Etude, deploiement et securisation d’un datacenter

L’avènement de la micro-informatique à partir des années 80 a fait entrer les ordinateurs dans tous les bureaux mais n’a pas diminué le besoin de surfaces dédiées aux serveurs qui offrent les garanties nécessaires pour réduire au minimum les défaillances. Au contraire, l’utilisation des micro-ordinateurs reliés aux réseaux privés ou à l’Internet a fait exploser le besoin en serveur. Ainsi le développement de cette connectivité a permis l’installation des serveurs dans des bâtiments dédiés distants des sites des entreprises qui offrent un environnement contrôlé, une alimentation électrique garantie, un bon niveau de sécurité physique et une large connectivité communément appelé Datacenter. Aux yeux de l’immensité des utilisateurs, l’existence d’un Datacenter est occultée par les autres maillons (services, applications, plateformes, serveurs…). Le Datacenter est au sommet de la pyramide des services informatiques.

Une seule fraction des utilisateurs est consciente de la mesure dans laquelle les Datacenter concourent à la fiabilité et à la performance de l’outil informatique des entreprises. Pour l’utilisateur qui a la capacité et la volonté de gérer indépendamment ses serveurs, le recours à des Datacenter s’inscrit dans une politique de rationalisation et de la fiabilité de l’outil informatique. En effet l’exigence sans cesse et croissante de fiabilité des serveurs et des services qu’ils fournissent aux entreprises, à leurs salariés, leurs clients et au public, s’accompagne d’une complexité accrue de la conception et la gestion des Datacenter. Face à ces exigences, une offre de service de colocation est apparue pour permettre aux entreprises de toute taille d’avoir l’accès aux Datacenter garantissant des conditions optimales pour héberger les serveurs.

Cadre de référence et approche méthodologique 

Cadre de reference

La Faculté des Sciences de l’université Cheikh Anta Diop, devenue Faculté des Sciences et Techniques en 1990 par la réforme de l’Université, est un établissement d’enseignement et de recherche. Elle compte six départements, parmi lesquels le département de Math-info, dont nous faisons partis, et qui en son sein se trouve la filière de cryptologie, tatouage, génie logiciel et base des données (MAGA/CTGBD) dont le but est de former des ingénieurs et chercheurs dans le domaine des mathématiques et de l’informatique. Par ailleurs cette filière dispose aussi d’un laboratoire de renommé mondial avec un corps professoral dynamique : LABORATOIRE D’ALGÈBRE DE CRYPTOLOGIE DE GÉOMÉTRIE ALGÉBRIQUE ET APPLICATIONS(L.A.C.G.A.A) Qui a pour objectif :
● D’une part, la formation à la recherche fondamentale et appliquée de la Cryptographie, de la Théorie des codes, de l’algèbre et de leurs applications(en logique, en informatique, en sécurité de l’information, en biologie, en robotique, etc.) par :
● Des enseignements pour les jeunes doctorants durant leur première année d’inscription en thèse ;
● L’encadrement des jeunes doctorants durant toute leur thèse ;
● D’autre part, des formations professionnelles qualifiantes sur divers domaines de l’informatique. Conscients de la nécessité de ses technologies et de leur importance dans le développement, les responsables ont vite compris de se mettre dans une dynamique d’ouverture vers des nouveaux types d’informations qui leur a permis de répondre aux exigences de qualité en ressources humaines dont font preuve les entreprises. C’est dans ce cadre que le Master de cryptologie, tatouage, génie logiciel et Base des données (MAGA/CTGBD) a vu le jour.

Globalement, ce Master forme en cryptologie et en sécurité des systèmes d’information sur deux ans. Cette formation est destinée au moins pour des étudiants titulaires d’une licence en mathématique ou en informatiques ou équivalent, mais aussi des ingénieurs informaticiens d’entreprises. Cette formation offre beaucoup des débouchés aux étudiants dont les principaux sont :
● Développeur des logiciels Cryptographiques;
● Spécialiste en audit et Sécurité;
● Expert en sécurité réseau;
● Administrateur des sites de commerces sécurisé;
● Administrateur des bases de données sécurisées;
● Responsable dans un corps du chiffre etc…

A cet effet, à la fin du Master il est proposé des thèmes de mémoire de fin de cycle. Chaque étudiant sera assisté pendant toute la période de travail par un encadreur qui le guide et le conseille pendant l’élaboration de son mémoire.

Problématique

Depuis quelques années, le contexte économique devient de plus en plus difficile, avec l’augmentation des applications, des serveurs et des postes de travail dans l’entreprise, l’administration et la gestion des infrastructures informatiques (serveurs, applications, réseau, …) deviennent fastidieuses. Ainsi pour être compétitif les entreprises semblent se diriger vers l’optimisation des ressources, l’augmentation de la flexibilité, la réduction des coûts, la sécurité et la diminution d’interruption des services. Ces aspects sont des points critiques jouant fortement sur la production. Il est très compliqué d’appliquer des stratégies de sécurités pour les machines physiques encore plus pour les nomades. Avec ces derniers, il est indispensable de protéger les données qui sortent de l’entreprise pour qu’en cas de vol ou de pertes du matériel, elles ne soient pas accessibles par des personnes mal intentionnées. Beaucoup de solutions ont été mise en œuvre pour apporter des éléments de réponse aux problèmes sus mentionnés. On citera la virtualisation des serveurs et de réseau de stockages qui aident à limiter la prolifération des serveurs et des espaces de stockages, de simplifier l’administration, de réduire les couts des ressources et surtout de minimiser les besoins énergétique et de refroidissement (Datacenter). Les entreprises veulent dépasser ce stade de virtualisation des serveurs pour aussi passer à la virtualisation des postes de travail. Mais l’avènement de toute nouvelle technologie est toujours lié à un certain nombre des problèmes notamment d’ordre sécuritaire; ce qui nous pousse néanmoins à nous interroger sur l’impact de la virtualisation sur le système d’information ou du parc informatique d’une entreprise ? En outre, les Datacenter ont-ils permit de créer un maximum de sécurité des données au sein d’une entreprises ? A ces questions se greffe une autre non moins importante : peut-on réellement affirmer que l’introduction des Datacenter dans le monde de l’entreprise a permis de révolutionner à celle-ci et de combler ses lacunes en matière de sécurisations des données informatiques ?

Pertinence du thème 

De nos jours l’activité de l’entreprise se résume directement sur des informations stockées sous forme numériques, et sur des systèmes informatiques et des réseaux de télécommunications chargés de mettre ces informations à la disposition des utilisateurs qui en ont besoin. A l’endroit et au moment où ils en ont besoin c’est à dire vingt-quatre heures sur vingt-quatre (24/24h) soit 365 jours par ans. S’ils ne peuvent accéder à ces informations et aux systèmes informatiques pour les traiter, les utilisateurs perdent tout pouvoir et l’entreprise s’arrête de fonctionner.

Si cette situation se produit, le cout sera astronomique. Il varie d’une entreprise à l’autre, mais en cas de l’immobilisation de toute l’entreprise, il peut se chiffrer à des dizaines de milliers, voire en millions de francs CFA pour chaque heure d’indisponibilité. Pour faire face à ce problème des offres de collocation des espaces dédiés aux stockages sont apparus fournissant cette disponibilité appelés Datacenter. D’où l’importance et le rôle essentiel d’un Datacenter pour fournir les informations et les services informatiques aux utilisateurs, a des niveaux de fiabilité stratégiques. Ces niveaux de disponibilités sont sans précédent dans le secteur de l’informatique commercial. C’est pour cela que nous accordons une grande importance sur la virtualisation des serveurs, des postes de travail et des applications pour la réalisation de ce travail.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction
PREMIERE PARTIE : Cadre de référence et approche méthodologique
1. Cadre de reference
1.1. Problématique
1.2. Objectifs de l’étude
1.3. Pertinence du thème
2. Approche Méthodologique
2.1. Délimitation du champ d’étude
2.2. Difficultés rencontrées
DEUXIEME PARTIE : ETUDE
1. Etude au préalable
1.1. Etude sur les Datacenter
1.1.1. Définition
2. Mécanisme de fonctionnement
2.1. Norme
2.1.1. CLASSEMENT DES DATACENTER
3. Notion générale de virtualisation
3.1. Définition
3.2. But de la virtualisation
3.3. Differents types de virtualisations
3.4. Differentes solutions de virtualisation
3.5. Etude comparative et choix de la solution de virtualisation
3.6. Solution de stockage
3.6.4. Solution SAN
3.7. Architecture VMware du Datacenter et ses différents modes d’acces
3.7.1. Présentation de la solution de virtualisation des serveurs et poste se travail avec VMware
3.7.1.1. VMware vSphere ESXI
3.7.1.2. Description des différents composants de VMware View
TROISIEME PARTIE : Déploiement et Sécurisation
1. Déploiement de l’infrastructure virtuelle du Datacenter
1.1. Présentation de l’architecture Mise en œuvre
1.2. Déploiement requise pour les différents composants en mode production
2. Dispositif Materiel et Logiciel
3. Exigence techninique
3.1. Configuration requise pour les différents composants en mode production
3.1.1. Composants Serveur
3.1.2. Composants Client
4. Sécurisation du système d’information
4.1. Risques éventuelles dans un environnement virtuel
4.2. Menaces
5. Définition et enjeu
5.1. Définition
5.1.1. Objectifs de la sécurité informatique
6. Gérer les groupes et les utilisateurs avec VMware vSphere 5.0
QUATRIEME PARTIE : IMPLEMENTATION DE L’INFRASTRUCTURE
1. Implémentation de l’infrastructure virtuelle
1.1. Installation et configuration de VMware vSphere
1.1.1. Installation
1.1.2. Configuration du serveur ESXI
1.2. Installation et configuration de view client
1.3. Installation et configuration deVMware vCenter Server
1.3.1. Installation
1.3.2. Configuration
2. Installation et configuration de l’architecture VMware View
2.1. Installation de Connection server
2.2. Configuration de Connexion au serveur view
2.3. Composants clients
3. INSTALLATION ET CONFIGURATION D’UN CLUSTER VMWARE VCENTER HA, DRS et DPM
4. Création et attribution des droits des utilisateurs et de groupes
5. Installation et configuration de l’architecture de stockage (FreeNas)
CONCLUSION
BIBLIOGRAPHIES
ANNEXES

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *