mise en place d’une plateforme cloud sur une infrastructure...

88
MEMOIRE DE STAGE DE FIN D’ETUDES Pour l’obtention du «Mastère professionnel en Nouvelles Technologies des Télécommunications et Réseaux (N2TR)» Présenté par : ACHIRI EMNA Mise en place d’une plateforme Cloud sur une infrastructure virtuelle sécurisée pour une entreprise Soutenu le :……………………… Devant le jury : Président : Mr. (Mme.)……………………………………………………………………….…….. Encadreur: Mr. BEN BRAIEK EZZEDINE Rapporteur : Mr. (Mme.)……………………………………………………………….….……… Membre : Mr. (Mme.)……………………………………………………………….….………….. Année Universitaire : 2016 / 2017 Résumé

Upload: others

Post on 30-Sep-2020

4 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

MEMOIRE

DE STAGE DE FIN D’ETUDES Pour l’obtention du

«Mastère professionnel en Nouvelles Technologies des

Télécommunications et Réseaux (N2TR)»

Présenté par :

ACHIRI EMNA

Mise en place d’une plateforme Cloud sur une

infrastructure virtuelle sécurisée pour une

entreprise

Soutenu le :………………………

Devant le jury :

Président : Mr. (Mme.)……………………………………………………………………….……..

Encadreur: Mr. BEN BRAIEK EZZEDINE

Rapporteur : Mr. (Mme.)……………………………………………………………….….………

Membre : Mr. (Mme.)……………………………………………………………….….…………..

Année Universitaire : 2016 / 2017

Résumé

Page 2: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Dédicaces Je dédie ce travail À :

Dieu (ALLAH) l’Unique, le tout-puissant, le Clément et le Miséricordieux, « qu’il nous couvre de sa

bénédiction ».

AMEN !

Ma chère mère pour toute la patience et les sacrifices que tu as consentis pour moi et dont

je suis à jamais redevable

Mes chères sœurs et mes chers frères, avec l’amour que je leurs porte et mes souhaits de

bonheur et de succès

A tous mes amis et collègues,

A tous mes enseignants qui ont participé à ma formation et ont éclairé mon éducation

Aux tous qui me sont chers…

… Emna

Page 3: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Remerciements C’est avec un réel plaisir que je réserve ces lignes en signe de gratitude et de reconnaissance à

tous ceux et celles qui ont contribués de près ou de loin à la réussite de ce travail.

Mes vifs remerciements s’adressent à tous ceux qui ont voulu nous assister par leurs conseils

et leurs encouragements, et en particulier nos encadreurs, Mr BEN BRAEIK Ezzedine à

l’UVT qui toujours prisent soins de pouvoir m’accueillir, me conseiller et me guider dans ce

travail et Mr HAJRI Mohamed, chef de département réseaux à DevIT qui nous a aidé pour la

réalisation de ce projet, malgré la pression et la responsabilité de son travail.

A tous les membres de jury, Vous me faire un grand honneur d’avoir accepté d’évalué ce

modeste travail. Vos vastes connaissances et compétences, votre gentillesse et vos qualités

humaine impose le respect.

Mes remerciements et l’expression de notre sympathie la plus vive à tous les enseignants de

l’Université Virtuelle de Tunis qui ont contribués à ma formation par leur sérieux et leur

savoir considérable.

Enfin, Nous tenons à remercier tout le personnel de l’Université Virtuelle de Tunis.

MERCI

Page 4: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Table des matières

Table des matières .................................................................................................................... 5

Table des figures ....................................................................................................................... 8

Table des tableaux .................................................................................................................. 10

Introduction générale ............................................................................................................... 1

Chapitre1: Cadre générale du projet ..................................................................................... 3

I. Introduction ................................................................................................................................. 4

II. Présentation de la société d’accueil ............................................................................................ 4

1. Aperçu général de l'entreprise ................................................................................................. 4

2. Hiérarchie ................................................................................................................................ 5

III. Présentation du projet ............................................................................................................ 5

1. Problématique .......................................................................................................................... 5

2. Solution ................................................................................................................................... 5

3. Les objectifs à atteindre ........................................................................................................... 6

4. Expression des Besoins ........................................................................................................... 7

Besoin fonctionnels ................................................................................................................. 7

Besoin non fonctionnels .......................................................................................................... 7

5. Solution proposée .................................................................................................................... 8

IV. Conclusion ............................................................................................................................... 9

Chapitre2: état de l’art .......................................................................................................... 10

I. Introduction ............................................................................................................................... 11

II. Virtualisation ............................................................................................................................. 11

1. Généralité .............................................................................................................................. 11

2. Définition............................................................................................................................... 12

3. Principaux acteurs ................................................................................................................. 12

4. Les avantages de la Virtualisation ......................................................................................... 14

5. Synthèse................................................................................................................................. 14

III. Solution Cloud ....................................................................................................................... 14

1. Généralité .............................................................................................................................. 14

2. Les différents services ........................................................................................................... 15

Infrastructure as a Service ..................................................................................................... 16

Platform as a Service ............................................................................................................. 16

Page 5: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Software as a Service............................................................................................................. 17

3. Modèle de déploiement ......................................................................................................... 17

Nuage privé ........................................................................................................................... 17

Nuage public .......................................................................................................................... 17

Nuage hybride ....................................................................................................................... 18

Nuage communautaire ........................................................................................................... 18

4. Les avantages du Cloud ......................................................................................................... 18

5. Les solutions Cloud ............................................................................................................... 18

OwnCloud ............................................................................................................................. 18

Seafile .................................................................................................................................... 19

Pydio ...................................................................................................................................... 20

6. Synthèse................................................................................................................................. 22

IV. Solution pour la sécurité ....................................................................................................... 22

1. Généralité .............................................................................................................................. 22

2. Les par feux ........................................................................................................................... 22

Le pare - feu Endian .............................................................................................................. 22

IPFire ..................................................................................................................................... 23

PfSense .................................................................................................................................. 24

3. Synthèse................................................................................................................................. 25

V. Conclusion ................................................................................................................................. 25

Chapitre3: conception ............................................................................................................ 26

I. Introduction ............................................................................................................................... 27

II. Hyperviseur ESXI 5.5 .................................................................................................................. 28

1. Généralité .............................................................................................................................. 28

2. Les fonctionnalités d'ESXI ................................................................................................... 28

3. Les différentes techniques utilisées dans l’hyperviseur ESXI ............................................... 29

III. Le système de partage des fichiers « Pydio » ........................................................................ 29

1. Présentation ........................................................................................................................... 29

2. Les fonctionnalités du Pydio ................................................................................................. 30

IV. Redondance MySQL .............................................................................................................. 31

1. Présentation ........................................................................................................................... 31

2. Les objectifs de la réplication MySQL .................................................................................. 31

3. Principe de la réplication MySQL basé sur Heartbeat ........................................................... 31

V. Endian firewall ........................................................................................................................... 32

Page 6: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

1. Présentation ........................................................................................................................... 32

2. Caractéristiques d’ENDIAN FIREWALL ............................................................................. 33

VI. Veeam Backup ....................................................................................................................... 34

1. Présentation ........................................................................................................................... 34

2. La fonctionnalité du veeam Backup ...................................................................................... 34

VII. Conclusion ............................................................................................................................. 35

Chapitre4: réalisation et test ................................................................................................. 36

I. Introduction ............................................................................................................................... 37

II. Virtualisation ............................................................................................................................. 37

1. Installation et configuration du serveur ESXI ...................................................................... 37

2. Installation du vsphere ........................................................................................................... 39

3. Installation du DNS ............................................................................................................... 42

4. Installation MySQL ............................................................................................................... 43

III. La réplication MySQL et pydio ............................................................................................... 43

1. Réplication mysql .................................................................................................................. 44

2. Installation Heartbeat............................................................................................................. 46

3. Installation et configuration pydio ........................................................................................ 47

IV. Firewall et veeam Backup ...................................................................................................... 54

1. Installation de veeam-backup ................................................................................................ 54

2. Installation ENDIAN Firewall .............................................................................................. 58

V. Test ET validation ...................................................................................................................... 66

1. Test de Endian firewall .......................................................................................................... 66

2. Test de la redondance mysql ................................................................................................. 69

VI. Conclusion ............................................................................................................................. 69

Conclusion générale ............................................................................................................... 70

Bibliographie ........................................................................................................................... 71

Annexes ................................................................................................................................... 73

Résumé .................................................................................................................................... 74

Abstract ................................................................................................................................... 74

Page 7: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Table des figures

Figure 1 : logo DevIT .............................................................................................................................. 4

Figure 2 : hiérarchie de la société « DevIT » ........................................................................................... 5

Figure 3 :l’architecture de la solution proposée ...................................................................................... 9

Figure 4 : principe de la virtualisation. .................................................................................................. 12

Figure 5 : Cloud Computing [6]. ............................................................................................................. 15

Figure 6 : les couches du Cloud Computing [7] .................................................................................... 16

Figure 7 : Répartition de charge [12] ..................................................................................................... 17

Figure 8 : logo ownCloud. .................................................................................................................... 19

Figure 9 : logo Seafile. .......................................................................................................................... 19

Figure 10 : logo Pydio. .......................................................................................................................... 20

Figure 11 : logo Endian firewall ............................................................................................................ 23

Figure 12 : logo ipfire. ........................................................................................................................... 24

Figure 13 : logo pfsense ........................................................................................................................ 24

Figure 14 : architecture de la solution proposée .................................................................................... 27

Figure 15 : les outils d’exploitation de Pydio. ....................................................................................... 29

Figure 16 : les services offerts par Pydio ............................................................................................... 30

Figure 17 : principe de fonctionnement heartbeat ................................................................................. 32

Figure 18 : principe d’installation Endian firewall dans le réseau. ........................................................ 33

Figure 19 : logo veeam backup.............................................................................................................. 34

Figure 20 : principe de fonctionnement veeam backup. ........................................................................ 35

Figure 21 : installation du serveur ESXI à partir du fichier .iso. ........................................................... 37

Figure 23 : interface de configuration ESXi .......................................................................................... 38

Figure 22 : configuration matériel du serveur ESXI.............................................................................. 38

Figure 24 : principe de fonctionnement du vsphere. ............................................................................. 39

Figure 25 : interface web pour le téléchargement du vsphere ............................................................... 40

Figure 26 : interface de connexion à l’interface vsphere client ............................................................. 40

Figure 27 : interface de gestion ESXi sur vsphere................................................................................. 41

Figure 28 : interface console ubuntu. .................................................................................................... 41

Figure 29 : interface de connexion à la base de données mysql ............................................................ 43

Figure 30 : vérification de l’IP virtuelle. ............................................................................................... 46

Figure 31 : pydio diagnostic Tool ......................................................................................................... 47

Figure 32 : création de la base de données « pydiodb ». ........................................................................... 48

Figure 33 : configuration de la base de données pydio. ........................................................................ 48

Figure 34 : interface de connexion pydio .............................................................................................. 49

Figure 35 : explication pour les outils pydio. ........................................................................................ 49

Figure 37 : création d’un utilisateur ...................................................................................................... 50

Figure 36 : les outils de configuration de l’interface pydio. .................................................................. 50

Figure 38 : la liste des groupes et des utilisateurs pydio ....................................................................... 51

Figure 39 : créer un répertoire. .............................................................................................................. 51

Figure 40 : workspace administrateur ................................................................................................... 52

Page 8: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Figure 41 : les étapes de partage d’un dossier ....................................................................................... 52

Figure 42 : interface de connexion veeam backup. ............................................................................... 54

Figure 43 : interface de configuration des serveurs et des machines virtuelle ...................................... 55

Figure 44 : insertion du login et password du serveur ESXi ................................................................. 55

Figure 45 : confirmation de la connexion .............................................................................................. 55

Figure 46 : sauvegarde de la machine virtuelle ..................................................................................... 56

Figure 47 : les étapes de la compression et la sauvegarde de la machine virtuelle. .............................. 56

Figure 48 : configuration d’un plan de sauvegarde pour le datastore du serveur ESXI ........................ 57

Figure 49 : configuration de la date du job ............................................................................................ 57

Figure 50 :choisir une adresse IP pour la zone verte. ............................................................................ 58

Figure 51 : finalisation de la configuration du job ................................................................................ 58

Figure 52 : affichage de l’adresse IP avec laquelle on peut se connecter à l’interface web .................. 59

Figure 53 : interface de configuration de firewall ................................................................................. 59

Figure 54 : configuration du Red zone. ................................................................................................. 60

Figure 55 : configuration du green zone. ............................................................................................... 60

Figure 56 : les protocoles activés .......................................................................................................... 61

Figure 57 : l’ajout des hôtes. ................................................................................................................. 61

Figure 58 : liste des services .................................................................................................................. 62

Figure 59 : configuration du système de prevention d’intrusion ........................................................... 62

Figure 60 : activation de la supervision du trafic .................................................................................. 63

Figure 61 : interaction entre les machines ............................................................................................. 63

Figure 62 : les flux. ................................................................................................................................. 64

Figure 63 : liste des machines ............................................................................................................... 64

Figure 64 : configuration du flux sortant ............................................................................................... 65

Figure 65 : configuration des paramètres de contrôle du spam ............................................................. 65

Figure 66 : Configuration du l'accès au système. .................................................................................. 66

Figure 67 : Bloque la connectivité de la machine Ubuntu. ................................................................... 66

Figure 68 : ajouter une règle de filtrage. ............................................................................................... 66

Figure 69 : configuration du serveur proxy ........................................................................................... 67

Figure 70 :l’accès refuser par le serveur proxy ..................................................................................... 67

Figure 71 : ajout d’un web profile. ........................................................................................................ 68

Figure 72 : activation de https proxy ..................................................................................................... 68

Figure 73 : le résultat d’accès au facebook sur Firefox. ........................................................................ 69

Figure 74 : teste de disponibilité des serveurs mysql (High availibility) ............................................. 69

Page 9: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Table des tableaux

Tableau 1 : tableau comparatif de différente solution de la Virtualisation .......................................... 13

Tableau 2 : tableau comparatif des différentes solutions Cloud ........................................................... 21

Page 10: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 1

Introduction générale

Les technologies de l’information et de la communication évoluent et révolutionnent nos

modes de vie et de travail. Le Cloud ou informatique virtuelle, est apparu ces dernières années

comme un nouveau modèle de gestion et d’utilisation des systèmes informatiques. Le concept

consiste à déporter sur des serveurs distants les traitements et stockages habituellement

effectués en local afin d’y accéder sous forme de service. En fonction des besoins, les services

du Cloud peuvent s’étendre du simple approvisionnement de machines virtuelles.

Le Cloud s’appuyant sur la vitalisation qui a tendance de s’introduire, voire s’imposer, de plus

en plus dans les parcs de serveurs, les systèmes de stockage et les réseaux des organisations.

Comme lors de l’avènement de toute nouvelle technologie, la sécurité reste trop souvent

négligée. Pourtant, les risques existent et ne doivent pas être négligés. Grâce à la

virtualisation, l'efficacité et la disponibilité des ressources et applications informatiques seront

améliorées. On commence par abandonner l'ancien modèle "un serveur, une application" et

exécute plusieurs machines virtuelles sur chaque machine physique. On allège la tâche des

administrateurs informatiques, qui passent plus de temps à gérer les serveurs qu'à innover.

Dans un Datacenter non virtualiser, près de 70 % d'un budget informatique type sont consacré

à la simple maintenance de l'infrastructure existante, ce qui laisse peu pour l'innovation.

Aussi, La disponibilité est aujourd'hui l’un des principaux enjeux des infrastructures

informatiques. C’est pourquoi on a choisi de se spécialiser sur l’ensemble des technologies

qui, utilisées en parallèle, permettent d’optimiser au maximum le niveau d’accessibilité et la

performance de cet accès, cela en toutes circonstances, d’ou La mise en place d’un

hébergement à haute disponibilité est parfaitement adaptée aux techniques de Cloud. Associé

à une infogérance globale, il se caractérise comme la solution d'hébergement à haute

disponibilité la plus économique et la plus évolutive.

C’est dans ce contexte que s’inscrit notre projet de fin d’études« Mise en place d’une

plateforme Cloud sur une infrastructure virtuelle sécurisé pour une entreprise », Il s’agit

de concevoir et de Mettre en place une plateforme de stockage des fichiers en ligne en

utilisant la solution Cloud pydio cette solution est basé sur une infrastructure virtuelle grâce à

la solution de virtualisation VMWARE ainsi qu’une Solution de sécurité adaptée à la

technologie de virtualisation utilisée.

Page 11: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 2

Notre présent rapport est organisé en quatre parties:

➢ Dans le premier chapitre nous présentation de l’organisme d’accueil puis nous

détaillons le cahier des charges proposé ainsi que les objectifs et l'architecture de

notre solution proposée.

➢ Dans le deuxième chapitre nous allons faire une étude du l'existant de la solution

actuelle en justifiant le choix des différents outils de travail de la solution proposé.

➢ Au troisième chapitre nous allons détailler les fonctionnalités des différents outils de

travail.

➢ En fin, dans le dernier chapitre nous présentons les différentes étapes de la

réalisation du notre projet ainsi que les tests de vérification des différents objectifs.

Page 12: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 3

Chapitre1 : Cadre générale du projet

Page 13: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 4

I.Introduction

L’objectif de ce chapitre est de mettre notre travail dans son contexte général. Tout d’abord,

nous commençons par la présentation de l’organisme d’accueil puis nous détaillons le cahier

des charges proposé.

II. Présentation de la société d’accueil

1. Aperçu général de l'entreprise

Dénomination sociale : DevIT

Responsable : Hajri Mohamed.

Siège social : Rue Rmeda, Immeuble Yassmine 5éme étage, Sousse Médina Tunisie.

« DevIT » est une société d’audits informatiques, développement web et mobile qui fait partie

du groupe DevIT Groupe. Leur mission est d'accompagner les entreprises à intégrer les

nouvelles technologies de l'information en offrant des solutions et des services qui rendent

leurs applications informatiques disponibles, performantes, sécurisées et évolutives.

Pour mener à bien votre projet, DevITmet en place une méthodologie de développement

approuvée et des procédures d'administration adaptées à vos besoins, vos contraintes et votre

environnement logistique.

Elle fournit des solutions sur mesure et des applications en adéquation avec les évolutions des

dernières technologies et des derniers terminaux.

Avec une méthodologie de travail stricte et rigoureuse, et une équipe composée de multiples

talents, elle apporte le juste équilibre entre technique et relation humaine de qualité.

Développeurs, intégrateurs, administrateurs serveur, graphistes et chefs de projets sont à la

disposition pour appréhender de façon concrète et efficace les besoins des clients.

Figure 1 : logo DevIT

Page 14: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 5

2. Hiérarchie

Figure 2 : hiérarchie de la société « DevIT ».

III. Présentation du projet

1. Problématique

➢ Aujourd'hui les entreprises sont toujours en quête de compétitivité, elles essaient

continuellement d'améliorer leur productivité mais aussi de diminuer leurs coûts.

➢ Les sociétés sont actuellement exposées à des risques importants, parce que leurs

employés utilisent en masse les services grand public pour partager et stocker des

informations sensibles de l’entreprise.

➢ La sécurité informatique est une partie vitale car une faille de sécurité peut ainsi

entrainer de fortes pertes financières et paralyser le fonctionnement d’une entreprise.

2. Solution

Garantir la disponibilité et améliorer les performances de la plateforme présentant des

contraintes fortes, en termes de trafic, de haute disponibilité et de sécurité sont les principaux

enjeux pour l’entreprise

A ce propos s’intègre notre projet « la mise en place d’une plateforme Cloud basé sur une

infrastructure virtuelle sécurisé » d’où :

Directrice

Chefs de projet

Département Web

Département Mobile et

Design

Département Réseau

Sécretariat

Page 15: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 6

➢ Cloud allie un niveau élevé de contrôle de l’information, requis dans le monde de

l’entreprise, à une facilité d’utilisation pour les utilisateurs finaux comparable aux

applications grands publics.

➢ La Virtualisation répond à un enjeu économique où il est important de rentabiliser tous

les investissements (acheter plusieurs machines physiques pour héberger plusieurs

serveurs où chaque serveur sera exercé pour une seule application, qui n’utilise pas

parfois 20% des ressources du serveur n'est pas judicieux).

➢ Pour garantir la sécurité et la protection des données nous allons contenter à une

solution de sécurité logique en utilisant un firewall de nouvelle génération.

3. Les objectifs à atteindre

Le premier objectif est de mettre en place une infrastructure virtuelle en utilisant les produits

de Virtualisation de Vmware ESXI et vsphere

La Virtualisation de serveurs est un ensemble de techniques et d’outils permettant de faire

tourner plusieurs systèmes d’exploitation sur un même serveur physique.

Le principe de la Virtualisation est un principe de partage, les différents systèmes

d’exploitation se partagent les ressources du serveur en respectant deux principes

fondamentaux : le cloisonnement (interférence entre les VM) et la transparence

Le deuxième objectif est l’implémentation d’une plateforme Cloud de partage et de

stockage des fichiers et données personnels basé sur une couche de visualisation bien

sécurisé et hautement disponible où on a besoin d’un espace de stockage en ligne pour les

utilisateurs, pour le partage et accès aux données. Tout en garant : Une qualité de service pour

les utilisateurs de la plateforme plus nombreux et volume des traitements plus important,

Plateforme extensible en termes de montée en charge, d’utilisations simultanées et d’espace

de stockage. On se basant sur les techniques de réplication et redondance.

Le troisième objectif est de sécuriser tout l’infrastructure par un pare-feu de nouvelle

génération.

Plusieurs niveaux de sécurité doivent être présents dans une entreprise :

- Sécurité physique : c’est le contrôle et la traçabilité d’accès dans le but de prévenir

tout dommage sur le matériel, sécurité contre les incendies et la climatisation.

- Sécurité logique : c’est la sécurité et la confidentialité des données en utilisant

firewall, proxy, IDS/IPS, antivirus etc.

Page 16: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 7

Le but de la sécurité logique est de contrôler les requêtes entrantes au réseau du l’entreprise et

mettre en place un processus d’authentification

Le dernier objectif est d’assurer une solution de backup des données. La sauvegarde des

données informatiques est primordiale pour la (sur)vie d’une entreprise. La sauvegarde des

données est impérative Mais quelle que soit la fréquence de vos sauvegardes, le seul objectif

est de ne jamais perdre d’informations importantes et pour cela la sauvegarde dans un serveur

sécurisé est le seul moyen efficace de se prémunir contre tous les incidents potentiels : crash

de disque dur, incendie, altération de fichiers, vol de matériel, erreurs humaines, etc.

Nous avons choisi comme solution le « Veeam Backup ».C’est un outil gratuit pour la

sauvegarde, la restauration des machines virtuelles (VMs) dans les environnements

virtualisés VMware vsphere et Microsoft Hyper-V.[1]

4. Expression des Besoins

Besoin fonctionnels

-Stockage de données personnelles : Espace de stockage en ligne pour les utilisateurs.

-Partage et accès des fichiers et données personnels

-Fidélisation des utilisateurs finaux grâce à une qualité d’utilisation optimale des

services des clients.

-Nouvelle interface d’inscription et de validation des comptes.

-Nouvelles interfaces administrateur pour la gestion des utilisateurs et des statistiques

Besoin non fonctionnels

Garantir la haute disponibilité de la plateforme.

Système d’information disponible en permanence, sans interruption de service.

Performance d’accès quel que soit le niveau d’audience.

Service basé sur la haute disponibilité : des experts disponibles en permanence afin

de conseiller et de réagir pro activement à l’évolution des besoins.

Garantir la sauvegarde des données.

Sécurité des infrastructures informatiques grâce à une redondance matérielle

systématique et à des systèmes de sauvegarde performants « pydio » et

« MySQL ».

Garantir la sécurité et la confidentialité

La sécurité et la confidentialité est garantit par l’utilisation d’un firewall « Endian

Firewall »

Page 17: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 8

Assurer la sécurité contre la perte des données en configurant une solution de

backup et restauration avec le produit « Veeam Backup »

5. Solution proposée

Mettre en place et gérer une infrastructure virtuelle base sur l’hyper viseur Vmware ESXi

Sur le quelle on va crée quatre des machines virtuelles sur les quelles on va installer un

serveur « DNS », un serveur « MySQL » principale, serveur « MySQL » secondaire, et la

création de plateforme de stockage en ligne « pydio »

Par la suite on va Assurer la haute disponibilité d'un service et des données, d’où garantir la

continuité du service malgré une panne du serveur sur le lequel il est situé. Il s'agit donc de

doubler un maximum d'éléments matériels du système et de prévoir les mécanismes de

basculement automatiques qui doit être déclenchée immédiatement après la détection de la

panne. Le principal défi dans le cas des services réseaux impliquant la manipulation intensive

des données est donc de s'assurer que les données qui étaient présentées à l'utilisateur avant la

panne soient toujours disponibles et intègres, lorsque le service sera de nouveau rendu

Puis on va sécuriser notre infrastructure de toutes attaques externes par l’installation d’un

firewall « Endian»

Aussi pour éviter la perte des données on va configurer une solution de backup et

restauration avec le produit « veeam Backup »

Outils du travail

➢ Vmware et ESXI server pour la Virtualisation.

➢ Environnement Linux: ubuntu-16.04.2-server-amd64

➢ SGBD: 2 serveurs MySQL

➢ serveurs pydio

➢ Serveur backup : veeambackup

➢ Firewall : Endian firewall

Page 18: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 9

Figure 3 :l’architecture de la solution proposée

IV. Conclusion

Nous avons étudié dans ce chapitre le cadre générale de notre projet ainsi que ses objectifs,

dans le chapitre suivant nous allons faire une étude détaillée pour les différentes solutions

existant.

Page 19: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 10

Chapitre2 : état de l’art

Page 20: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 11

I.Introduction

Aujourd’hui, nous disposons souvent de multiples appareils comme un ordinateur du bureau,

un ordinateur personnel, un téléphone, une tablette, etc. Or, il est devenu fréquent de

transférer des données de l’un à l’autre de ces appareils, afin de pouvoir consulter ou éditer un

document aussi bien au travail .Outre ces synchronisations entre appareils personnels, le

travail coopératif a aussi pris de l’ampleur et il est courant de travailler à plusieurs sur le

même document. Ainsi, nombreux sont ceux qui maintiennent manuellement à la fois une

synchronisation entre différentes machines et une publication régulière pour diffuser la

dernière version de documents. Face à ce constat, notre projet propose une plateforme de

synchronisation automatique et de partage de documents entre des clients dédiés pour

pouvoir partagé les fichiers en toute sécurité

Aussi aujourd’hui les entreprises sont toujours en quête de compétitivité, elles essaient

continuellement d'améliorer leur productivité mais aussi de diminuer leurs coûts. Cette

recherche de performance se traduit souvent dans les Directions de Services Informatiques par

l'adoption de nouvelles technologies matérielles et / ou logiciels. Une des technologies qui

suscite un intérêt grandissant au sein des services informatique est la « virtualisation ».

Dans ce contexte s’intègre notre projet « Mise en place d’une plateforme Cloud sur une

infrastructure virtuelle sécurisé pour une entreprise »

D’où notre solution est composée de quatre parties

Virtualisation du serveur

Implémentation de la plateforme Cloud

La sécurité de l’infrastructure par l’installation d’un firewall

La configuration d’une solution backup

II. Virtualisation

1. Généralité

Depuis quelques années, la virtualisation est au cœur des préoccupations des entreprises

du secteur informatique. En effet, on assiste à une montée en puissance des acteurs du

marché, que ce soit dans le domaine propriétaire avec Microsoft et VMware, ou dans le

domaine des logiciels libres, avec l'émergence de nombreux projets autour de la virtualisation.

Page 21: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 12

Il suffit de voir le nombre de conférences liées aux technologies de virtualisation pour

l'entreprise et le nombre d'articles de presse (en ligne ou papier) traitant de la virtualisation.

Cette montée en puissance n'est pas due au hasard : elle suit de très près la demande du

marché, qui se tourne de plus en plus vers les technologies de virtualisation.

2. Définition

La virtualisation est le processus qui consiste à créer une version logicielle (ou virtuelle)

d’une entité physique. La virtualisation peut s’appliquer aux applications, aux serveurs, au

stockage et aux réseaux. Il s'agit de la manière la plus efficace de réduire les dépenses

informatiques tout en stimulant l’efficacité et la flexibilité des entreprises de toute taille.

Figure 4 : principe de la virtualisation.

3. Principaux acteurs

Xen : est une solution libre de virtualisation permettant de faire tourner plusieurs systèmes

d'exploitation sur une même machine physique. Il est de type hyperviseur, c'est à dire qu'il

vient s'insérer entre le matériel et le noyau. Xen est considéré comme une solution à base de

paravirtualisation, car les systèmes invités doivent être modifiés pour cohabiter.[1]

ESXI : VMware ESX et VMware ESXi sont des Hyperviseurs « bare-metal » qui partitionne

les serveurs physiques en plusieurs machines virtuelles. Chaque machine virtuelle représente

un système complet : processeurs, mémoire, mise en réseau, ressources de stockage et BIOS.

Page 22: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 13

ESXi ne possède pas de service console sur le serveur, uniquement un accès http ou via le

client vsphere (Interface utilisateur vers l’infrastructure).[2]

Windows HyperV : C'est une solution de virtualisation basée sur la virtualisation 64 bits

pour Microsoft.[3]

Dans le tableau 2 suivant nous avons fait une différence aux trois types Hyperviseur :

Xen Windows hyperV VMware ESXI

Hyperviseur bare-

metal

Oui Oui Oui

vCPU par hôte 512 512 512

vCPU par VM 8 Windows/32 linux 4 16

RAM par hôte 512GB 1TB 1TB

RAM par VM 32GB 64GB 225GB

Mémoire sur

l'engagement

Oui Oui Oui

Page partagé Non Non Oui

NICs virtuelles 7 par hôte 8synthétique,4 émulé 10 par hôte

Support VLAN Oui Oui (mais avec

config séparé pour

les invités)

Oui

Support OS invité CentOS, Debian,

RedHat, Suse,

windows

RedHat, Suse,

Windows

La plupart de x86 OS

Migration en direct Oui Oui Oui

Migration de

stockage en direct

Non Non Oui

Tableau 1 : tableau comparatif de différente solution de la Virtualisation [4]

Page 23: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 14

4. Les avantages de la Virtualisation

La virtualisation permet d’accroître la flexibilité et l’évolutivité de l’infrastructure

informatique tout en assurant des économies significatives. Elle a pour effets d’accélérer le

déploiement des charges de travail, d’optimiser les performances et la disponibilité, et

d’automatiser les opérations, pour une informatique plus simple à gérer, mais aussi moins

coûteuse à acquérir et à exploiter.

Autres avantages :

➢ Réduisez les dépenses d’investissement et les coûts d’exploitation.

➢ Minimisez ou éliminez les interruptions de service.

➢ Renforcez la productivité, l’efficacité, la flexibilité et la réactivité du département

informatique.

➢ Provisionnez plus rapidement les applications et les ressources.

➢ Offrez continuité et reprise d’activité.

➢ Simplifiez la gestion du Data Center.

➢ Concevez un véritable Software-Defined Data Center [5]

5. Synthèse

Pour les entreprises qui souhaitent virtualiser leur environnement serveur en mode Cloud et

opter pour l’informatique en tant que service, VMware ESXi inclut des fonctionnalités

permettant de faire évoluer l’infrastructure IT en toute sérénité et sécurité ce qui justifier notre

choix comme solution de Virtualisation est VMware ESXi.

III. Solution Cloud

1. Généralité

Le Cloud Computing est un concept qui consiste à déporter sur des serveurs distants des

stockages et des traitements informatiques traditionnellement localisés sur des serveurs locaux

ou sur le poste de l'utilisateur. Il se matérialise notamment par les services de stockages et de

partage de données numériques type box, dropbox, Microsoft oneDrive sur lequel les

utilisateurs peuvent stocker des contenus personnels et y accéder depuis n’importe quel

terminal connecté.

L'écosystème de partage de fichiers open source s'adapte à une grande variété de projets,

chacun en fournissant leur propre solution et chacun avec une approche différente. Il y a

Page 24: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 15

beaucoup de raisons de choisir une solution open source plutôt que des solutions

commerciales qui permettent de supprimer les inquiétudes concernant la gestion des données

Il existe de nombreuses possibilités de partage de fichiers et de synchronisation disponibles

pour les utilisateurs, y compris ownCloud, PYDIO et Seafile

2. Les différents services

Le Cloud est un modèle de fourniture de gestion, de consommation de services et de

ressources informatiques localisé dans des Datacenter.

Figure 5 : Cloud Computing [6].

Le Cloud Computing composé 3 couches :

➢ SaaS-Software as a Service

➢ PaaS-Platform as a service

➢ IaaS-Infrastructure as a service

La Figure 4 représente les différentes couches du Cloud Computing :

➢ La couche IaaS est gérée par les architectures réseaux.

➢ La couche PaaS est destinée aux développeurs d’application.

➢ La couche SaaS est le produit final pour les utilisateurs.

Page 25: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 16

Figure 6 : les couches du Cloud Computing [7]

Infrastructure as a Service

Dans le IaaS, seul le matériel (serveurs, réseaux, stockage) qui constitue l’infrastructure est

hébergé chez un prestataire ou un fournisseur. Avec l’IaaS, l’entreprise bénéficie d’une

infrastructure mutualisée (pour des raisons évidentes de coûts des matériels) et automatisée.

Avec un modèle IaaS très flexible, l’entreprise peut diminuer ou augmenter ses ressources IT

en fonction de ses besoins actuels et futurs[8]. Les utilisateurs d’une IaaS peuvent donc

utiliser à la demande des serveurs virtuels situés dans des Datacenter sans avoir à gérer les

machines physiques (coûts de gestion, remplacement de matériel, climatisation,

électricité….). Les prestataires d’IaaS, on peut citer : Amazon avec EC2[9] ou Orange

Business Services avec Flexible Computing[10].

Platform as a Service

Dans ce modèle, l’utilisateur loue une plateforme sur laquelle il peut créer, tester, exécuter

une application web et de service dans une plate-forme particulière sont fournis. Les

installations comprennent à la fois le logiciel et le matériel est nécessaire pour faire

notamment application web. PaaS est un modèle très flexible dans l'allocation des ressources

nécessaires pour le projet. Avec toutes ces fonctionnalités, PaaS est certainement le service du

Cloud Computing plus opté dans le monde de l'entreprise.[10]

Les principaux fournisseurs de PaaS sont : Microsoft avec AZURE et Google avec Google

App Engine.[5]

Page 26: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 17

Software as a Service

C’est un modèle qu’il permet de fournir des services ou des logiciels informatiques par le

biais d'Internet ou par le Web. De cette façon, l'utilisateur n'a plus besoin d'installer et de

maintenir les applications sur sa machine, mais juste d’un terminal pour y accéder à travers le

Cloud Computing. Contrairement au modèle classique qui nécessite l’achat de licence et

l’installation sur un serveur local, le modèle SaaS propose l'application accessible à distance

comme un service.[11]

Les prestataires de SaaS les plus connus sont Microsoft – offre Office365 (outils collaboratifs)

Google – offre Google Apps (messagerie et bureautique). [5]

Figure 7 : Répartition de charge [12].

3. Modèle de déploiement

On peut distinguer quatre principaux modèles de déploiement pour ces nuages: le nuage privé,

le nuage public, nuage hybride et nuage communautaire.

Nuage privé

L’infrastructure d’un nuage privé est utilisée par un seul organisme. Elle peut être gérée par

cette organisation ou par un fournisseur de service et peut être hébergé dans les locaux de

l'entreprise cliente ou externe. L’utilisation d’un nuage privé permet de garantir que les

ressources matérielles allouées ne seront jamais partagées par deux clients différents.

Nuage public

Le Cloud public est ouvert pour tout utilisateur disposant d’un accès à l’espace Cloud et d’une

connexion internet. Les entreprises peuvent aussi utiliser le Cloud public. Elles peuvent les

Page 27: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 18

utiliser, également, à partir des autres entreprises qui offrent leurs services aux utilisateurs

externes. [13]

Nuage hybride :

Cette infrastructure Cloud est composée de deux ou plusieurs types de nuages énumérés ci-

dessus qui restent des entités uniques, mais sont reliées par des standards ou par des

technologies propriétaires.[14]

Nuage communautaire :

L’infrastructure d’un nuage communautaire est partagé par plusieurs organisations qui ont des

besoins communs, il peut être généralement hébergé en externe mais en interne par un des

membres.

4. Les avantages du Cloud

Souplesse d’évolution: le client dispose souvent en temps réel des évolutions de la

plateforme de Cloud, étant donné qu’il n’y a pas de logiciel à installer et que l’accès se

fait avec un simple navigateur web [15]

Simplicité: l’entreprise cliente n’a plus besoin de développements coûteux et déplace la

responsabilité du fonctionnement du service sur le fournisseur.[15]

Liberté de changer: le Cloud étant généralement facturé à la demande ou par

abonnement mensuel, il est très facile pour une entreprise d’arrêter le service si elle n’en a

plus besoin ou si elle souhaite aller chez un concurrent.[15]

Coût: la force du Cloud réside dans la possibilité de proposer le même service à un grand

nombre d’utilisateurs, et donc de pouvoir amortir les coûts de fonctionnement sur toute la

base d’utilisateurs. Au final, le coût d’une solution de Cloud sera donc très raisonnable par

rapport à une solution sur mesure. [15]

5. Les solutions Cloud

OwnCloud

Le but de l’ownCloud est de permettre à tous de mettre en place son Cloud personnel. Il offre

de nombreuses fonctionnalités, dont le premier et principal est la gestion de fichiers en ligne.

Il peut gérer des fichiers locaux à des emplacements autres que son dossier, mais aussi des

fichiers stockés sur des comptes Google Drive, Drop box, Amazon S3, (S)FTP, OpenStack et

Page 28: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 19

WebDav. Il peut exploiter des bases de données MySQL, SQLite et PostgreSQL et fourni

également un accès WebDav.

À côté, il possède un système de greffons permettant d'ajouter de nouvelles applications.

Ainsi il peut faire office de client RSS, de client de courriels, avoir des lecteurs audio et

vidéos, visualiser des fichiers dans de très nombreux formats, gérer des carnets d'adresses et

des calendriers en leur fournissant des accès CalDav et CardDav, et plein d'autres. Cependant

après usage, il ne les fait pas forcément correctement. Par exemple le client de courriels reste

pauvre en fonctionnalité et de permet d'accéder qu'à un seul compte.[16]

Figure 8 : logo ownCloud.

Seafile

Seafile est un logiciel libre écrit en C et Python qui fournit un service de stockage et diverses

applications en ligne. Il s'agit d'un système logiciel d'hébergement de fichiers, où les fichiers

sont stockés sur un serveur central et peuvent être synchronisés avec les ordinateurs

personnels et les appareils mobiles via le client Seafile. Les fichiers peuvent également être

accédés via l'interface Web du serveur.

Il existe deux éditions Seafile disponibles:

➢ Édition communautaire, licence gratuite

➢ Une édition payante d'entreprise, qui ajoute principalement la recherche de texte, la

visualisation des documents Microsoft Office et la prise en charge du clustering.

Son client de synchronisation de bureau est disponible sur Linux, Mac OS X, Microsoft

Windows et framboise pi. Et il a également "seaf-cli", une interface de ligne de commande

pour le client Seafile.[16]

Figure 9 : logo Seafile.

Page 29: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 20

Pydio

Anciennement AjaxPlorer et propulsé par Red Hat, le but de ce projet est de permettre la

gestion et la synchronisation de fichiers en ligne. Tout comme OwnCloud, il possède de

nombreux plugins lui permettant d'accéder à des fichiers disponibles dans différents type de

stockage. Il peut exploiter les bases de données SQLite, MySQL et PostgreSQL. Il fourni

également un accès WebDav.

Son système de greffons lui permettra de gérer différents mécanismes d'authentifications et de

nouvelles fonctionnalités en rapport avec la gestion de fichiers.

Du coup, la gestion des fichiers sera très bonne et très complète, avec de très nombreux

éditeurs et visionneurs. Il sera également possible de créer des espaces de fichiers

partageables ou publics, et même de générer des mini-sites publics permettant un accès facile

à un ensemble de fichiers.

L'interface est assez différente de celle d’OwnCloud. L'ouverture d'un fichier se fera dans un

onglet au sein de l'application, ce qui permettra d'éditer plusieurs fichiers en même temps. Sa

configuration elle est quelque peut monstrueuse. En effet, de très nombreuses options sont

disponible, et encore plus via les greffons. Chacun d'entre eux possède son interface de

configuration. Cependant cette quantité d'option de configuration disponible permettra de

paramétrer finement cette solution. Par exemple il sera possible de choisir les droits des

fichiers nouvellement créés.

Il possède également des clients de synchronisations pour Windows, Mac OS X, GNU/Linux,

et aussi Androïde et iOS. Tout comme OwnCloud, cette solution est basée sur JavaScript et

PHP. Ainsi pour le déployer, il suffira de le placer dans un dossier géré par le serveur Web.

[16]

Figure 10 : logo Pydio.

Page 30: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 21

OwnCloud Seafile Pydio

Stockage No limits No limits No limits

Clients connectés No limits No limits No limits

Taille maximale

de fichier

513MB 200MB 512MB

Interface Web -Simple à utiliser -Des interfaces très simples

-Design développé

Performance + Client solide

+ Favoriser la sécurité

+ fonctionnalité de

cryptage avancé

+ client solide

+ Favoriser la sécurité

+ Fonction de cryptage

avancée

Caractéristiques -OwnCloud est pour le

stockage des données et

la gestion des contacts

agenda avec la

possibilité d'importer

des contacts Gmail.

-Central server avec

l'historique de la

révision des fichiers

-Interface Web avec

gestion de fichiers,

partage de liens, et des

douzaines de plugins

disponibles

-Drop box-style de

synchronisation, peut

exiger MariaDB pour

bien fonctionner-

Advanced cryptage.

-Chiffrement côté client

-Central server avec

l'historique de la

révision des fichiers

-Interface Web avec

gestion de fichiers et

partage de liens

-Drop box-style de

synchronisation (des

dizaines de milliers de

fichiers) Fonctions avancées.

-Pydio est pour le stockage

de fichiers

-Central server avec

l'historique de la révision

des fichiers

-Interface Web avec

gestion de fichiers et

partage de liens

-Drop box synchronisation

avec Pydio Sync (en

version bêta)

Fonctionnalité

autorisée à

l'administrateur

-Ajouter un utilisateur /

un groupe

-Editer l'utilisateur / le

groupe

- Supprimer utilisateur /

groupe

-Spécifier la taille de

l'espace de stockage

pour chaque utilisateur

-Changer la taille

maximale du fichier

-Afficher l'historique

des activités

-Restore supprimé des

données

- Affiche la galerie

d'images

-Ajouter un utilisateur /

un groupe

-Editer l'utilisateur / le

groupe

- Supprimer utilisateur /

groupe

-Récupérer le mot de

passe de l'utilisateur

- Affichage des fichiers

journaux

-Restore corbeille de

recyclage

-Ajouter un utilisateur / un

groupe

-Editer l'utilisateur / le

groupe

- Supprimer utilisateur /

groupe

-Association de rôles à

root, invité, utilisateur

-Activer / désactiver

l'utilisateur

-Actions dédiées à

l'utilisateur

(téléchargement,

téléchargement ...)

-Enable/désactivez la casse

-Changer la longueur du

mot de passe

-Restore corbeille de

recyclage

-Générez des statistiques

(données

Tableau 2 : tableau comparatif des différentes solutions Cloud [17]

Page 31: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 22

6. Synthèse

Pour réaliser notre projet on doit considérer que la cible a une mémoire assez importante et

qui permet d’assurer la fonction du cryptage avancé donc Pydio nous paraissait la solution

plus simple pour nous et la plus conviviale pour l’utilisateur ainsi qu’il est un système

robuste.

IV. Solution pour la sécurité

1. Généralité

Chaque réseau informatique connecté à internet est susceptible d'être victime d'une attaque

d'un pirate informatique. La méthodologie généralement employée par le pirate

informatique consiste à scruter le réseau (en envoyant des paquets de données de manière

aléatoire) à la recherche d'une machine connectée, puis à chercher une faille de sécurité afin

de l'exploiter et d'accéder aux données

Ainsi, il est nécessaire, autant pour les réseaux d'entreprises de se prémunir des intrusions

réseaux en installant un dispositif de protection. [18]

2. Les par feux :

Le pare - feu Endian :

Le pare - feu Endian est une distribution Linux du Tyrol du la Sud compagnie Endian. Elle

est spécialisée dans les fonctions de routeur - firewall - et la passerelle de sécurité. En option,

le produit en tant que logiciel libre, un logiciel commercial est installé avec des services de

soutien garanti ou complètement dans le matériel, y compris les services de soutien

disponibles, se comprend comme une solution de gestion de la sécurité indépendante il est

basé sur un système d'exploitation Linux durci l'ensemble des configurations du serveur sont

gérés par l’intermédiaire d’une interface Web au moyen d'un autre ordinateur qui est

connecté de manière sélective à travers le réseau - en variante par l' intermédiaire de la série

une interface pour accéder au système. La tâche principale de Endian Firewall est d'agir

comme une passerelle, routeur et pare - feu, ainsi qu'un proxy pour le Web, le courrier

électronique, FTP, SIP et DNS. Ici sont gérées par Endian jusqu'à quatre zones de réseau

différentes.

Page 32: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 23

Figure 11 : logo Endian firewall.

Caractéristiques Endian firewall

• Pare-feu bidirectionnel

• Snort Intrusion prevention

• Peut sécuriser le serveur Web avec les proxies HTTP et FTP, l’antivirus et la liste

noire des URL.

• Peut sécuriser les serveurs de messagerie avec des proxies SMTP et POP3, Spam

Auto-learning, Greylisting.

• VPN avec IPSec

• Enregistrement du trafic réseau en temps réel.

• Supporte les hyperviseurs comme KVM, Vmware et Xen pour l’environnement de

Virtualisation.

IPFire :

IPFire est l'une des distributions compactes les plus populaires avec une excellente interface.

IPFire prend en charge ARM ainsi que le matériel x86. Alternativement, les hyperviseurs de

VMWare et Xen à Microsoft Hyper-V et RedHat ,Comme pour d'autres produits ici, la

configuration et la gestion se font via une interface Web proprement conçue et permet

d'accéder à la configuration des règles de pare-feu, de la QoS, de l'accès Wi-Fi, des services

VPN, du filtrage de contenu, de la détection d'intrusion et du filtrage Web basé sur Le proxy

de mise en cache Squid open source populaire. Il déploie également son propre système de

mise à jour de paquets appelé Pakfire, qui sert également de gestionnaire de paquetage pour

installer de nouvelles fonctionnalités.

Page 33: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 24

Figure 12 : logo ipfire.

Caractéristiques IPfire

• Peut être déployé comme un pare-feu, un serveur proxy ou une passerelle VPN.

• Filtrage du contenu

• Système de détection d'intrusion intégrée

• Supports via Wiki, forums et Chats

PfSense :

PfSense est un routeur/pare-feu open source basé sur le système d'exploitation FreeBSD. À

l'origine un fork de m0n0wall, il utilise le pare-feu à états Packet Filter, des fonctions de

routage et de NAT lui permettant de connecter plusieurs réseaux informatiques. Il comporte

l'équivalent libre des outils et services utilisés habituellement sur des routeurs

professionnels propriétaires. PfSense convient pour la sécurisation d'un réseau domestique ou

de petite entreprise. Après une brève installation manuelle pour assigner les interfaces

réseaux, il s'administre ensuite à distance depuis l'interface web et gère nativement

les VLAN (802.1q).

Figure 13 : logo pfsense

Caractéristiques PFSense

➢ Possibilités d’alias étendue (alias pour interfaces réseau, utilisateurs…).

➢ Configuration XML de synchronisation entre maître et hôte de backup

➢ permettant de faire un point unique d’administration pour un cluster pare-feu.

➢ La synchronisation est assurée via XML-RPC.

Page 34: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 25

➢ Equilibrage de charge (load balancing) pour les trafics entrant et sortant.

➢ Graphes montrant les statuts des files d’attentes.

➢ Support du protocole SSH pour l’accès distant.

➢ Support de multiples interfaces réseaux WAN.

➢ Serveur PPPoE.

3. Synthèse :

L'avantage principal d'Endian est qu'il est OPENSOURCE et qu'il répond à 90 % des besoins

d'une entreprise. Endian firewall c’est une distribution orientée sécurité, basé sur Ipcop, qui

Intègre une panoplie d’outils tels que : le Firewall, l’IDS, le Proxy, le VPN, la passerelle

antivirale… etc les différents outils de cette distribution afin garantit une solution de sécurité

complète d’un réseau d’entreprise. Ce qui définie nos besoins.

V. Conclusion :

Dans cette section nous avons passé en revue des différentes solutions pour la virtualisation,

Cloud et le par feux ainsi que les raisons possibles qui justifié notre choix pour chaque

solution. Dans le chapitre suivants on va s’intéressé à la présentation des outils de travail de

notre solutions ainsi que leur fonctionnalités.

Page 35: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 26

Chapitre3 : conception

Page 36: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 27

I. Introduction

Dans ce chapitre on va présenter une description détaillé de la solution désignée pour

répondre aux spécifications de notre cahier des charges et en réunissant la conception détaillée

de chaque partie de la solution proposé afin d’obtenir une schématisation complète et précise.

Figure 14 : architecture de la solution proposée.

Donc à partir de cette architecture on va assurer les objectifs suivants:

➢ La Virtualisation du serveur par l’utilisation du « Vmware ESXi »

➢ La création d’une plateforme du partage des fichiers en ligne par l’installation du « Pydio »

➢ La disponibilité des serveurs base de données MySQL pour Pydio en assurant la redondance

MySQL « HA : High- Avalibility »

➢ Sécurisé notre infrastructure par assuré par « Endian firewall »

➢ la restauration des machines virtuelles en cas d’une panne avec « veeam Backup ».

Page 37: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 28

II. Hyperviseur ESXI 5.5

1. Généralité

Depuis quelques années, la Virtualisation à pris une place importante dans les services

informatiques. De plus en plus d’entreprises privilégient cette méthode qui consiste à exécuter

un ou plusieurs systèmes d’exploitation sur la même machine .Ce qu’il permet d'augmenter

les performances de l’infrastructure tout en réalisant des économies.[19]

VMware ESXi est le premier hyperviseur bare-metal dédié du marché. ESXi s’installe

directement sur votre serveur physique, ce qui permet de partitionner ce dernier en plusieurs

serveurs logiques appelés machines virtuelles.

Les clients peuvent utiliser VMware ESXi avec l’édition gratuite de vsphere Hypervisor

2. Les fonctionnalités d'ESXI

Fiabilité accrue et sécurité renforcée : les fonctionnalités de gestion d'ESXi sont intégrées

au VMkernel, ce qui réduit son encombrement à 150 Mo. Ainsi, sa surface d’attaque est très

réduite pour les logiciels malveillants et les menaces réseau, ce qui permet de gagner en

fiabilité et en sécurité.

Déploiement et configuration simplifiés: Simple à déployer et à configurer, l’architecture

ESXi facilite la gestion d’une infrastructure virtuelle cohérente grâce à son nombre réduit

d’options de configuration.

Réduction du temps système de gestion: ESXi utilise une méthode sans agent pour

surveiller le matériel et gérer le système, grâce à un modèle d’intégration partenaire basé sur

une API. Les tâches de gestion sont déportées sur les lignes de commande à distance avec

vCLI (vsphere Command Line Interface) et Power CLI, qui utilise des cmdlets Windows

PowerShell et des scripts pour automatiser la gestion.

Installation simplifiée des correctifs et des mises à jour des Hyperviseurs: Un nombre

réduit de correctifs se traduit par des fenêtres de maintenance plus courtes et plus

espacées.[20]

Page 38: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 29

3. Les différentes techniques utilisées dans l’hyperviseur ESXI

Renforcement de la sécurité : L’optimisation de l’accès et du contrôle basés sur des rôles

supprime la dépendance vis-à-vis d’un compte root partagé. Les utilisateurs et les groupes

peuvent être dotés de droits d’administration complets. Il n’est pas nécessaire de partager un

accès ni un compte super utilisateur commun pour pouvoir effectuer des tâches

administratives.

Journaux et audits exhaustifs : ESXi enregistre toute l’activité des utilisateurs depuis le

Shell et depuis l’interface utilisateur de console directe au titre du compte utilisateur. Cette

journalisation garantit la responsabilisation et facilite les activités d’audit utilisateur.

III. Le système de partage des fichiers « Pydio »

1. Présentation

Fini l’échange de données entre collègues avec des logiciels non contrôlés par la hiérarchie :

avec Pydio, les salariés d’une entreprise peuvent partager leurs dossiers en ligne, mais ce sont

leurs supérieurs qui décident de qui pourra ou non les ouvrir. Un nouveau filet de sécurité

pour les sociétés.

Le projet Pydio (Mettre vos données en orbite) a été fondé par le musicien Charles du Jeu,

qui avait besoin d'un moyen de partager de gros fichiers audio avec ses compagnons de

bande.

Pydio est le premier partage de fichiers auto-hébergé, de synchronisation et d'accès mobile

pour les entreprises. En utilisant l'infrastructure AWS, avec des backends de stockage

multiples, conçus pour les développeurs et les administrateurs système. Il a plus d'un million

de téléchargements à travers le monde et a été traduit en 27 langues. [21]

Figure 15 : les outils d’exploitation de Pydio.

Page 39: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 30

2. Les fonctionnalités du Pydio :

L'interface Web Pydio est très simple à prendre en main il permet de :

Sauvegarder des documents en ligne L’interface Pydio vous permet de mettre les

fichiers en ligne et d'y accéder rapidement.

Partager des documents avec les collègues ou les proches La fonction de partage de

Pydio est extrêmement avancée, car en plus de vous permettre de partager les fichiers de

manière classique et partager des répertoires complets. Les liens de partage de répertoires

prennent ainsi la forme de mini-site offrant la possibilité de visualiser les fichiers qu'il

contient et de les partager.

Editer les images en ligne Grâce à Pydio, modifiez les documents directement en ligne.

En plus de la possibilité de modifier les documents textes, Pydio dispose d'un outil

puissant permettant de modifier les images.

Visualiser des vidéos en ligne Un lecteur vidéo est également disponible. Visualiser les

vidéos directement en ligne grâce à l'interface Web Pydio.

Consulter l'historique de modification des fichiers [22]

Figure 16 : les services offerts par Pydio

Page 40: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 31

IV. Redondance MySQL :

1. Présentation :

Avec des bases de données MySQL et des tables contenant plusieurs millions

d’enregistrements, les sauvegardes deviennent assez lourdes. Si un serveur tombe, cela peut

entrainer plusieurs heures perdues, le temps de mettre en place un nouveau serveur, de

réimporter les données depuis le backup. Nous ne parlons même pas des pertes financières

potentielles dues à cette période. On peut parvenir à une meilleure stabilité avec MySQL soit

grâce à un cluster ou une réplication

D’où la réplication ou la redondance du serveur MySQL s'adapte parfaitement lorsque la

disponibilité et la sécurité des données est un problème critique

2. Les objectifs de la réplication MySQL

La réplication de MySQL permet de :

➢ Partager des informations entre des bases de données afin d’être certain que le

contenu des différentes bases de données soit exactement le même.

➢ Pouvoir supporter une charge plus importante en répartissant la charge sur

plusieurs serveurs, contenant les mêmes bases de données.

➢ La réplication peut également être utilisée comme système de sauvegarde ou

comme système de Fail-over.

➢ Permet d’augmenter les performances en lecture en augmentant le nombre de

réplicas.

➢ contrôler la qualité des données disponibles.

3. Principe de la réplication MySQL basé sur Heartbeat

La réplication d’une base de données permet de disposer du même jeu de données à tout

moment sur deux serveurs ou plus. MySQL permet d’automatiser la recopie des données entre

une machine principale et plusieurs secondaires de façon bidirectionnelle entre 2 serveurs ,si

le maître échoue, nous devons faire un basculement manuel ou nous devons créer un script

qui gérera cette chose. Mais si nous pouvons utiliser des battements de cœur

« Heartbeat »qu’automatiquement, cela fera l'esclave en tant que maître et l'application ira

directement à l'esclave (qui est maintenant maître lorsque le maître d'origine est bloqué) et le

maître va au mode hors ligne.

Page 41: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 32

D’où « Heartbeat» permet de détecter les pannes sur le serveur et assure par la suite le

basculement automatique, le nœud secondaire prend l'adresse IP partagée e « IP virtuelle » et

devient actif pour écrire sur la base de données.

La réplication est basée sur l’architecture suivante :

Figure 17 : principe de fonctionnement heartbeat.

V. Endian firewall :

1. Présentation :

Endian est une distribution de Linux, en plus d'être dédiée à la fonctionnalité de routage /pare-

feu , est également une solution intégrée «Unified Threat Management » Endian est

complètement dédiée à la sécurité et aux services essentiels d'un réseau afin d'offrir

Une protection maximale contre le vol de données, virus, spyware, spam et autres menaces

Internet. Plus concrètement, Endian intègre un firewall qui va jouer le rôle d’intermédiaire

Entre un réseau considéré comme non sûr (Internet) et un réseau que l’on souhaite sécuriser

(le réseau local par exemple), tout en fournissant des services permettant la gestion et le suivi

de celui-ci qui seront gérer à travers une interface web (Unified Threat Management UTM).

Endian représente ainsi une solution de sécurité pour la mise en place d’une application

UTM.

L'interface de gestion de toutes les fonctionnalités est unique et facilement accessible via le

Web, via n'importe quel navigateur Web.

Le firewall d’Endian Firewall se compose de plusieurs interfaces dont chacune peut être ou

non utilisée :

Red Power : Zone du réseau à risque (Internet).

Page 42: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 33

Green Network : Zone du réseau à protéger (réseau local).

Oranges réseau : Zone démilitarisée (DMZ), cette zone isolée, hébergeant des applications

mises à disposition du public. Elle est accessible de l’extérieur mais ne possède aucun accès

sortant (serveur web, un serveur de messagerie, un serveur FTP public, etc.).

Blue Power : Zone spécifique pour les périphériques sans fil (wifi). Il n’est possible de faire

communiquer l’interface Verte et l’interface Bleu qu’en créant un VPN

Figure 18 : principe d’installation Endian firewall dans le réseau.

2. Caractéristiques d’ENDIAN FIREWALL

Ses caractéristiques inclus :

➢ Un firewall à état (stateful)

➢ Des serveurs mandataires (proxy) pour de nombreux protocoles (HTTP, FTP,

POP3, SMTP, sip)

➢ Un antivirus (clamav en standard)

➢ Un antispam performant

➢ Une solution de filtrage de contenu Web et de VPN (Réseau virutel privé) pour les

nomades.

Page 43: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 34

VI.Veeam Backup

1. Présentation

La sauvegarde des données informatiques est primordiale pour la (sur)vie d’une entreprise. La

sauvegarde des données est impérative : bases de données SQL des applications critiques,

fichiers bureautiques, etc. Mais quelle que soit la fréquence de vos sauvegardes, le seul

objectif est de ne jamais perdre d’informations importantes et pour cela la sauvegarde dans un

Datacenter sécurisé est le seul moyen efficace de se prémunir contre tous les incidents

potentiels : crash de disque dur, incendie, altération de fichiers, vol de matériel, erreurs

humaines, etc.

Nous avons choisi comme solution le « Veeam Backup » est une solution de sauvegarde et de

disponibilité puissante, facile à utiliser et économique. Elle permet une restauration rapide,

fiable et flexible des applications et des données virtualisées, en réunissant la sauvegarde et la

réplication de VMs (machines virtuelles) en une solution unique. La compatibilité de Veeam

Backup est reconnue pour les environnements virtualisés VMware vsphere et Microsoft

Hyper-V.

Figure 19 : logo veeam backup

2. La fonctionnalité du veeam Backup

Veeam Backup offre une sauvegarde en mode image fiable et rapide pour les environnements

virtualisés vsphere et Hyper-V, le tout sans utiliser aucun agent, ce qui donne la possibilité

d’obtenir des fenêtres de sauvegarde plus courtes et de diminuer les coûts de sauvegarde et de

stockage.

Page 44: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 35

Figure 20: principe de fonctionnement veeam backup.

Veeam Backup permet de :

- Créez des restaurations de niveau image cohérentes avec le traitement avancé prenant

en charge les applications

- générer des sauvegardes ultrarapides à partir de snapshots de baie de stockage HPE,

NetApp, Dell EMC, Nimble et Cisco

- Acheminez les données hors site jusqu’à 50 fois plus vite avec l’accélération WAN

intégrée

- Améliorer la sauvegarde et la restauration ROBO avec les améliorations ROBO

destinées aux grandes entreprises

- Simplifiez l’administration de stockage de sauvegarde avec un Scale-Out Backup

Repository illimité

- assurer des sauvegardes Cloud rapides et sécurisées avec Veeam Cloud Connect ainsi

que du chiffrement de bout en bout pour des données sécurisées pendant la

sauvegarde, en cours de transfert et sur la cible

- Vérifier automatiquement la récupérabilité des données avec SureBackup

- Diminuez les exigences de stockage de sauvegarde et de trafic réseau avec la

déduplication et la compression intégrées

VII. Conclusion

Dans ce chapitre, nous avons étudié et détaillé les différents fonctionnalités et caractéristiques

des outils du travail sur les quelles est basée l’architecture de notre solution, dans le chapitre

suivant nous allons détailler les étapes de la réalisation.

Page 45: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 36

Chapitre4 : réalisation et test

Page 46: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 37

I. Introduction :

Dans cette section nous présentons les différents étapes de réalisation du projet : installation

ESXi, DNS, MySQL, Heartbeat, pydio, Endian firewall et veeam backup. Ainsi que la

configuration de HA et la vérification des objectifs de notre solution par les tests.

D’où dans ce chapitre nous allons intéresser à trois parties :

➢ Virtualisation

➢ Réplication mysql

➢ Mise en place de la solution Cloud

➢ Test et validation

II.Virtualisation

1. Installation et configuration du serveur ESXI

Installation du serveur

Un OS de Virtualisation nommé ESXi est nécessaire pour mettre en place une architecture

virtuelle composée de plusieurs machines sur le même hôte. Cet OS est un fichier .iso qui

peut être téléchargé depuis le site de VMware : http://www.vmware.com/fr/products/esxi/

Nous devrons préciser le chemin du fichier .iso du système d’exploitation ESXi pour le

serveur virtuel

Figure 21 : installation du serveur ESXI à partir du fichier .iso.

Page 47: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 38

Dans la prochaine fenêtre nous pouvons changer la configuration matérielle de notre serveur.

Figure 22 : configuration matériel du serveur ESXI

Au démarrage, le serveur (l'hôte ESXi), extrait le contenu du fichier iso et entre dans une

phase d'auto-configuration durant laquelle les paramètres du réseau et des périphériques du

stockage du système sont configurés par défaut.

Configuration du serveur

Par défaut, le protocole DHCP est activé. Un serveur doit avoir une adresse IP statique qu’elle

doit être configurée manuellement.

La machine ESXi dispose d'une interface appelée console directe, elle sera utilisée pour la

configuration et le dépannage.

Cette console est accessible en appuyant sur la touche F2.

Figure 23 : interface de configuration ESXi.

Page 48: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 39

Les opérations clés disponibles dans la console directe comprennent :

➢ Mise en place de l'accès administratif (login et mot de passe administrateur).

➢ Configuration réseau de gestion : dans cette rubrique nous pouvons configurer une

adresse IP statique, préciser l’adresse du serveur DNS, nous pouvons également fixer

les cartes réseaux qui serons utilisé par le serveur.

➢ Nous avons aussi la possibilité de créer des VLAN au niveau de serveur ESXi.

Aucune autre configuration ne peut être effectuée depuis cette console, tout le travail sera fait

par vsphere client ou vCenter server.

2. Installation du vsphere

Vsphere est un outil qui permet de gérer l'ensemble des machines virtuelles et des hôtes

physiques. Toutefois, pour de simples tests, on peut s'en passer grâce à la présence d'une base

de données intégrée basique. Mais, pour des tests importants de la production ou encore un

vsphere pour plusieurs ESXi.

Figure 24 : principe de fonctionnement du vsphere.

Après l’installation de notre serveur ESXI on utilise l’adresse IP « 192.168.10.4 » pour avoir

téléchargé la version du vsphere compatible avec la version du serveur ESXI

Page 49: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 40

Figure 25 : interface web pour le téléchargement du vsphere.

Création de machines virtuelles avec vsphere Client

Il faut en premier lieu se connecter au serveur ESXi sur lequel l'on veut créer la machine

virtuelle. Pour cela on utilise vsphere client. Entrez l'adresse IP du serveur, le nom

d’utilisateur et le mot de passe

Adresse IP : 192.168.10.4

Nom d’utilisateur : root

Mot de passe :emna1234

Figure 26 : interface de connexion à l’interface vsphere client.

Page 50: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 41

Dans notre solution on besoin de créer 4 machine virtuelle :

Une machine pour le serveur DNS

Deux machines pour deux serveurs MySQL

Une machine pour l’implémentation du l’interface PYDIO

➢ Sur l'interface suivante Cliquez sur « Create a new Virtual machine ».

Figure 27 : interface de gestion ESXi sur vsphere

➢ On peut se connecté au console de la machine virtuelle par : Login : emna

Password : emna1234

Figure 28 : interface console ubuntu.

➢ Suivant ce processus on va créer quatre machines, sur chaque machine ubuntu on va

installer un serveur

Page 51: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 42

Ajouté le nom de domaine

Installé le paquet bind9 sur le serveur

3. Installation du DNS

Sur la première machine virtuelle du notre serveur on va installer la installé DNS sur

« ubuntu » server voilà donc les étapes à suivre :

root@server:~# apt-get install bind9

root@server:/etc/bind# nano named.conf

root@server:/etc/bind# ls

root@server: etc/bind# nano db.devit

root@server:/etc/bind# ping server.devit.local

Configuré l’adresse IP pour le nom du domaine

Testé la connexion du DNS : devit.local

Page 52: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 43

Installation du serveur MySQL

root@server:/etc/bind# nslookup server.devit.lan

4. Installation MySQL

Sur les machines virtuelle 2 et 3 on va installer un serveur MySQL pour chacune mysql1 et

mysql2 sur les quelles on va créer notre base de donnée pour la plateforme PYDIO

root@server:~# apt-get install mysql-server

root@server:~# mysql -u root –p

Enter password: emna1234

root@server:~# apt-get install phpmyadmin

Figure 29 : interface de connexion à la base de données mysql.

III. La réplication MySQL et pydio

Pour la deuxième partie de la réalisation de notre solution nous allons assurer la « HA High

availibility » ou bien la réplication entre les deux serveurs MySQL

Connexion au serveur MySQL

Vérifié le numéro du port de l’@ IP du DNS

Page 53: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 44

1. Réplication mysql

Tout d’abord on doit configurer les deux serveurs pour qu’ils puissent partager une adresse IP

« IP virtuelle », pour la réalisation on va suivre le processus suivant :

Sur le nœud 1(mysql1)

Nous allons taper cette ligne de commande pour dé commenter les 2 lignes suivante et vérifier

l ID de serveur=1.

root@mysql1:~# nano /etc/mysql/mysql.conf.d/mysqld.cnf

Par la suite nous allons Dumper les bases sur le premier server

Sur le nœud 2(mysql2)

Nous allons taper cette ligne de commande pour dé commenter les 2 lignes suivante et vérifier

l ID de serveur=2.

root@mysql1:~# nano /etc/mysql/mysql.conf.d/mysqld.cnf

Importer les bases de l'autre serveur

Sur les deux serveurs

On doit créés le même user de réplication :

mysqldump -uroot -p --all-databases >dump.sql

mysql -uroot -p < dump.sql

GRANT REPLICATION SLAVE ON *.* TO 'emna’@'%' IDENTIFIED BY 'emna1234';

Page 54: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 45

Puis nous allons récupérer les positions du master

Ensuite on doit Affecter la déclaration de position de chaque serveur par la ligne de

commande suivante :

Après il faut Démarrer le slave sur les deux servers

Pour Vérifier les statuts du slave sur les deux serveurs on exécute la commande suivante

CHANGE MASTER TO MASTER_HOST='192.168.10.101',MASTER_USER='emna',

MASTER_PASSWORD='emna1234', MASTER_LOG_FILE='mysql-bin.000001',

MASTER_LOG_POS= 590;

mysql> show master status \G;

*************************** 1. row ***************************

File: mysql-bin.000001

Position: 590

Start slave;

Show slave status \G;

*************************** 1. row

***************************

Slave_IO_State: Waiting for master to send event

Master_Host: 192.168.10.102

Master_User: emna

Master_Port: 3306

Connect_Retry: 60

Read_Master_Log_Pos: 1142594

Relay_Log_Pos: 320

Slave_IO_Running:

Yes

Slave_SQL_Running:

Yes

Page 55: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 46

Ici on affecte Le IP virtuelle pour les deux serveurs Mysql

2. Installation Heartbeat

Sur les deux serveurs MySQL on installe Heartbeat qui un programme open source qui

fournit des fonctionnalités d'infrastructure de cluster, un composant essentiel dans une

infrastructure de serveur haute disponibilité (HA),en effet lorsque l’un des deux serveurs en

panne , Heartbeat détecte le problème et bascule alors la sauvegarde des données vers le

deuxième serveur MySQL automatiquement .

Tout d’abord on va installer Heartbeat sur les deux serveurs mysql

root@server:~# apt-get install heartbeat

Après nous allons configurer Heartbeat pour qu’il puisse contrôler et détecter les deux nœuds

mysql 1 et mysql 2

root@mysql2:~# cat /etc/heartbeat/ha.cf

logfacility local0

keepalive 2

deadtime 10

bcast ens160

auto_failback no

respawn hacluster /usr/lib/heartbeat/ipfail

apiauth ipfail gid=haclient uid=hacluster

root@mysql2:~# cat /etc/heartbeat/haresources

mysql1 192.168.10.103/24 mysql

Finalement, on va vérifier si l’IP virtuelle est affecté aux deux serveurs comme montre la

figure ci dessous :

Figure 30 : vérification de l’IP virtuelle.

node mysql1 mysql2 Sur Heartbeat on ajoute les deux nœuds MYSQL

Commande d’installation de Heartbeat

Page 56: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 47

Téléchargement de paquet Pydio à partir de lien suivant

3. Installation et configuration pydio

Installation

Après la réplication des deux serveurs mysql nous avons assuré la haute disponibilité ainsi

que la sécurité des données stocker .on peut passer maintenant à l’installation de notre

plateforme de stockage et de gestion des fichiers en ligne pydio

root@server:~# echo "deb https://download.pydio.com/pub/linux/debian/ xenial main"

> /etc/apt/sources.list.d/pydio.list

root@server:~# wget -qO https://download.pydio.com/pub/linux/debian/key/pubkey |

sudo apt-key add –

root@server:~# apt-get install pydio

Pydio est bien installé sur la machine virtuelle, nous allons finaliser la configuration de

l’interface pydio et on va y connecter en utilisant l’adresse IP de la machine

Figure 31 : pydio diagnostic Tool.

Pour l’étape suivante, pydio demande l’adresse IP de la base de données, nous allons insérer

ici l’IP virtuelle que nous avons déjà configure, ainsi que le nom de la base de donnée et le

user donc nous allons créer une table dans la base de donnée et nous allons ajouter un user en

lui affectant un mot de passe

Installation de pydio

Téléchargement des clés

Page 57: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 48

mysql> create database pydiodb;

Figure 32 : création de la base de données « pydiodb ».

Par la ligne de commande ci-dessous nous allons créer un utilisateur « pydiouser »

mysql> grant all privileges on pydiodb.* to 'pydiouser'@'%' identified by 'emna1234’;

Par la suite nous allons continuer la configuration de la base de données de connexion pydio

comme montre la figure 33

Figure 33 : configuration de la base de données pydio.

Par la suite l’interface de connexion pydio s’affiche et on peut y connecter par :

Login : admin

Password : emna1234

Création de la base de donnée « pydiodb »

Page 58: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 49

Figure 34 : interface de connexion pydio

Configuration de l’interface pydio

A l’ouverture de l’interface pydio on trouve ces explications pour les différents outils de

pydio

Figure 35 : explication pour les outils pydio.

Page 59: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 50

En affichant le menu paramètre du pydio on trouve les outils affichés dans la figure ci-dessous

à travers les quelles on peut configurer l’interface pydio

Figure 36 : les outils de configuration de l’interface pydio.

Nous allons commencer par la création des utilisateurs, d’où l’administrateur pydio peut crée

des utilisateurs ainsi que des groupes en les affectant des privilèges ou bien de permissions

selon ces besoins comme elle montre la figure suivante : nous avons crée un utilisateur

« admin »

Figure 37 : création d’un utilisateur .

Page 60: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 51

Voici donc la liste des groupes et des utilisateurs que nous avons crée

Figure 38 : la liste des groupes et des utilisateurs pydio.

Avec pydio on peut crée des dossiers ou des répertoires dans les quelles on va télécharger des

fichiers ou bien créer des fichiers avec l’éditeur de texte déjà intégré dans pydio dans un

workspace personnel

Figure 39 : créer un répertoire.

Page 61: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 52

Voilà donc les fichiers stocker sur notre plateforme pydio

Figure 40: workspace administrateur

On peut partager les fichiers et même les répertoires avec des utilisateurs distants, d’où on

clique sur le répertoire « emnafile » puis sur l’option partagé, après on sélectionne le nom de

l’utilisateur ainsi que l’adresse de son plateforme puis un message est affiché indique que le

dossier est partagé avec success

Figure 41 : les étapes de partage d’un dossier

Page 62: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 53

Page 63: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 54

IV. Firewall et veeam Backup

1. Installation de veeam-backup

Pour améliorer la sécurité de notre solution et garantir la disponibilité des machines virtuelles

nous allons installé et configuré veeam backup voilà donc les étapes à faire :

Tout d’abord il faut télécharger le veeam backup (fichier.iso) depuis le lien suivant :

https://www.veeam.com/fr/virtual-machine-backup-solution-free.html

Par la suite on doit décompresser le fichier .iso et commencé l’installation :

On va installer veeam backup & réplication (la version9.5)

On peut connecter à veeam-backup à travers cette interface

Figure 42 : interface de connexion veeam backup.

Page 64: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

age | 55

P

Voilà donc l’interface de configuration de veeam-backup, on va commencer par l’ajout du

serveur. On clique sur l’icône « Add server » on entre l’adresse IP de notre serveur

ESXi : « 192.168.10.4 »

Figure 43 : interface de configuration des serveurs et des machines virtuelle

Ici on tape « username : root » et « password : emna1234 » du serveur ESXi

Figure 44 : insertion du login et password du serveur ESXi

Voilà, veeam Backup est bien connecté à notre serveur ESXI

Figure 45 : confirmation de la connexion

Page 65: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 56

On sélectionne de la liste la machine qu’on veut sauvegarder puis on clique sur l’icône

« veeamZIP » et la sauvegarde démarré par la suite.

Figure 46 : sauvegarde de la machine virtuelle.

Comme montre la figure ci-dessous veeam backup fait l’importation et la sauvegarde de la

machine virtuelle dans un dossier en affichant les différentes actions du « job »

Figure 47 : les étapes de la compression et la sauvegarde de la machine virtuelle.

Page 66: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 57

Maintenant, nous allons configure veeam pour qu’il puisse sauvegarder automatiquement les

états des machines virtuelle stocké dans le Datacenter de notre serveur, d’où on sélectionne le

data center puis on clique sur l’option « Add to file copie job »

Figure 48 : configuration d’un plan de sauvegarde pour le datastore du serveur ESXI

Ici nous avons régler le temps de backup « l’heure et les jours ou biens les périodes » selon

nos besoins

Figure 49 : configuration de la date du job

Page 67: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 58

La figure suivante montre que la configuration a été appliquée avec succès

Figure 50 : finalisation de la configuration du job

2. Installation ENDIAN Firewall

La partie firewall d’Endian Firewall se compose de plusieurs interfaces et dans notre solution

on a besoin de deux interfaces :

Rouge : zone du réseau à risque (Internet).

Verte : zone du réseau à protéger (réseau local).

J’ai téléchargez la dernière version d’Endian firewall depuis son site officiel :

http://www.endian.com/en/community/download/

Figure 51:choisir une adresse IP pour la zone verte.

Page 68: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 59

Figure 52 : affichage de l’adresse IP avec laquelle on peut se connecter à l’interface web

-Une fois l’installation d’Endian Firewall terminé il reste encore à finaliser l'installation via

L’interface web. Pour cela on utilise l’adresse https://192.168.10.200:10443

Le tableau de bord s'affiche contenant les informations de base de notre firewall (nom,

version, CPU, mémoire, interface réseau, le menu de configuration …):

Figure 53 : interface de configuration de firewall.

Page 69: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 60

Nous configurons dans l'étape suivante notre réseau en définissant les interfaces du firewall

Déjà traitées auparavant et ceci en appliquant l'adressage IP ainsi:

Figure 54 : configuration du Red zone.

On peut ici garder l'adresse IP de l'interface verte ajoutée lors de la 1ere installation de notre

firewall

Figure 55 : configuration du green zone.

Nous passons maintenant au menu « Etat » Cette section permet d’afficher :

- L’état du système (les services, mémoire, utilisation disque, modules chargé…).

- L’état du réseau ainsi que les graphs du trafic réseau.

- Il surveille les connexions établies par iptables ainsi que par openvpn s’il fonctionne.

Page 70: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 61

- Les statistiques des emails SMTP si la passerelle antivirale est fonctionnelle.

Figure 56 : les protocoles activés.

Dans la partie sécurité on a recours procéder l'Endian firewall. En passant au menu

"réseau" :

Nous débutons par l'ajout de nos machines 'ajouter un hôte' (adresse IP-Nom hôte) :

Figure 57 : l’ajout des hôtes.

Page 71: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 62

Nous passons au menu « services » là où on trouve les différents services offert par l’Endian

firewall parmi les services:

Figure 58 : liste des services

• Prévention d’intrusion:

Endian inclut comme moteur de détection d’intrusion système « Snort », qu’on peut l’activez

seulement sur la zone verte, pour les règles de Snort, soit, D’activer l’option de récupération

des règles automatiquement et de planifier les mises à jour, ou bien D’importer des règles

personnalisées et manuellement.

Figure 59 : configuration du système de prevention d’intrusion

• Traffic Monitoring:

- La supervision du trafic se fait par « ntop » et peut être activée ou désactivée en cliquant

Sur l'interrupteur principal sur cette page.

- Une fois que la supervision du trafic est activée un lien vers l'interface d'administration

De « ntop » s’affiche dans un autre onglet.

- Cette interface d'administration est assurée par « ntop » et comprend des statistiques

détaillées sur le trafic réseau. Ce dernier peut être analysé par hôte, protocole, interface

Page 72: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 63

réseau ainsi que des autres types d'informations.

Figure 60 : activation de la supervision du trafic

Ceci dans la figure 61, nous trouvons les interactions entres les machines.

Figure 61 : interaction entre les machines.

Page 73: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 64

Les différents flux actives sont existes dans la figure 62 :

Figure 62 : les flux.

La figure 63 représente la liste des machines :

Figure 63 : liste des machines.

Page 74: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 65

Nous passons ensuite au menu "Pare-feu" pour définir les règles de filtrage : nous

Commençons par le flux sortant:

Figure 64 : configuration du flux sortant

Pour le protocole 'SMTP', nous activons "le proxy SMTP" et nous configurons les paramètres

Contre le Spam:

Figure 65 : configuration des paramètres de contrôle du spam.

Page 75: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 66

V. Test ET validation

1. Test de Endian firewall

Dans le menu pare-feu on trouve le service accès système Permet de bloquer le trafic issu des

machines dans notre cas nous avons bloqué le trafic issue de la machine pydio sous l’adresse

« 192.168.10.16 » pour que le client ne peut pas y accéder comme montre la figure ci-

dessous :

Figure 66 : Configuration du l'accès au système.

Comme indique la figure 67 que le firewall « 192.168.10.16 »devient inaccessible :

Figure 67 : Bloque la connectivité de la machine Ubuntu.

Concernant le menu "Serveur mandataire", nous appliquons quelques règles sur les

Protocoles, concernant 'http', nous validons le filtrage contre les virus:

Figure 68 : ajouter une règle de filtrage.

Page 76: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 67

Dans la figure 69, on a modifié les paramètres de connexion de Firefox.

Figure 69 : configuration du serveur proxy.

Comme on a vu dans la figure 70, le serveur proxy a refusé l'accès au firewall.

Figure 70 :l’accès refuser par le serveur proxy.

Page 77: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 68

Maintenant, nous allons tester le firewall, et essayer de bloquer l’accès pour le client au

facebook sur Firefox

Premièrement, on ajoute un profile web Filter comme montre la figure 74 sur le menu

serveur mandataire >>http>>web Filter

Figure 71 : ajout d’un web profile.

La deuxième étape, il faut activer le protocole https proxy comme indique la figure suivante :

Figure 72 : activation de https proxy.

Page 78: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 69

La troisième étape c’est de vérifier l’accès au www.facebook.com sur Firefox voila don le

résultat « Access denied »

Figure 73 : le résultat d’accès au facebook sur Firefox.

2. Test de la redondance mysql

Pour tester la redondance mysql nous avons activé la machine pydio ainsi que les deux

serveurs mysql après l’affichage de l’interface pydio nous avons arrêté le serveur mysql1 et

rafraichir la page web pydio reste en marche

Figure 74 : teste de disponibilité des serveurs mysql (High availibility)

VI. Conclusion

Dans ce chapitre, nous avons décrit les étapes de la réalisation de notre solution qui répondre

à la spécification de notre cahier de charges.

Page 79: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 70

Conclusion générale

Au cours de ce projet, nous avons étudié le besoin exprimé par la société, en mettant en place

les objectifs à atteindre et en spécifiant les étapes à suivre pour élaborer le travail demandé.

Pour réaliser ce projet, nous avons commencé par la suite une étude des différentes solutions

open source du Cloud Computing, de virtualisation et de firewalling. Ceci nous a permis

d'avoir une idée riche sur les techniques de virtualisation ainsi que les différentes solutions

disponibles du Cloud Computing et de sécurité.

L’étude faite précédemment nous a permis de choisir la solution adaptée pour réaliser

l’objectif du notre cahier des charges qui est pydio comme solution Cloud, l’ESXi qui permet

de fournir des services permettant de contrôler les différentes ressources des VMs, et Endian

Firewall qui permet d'offrir une protection maximale contre le vol de données, virus, spyware,

spam etc. Il permet de contrôler le trafic. Ainsi que veeam backup qui assure une sauvegarde

des données sur tous les serveurs d’une façon automatique et planifiée.

Ce projet était une bonne occasion pour acquérir des nouvelles connaissances théoriques et

pratiques. Il est évident qu’on pourra enrichir ce projet au futur par mettre en place un

système de détection d’intrusion et renforcer plus coté sécurité.

Page 80: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 71

Bibliographie [3] Microsoft hyperv, http ://www.microsoft.com/hyper-v-server/en/us/default.aspx.

[4]Damien Gouju| octobre 15, Provisioning unifié en action, multi-hyperviseurs, multi

onstructeurs avec UCS Director! (3/5), http://gblogs.cisco.com/fratacenter/tag/hyperv/

[5]http://www.vmware.com/fr/solutions/virtualization.html

[5] Akbi khalil, Zehri mohammed : Etude et mise en place d'une solution Cloud privé, master-

khalil-_Zehri .pdf 2016-2013

Everything You Need To Know About Different Types Of Cloud Computing Service

Models,http://www.grittonews.com/cloud-computing-service/

[7] [7]Qu’est-ce que le Cloud Computing, https://www.numergy.com/centre-de-

ressources/article/quest-ce-que-le-cloud-computing

[11]Roua ben fraj, une plateforme de gestion de location de voiture, rapport-

finaaal.docx,2015-2016

[12] GHAITH,Cloud Computing: avantage et inconvénients, http://www.yeswecloud.fr/tag/

cloud-computing/page/4

[13] Keith Jeff ery et Burkhard Neidecker-Lutz, "The future of Cloud Computing", rapport,

2010.

[14] Modèles de déploiement http://cloudcomputinginfrench.blogspot.com/2013/01/

comprendre-le-cloud-computing-4-modeles.html

[15] [15]http://www.inei.fr/le-cloud-avantages-et-inconvenients/

[16]http://lotharedon.org/blog/?d=2015/04/16/12/45/53-comparatif-quelle-solution-de-cloud-

pour-remplacer-dropbox

[17]https://en.wikipedia.org/wiki/Comparison_of_file_synchronization_software

[18]http://www.commentcamarche.net/contents/992-firewall-pare-feu

[19]http://pfmh.uvt.rnu.tn/627/1/Configuration_et_mise_en_place_d%27un_Datacenter_s%C

3%A9curis%C3%A9_dans_un_environnement_virtuel.pdf

[20]http://www.vmware.com/fr/products/esxi-and-esx.html

[21] https://pydio.com/en/docs/v7/debianubuntu-systems (chapitre3: pydio)

[22] https://fr.wikipedia.org/wiki/Pydio#Fonctionnalit.C3.A9s

Page 81: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Page | 72

[23] https://www.it-connect.fr/replication-en-temps-reel-masterslave

mysql%EF%BB%BF/(replication mysql chapitre3)

[25] http://www.responsive-mind.fr/replication-mysql-master-master/ (replication mysql

chapitre3)

[26] http://2005.jres.org/paper/91.pdf (heartbeat chapitre3)

[27]https://www.veeam.com/fr/virtual-machine-backup-solution-free.html (chapitre3: veeam

backup)

Webographie [1] Xen. http ://www.xen.org

[2] Kvm. http ://www.linux-kvm.org/

[8] Amazon. Web: http://aws.amazon.com/fr/ec2/

[9] Orange. Web: http://www.orange-business.com/fr

Page 82: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Annexes ###### ####Installation DNS ##########

2 apt-get update

3 ps -ef |grep apt

4 kill -9 1476

5 kill -9 1515

6 ps -ef |grep apt

7 apt-get update

8 cd /etc/bind

9 apt-get install bind9

10 cd /etc/bind

11 ls

12 cp named.conf.default-zones named.conf

13 nano named.conf

14 cp db.local db.devit

15 nano db.devit

16 /etc/init.d/bind9 restart

17 nano /etc/resolv.conf

18 ping server.devit.lan

19 nslookup server.devit.lan

###### ####Installation mysql ##########

Installation de mysql par la commande suivante

root@server:~# apt-get install mysql-server

Reading package lists... Done

After this operation, 162 MB of additional disk space will be used.

Do you want to continue? [Y/n] y

Page 83: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Saisir le mot de passe pour le serveur mysql

Connexion au serveur mysql par la commande suivante

root@server:~# mysql -u root -p

Enter password:emna1234

Welcome to the MySQL monitor. Commands end with ; or \g.

Your MySQL connection id is 5

Server version: 5.7.17-0ubuntu0.16.04.2 (Ubuntu)

Copyright (c) 2000, 2016, Oracle and/or its affiliates. All rights reserved.

Oracle is a registered trademark of Oracle Corporation and/or its

affiliates. Other names may be trademarks of their respective

owners.

Afficher les bases de données

mysql> show databases;

+--------------------+

| Database |

+--------------------+

| information_schema |

Page 84: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

| mysql |

| performance_schema |

| sys |

Installation de apache2

root@server:~# apt-get install apache2

Reading package lists... Done

Afficher le port, l’adresse IP ainsi que le statut de chaque Protocol

root@server:~# netstat -ntlp

Active Internet connections (only servers)

Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program

name

tcp 0 0 192.168.10.5:53 0.0.0.0:* LISTEN 3479/named

tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 3479/named

tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1153/sshd

tcp 0 0 127.0.0.1:953 0.0.0.0:* LISTEN 3479/named

tcp6 0 0 :::3306 :::* LISTEN 6524/mysqld

tcp6 0 0 :::80 :::* LISTEN 7663/apache2

tcp6 0 0 :::53 :::* LISTEN 3479/named

tcp6 0 0 :::22 :::* LISTEN 1153/sshd

tcp6 0 0 ::1:953 :::* LISTEN 3479/named

Installation de phpmyadmin

root@server:~# apt-get install phpmyadmin

Reading package lists... Done

After this operation, 76.2 MB of additional disk space will be used.

Page 85: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Do you want to continue? [Y/n] Y

Configuration du phpmyadmin

Saisir mot de passe pour le root

Saisir mot de passe pour l’application mysql

Page 86: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Configuration du serveur apache2

root@server:~# nano /etc/apache2/apache2.conf

Redémarrage du serveur apache2

root@server:~# /etc/init.d/apache2 restart

[ ok ] Restarting apache2 (via systemctl): apache2.service

###### ####Installation Endian firewall ##########

Sur VMWare créer une nouvelle machine virtuelle et sélectionné le fichier .iso d’Endian firewall

Choisir le système d’exploitation « linux » ainsi que la version « ubuntu 64-bit »

Saisir le nom de la machine virtuelle

Page 87: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Choisir le langage « English »

Saisir l’adresse IP de la zone verte ainsi que le masque « 192.168.10.200 » « 255.255.255.0 »

Page 88: Mise en place d’une plateforme Cloud sur une infrastructure ...pf-mh.uvt.rnu.tn/1007/1/plateforme-Cloud.pdfadministrateurs informatiques, qui passent plus de temps à gérer les

Abstract

Migrating enterprise applications to cloud computing and deploying virtualization

solutions continues to grow .this project was designed to study and implement a

solutions continues to grow .this project was designed to study and implement a

private solution based on a virtual and secure infrastructure thanks to the

installation of a firewall and a backup and replication solution for high availibility

virtual machines as well as applications.

Key words: virtualisation, private cloud, backup&& replication, security, pydio

Résumé

La migration des applications d'entreprise vers le Cloud Computing et le

déploiement des solutions de virtualisation ne cesse d’augmenter. A ce propos, ce

projet a été réalisé dont le but d’étudier et d’implémenter une solution Cloud privé

basé sur une infrastructure virtuelle et sécurisé grâce à l’installation d’un firewall et

une solution de backup et réplication pour une haute disponibilité des machines

virtuelle ainsi que des applications .

Mots clé: virtualisation, Cloud privé, sécurité, backup&& réplication, pydio