Vous êtes sur la page 1sur 75

Mmoire de fin de cycle Licence ASRALL 2011-2012

YAKETE-OUALIKETTE Gloria Gihanne Agns


Virtualisation dun rseau informatique avec Netkit

1






Je ddie ce mmoire
A mon pre Mr YAKETE-KOSSI Jerry Victor que jadore ;
A ma mre Mme YAKETE-KOSSI Hlne qui na jamais cess de me soutenir. Ce
travail te reviens ma rfrence ;
A mes tuteurs Mr et Mme GBALLOU. Je nen serai pas l sans vous ;
A mes grands frres Chris, Nathanael, Ebne, Ezechiel ;
A ma grande sur Chimne et ses filles Qetsia et Theresa ;
A mes petits frres Nathanael, David, Peter, Franck-Daniel, et Antony
GBALLOU ;
A Boubacar Demba Coly qui ma beaucoup soutenue durant cette anne.
A feue Sur Nolla LOURDES, fondatrice de ltablissement St-Charles












DEDICACES
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

2



Je ne saurai commencer ce travail sans remercier Le Seigneur pour tous ses bienfaits dans ma
vie. Quil soit bnit le Dieu et pre de notre Seigneur Jsus-Christ.
Mes remerciements les plus sincres :
Mes parents Mr et Mme YAKETE
Le corps enseignant et administratif de lEC2LT
Dr Samuel OUYA pour sa contribution la russite de ce travail
Mr Junior Wilner BOUSSOUGOU, un pre pour moi
Mr Jean DIOKH pour sa disponibilit
Mon oncle Igor Palackot
Mes cousins les SENDE et Lauraine
Mon amie et sur Sonia KHOTOH
Mon amie Hotsem MBEDANE ALIMA
Mes amis Giscard NGOUYALI, Hapsita HASSANE
Toute la promotion de licence 2011-2012
Tous ceux qui, de prs ou de loin mont soutenu dans mon travail moralement et
physiquement.
Dieu vous bnisse en retour.









REMERCIEMENTS
S
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

3







Lcole Centrale des Logiciels Libres et des Tlcommunications est la premire cole des
logiciels libres en Afrique. Cette dernire propose une formation de licence professionnelle en
Administration des Systmes Rseaux et Applications base de Logiciels Libres(ASRALL)
permettant aux tudiants de passer la formation dingnieur.
Le mmoire de licence professionnelle est aussi une immersion de ltudiant dans le milieu
professionnel, car mettant en exergue ses qualits de rflexion et ses aptitudes danalyse
globale partir de l exprience professionnelle que reprsente son stage. La ralisation de ce
document correspond lobligation de tout tudiant en licence professionnel en ASRALL de
prsenter un projet raliser en entreprise ou en laboratoire, en vue de la validation de diplme.
Ce document rend compte dun travail ralis au sein de lentreprise Rseaux et Techniques
Numriques(RTN) o un stage de trois mois a t effectu, en vue de mener bien ce travail.
Le thme sur lequel sappui ce travail est virtualisation dun rseau informatique avec
Netkit . Ce choix se justifie par labsence dinfrastructures informatiques dans les coles de
tlcommunications et dinformatique en Afrique.









AVANT-PROPOS
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

4


Sigles et abrviations 7
Table des figures8
Introduction9
I -PRESENTATI ON DU LI EU DE STAGE10
1. Prsentation de lentreprise Rseaux et Techniques Numriques..........10
1.1.Mission10
1.2. Domaine dactivit.10
1.3.Prsentation du sujet...11
1.3.1. Problmatique.11
1.3.2. Objectifs..11
2. Les TIC dans lenseignement suprieur en Afrique11
2.1.Approche sur lenseignement des TIC en Afrique11
2.2.Infrastructure des coles de TIC en Afrique12
I I -LA VI RTUALI SATI ON ET LE CLOUD COMPUTI NG15
1. Dfinitions et principe15
1.1.Dfinitions15
1.2.Principe de la virtualisation.16
2. Intrt de la virtualisation..........................................................................................17
2.1.Intrts techniques de la virtualisation17
2.2.Intrts pdagogiques de la virtualisation18
3. Les diffrents types de virtualisation18
3.1.La virtualisation matrielle18
3.2.La virtualisation du bureau19
3.3.La virtualisation logicielle20
3.4.La virtualisation de la mmoire21
3.5.La virtualisation de stockage21
3.6.La virtualisation des donnes22
3.7.La virtualisation du rseau..22
4. Les techniques de virtualisation23
4.1.Lisolation.23
4.2.Lmulation23
4.3.La paravirtualisation...24
4.4.La virtualisation complte...25
5. Les outils de virtualisation 26
I I I -NETKI T ET LA VI RTUALI SATI ON27
Table des Matires
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

5
1. Quest ce que Netkit ?..................................................................................27
1.1.Dfinition et terminologies utilises27
1.2.Le mode utilisateur Linux(UML)...27
1.2.1. Dfinition 27
1.2.2. Dispositifs.28
1.2.3. Applications28
1.3.Les fonctionnalits de Netkit..29
1.3.1. Fonctions rseau gnral 29
1.3.1.1.Au niveau de la couche liaison de donnes .29
1.3.1.2.Au niveau de la couche rseau.30
1.3.1.3.Au niveau de la couche transport.30
1.3.1.4.Au niveau de la couche application ....31
1.3.2. Fonctions de routage...31
1.3.3. Fonctions de scurit32
1.3.4. Fonctions de manipulation des paquets 32
2. Installation de Netkit..33
2.1.Pr-requis ...33
2.2.Tlchargement et dsarchivage 34
2.3.Les variables denvironnement.34
2.4.Lancement des machines virtuelles.35
3. Utilisation de Netkit 37
3.1.Les Vcommandes 37
3.2.Les Lcommandes38
3.3.Lchange de donnes entre les machines virtuelles38
4. Les laboratoires Netkit38
4.1.Un laboratoire Netkit comme un seul script...38
4.2.Un laboratoire Netkit utilisant les Lcommandes 39
4.2.1. Le fichier lab.conf39
4.2.2. Les sous-rpertoires de Netkit40
I V-LES TRAVAUX PRATIQUES ET LINTERFACE DE TEST EN LIGNE .41
1. Les travaux pratiques.41
1.1.Le
MPLS41
1.1.1. Principe.41
1.1.2. Mise en uvre..42
1.2.SSL VPN .......50
1.2.1. Principe.50
1.2.2. Mise en uvre51
1.3.RIP..56
1.3.1. Principe.56
1.3.2. Mise en uvre.57
1.4.Routage statique..66
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

6
1.4.1. Principe...66
1.4.2. Mise en uvre.67
2. TCExam : linterface de test et dexamen en ligne72
2.1.Objectif72
2.2.Loutil TCExam72
2.2.1. Dfinition ..72
2.2.2. Mise en uvre73
2.2.2.1.Pr-requis73
2.2.2.2.Installation73
CONCLUSI ON74
Bibliographie75
Webographie.76


















Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

7




EC2LT Ecole Centrale des Logiciels Libres et des Tlcommunications
RAM Random Acces Memory
CPU Central Processing Unit
IT Information Technologies
RDP Remote Desktop Protocol
ICA Independent Computing Architecture
PcoIP PC over IP
SPICE Simple Protocol for Independent Computing Environment
GPU Graphic Processor Unit
Xen Logiciel de paravirtualisation
VNIC Virtual NIC, pseudo interface rseau
UML User Mode Linux
ARP Address Resolution Protocol
RARP Reverse Address Resolution Protocol
Adresse MAC Media Access Control, adresse physique dune machine
IP Internet Protocol
ICMP Internet Control Message Protocol
TCP Tansmission Control Protocol
UCP User Datagram Protocol
RFC Request For Comments
MPLS MultiProtocol Label Switching
BGP Border Gateway Protocol
OSPF Open Shortest Path First
RIP Routing Information Protocol
GTK Gimp ToolKit
AS Anonymos System
Lab Laboratoire Netkit
LSDB Link State Data Base
IPsec Internet Protocol security
IKE Internet Key Exchange
GRE Generic Routing Encapsulation
CISCO Leader mondial des rseaux
FTP File Tansfert Protocol
SSL Security Socket Layer
TLS Transport Layer Security
VLAN Virtual LAN
DNS Domain Named System
ISAKMP Internet Security Association and Key Management Protocol
NHLFE Next Hop Label Forwarding Entry
ILM Incoming Label Map
AH Authentication Header
Pcap Format des fichiers de Wireshark
VPN Virtual Private Network
Sigles et Abrviations
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

8


Figure 1 .....16
Figure 2 ..20
Figure 3 ..23
Figure 4 ..25
Figure 5 ..26
Figure 6 ..38
Figure 7 ..41
Figure 8 ..42
Figure 9 ..51
Figure 10 57
Figure 11 67















Table des figures
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

9





Les technologies de linformation et de la communication sont devenues, aujourdhui un outil
incontournable et fondamental dans le dveloppement africain. Elles sont de plus en plus
prsentes dans les socits africaines et un certain degr, dans tous les niveaux dducation.
De nombreuses coles et centres de formation en informatique et tlcommunications ont vu
le jour, afin de former des cadres dans le domaine des TIC, mais aussi permettre un plus
grand nombre de la population africaine dy accder. Malgr ce remarquable progrs, laccs
des coles aux quipements concrets permettant dassocier la thorie la pratique laisse
dsirer. Ceci sexplique par les prix levs des matriels de tlcommunications et
dinformatique, et aussi par le manque de suivi et de discipline qui est lorigine de la
destruction rapide et massive des outils existants.
De nombreuses techniques on t mises en place en vue de permettre aux apprenants et aux
enseignants des TIC deffectuer des ralisations pratiques et, parmi ces techniques il y a la
virtualisation qui est le moyen le plus utilis et faible cot, accessible tous.
Lobjectif de ce travail est de mettre en place un environnement de ralisation dexpriences
en rseaux informatiques bas sur la virtualisation avec loutil Netkit, utile pour les
apprenants, mais aussi les enseignants dans le domaine des TIC. Cest dans cette optique que
ce travail a t divis en quatre(4) chapitres. Le premier chapitre prsentera lentreprise
daccueil, le second parlera de la virtualisation et le Cloud Computing. Le troisime chapitre
portera sur le logiciel Netkit et la virtualisation et enfin, le dernier chapitre, sur quelques
travaux pratiques ralisables et linterface de tests en ligne, TCExam.









INTRODUCTION
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

10



I- PRESENTATION GENERALE

1. Prsentation de lentreprise Rseaux et Techniques Numrique
Rseaux et Techniques Numriques (R.T.N) est une socit dirige par une quipe de
professionnels qualifis, spcialise en logiciels libres et centre sur les services
informatiques, techniques numriques et les tlcommunications. La socit offre une large
gamme de formations se basant sur des supports de cours, fruits de recherches approfondies.
Ces supports tests et avrs permettent aux apprenants dtre aussitt oprationnels.
1.1. Mission de RTN
La mission de RTN vise accrotre la comptitivit de ses clients par la valorisation des
composantes informatiques, logicielles et rseaux constituants le systme d'information de ces
derniers. Cela leur confre des gains importants en produisant plus et mieux budget rduit,
grce lexploitation de la puissance des logiciels libres existants et ceci, sans rupture des
cycles d'exploitation de service de ces entreprises et sans remise en cause organisationnelle.
Leur principal objectif est de conseiller et de former le personnel des entreprises qui veulent
disposer des logiciels libres et adapts leurs besoins minimisant ainsi les cots d'
investissements en rseaux informatiques tout en leur apportant une scurit avance.
1.2. Domaine dactivit
La socit RTN offre une palette de services dans le domaine des technologies de
linformation et de la communication (TIC). Les services de RTN sont orients Open Source
et raliss selon les besoins et l'exploration des opportunits d'entreprise. Elles rpondent par
consquent aux problmes rels.
RTN met galement un accent sur le dveloppement des services valeurs ajoutes, et
linterconnexion des rseaux Linux et Windows, participant ainsi la cohabitation et
lharmonisation des rseaux htrognes Linux-Windows.
RTN intervient galement dans les domaines suivants :
Conseils et orientations professionnelles pour la gestion dun rseau dentreprise
dynamique;
Encadrement et accompagnement des personnels des entreprises;
Mise niveau du personnel des entreprises sur les technologies de linformation et de
la communication ;
CHAPITRE I
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

11

RTN dispense aussi un ventail de formations dont la liste non exhaustive est la suivante :
Certification Linux Professional Institute (LPI)
Tlphonie sur IP avec le protocole SIP
Tlphonie sur IP avec le protocole H323
Mise en place de la ToIP avec lIPX open source Asterisk (SIP, SCCP, UNISTIM)
Mise en place de la ToIP avec le Call Manager de Cisco
Messagerie collaborative
Les services rseaux

1.3. Prsentation du sujet
1.3.1. Problmatique
La concurrence leve entre les socits de nos jours, pousse ces dernires ne recruter que
des professionnels comptents, c'est--dire des personnes qui sy connaissent non seulement
en thorie, mais aussi dans la pratique surtout dans le domaine des TIC. Or, la plupart des
coles de formations et des universits africaines ne disposent pas des moyens requis pour
former des cadres de haut niveau matrisant les technologies et outils. Alors quune bonne
formation dans le domaine des TIC ncessite de joindre la pratique la thorie, nos coles
offrent plus de thorie et, ainsi les apprenants sortants ne se retrouvent pas en entreprise car
nayant jamais manipul les outils informatiques et tlcoms au cours de leur formation.
Pour faire face ce problme, de nombreuses applications ont t dveloppes en vue de
mettre en place un environnement de travaux pratiques favorables, permettant ainsi aux
apprenants des TIC davoir une formation complte.
1.3.2. Objectifs
Le prsent travail a pour objectifs de :
Connatre le principe de la virtualisation
Connatre les systmes de virtualisation
Mettre en place un environnement de travaux pratiques bas sur la virtualisation
Mettre en place une interface dexamen en ligne permettant de valider ses
connaissances en rseau informatique.

2. Les TIC dans lenseignement suprieur en Afrique
2.1.Approche sur lenseignement des TIC en Afrique
Les technologies de linformation et de la communication sont de plus en plus prsentes en
Afrique. En effet, elles reprsentent de nos jours, un facteur primordial de dveloppement
social et conomique. Selon le rapport 2010 de lUIT, laccs aux TIC a connu des progrs
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

12
remarquables en Afrique au cours de ces dernires annes. LAfrique a t lune des rgions
les plus dynamiques en matire de dveloppement des TIC. La plupart des pays ont libralis
leur politique de tlcommunications, ou sont en cours de processus, afin de permettre une
plus grande concurrence et une diversit des fournisseurs de services dans ce domaine. De
nombreux projets on t labors en vue de rpandre davantage les TIC tant dans
lenseignement que dans le milieu professionnel. Les constats qui ont t fait sont :
La disponibilit de la technologie de tlphonie mobile qui est en augmentation, un
taux remarquable.
Les rseaux sans fil qui sont de plus en plus communs.
Des projets de cbles sous-marins qui sont planifis pour fournir la connectivit
mondiale des pays qui ne lont pas encore.
Une varit de partenariats public ou priv qui est en train dmerger, sous forme de
fonds judiciaires de TIC conus pour encourager linvestissement et la participation
des parties prenantes dans le dveloppement de linfrastructure de TIC dans
lducation.
Dans les politiques nationales de TIC de plusieurs pays, il existe une intention dclare de
devenir un pivot rgional de services de TIC. Mais, les cots de connectivit restent
inabordables pour les institutions denseignement et de plus, il existe dnormes brches entre
les zones rurales et les zones urbaines en termes daccs linfrastructure de TIC. Laccs
une source fiable dlectricit est aussi un problme gnralis. De nombreuses coles
victimes de dlestage ne sont pas en mesure de se procurer des groupes lectrognes de taille,
permettant dalimenter toute linfrastructure. Labsence de la capacit de ressources humaines
pour fournir la formation en TIC et le manque dentretien des quipements est considrable.
Aussi, il existe un dcalage entre la disponibilit dinfrastructure de TIC et la capacit des
socits les intgrer au bnfice du dveloppement national. Djibouti, par exemple, est trs
lavance avec son rseau digital de tlcommunications comportant deux stations terrestres et
un point datterrissage pour trois cbles sous-marins connects lAsie, au Moyen-Orient et
lEurope. Cependant, le pays doit encore dvelopper une politique dutilisation des TIC dans
le secteur de lducation, et dune manire gnrale, na pas encore bnfici du fruit de ces
avoirs.

2.2.Infrastructure des coles de TIC en Afrique
A lexception de lAfrique de sud et des pays de lAfrique du Nord, les universits africaines
et les coles suprieures des TIC ont de srieuses contraintes dans lutilisation des TIC par le
manque dquipements et laccs une connectivit trs limite. Une enqute t mene dans
certaines coles suprieures de TIC, afin davoir une ide claire sur la situation actuelle de
lenseignement des TIC en Afrique. Les pays concerns sont le Sngal, la Rpublique
Centrafricaine, le Bnin et le Cameroun. Le rsultat de lenqute dans le tableau qui suit
montre que le manque de matriels et de condition adquate de ralisation des travaux
pratiques dans ces coles constitue un problme majeur.

Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

13
Pays Sngal Sngal Sngal Benin Camerou
n
Centrafrique
Ecole EC2LT ESMT Sup Info UATM ENSPY IST
Description Ecole Centrale
des Logiciels
Libres et des
Tlcommunica
tions
Ecole
Suprieure
Multinationale
des
Tlcommunica
tions
Institut
Suprieu
r des IT
Universit
Africaine
de
Technologi
e et de
Manageme
nt
Ecole
Nationale
Polytechn
ique de
Yaound
Institut Sup
rieur de
Technologie
Salle de
cours
6 salles de cours 30 salles de
cours environ
12 salles
de classe
20 salles
de classes
13 salles
de cours
dpartem
ent
informati
que
9 salles de
cours
Salle de TP 2 salles de TP Oui, nombre
non dfini
Les TP
se font
dans les
classes
1 salle de
TP et un
cyber
4 salles
de TP
2 salles de
TP
Ordinateurs 20 ordinateurs Oui, nombre
non dfini
Oui,
nombre
non
dfini
Oui,
nombre
non dfini
Oui,
nombres
non dfini
Oui, nombre
dfini
Etat des
ordinateurs
En bon tat En bon tat En bon
tat
En bon tat En bon
tat
Mauvais tat
Laboratoire
informatiqu
e
1 laboratoire
informatique
Oui Non 1
laboratoire
informatiq
ue
2
laboratoir
es
1 laboratoire
informatique
Laboratoire
tlcoms
1 laboratoire
tlcoms
Oui Non 1
laboratoire
tlcoms
1
laboratoir
e
Non
Connexion
Internet
Oui Oui Oui Oui Oui Non
Dbit de
connectivit
Moyenne Moyenne Moyenn
e
Moyenne Moyenne
Equipement
s
rseaux/Tl
coms
25 routeurs, 6
Switchs 2 Hubs
Oui, des
quipements
tlcoms
Non 1 sous-
rpartiteur,
des
cbles
Oui 3 routeurs, 3
Switchs, 3
Hubs
Equipement
s
informatiqu
es
Oui Oui Oui Oui Oui Quelques
uns avec des
matriels
lectroniques
Accessibilit
aux
quipement
s
Facile Facile Facile Facile Sur
demande
sur demande
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

14

En fait, la ralisation des travaux pratiques dans le domaine des TIC ncessite de nombreux
dispositifs, plusieurs interfaces et des interconnexions aboutissant des topologies complexes.
Les ralisations exprimentales sont presque impossibles. Les quipements rseau cotent
cher et, parfois de simples expriences ncessitent un grand nombre dquipements. Des
systmes de virtualisation ont t mis en place afin de faciliter aux utilisateurs (enseignants,
tudiants ou professionnels) les ralisations exprimentales. Aujourdhui, la virtualisation est
associe au Cloud Computing, concept trs large de virtualisation, assurant la fois la scurit
et les fonctionnalits complmentaires de la virtualisation.



















Accessibilit
aux
laboratoires
Facile Sur autorisation Pas de
laboratoi
re
Sur
autorisatio
n
Lors des
TP
Planifi par
le professeur
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

15



II- LA VIRTUALISATION ET LE CLOUD COMPUTING

1. Dfinitions et principe
1.1.Dfinitions
La virtualisation est une technique qui consiste faire fonctionner un ou plusieurs systmes
dexploitation(s) ou application(s) sur un ordinateur, au lieu den installer un seul par machine
(1). Il sagit de crer une machine virtuelle comme une plate-forme matrielle, un systme
dexploitation, un priphrique de stockage ou une ressource de rseau. Une machine virtuelle
est subjectivement une machine complte, mais objectivement un ensemble de fichiers et de
programmes en cours dexcution sur une machine physique; tandis quun ordinateur
physique, dans le sens classique du terme, est une machine complte et effective, la fois
subjective du point de vue utilisateur, et objective du point de vue administrateur.
La virtualisation peut tre considre comme faisant partie dune tendance globale dans
lentreprise informatique qui comprend linformatique autonome, scenario dans lequel
lenvironnement informatique sera mesure de se grer lui-mme, en se basant lactivit
perue et le calcul dutilit dans lequel on voit la puissance de traitement informatique comme
une utilit que les clients peuvent payer seulement en cas de besoin. Lobjectif de la
virtualisation est de centraliser les tches administratives, tout en amliorant lvolutivit de
lensemble du matriel et lutilisation des ressources. Grce la virtualisation, plusieurs
systmes dexploitation peuvent tre excuts en parallle sur une seule unit centrale. Ce
paralllisme aide rduire les frais gnraux et permet de lancer plusieurs tches la fois, ce
qui implique lexcution de plusieurs programmes sur le mme systme dexploitation.
Le Cloud Computing reprsente un concept apport par la virtualisation. Il sagit pour un
administrateur de systme dinformation dapporter une couche dabstraction dans la gestion
de ses systmes, pour ne sintresser quaux services quil gre et dlivre. Cette couche
dabstraction est souvent le reflet de la dlgation de toute la gestion physique des rseaux et
systmes un tiers partenaire, entreprise charge de la gestion physique du systme
informatique. Les applications et les donnes se trouvent dans un nuage compos dun certain
nombre de serveurs interconnects par une excellente bande passante qui assure la fluidit.
Les mcanismes de virtualisation sont souvent mis en uvre par le tiers partenaire
responsable du Cloud. Le Cloud est constitu de trois couches de services :
- LIaas (Infrastructure as a service). Le client maintient les applications, les bases de
donnes, le logiciel serveur. Le fournisseur Cloud maintient la virtualisation, le
matriel serveur, le stockage, les rseaux.
CHAPITRE II
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

16
- Le Paas (Platform as a service). Le client maintient uniquement les applications. Le
fournisseur Cloud maintient les bases de donnes, le logiciel serveur, la virtualisation,
le matriel serveur, le stockage, les rseaux.
- Le Saas (Software as a service). Le fournisseur Cloud maintient les applications, les
bases de donnes, le logiciel serveur, la virtualisation, le matriel serveur, le stockage,
les rseaux. Les services sont consomms et pays la demande.

1.2.Principe de la virtualisation
Toute machine physique est constitue dune couche logicielle(Software) et dune couche
matrielle(Hardware). La couche matrielle reprsente lensemble des priphriques
ncessaires au bon fonctionnement de lordinateur.

Figure 1 : architecture classique dun ordinateur. Source www.vmware.com
La couche matrielle caractrise lensemble des priphriques matriels et la couche logicielle
reprsente le systme dexploitation et les applications. Les priphriques appartiennent
souvent des constructeurs diffrents, ou un mme constructeur peut mettre en uvre deux
modles diffrents pour un mme priphrique, sur un mme systme dexploitation. Ainsi,
pour faire fonctionner lun ou lautre, le systme aura besoin du pilote adquat. Si un type de
priphrique est remplac, le systme dexploitation ne connaitra ce priphrique quen
prsence du pilote de ce nouveau priphrique. Les technologies de virtualisation ajoutent une
nouvelle couche larchitecture classique en lieu et place du systme dexploitation (2). Cette
couche est appele hyperviseur.
Un hyperviseur opre entre la couche matrielle et les diffrents conteneurs qui lui sont
associs. Ces conteneurs sont des machines virtuelles. Chaque machine virtuelle contient un
systme dexploitation et un ou plusieurs applications. Lhyperviseur simule des priphriques
virtuels pour chaque machine virtuelle et soccupe de faire le lien entre les priphriques
virtuels et les priphriques physiques. Lhyperviseur peut faire tourner simultanment
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

17
plusieurs systmes dexploitation de tous types : Windows, Linux Unix/BSD Un jeu de
pilotes gnriques est spcifi pour chaque machine virtuelle. Ainsi, quelle que soit la couche
matrielle sur laquelle lhyperviseur est install, les machines virtuelles fonctionneront sans
avoir besoin de pilote de priphrique, et un changement de matriel naffectera pas les
machines virtuelles. Larchitecture virtuelle est constitue de trois couches :
- La couche matrielle qui caractrise lensemble des priphriques matriels
- La couche logicielle compose de lhyperviseur la place du systme dexploitation
- Les diffrentes machines virtuelles comprenant le systme dexploitation et les
applications
La virtualisation est au cur du principe de Cloud Computing, qui consiste en une agrgation
de toutes les ressources disponibles pour former un nuage et qui permet lallocation de ces
ressources aux diffrents services. Lhyperviseur agrge les ressources physiques et les
rpartit entre les machines virtuelles.

2. Intrts de la virtualisation
La virtualisation prsente de nombreux avantages tant dans le milieu professionnel que
pdagogique (3):
2.1.Intrts techniques de la virtualisation
Pour les entreprises, les avantages de la virtualisation sont :
- La possibilit de faire fonctionner plusieurs systmes dexploitation ou applications
sur une mme machine physique. La RAM et le CPU sont sollicits 90% et cest
bien plus facile pour le dpartement IT que de convaincre ladministration dinvestir
dans du nouveau matriel.
- Llectricit et la climatisation. Un facteur souvent oubli mais trs important dans le
calcul de cot dun centre de donnes est llectricit et la climatisation. Plusieurs
serveurs demandent de llectricit et produisent normment de chaleur. En
diminuant le nombre de serveurs physiques, on diminue automatiquement le cot
dlectricit ; et si la production en chaleur diminue, la climatisation devient moins
chre.
- Installation, dploiement et migration facile des machines virtuelles dune machine
physique une autre, notamment dans le contexte dune mise en production partir
dun environnement de qualification ou de pr-production. Dans le monde virtuel, il
est possible
- davoir des Templates (des modles), afin de faciliter, par exemple, le dploiement des
serveurs virtuels.
- La portabilit. Pour la machine physique, le systme dexploitation nest quune suite
de fichiers. Le systme dexploitation ne sait pas quil est virtuel, alors quil peut tre
dmnag sur nimporte quel type de machine physique et les fichiers peuvent tre
tlchargs sur un disque dur externe et emports partout.
- La scurisation et lisolation dun rseau. On peut assister des cassages des systmes
dexploitation virtuels, mais pas des systmes htes qui sont invisibles pour
lattaquant. Il est aussi possible de tester des architectures et des applications rseau.
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

18
Les diffrents utilisateurs dune mme machine sont isols simultanment
- Lallocation de la puissance de calcul aux machines virtuelles est dynamique, en
fonction des besoins de chaque application un instant donn.
- Diminution des risques lis au dimensionnement des serveurs lors de la dfinition de
larchitecture dune application. Lajout de puissance est alors transparent.

2.2.Intrts pdagogiques de la virtualisation
La virtualisation prsente de nombreux intrts pdagogiques dont les plus importants sont :
- Lenvironnement de test. Il est possible de faire des snapshots qui sont des
photographies du systme. Il est ensuite possible de revenir en arrire suite une
erreur ou une autre. Cette fonction est trs utile pour les travaux pratiques, o on peut
faire des erreurs sans avoir peur de dtruire la configuration de base.
- La perception par les lves de larchitecture dun ordinateur et des rseaux. Les
machines virtuelles offrent des interfaces permettant de les manipuler et de connatre
le fonctionnement des ordinateurs et des rseaux dordinateurs.
- La possibilit damener les lves manipuler tout en assurant la scurit des donnes
et du systme informatique.
- Lapproche concrte des notions et lappropriation dun environnement informatique
de travail. Il est possible dsormais pour les lves davoir un environnement de
travail, sans dpenser un sous. Ils peuvent ainsi raliser des expriences rseau et avoir
des ides concrtes sur la composition et le fonctionnement des outils informatiques et
des composants dun rseau informatique.

3. Les diffrents types de virtualisation
La virtualisation est un concept assez large qui peut tre applicable dans de nombreux cas (4).
On distingue plusieurs types de virtualisation qui sont :
- La virtualisation matrielle
- La virtualisation du bureau
- La virtualisation logiciel
- La virtualisation de la mmoire
- La virtualisation de stockage
- La virtualisation de donnes
- La virtualisation du rseau

3.1.La virtualisation matrielle
La virtualisation matrielle se rfre la cration dune machine virtuelle qui agit comme un
vritable ordinateur avec un systme dexploitation. La machine hte est la machine physique
sur laquelle la virtualisation a lieu et la machine dinvit est la machine virtuelle. Les mots
htes et invits sont utiliss pour distinguer le logiciel qui fonctionne sur la machine relle du
logiciel fonctionnant sur la machine virtuelle. Le programme charg de crer les machines
virtuelles sur la machine physique est appel hyperviseur ou gestionnaire de machines
virtuelles. Il existe plusieurs techniques de virtualisation matrielles :
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

19
- La virtualisation complte : simulation presque complte du matriel physique pour
permettre au logiciel qui compose le systme dexploitation invit de fonctionner
correctement.
- La virtualisation partielle : une partie de lenvironnement cible est virtualise. En
consquence, certains programmes invits peuvent ncessiter des modifications pour
fonctionner correctement dans cet environnement.
- La paravirtualisation : aucun environnement matriel nest simul. Cependant les
programmes dinvit sont excuts dans leurs propres domaines isols, comme sils
fonctionnaient sur un systme spar. Les programmes dinvits doivent tre modifis
pour fonctionner dans cet environnement.
La virtualisation assiste par matriel est une faon damliorer lefficacit de la
virtualisation matrielle. Il implique des units centrales spcialement conue et des
composants matriels visant amliorer la performance de lenvironnement virtuel. Notons
aussi que la virtualisation matrielle est diffrente de lmulation matrielle. Dans
lmulation, une partie du matriel imite une autre alors que dans la virtualisation, un
hyperviseur imite une partie du matriel informatique ou lensemble de lordinateur. En plus,
un hyperviseur nest pas un mulateur. Tous sont des programmes imitant le matriel, mais
leurs domaines dutilisation sont diffrents.

3.2.La virtualisation du bureau
La virtualisation de bureau est le fait de sparer le bureau logique de la machine physique.
Le principe de la virtualisation de bureau est que plusieurs machines virtuelles quipes dun
systme dexploitation de bureau sexcute sur un serveur, lui-mme fonctionnant avec un
systme dexploitation particulier appel hyperviseur. Lorsquun utilisateur allume son poste
physique, il se connecte lune de ces machines et ouvre une session. Laffichage et le son de
la machine virtuelle sont transfrs sur la machine de lutilisateur par le rseau. Chaque outil
de virtualisation utilise un protocole de connexion une machine distante qui lui est propre :
- RDP (Remote Desktop Protocol) pour Microsoft ;
- ICA (Independent Computing Architecture) pour Citrix ;
- PCoIP (PC over IP) pour VMware ;
- SPICE (Simple Protocol for Independent Computing Environments) pours Red Hat.

Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

20

Figure 2: La virtualisation de bureau
Une forme de virtualisation de bureau, le VDI (Virtual Desktop Infrastructure) peut tre
considre comme une forme avance de virtualisation matrielle. Lutilisateur interagit avec
la machine physique en utilisant un autre ordinateur de bureau, au moyen dune connexion
rseau, locale ou sans fil, ou mme via Internet. De plus, la machine physique devient un
serveur capable dhberger de nombreuses machines virtuelles pour des utilisateurs diffrents.
Pour les utilisateurs, cela signifie quils peuvent accder leur bureau depuis nimporte quel
endroit, sans tre li un dispositif client unique. Comme les ressources sont centralises, les
utilisateurs en mouvement peuvent toujours accder leur bureau, mme avec leurs
applications et leurs donnes. Pour ladministrateur, cela signifie une approche plus
centralise. Il a un environnement client efficace, facile grer et, mesure de rpondre plus
rapidement lvolution des besoins de lutilisateur et des affaires.
Une autre forme de virtualisation de bureau, la virtualisation de session permet plusieurs
utilisateurs de se connecter un ordinateur partag en rseau et de lutiliser simultanment.
Chacun possde un bureau et un dossier personnel o il stocke ses donnes. Avec la
configuration multi site, la virtualisation de session peut tre ralise en utilisant un seul PC
avec des claviers, des souris et des moniteurs connects.

3.3.La virtualisation logicielle
La virtualisation logicielle se fait trois niveaux :
- Au niveau du systme dexploitation.
La virtualisation au niveau du systme dexploitation est une mthode de virtualisation dans
laquelle le noyau dun systme dexploitation permet laccs plusieurs utilisateurs isols au
lieu dun seul, la fois. Sur les systmes Unix, cette technologie peut tre considre comme
une implmentation avance du mcanisme de chroot. En plus des mcanismes disolement,
le noyau fournit des fonctions de gestion des ressources pour limiter limpact des activits
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

21
dun conteneur sur les autres conteneurs. Il sagit de lhbergement de multiples
environnements virtuels sur un seul systme dexploitation.
- Au niveau des applications
La virtualisation des applications est un terme gnrique qui dcrit des technologies
logicielles qui amliorent la portabilit, la grabilit et la compatibilit des applications en les
encapsulant dans le systme dexploitation sous-jacent dans lequel elles sont excutes. Une
application totalement virtualise nest pas install dans le sens traditionnel du terme, bien
quelle soit toujours excute comme si elle ltait. Lapplication croit quelle est en interface
directe avec le systme dexploitation et toutes les ressources gres par elle, chose qui nest
pas relle. Dans ce contexte, le terme virtualisation se rfre lapplication encapsule ;
contrairement la virtualisation matrielle o on se rfre lapplication prleve. La
virtualisation des applications est troitement lie la notion dapplications portables.
- Au niveau des services
En gnie logiciel, la virtualisation de services est une mthode dmulation de composants
spcifiques dans des applications base de composants htrognes. Cette technique est
utilise pour fournir le dveloppement logiciel et laccs aux composants de systme
dpendants qui sont ncessaires pour excuter une application. Avec le comportement des
composants virtualiss, les tests et les dveloppements peuvent se faire sans avoir accs aux
composants physiques.

3.4.La virtualisation de la mmoire
Il sagit de lagrgation des mmoires RAM de systme en rseau en un pool de mmoires. Le
pool de mmoires est accessible par le systme dexploitation ou des applications en cours
dexcution sur le systme dexploitation. Il peut tre alors utilis comme un cache haute
vitesse, une couche de messagerie, ou une grande ressource de mmoire partage pour un
CPU ou un GPU. La mmoire virtuelle est une technique de gestion de mmoire dveloppe
pour les noyaux multitches. Cette technique virtualise des formes diverses darchitectures
de stockage de donnes, permettant un programme dtre conu comme sl y a seulement
une mmoire, la mmoire virtuelle, directement accessible en lecture/criture. La plupart des
systmes dexploitation supportant la mmoire virtuelle excutent aussi chaque processus
dans leur propre espace. Chaque programme semble avoir un accs unique la mmoire
virtuelle. La mmoire virtuelle fait fonctionner les programmes plus facilement en cachant le
fragment de la mmoire physique, en laissant au noyau la gestion de la hirarchie de la
mmoire.

3.5.La virtualisation de stockage
Cest un processus qui permet dextraire le stockage logique du stockage physique. Les
systmes de stockage peuvent utiliser la virtualisation comme un outil pour permettre une
meilleure fonctionnalit et des caractristiques. Cest une mthode galement utilise par les
systmes de fichiers distribus. Elle permet galement de fournir un stockage rapide et fiable
pour le calcul et le traitement des donnes. La virtualisation de stockage assure aussi la
scurit des donnes. Les systmes de stockage peuvent fournir un block de stockages ou un
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

22
fichier de stockage accessible. Laccs aux fichiers est souvent fourni par les protocoles NFS
ou CIFS. Il existe deux types de virtualisation de stockage :
- La virtualisation de bloc qui consiste la sparation du stockage logique du stockage
physique pour que les donnes stockes soient consultes sans contrainte. Cette
sparation permet une certaine flexibilit plus importante aux administrateurs du
systme de stockage dans leur faon de grer le stockage pour les utilisateurs finaux.
- La virtualisation des fichiers qui limine les dpendances entre les donnes
accessibles au niveau du fichier et lemplacement o les fichiers sont stocks. Cela
permet aux administrateurs de dplacer les fichiers de manire permanente pour les
utilisateurs et les applications.

3.6.La virtualisation des donnes
La virtualisation des donnes dcrit le processus dabstraction des systmes disparates (base
de donnes, applications, fournisseurs de services de donnes) travers une couche daccs
unique aux donnes. La virtualisation des donnes assure les fonctions suivantes :
- Labstraction pour extraire les aspects techniques de donnes stockes, comme
l'emplacement, la structure de stockage, l'API.
- Laccs aux donnes virtualises pour les connecter aux diffrentes sources de donnes
et les rendre accessibles partir dun emplacement logique.
- La transformation et l'intgration pour transformer, amliorer la qualit et intgrer des
donnes bases sur le besoin travers des sources multiples.
- La fdration de donnes pour combiner des ensembles de rsultats travers de
multiples sources systmes.

3.7.La virtualisation du rseau
La virtualisation de rseau est un processus qui permet de combiner des ressources logicielles
et matrielles du rseau, ainsi que les fonctionnalits en un seul rseau bas sur lentit
administrative, le rseau virtuel. La virtualisation du rseau implique la virtualisation de plate-
forme, souvent associe la virtualisation des ressources. La virtualisation du rseau est soit
externe, en combinant de nombreux rseaux ou parties de rseau dans une unit virtuelle ; soit
interne en offrant des fonctionnalits de rseau similaires sur un seul systme.
Les lments cls dun rseau virtuel externe sont le VLAN et le commutateur. Leur
utilisation permet ladministrateur davoir des systmes physiquement attachs au mme
rseau local dans diffrents rseaux virtuels. Dans le cas de la virtualisation interne, un seul
systme est configur avec des outils tels que Xen combins lhyperviseur, ou des
programmes de contrle de pseudo-interfaces telles que VNIC. Elle amliore lefficacit dun
systme unique en isolant les applications.


Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

23

4. Les techniques de virtualisation
Il existe de nombreuses techniques de virtualisation. Les plus connues sont :
lisolation
lmulation
la paravirtualisation
la virtualisation complte

4.1.Lisolation
Lisolation est une technique qui permet demprisonner lexcution des applications dans des
contextes ou des zones dexcution. Elle permet ainsi de faire tourner plusieurs fois la mme
application dans un mode multi-instance (plusieurs instances dexcution), mme si cette
application ntait pas conue pour. Cette solution est trs performante du fait du peu
doverhead ; c'est--dire le temps pass par un systme ne rien faire dautre que se grer. Par
contre, les environnements virtualiss ne sont pas compltement isols. Cette technique ne
vise virtualiser que des applications. Les isolateurs sont constitus de plusieurs lments et
peuvent prendre plusieurs formes. Voici quelques exemples disolateurs :
- Linux-Vserver qui assure lisolation des processus en espace utilisateur
- Chroot qui isole le systme de fichier en changeant la racine
- BSD Jail qui fait lisolation en espace utilisateur
- OpenVZ qui assure le partitionnement au niveau noyau sous Linux
Cette solution permet aussi plusieurs applications de tourner sur le mme port ; par exemple,
plusieurs serveurs apache qui coutent la fois sur le port 80.

Figure 3 : lisolation
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

24
Lisolation, aussi appele cloisonnement est une technique qui intervient au sein dun mme
systme dexploitation. Elle permet de sparer un systme en plusieurs environnements rgis
par le systme dexploitation hte. Toutefois, les programmes de chaque contexte ne sont
capables de communiquer quavec les processus et les ressources associes leur propre
contexte.

4.2.Lmulation
Lmulation consiste substituer un lment matriel informatique par un logiciel. Cest une
technique qui permet le dveloppement ou le dbogage dun systme ; ou encore le
remplacement dun systme obsolte. Lmulation est un terme trs large pratiqu dans
beaucoup de domaines. En informatique, on peut distinguer plusieurs applications possibles :
Lmulateur de terminal est un outil qui mule le fonctionnement dun terminal informatique.
Il permet dmuler plusieurs terminaux sur un seul moniteur dordinateur. Pour muler un
ordinateur, le contenu des priphriques est stock dans des fichiers de priphrique dorigine.
Leur taille peut tre fixe ou dynamique. Parfois les mulateurs dordinateurs utilisent
directement le lecteur physique, ce qui permet dutiliser des supports de stockage, sans tre
oblig de transfrer des donnes dans des fichiers images.

4.3.La paravirtualisation
La paravirtualisation est une technique de virtualisation qui permet dadapter le systme
dexploitation la couche de virtualisation. La paravirtualisation vise donc modifier les
systmes dexploitation pour quils communiquent avec un hyperviseur au lieu dune machine
physique. Lhyperviseur est en contact direct avec la machine physique. Il joue le rle
dintermdiaire entre la machine physique et les systmes dexploitation. Il est possible de
donner des accs spcifiques aux diffrents systmes dexploitation. Les systmes
dexploitation communiquent avec lhyperviseur par des API de communication qui
remplacent les traditionnels appels systme. Chaque couche de virtualisation dispose de sa
propre API. Pour adapter un systme dexploitation un hyperviseur, il faut intgrer son API
au noyau. La notion de systme dexploitation invit et systme dexploitation hte
nintervient pas ici. Tous les systmes dexploitation sont virtualiss, mais ne sont pas gaux
pour autant.
La paravirtualisation est une technique innovante prsentant une approche plus efficace de la
virtualisation. Mais son inconvnient majeur est quil faut adapter les systmes dexploitation
pour chaque couche de virtualisation. Toutefois, on peut pallier ce problme en couplant la
paravirtualisation et la virtualisation matrielle assiste. Cette technique na pu tre mise en
uvre que grce aux logiciels libres. Les outils de paravirtualisation sont :
- Xen, leader dans la paravirtualisation. Il est compos dun noyau lger fonctionnant en
hyperviseur
- Denali qui fait fonctionner jusqu 1000 machines virtuelles. Il est compos dun
systme dexploitation minimal spcialis pour les services Internet.
- Vserver
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

25
- Kvm
- xVM

Figure 4 : la paravirtualisation

4.4.La virtualisation complte
La virtualisation complte permet de faire fonctionner nimporte quel systme dexploitation
en tant quinvit dans une machine virtuelle. Elle est plus simple et plus pratique pour les
utilisateurs. Lhyperviseur cre un environnement virtuel complet, simulant ainsi un nouvel
ordinateur avec du matriel virtuel. Souvent, le systme dexploitation invit ne
communique quavec le matriel simul rendant tanche lenvironnement virtuel.
Dans la virtualisation complte, lhyperviseur intercepte de manire transparente tous les
appels que le systme dexploitation invit peut faire aux ressources matrielles. Les
premires solutions de virtualisation taient bases sur des mulateurs dont le rle principal
tait de rinterprter chaque opration demande par le systme virtuel pour ladapter au
matriel physique. Les principaux outils de virtualisation complte sont :
- Qemu, lorigine un mulateur. Il dispose dun module dacclration pour le noyau
Linux qui permet dobtenir des performances natives en virtualisant laccs aux
ressources matrielles.
- HVM-Xen (Hardware Virtual Machines). Bas sur Qemu, il permet dmuler un
ordinateur complet. Les extensions de virtualisation du processeur sont utilises pour
amliorer les performances de lmulation
- KVM (Kernel-based Virtual machine) qui est un outil de virtualisation complte pour
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

26
les systmes Linux X86 contenant des extensions de virtualisation. Il se compose dun
module noyau, le kvm.ko qui fournit linfrastructure de virtualisation de base et, un
module de traitement spcifique, kvm-intel.ko ou kvm-adm.ko
- Les produits de virtualisation VMware qui sont principalement Vmware Player,
Vmware Server, Vmware Workstation
- Virtual Box qui permet de faire fonctionner plus dun systme dexploitation la fois
en toute scurit. Les systmes invits ninteragissent pas directement avec le systme
hte et ils ninteragissent pas entre eux.

Figure 5 : la virtualisation complte
5. Les outils de virtualisation
Le tableau ci-dessous fait le rcapitulatif de ce chapitre en mettant en exergue tous les outils
de virtualisation, classs par catgorie :
Isolation Emulation Paravirtualisation Virtualisation
complte
Chroot
Virtuozzo
openVZ
Vserver
Jail FreeBSD
Qemu
Netkit
Cloonix-Net
GNS3
Bochs
Parallels
Virtual Box
VNX
Xen
Denali
Vserver
Kvm
xVM
Virtual Box
Qemu
HVM-Xen
Kvm
Virtual Box
Xen

Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

27



III- NETKIT ET LA VIRTUALISATION

1. Quest ce que Netkit ?
1.1.Dfinition et terminologies utilises
Netkit est un systme dmulation de rseaux informatiques. Cest un environnement
permettant de raliser facilement des expriences rseau. Il permet de dployer plusieurs
machines et priphriques rseau virtuels part entire qui peuvent tre facilement
interconnects pour former un rseau sur une seule machine : routeurs, commutateurs,
ordinateurs... Ces outils prsentent les mmes caractristiques que les vrais, y compris
linterface de configuration. Etant un outil de maquettage et de simulation, Netkit permet
aussi de comprendre le fonctionnement des protocoles, tout en respectant le modle OSI.
Netkit est un logiciel Open Source fortement bas sur lUML (User Linux Mode).
Les machines virtuelles Netkit sont cres sur le mme hte. Elles sont relies des domaines
de collision virtuels et peuvent communiquer entre elles : elles sont appeles des nuds. Un
domaine de collision peut tre connect une ou plusieurs interface(s). Plusieurs machines
virtuelles peuvent tre excutes un instant t. Les machines virtuelles disposent, chacune,
dune ou de deux consoles dadministration, dun espace mmoire indpendant, dun systme
de fichiers pour sauvegarder les modifications, dune ou de plusieurs interfaces rseaux. Les
machines virtuelles peuvent tre configures de manire automatique au travers des labs
(laboratoires Netkit), ou manuellement (pour les paramtres rseau et les applications), et les
modifications peuvent tre sauvegardes.

1.2.Le mode utilisateur Linux(UML)
1.2.1. Dfinition
User Mode Linux est un noyau Linux compil pour tre excut dans lespace utilisateur
comme un simple programme(4). Il permet dexcuter plusieurs systmes dexploitation
virtuels sur une seule machine hte utilisant Linux. Cest un moyen sr et scuris dexcuter
les versions Linux et les processus. Il est possible, avec UML, de lancer des logiciels bogus,
dexprimenter de nouveaux noyaux Linux ou de nouvelles distributions, sans risque de
dtruire la configuration principale du noyau physique. Les donnes de la machine virtuelle
sont entirement contenues dans un seul fichier sur la machine physique. Il est possible de
limiter laccs aux ressources physiques ; ainsi, toute manipulation faite sur la machine
virtuelle ne peut modifier ou endommager la machine physique. UML est intgr dans le
noyau principal de Linux partir de la version 2.6.0. De nombreuses technologies sont bases
sur UML, par exemple Netkit, Marionnet, Cloonix-Net, GINI.
1.2.2. Dispositifs
CHAPITRE III
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

28
Tous les dispositifs accessibles l'intrieur de la machine virtuelle sont eux-mmes virtuels.
Ils sont construits partir des abstractions appropries fournies par l'hte. UML supporte la
gamme complte des dispositifs prvus dune machine Linux:
- Les consoles et lignes srie. UML dispose d'une console principale, qui est
gnralement la fentre dans laquelle il a t excut, ainsi que des consoles virtuelles
et des lignes sries, qui sont tout fait analogues leurs homologues sur une machine
physique. Toutefois, sur une machine physique, les consoles et les ports srie sont de
diffrents priphriques physiques. Sur UML, il n'y a pas de distinction relle. Tous
les deux peuvent tre attachs une varit des dispositifs htes, y compris les ttys, les
PTY, dispositifs pts, xterms, douilles, et dj existant Les descripteurs.
- Les dispositifs bloqueurs (block devices). UML dispose d'un seul pilote bloc qui
donne accs tout systme de fichiers mont sur la machine physique. Normalement,
il est utilis pour monter les systmes de fichiers partir de fichiers image dans le
dossier du fichier hte. Cependant, il peut galement tre utilis pour fournir un accs
aux priphriques de type bloc comme les CD-ROM, disquettes ou des partitions de
disques brutes.
- Les dispositifs de rseau. Il ya un pilote de rseau unique qui, par un certain nombre
de backends de glissement, fournit un accs au rseau UML par l'intermdiaire d'un
certain nombre de mcanismes sur la machine hte. Ces mcanismes incluent ethertap,
TUN / TAP, et un socket un dmon de routage. Les backends ethertap et TUN / TAP
changent des trames Ethernet avec l'hte et l'extrieur du rseau. Le dmon de
routage peut tre utilis pour mettre en place un rseau Ethernet totalement virtuel
avec aucun lien avec l'hte ou le rseau physique, ainsi quun rseau virtuel qui est
reli la machine physique par le dmon.

1.2.3. Applications
UML permet de faire de nombreuses ralisations. Il est possible dexcuter des services
rseau dun environnement UML, tout en restant indpendant du systme principal sur lequel
fonctionne UML. Les administrateurs peuvent utiliser UML pour installer et configurer des
Honeypots (ensemble de piges pour dtecter, faire dvier, ou neutraliser des tentatives
d'utilisation non autorise de systmes d'information), afin de tester la scurit dun ordinateur
ou dun rseau.UML permet galement de tester de nouveaux logiciels sans affecter le
systme principal. Dans un environnement UML, les versions de noyau de la machine
physique et de la machine virtuelle nont pas besoin de correspondre. Ainsi, on peut tester une
toute rcente version du noyau Linux sur un noyau beaucoup plus vieux. UML permet aussi
au dbogage de noyau dtre excut sur une machine, o dautres outils de dbogage comme
kgdb exigent deux machines connectes via un cble srie (kgdb exige une connexion en srie
entre les deux machines). Certains fournisseurs dhbergement sur le Web offrent des serveurs
virtuels fonctionnant sur UML des prix infrieurs que de vrais serveurs. Chaque client a
laccs sur ce qui semble tre son propre systme, en tant quadministrateur, alors quen
ralit cest un ordinateur partag entre beaucoup de personnes.

Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

29
1.3.Les fonctionnalits de Netkit
Netkit est un ensemble de scripts intgrant de nombreuses fonctionnalits(6). Il respecte le
modle OSI et assure les principales fonctions suivantes :
- fonctions rseau gnral
- fonctions de routage
- fonctions de scurit
- fonctions de manipulation des paquets

1.3.1. Fonctions rseau gnral
Netkit permet dimplmenter des protocoles et des services rseau respectant le modle OSI :
1.3.1.1.Au niveau de la couche physique
Netkit supporte Ethernet, protocole du rseau local commutation de paquets. L'Ethernet est
bas sur un principe de dialogue sans connexion et donc sans fiabilit. Les trames sont
envoyes par l'adaptateur sans aucune procdure de type handshake avec l'adaptateur
destinataire. Le service sans connexion d'Ethernet est galement non fiable, ce qui signifie
qu'aucun acquittement, positif ou ngatif, n'est mis lorsqu'une trame passe le contrle CRC
avec succs ou lorsque celle-ci choue. Cette absence de fiabilit constitue sans doute la cl
de la simplicit et des cots modrs des systmes Ethernet.
1.3.1.2.Au niveau de la couche liaison de donnes
Netkit supporte les normes 802.1q, 802.1d, ppp :
- La norme 802.1q est ne en 1998 pour rpondre un besoin de normalisation sur le
transport des VLAN. Elle dfinit, en premier lieu, l'ajout de deux octets dans la trame
Ethernet. Ces deux octets ajoutent plusieurs champs pour rpondre plusieurs besoins.
La norme dfinit alors sur la trame Ethernet le champ VPID 0x8100 pour dsigner la
trame 802.1q. La principale fonction de la norme est de transporter les VLAN sur le
rseau physique, pour permettre deux machines d'un mme VLAN de communiquer
travers un nombre indfini d'quipements rseau. La norme 802.1q prvoit
galement un mcanisme de prioritisation de flux. Cette prioritisation est dfinie par la
norme 802.1p. Un champ protocole dfini sur 1 bit est prvu pour pouvoir utiliser le
802.1q aussi bien sur ethernet que sur TokenRing. Le champ VLAN ID permet de
fixer un identifiant sur 12 bits dun VLAN.
- La norme 802.1d est la norme qui dfinit le protocole STP (Spaning Tree Protocol). Ce
protocole a pour rle dviter les boucles de transmission. Aprs une phase de
dcouverte de la topologie physique du rseau, lalgorithme de STP tablit une
arborescence logique sans boucle. Cet algorithme est ancien et existait sur les rseaux
maills par ponts. Larbre rseau logique est bas sur une table dadresses MAC
maintenue dynamiquement. La norme 802.1d spcifie le format des paquets que les
quipements de niveau 2 doivent changer pour construire larbre et dterminer
lquipement racine. Elle fixe aussi la dure de vie des entres de la table dadresses
MAC.
- -La norme ppp : le protocole ppp est un ensemble de protocoles standard garantissant
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

30
linteroprabilit des logiciels daccs distant de divers diteurs. Une connexion ppp
peut appeler des rseaux distants par lintermdiaire dun serveur ppp standard. Ppp
permet aussi un serveur daccs distance de recevoir des appels entrants et de
garantir laccs au rseau des logiciels daccs distant dautres diteurs, conformes
aux normes ppp. Ppp prend galement en charge plusieurs protocoles du rseau local.

1.3.1.3.Au niveau de la couche rseau
Netkit intgre :
- Le protocole ARP effectuant la traduction dune adresse IP en une adresse MAC dune
machine ou de tout autre matriel de la couche liaison. Il a t dfini par la RFC 826.
Un ordinateur connect un rseau informatique souhaite mettre une trame Ethernet
destination dun autre ordinateur dont il connait ladresse et plac dans le mme
sous-rseau. Cet ordinateur va placer son mission en attente et effectuer une requte
ARP en broadcast de type : quelle est ladresse MAC correspondant ladresse IP
adresse IP ? Rpondez adresse MAC . La machine possdant cette adresse
IP cre une entre dans son cache ARP partir des donnes contenues dans la requte
ARP reue et rpond en envoyant lmetteur une rponse ARP du type : je suis
adresse IP , mon adresse MAC est adresse MAC .
- Le protocole RARP permettant de faire la rsolution inverse entre une adresse IP et
une adresse MAC. Il a t dfini par la RFC 903. RARP seffectue au dmarrage de la
machine qui gardera ensuite son adresse IP en mmoire. Aprs avoir obtenu une
adresse IP, la machine peut rcuprer les fichiers de configuration.
- Le protocole ICMP, protocole de signalisation des problmes utilis par le protocole
IP. Il teste la connectivit rseau et apporte une aide au diagnostic en cas de
dfaillances. Il est port par le protocole IP. Le protocole ICMP est dfini par la
RFC792. Il est tant dfinit par IPv4 que IPv6 dfinit par RFC4443.
- Le protocole IPv4. Cest la premire version dInternet Protocol avoir t largement
dploy. Elle est dcrite par la RFC791. Chaque interface dun hte IPv4 se voit
attribu une ou plusieurs adresses IP codes sur 32 bits
- Le protocole IPv6 dvelopp suite lpuisement des adresses IPv4. IPv6 dispose
galement de mcanismes d'attribution automatique des adresses et facilite la
renumrotation. Les adresses IP sont codes sur 64 bits. Les mcanismes de scurit
comme IPsec font partie des spcifications de base du protocole. L'en-tte du paquet
IPv6 a t simplifi et des types d'adresses locales facilitent l'interconnexion de
rseaux privs.
1.3.1.4.Au niveau de la couche transport
Netkit supporte les protocoles UDP et TCP :
- UDP (User datagram Protocol). Cest un protocole permettant de transmettre des
donnes de manire simple entre deux entits, chacune tant dfinie par une adresse
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

31
IP et un numro de port. Il fonctionne sans ngociation : il n'existe pas de procdure de
connexion pralable l'envoi des donnes (le handshaking). Donc UDP ne garantit pas
la bonne livraison des datagrammes destination, ni de leur ordre d'arrive. Il est
galement possible que des datagrammes soient reus en plusieurs exemplaires.
- TCP (Transmission Control Protocol) est un protocole de transport fiable, en mode
connect, document dans la RFC 793 de l'IETF. Les applications transmettent des
flux de donnes sur une connexion rseau, et TCP dcoupe le flux d'octets en
segments, dont la taille dpend de la MTU du rseau sous-jacent (couche liaison de
donnes).
1.3.1.5.Au niveau de la couche application
2. Netkit supporte presque toutes les applications rseau (DNS, DHCP, SMTP, HTTP,
SSH, FTP ). Les dtails sur ces protocoles seront donns dans le chapitre suivant.
2.1.1. Fonctions de routage
Les protocoles de routage que Netkit permet de mettre en uvre sont :
- MPLS (Multiprotocol Label Switching). Cest un mcanisme de transport de donnes
bas sur la commutation dtiquette ou label , provenant du fait que les labels sont
insrs lentre du rseau, et retirs la sortie. MPLS permet un dploiement de
grande chelle pour acheminer diffrents types de trafic tout en respectant les
contraintes de fonctionnement associs et sur une unique infrastructure.
- BGP (Border Gateway Protocol). Il sagit dun protocole de routage notamment utilis
sur Internet. Il permet dchanger des informations daccessibilit rseau, appeles
prfixes, entre des systmes anonymes (AS). Il nutilise pas de mtrique ; les dcisions
de routage sont fondes sur les chemins parcourus, les attributs de prfixes et un
ensemble de rgles de slection dfinies par ladministrateur des systmes anonymes.
Il prend en charge le routage sans classe et utilise lagrgation des routes afin de
limiter la taille de la table de routage. Certaines extensions de BGP permettent
lchange de routes IPv6 et lextension multi-protocole permet dutiliser BGP dans un
rseau MPLS.
- OSPF (Open Shortest Path First). Protocole de routage interne IP. Chaque routeur
tablit des relations dadjacence avec ses voisins immdiats en envoyant des messages
hello intervalles rguliers. Chaque routeur communique ensuite la liste de
rseaux auxquels il est connect par de messages Link-state advertisements ou
LSA propags de proche en proche tous les routeurs du rseau. Lensemble de LSA
forme une base de donnes de ltat des liens LSDB (Link-state Data Base).




Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

32
- RIP (Routing Information Protocol) : protocole de routage IP de type vecteur de
distance , sappuyant sur lalgorithme de dtermination des routes dcentralis
Bellman-Ford. Il permet chaque routeur de communiquer avec ses voisins. Pour
chaque rseau IP connu, chaque routeur conserve ladresse du routeur voisin dont la
mtrique est la plus petite. Ces meilleures routes sont diffuses toutes les 30 secondes.
- Rpartition de charge, multicast. Le multicast est une forme de diffusion dun
metteur vers un groupe de rcepteurs. On parle de multidiffusion. Les rcepteurs
intresss par les messages adresss ce groupe doivent sy inscrire. Ces abonnements
permettent aux Switchs et routeurs intermdiaires dtablir une route depuis le(s)
metteur(s) de ce groupe(s) vers les rcepteurs.

2.1.2. Fonctions de scurit
Netkit permet de comprendre galement le fonctionnement des protocoles de scurit
comme :
- IPsec : ensemble de protocoles utilisant des algorithmes permettant le transport
scuris des donnes dans un rseau IP. Cest un protocole qui opre au niveau 3 du
modle OSI. Son but est dauthentifier et de chiffrer les donnes. Le flux ne pourra
tre comprhensible que par le destinataire final, et la modification des donnes par les
destinataires intermdiaires est impossible. IPsec est souvent un composant de VPN, il
est lorigine de son aspect de scurit.
- IKE : le protocole IKE est charg de ngocier la connexion. Avant quune
transmission IPsec ne soit possible, IKE est utilis pour authentifier les deux
extrmits dun tunnel scuris en changeant des cls partages. Ce protocole permet
lauthentification base de cls partages et lauthentification base de certificats
- IDS snort : il sagit dun systme de dtection dintrusion libre. Il est capable
deffectuer en temps rel des analyses de trafic et de logger les paquets sur un rseau
IP. Il peut effectuer des analyses de protocoles recherche/correspondance de contenu et
peut-tre utilis pour dtecter une grande varit dattaques. Il peut tre aussi utilis
avec dautres logiciels Open Source (SnortSnarfs, ACID, Squil et BASE) pour fournir
une reprsentation visuelle des donnes concernant les ventuelles intrusions.
- Freeradius : serveur RADIUS libre. Il est lun des serveurs RADIUS les plus
modulaires et offre un grand nombre de fonctionnalits. Il est aussi utilis par les
fournisseurs daccs Internet pour authentifier les clients et leur communiquer une
configuration IP. Il est considr comme le serveur le plus utilis dans le monde. Il
convient tant aux systmes embarqus quaux systmes avec plusieurs millions
dutilisateurs.

2.1.3. Fonctions de manipulation des paquets
Netkit permet de manipuler des paquets, en assurant les fonctions suivantes :
- Encapsulation GRE, MPLS.GRE est un protocole de mise en tunnel permettant
dencapsuler nimporte quel paquet de couche rseau dans nimporte quel paquet de
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

33
couche rseau. Le paquet dorigine est le payload (information utile) du paquet final.
Ce protocole a t dvelopp par CISCO et peut encapsuler une large gamme de types
de paquets de diffrents protocoles dans des paquets IP. GRE fournit un mcanisme de
tunneling de paquets MPLS afin de permettre aux paquets MPLS de traverser des
rseaux non-MPLS.
- Analyse des trames avec les outils suivants :
ethercap : logiciel libre danalyse rseau. Il est capable dintercepter le trafic
sur un segment du rseau, de capturer des mots de passe, de raliser des
attaques dites de lhomme du milieu (man in the middle) contre certains
protocoles comme http, FTP
ssldump qui est un analyseur de protocoles de rseau SSLv3/TLS. Il identifie
des rapports (connexions) TCP sur l'interface de rseau choisie et essaie de les
interprter comme le trafic SSLv3/TLS. Quand il identifie le trafic
SSLV3/TLS, il dcode les rapports et les affiche comme un formulaire au
stdout ( la sortie).
tcpdump, un analyseur de paquets en ligne de commande. Il permet dobtenir
le dtail du trafic visible depuis une interface rseau. Cest un outil dpendant
de la bibliothque libpcap.
wireshark, dont le nom ancien tait Ethereal, est un analyseur de paquets utilis
dans le dpannage et lanalyse des rseaux informatiques. Il utilise les
bibliothques GTK+ pour limplmentation de son interface utilisateur et pcap
pour la capture des paquets.
- Filtrage des paquets avec loutil netfilter qui est un Framework implmentant un pare-
feu au sein du noyau Linux. Il est associ iptables qui est une amlioration
dipchains.
- Modification des paquets grce aux outils :
dnsniff : ensemble d'outils permettant l'audit de rseau et le test de pntration.
Il contrle passivement le rseau pour rcuprer des donnes intressantes
(mots de passe, e-mails, transactions bancaires).
hping : logiciel permettant denvoyer des paquets TCP un port de destination,
tout en signalant les paquets reus en retour. Les paquets visent rvler une
image assez claire des commandes daccs au pare-feu grce aux paquets
bloqus, rejets ou abandonns.
tcpreplay utilis par de nombreux pare-feu pour tester les priphriques rseau

3. Installation de Netkit
3.1.Pr-requis
Netkit s'excute seulement sur les systmes d'exploitation Linux. Le toolkit est assez
indpendant de la distribution Linux. Il est conseill d'utiliser un serveur X install qui fournit
un environnement graphique. Les machines virtuelles Netkit peuvent aussi tre lances en
mode texte seulement sur des terminaux virtuels; mais cela limite considrablement la
flexibilit dans le dmarrage et la gestion de plusieurs machines simultanment.
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

34
Pour dmarrer les machines virtuelles dans un environnement graphique, il convient d'avoir
un mulateur de terminal, une console ou le terminal de gnome correctement install. En
principe, il n'y a pas de restriction sur les systmes de fichiers sur lesquels Netkit est install.
Cependant, si Netkit n'est pas install sur un systme de fichiers Linux standard (par exemple,
FAT32) cela va probablement causer des pertes de performance (d'excution) et des
dfaillances. Il est fortement suggrer d'installer Netkit sur un systme de fichiers ext3/ext4.
Le bon fonctionnement de Netkit ncessite :
- une architecture i386 32bits
- un CPU suprieur ou gal 600MHz
- 10 Mo de mmoire au minimum pour chaque machine virtuelle (selon la configuration
des machines virtuelles)
- 600 Mo d'espace disque plus 1-20 Mo pour chaque machine virtuelle (selon
l'utilisation des machines virtuelles).

3.2.Tlchargement et dsarchivage
Depuis la version 2 de Netkit, une distribution Netkit complte consiste en trois paquets
diffrents :
- le Netkit "core", qui contient des commandes, la documentation et d'autres outils
ncessaires pour son fonctionnement ;
- Le systme de fichiers Netkit, qui contient le systme de fichiers pour des machines
virtuelles;
- Le noyau qui contient le noyau utilis par des machines virtuelles.
Les dernires versions des 3 paquets sont:
- netkit-2.8.tar.bz2
- netkit-filesystem-i386-F5.2.tar.bz2
- netkit-kernel-i386-K2.8.tar.bz2
Il convient de les tlcharger depuis le site officiel http://www.netkit.org et de les installer
grce aux commandes :


Les 3 paquets doivent tre dsarchivs dans le mme rpertoire (/root dans ce cas
prcis).Loption x permet dextraire les fichiers de larchive. Loption j permet de
dsarchiver un paquet archiv en bzip2. Loption -S permet dconomiser l'espace sur le
disque dur, parce que cette option traite des fichiers ou dossiers clairsems (c'est--dire, des
fichiers avec le tas de blocs vides) efficacement. Il est noter que lusage de Netkit ne
ncessite pas dtre forcment super utilisateur. Il peut tre aussi utilis et installer en tant
quutilisateur simple.

3.3.Les variables denvironnement
Par dfinition, les variables denvironnement sont des variables dynamiques utilises par les
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

35
diffrents processus dun systme dexploitation. Elles servent communiquer des
informations entre des programmes qui ne se trouvent pas sur la mme arborescence, et ont
donc besoin d'une convention pour se communiquer mutuellement leurs choix. Les variables
denvironnement configurer pour Netkit sont :
NETKIT_HOME
PATH
MANPATH
La variable NETKIT_HOME contient le rpertoire o Netkit a t install. Les versions
antrieures la version 2 de Netkit utilisaient la variable VLAB_HOME. La variable
MANPATH permet daccder la page de manuel. La variable PATH permet daccder aux
commandes Netkit standard.
Ces variables doivent tre configures avant chaque lancement des machines virtuelles avec la
commande export. Toutefois, il est prfrable de configurer le fichier /etc/bashrc pour que ces
variables soient initialises automatiquement louverture de session. Pour cela, on les ajoute
la fin du fichier :


3.4.Lancement des machines virtuelles
Une vrification de la configuration est primordiale, avant le test de fonctionnement. Pour
passer la vrification, il convient de se dplacer dans le rpertoire de Netkit et de lancer le
script de vrification dont le nom est check_configuration.sh. Ce script vrifie si le systme
est configur correctement pour faire fonctionner Netkit. Les machines virtuelles Netkit sont
des machines Ubuntu. Elles sont relies des domaines de collisions virtuels (hubs virtuels)
et elles peuvent donc communiquer entre elles. Chaque machine virtuelle peut jouer le rle de
PC, routeur, ou de Switch :
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

36

Pour vrifier linstallation de Netkit, il est possible de lancer une machine virtuelle par la
commande vstart : vstart <nom de la machine>
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

37

Voici linterface dune machine virtuelle Netkit :


4. Utilisation de Netkit
Netkit fournit aux utilisateurs deux ensembles de commandes. Les Vcommandes sont utilises
pour configurer et mettre en marche les machines virtuelles. Elles sont utilises pour travailler
sur une seule machine virtuelle. Les Lcommandes servent utiliser des ensembles complexes
de machines virtuelles en rseau. Elles fournissent un environnement de travail plus facile.
4.1.Les Vcommandes
Elles sont utilises pour manipuler des machines virtuelles isoles. Les commandes standards
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

38
sont :
- vstart permet de dmarrer une nouvelle machine virtuelle
- vlist permet de lister les machines virtuelles en cours d'excution
- vconfig permet de relier les interfaces rseaux aux machines virtuelles en cours
d'excution
- vhalt permet dteindre gracieusement une machine virtuelle
- vcrash pour causer l'arrt brutal d'une machine
- vclean pour nettoyer tous les processus Netkit, y compris les machines virtuelles, et
place les configurations sur la machine hte.
-
4.2.Les Lcommandes
Elles sont utilises pour des scripts complexes. Les commandes standards sont :
- lstart: dmarre un laboratoire Netkit
- lhalt: arrte toutes les machines virtuelles d'un laboratoire
- lcarsh: force le crash de toutes les machines virtuelles d'un laboratoire
- lclean: efface les fichiers temporaires d'un rpertoire de lab
- linfo: fournit des informations sur un lab sans le dmarrer
- ltest: permet d'excuter des tests pour vrifier que le laboratoire marche correctement

4.3.Lchange de donnes entre les machines virtuelles
Les machines virtuelles peuvent changer des donnes de deux manires :
- Lchange de fichiers. Chaque machine virtuelle possde un rpertoire
personnel /hosthome qui pointe directement sur le rpertoire personnel de lutilisateur
ayant lanc la machine virtuelle.
- LAccs internet. La commande vstart permet de configurer un tunnel, en utilisant
une interface tap pour permettre aux machines virtuelles davoir accs Internet.
Ceci permet dajouter des paquets. Linterface tap peut tre configure de deux
manires : vstart vm1 eth0=tap,10.0.0.1,10.0.0.2 o 10.0.0.1 est ladresse de
linterface tap sur la machine hte et 10.0.0.2 est ladresse de la machine virtuelle. La
deuxime mthode est de configurer le fichier lab.conf vm1[0]=tap,10.0.0.1,10.0.0.2

5. Les laboratoires Netkit
Un laboratoire Netkit est un ensemble de machines virtuelles prconfigures qui peuvent tre
dmarres et interrompues ensemble. Il peut tre mis en uvre de deux manires :
- En crivant un script de laboratoire qui fait appel la commande vstart pour chaque
machine virtuelle pour le dmarrage.
- En configurant un laboratoire Netkit standard qui peut tre lanc en utilisant les
Lcommandes.

5.1.Un laboratoire Netkit comme un seul script

Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

39
Le script appelle la commande vstart avec quelques options pour dmarrer les machines
virtuelles. Loption - -exec permet dappeler le script depuis les machines virtuelles.
Exemple :

Figure 6: exemple de script
Les deux machines appartiennent des rseaux diffrents. Le script suivant permet de lancer
les machines et le routeur, avec les configurations des diffrentes interfaces :


5.2.Un laboratoire Netkit utilisant les Lcommandes
Un laboratoire Netkit standard est une arborescence de rpertoires contenant un fichier
lab.conf dcrivant la topologie rseau, un ensemble de sous rpertoires contenant les fichiers
de configuration de chaque machine virtuelle, un fichier lab.dep dcrivant les relations de
dpendance sur lordre de dmarrage des machines virtuelles, un rpertoire _test contenant
des scripts pour tester que le laboratoire marche correctement.
5.2.1. Le fichier lab.conf
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

40
Ce fichier dcrit les configurations des machines virtuelles qui composent un laboratoire et la
topologie rseau qui connecte les machines virtuelles du laboratoire. Le contenu du ficher en
gnral se prsente comme suit :

LAB_DESCRIPTION permet de donner une petite description du laboratoire.
LAB_VERSION prcise la version du laboratoire.
LAB_AUTHOR prcise le nom du ralisateur du laboratoire.
LAB_EMAIL permet de laisser un E-mail, au cas o un utilisateur du lab voudra plus de
prcision
LAB_WEB permet de prciser ladresse o trouver le lab.
Host1[0]=A signifie que linterface eth0 de la machine virtuelle host1 appartient au domaine
de collision A.

5.2.2. Les sous-rpertoires de Netkit
Chaque machine virtuelle Netkit dmarre possde un sous-rpertoire. Le contenu des sous-
rpertoires est copi dans le rpertoire racine du systme de fichiers au dmarrage. Des scripts
Shell permettent de lancer ou darrter les machines virtuelles. Le script
<machine_virtuelle>.startup est excuter au dmarrage de la machine et le script
<machine_virtuelle>.shutdown est excut larrt de la machine.
Le fichier lab.dep, lintrieur du rpertoire de lab permet le dmarrage automatique, en
parallle. Son format est semblable celui dun Makefile. Un laboratoire Netkit cre des
fichiers temporaires dans le rpertoire du lab. Pour les supprimer, on utilise la commande
lclean.






Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

41




IV- LES TRAVAUX PRATIQUES ET LINTERFACE DE TEST EN LIGNE

1. Les travaux pratiques
1.1.Le MPLS
1.1.1. Principe
MPLS est une technologie rseau dont le rle principal est de combiner les concepts du
routage au niveau 3 et les mcanismes de routage de niveau 2 comme ATM et Frame Relay.
MPLS fonctionne en mode connect. Les tables de routage sont calcules partir
dinformations provenant des protocoles de routage et des protocoles de contrle. MPLS est
une technologie base sur la commutation de labels ou tiquettes. Les labels sont insrs
lentre du rseau et retirs la sortie. On lappelle protocole de couche 2,5. MPLS permet un
dploiement grande chelle pour acheminer diffrents types de trafic tout en respectant les
contraintes de fonctionnement associes et sur une grande infrastructure. Le mcanisme de
commutation dtiquettes se fait de la manire suivante :
- Le trafic qui est suppos traverser le rseau MPLS est classifi.
- Chaque paquet classifi est assign une tiquette et inject lintrieur du rseau
- Le routage lintrieur du rseau MPLS se fait en changeant ltiquette
- Le swapping ou change dtiquette par une autre probablement diffrente ; la porte
de chaque tiquette est un lien simple
- Ltiquette est enleve la sortie du rseau
Aprs insertion du label, le paquet rout sera comme suit :

Figure 7 :entte dun paquet MPLS
Label dsigne la valeur du label. La classe de trafic est utilise pour diffrencier la priorit
parmi les diffrents types de trafics. Le stacking bit permet de marquer la fin dune pile, dans
le cas o le paquet est assign une pile de labels. Le TTL est la dure de vie des paquets.
Les routeurs MPLS vrifient quelques tables, afin dexcuter le routage des paquets :
- La table NHLFE (Next Hop Label forwarding Entry) qui contient des informations sur
la faon de router les parquets. Cette table contient le prochain saut du paquet et les
oprations qui vont tre excutes sur le label.
- La table ILM (Incoming Label Map) qui indique comment router les paquets
CHAPITRE IV
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

42
- La table XC (Cross Connect) qui indique au routeur comment effectuer lchange
dtiquette.

1.1.2. Mise en uvre

Figure 8 : architecture MPLS
Le PC1 est connect via MPLS au PC2. Les routeurs doivent tre configurs pour permettre
lchange de paquets entre le PC1 et le PC2. En mme temps, le PC1 est connect au PC3 par
IP seulement. Les routes IP doivent tre ajoutes aux PC1, PC3, LER1 et LSR pour supporter
lchange de traffic IP.
- Configuration du fichier lab.conf

Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

43
- Configuration des fichiers .startup
Le fichier pc1.startup

Le fichier pc2.startup

Le fichier pc3.startup

Le fichier ler1.startup

Le fichier ler2.startup
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

44

Le fichier lsr.startup


- Lancement du lab
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

45

- Analyse du trafic MPLS
Un ping du PC1 vers le PC2 permet de nanalyer le trafic MPLS. Quelques points de contrle
sont identifies le long du chemin du PC1 au PC2. Deux points de contrle au niveau du
LER1 pour analyser lavant et laprs insertion de lentte MPLS. Le point de contrle sur
linterface eth0 du LSR permet dobserver la commutation de label. Le point de contrle sur
linterface eth0 du LER2 permet dobserver la suppression de lentte MPLS. La mme
observation peut se faire en faisant le ping de du PC2 vers le PC1 :



Analyse du trafic au niveau du LER1
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

46



Analyse du trafic au niveau du LSR


Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

47
Analyse du trafic au niveau du LER2

Le LER 1 applique le label 1000 au trafic reu et lenvoie au LSR :


Le LSR, quant lui ne connat rien du rseau 10.0.0.0 mais il sait comment router le paquet
pour que ce dernier arrive destination :

Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

48
Les paquets entrant avec le label 1000 prsentent leur label au LSR. Ce dernire les identifie et
les envoient au LER2 en changeant le label 1000 par 1001 :


Le LER2 ne connat pas ladresse 10.0.0.2, mais les paquets entrant avec le label 1001 sont
identifis et transmis au PC2. Une analyse du rseau avec tcpdump et wireshark permet de
voir en clair la communication :



Les paquets ICMP sont encapsuls dans MPLS
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

49


Sur linterface eth3 du LSR, le label du paquet est 1001 et son TTL est 62 secondes. Cette
capture de trame a t prise lenvoi de la reqte ICMP. Le mme trafic est observ en faisant
un ping du PC2 vers le PC1 :


Analyse de trafic entre le PC1 et le PC3
Le rseau entre le PC1 et le PC3 est un rseau purement IP, aucun trafic MPLs nest visible
sur ce rseau :
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

50



1.2.SSL VPN
1.2.1. Principe
SSL VPN (Secure Sockets Layer Private Network) est un type de VPN qui fonctionne au
dessue du TLS et qui est accessible via un navigateur Web. Il permet aux utilisateurs dtablir
une connexion scurise au rseau intranet depuis nimporte quel navigateur. Le VPN SSL
prsente une alternative sduisante face aux autres types de VPN (IPsec ). Il prsente un
gros avantage de ne pas ncessiter du ct client plus quun navigateur Internet classique. SSL
est un protocole de niveau 4 utilis par une application pour tablir une connexion scurise
avec une autre application. Il assure deux fonctionnalits :
- Lauthentification du serveur et du client ltablissement de la connexion
- Le chiffrement des donnes lors de la connexion

Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

51
1.2.2. Mise en uvre
Le but de ce TP est de mettre en place un tunnel VPN entre deux sites distants et danalyser le
fonctionnement des protocoles de tunneling avec tcpdump et wireshark. Soit une entreprise
possdant deux sites distants ayant, chacun un LAN avec accs Internet. Lentreprise
souhaite mettre en place un VPN entre les deux sites pour permettre une connexion scurise.

Figure 9 : architecture VPN/IPsec

- Configuration du fichier lab.conf

- Configuration des fichiers .startup
Le fichier pc1.startup

Le fichier pc2.startup

Le fichier gw1.startup

Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

52
Le fichier gw2.startup

- Lancement du lab

Le tunnel est install entre les deux passerelles en se basant sur les adresses IP suivantes :
192.168.1.1/24 pour la passerelle 1
192.168.1.2/24 pour la passerelle 2

- Cration du tunnel sur la passerelle GW1
Installation du VPN
La commande taper est :
# openvpn --remote 172.16.0.2 --port 8000 --dev tun1 --ifconfig 192.168.1.1 192.168.1.2 --
comp-lzo --verb 5 &

Loption remote dsigne ladresse de lhte distante. Loption port dsigne le numro du port
sur lequel le VPN sera tabli. Loption dev indique linterface virtuelle crer. Loption
ifconfig dsigne les adresses locales et distante propres au VPN. Loption comp-lzo permet
dajouter un mode de compression. Loption verb permet dindiquer le niveau de verbosit.

Dclaration de linterface de tunnel et ajout de la route par dfaut
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

53

La route par dfaut permet de rendre accessible le rseau 10.2.0.0 depuis le PC1 en passant
par le VPN

- Cration du tunnel sur la passerelle GW2
Installation du VPN
La commande taper est :
# openvpn --remote 172.16.0.1 --port 8000 --dev tun1 --ifconfig 192.168.1.1 192.168.1.2 --
comp-lzo --verb 5 &



Dclaration de linterface de tunnel et ajout de la route par dfaut


- Test de connectivit
Pour vrifier les configurations, il suffit de faire un Ping vers le PC2 depuis le PC1 et
danalyser le trafic en mme temps avec Wireshark


Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

54


- Mise en place du chiffrement
Gnration de la cl symtrique
La commande pour gnrer la cl de cryptage est la suivante :


Elle permet davoir une communication crypte sur le tunnel. La cl gnre sera
transmise la passerelle 2 par scp. Une fois la cl gnre, on relance le VPN en prenant
en compte la cl symtrique. Ensuite, on configure la route par dfaut pour atteindre le
PC2 :



La copie de la cl partage se fera avec scp. Pour ce faire, il convient de dmarrer le
ssh sur le PC2:
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

55


La commande passwd permet de fixer le mot de passe du PC1. Ce dernier sera demand
lors de la copie de la cl avec scp. La copie sera effectue depuis le PC1. Pour cela, il faut
au pralable crer un dossier dans lequel la cl sera stocke, vpnkey dans ce cas :


Une fois cela fait, on relance le VPN sur la passerelle 2 en prenant en compte la cl
symtrique aussi :


Un Ping entre les deux PCs permet de tester la connectivit. Une analyse du rseau permet
galement de comprendre la circulation des paquets dans le VPN :


Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

56


1.3.RIP
1.3.1. Principe
Les protocoles de routage sont utiliss pour mettre jour dynamiquement les tables de
routage. Ils sont classs en deux catgories :
- Les protocoles de type tat de liaison qui envoient linformation minimale tout le
monde. Ils tablissent des tables de voisinage et utilise lalgorithme de Dijkstra pour
calculer les meilleures routes.
- Les protocoles de type vecteur permettant de construire des tables de routage o aucun
routeur na la vision complte du rseau. La diffusion des routes se fait de proche en
proche. Ces protocoles sappuient sur lalgorithme de Ford-Bellman.
RIP (Routing Information Protocol ou protocole dinformation de routage) est un protocole de
routage de type Vecteur Distance. Chaque routeur communique aux autres routeurs la distance
qui les spare. Ainsi, lorsquun routeur reoit un message, il incrmente ce message de 1 et le
communique aux routeurs directement accessibles. Les routeurs peuvent donc conserver la
route optimale dun message en stockant ladresse du routeur suivant dans la table de routage,
de faon ce que le nombre de saut pour atteindre un rseau soit minimal. Ce protocole ne
prend en compte que la distance entre deux machines, en termes de saut, mais il ne considre
pas ltat de la liaison avant de choisir la meilleure bande passante possible.

1.3.2. Mise en uvre
Le but de ce lab est de comprendre le fonctionnement du protocole RIPv2, deuxime version
du protocole RIP.
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

57


Figure 10 : architecture RIP

- Configuration du fichier lab.conf

- Configuration des fichiers .startup
Le fichier r1.startup

Routeur 1
Routeur 2
Routeur 3
Routeur 4
Routeur 5
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

58
Le fichier r2.startup

Le fichier r3.startup


Le fichier r4.startup

le fichier r5.startup

- Lancement du lab

Le lancement de ce lab cre cinq machines virtuelles connectes aux diffrents domaines de
collision. Le protocole RIP est implment par le dmon zebra. Les fichiers
/etc/zebra/deamons, /etc/zebra/zebra.conf, /etc/zebra/ripd.conf sont automatiquement mis
jour et les interfaces rseau des machines sont automatiquement configures. Une fois les
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

59
machines virtuelles dmarres, il convient de configurer le fichier /etc/zebra/ripd.conf pour
fixer le mot de passer permettant daccder aux routeurs en utilisant la commande telnet.


Aprs modification du fichier, on dmarre le dmon zebra par la commande suivante :
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

60

- Test de connectivit
Vers une destination directement connect
Un Ping du routeur 4 vers le routeur 1 permet de tester la connectivit entre les routeurs
directement connects. On constate que les deux routeurs lis directement se communiquent
sans problme.

Vers une destination loigne
Un Ping entre le routeur 4 et le routeur 2 permet tester la connectivit entre les diffrents
rseaux. Bien entendu, la connexion ne passe pas parce que le dmon de routage zebra nest
pas dmarrer.

Puisquaucun dmon de routage nest dmarr, seuls les chemins connus des routeurs figurent
sur la table de routage. La commande route permet de voir la table de routage afin de vrifier
les chemins connus des routeurs.
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

61

Pour dmarrer le routeur, il suffit de taper la commande /etc/init.d/zebra start sur chacun des
routeurs.

Une fois le dmon dmarr, tous les diffrents routeurs parviennent communiquer, et la
table de routage est automatiquement mise jour.


- Analyse du rseau
Loutil tcpdump permet danalyser le rseau et de comprendre les messages qui passent entre
les routeurs. Il est possible de visualiser galement ces messages avec wireshark, outil
graphique danalyse rseau :
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

62

Le rpertoire /hosthome pointe directement sur le rpertoire personnel de lutilisateur qui a
lanc les machines ; il sagit de lutilisateur root dans le cas prsent. Loption i permet de
fixer linterface rseau. Loption n permet de ne pas faire la rsolution de nom. Loption v
permet davoir un maximum dinformations sur le trafic, et loption w permet de prciser le
fichier dans lequel enregistrer les captures rseau. Par dfaut, la taille des paquets capturs par
tcpdump est 96 bits ; loption s permet de prciser la taille afin davoir des paquets de taille
beaucoup plus grande, 1518 dans notre cas. Le fichier rip.pcap contient donc les captures du
rseau virtuel. Pour visualiser les messages, il suffit dinstaller wireshark et douvrir le fichier
comme suit :




Wireshark montre en dtail le trafic rseau lors dun Ping entre les routeurs r1 et r4. Cette
capture met en vidence les paquets RIP circulant sur le rseau. Il est possible de vrifier la
table de routage, en accdant par la commande telnet au routeur :
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

63


- Routage statique
Le routage statique permet aux routeurs de pouvoir sortir du rseau actuel. Les tapes suivre
sont les suivantes :
- Ajout de la route statique sur le routeur r5


- Vrification de la connectivit
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

64


- Configuration de la route par dfaut sur r4

- Propagation de la route par dfaut dans le rip

Aprs cette configuration, la route par dfaut est injecte directement dans le rseau. Pour
vrifier cela, il faut taper la commande route sur nimporte quel routeur du rseau :
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

65

Il est possible de tester la connectivit en faisant un Ping sur nimporte quelle adresse IP.
Tcpdump et Wireshark permettent dcouter le rseau pour analyser le trafic.

Cette capture montre que le routeur r5 reoit maintenant les requtes provenant du routeur r1.

1.4.Routage statique
1.4.1. Principe
Les routeurs utilisent une base de donnes appele la table de routage qui est une vritable
cartographie des itinraires suivre en fonction de ladresse vise, dfinissant les diffrentes
routes. Pour remplir sa table de routage, le routeur utilise deux procds, le routage statique et
le routage dynamique. Dans le premier cas, les informations sont renseignes de manire
statique par ladministrateur et dans le deuxime cas, elles sont renseignes aux routeurs par
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

66
des protocoles de routage bien spcifiques.

1.4.2. Mise en uvre

Figure 11 : architecture routage statique

- Configuration du fichier lab.conf

- Configuration des fichiers .startup
Le fichier pc1.startup

Le fichier pc2.startup

Le fichier r1.startup
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

67

Le fichier r2.startup

- Lancement du lab


- Test de connectivit entre les machines et les routeurs
Un Ping entre les routeurs et les machines permet de voir si deux quipements appartenant au
mme rseau se voient sans difficult :


Le Ping entre le PC1 et le PC2 ne passe pas car les deux machines sont dans des rseaux
diffrents, et la table de routage na pas encore t configure :
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

68

Les tables de routage des machines et des routeurs indiquent quaucun dentre eux ne connat
la route pour atteindre le rseau auquel il nest pas directement connect :



- Ajout des routes statiques sur les PCs
Il sagit de spcifier aux deux ordinateurs leurs passerelles par dfaut, c'est--dire les routes
leur permettant datteindre dautres rseaux :




Les machines parviennent atteindre le rseau des routeurs. Le PC1 peut voir la deuxime
interface de sa passerelle, de mme que le PC2 :
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

69


- Ajout des routes statiques sur les routeurs



- Test de connectivit entre les deux machines



Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

70
2. TCExam : linterface de test et dexamen en ligne
2.1.Objectif
Un examen en ligne ou e-examen est un examen pouvant tre excut sur un ordinateur ou sur
un dispositif lectronique quivalent. Lutilisation des systmes e-examen, au lieu des tests
traditionnels sur papier permet de simplifier le cycle dexamen complet : la production,
lexcution, lvaluation, la prsentation et larchivage. Cest une simplification qui permet
dconomiser temps et argent tout en amliorant la fiabilit des examens.
Lobjectif de cette plate-forme est de permettre aux personnes ayant raliser des expriences
sous Netkit de pouvoir tester leur connaissance. Cette plate-forme prsente plus davantage
pour les coles. Elle permettra aux professeurs dvaluer les lves la fin de chaque TP.
Ceci facilitera lvaluation et assurera une s=certaine scurit du systme.
2.2.Loutil TCExam
2.2.1. Dfinition
TCExam est un logiciel libre, gratuit, bas sur le Web qui permet de gnrer et de grer des
examens en ligne. TCExam est actuellement le logiciel libre dexamen en ligne le plus utilis
dans le monde par les meilleures universits et coles, les entreprises prives ou publiques et
les centres de recherche. Il se conforme laccessibilit W3C et a des directives de facilit
dutilisation, permettant fournir un accs aux handicaps et aux aveugles. Il automatise les
phases dvaluation :rdaction, planification, livraison et rapport. Il est facile utiliser et ne
ncessite aucun matriel, ni logiciel commercial supplmentaire. Ses principales
caractristiques sont :
- installation automatique du systme
- Plate-forme indpendante ct serveur
- Prise en charge multilingue
- Bas sur le standard ouvert et les technologies standards (MySQL, PostgreSQL,
PHP5, XHTML, JavaScript, PDF)
- Comprend une base de donnes avec des pilotes pour MySQL et PostgreSQL
- Interface accessible bas sur le Web
- Possde une zone dadministration d'administration protge partir de laquelle il est
possible de grer l'ensemble du systme
- prend en charge diffrents niveaux d'accs la fois pour utilisateurs et les ressources
(pages, formes, sections)
- comprend un systme de scurit supplmentaire pour accder aux tests bass sur la
vrification des adresses IP
- prend en charge un nombre illimit de tests, les sujets, questions et rponses
- supporte le formatage de texte et l'utilisation des images dans la description des tests,
les questions et les rponses
- une fois dfinis, les sujets peuvent tre utiliss seuls ou associs, diffrents tests
- prend en charge les questions rponses multiples et des questions sans rponses
- calcule automatiquement le score cumulatif de rponses multiples

Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

71
- comprend un systme pour valuer manuellement les rponses libres
- gnre des tests uniques pour chaque utilisateur en slectionnant au hasard des
questions et des rponses possibles
- prend en charge le calendrier de l'heure de dbut et la dure des tests
- peut gnrer des versions PDF des tests afin qu'ils puissent se faire sans l'aide d'un
ordinateur
- gnre des rapports et des donnes statistiques la fois dans les formats XHTML et
PDF
- permet la personnalisation du format et des en-ttes des documents PDF
- prend en charge la sortie des rsultats du test pour l'utilisateur final
- envoie les rsultats des tests aux utilisateurs via e-mail
- Exigences: serveur Web, PHP 5.0, MySQL

2.2.2. Mise en uvre
2.2.2.1.Pr-requis
Pour un bon fonctionnement de TCExam, les pr-requis suivants sont respecter :
- un serveur Web fonctionnel
- PHP 5 ou plus
- un systme de gestion de base de donnes (MySQL ou PostgreSQL)
Au lieu dinstaller ces outils diffremment, il est prfrable dinstaller WAMP qui contient
lensemble de ces outils et aussi les bibliothques ncessaires. Ne pas oublier de dmarrer
WAMP avant de lancer linstallation de TCExam.
2.2.2.2.Installation
Les tapes dinstallation sont les suivantes :
- Tlchargement et dsarchivage
Les paquets tlcharger sont :
TCExam
http://sourceforge.net/projects/tcexam/files/latest/download?source=files
Wamp Server
http://www.wampserver.com/
Un DVD associ ce document explique clairement comment procder linstallation et la
cration des questions et aussi, comment accder linterface. Il est possible de faire hberger
TCExam, par un serveur Web, afin quil soit plus accessible.


Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

72



La qualit de la formation dans le domaine des TIC est une question proccupante, tant pour
les coles de formations, que pour les entreprises. Les systmes de virtualisation associe au
Cloud Computing contribuent amliorer considrablement cette situation, en fournissant un
environnement de travail permettant de simuler des architectures rseau, et ainsi matriser les
notions informatiques et tlcommunications comme il sied.
Ainsi, nous avons mis en place un environnement de ralisations exprimentales en rseaux
informatiques bas sur la virtualisation, avec loutil libre Netkit qui est un mulateur riche en
fonctionnalits et intgrant de nombreux protocoles. Il nous a permis dimplmenter les
services rseaux suivants :
- Le MPLS
- Le SSL VPN
- Le protocole de routage RIP
- Le routage statique
- Le VLAN
- Le DNS
Loutil de virtualisation Netkit, avec les nombreuses possibilits quil offre rend
lapprentissage des rseaux informatiques facile, tant pour les apprenants que pour les
professionnels ; et linterface TCExam qui lui est associer est aussi un outil indispensable qui
permet de tester le niveau de comprhension.
Loutil TCExam, quant lui, a aid mettre en place une interface dexamen en ligne. Ainsi,
il est possible pour des tudiants, par exemple, de faire des tests de connaissance une fois
avoir fait les travaux pratiques. Cet outil offre aussi une interface dadministration permettant
aux professeurs de crer les examens et de rcuprer les rsultats pour chaque tudiant.
TCExam est aussi un outil libre et il est l'utill dexamen en ligne le plus utilis de nos jours.
Ce travail nous a permis de connatre les diffrentes techniques de virtualisation et de
dcouvrir les environnements de travail facilement ralisables pour la bonne matrise des
notions en TIC. Il nous a aussi permit dapprofondir les connaissances acquises tout au long
de notre formation en services rseaux et sur le fonctionnement de nombreux protocoles.
Le DVD associ de document contient tous les laboratoires des travaux pratiques et un
tutoriel sur linstallation et ladministration de loutil dexamen en ligne TCExam. Tous ces
documents sont aussi disponibles sur le site de lcole http://www.ec2lt.sn et sur le blog
http://gloriuscity.wordpress.com .


CONCLUSION
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

73



(1): Virtualisation et supervision UIT 2008-2009
(2): Prsentation de Netkit keepin.eu Juin 2009
(3) : Faq Netkit produit le 30 Octobre 2011
(4): Virtualisation des postes de travail et dapplication Eureva 27 Rue Bezout, 75014
Paris
(5): Emulating Computer Networks with Netkit Universit de Rome Dpartement
INFOCOM
(6): Netkit: Easy Emulation of Complex Networks on Inexpensive Hardware

























BIBLIOGRAPHIE
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

74



Priode de Mai- Juin 2012 :
http://wiki.netkit.org
http://en.wikipedia.org/wiki/Virtualization
http://vpourchet.com/2011/01/25/introduction-aux-technologies-de-virtualisation-2/
http://doc.fedora-fr.org/wiki/Virtualisation
http://fr.wikipedia.org/wiki/Virtualisation_(informatique)
http://www2.laas.fr/laas/files/TSF/09-Oprescu.pdf
http://eavr.u-strasbg.fr/~christophe/cours/fip2/sujet_tp_reseau_emule.pdf
Priode Juillet-Septembre 2012 :
http://halshs.archives-ouvertes.fr/docs/00/31/29/20/PDF/Article_final_EUTIC_2007.pdf
http://unesdoc.unesco.org/images/0012/001295/129538f.pdf
http://www.lesafriques.com/technologies/acces-aux-tic-l-afrique-mieux-connectee-
mais.html?Itemid=308?articleid=23652
http://www.uniroma2.it/didattica/rat/deposito/rat-laboratorio-parte-1.pdf
http://www.tcexam.org/
http://free.korben.info/index.php/Virtualisation
http://linuxfr.org/news/%C3%A9mulateur-de-r%C3%A9seau-bas%C3%A9-sur-des-
machines-virtuelles
http://www.linux-kvm.org/page/Main_Page
http://serverfault.com/questions/222010/difference-between-xen-pv-xen-kvm-and-hvm
WEBOGRAPHIE
Mmoire de fin de cycle Licence ASRALL 2011-2012
YAKETE-OUALIKETTE Gloria Gihanne Agns
Virtualisation dun rseau informatique avec Netkit

75
http://wapiti.telecom-
lille1.eu/commun/ens/peda/options/ST/RIO/pub/exposes/exposesrio2007-
ttnfa2008/Casadamont-Maurice/rappel.xhtml
http://www.toolinux.com/article/qu-est-ce-que-la
http://www.antoinebenkemoun.fr/2009/08/la-paravirtualisation/
http://www-igm.univ-mlv.fr/~dr/XPOSE2008/virtualisation/techniques.html
http://www.eureva.fr/Media/Default/Image/La%20virtualisation%20v1.2.pdf
http://cume.univ-angers.fr/Lorrain-Virtualisation-cume-pdf.pdf
http://france.emc.com/solutions/business-need/virtualizing-information-
infrastructure/file-virtualizations.htm
http://wintux-admin.over-blog.com/pages/La_Virtualisation_du_Systeme_dInformation-
2040740.html
http://www.agentsolo.com/ca/en/blog/fbsc/les-avantages-de-la-virtualisation
http://www.aims-informatique.com/pour-en-savoir-plus/virtualisation-et-cloud-
computing.html