Office 365, Microsoft optimise le

Virtual Office, et offre une solution Cloud qui permet via un simple abonnement d’accéder à

l’ensemble des données depuis n’importe quelle plate-forme (PC, Smartphone, Tablette).

Page 69: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

69 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Microsoft met en place cette offre personnalisée et adaptée aux différents besoins des

entreprises.

Office 365 leur permet de choisir uniquement les modules utiles pour ses utilisateurs; en

sélectionnant uniquement les options adaptées sans gaspillage. L’objectif est de mettre en place

une solution de Cloud Computing Office 365 pour l’entreprise afin de réduire les charges

d’investissement et d’exploitation des serveurs et d’applications.

Le but recherché derrière cette démarche est d’externaliser la messagerie électronique, de

permettre aux utilisateurs d’accéder à des documents partagés sur l’espace SharePoint online et

de pouvoir communiquer à l’aide de la messagerie instantanée de la vidéo conférence et cela

de façon intégrée et cohérente selon des règles d’accès précises à travers des rôles utilisateurs.

Au besoin la solution sera intégrée en hybride avec le système d’information existant. La

solution Cloud Office 365 proposée se focalise sur la mise en place des services suivants :

Externalisation de la messagerie : Exchange online

Partage et gestion des documents sur Office 365 : SharePoint Online

Gestion de la communication Instantanée, Réunions et Conférences en ligne :

Lync Online.

Dropbox

Box.com

Google Drive

SkyDrive

2. Solutions libres

Eucalyptus

Eucalyptus est un outil open source issue d'un projet de recherche de l'université de

Californie. Cette solution est la plus connue, car elle est intégrée dans les distributions Ubuntu

Server et Debian.

Eucalyptus est écrit en C, Java et Python et permet de créer des Cloud IaaS de type privé

ou hybride. Il supporte les machines virtuelles Linux ainsi que les hyperviseurs Xen et KVM.

Son avantage majeur est le fait qu'il est compatible avec Amazon EC2.

Il possède également une version entreprise (payante) de la société Eucalyptus System

qui apporte des fonctionnalités supplémentaires comme le support de VMware.

Page 70: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

70 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

OpenNubela

Il s'agit d'une plateforme purement open-source permettant de déployer des Cloud privés,

hybrides et publiques. Elle est écrite en C++, Ruby et Shell et elle supporte les hyperviseurs

Xen, KVM et VMware. Le support de Virtualbox est prévu à partir de la version 4.0 de

VirtualBox. Sa puissance consiste dans ses connecteurs vers des fournisseurs d'IaaS sur les

Cloud publiques tels que : Amazon EC2 Web Service, Nimbus WSRF, ElasticHosts REST, etc.

OpenNebula est soutenu par le projet européen RESERVOIR, qui propose une

architecture complète pour la gestion de Datacenter et la création de services Cloud.

OpenStack

Créé en juillet 2010 par la NASA et l'hébergeur américain Rackspace, OpenStack est une

offre d'IaaS 100% open-source encore en développement qui a livré son code source récemment

et qui permet aux sociétés de développer leurs propres solutions d'infrastructure du Cloud

Computing.

Plus que trente fournisseurs soutiennent ce projet tels que : AMD, Intel, Dell et Citrix.

OpenStack devrait également être intégré dans les prochaines versions d'Ubuntu comme c'est

le cas pour Eucalyptus. Il comprend le logiciel OpenStackCompute pour la création

automatique et la gestion de grands groupes de serveurs privés virtuels et le logiciel OpenStack

Stockage pour optimiser la gestion de stockage, répliquer le contenu sur différents serveurs et

le mettre à disposition pour une utilisation massive de données.

OwnCloud

Le projet ownCloud a été lancé en janvier 2010 par Frank Karlitschek (en), un

développeur du projet KDE, afin de rendre aux utilisateurs le contrôle de leurs données dans le

Cloud. OwnCloud fait partie de la communauté KDE.

C’est un logiciel libre offrant une plateforme de services de stockage et partage de fichiers

et d'applications diverses en ligne. Il est présenté comme une alternative à Dropbox, lequel est

basé sur un Cloud public. Dans ownCloud, le stockage des données se fait au sein de

l'infrastructure de l'entreprise et les accès sont soumis à la politique de sécurité informatique de

celle-ci.

Dropbox

Dropbox est un système fermé. Vous n’avez pas accès au code. Vous ne disposez que de

l’api pour modifier selon vos besoins. Api bien sur qui change au gré de leur mise à jour

nécessitant alors un redéveloppement de vos scripts et donc une interruption de services

difficilement prévisible et chiffrable. Dropbox tout abord est hébergé dans le S3 d’Amazon.

Qui dit S3 d’Amazon dit patriot act et autre loi informatique américaine.

Page 71: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

71 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

GOOGLE

Société de fournisseur de Cloud il regroupe l’ensemble de solution de Cloud (Gmail, Yahoo

…).

III. Comparaison entre les logiciels du Cloud

Computing

Dans les paragraphes précédents, nous avons présenté une liste de logiciels permettant de

créer des solutions Cloud. Il est à présent temps de faire le choix de celui qui nous convient le

mieux. Une comparaison est menée dans le tableau ci-dessous, selon plusieurs critères choisis

en fonction des conseils trouvés dans l’état de l’art.

Page 72: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

72 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

OpenStack Eucalyptus OpenNubela Source Code Entièrement open source,

apache v2.0

Entièrement open source,

GPL v3.0

Entièrement open source,

apache v2.0

Produit par Rackspace, NASA, Dell,

Citrix, Cisco, Canonical et

plus que 50 autres

organisations

Apparu au début dans

l'université Santa Barbara

de l'université de Californie

-Eucalyptus System

Company

L'union Européenne

But Créer et ouvrir des

fonctionnalités de Cloud

Computing en utilisant un

logiciel open-source

fonctionnant sur du matériel

standard

Une réponse open source

pour le Cloud commerciale

EC2

Un Cloud privé pur

Domaine

d’utilisation

Les sociétés, les

fournisseurs de services, les

chercheurs et les centres de

données mondiaux qui

cherchent à déployer à

grande échelle leurs Cloud

privés ou publiques

Les entreprises Les chercheurs dans le

domaine du Cloud

Computing et de la

virtualisation

Système

d’exploitation

supportés

- Linux et récemment

Windows - Exige x86

processor

Linux (Ubuntu,

Fedora,CentOS, OpenSUSE

et Debian)

Linux (Ubuntu, RedHat

Enterprise Linux, Fedora et

SUSE Linux Enterprise

Server)

Langage de

programmation

Python Java, C, Python Java, C++, Ruby

Stockage OpenStackStorage Walrus -GridFTP, Comulus

(version récente de

GridFTP – XCP

Maturité jeune, mais prometteur.

Soutenu par de grands

acteurs de différents

secteurs (informatique,

aéronautique, etc.).

Aboutie, solution intégrée à

Ubuntu Server, produit

complet avec une interface

de gestion web

fonctionnelle.

Avancée, deuxième version

stable, solution supportée

par Debian.

Hyperviseur Xen, KVM Xen, KVM Xen, KVM, VMware

Installation Facile, installation

automatisée et documentée.

Problématique, dépend de

l'environnement réseau et

matériel, difficulté en

environnement hétérogène

Manuelle, installation facile

sur les distributions

supportées (dont Debian et

Ubuntu).

Documentation Excellente, site bien fourni

et facile d'accès avec à la

fois un wiki contenant

l'essentiel et une

documentation officielle

disponible et très détaillée.

Correcte, complète mais pas

toujours à jour.

Complète, documentations,

références de tous les

fichiers de configuration,

exemples. Manque d'aide

sur un environnement

complexe.

Cloud public et privé Cloud public et privé Cloud public et privé Cloud privé

Tableau 6:comparaison entre les solutions Cloud pour stockage de machine virtuelle

Page 73: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

73 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Tableau 7:comparaison des outils de Cloud pour stockage des données et autres

NB : openstack, opennebula, Eucalyptus sont les solutions de Cloud pour le stockage des

machines virtuelles cependant Dropbox, owncloud ne sont pas des solutions pour le stockage

des machines virtuelles mais ces solutions de Cloud sont chargées de faire autre chose confère

tableau 7.

Page 74: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

74 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

IV. Choix des solutions à déployer

Dans les paragraphes précédents, nous avons présenté une liste des logiciels permettant

de créer des solutions Cloud Computing. La mise en place d'un environnement de ce dernier

pour des buts de recherche nécessite initialement le choix de deux solutions :

Open source sécurisée (Sous licence libre)

Facile à installer et déployer

Extensible

Modulaire et innovante

S’adaptant à tous types d’infrastructures existantes

S’adressant à toutes les tailles d’entreprise

Bien documenté

jeune

Donc les deux solutions qui conviennent le mieux et répondent à nos besoins sont

OpenStack et Owncloud. La figure 20 ci-dessous présente le pourcentage d’utilisation du

logiciel OpenStack par rapport aux autres solutions selon Zenoss.com.

Figure 20:pourcentage d'utilisation d'Openstack

58%23%

10%9%

Open source clouds deployed today

Openstack

Other

Cloudstack

Eucalyptus

Page 75: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

75 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

V. Présentation des deux solutions

5.1 OpenStack

OpenStack est un logiciel libre qui permet la construction de Cloud privé et public de

type IaaS sous licence Apache qui a pour but d'aider les organisations à mettre en œuvre un

système de serveur et de stockage virtuel.

Il s'installe sur un système d'exploitation libre comme Ubuntu ou Debian et se configure

entièrement en ligne de commande. C'est un système robuste et qui a fait ses preuves auprès

des professionnels du domaine.

OpenStack joue le rôle d’une couche de management de Cloud qui assure la

communication entre la couche physique ou se trouve des serveurs physiques occupés par des

hyperviseurs différents (VMware ESX, Citrix Xen, KVM, qemu...) et la couche applicative

(Applications, utilisateurs, administrateurs…).

OpenStack est composé d'une série de logiciels et de projets au code source libre qui sont

maintenus par la communauté incluant: OpenStackCompute (nommé Nova), OpenStack Object

Storage (nommé Swift), et OpenStack Image Service (nommé Glance).

5.1.1 OpenStackCompute (projet Nova)

Compute sert à la gestion de larges réseaux de machines virtuelles et d’une architecture

redondante et évolutive. Elle fournit une interface d’administration et l’API nécessaire à

l’orchestration du Cloud. Elle inclue : les gestions des instances serveurs, la gestion du réseau

et les contrôle d’accès.

5.1.2 OpenStack Object Storage (projet Swift)

Object Storage sert à la création d’espace de stockage redondant et évolutif pour le

stockage de plusieurs mégabytes de données. Il ne s’agit pas réellement d’un système de fichier

mais est surtout conçut pour le stockage à long terme de gros volumes. Il utilise une architecture

distribuée offrant plusieurs points d’accès pour éviter les SPOF (Single Point Of Failure).

Architecture de Swift

Swift gère trois types d’objets différents :

Swift-Account : Gère une base de données Sqlite3 contenant les objets de stockage.

Swift-Container : Gère une autre base de données Sqlite3 contenant la topologie des

conteneurs.

Swift-Object : Topologie des objets réels enregistrés sur chaque nœud La figure

suivante présente l’architecture Swift.

Page 76: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

76 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

5.1.3 OpenStack Imaging Service (projet Glance)

Imaging Service fournit les services de stockages, de découvertes, d’enregistrements et

de distributions pour les images disques de machines virtuelles. Il fournit également une API

compatible REST permettant d’effectuer des requêtes pour obtenir des informations sur les

images hébergées par les différents magasins de stockages.

En plus des composants principaux il y a aussi d’autres composants complémentaires comme :

Quantum: permet d’offrir une gestion des réseaux à la demande à l’intérieur de

son Cloud. Le service permet aux utilisateurs de créer des réseaux à la demande

et d’y attacher des machines virtuelles. Quantum a une architecture ouverte

grâce à des plugins permettant de supporter différents fournisseurs de réseau ou

des technologies réseaux différentes.

Cinder: permet d’offrir des disques persistants pour les machines virtuelles. Ce

service était inclus dans Nova à l’origine (sous le nom nova-volume) dans les

versions précédente de OpenStack.

Horizon : est une interface Web permettant d’agir sur les différents services

d’OpenStack. Avec cette interface Web vous pouvez créer des machines

virtuelles, assigner des adresses IP ou gérer le contrôle d’accès.

Keystone : permet d’offrir une gestion de l’identité et des autorisations d’accès

pour les différents services d’OpenStack.

5.2 Owncloud

OwnCloud est un logiciel libre offrant une plateforme de services de stockage et partage

de fichiers et d'applications diverses en ligne. Dans ownCloud, le stockage des données se fait

au sein de l'infrastructure de l'entreprise et les accès sont soumis à la politique de sécurité

informatique de celle-ci.

OwnCloud peut être installé sur n'importe quel serveur supportant une version récente de

PHP (au moins 5.4 pour OwnCloud 8) et supportant SQLite (base de données par défaut),

MariaDB, MySQL ou PostgreSQL, à l'exception notable des serveurs sous Mac OS X.

Le projet ownCloud a été lancé en janvier 2010 par Frank Karlitschek, un développeur

du projet KDE, afin de rendre aux utilisateurs le contrôle de leurs données dans le Cloud.

OwnCloud fait partie de la communauté KDE.

La création d'une entité commerciale fondée sur le projet ownCloud a été annoncée le 13

décembre 20117. Cette société se positionne en alternative aux solutions de Dropbox et Box.net,

en mettant en avant la flexibilité et la sécurité. OwnCloud offre une alternative libre aux

solutions propriétaires présentes sur le marché.

Page 77: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

77 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

5.2.1 Fonctionnalités de Owncloud

Les fonctionnalités d’Owncloud sont :

Synchronisation de fichiers entre différents ordinateurs

Stockage sécurisé (chiffrement des fichiers)

Partage de fichiers entre utilisateurs ou publiquement

Lecteur de musique (instable) en streaming avec Apache

Serveur de fichiers WebDAV

Calendrier (permettant la synchronisation CalDAV)

Gestion des tâches (synchronisé avec CalDAV)

Gestionnaire de contacts (CardDAV)

Éditeur de texte en ligne (proposant la coloration syntaxique)

Visionneuse de documents en ligne (PDF, OpenDocument)

Galerie d'images remaniée, qui permet de visualiser ses photos et de les classer en

albums.

Webmail expérimental

Antivirus ClamAV, avec support d'antivirus externe

VI. Installation des solutions

6.1 Openstack

Comme c’est une solution libre, donc son installation a été conduite sous Ubuntu LTS

server 14.04 32 bits. L'installation de ce système d'exploitation se fait sur une machine virtuelle,

afin d'optimiser les ressources de la machine. Le logiciel de virtualisation utilisé est VMware

Workstation.

6.1.1 Installation et Configuration de VMware Workstation

Pour installer VMware il faut vérifier que le PC hôte supporte la virtualisation (VT-X ou

Virtual doit être activé dans le BIOS), après l’installation on doit configurer le réseau de

VMware avec les deux interfaces réseaux suivantes :

Eth0 : Nat pour la gestion d’Openstack.

Eth1 : Nat pour l’accès vers internet.

Page 78: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

78 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Comme il est montré dans la figure suivante :

Figure 21:configuration des cartes réseaux

6.1.2 Création de la machine virtuelle

Nous avons dû créer une machine avec les paramètres suivants :

Nom : Openstack.

Type de système d’exploitation : Linux.

Version : Ubuntu 12.04 LTS Server 64bits.

Mémoire (RAM) : 4 GB.

1 disque : 45 GB pour les systèmes.

Processeur (facultatif mais conseillé) : 1

6.1.3 Etape d’installation d’openstack

Après avoir installé Ubuntu LTS server 14.04 sur une machine virtuelle considérée

comme notre serveur, il va falloir installer OpenStack.

Il existe plusieurs méthodes pour l’installer, dont :

DevStack.

installation via des scripts.

Depuis les packages.

Lors de notre déploiement nous avons choisi une installation depuis les packages.

Les étapes de l’installation sont comme suit :

Page 79: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

79 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

1. Configuration des cartes réseaux

Figure 22:Fichier de configuration des cartes réseaux

2. Préparation de la machine virtuelle en ajoutant les dépôts d’installation

d’OpenStack

C’est-à-dire télécharger les package nécessaire pour installer OpenStack.

3. Mettre à jour le système

apt-get install ubuntu-Cloud-keyring python-software-properties

software-properties-common python-keyring

echo deb http://ubuntu-Cloud.archive.canonical.com/ubuntu precise-

updates/grizzly main >> /etc/apt/sources.list.d/grizzly.list

apt-get update

apt-get upgrade

apt-get dist-upgrade

Page 80: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

80 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

4. Installation de MySQL et RabbitMQ

Installation de la base de données MySQL.

Figure 23:Installation de MySQL

Installation du service RbbitMQ qui permet aux composants OpenStack de communiquer entre

eux.

Figure 24:Installation de RabbitMQ

Page 81: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

81 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

5. Installation de Keystone

Le composant Keystone est chargé de la gestion des utilisateurs et des services

Figure 25: Installation de Keystone

6. Installation de Glance

Figure 26:Installation de Glance

Page 82: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

82 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Ce service est chargé de distribuer les images de disque dur système utilisées par les

machines virtuelles.

7. Installation de Quantum

Figure 27: Installation de Quantum

8. Installation de KVM

Figure 28:Installation de KVM

Page 83: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

83 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

9. Installation de Nova

Nova permet la gestion des instances des machines virtuelles.

Figure 29:Installation de Nova

10. Installation de Cinder

Figure 30: Installation de cinder

Page 84: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

84 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

11. Installation d’Horizon

Dashboard Horizon permet de simplifier l'administration du serveur et des projets.

L'accès se fait à partir d'un navigateur web pointant à l'adresse du serveur. Les différents

services doivent être installés et configurés avant de pouvoir les utiliser. Une grande partie des

commandes est alors à portée d'un clic de souris.

Figure 31:installation d'horizon

Pour accéder à l’interface d’administration :

Figure 32:Interface de connexion d'openstack

http://192.168.233.148/horizon ou

http://192.168.233.148/dashboard

user : admin

password : admin_pass

Page 85: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

85 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

6.2 Owncloud

Comme c’est une solution libre, donc son installation a été conduite sous Ubuntu LTS

server 14.04 32 bits. L'installation de ce système d'exploitation se fait sur une machine virtuelle,

afin d'optimiser les ressources de la machine. Le logiciel de virtualisation utilisé est VMware

Workstation.

6.2.1 Installation et Configuration de VMware Workstation

Pour installer VMware il faut vérifier que le PC hôte supporte la virtualisation (VT-X ou

Virtual doit être activé dans le BIOS), après l’installation on doit configurer le réseau de

VMware avec les deux interfaces réseaux suivantes :

Eth0 : Nat pour la gestion d’owncloud.

Eth1 : Nat pour l’accès vers internet.

Comme il est montré dans la figure suivante :

Figure 33:configuration des interfaces réseaux

6.2.2 Création de la machine virtuelle

Nous avons dû créer une machine avec les paramètres suivants :

Nom : Ubuntu 14.04.

Type de système d’exploitation : Linux.

Version : Ubuntu 14.04 LTS Server 32bits.

Mémoire (RAM) : 1GB.

1 disque : 15 GB pour les systèmes.

Processeur (facultatif mais conseillé) : 1.

Page 86: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

86 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

6.2.3 Etape d’installation d’Owncloud

Après avoir installé Ubuntu LTS server 12.04 sur une machine virtuelle considérée

comme notre serveur, il va falloir installer Owncloud.

1. Mise à jour du système

2. Téléchargement des paquets associé au logiciel Owncloud

cd /tmp

wget http://download.opensuse.org/repositories/isv:ownCloud:community/xUbuntu_14.04/Release.key

sudo apt-key add - < Release.key

3. Ajout des dépôts d’owncloud 7

sudo sh -c "echo 'deb

http://download.opensuse.org/repositories/isv:/ownCloud:/community/xUbuntu_14.04/ /' >>

/etc/apt/sources.list.d/owncloud.list"

4. Mises à jour des paquets de la base de données et installation d’owncloud

sudo apt-get update

sudo apt-get install owncloud

5. Configuration d’owncloud 7

Installation de la base de données Mariadb(MySQL)

sudo apt-get install mariadb-server

apt-get update

apt-get upgrade

apt-get dist-upgrade

Page 87: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

87 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

6. Configuration de la base données Mariadb(MySQL)

sudo mysql -u root -p

7. Création de la base de données

CREATE DATABASE owncloud;

8. Attribution des privilèges à la base de données

GRANT ALL ON owncloud.* to 'owncloud ‘@’localhost' IDENTIFIED BY 'database_password';

Pour accéder à l’interface d’administration :

http://192.168.233.135/owncloud

user : admin

password : admin_pass

Page 88: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

88 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Page 89: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

89 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

VII. Sécurité dans owncloud

7.1 Le certificat SSL

Nous avons utilisé comme moyen de sécurité le certificat SSL (Secure Socket Layer).

Ce certificat a été Développé par Netscape en 1995, le protocole SSL s’est rapidement imposé

comme le mode de sécurisation privilégié des transmissions de données sur Internet.

Les certificats SSL sont couramment utilisés pour sécuriser et authentifier les

communications sur Internet et au sein des intranets d’entreprise. Thawte s’affirme comme l’un

des principaux fournisseurs de ces certificats SSL dans le monde. L’utilisation de certificats

Thawte SSL sur vos serveurs Web d’entreprise vous permet de recueillir en toute sécurité des

informations sensibles transmises en ligne afin de garantir à vos clients et utilisateurs la

protection de leurs communications.

Intégré aux principaux navigateurs et serveurs Web, SSL utilise des techniques de

cryptage qui s’appuient sur un système de clé publique/privée initialement développé par RSA.

L’établissement d’une connexion SSL nécessite l’installation d’un certificat numérique sur le

serveur Web. Ce certificat utilise alors les clés publiques et privées pour le cryptage, et identifie

le serveur de manière unique et définitive. Les certificats numériques s’apparentent à une forme

de carte d’identité électronique qui permet au client d’authentifier le serveur avant

l’établissement d’un canal de communication crypté.

Page 90: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

90 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

SSL côté utilisateur

Lors de sa visite sur un site Web sécurisé par un certificat SSL, l’utilisateur voit

s’afficher dans son navigateur Web plusieurs indices visuels attestant de l’activation du

protocole SSL. Par exemple, l’adresse dans la barre d’adresse du navigateur commencera par

https:// pour les connexions sécurisées par SSL, et par http:// pour les connexions non

sécurisées.

Figure 34:cadenas affiché par un navigateur web

Figure 35:installation du certificat SSL

7.2 Pare-feu avec iptables

Le concept de pare-feu est très souvent évoqué, mais il n’existe pas de définition

universellement acceptée. Un pare-feu peut être matériel : il s’agit alors généralement d’un

ordinateur qui fournit une interface entre le réseau local et Internet. Si l’accès à Internet se fait

via modem/RNIS/ADSL, le pare-feu fait également souvent office de contrôle d’accès à

Internet. Inversement, de nombreux routeurs (RNIS ou ADSL) fournissent également des

fonctions élémentaires de pare-feu.

Souvent, le terme de pare-feu désigne également un paquetage logiciel installé sur

l’ordinateur et qui, lorsqu’il est bien configuré, améliore la configuration de l’ordinateur. Nous

allons mettre en place un pare-feu manuellement.

Page 91: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

91 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Pour configurer votre filtre de paquets, vous devez vous familiariser avec la commande

iptables. Elle est disponible depuis le noyau 2.4 et fait partie du système netfilter. Man iptables

est une référence de la syntaxe de cette commande.

NB : Nous avons bloqué tous les ports d’entrés et sortie excepté le port 80 pour le

protocole HTTP et le port 443 pour les connexions HTTP utilisant une surcouche de sécurité

de type SSL : HTTPS.

Figure 36:fermeture de tous les ports entrants et sortants avec le pare-feu iptables

Figure 37: ouverture des ports 443 et 80 avec pare-feu iptables

Page 92: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

92 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

7.3 Le RAID

Le RAID est un ensemble de techniques de virtualisation du stockage permettant de

répartir des données sur plusieurs disques durs afin d'améliorer soit les performances, soit la

sécurité ou la tolérance aux pannes de l'ensemble du ou des systèmes.

L'acronyme RAID a été défini en 1987 par l'Université de Berkeley, dans un article

nommé A Case Redundant Array of Independent Disks (RAID) soit « ensemble redondant de

disques indépendants ».Ce système a vu le jour pour fournir une protection contre les pannes

de disques durs. Le principe général est simple : les données sont stockées sur un ensemble de

plusieurs disques physiques au lieu d’être concentrées sur un seul, avec un certain degré

(variable) de redondance. Selon ce niveau de redondance, en cas de panne subite d’un de ces

disques, les données peuvent être reconstruites à l’identique à partir des disques qui restent

opérationnels, ce qui permet de ne pas les perdre.

Le RAID peut être mis en œuvre par du matériel dédié (soit des modules RAID intégrés

à des cartes pour contrôleur SCSI, soit directement sur la carte-mère) ou par l’abstraction

logicielle (le noyau).

7.3.1 RAID matériel

Le système basé sur le matériel gère le sous-système indépendamment de l'hôte et ne

présente à l'hôte qu'un seul disque par matrice RAID.

Un exemple de périphérique RAID matériel serait celui qui se connecte à un contrôleur

SCSI et présente la matrice RAID comme un seul disque SCSI. Un système RAID externe

transmet toute "l'intelligence" de gestion de RAID dans un contrôleur placé dans le sous-

système extérieur au disque. Tout le sous-système est connecté à l'hôte via un contrôleur SCSI

normal et apparaît à l'hôte comme un seul disque.

Les contrôleurs RAID ont également la forme de cartes qui agissent comme un

contrôleur SCSI dans le système d'exploitation, mais gèrent elles-mêmes toutes les

communications du disque. Dans ces cas, vous branchez les disques au contrôleur RAID

comme vous le feriez avec un contrôleur SCSI, mais ensuite, vous les ajoutez à la configuration

du contrôleur RAID et le système d'exploitation ne voit pas la différence.

De nombreuses cartes mères proposent un contrôleur RAID intégré. Il est toujours

préférable de choisir un contrôleur dédié à cette tâche.

Figure 38:carte RAID IDE

Page 93: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

93 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

7.3.2 RAID logiciel

Le RAID logiciel implémente les différents niveaux RAID dans le code du disque du

noyau (périphérique de blocs). Cette solution est plus économique, les cartes de contrôleurs de

disque ou châssis swap à chaud onéreux n'étant pas nécessaires. Le RAID logiciel fonctionne

aussi bien avec les disques IDE économiques qu'avec les disques SCSI.

Mise en place du RAID logiciel

La mise en place de volumes RAID se fait grâce au paquet mdadm et avec des partitions

de disques ayant la même taille.

Conclusion

Dans cette partie, on a présenté les outils logiciels et matériels ainsi que toutes les étapes

et la démarche à suivre pour installer les différents composants d’OpenStack et Owncloud. Bien

que l’installation semble facile à première vue, mais on a beaucoup cherché avant de la finaliser

avec succès, car à chaque fois un problème survenait, qu’il fallait résoudre pour passer à l’étape

suivante. En plus du fait que certaines informations ne sont pas évidentes à trouver, et que

comme on a pu le constater, il y a plusieurs composants à installer, chacun ayant un rôle

particulier, qu’il est bon de connaitre, pour mener à bien cette laborieuse installation et

configuration.

Page 94: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

94 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

CHAP 5 : ETUDE DE CAS

Page 95: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

95 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Introduction

Dans ce chapitre nous nous intéressons à « OpenStack » et « Owncloud », deux

solutions Open Source que nous avons choisie de déployer et puis on va l’utiliser pour

développer une application de Cloud Computing. Nous nous appuierons sur cette solution en

vue de créer une architecture de type IaaS pour une le CENADI. Nous allons utiliser une

machine virtuelle, sur laquelle nous avons installé OpenStack et Owncloud, pour effectuer

quelques simulations de services au CENADI.

I. Création des projets sous openstack

Les deux figures ci-dessous montrent un aperçu de cette première étape :

Figure 39:Création d’un projet

Page 96: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

96 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Figure 40:Informations nécessaires pour un projet

L’onglet « Quota » nous permet de définir les ressources qu’on veut attribuer à la Startup

Informatique.

Page 97: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

97 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

II. Présentation des services d’Owncloud

1. Création des groupes utilisateurs du CENADI

2. Dossier partage

C'est un espace présent sur le serveur du réseau de l’entreprise qui permet d'échanger des

fichiers

Page 98: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

98 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

3. Création d’un répertoire

4. Client owncloud

Le client Owncloud est un programme qui s'installe sur votre ordinateur et qui permet

de synchroniser en permanence des fichiers et répertoires entre le Cloud et vos ordinateurs.

Cette méthode d'utilisation du Cloud est recommandée dans la plupart des cas.

Le client crée une copie de vos fichiers à intervalle régulier. Un fichier modifié hors

connexion (sur un PC portable dépourvu de réseau par exemple) sera synchronisé dès que la

connexion sera restaurée.

Les créations, modifications et suppressions sont presque instantanément appliquées sur

le serveur Cloud et sur les autres appareils connectés au Cloud. Néanmoins le serveur Cloud

offre 2 fonctionnalités intéressantes :

récupérer un fichier supprimé grâce à la corbeille de l'interface web

restaurer une version précédente du fichier depuis l'interface web

Page 99: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

99 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Configuration

lancer le client Owncloud

renseigner l'adresse du serveur : https://192.168.233.135

renseigner votre nom d'utilisateur et votre mot de passe (identifiants uB ENT)

facultatif : choisir le contenu distant à synchroniser.

facultatif : choisir un autre dossier local pour Owncloud (c'est ce dossier qui sera

synchronisé entre votre appareil et le Cloud). Par défaut un répertoire nommé Owncloud

est créé dans le répertoire personnel de votre utilisateur sur votre appareil.

Page 100: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

100 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

cliquer sur "Connexion

c'est terminé

cliquer sur "Ouvrir le répertoire local"

Utilisation

Pour utiliser le Cloud, il vous suffit maintenant de déposer des fichiers dans le répertoire

ownCloud.

Page 101: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

101 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Si votre ordinateur est connecté au réseau, les fichiers déposés ou modifiés sont

automatiquement synchronisés avec le serveur Cloud à intervalle régulier.

L'icône d’Owncloud dans la barre des tâches indique l'état de synchronisation général :

vert : synchronisé récemment

bleu : en cours de synchronisation

jaune : synchronisation en pause

gris : pas de connexion avec le serveur, pas de synchronisation

blanc : information

rouge : une erreur empêche le client de fonctionner

Chaque fichier et dossier de votre répertoire ownCloud présente également une icône

ownCloud indiquant son état de synchronisation.

Conclusion

Nous avons vu dans ce chapitre les solutions OpenStack et Owncloud, solutions libres sur

lesquelles nous avons fait notre étude technique. Nous avons pu présenter ce que ces différentes

solutions offraient comme services.

Page 102: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

102 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

CHAPITRE 6 : EVALUATION FINANCIERE

Page 103: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

103 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

ESTIMATION DES COUTS L’étude financière est une étape importante, elle se définie comme un outil assurant

l’évaluation logique de l’état des finances d’un projet d’une entreprise. Il s’agit aussi d’évaluer

les capitaux nécessaire pour son lancement, évaluer sa visibilité financière, sa capacité à générer

du profit et le temps au terme duquel ces profits pourront être perçus. De ce fait, elle représente

une étape importante de la validation du projet. Le tableau suivant estime de notre projet.

Désignation Caractéristiques Quantité Prix

unitaire(FCFA)

Montant(FCFA)

Ordinateur

serveur

HP ProLiant RAM : 1To(DDR3)

CPU : 4 (40 cœurs,

2.4Ghz)

DD : 7.2 To

01 1.235.000 1.235.000

VMware

Workstation

Version 10 01 124.500 124.500

TOTAL XX XX XX 1.359.500 Tableau 8: Evaluation des couts de mise en œuvre du projet

Cout total projet hors main d’œuvre : 1.359.500 FCFA

Page 104: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

104 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

CONCLUSION GENERALE

Au cours de ce mémoire, nous avons fait une étude et mise en place d’une solution open

source du Cloud Computing pour une entreprise, on a commencé par donner les définitions de

base nécessaires à la compréhension du Cloud, son architecture et ses différents types (privée,

public, hybride) et services (IaaS, PaaS, SaaS), ensuite on a présenté et détaillé les différentes

solutions libres permettant de mettre en place un Cloud privé en faisant une étude comparatives

entre elles, ceci nous a permis d’avoir une idée précise et complète sur les solutions disponibles

du Cloud et surtout de choisir celles qui nous convient le mieux.

La configuration de notre solution a été réalisée sous le système d’exploitation Ubuntu

14.04 LTS qui a été installé sur une machine virtuelle, le logiciel de virtualisation utilisé est

VMware Workstation.

Ce projet étant très ambitieux, nous nous sommes vite heurtés à de nombreux problèmes,

que ce soit dû aux solutions de Cloud ou à leur configuration et installation, notamment en ce

qui concerne le réseau.

Tous ces problèmes nous ont montré la complexité d'utiliser une telle plateforme, et leurs

résolutions nous a souvent retardé mais nous a amené à expérimenter le mode « investigation

», primordial pour tout informaticien digne de ce nom, qui propose une solution à tout problème

quelques soit sa complexité.

Ce projet a été pour nous une chance et une formidable opportunité de découvrir un

environnement informatique nouveau, complexe et vaste, ce qui nous a permis d'acquérir de

l'expérience en administration systèmes et réseaux et d'approfondir nos connaissances dans le

domaine de la virtualisation et du Cloud Computing. Mais et surtout d’acquérir les bons réflexes

que doit avoir tout administrateur réseau.

Page 105: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

105 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Bibliographie

[1] : ownCloud Configuration and Usage Guide

[2] : Nicolas Grevet, Le Cloud Computing évolution ou révolution, Mémoire de recherche,

M2IRT 2009

[3] : Le Cloud computing : les avantages et les inconvénients

[4] : Alain-B TCHANA, système d’administration autonome adaptable : application au Cloud,

L’institut national polytechnique de Toulouse, 2011

[5] : Landry Fossouo Noumsi, étude et mise en place d’une solution Cloud Computing, école

national supérieur des postes et des télécommunications, 2012.

[6] : Le Cloud Computing, Définition et impact pour les SSII, 2012.

[7] : Brian J.S. Chee - Curtis Franklin Jr., « Cloud Computing: Technologies and

Strategies of the Ubiquitous Data Center », CRC Press – 2010

[8] : Pascal Sauliere, Cloud et sécurité, Microsoft tech.days, 2011.

[9] : Emilien Macchi, le Cloud open-mind, licence professionnelle.

[10] : Le Cloud privée et ses avantages métiers : des coûts réduites et une réactivité accrue,

EMC².

[11] : KEUMENI JOSEPH, cours de projet réseau, IAI-Cameroun.

[12] : ABANDA J.C, cours de systèmes d’exploitation

[13] : Livre d’administration linux

[14] : la mercuriale des prix 2016

Webographie

[1] : http : //www.cisco.com/web/strategy/docs/gov/CiscoCloudComputing WP.pdf

[2] : My saas. Http : //mysaas.fr/2010/10/04/private-Cloud-publique-Cloud-et-hybridCloud/.

[3] : https:/www.wikipedia.com

[3] : http://obn.me/2012/09/openstack-tour-dhorizon/

[4] : http://pinpoint.microsoft.com/fr-DZ/services/astoine-12884955467-4297348758

[5] http://windows.developpez.com/

[6] : http://www.inzeCloud.fr/construire-un-Cloud-compatible-vmware-avec-unesolution-libre-

openstack/

[7] : https://f-droid.org/repository/browse/?fdid=com.owncloud.android

Page 106: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

106 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

ANNEXES

Page 107: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

107 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Table de matière

DEDICACE ............................................................................................................................................................ iii

Remerciements ........................................................................................................................................................ iv

GLOSSAIRE ............................................................................................................................................................. v

Liste des figures et des tableaux .............................................................................................................................. vi

RESUME ............................................................................................................................................................... vii

ABSTRACT ........................................................................................................................................................... viii

DEDICACE ............................................................................................................................................................. 5

Remerciements ........................................................................................................................................................ 6

GLOSSAIRE ............................................................................................................................................................ 7

Liste des figures et des tableaux .............................................................................................................................. 8

RESUME ................................................................................................................................................................. 9

ABSTRACT ............................................................................................................................................................ 10

INTRODUCTION GENERALE ............................................................................................................................. 11

PREMIERE PARTIE : PRESENTATION GENERALE DU CENADI ................................................................ 12

CHAPITRE1 : PRESENTATION DE L’ENTREPRISE ET DEROULEMENT DE STAGE .................................. 13

I. Présentation de la structure ......................................................................................................................... 14

1. Historique du CENADI ............................................................................................................................ 14

2. Missions du CENADI ............................................................................................................................... 15

3. Attribution du CENADI ............................................................................................................................ 15

4. Perspectives ............................................................................................................................................. 15

5. Situation géographique ............................................................................................................................ 17

II. Structure Organisationnelle du CENADI ..................................................................................................... 18

1. Organisation administrative .................................................................................................................... 18

2. Le conseil de direction ............................................................................................................................. 18

3. La Direction ............................................................................................................................................. 19

a. Administration Centrale ...................................................................................................................... 19

b. La Division des études et des projets (DEP) ....................................................................................... 19

c. La Division de la Téléinformatique et de la Bureautique (DTB) ......................................................... 20

d. La Division de l’exploitation des logiciels (DEL) ............................................................................... 20

e. La Division de l’Informatique Appliquée à la Recherche et à l’Enseignement (DIRE) ...................... 21

f. La Division des Affaires Administratives et Financière (DAAF)......................................................... 21

g. Les services extérieurs ......................................................................................................................... 22

4. Organigramme du CENADI ..................................................................................................................... 23

5. Prise de contact au CENADI ................................................................................................................... 23

III. Ressources du CENADI ................................................................................................................................ 24

1. Ressources humaines ............................................................................................................................... 24

Page 108: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

108 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

2. Ressources matérielles ............................................................................................................................. 24

3. Ressources logicielles .............................................................................................................................. 25

4. Sécurité .................................................................................................................................................... 26

IV. Réalisations du CENADI .............................................................................................................................. 27

Conclusion ............................................................................................................................................................ 28

CHAPITRE 2 : PRESENTATION DE L’INFRASTRUCTURE RESEAUX DU CENADI ..................................... 29

I. DOCUMENTATION DU RESEAU EXISTANT............................................................................................ 30

1. EVALUATION DU SITE .......................................................................................................................... 30

2. Spécification du réseau personnalisé du CENADI................................................................................... 32

3. Présentation des équipements .................................................................................................................. 33

4. Topologies physique et logique ................................................................................................................ 36

4.1 Topologie physique ......................................................................................................................... 36

4.2 Topologie logique ............................................................................................................................ 37

5. Description de l’environnement technique .............................................................................................. 39

NB ................................................................................................................................................................. 39

II. DOCUMENTATION DES BESOINS DU RESEAU ..................................................................................... 40

1. Fiche d’inventaire .................................................................................................................................... 40

2. Environnement physique .......................................................................................................................... 41

3. Considération en matière de câblage ...................................................................................................... 41

a. Types et choix de supports .................................................................................................................. 41

b. Câblage structurée .............................................................................................................................. 42

4. Choix des périphériques réseaux ............................................................................................................. 42

a. Cas du Commutateur ........................................................................................................................... 42

b. Cas du routeur ..................................................................................................................................... 44

Les interfaces des routeurs sont : ................................................................................................................. 45

III. Achat et Maintenance des équipements ....................................................................................................... 46

IV. Réflexions en matière de conception ............................................................................................................ 46

a. Fiabilité du réseau ................................................................................................................................... 46

b. Plan d’adressage ..................................................................................................................................... 47

CONCLUSION ...................................................................................................................................................... 48

DEUXIEME PARTIE ............................................................................................................................................ 49

Phase technique : implémentation d’une technologie de Cloud privé ................................................................ 49

Chapitre 1 : CONTEXTE ET PROBLEMATIQUE .............................................................................................. 50

Introduction ........................................................................................................................................................... 51

1. Présentation du contexte .......................................................................................................................... 51

2. Etude de l’existant .................................................................................................................................... 51

3. Critique de l’existant ................................................................................................................................ 52

4. problématique .......................................................................................................................................... 52

5. Enjeux du Thème ...................................................................................................................................... 52

CHAPITRE 2 : CAHIER DE CHARGES .............................................................................................................. 53

Page 109: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

109 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Chapitre 3 : Etat de l’art sur le Cloud computing ............................................................................................... 55

I. Définition et généralités ............................................................................................................................... 56

II. Historique du Cloud Computing .................................................................................................................. 58

III. Bénéfice du Cloud Computing ...................................................................................................................... 59

a. Pour le fournisseur .............................................................................................................................. 59

b. Pour l’entreprise.................................................................................................................................. 59

IV. Eléments constitutifs du Cloud Computing .................................................................................................. 60

a. La virtualisation ....................................................................................................................................... 60

b. Le Datacenter........................................................................................................................................... 60

c. La Plateforme collaborative .................................................................................................................... 61

V. Les services du Cloud computing ................................................................................................................. 61

a. Infrastructure as a Service (IaaS) ............................................................................................................ 62

b. Platform as a Service (PaaS) ................................................................................................................... 62

c. Software as a Service (SaaS) ................................................................................................................... 62

VI. Modèles de déploiement ............................................................................................................................... 63

a. Le nuage privé : ....................................................................................................................................... 63

b. Le nuage communautaire : ...................................................................................................................... 63

c. Le nuage public : ..................................................................................................................................... 63

d. Le nuage hybride : ................................................................................................................................... 63

VII. Avantages et inconvénients du Cloud Computing ........................................................................................ 64

a. Avantages ................................................................................................................................................. 64

b. Inconvénients ........................................................................................................................................... 64

VIII. Sécurité dans le Cloud computing ................................................................................................................ 65

IX. Cloud Computing et clusters ........................................................................................................................ 66

CONCLUSION ...................................................................................................................................................... 66

Chapitre 4 : Déploiement et implémentation des solutions de Cloud privé .......................................................... 67

I. Introduction .................................................................................................................................................. 68

II. Solutions du Cloud existante ........................................................................................................................ 68

1. Solutions propriétaires ............................................................................................................................. 68

2. Solutions libres......................................................................................................................................... 69

III. Comparaison entre les logiciels du Cloud Computing ................................................................................. 71

IV. Choix des solutions à déployer ..................................................................................................................... 74

V. Présentation des deux solutions ................................................................................................................... 75

5.1 OpenStack ............................................................................................................................................ 75

5.1.1 OpenStackCompute (projet Nova) .............................................................................................. 75

5.1.2 OpenStack Object Storage (projet Swift) .................................................................................... 75

5.1.3 OpenStack Imaging Service (projet Glance) ............................................................................... 76

5.2 Owncloud ............................................................................................................................................. 76

5.2.1 Fonctionnalités de Owncloud ..................................................................................................... 77

VI. Installation des solutions .............................................................................................................................. 77

Page 110: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

110 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

6.1 Openstack ............................................................................................................................................ 77

6.1.1 Installation et Configuration de VMware Workstation .............................................................. 77

Comme il est montré dans la figure suivante : ...................................................................................................... 78

6.1.3 Etape d’installation d’openstack ................................................................................................ 78

6.2 Owncloud ............................................................................................................................................. 85

6.2.1 Installation et Configuration de VMware Workstation .............................................................. 85

6.2.2 Création de la machine virtuelle ................................................................................................. 85

6.2.3 Etape d’installation d’Owncloud ................................................................................................ 86

VII. Sécurité dans owncloud ................................................................................................................................ 89

7.1 Le certificat SSL.................................................................................................................................. 89

7.2 Pare-feu avec iptables ........................................................................................................................ 90

7.3 Le RAID ............................................................................................................................................... 92

7.3.1 RAID matériel ............................................................................................................................. 92

7.3.2 RAID logiciel .............................................................................................................................. 93

Mise en place du RAID logiciel ........................................................................................................................ 93

Conclusion ............................................................................................................................................................ 93

CHAP 5 : ETUDE DE CAS ................................................................................................................................... 94

Introduction ........................................................................................................................................................... 95

I. Création des projets sous openstack ........................................................................................................... 95

II. Présentation des services d’Owncloud ......................................................................................................... 97

1. Création des groupes utilisateurs du CENADI ............................................................................................ 97

2. Dossier partage ............................................................................................................................................ 97

3. Création d’un répertoire .............................................................................................................................. 98

4. Client owncloud ............................................................................................................................................ 98

CHAPITRE 6 : EVALUATION FINANCIERE .................................................................................................... 102

ESTIMATION DES COUTS ................................................................................................................................ 103

CONCLUSION GENERALE ............................................................................................................................... 104

Bibliographie ...................................................................................................................................................... 105

Webographie ....................................................................................................................................................... 105

ANNEXES ........................................................................................................................................................... 106

Table de matière.................................................................................................................................................. 107

Page 111: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

111 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux

Page 112: mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE

AU CENADI

112 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de

travaux informatique option Systèmes et Réseaux