Vous êtes sur la page 1sur 124

MINISTERE DE LENSEIGNEMENT SUPERIEUR

ET DE LA RECHERCHE SCIENTIFIQUE

UNIVERSITE TUNIS EL MANAR

INSTITUT SUPERIEUR DINFORMATIQUE

RAPPORT DE STAGE DE FIN DETUDES

Prsent en vue de lobtention du


Diplme National de Master Professionnel en Sciences et Technologies

Mention : Informatique
Spcialit : Logiciels Libres

Par

Hannachi Slim

Etude et Mise en Place dune Solution


Cloud Computing Priv au sein de
Tunisie Tlcom
Encadrant professionnel Monsieur Ilyes BelHadj Hassine
Encadrant acadmique Monsieur Fahem Kebair

Ralis au sein de Tunisie Tlcom

Anne Universitaire 2014/2015


Encadrant Entreprise

Signature et cachet : Monsieur Ilyes BelHadj Hassine

Encadrant ISI

Signature : Monsieur Fahem Kebair


Remerciements

Au terme de ce projet de fin dtude, mes vifs remerciements sont ddis tous ceux qui ont
contribu, directement ou indirectement llaboration de ce projet.

En Premier lieu, je remercie Monsieur Fahem Kebair, mon encadrant cot ISI. Sa
disponibilit, ses directives et son sens du dtail mont permis de soigner et damliorer
constamment la qualit de ce travail.

Mes remerciements sadressent galement Monsieur Illys Belhadj Hassine, mon


encadrant cot entreprise, qui a toujours trouv le temps de faire le suivi de mon travail et
dtre lcoute lorsque je rencontrais des difficults techniques dans le projet.

Jexprime ma gratitude tous les responsables au sein de Group Tunisie Tlcom qui mont
donn lopportunit de raliser ce stage.

Cest avec une immense fiert qui jadresse mes remerciements les plus distingus tous mes
enseignants de lISI qui nous ont transmis leur savoir et nous ont assur la meilleure des
formations.

Mon dernier mot sadresse tous les membres du jury pour lhonneur quils nous font de
participer lexamen de ce travail.
Ddicaces

A mes Parents,

A ma chre femme,

A toute ma famille,

Ames trs chres amis je pourrais tous le citer,

A mes chefs hirarchies,

A mes enseignants tous au long de mon cursus scolaire et universitaire,

A un collge dexception,

A toute personne qui a eu lnorme gnrosit daccorder de son temps,

Partager un rire, son amour, un souvenir imprissable,

Communiquer le gout et la force de vivre pleinement,

Toute ma gratitude.
Sommaire
Introduction gnrale ................................................................................................................ 23
Chapitre 1 : Contexte gnral du projet ................................................................................... 25
Introduction .......................................................................................................................... 26
1. Organisme daccueil ...................................................................................................... 26
1.1. Prsentation de Tunisie Telecom ........................................................................... 26
1.2. L'identit de Tunisie Telecom ................................................................................ 27
1.3. Organigramme Tunisie Telecom ........................................................................... 28
1.4. Direction daffectation ........................................................................................... 29
2. Cadre du projet .............................................................................................................. 30
3. Etude de lexistant ......................................................................................................... 30
3.1. Prsentation du Data Center de Tunisie Tlcom ................................................. 30
4. Critique de l'existant ...................................................................................................... 31
5. Objectif du Projet .......................................................................................................... 32
6. Mthodologie ................................................................................................................ 33
Conclusion ....................................................................................... Erreur ! Signet non dfini.
Chapitre 2 : Cloud Computing : Etat de Lart .......................................................................... 36
Dfinition et gnralits ........................................................................................................... 36
Historique du Cloud Computing........................................................................................... 39
Bnfices du cloud Computing............................................................................................. 40
2.1. Pour le fournisseur ................................................................................................. 40
2.2. Pour l'entreprise ..................................................................................................... 40
2.2.2. La rduction des gaspillages: ............................................................................. 40
Les diffrents services ......................................................................................................... 41
Modles de dploiement ....................................................................................................... 44
Dfis du Cloud Computing : ................................................................................................. 45
Classification ........................................................................................................................ 47
6.1. Cloud d'Entreprises ................................................................................................ 47
6.2. Cloud Gouvernemental et Recherche Scientifique : .............................................. 47
6.3. Cloud pour Rseaux Sociaux et Jeux : ................................................................... 47
6.4. Cloud pour Fournisseurs de Services : ................................................................... 47
7. La virtualisation............................................................................................................. 48
7.1. Le para virtualisation ............................................................................................. 49
7.2. La virtualisation complte ...................................................................................... 49
8. Solutions de virtualisation ............................................................................................. 49
9. Scurit dans le Cloud Computing ................................................................................ 50
Chapitre 3 : Etude Comparative et Choix de la solution .......................................................... 52
Introduction .............................................................................................................................. 53
1. Le Cloud Computing et Acteurs .................................................................................... 53
1.1. SALESFORCE ...................................................................................................... 53
1.2. Amazon .................................................................................................................. 53
1.3. Google .................................................................................................................... 54
1.4. VMware ................................................................................................................. 54
1.5. Microsoft ................................................................................................................ 54
1.6. Le Cloud computing Numergy .............................................................................. 54
1.7. Le cloud computing Rackspace ............................................................................. 54
1.8. Le cloud computing par SoftLayer : ...................................................................... 55
1.9. Le Cloud computing Aruba.................................................................................... 55
1.10. Huawei ............................................................................................................... 55
2. Solution open source ..................................................................................................... 56
2.1. OpenNebula ........................................................................................................... 56
2.1.2. Composants ........................................................................................................ 56
2.2. OpenStack .............................................................................................................. 57
2.3. Eucalyptus .............................................................................................................. 58
2.4. Nimbus ................................................................................................................... 60
2.4.2. Architecture ........................................................................................................ 60
3. Synthse ........................................................................................................................ 61
4. Solution propritaire ...................................................................................................... 63
4.1. Microsoft Azure ..................................................................................................... 63
4.2. VCloud Suite .......................................................................................................... 64
4.2.1. Description : ....................................................................................................... 64
4.2.2. Fonctionnalits de vCloud Suite ........................................................................ 64
4.2.3. Fourniture automatise : ..................................................................................... 65
4.2.4. Contenu de la solution vCloud Suite ................................................................. 65
5. Choix de la Solution ...................................................................................................... 66
Chapitre 4 : Branche Fonctionnelle : Analyse et Spcification des Besoins ........................... 68
Introduction .............................................................................................................................. 70
1. Identification de besoins ................................................................................................ 70
1.1. Besoins fonctionnels .............................................................................................. 70
1.2. Gestion dimages ................................................................................................... 70
1.3. Gestion dinstances ................................................................................................ 70
1.4. Gestion des volumes .............................................................................................. 71
1.5. Gestion des flavors ................................................................................................. 71
1.6. Gestion des projets ................................................................................................. 71
1.7. Gestion des utilisateurs .......................................................................................... 71
1.8. Gestion de la scurit et de laccs ........................................................................ 71
2. Besoins non fonctionnels .............................................................................................. 71
2.1. Simplicit dun service la demande .................................................................... 71
2.2. Extrme flexibilit ................................................................................................. 71
2.3. Accs lger ....................................................................................................... 71
2.4. Sret ..................................................................................................................... 72
2.5. Vivacit .................................................................................................................. 72
3. Identification des acteurs ............................................................................................... 72
3.1. Les acteurs du systme ........................................................................................... 72
3.2. Diagramme de cas dutilisation Gnrale ............................................................. 72
4. Raffinements des Cas dUtilisations ............................................................................. 74
4.1. Cas dutilisation Consulter ltat du nuage ...................................................... 74
4.2. Cas dutilisation Grer la liste des instances .................................................... 74
4.3. Cas dutilisation Consulter la liste des services ............................................... 75
4.4. Cas dutilisation consulter la liste des flavors disponibles .............................. 76
4.5. Cas dutilisation Grer les images ................................................................... 77
Ladministrateur aurait la possibilit de: .............................................................................. 77
4.6. Cas dutilisation Grer les projets .................................................................... 78
4.7. Cas dutilisation Grer les utilisateurs ............................................................. 79
5. Diagramme de cas dutilisation membre dun projet ............................................ 80
5.1. Consulter les tats de ces projets............................................................................ 82
5.2. Grer les instances et les volumes ......................................................................... 82
5.3. Grer les images et leurs instances ........................................................................ 82
5.4. Grer la scurit et laccs ..................................................................................... 82
6. Diagrammes dactivit .................................................................................................. 82
6.1. Diagrammes dactivit globale .............................................................................. 82
6.2. Diagrammes dactivit Crer une instance ...................................................... 83
Chapitre 5 : Branche Technique : Spcifications Techniques .................................................. 85
1. Branche Techniques : Environnement Matriel et Logiciel .......................................... 86
1.1. Architecture Physique ............................................................................................ 86
1.2. Partie de Stockage .................................................................................................. 86
1.3. Baie de stockage .................................................................................................... 87
1.4. Serveur ................................................................................................................... 87
1.5. Serveurs blades ...................................................................................................... 88
2. Architecture Rseau ...................................................................................................... 89
3. Diagramme de dploiement du systme ........................................................................ 90
4. Environnement Logiciel ............................................................................................... 91
5. Etapes de ralisation ...................................................................................................... 92
5.1. Planication du dploiement dOpenStack ............................................................ 93
Chapitre 6 : Ralisation : Conception Implmentation et Tests ............................................... 96
1. Conception .................................................................................................................... 97
1.1. Architecture de Solution Openstack ...................................................................... 97
2. Diagramme de Dploiement.......................................................................................... 99
2.1. Diagrammes de squences ................................................................................... 100
2.2. Diagrammes de squences globales ..................................................................... 100
2.3. Diagramme de squences scnario dauthentification ................................... 100
2.4. Diagramme de squences scenario de cration dun nouveau projet par
ladministrateur ............................................................................................................ 101
2.5. Diagramme de squences scenario cration dune instance .......................... 102
2.6. Diagramme de squences dentits globales ........................................................ 103
2.7. Diagramme de squence entit scenario dauthentification .......................... 104
2.8. Diagramme de squences scenario cration du nouveau projet par
ladministrateur ............................................................................................................ 105
2.9. Diagramme de squences scenario de la cration dune Instance ................ 106
3. Implmentation............................................................................................................ 107
3.1. Introduction .......................................................................................................... 107
3.2. Composant ........................................................................................................... 107
3.3. Prrequis .............................................................................................................. 109
3.4. Les paquets installer .......................................................................................... 109
4. Prparation du systme ................................................................................................ 109
4.1. Rseau .................................................................................................................. 109
4.2. Serveur NTP ......................................................................................................... 109
4.3. RabbitMQ ............................................................................................................ 110
4.4. Mysql ................................................................................................................... 110
4.5. Keystone .............................................................................................................. 110
4.6. Prparation de la base de donnes Mysql ............................................................ 110
5. Installation (Voir Annexe) .......................................................................................... 111
6. Utilisation et Test dOpenStack .................................................................................. 111
6.1. Interface Authentification au nuage ..................................................................... 111
6.2. Authentification ................................................................................................... 111
6.3. Vue densemble OverView ............................................................................ 112
6.4. Projets .................................................................................................................. 113
6.5. Utilisateurs ........................................................................................................... 114
6.6. Ajouter des Images .............................................................................................. 115
6.7. Gabarits Flavors ............................................................................................. 116
6.8. Access & Security ................................................................................................ 117
6.9. Cration dune Instance MV .......................................................................... 118
6.10. Connecter avec un VNC ................................................................................... 119
Conclusion gnrale ............................................................................................................... 121
Bibliographie .......................................................................................................................... 122
Netographie ............................................................................................................................ 123
Annexe A................................................................................................................................ 124
Annexe B ................................................................................................................................ 133
Introduction gnrale
Le dveloppement remarquable du Cloud Computing, ces dernires annes, suscite de plus en
plus lintrt des diffrents utilisateurs d'Internet et de linformatique qui cherchent profiter
au mieux des services et des applications disponibles en ligne travers le web en mode
services la demande et facturation lusage. Cest un nouveau modle conomique que ce
modle informatique promet pour les TIC.

Eneet, le modle promet un changement dans le mode dinvestissement et dexploitation des


ressources IT. Avec le Cloud, les organisations, institutions et entreprises nont plus besoin
dinvestir lourdement dans des ressources informatiques, ncessairement limites, et
ncessitant une gestion interne lourde et coteuse. Aujourdhui elles ont le choix de migrer
vers un modle Cloud Computing o elles peuvent acheter ou louer des ressources en ligne.
Ce modle leur pargne les cots de gestion interne puisque les ressources informatiques sont
administres au niveau du fournisseur du Cloud.

La disponibilit des services en ligne donne aussi la possibilit de ne plus sapproprier


dquipements informatiques mais de payer les frais en fonction de lutilisation des
ressources. Ce modle attire dj un grand nombre dentreprises notamment les petites et
moyennes entreprises PME et les trs petites entreprises TPE .

Ce modle informatique ore galement la modularit des ressources informatiques (hard et


soft) et leur disponibilit, en terme de volume et dans le temps, selon les besoins du client et
sa demande. Dans un contexte conomique o les entreprises cherchent rentabiliser au
maximum les investissements et limiter les cots dexploitation, le Cloud Computing se
prsente comme tant la solution de demain.

La Socit Tunisienne dEntreprise de Tlcommunications Tunisie Tlcom , qui est


considr comme un acteur de rfrence dans le domaine des tlcommunications oprant
depuis 1998 sur le march Tunisien et ltranger (Mattel), est un de ces organismes qui
veulent sorienter vers la solution du Cloud.

Cest dans ce cadre que sinscrit ce Projet de Fin dEtudes de Master Professionnel en
Logiciel Libre LInstitut Suprieur D'informatique consistant llaboration, la conception
et limplmentation dun nuage Cloud Computing pour Tunisie Telecom en sappuyant sur
des technologies de virtualisation et de gestionnaire de Cloud OpenSource : Openstack . Le
prsent document synthtise tout le travail effectu dans cette perspective.

Tout au long de ce projet, on traitera six chapitres: Dans le premier chapitre, on prsentera
globalement lorganisme daccueil, le sujet traiter ainsi que la mthodologie. Dans un
second chapitre, on donnera une vision plus claire sur la notion de Cloud Computing et la
virtualisation, les diffrents modles de ce service et diffrents modes de son dploiement
ainsi que les diffrentes solutions Open Source. Le troisime chapitre sera consacr pour la
spcification et lanalyse des besoins permettant daboutir aux diffrents services et
fonctionnalits offerts par lapplication ainsi que la description de larchitecture de
lapplication et sa conception afin de dterminer les diffrents modules qui interagissent au
cours de limplmentation. Le chapitre qui suivre va dcrire en dtail les spcifications
techniques matrielles et larchitecture rseau ainsi que larchitecture de lapplication et sa
conception afin de dterminer les diffrents modules qui interagissent au cours de
limplmentation. La dernire dcrira la phase de la ralisation ainsi que les diffrentes
interfaces. La clture de ce rapport est une conclusion qui rappellera le contexte de ce prsent
travail ainsi que lapproche propose et qui ouvrera les portes de nouvelles perspectives.
Chapitre 1 : Contexte gnral du projet
Introduction

Ce chapitre permet de mettre ce projet dans son cadre gnral. Il comporte deux parties: la
premire porte sur lentreprise daccueil alors que la deuxime dcrit la problmatique et le
cahier de charge du projet.

1. Organisme daccueil
1.1.Prsentation de Tunisie Telecom

Loffice national des tlcommunications est cr suite la promulgation de la loi N36 du


17 avril 1995. Loffice a ensuite chang de statut juridique, en vertu du dcret N30 du 5
avril 2004, pour devenir une socit anonyme dnomme Tunisie Telecom . En juillet
2006, il a t procd louverture du capital de Tunisie Telecom hauteur de 35% en
faveur du consortium mirati TeCom-DIG. Cette opration vise amliorer la rentabilit de
Tunisie Telecom et lui permettre de se hisser parmi les grands oprateurs internationaux.

Depuis sa cration, Tunisie Telecom uvre consolider linfrastructure des tlcoms en


Tunisie, amliorer le taux de couverture et renforcer sa comptitivit. Elle contribue
galement activement la promotion de lusage des TIC et au dveloppement des socits
innovantes dans le domaine des tlcoms. Pionnire du secteur des tlcoms en Tunisie,
Tunisie Telecom a tabli un ensemble de valeurs dfinitoires qui place le client au centre de
ses priorits. Ladoption de ces valeurs se traduit en particulier par une amlioration
continue des standards de lentreprise et de la qualit des services.

Tunisie Telecom compte dans ses rangs plus de 6 millions abonns dans la tlphonie fixe
et mobile, en Tunisie et ltranger. Elle joue en outre un rle important dans lamlioration
du taux de pntration de lInternet en Tunisie, ce qui lui permit datteindre le nombre 140
mille abonns la toile la fin du mois davril 2008.

Tunisie Telecom se compose de 24 directions rgionales, de 80 Actels (Agence Commerciale


Telecom) et points de vente et de Plus de 13 mille points de vente privs. Elle emploie plus de
8000 agents.
1.2.L'identit de Tunisie Telecom

La socit est administre par un conseil d'administration dont la composition est la suivante:

Mr. Salah Jarraya : Prsident du Conseil et reprsentant Tunisie Tlcom


Mr. Mohamed Fadhel Kriem : Directeur Gnrale Adjoint et reprsentant EIT

Figure 1: Identit de Tunisie Tlcom

Ce conseil renferme deux administrateurs reprsentants les petits porteurs (flottant) dsigns
par voie dlections. Cela atteste du niveau de transparence que la Tunisie Telecom adopte
dans son modle de management.

Dans le tableau ci-dessous, cest prsent les actionnaires de Tunisie Tlcom ainsi que le
pourcentage de chaque socit.
Tableau 1 :LActionnaire de Tunisie Tlcom

Tunisie Tlcom 65%

Emirats International de Tlcommunication 35%

1.3.Organigramme Tunisie Telecom

Figure 2:Organigramme de Tunisie Tlcom

Cette figure clarifie lorganisation interne de Tunisie Telecom tels que :

DGA: Direction Gnrale Adjoint.


D.C.F : Direction Centrale Financiers est une unit dont le rle est de faire gestion
financire ainsi que la comptabilit et administration.
D.C.C.M : Direction Centrale Commerciale et Marketing : est une unit a pour but
de faire la gestion des ventes et du chiffre d'affaires et le processus de la Marketing.
D.C.R.H : Direction Centrale Ressources Humaines : Comme indique son nom cette
unit de travail se focalise la procdure de recrutement, intgration et formation du
personnel, la gestion administrative et paie et la communication interne.
D.C.S.E : Direction Centrale Solution d'Entreprise : cette unit est destine faire les
tudes, linstallation et maintenance des rseaux privs.
D.C.S.I : Direction Centrale des systmes dinformations : cette unit soccupe de la
mise en uvre de l'infrastructure informatique et des rseaux scurits entreprise ainsi
que les solutions IT.

1.4.Direction daffectation

La Direction Centrale du systme d'information (DCSI) a pour mission de :

Piloter le systme d'information de l'tablissement (applications et infrastructures)


en s'appuyant sur le Comit stratgique du systme dinformation (COSSI),
instance principale de gouvernance du SI.
Fais une liste avec des tirets pour les activits
tre moteur dans llaboration du schma directeur du systme dinformation
(SDSI) et dans sa rvision au fil des annes
Assister la direction et les services de l'tablissement dans la dfinition de leurs
besoins et dans la conduite des projets SI (fonction dassistance matrise
douvrage)
Conduire la mise en uvre des applications et des infrastructures informatiques
dans le cadre de projets (fonction de matrise duvre)
Maintenir en condition oprationnelle et faire voluer les infrastructures (rseau,
serveurs...) et les applications informatiques
Fournir et maintenir en condition oprationnelle l'ensemble des postes
informatiques ainsi que les moyens d'impression associs
Accompagner les usages du numrique par l'assistance, la formation et la veille
technologique
Maintenir en condition oprationnelle et faire voluer les salles informatiques pour
l'enseignement (matriels et logiciels)
Fournir aux tudiants un ensemble de services informatiques : accs au wi-fi,
postes en libre-service, services de photocopie et d'impression, assistance...
Tenir jour l'inventaire physique de l'ensemble des matriels informatiques de
l'tablissement
Mettre tous les moyens en uvre pour garantir la scurit du systme
dinformation (SSI)

2. Cadre du projet

Lot 1 :
Etude du Cloud Computing en termes de principes, avantages, inconvnients, risques,
offres.
Elaboration dune solution Cloud Computing qui rpond aux besoins de la socit.

Lot 2 :
Dveloppement dun nuage priv exploitable via un portail qui optimise lutilisation
des ressources informatiques de la socit.

3. Etude de lexistant
3.1.Prsentation du Data Center de Tunisie Tlcom

Tunisie Telecom a depuis longtemps adopt une architecture centralise. En effet, elle dispose
dun rseau de donnes lchelle national comportant des dizaines de sites distants (agences
commerciales et techniques, directions centrales et rgionales,) couvrant la quasi-totalit du
territoire. Tous ces sites sont relis au site central Kasbah Tunis, qui constitue le noyau de ce
rseau et qui comporte le Data Center avec 99 % des serveurs applicatifs du rseau en effet
Tunisie tlcom est en cour dtudier un projet qui sert dupliquer tous les donnes critique
vers lautre site distant (dsastre Recovery) qui existe dj la rgion de Kairouan pour
assurer la continuit de service en cas dun dsastre, car la perte de ce DataCenter signifie la
perte de toutes les donnes. De ce fait, la majeure partie dadministration et de scurisation du
rseau se trouve au niveau de ce site. Pour des raisons de confidentialit, nous ne pouvons
dtailler larchitecture de ce rseau et plus prcisment du Data Center. Notons tout juste quil
est constitu dun grand nombre dquipements htrognes tels que :

Des switches et des routeurs majoritairement Cisco.


Une solution antivirus Symantec End Point.
Une solution VPN Stonegate VPN/SSL.
Des serveurs Web Apache et Microsoft IIS et des serveurs des bases de
donnes ORACLE et MS-SQL Server.
Des serveurs applicatifs Windows NT, Windows 2012, Windows 2008, Redhat
Linux et Solaris 9.x, 10.x et 11.2.
Des solutions de virtualisation classique tel que VMware et Oracle VM Server.
Plusieurs Console dadministrations.

Figure 3: Architecture Data Center IT[1]

4. Critique de l'existant

D'aprs ce quon a prcdemment, Tunisie Telecom dispose d'une multitude d'outils qui
facilite le travail au sein de lentreprise. Tous ces services ou outils ont comme support le

1
IT : Technologie de l'information
rseau ainsi quInternet et tout le matriel quil dispose.

Bien qu'elle soit une socit de services, Tunisie Telecom dispose tout aussi de nombreux
services qui n'ont pas trait aux tudes.
Inexistence des plateformes de travail collaboratif.
Une perte du temps et augmentation de cout de maintenance des outils.
Perte de lespace chaque serveur travail avec 30% de sa capacit.
Perte dlectricit et norme environnement de travail non utilis
Gaspillage de lespace de Storage et manque des statistiques jour.
Moyen de monitoring faible et ne rpond pas linfrastructure actuelle
Le nombre deffectifs actuel ne peut plus grer les ressources infrastructure.

5. Objectif du Projet

Le Cloud Computing (IaaS) traduit un ensemble des services dinfrastructure qui sont oprs
par un hbergeur tiers. Lobjectif de notre stage est de garantir une exploitation du systme
dinformation plus souple et flexible, en accord avec les besoins mtiers tout instant.

Notre solution doit garantir les services suivants :


Gestion unifie : A linverse dune gestion et supervision des multiples
systmes, la gestion de linfrastructure se fait travers une interface .

Services la demande : Les besoins mtiers sont variables. LIT doit tre
ractif pour fournir des services performants et en un minimum de temps.
Ainsi les niveaux de services fournis par les acteurs de lIaaS rpondent de
tels enjeux.

Interoprabilit : Les infrastructures on-prmisses sont souvent soumises


des contraintes techniques propritaires (ex: middlewares spcifiques pour
certaines infrastructures physiques). LIaaS rduit dsormais les
problmatiques la bonne dfinition du besoin technique.
LIaaS permet de se dgager des adhrences fortes qui lient les DSI aux produits et vendeurs,
et donc des complexits techniques, logistiques, contractuelles. Elles peuvent davantage se
concentrer sur les innovations et les besoins mtiers.

Mais mener une transition vers lIaaS, ncessite des bases techniques et processus solides.

6. Mthodologie

Compte tenu du type du projet et ses spcificits, nous avons opt pour une dmarche qui
rpond notre besoin fonctionnelle, La mthode 2TUP est un processus de
dveloppement logiciel qui implmente le Processus Unifi.

Le 2TUP propose un cycle de dveloppement en Y, qui dissocie les aspects techniques des
aspects fonctionnels. Il commence par une tude prliminaire qui consiste essentiellement
identifier les acteurs qui vont interagir avec le systme construire, les messages qu'changent
les acteurs et le systme, produire le cahier des charges et modliser le contexte (le systme
est une bote noire, les acteurs l'entourent et sont relis lui, sur l'axe qui lie un acteur au
systme on met les messages que les deux s'changent avec le sens). Le processus s'articule
ensuite autour de trois phases essentielles :

une branche technique


une branche fonctionnelle
une phase de ralisation
La branche fonctionnelle capitalise la connaissance du mtier de lentreprise.
Cette branche capture des besoins fonctionnels, ce qui produit un modle
focalis sur le mtier des utilisateurs finaux.
La branche technique capitalise un savoir-faire technique et/ou des contraintes
techniques. Les techniques dveloppes pour le systme le sont
indpendamment des fonctions raliser.
La phase de ralisation consiste runir les deux branches, permettant de mener
une conception applicative et enfin la livraison d'une solution adapte aux
besoins.
Tableau 2 : Tableau de Planification de Projet

Branches Dure
Dmarches
Etat de Lart de cloud Computing Branche fonctionnelle 6 jours
Etude Comparative et choix de la solution Branche fonctionnelle 30 jours
Analyse et Spcification des besoins Branche fonctionnelle 30 jours
Spcifications techniques Branche technique 15 jours
Conception Implmentation et Tests Branche ralisation 20 jours

Dans notre cas nous choisissons lutilisation de la branche technique pour avoir identifi les
besoins technique et larchitecture matrielle pour raliser notre Projet.

Nous passons par les deux branches, branche fonctionnelle et branche technique ensuite on
converge vers la phase de ralisation, ci-dessous la figure qui prsente notre dmarche par
dtail.

Figure 4 : Mthode 2TUP[2]

2
2TUP : Two Tracks Unified Process
Ce chapitre prsente en premier lieu lorganisme daccueil. Ensuite il expose
linfrastructure existante au sein de Tunisie Telecom. Enfin ce chapitre finit par la
prsentation des objectifs du stage et la mthode de ralisation de projet. Dans le chapitre
suivant nous allons dfinir les notions gnrales de cloud computing ainsi que ltat de lart.
Chapitre 2 : Cloud Computing : Etat de Lart

Dfinition et gnralits
Linformatique dans le nuage est plus connue sous sa forme anglo-saxonne : Cloud
Computing , mais il existe de nombreux synonymes francophones tels que : informatique
dans les nuages , infonuagique (Qubec) ou encore informatique dmatrialise .

Mme si les experts ne sont pas daccords sur sa dfinition exacte, la plupart
saccordent dire quelle inclue la notion de services disponibles la demande, extensibles
volont et distance ou sur le net. En contradiction avec les systmes actuels, les services
sont virtuels et illimits et les dtails des infrastructures physiques sur lesquels les
applications reposent ne sont plus du ressort de lutilisateur.

Selon le National Institute of Standards and Technology, le cloud computing englobe trois
caractristiques cls :

la mutualisation, de la part du fournisseur, de ressources clates ;


des ressources accessibles en rseau ;
des ressources accessibles rapidement, la demande et de faon souple ;

Par exemple quelques dfinitions qui ont circuls : Le cloud computing est un modle qui
permet un accs rseau la demande et pratique un pool partag des ressources
informatiques configurables (telles que rseaux, serveurs, stockage, applications et services)
qui peuvent tre provisionnes rapidement et distribues avec un minimum de gestion ou
dinteraction avec le fournisseur de services.

Le Cloud Computing est une plateforme de mutualisation informatique fournissant aux


entreprises des services la demande avec l'illusion d'une infinit des ressources.

Un des points essentiels de ces dfinitions est la notion de scalability ;


dextensibilit la demande, dlasticit, cest dire quon ne paie que ce quon utilise. Cest
un avantage considrable par rapport une infrastructure propre lentreprise o les serveurs
sont trs souvent sous-utiliss. On devrait avoir ici pas mal de rfrences ?!

Donc le Cloud Computing est un concept qui consiste dporter sur des serveurs
distants des stockages et des traitements informatiques traditionnellement localiss sur des
serveurs locaux ou sur le poste de l'utilisateur. Il consiste proposer des services
informatiques sous forme de service la demande, accessible de n'importe o, n'importe
quand et par n'importe qui .

L'ide principale retenir est que le Cloud n'est pas un ensemble de technologies, mais un
modle de fourniture, de gestion et de consommation des services et des ressources
informatiques localiss dans des Datacenter.
Figure 5 : Cloud Computing

Le modle Cloud Computing se diffrencie par les cinq caractristiques essentielles


suivantes:

Accs aux services par lutilisateur la demande

La mise en uvre des systmes est entirement automatise et cest lutilisateur, au moyen
dune console ou travers des outils et des logiciels spcifiques, qui mettent en place et grent
la configuration distance.

Accs rseau large bande

Ces centres de traitement sont gnralement raccords directement sur le backbone internet
pour bnficier dune excellente connectivit. Les grands fournisseurs rpartissent les centres
de traitement sur la plante pour fournir un accs aux systmes en moins de 50 ms de
nimporte quel endroit.

Rservoir des ressources (non localises)

La plupart de ces centres comportent des dizaines de milliers de serveurs et de moyens de


stockage pour permettre des montes en charge rapides. Il est souvent possible de choisir une
zone gographique pour mettre les donnes prs des utilisateurs.

Redimensionnement rapide (lasticit)

La mise en ligne dune nouvelle instance dun serveur est ralise en quelques minutes, larrt
et le redmarrage en quelques secondes. Toutes ces oprations peuvent seffectuer
automatiquement par des scripts. Ces mcanismes de gestion permettent de bnficier
pleinement de la facturation lusage en adaptant la puissance de calcul au trafic instantan.

Facturation lusage

Il ny a gnralement pas de cot de mise en service (cest lutilisateur qui ralise les
oprations). La facturation est calcule en fonction de la dure et de la quantit de ressources
utilises. Une unit de traitement stoppe nest pas facture.

1. Historique du Cloud Computing

Il est communment admis que le concept de Cloud Computing a t initi par le gant
Amazon en 2002. Le cybermarchand avait alors investi dans un parc informatique afin de
pallier les surcharges des serveurs ddis au commerce en ligne constates durant les ftes de
fin danne. A ce moment-l, Internet comptait moins de 600 millions [6] dutilisateurs mais
la frquentation de la toile et les achats en ligne taient en pleine augmentation. En dpit de
cette augmentation, les ressources informatiques dAmazon restaient peu utilises une fois
que les ftes de fin danne taient passes. Ce dernier a alors eu lide de louer ses capacits
informatiques le reste de lanne des clients pour quils stockent les donnes et quils
utilisent les serveurs. Ces services taient accessibles via Internet et avec une adaptation en
temps rel de la capacit de traitement, le tout factur la consommation.

Cependant, ce nest quen 2006 quAmazon comprit quun nouveau mode de consommation
de linformatique et dinternet faisait son apparition.

Bien avant la naissance du terme de Cloud Computing, utilis par les informaticiens pour
qualifier limmense nbuleuse du net, des services de Cloud taient dj utiliss comme le
webmail2, le stockage de donnes en ligne (photos, vidos,) ou encore le partage
dinformations sur les rseaux sociaux.

La virtualisation est un concept beaucoup plus ancien qui constitue le socle du Cloud
Computing. La virtualisation regroupe lensemble des techniques matrielles ou logicielles
permettant de faire fonctionner, sur une seule machine physique, plusieurs configurations
informatiques (systmes dexploitation, applications, mmoire vive,) de manire former
plusieurs machines virtuelles qui reproduisent le comportement des machines physiques.
2. Bnfices du cloud Computing

Les retombes des principes du cloud sont bnfiques la fois pour son fournisseur, les
entreprises dlocalisant leurs infrastructures. Gnralement, ils assurent aux deux premiers
une meilleure rentabilit. De plus, ils permettent l'entreprise de se concentrer sur les taches
de production autres que la maintenance de systmes informatiques.
2.1.Pour le fournisseur

Les bnfices du fournisseur sont uniquement dus au fait de la mutualisation des ressources.
En effet, aprs son investissement dans la mise en place des infrastructures pour le cloud, il
fait payer aux entreprises la marge ncessaire pour sa rentabilisation. Comme pour une
entreprise disposant d'une plateforme interne, il paie pour les frais d'administration de
l'ensemble. Cette dpense peut tre amortie par facturation aux entreprises. En plus de cette
marge, il bnficie des couts de rutilisation des ressources. En effet, compte tenu de la non
appartenance des ressources aux entreprises, elles (les ressources) leurs sont factures
chaque usage. La mme ressource peut ainsi faire l'objet de plusieurs facturations.
2.2.Pour l'entreprise

C'est elle la premire gagnante de cette technologie. Elle ralise des bnfices en argent et en
flexibilit dans sa capacit s'agrandir.

2.2.1. La rduction des couts :

Le recours au cloud permet l'entreprise d'tre facture l'usage, en fonction de ses besoins.
Pour avoir une ide du gain ralis, reprenons cette observation de Michael Crandell du
groupe RightScale propos du cloud d'Amazon Le cout pleine charge d'un serveur sur
Amazon se situe entre 70$ et 150$ par mois alors qu'il s'lve 400$ en moyenne par mois
s'il tait hberg par l'entreprise en interne [1]. Plusieurs raisons expliquent cette diffrence
de cout. En effet, une gestion interne de l'infrastructure implique l'achat des matriels,
l'affectation du personnel (et donc du cout salarial qu'il induit) pour la gestion de
l'infrastructure et divers moyens de production mis en place pour le fonctionnement de
l'ensemble (lectricit, locaux, .etc.). Le partage de ressources tel que pratiqu dans le cloud
permet au fournisseur de rpartir ces couts entre plusieurs entreprises.
2.2.2. La rduction des gaspillages:

Les infrastructures gres en interne sont souvent sous-utilises, alors que l'infrastructure d'un
cloud mutualise l'ensemble de ressources pour un grand nombre d'entreprises. La
mutualisation consiste mettre la disposition de plusieurs utilisateurs une base commune de
ressources. Elle permet ainsi d'augmenter le taux d'utilisation de ces ressources. En effet, les
ressources n'tant pas ddies un seul utilisateur, elles pourront servir d'autres en cas de
besoin.

2.2.3. La flexibilit et accs aux ressources larges chelle :

L'entreprise peut augmenter la capacit de son infrastructure sans investissement majeur. En


effet, grce l'allocation dynamique ( la demande) des ressources qu'offre le cloud, il suffit
de souscrire des nouvelles ressources et celles-ci sont directement alloues.

De plus, lentreprise est libre de ses alles et venues car les contrats d'utilisation sont limits
dans le temps (autour de l'heure).

Ainsi, l'entreprise peut augmenter ou rduire son infrastructure sa guise moindre cout et
dans un dlai rduit (il faut mettre en avant le critre de rapidit qui est un grand avantage) .
Rappelons que le cloud offre ainsi l'entreprise une possibilit d'accder une quantit de
ressources dont elle ne pourrait se l'offrir en interne. Elle peut dornavant envisager des
applications large chelle sans se soucier de l'obtention des quipements.

3. Les diffrents services

Le cloud computing peut tre dcompos en trois couches :

Application (SaaS, Software as a Service)

Platform (PaaS, Platform as a Service)

Infrastructure (IaaS, Infrastructure as a Service)

La Figure 6 ci-dessous reprsente les diffrentes couches du cloud computing : de la couche la


moins visible pour les utilisateurs finaux la plus visible.

Linfrastructure as a Service (Iaas) , est plutt gre par les architectes rseaux, la couche
PaaS est destine aux dveloppeurs dapplications et finalement le logicielle comme un
service (SaaS) est le produit final pour les utilisateurs.
Figure 6 : Les couches du cloud computing

Infrastructure as a Service (IaaS)

Seul le serveur est dmatrialis. Un prestataire propose la location de composants


informatiques comme des espaces de stockages, une bande passante, des units centrales et
des systmes dexploitation. Les utilisateurs dune IaaS peuvent donc utiliser la demande
des serveurs virtuels situs dans des Datacenter sans avoir grer les machines physiques
(cots de gestion, remplacement de matriel, climatisation, lectricit.)

LIaaS offre une grande flexibilit, avec une administration distance, et permet dinstaller
tout type de logiciel. En revanche, cette solution ncessite la prsence dun administrateur
systme au sein de lentreprise, comme pour les solutions serveur classiques. Parmi les
prestataires dIaaS, on peut citer : Amazon avec EC2 ou Orange Business Services avec
Flexible Computing.

Platform as a Service (PaaS)

Le matriel (serveurs), lhbergement et le Framework dapplication (kit de composants


logiciels structurels) sont dmatrialiss. Lutilisateur loue une plateforme sur laquelle il peut
dvelopper, tester et excuter ses applications. Le dploiement des solutions PaaS est
automatis et vite lutilisateur davoir acheter des logiciels ou davoir raliser des
installations supplmentaires, mais ne conviennent quaux applications Web. Les principaux
fournisseurs de PaaS sont : Microsoft avec AZURE, Google avec Google App Engine et
Orange Business Services.

Software as a Service (SaaS)

Le matriel, lhbergement, le framework dapplication et le logiciel sont dmatrialiss et


hbergs dans un des Datacenter du fournisseur. Les utilisateurs consomment les logiciels la
demande sans les acheter, avec une facturation lusage rel.

Il nest plus ncessaire pour lutilisateur deffectuer les installations, les mises jour ou
encore les migrations de donnes.

Les solutions SaaS constituent la forme la plus rpandue de Cloud Computing. Les
prestataires de solutions SaaS les plus connus sont Microsoft offre Office365 (outils
collaboratifs) Google offre Google Apps (messagerie et bureautique).
Figure 7 : rpartition des charges

4. Modles de dploiement

Daprs la dfinition donne dans la Section prcdente un nuage correspond une


infrastructure distante, dont on ne connat pas les dtails architecturaux, et qui est connue pour
les services informatiques quelle offre. Aussi, il est courant dutiliser le terme un nuage pour
dsigner linfrastructure gre par un prestataire donn. On pourra alors parler du nuage
dAmazon, de celui de Google, et ainsi de suite. On peut distinguer quatre types principaux de
modles de dploiement pour ces nuages : le nuage priv, le nuage communautaire, le nuage
public et le nuage hybride.

Le nuage priv :

Linfrastructure dun nuage priv nest utilise que par un unique client. Elle peut tre gre
par ce client ou par un prestataire de service et peut tre situe dans les locaux de lentreprise
cliente ou bien chez le prestataire, le cas chant. Lutilisation dun nuage priv permet de
garantir, par exemple, que les ressources matrielles alloues ne seront jamais partages par
deux clients diffrents.
Le nuage communautaire :

Linfrastructure dun nuage communautaire est partage par plusieurs organisations


indpendantes et est utilise par une communaut qui est organise au tour des mmes
besoins, vis--vis de son utilisation. Par exemple, dans le projet Open Cirrus, le nuage
communautaire est partag par plusieurs universits dans le cadre dun projet scientifique
commun. Son infrastructure peut tre gre par les organisations de la communaut qui
lutilise ou par un tiers et peut tre situe, soit au sein des dites organisations, soit chez un
prestataire de service.

Le nuage public :

Linfrastructure dun nuage public est accessible publiquement ou pour un large groupe
industriel. Son propritaire est une entreprise qui vend de linformatique en tant que service.

Le nuage hybride :

Linfrastructure dun nuage hybride est une composition de deux ou trois des types de nuages
prcdemment cits. Les diffrents nuages qui la composent restent des entits indpendantes
part entire, mais sont relis par des standards ou par des technologies propritaires qui
permettent la portabilit des applications dployes sur les diffrents nuages. Une utilisation
type de nuage hybride est la rpartition de charge entre plusieurs nuages pendant les pics du
taux dutilisation.

5. Dfis du Cloud Computing :

Problmatique des applications patrimoniales

Dans certains cas de figure, l'externalisation d'applications et de donnes


patrimoniales est difficile imaginer. Par exemple, de nombreuses grandes entreprises
continuent utiliser des mainframes hbergeant des applications volumineuses crites en
COBOL [10]. Le modle de donnes atteint un haut niveau de complexit qui rend difficile
une importation dans un autre systme. Mme si des socits de services informatiques se
spcialisent sur ces aspects, on peut estimer que les applications patrimoniales resteront
encore longtemps dans les murs de l'entreprise.

Cots de l'extensibilit pour des ressources importantes

L'extensibilit des ressources et le cot inhrent la consommation de ces ressources peuvent


devenir trs levs si l'entreprise manipule des volumes de donnes importants. Une tude
sera ncessaire pour comparer le cot financier d'une approche Cloud priv versus Cloud
public en prenant en compte tous les frais ncessaires. Il faudra galement prendre en
considration le cot des espaces locatifs ncessaires pour hberger son propre centre de
donnes et ses centres de backup:

occupation au sol ;
cot des charges lectriques ;
onduleur ;
protection contre le vol, l'incendie, le dgt des eaux, etc.
climatisation ;
redondance.
Latences du rseau impactant la performance des applications

Les latences du rseau sont une limitation bien relle d'Internet. Ces problmes de latence
sont encore plus importants si lapplication est compose de services Cloud dlivrs par des
fournisseurs diffrents. Par exemple, les applications boursires doivent garantir un temps de
rponse, car chaque milliseconde compte. Si les applications ne peuvent se permettre d'tre
impactes par ces problmes de latence, le Cloud public risque d'tre une solution peu
envisageable.

Confiance au Cloud

Les donnes de lentreprise sont vitales pour son mtier et peuvent revtir un caractre
hautement confidentiel. Les fournisseurs Cloud garantissent que les donnes sont entre de
bonnes mains, mais dans la ralit il est souvent difficile de savoir o les donnes sont
rellement stockes.

Besoin en ressources humaines

Le Cloud fait intervenir des technologies state-of-the-art (Web 2.0, RIA, SOA, mthodes
agiles, etc.) qui obligent les informaticiens acqurir de nouveaux concepts. Il faudra donc
prendre en compte la gestion du changement du personnel et planifier les formations
adquates. Cela peut impliquer de renforcer les quipes locales avec des comptences
externes.

Difficult de choisir le fournisseur adquat

La profusion de fournisseurs Cloud est dj importante et va aller en grandissant. Il faudra


donc veiller vrifier la qualit de service du fournisseur.

6. Classification

L'utilisation du cloud computing ne se limite pas uniquement aux entreprises caractre


commercial. En fonction des raisons de sa mise en place, nous distinguons quatre catgories
de plateformes de CC savoir :
6.1.Cloud d'Entreprises

Dans cette catgorie, nous retrouvons des entreprises de petites et de moyennes tailles
disposant chacune de peu de ressources et de moyens de maintenance de leurs infrastructures.
Elles se regroupent donc autour d'un projet de cloud afin de mutualiser leurs capacits. La
plateforme qui en dcoule est prive, c'est dire accessible uniquement par les entits des
diffrentes entreprises. Cette plateforme l'avantage d'tre de petite taille et d'accs restreint a
des utilisateurs connus. Ainsi, les problmes de scurit sont rduits et l'administration peut
tre spcialise.
6.2.Cloud Gouvernemental et Recherche Scientifique :

Pour des raisons de recherche et de dveloppement, des instituts de recherche mettent sur pied
des environnements de cloud. Leur dveloppement est encourag et financ par des
gouvernements. L'accs est exclusivement rserv aux personnes exerant dans le mme
domaine de recherche, ou appartenant aux instituts de recherche associs, ou ayant une
drogation prcise. Ces plateformes sont pour la plupart orientes projets.
6.3.Cloud pour Rseaux Sociaux et Jeux :

Le dveloppement des rseaux sociaux et des jeux en ligne ncessite de plus en plus de
grandes quantits de ressources. Cette ncessit est due la croissance presque exponentielle
d'utilisateurs. De plus, l'essence de ces environnements est la mise en commun d'un certain
nombre de donnes et de connaissances (donc de ressources). Dans ce contexte, le
dveloppement d'une plateforme similaire au cloud devient une vidence pour optimiser
l'utilisation des ressources et faciliter le partage de donnes.
6.4.Cloud pour Fournisseurs de Services :

C'est le modle le plus rpandu. Une entreprise, appele fournisseur, met la disposition
d'autres (appeles clients) une plateforme d'excution d'applications et assure le service
informatique inhrent. Il s'agit d'un modle ouvert tout public et caractre commercial. La
plateforme hberge tous types d'applications et l'accs ces applications est ouvert aux
utilisateurs externes. Les dfis de scurit et d'administration sont importants dans ce modle.
La plateforme de cloud computing Amazon Elastic Compute Cloud (EC2) fait partie de cette
catgorie. Sachant que cette catgorie peut regrouper les autres.

De l'informatique utilitaire des annes 60, au service bureau des annes 70, tout en passant par
l'mergence d'Internet et des avances de virtualisation, le Cloud Computing comme les
chiffres nous le confirme, est promis un bel avenir. La question pose est ce quon peut
profiter de cette technologie dans la Datacenter IT Tunisie Telecom.

7. La virtualisation

La virtualisation consiste faire fonctionner un ou plusieurs systmes d'exploitation sur un ou


plusieurs ordinateurs. Cela peut sembler trange d'installer deux systmes d'exploitation sur
une machine conue pour en accueillir qu'un, mais comme nous le verrons par la suite, cette
technique a de nombreux avantages.

Il est courant pour des entreprises de possder de nombreux serveurs, tels que les serveurs de
mail, de nom de domaine, de stockage pour ne citer que ceux-ci. Dans un contexte
conomique o il est important de rentabiliser tous les investissements, acheter plusieurs
machines physiques pour hberger plusieurs serveurs n'est pas judicieux. De plus, une
machine fonctionnant 15 pour cent ne consomme pas plus d'nergie qu'une machine
fonctionnant 90 pour cent. Ainsi, regrouper ces serveurs sur une mme machine peut donc
s'avrer rentable si leurs pointes de charge ne concident pas systmatiquement.

Enfin, la virtualisation des serveurs permet une bien plus grande modularit dans la rpartition
des charges et la reconfiguration des serveurs en cas d'volution ou de dfaillance
momentane.

Les intrts de la virtualisation sont multiples. On peut citer :

L'utilisation optimale des ressources d'un parc de machines (rpartition des


machines virtuelles sur les machines physiques en fonction des charges
respectives)

L'conomie sur le matriel (consommation lectrique, entretien physique,


surveillance)

L'installation, tests, dveloppements sans endommager le systme hte.


7.1.Le para virtualisation

Le para virtualisation est une technique de virtualisation qui prsente la machine invite une
interface logicielle similaire mais non identique au matriel rel. Ainsi, elle permet aux
systmes d'exploitation invits d'interagir directement avec le systme d'exploitation hte et
donc ils seront conscients de la virtualisation.

7.2.La virtualisation complte

La virtualisation complte (en anglais full-virtualization) est une technique de virtualisation


qui permet de crer un environnement virtuel complet. En utilisant cette technique, le systme
d'exploitation invit n'interagit pas directement avec le systme d'exploitation hte et donc il
croit s'excuter sur une vritable machine physique.

Cette technique de virtualisation ne permet de virtualiser que des SE de mme architecture


matrielle que l'hte.

8. Solutions de virtualisation

Dans cette section, nous prsentons les outils de virtualisation les plus utiliss qui sont Xen,
KVM, VMware et HyperV :

Xen : est une solution libre de virtualisation permettant de faire tourner


plusieurs systmes d'exploitation sur une mme machine physique. Il est de
type hyperviseur, c'est dire qu'il vient s'insrer entre le matriel et le noyau.
Xen est considr comme une solution base de para virtualisation, car les
systmes invits doivent tre modifis pour cohabiter. [25]
KVM : est un projet de virtualisation complte qui est actuellement en
dveloppement pour un module de para virtualisation. Il est intgr depuis le
noyau Linux 2.6.20 et permettant une virtualisation matrielle des processeurs.
Ainsi, il ne fonctionne que sur un processeur de type Intel VT ou AMD-V. [15]
VMware : est une socit qui offre des produits propritaires lis la
virtualisation d'architectures x86. Elle est leader dans le march de la
virtualisation pour PC. Son produit de virtualisation VMware Server est de
type virtualisation complte pour serveur sous GNU/Linux et/ou Microsoft
Windows. [24]
HyperV : est une solution de virtualisation base sur la virtualisation 64 bits
pour Microsoft. Il est considr comme une solution de para virtualisation. [18]

9. Scurit dans le Cloud Computing


La scurit et la conformit mergent systmatiquement comme les principales
proccupations des responsables informatiques lorsqu'il est question de Cloud Computing, des
proccupations encore plus accentues lorsqu'il s'agit dun Cloud public. La scurit permet
de garantir la confidentialit, l'intgrit, l'authenticit et la disponibilit des informations.

Certaines questions lgitimes reviennent sans cesse :

Mes donnes sont-elles sures dans le Cloud ?


O sont stockes mes donnes ?
Qui va avoir accs mes donnes ?
Aurais-je accs mes donnes n'importe quel moment ?
Que deviendrons mes donnes s'il y a interruption du service ?

La mise sur pied d'une solution de Cloud Computing comporte des problmes de scurit
inhrents la solution elle -mme. Le fait de centraliser toutes les informations sur un site
pose un grand nombre de problmes. On peut citer comme problme potentiel :

Une possible interruption massive du service.


Une cible de choix pour les hackers
Interface et API non scuris

Ce point de vulnrabilit du Cloud Computing fait l'objet depuis quelques annes l'objet de
recherches avances. Il a t cr un organisme charg de mettre sur pied des normes en
matire de scurit dans le Cloud Computing. Cet organisme s'appelle CSA (Cloud Security
Alliance). Du travail de cet organisme, il en est ressorti certaines techniques utilises de nos
jours pour amliorer la scurit du Cloud Computing. Parmi ces techniques on peut citer :

La multi-location : cette technique permet de crer des instances d'une mme


donne sur plusieurs sites diffrents. Elle permet une rcupration facile en cas
de dsastre.
Le chiffrement : le chiffrement de l'accs l'interface de contrle, le
chiffrement des donnes dans le Cloud.
L'isolation des machines virtuelles

La scurit absolue n'existe pas, donc le problme de scurit reste le plus souvent un
problme de confiance entre le fournisseur de service et le consommateur de service. Cette
confiance se traduit par la signature d'un contrat nomm SLA[3]. Ce contrat Prcise les taux
de disponibilit du service. En rgle gnrale, et pour la plupart des fournisseurs, ce taux est
suprieur 99 %.

Dans notre Entreprise nous allons choisir intgrer la solution Openstack qui
appartient la solution Open Source mais elle sinteragie facilement avec toutes types des
solutions.

Apres avoir prsent ltat de lart de cloud computing dans le chapitre prcdent, nous allons
passer ltape suivante : spcification des besoins et conception de cloud computing.

3
SLA : Service Level Agreement
Chapitre 3 : Etude Comparative et Choix de la
solution
Introduction
Depuis ces dernires annes, plusieurs projets autour du cloud computing ont vu le jour et
donne naissance autant de plateforme d'administration dans le cloud. Dans cette section,
nous tudions un extrait des solutions propritaires et des solutions open sources.

Les solutions open source ne fournissent que le support logiciel (et pas matriels) de la mise
en place d'une vritable plateforme de cloud.

1. Le Cloud Computing et Acteurs

Le march du cloud computing est partag entre acteurs : les diteurs, les fournisseurs

Editeurs :

Les diteurs sont les socits proposant des solutions Cloud. Un diteur n'est pas forcment
un fournisseur de services, autrement dit son primtre n'est pas de fournir un service Cloud,
mais plutt de fournir une technologie capable d'hberger une solution Cloud

Fournisseurs :

Les fournisseurs de services de Cloud Computing sont des hbergeurs, Ils mettent
disposition des infrastructures physiques proposant une plate-forme de Cloud. Il serait bien
trop consquent danalyser tous les acteurs du Cloud Computing prsents sur le march
actuel. Nous survolerons les principaux acteurs:Salesforce.com, Amazon, Google, VMware et
Microsoft :
1.1.SALESFORCE

Salesforce.com est une socit cre en 1999 par Marc Benioff. Elle est devenue l'une des
pionnires du modle SaaS notamment grce son outil historique de CRM[4] intitul
Salesforce.
1.2.Amazon

Amazon, au travers d Amazon Web Services (AWS) met disposition un Cloud public
depuis 2006. Au dpart, il s'agissait de rentabiliser leurs normes infrastruct ures en place
pour absorber les pics de charge lors des ftes de Nol sur leur boutique en ligne.
Aujourd'hui, Amazon propose un service dIaaS avec EC2 (Elastic Compute Cloud) et
diffrents PaaS lis ou non leur boutique.

4
CRM : Customer Relationship Management
1.3.Google

En 2008, Google a lanc son Cloud public orient pour les services Web offrant une plate -
forme (PaaS) nomme Google App Engine et permettant l'hbergement d'applications
Python ou Java, ainsi que des applications SaaS regroupes dans la gamme Google App .
1.4.VMware

VMware est une entreprise filiale dEMC cre en 1998 Palo Alto. Pendant plus de 10 ans,
elle a conu diffrents produits lis la virtualisation. En 1999 apparaissait la premire
version de VMware Workstation, un logiciel client permettant la virtualisation de machines
virtuelles. D'autres ditions comme la gamme ESX ou Server (anciennement GSX) proposent
des solutions de virtualisation pour les serveurs.

Depuis 2008, VMware n'a cess d'investir dans le march du Computing, en rachetant
diffrentes entreprises comme Zimbra (application SaaS de collaboration) ou SpringSource
pour son offre PaaS avec vFabric.
1.5.Microsoft

Microsoft annonait l'arrive de sa propre solution de Cloud Computing nomme Windows


Azure. Cette dernire a t rendue commerciale en janvier 2010, Le Cloud de Microsoft s'est
aussi des applications SaaS de la gamme Live et Online Service. [16]
1.6.Le Cloud computing Numergy

Numergy est une socit franaise cre en 2012 par Bull et SFR en partenariat avec lEtat
(via la Caisse des dpts). Numergy est l'un des 2 "clouds souverains" soutenus par l'Etat
pour lancer des offres cloud franais capables de concurrencer les acteurs majeurs du secteur
comme Amazon Web Services ou Microsoft Azure.
1.7.Le cloud computing Rackspace

Rackspace est une socit amricaine, cre en 1998 et base au Texas. Elle est aujourdhui
avec Amazon Web Services ou Microsoft Azure un des leaders mondiaux du cloud
computing : elle revendique prs de 200 000 clients et a ralis plus dun milliard de chiffre
daffaires en 2011. Rackspace est aussi lorigine, avec la Nasa, de la cration dOpenStack,
plateforme open source de cloud IAAS public ou priv, lanc en juillet 2010.

Rackspace possde des datacenters principalement aux Etats-Unis (Virginie, Texas et Illinois)
mais aussi en Europe (Royaume-Uni) et en Asie (Hong Kong)
1.8.Le cloud computing par SoftLayer :

SoftLayer an IBM company propose des offres de cloud public et priv.


1.9.Le Cloud computing Aruba

Aruba, cre en 1994, est leader sur le march de l'hbergement en Italie, son pays d'origine,
et de nombreux pays Europens. Aruba SAS adresse depuis 2012 le march franais avec son
offre ArubaCloud. Aruba Cloud possde un datacenter en France, deux en Italie, un en
Rpublique Tchque, en attendant de nouvelles ouvertures qui vont accompagner son
dveloppement europen.
1.10. Huawei

La solution de cloud computing Huawei intgre la convergence dans le sens horizontal,


vertical, l'accs et contextes de donnes. Il remodle l'infrastructure informatique des centres
de donnes classiques, aider les entreprises simplifier la gestion et la cration de valeur de
l'entreprise. Huawei FusionSphere systme d'exploitation cloud intgre la plate-forme de
virtualisation FusionCompute et des logiciels de gestion de cloud FusionManager, met en
uvre le fonctionnement et la gestion unifie de l'infrastructure informatique.

La figure ci-dessous montre les leaders des cloud daprs le site de comparaison des
fournisseurs de cloud cloudscreenerapp.com .

Figure 8 : Comparaison des Fournisseurs de Cloud


2. Solution open source
2.1.OpenNebula

2.1.1. Prsentation

OpenNebula voit le jour en 2005 l'universit Complutense de Madrid dans le cadre du projet
europen open source RESERVOIR. Son objectif dans le cadre de ce projet est
l'administration des IaaS virtualiss. Autrement dit, il fournit des services permettant de
dployer et d'excuter dans un environnement matriel virtualis des VM. Notons qu'une
version commerciale d'OpenNebula (OpenNebulaPro) est disponible depuis 2010.

Dans sa version actuelle, OpenNebula est capable de prendre en compte simultanment dans
l'IaaS des hyperviseurs Xen, kvm et VMware. Il organise l'IaaS sous forme de clusters et de
VLAN (rseaux virtuels). Un cluster contient un ensemble de machines physiques tandis
qu'un VLAN est dfini pour un ensemble de VM. Lors de la cration d'une VM, le client
choisit la machine et le VLAN dans lequel il souhaite l'excuter. Notons que dans l'esprit du
cloud, il ne revient pas au client de choisir la machine sur laquelle il souhaite excuter sa VM.

Toutes les oprations d'administration sont coordonnes partir d'une unique machine
de l'IaaS appele Frontend.
2.1.2. Composants

Les composants d'Open Nebula peuvent tre diviss en trois couches :

Tools : c'est l'ensemble des outils de gestion pour OpenNebula ;


Core: il se compose d'un ensemble de composants pour
contrler les machines virtuelles, le stockage et le
rseau virtuel ;
Drivers : l'interaction entre OpenNebula et l'infrastructure de
Cloud est effectue par des pilotes spcifiques qui sont les
drivers.

Les machines Front end et Node sont relis entre eux travers un rseau priv.
Figure 9 : Architecture opennebula

2.2.OpenStack

2.2.1. Prsentation

Cr en juillet 2010 par la NASA et l'hbergeur amricain Rackspace, OpenStack est une
offre d'IaaS 100% open-source encore en dveloppement qui a livr son code source
rcemment et qui permet aux socits de dvelopper leurs propres solutions dinfrastructure
du Cloud Computing.

Plus que trente fournisseurs soutiennent ce projet tels que : A MD, Intel, Dellet Citrix.
OpenStack devrait galement tre intgr dans les prochaines versions d'Ubuntu comme c'est
le cas pour Eucalyptus. Il comprend le logiciel OpenStack Compute pour la cration
automatique et la gestion de grands groupes de serveurs privs virtuels et le logiciel
OpenStack Stockage pour optimiser la gestion de stockage, rpliquer le contenu sur diffrents
serveurs et le mettre disposition pour une utilisation massive des donnes.

2.2.2. Composant dopenstack

OpenStack s'organise autour de trois composants et des API qui leur permettent
de communiquer (figure 10)

OpenStack Nova : Il fournit les fonctionnalits de gestion du cycle de


vie des VM (via le sous composant nova-compute), du rseau (via
nova-network) et des authentifications. Il implante galement les
programmes de scheduling de VM travers son composant nova-
Scheduler. Son sous composant Queue Server implante le mcanisme
de dispatching de requtes aux autres sous composants en fonction des
actions qu'elles requirent.
OpenStack Swift : permet de crer un service de stockage dans une
architecture de cloud computing. Il permet de grer une large capacit
de stockage volutive avec une redondance ainsi que le basculement
entre les diffrents objets de stockage.
OpenStack Imaging Service : OpenStack Imaging Service est un
systme de rcupration et de recherche d'images de machines
virtuelles.

Figure 10 : Architecture dOpenstack

2.3.Eucalyptus

2.3.1. Prsentation

Issue dun projet de recherche de luniversit de Californie, cette plate-forme cloud open
source est certainement la plus connue, car intgre dans Ubuntu Server et Debian. Ecrite en
C, Java et Python, elle permet de crer des clouds Iaas (Infrastructure as a service) de type
priv ou hybride, supporte des machines virtuelles Linux ainsi que les hyperviseurs Xen et
KVM. Par ailleurs, elle est compatible avec EC2 dAmazon. Il existe galement une version
propritaire commercialise par la socit Eucalyptus Systems. Il apporte des fonctionnalits
supplmentaires comme le support de VMware, celui des machines virtuelles Windows et
lintgration SAN.

2.3.2. Composants

Une configuration de cloud fonde sur Eucalyptus se compose de cinq types de composants
principaux.

Cloud Controller : c'est l'unique point d'entre (Front end) pour tous
les utilisateurs et les administrateurs d'Eucalyptus. Il est responsable de
la gestion de tout le systme. Surveiller la disponibilit des ressources
sur les diffrentes composantes de l'infrastructure du cloud.
Node Controler : Le rle du node est d'hberger KVM, il sert ainsi
d'hyperviseur pour les machines virtuelles qui sont dployes. Les
machines virtuelles fonctionnant sur l'hyperviseur sont appeles des
instances. Eucalyptus permet aussi d'utiliser d'autres types
d'hyperviseurs comme XEN 3, mais Canonical a fait le choix de
privilgier KVM. Le contrleur de node fonctionne sur chaque node et
est charg de vrifier le cycle de vie des instances en cours d'excution
sur le node.
Cluster Controller : Ce contrleur sert dployer et grer les
diffrents contrleurs de node. Il sert galement grer la mise en
place du rseau entre les instances des diffrents node. C'est lui qui
communique l'ensemble des informations au contrleur du cloud. Il
reoit les requtes de dploiement des instances, dcide sur quel
contrleur de node les instances seront dploy aussi il contrle le
rseau virtuel entre les instances.
Walrus:

Il assure 3 fonctions principales :

Le stockage des images de machines virtuelles.

Le stockage des images prises en fonctionnement un


instant prcis.

Stocker des fichiers et les services

Storage Controller: ce composant fonctionne avec le composant


Walrus et permet de stocker les images des machines virtuelles et les
donnes des utilisateurs.
2.4.Nimbus

2.4.1. Prsentation

Issu du monde de la recherche, Nimbus permet de dployer un cloud de type Iaas. Diffuse
sous licence Apache 2.0, cette plate-forme supporte les hyperviseurs Xen et KVM, et peut
sinterfacer avec le cloud dAmazon, EC2. Elle est associe autre projet, baptis Cumulus,
qui permet de dployer des services de stockage en cloud, compatible avec le service Amazon
S3. Nimbus a t dploy, entre autres, par un rseau duniversits amricaines qui proposent
des clouds en libre accs pour des projets de recherche.
2.4.2. Architecture

Nimbus comprend plusieurs composants qui peuvent tre regroups selon trois contextes
comme le montre la figure 2.7. Ces composants sont relis entre eux travers un rseau priv.

Client-supported modules : il est utilis pour grer les clients du


Cloud. Il comprend le contexte client module, le Cloud client module,
le rfrence client module et l'EC2 client module.
Service-supported modules : il fournit tous les services du Cloud. Il
comprend le contexte brocker module, le Web service resource
Framework module.
Backgroud resource management modules : son rle est de grer les
ressources physiques du Cloud. Il comprend diffrents modules
savoir : workspace service manager module, IaaS gateway module,
EC2 module, workspace pilot module, workspace ressource
management module et workspace contrler.
Figure 11 : Architecture Nimbus

3. Synthse
Tableau comparative dtaill des diffrentes solutions open source.

Tableau 3 : Tableau Comparative des Solutions Open Source

Eucalyptus OpenNebula Nimbus OpenStack

Produit par Apparu au dbut Lunion Chercheurs de Rackspace,


par luniversit Europenne luniversit de NASA, Dell,
Santa Barbara chicago Citrix, Cisco,
de luniversit Canonical et
de Californie plus que 50
Eucalyptus autres
System organisations
Company
But Une rponse Un Cloud Solution Crer et offrir
open source priv pure scientifique du des
pour le Cloud Cloud fonctionnalits
commerciale Computing de Cloud
EC2 Computing en
utilisant un
logiciel open
source
fonctionnant sur
du matriel
standard
Architecture Hirarchique Centralis Centralis Intgration des
Cinq Trois Trois deux
composants composants composants composants
Supporte Minimum Minimum deux OpenStack
multiple cluster deux serveurs serveurs compute
Minimum deux
serveurs
Domaine Les entreprises Les chercheurs Les Les socits, les
dutilisation dans le communauts fournisseurs de
domaine de scientifiques services, les
Cloud (moins chercheurs et
Computing et intresss par les les centres de
de la techniques donnes
virtualisation internes du mondiaux qui
systme) cherchent
grande chelle
leurs Cloud
privs ou
publiques
Systmes Linux (Ubuntu, Linux La plupart des -Linux et
dexploitatio Fedora, CentOS, (Ubuntu, distributions rcemment
n supports OpenSUSE et RedHat Linux Windows
Debian) Entreprise -Exige x86
Linux, Fedora processor
et SUSE Linux
Entreprise
Server)
Langage de Java, C et Java, Ruby et Python et Java Python
programmat Python C++
ion
Walrus GridFTP, SCP OpenStack
Stockage Comulus SQLite3 Storage
(version
rcente de
GridFTP
XCP
Rseau Serveur DHCP Configuration Serveur DHCP OpenStack
install sur le manuelle par install sur Compute
cluster ladministrateu chaque nud
controller r
Interface EC2 WS API EC2 WS API EC2 WS API Interface Web
utilisateur Outils tel que : OCCI API Nimbus WSRF
HybridFox,
ElasticFox
Scurit Fichier zip Authentificatio Certificat X509 -Certificat X509
niveau tlchargeable n
utilisateur travers
linterface Web
qui contient
certificats
Connexion
HTTPS
Scurit Connexion SSH Root Connexion SSL -Connexion
niveau Root exig seulement si Intgre Globus SSH
administrate ncessaire (certification)
ur (selon les
droits daccs)
Equilibrage Le Cloud Nginx Le context Le Cloud
de charge Controller broker Controller
Tolrance Sparation des Database Vrification Replication
aux pannes clusters backend priodique des
controllers (enregistre les nuds du Cloud
informations
des machines
virtuelles)

4. Solution propritaire
4.1.Microsoft Azure

4.1.1. Description

Microsoft Azure (que nous appellerons Azure) est une plateforme commerciale de cloud
dveloppe par le groupe Microsoft. Il joue un double rle : accompagnement des clients dans
le processus d'externalisation, et gestion de l'IaaS (uniquement les systmes de virtualisation
Hyper-V).

4.1.2. Architecture

Il est organis autour de quatre composants principaux :

AppFabric: il ralise le premier rle de la plateforme. C'est la


plateforme de dveloppement des applications entreprises qui seront
externalises vers le cloud.
Windows Azure: il ralise le second rle de la plateforme. C'est lui qui
dploie et excute les VM dans l'IaaS (grce son composant
FrabricController conu pour le systme de virtualisation Hyper-V).
SQL Azure : C'est le systme de gestion de base de donnes d'Azure.
Marketplace : C'est une plateforme de vente et d'achat de composants
logiciels dvelopp s sur AppFabric. En effet, dans le but de faciliter
les dveloppements sur AppFabric, les clients peuvent se procurer des
briques logiciels prdveloppes et mises en vente sur Marketplace.

Les facilits d'administration fournies par Azure se limitent aux applications (appeles "rle "
dans Azure) web de type n-tiers. En effet, le composant AppFrabric ne permet que le
dveloppement de ce type d'applications. Cependant, il est capable d'hberger d'autres types
d'applications directement fournies dans des VM (appele rle VM). Dans ce cas, la charge
est laisse au client de construire et soumettre au cloud les VM contenant ses logiciels. Quant
aux applications construites via AppFra-bric, l'IaaS prend en charge la construction des VM
devant les hberger.

Figure 12 : Vue gnrale dazure

4.2.VCloud Suite
4.2.1. Description :

VMware vCloud Suite est une solution intgre de cration et de gestion dun Cloud priv
bas sur VMware vSphere, qui permet damliorer considrablement lefficacit, la flexibilit
et le contrle des dpartements informatiques.
4.2.2. Fonctionnalits de vCloud Suite

Puissante virtualisation des serveurs : Virtualisez et prenez en charge


des applications traditionnelles et de prochaine gnration grce la
premire plate-forme de virtualisation de serveurs x86 du march.
Automatisation de la reprise dactivit : Protgez les applications et
simplifiez la reprise dactivit grce lorchestration automatise en un
clic et aux tests sans interruption de plans de reprise dactivit
centraliss.
4.2.3. Fourniture automatise :

Provisionnement et fourniture automatiss dinfrastructures, dapplications et de services


informatiques personnaliss pour les environnements vSphere, par le biais dun portail et dun
catalogue en libre-service

Oprations intelligentes : Gestion de linfrastructure et des


applications pour les environnements vSphere laide dune analyse
prdictive et dune approche intgre de la gestion des configurations,
des capacits et des performances.
Visibilit sur lactivit : Alignez les dpenses informatiques et les
priorits de lentreprise via une valuation du cot des services de
linfrastructure virtualise, la mesure de lutilisation et la tarification
des services pour les environnements vSphere
4.2.4. Contenu de la solution vCloud Suite

Virtualisation de lenvironnement informatique :


vSphere : La plate-forme de virtualisation des serveurs leader du march.
Stockage et disponibilit :

vCenter Site Recovery Manager : Reprise dactivit et tests bass sur des rgles pour
toutes les applications virtualises.

Gestion et automatisation

vRealize Operations : Gestion intelligente des performances, des capacits et des


configurations pour les environnements vSphere.

vRealize Automation : Provisionnement de linfrastructure et des applications en


libre-service bas sur des rgles pour les environnements vSphere.

vRealize Business : Automatisation de lvaluation du cot, de la mesure de


lutilisation et de la tarification des services de linfrastructure virtualise pour les
environnements vSphere.
5. Choix de la Solution

Afin de caractriser chaque solution notre choix adquat pour la construction d'un Cloud
Prive Open Source, ltude comparative de quatre solutions libre se basant sur les diffrents
critres de classification suivantes :

But : l'objectif viser par la cration de la solution.


L'architecture : c'est la structure du systme qui comprend les
ressources matrielles et logicielles et l'interaction entre eux.
Systmes d'exploitation supports : pour construire un Cloud
Computing, on doit disposer d'un systme d'exploitation qui gre les
ressources physiques en permettant leur allocation et leur partage.
Langage de programmation : il reprsente le langage de
programmation avec lequel la solution est implmente.
L'interface utilisateur : l'interface utilisateur reprsente l'interface de
communication entre l'utilisateur et le Cloud.
Tolrance aux pannes : c'est la capacit d'un systme fonctionner
malgr une dfaillance d'un de ses composants.
Emplacement des machines virtuelles : savoir l'emplacement des
machines virtuelles permet de garantir une utilisation optimale des
ressources.
Migration des machines virtuelles : c'est le fait de dplacer des
machines virtuelles d'un serveur physique un autre. On distingue deux
types de migration, savoir la migration chaud qui se fait lors de
l'excution des machines virtuelles et la migration froid qui ne peut tre
ralise qu'aprs l'arrt de la machine virtuelle dplacer.
Cout de la solution : licence ((Licence Publique Gnrale\Linux)
Caractristiques : Accs aux sources
Communauts : Nombre des dveloppeurs importants ayant comme rle
principal de faire remonter des dysfonctionnements et des suggestions.

Dans les paragraphes prcdents, nous avons prsent une liste de logiciels permettant de
crer des solutions Cloud. Il est prsent question de faire le choix de celui qui nous convient
le mieux.

La solution que nous devons proposer doit tre


Robuste pour une entreprise aussi grande que Tunisie Telecom
Facile utilisation
Facile installer et dployer
Sous licence libre
Extensible
Sadaptant tous types dinfrastructures existantes
Bien document
Modulaire et innovante
La solution qui rpond tous ces critres est OpenStack

La figure ci-dessous prsente le pourcentage dutilisation du logiciel OpenStack par rapport


aux autres solutions selon Zenoss.com [5].

Figure 13 : Pourcentage dutilisation dOpenStack dans le monde

Dans le chapitre suivant intitul Branche Technique on va aborder avec plus des dtails la
description technique de la solution.

5
www.zenoss.com
Dans ce chapitre , nous avons men une tude exhaustive sur les alternatives open -
sources et propritaire des plateformes du Cloud Computing, Ceci nous a permis d'avoir et de
prsenter une ide riche sur les techniques disponibles pour la cration d'un environnement du
Cloud et dans la suite de ce travaille on va choisir une parmi les solution OpenStack pour le
mettre au sein de Data Center Tunisie Telecom.
Chapitre 4 : Branche Fonctionnelle : Analyse et
Spcification des Besoins
Introduction
Ce chapitre dcrit la branche fonctionnelle du 2TUP. En effet, une premire section du
chapitre sera consacre la spcification et llaboration des diffrents cas dutilisations.
Donc, elle sera oriente noncer les besoins fonctionnels auxquels devrait rpondre le nuage
priv raliser, ainsi que les besoins non fonctionnels quil devrait respecter.

La deuxime section de ce chapitre sera pour la partie technique. Dans laquelle le projet
entame la phase technique qui permettra de dcrire de manire dtaille larchitecture du
nuage afin de faciliter sa ralisation.

Analyse des Besoins

1. Identification de besoins

Notre nuage priv sadresse essentiellement deux types dutilisateurs : ladministrateur et les
membres des projets du TT . Cette premire partie, sera pour noncer et analyser les
diffrents besoins fonctionnels et non fonctionnels du nuage.
1.1.Besoins fonctionnels

Cette partie, est pour dtailler lensemble des fonctionnalits que le nuage, travers son
portail, doit offrir aux utilisateurs. En effet, le systme raliser doit rpondre aux besoins
fonctionnels suivants :
1.2.Gestion dimages

On parle dimages disques stockes par le service Glance. Lutilisateur pourrait consulter la
liste des images autorises pour les projets, les diter. Aussi il sera possible de lancer des
nouvelles instances de cette image, crer une nouvelle ou supprimer une existante.
1.3.Gestion dinstances

Une instance est une machine virtuelle en cours dexcution ou dans un tat connu comme
suspendue qui peut tre utilis comme un serveur matriel. Lutilisateur pourrait consulter
la liste dinstances des machines virtuelles actuelles plus quelques informations globales
comme le projet auquel elles appartiennent, le serveur hte, ladresse IP, la taille, le statut et
les actions en cours. Il aurait aussi les possibilits dditer, mettre fin, pause, redmarrer ou
supprimer une instance. Aussi Il pourrait se connecter la console VNC de linstance ou crer
une nouvelle.
1.4.Gestion des volumes

Le nuage permettrait lutilisateur de consulter la liste des volumes disques virtuels existants,
la cration dun nouveau volume et la modification dun ancien.
1.5.Gestion des flavors

Un avors est une configuration de matriel disponible dans un serveur. Chaque Flavor
possde une combinaison unique despace disque et la capacit de mmoire. Lutilisateur
pourrait consulter la liste des types dinstances disponibles, leurs spcifications en nombre de
CPUs, mmoire, espace disque et crer des nouvelles dfinitions dinstance.
1.6.Gestion des projets

Un projet est un groupement logique des utilisateurs au sein de Nova, utilis pour dfinir les
limites des ressources pour ce projet et laccs aux images des machines virtuelles .Il seraient
possible de consulter les projets existants et leur statut et de crer des nouveaux projets.
1.7.Gestion des utilisateurs

Lutilisateur aurait la possibilit de consulter la liste dutilisateurs enregistrs, avec la


possibilit dajouter ou dditer les dtails mais pas dajouter lutilisateur plusieurs projets.
1.8.Gestion de la scurit et de laccs

Lutilisateur pourrait consulter les adresses IP disponibles pour connecter les instances au
rseau public avec la possibilit de cration, les groupes de rgles de pare-feu et leur interface
ddition et enfin la liste des cls SSH avec limport ou la cration de certificat.

2. Besoins non fonctionnels


2.1.Simplicit dun service la demande

Un utilisateur peut de manire unilatrale, immdiatement et gnralement sans intervention


humaine, avoir sa disposition les ressources informatiques dont il a besoin (temps de calcul
de serveurs, capacit de stockage, etc.).
2.2.Extrme flexibilit

Les ressources mises disposition ont une capacit dadaptation forte et rapide une
demande dvolution, gnralement de manire transparente pour lutilisateur.
2.3.Accs lger

Laccs aux ressources ne ncessite pas dquipement ou de logiciel propritaire. Il se fait au


travers dapplications facilement disponibles (parfois libres), gnralement depuis un simple
navigateur Internet.
2.4.Sret

Un vnement indsirable ne devrait pas se produire pendant laccs dune machine virtuelle
aux ressources informatiques.
2.5.Vivacit

Une action souhaite par une machine virtuelle arrivera ncessairement tre ralise pour
garantir la progression du programme.

3. Identification des acteurs

Cette phase a pour objectif de dcrire le comportement attendu de lapplication. Pour cela
l'utilisation du diagramme des cas dutilisation qui reprsente un lment essentiel de la
modlisation oriente objet assure des bonnes rsultats. Elle permet de modliser les
fonctionnalits de lapplication de point de vue besoins utilisateur. Elle sert aussi dfinir et
modliser le produit dvelopper.
3.1.Les acteurs du systme

Les acteurs qui manipuleront notre application sont :

L administrateur : Il possde les droits administratifs qui lui permettrait de contrler


tout le nuage et lui permettrait daccder linterface dadministration sur le portail
Dashboard ainsi qu tous les autres projets.
Membre du projet du Tunisie Telecom Membre : Cest un membre dun ou de
plusieurs projets qui sont propres au TT. Il naurait accs qu son (ses) projet(s).

Par la suite les principaux cas dutilisations qui assurent toutes les tches excutes par le
systme seront mis en place.

Avant laccs au nuage, lutilisateur (administrateur, membre) doit sauthentifier avec la


saisie de son login, et son mot de passe.

Aprs vrification, si lutilisateur est accept, il aura accs au nuage et selon son rle des
projets et des fonctionnalits sactiveront sinon on aura un message derreur.
3.2.Diagramme de cas dutilisation Gnrale

La figure 14 prsente le diagramme de cas dutilisation gnrale du nuage.


Grer la liste des <<include>>
utilisateurs

<<include>>
Creer Un Projet

consulter la liste des <<include>>


flavors disponibles

Authentification

<<include>>

Administrateur consulter la liste des


services

<<include>>
Grer la liste des
instances du nuage

<<include>>

Grer la liste des images


du nuage

<<include>>
Consulter l'tat du
nuage

Figure 14 : Diagramme des cas dutilisation Gnrale

Etant donn que ladministrateur a le droit de consulter et de grer la totalit du nuage.


4. Raffinements des Cas dUtilisations
4.1.Cas dutilisation Consulter ltat du nuage

Ladministrateur pourrait :

- consulter lusage des serveurs par projet, utilisation actuelle en nombre de CPU
virtuels, RAM et Disques puis compteur en CPU et espace disque (GB) par heures.
- Gnrer un rapport sous format CSV.

La figure 15 prsente le cas dutilisation Consulter ltat du nuage

Consulter lusage des


serveurs par projet

<<include>>
Authentification
Consulter l'etat du nuage
Administrateur

Gnrer un rapport

Figure 15 : Cas dutilisation Consulter ltat du nuage

4.2.Cas dutilisation Grer la liste des instances

Ladministrateur pourrait grer les instances existantes sur le nuage, il aurait la possibilit de :

- Consulter la liste des instances existantes et leurs dtails.


- Editer les dtails dune instance.
- Mettre fin une instance.
- La suspendre.
- La redmarrer.
- La supprimer.
- Connecter sa console VNC.

Crer une Mttre fin Consulter la


Editer une
instance une liste des
instance
instance instances

Grer la liste des Authentification


instances du nuage <<include>>
Administrateur

redmarrer
Se une instance
connecter
la console
VNC d'une
Suspendre
instance
Excuter une
une instance instance

Figure 16 : Cas dutilisation Grer la listes des instances

4.3.Cas dutilisation Consulter la liste des services

Ladministrateur pourrait :

Consulter la liste des services (Volume, Glance, Nova, Keystone..) activs,

Modifier ltat des services (activ / dsactiv)

Grer les serveurs hte et leurs statut (activ/dsactiv).


Consulter la liste des
services activs

consulter la liste des Authentification


services
Administrateur <<include>>

Modifier ltat des services Grer les serveurs hte


(activ / dsactiv) et leurs statut (activ/
dsactiv)

Figure 17 : Cas dutilisation Consulter la liste des services

4.4.Cas dutilisation consulter la liste des flavors disponibles

Ladministrateur pourrait:

- Consulter la liste de Flavors actuellement disponibles qui pourraient tre utiliss pour
lancer une instance.
- Crer des Flavors personnalises.
- Editer des Flavors.
- Supprimer des Flavors existants.
Consulter la liste de Crer des Flavors
Flavors disponible personnalises

consulter la liste des


flavors disponibles Authentification
<<include>>

Administrateur

Supprimer des
Flavors existants Editer des Flavors

Figure 18 : Cas dutilisation consulter la listes des flavors disponibles

4.5.Cas dutilisation Grer les images

Ladministrateur aurait la possibilit de:

- Consulter la liste des images disponibles.


- Editer les dtails dune image (nom, noyau ID, Ramdisk ID, architecture, format,
public ou priv).
- Supprimer des images si elles ne sont plus ncessaires.
Consulter la liste Editer les dtails
des images dune image

<<include>>
Authentification
Grer la liste des images
du nuage

Administrateur

Supprimer des
images

Figure 19 : Cas dutilisation Grer la liste des images du nuage

4.6.Cas dutilisation Grer les projets

Ladministrateur aurait la possibilit de grer les projets existants sur le nuage, ainsi il
pourrait:

- Consulter la liste des projets disponibles (locataires) qui ont t crs, leurs dtails et
leurs utilisations.
- Crer des nouveaux projets.
- Affecter des utilisateurs un projet.
- Modifier les dtails dun projet.
- Supprimer un projet.
Crer des
nouveaux projets

Consulter la
liste des projets Affecter des
utilisateurs un
projet

<<include>>
Authentification
Crer Un Projet
Administrateur

Modifier les
dtails dun Supprimer un
projet projet

Figure 20 : Cas dutilisation Crer un Projet

4.7.Cas dutilisation Grer les utilisateurs

Ladministrateur pourrait grer les comptes utilisateurs existants sur le nuage, ainsi il pourrait:

- Consulter la liste des utilisateurs qui ont t crs et leurs dtails.


- Crer de nouveaux utilisateurs.
- Dsactiver / supprimer des utilisateurs existants.
Crer un
utilisateur

Supprimer un Ajouter un
utilisateur utilisateur

<<include>>
Authentification
Grer la liste des
utilisateurs
Administrateur

Dsactiver un Editer un
utilisateur utilisateur

Figure 21 : Cas dutilisation Grer la liste des utilisateurs

5. Diagramme de cas dutilisation membre dun projet

La figure 22 prsente le diagramme de cas dutilisation dun membre dun projet existant dans
le nuage.
Editer une Modifier les
image Suprimmer rgles des
une instance groups de Allouer
scurit une
adresse IP
Lancer une
nouvelle
instance
Consulter la
Crer les
liste des
rgles des
images
groups

Grer les
images d'un
projet Grer les
permissions et Librer une
scurit adresse IP

Authentification
<<include>>
Grer un
Projet
Memebre Se connecter
la console VNC
d'une instance

Grer la listes
des volumes

Suspendre une
instance

Supprimer un
volume

Consulter la Grer les


liste des Redmarrer
instances d'un
volumes une instance
projet

Crer une
instance
Consulter la
liste des
instances

Mttre fin Editer une


une instance instance
Excuter une
instance

Figure 22 : Diagramme des cas dutilisation pour un membre dun projet


Un membre ne pourrait consulter et grer que les ressources des projets auxquels il appartient,
ainsi il serait possible pour lui de:
5.1.Consulter les tats de ces projets

Un membre pourrait consulter lusage des serveurs dun projet slectionn, utilisation actuelle
en nombre de CPU virtuels, RAM et Disques puis compteur en CPU et espace disque (GB)
par heures.
5.2.Grer les instances et les volumes

Un membre pourrait consulter la liste des instances existantes et aurait la possibilit de les
diter, de crer ou de modifier des volumes disques virtuels.
5.3.Grer les images et leurs instances

Un membre aurait la possibilit de consulter la liste des images autorises pour le projet et
lancer de nouvelles instances.
5.4.Grer la scurit et laccs

Un membre pourrait consulter la liste des adresses IP disponibles pour connecter les instances
au rseau public avec la possibilit de cration des groupes de rgles et de Pare-feu.

Il aurait aussi la possibilit de consulter la liste des cls SSH et de crer de certificat.

6. Diagrammes dactivit
Les diagrammes dactivit systme, permettant de reprsenter le dclenchement d'vnements
en fonction des tats du systme et de modliser des comportements paralllisables (multi-
threads ou multi-processus). Le diagramme d'activit est galement utilis pour dcrire un
flux de travail (workflow).

Ce paragraphe, sera consacr pour prsenter quelques diagrammes dactivits les plus
significatifs.
6.1.Diagrammes dactivit globale

La figure 23 : montre le diagramme dactivit globale: les scnarios de quelques cas.


verifier type d'utilisateur

Quitter
Administrateur
Keystone Dashboard
Admininstrateur
Memebre

Dashboard Membre

Computer

Grer les
permissions Crer des
Projets
Ajouter des
utilisateurs

Ajouter des
Grer la liste des
images
volumes

Crer des instances

Nova

Figure 23 : Diagramme dactivit globale

6.2.Diagrammes dactivit Crer une instance

La figure 24 ci-dessous montre les tapes suivre pour construire une instance machine
virtuelle
verifier type d'utilisateur

Quitter Administrateur Dashboard


Keystone Admininstrateur

Systme/Nova
Ajouter des Images

Connecter avec VNC

Dmarrer une Instance

Installer l'instance

Figure 24 : Diagramme dactivit crer une instance

A travers ce chapitre, l'exposition des besoins tant fonctionnels que non fonctionnels
du projet est faite.

De plus, la prsentation des diagrammes des cas dutilisations et des diagrammes dactivits
en dfinissant les acteurs et les dtails des cas dutilisations qui sont mis en place.

Ainsi, que quelques diagrammes des squences dtaills qui devront prsenter dans le
chapitre suivant.
Chapitre 5 : Branche Technique : Spcifications
Techniques
1. Branche Techniques : Environnement Matriel et Logiciel
1.1.Architecture Physique

Linfrastructure physique du Cloud est un assemblage de serveurs, despaces de stockage et


de composants rseau organiss de manire permettre une croissance incrmentale
suprieure celle que lon obtient avec les infrastructures classiques. Ces composants
doivent tre slectionns pour leur capacit rpondre aux exigences dextensibilit,
defficacit, de robustesse et de scurit.

La couche IaaS du Cloud Computing comprend trois parties essentielles :

Partie rseau qui regroupe des routeurs, des switchs et des firwalls.

Partie stockage SAN qui comprend principalement des baies.

Partie compute qui est constitue des chssis regroupant des serveurs blades

1.2.Partie de Stockage

Le SAN est une technologie de stockage en rseau qui fournit lespace disque rapide et fiable.
C'est un rseau physique en fibre optique, il connecte lensemble des units de stockages et
des serveurs. Dans ce rseau, les donnes stockes sont routes et structures via des
commutateurs FC. Cette technologie est base sur le protocole Fibre Channel, qui autorise le
transfert de donnes entre priphriques sans surcharger les serveurs.

Figure 25 : Architecture SAN[6]

6
SAN : Storage Area Network
1.3.Baie de stockage

Une baie de stockage est un quipement de sauvegarde de donnes informatiques qui


comporte principalement un ensemble de disques, permettent d'emmagasiner et de grer de
grandes quantits de donnes gnralement travers un rseau de stockage dite SAN.

Les baies de stockage utilisent diffrentes techniques d'agrgat de disques, nommes RAID
qui grent la cohrence et la rpartition des donnes sur plusieurs disques durs. Les disques
qui existent sur le march sont : FC, SATA, SAS mais le meilleur cest le FC.

Les baies utilisent aussi des protocoles de stockage comme iSCSI ou FC. Mais ce dernier est
le plus performant et il peut aller jusqu' 10GB/s.

1.4.Serveur

Chssis

Le chssis est un quipement qui hberge un ensemble de serveurs lames et fournit une source
d'alimentation lectrique unique pour ces serveurs en mutualisant plusieurs units
d'alimentations lectriques, assurant ainsi une redondance et permettant une tolrance aux
pannes. Les connexions rseau sont incluses dans le chssis. Cela permet de connecter un
serveur lame diffrents supports physiques (paire torsade ou fibre optique) et de mettre en
place des configurations avances (agrgation de ports).

La figure suivante illustre un exemple dun chssis :

Figure 26 : Exemple dun chssis


Chaque chssis peut contenir un certain nombre de swichs internes. Mais gnralement il
intgre six switchs: quatre switchs ETH et deux switchs FC.

Figure 27 : Vue arrire chssis

1.5.Serveurs blades

Un serveur lame ou blade est un serveur de la taille d'une carte d'extension PCI, intgrant
processeur, mmoire vive, interface rseau et disque dur, dont la compacit simplifie la
gestion de l'espace, conomise la consommation dnergie, et autorise l'installation d'un grand
nombre de serveurs. Tenant sur une simple carte PCI, le serveur lame permet de ranger dans
un seul chssis des dizaines de serveurs. Chaque lame est un serveur part entire, souvent
ddi une seule application.

En effet, chaque lame six connectiques Rseau (3 carte bi-port) :

Une carte pour ladministration des blades : une path sur ETH 1 et lautre sur
ETH 2 de chssis.
Une carte pour le LAN : une path sur ETH 3 et lautre sur ETH 4.
Une Carte pour le stockage : une path sur FC 1 et lautre sur FC 2.

Nous notons que la couche de virtualisation s'installe sur les serveurs blades, tel que chaque
blade hberge un certain nombre de machines virtuelles.
Figure 28 : Reprsentation dun serveur blade

Lorsquil sagit dune architecture IaaS, il ya trois parties primordiales que nous devons
respecter lors de la conception de notre propre architecture, savoir :

Partie rseau qui regroupe des routeurs, des switchs et des firwalls.
Partie stockage SAN qui comprend des baies.
Partie compute qui est constitue des chssis regroupant des serveurs blades.

En outre, nous devons respecter galement trois critres critiques : redondance, (disponibilit
de servie), performances et scurit. Autrement dit, il faut concevoir une architecture
hautement scurise qui assure toujours une disponibilit de service 24/24 ,7/7 et une
redondance physique de sorte que les ressources qui sont requises pour le calcul, le rseau et
le stockage demeurent disponibles et les donnes qui sont stockes dans le Cloud IaaS
peuvent tre rcupres facilement en cas de dfaillance matrielle.

2. Architecture Rseau
Larchitecture rseau dans laquelle notre solution est dploye est reprsente par la figure 29.

Cette architecture est compose de:

Un serveur OpenStack dans lequel est dploy OpenStack et qui a comme rle la
gestion du nuage.
Serveurs relis entre eux par un Switch.
Les postes de dveloppeurs de la Socit.
Une instance de rseau priv de la socit destin aux communications entre les VMs.
Figure 29 : Architecture rseau

3. Diagramme de dploiement du systme

La figure 30 illustre le diagramme de dploiement du systme. Notre nuage est compos


principalement dun serveur OpenStack: ce serveur reprsente la fois le contrleur du nuage
qui excute les services Glance, Swift, Cinder, Keystone et Nova et il reprsente le nud de
calcul qui fonctionne Nova et lhyperviseur KVM (pour plus de dtails sur ces composants et
leurs architecture voir annexe A).

Le nuage est compos aussi dun nud Pc dutilisateur (administrateur, membre de projet)
puisque un ordinateur client est ncessaire pour regrouper les images dinterfaage avec les
serveurs, un nud Datacenter qui supervise le serveur OpenStack par les images et les
volumes de stockage.
Figure 30 : Diagramme de dploiement

4. Environnement Logiciel

Le tableau ci-dessous permet de donner une ide sur lenvironnement logiciel utilis pendant
limplmentation de loutil dadministration de la plateforme Cloud Computing :
Tableau 4 : Configuration logiciel

6.2.1.1.1.1.1.1. Shell Toutes les commandes sont rdiges en


terminal.

Openstack Devstack Framework qui permet le dveloppement


dun Cloud priv (IaaS).

My SQL Systme de gestion de bases de donnes


install et utilis lors dinstallation de tous
les composants dOpenStack.

PowerAMC Gestion de besoin & Conception du nuage


Visual Paradigm for UML 11.0 priv

5. Etapes de ralisation

Cette partie est pour exposer les diffrentes phases de ralisation illustres par la figure 1.5

En eet, notre travail est compos de trois tapes:

- Planification : Ecrire le scnario de dploiement, finaliser les choix darchitectures, et


sassurer que le matriel requis soit disponible.
- Dploiement: Installer les composants dOpenStack, et enfin les configurer.
- Utilisation et test: Utiliser OpenStack afin daccueillir les utilisateurs finaux.

Ces tapes seront dtailles dans la suite.


Figure 31 : Etapes de ralisation

5.1.Planication du dploiement dOpenStack

Il existe de nombreuses mthodes pour le dploiement dOpenStack.

Nud unique: un seul serveur excute tous les services nova et galement
conduit toutes les instances virtuelles.
Figure 32 : Nud Unique

Deux nuds: Un nud de contrleur nuage excute les services nova


lexception de nova-compute, et un nud de calcul fonctionne nova-compute.

Figure 33 : Exemple de Deux nuds


Plusieurs nuds: Un minimum de quatre nuds est le meilleur pour lexcution
de plusieurs instances virtuelles qui ncessitent beaucoup de puissance de
traitement.

Figure 34 : Plusieurs nuds

Dans notre contexte, nous lavons dploy sur un nud simple.

Dans les sections qui suivent dtaillent linstallation, la configuration ainsi que la mthode
dutilisation et de test dOpenStack.
Chapitre 6 : Ralisation : Conception
Implmentation et Tests
1. Conception
1.1. Architecture de Solution Openstack

Trois lments interagissent avec tous les composants du systme. Horizon est l'interface
graphique que les administrateurs peuvent plus facilement utiliser pour grer tous les projets.
Keystone gre la gestion des utilisateurs autoriss, et Neutron (Quantum) dfinit les rseaux
qui fournissent une connectivit entre les composants.

Nova peut sans doute tre considre comme lOpenStack de base. Il gre l'orchestration des
charges de travail. Ses instances de calcul ncessitent gnralement une certaine forme de
stockage persistant qui peut tre soit base de blocs (Cinder) ou orient objet (Swift).
Nouvelle ncessite galement une image pour lancer une instance. Regards gre cette
demande, de sorte qu'il peut ventuellement utiliser Swift que leur stockage back-end.

L'architecture OpenStack avait cherch faire de chaque projet aussi indpendante que
possible, ce qui donne aux utilisateurs la possibilit de dployer un sous-ensemble de la
fonctionnalit et de l'intgrer avec d'autres systmes et technologies qui offrent des fonctions
similaires ou complmentaires. Nanmoins, cette indpendance ne doit pas masquer le fait
que d'un cloud priv entirement fonctionnel est susceptible de ncessiter pratiquement toutes
les fonctionnalits de fonctionner sans heurts, et les lments devra tre troitement intgr.
Figure 35 : Architecture Gnrale
2. Diagramme de Dploiement

Un diagramme de dploiement est une vue statique qui sert reprsenter l'utilisation de
l'infrastructure physique par le systme et la manire dont les composants du systme sont
rpartis ainsi que leurs relations entre eux. Les lments utiliss par un diagramme de
dploiement sont principalement les nuds, les composants, les associations et les artefacts.
Les caractristiques des ressources matrielles physiques et des supports de communication
peuvent tre prcises par strotype.

Horizon : Dashboard Apache Server

Nova /Computer : Server

Glance/Image

Swift /Storage Block Cender/Storage Volumes

Keystone/Identit Cender/Storage Volumes

Mysql Server

Figure 36 : Diagramme de dploiement


2.1. Diagrammes de squences

Avec les diagrammes de squences systme, lUML fournit un moyen graphique pour
reprsenter les interactions entre un acteur et le systme au cours de lexcution du cas
dutilisation.

Ce paragraphe, sera consacr pour prsenter quelques diagrammes de squences les plus
significatifs.
2.2. Diagrammes de squences globales

La figure 37 montre le diagramme systme globale de quelque cas dutilisation : les scnarios
de quelques cas.

Figure 37 : Diagramme de squence globale

2.3. Diagramme de squences scnario dauthentification

Acteur : Un membre.

Pr conditions : Le membre, doit avoir un compte valide dans le systme.

Dclencheur : Un membre veut consulter ltat du projet auquel il appartient.

Description : Ce cas dutilisation permet un membre du projet de sidentifier pour accder


au nuage travers le Dashboard.

Scnario principal:
Un membre accde au Dashboard.
Une interface dauthentification saffiche.
Le membre entre ses donnes (login, mot de passe) et tape le bouton valider .
Les diffrents services propres au nuage saffichent Scnario alternatif:
Les donnes saisies sont errones.
Un message derreur saffiche.

Figure 38 : scnario dauthentification

2.4. Diagramme de squences scenario de cration dun nouveau projet par


ladministrateur

Acteur: Administrateur.

Pr conditions : Ladministrateur a pass ltape dauthentification avec succs.

Dclencheur : Tunisie Telecom veut crer un nouveau projet.

Description : Ce cas dutilisation permet ladministrateur de crer un nouveau projet dans le


nuage et laccorder aux utilisateurs.

Scnario principal :
Connecter au nuage en tant quadministrateur.
Slectionner le lien Projets dans le menu.
Choisir de crer un nouveau projet en cliquant sur un bouton crer .
Remplir tous les champs et affecter des membres au projet.
Valider lopration.
Le nouveau projet est ajout la liste des projets
- Scnario alternatif:
Des champs obligatoires ne sont pas t remplis
Un message derreur saffiche.

Figure 39 : Diagramme de squences scenario de cration un nouveau projet par


ladministrateur

2.5. Diagramme de squences scenario cration dune instance

Acteur : Membre.

Pr conditions : Le membre a pass ltape dauthentification avec succs.

Dclencheur : Un membre dun projet veut crer une nouvelle instance dune machine
virtuelle dj existante dans le nuage.

Description : Ce cas dutilisation permet un membre dun projet de crer une nouvelle
instance dune machine virtuelle du nuage.
Scnario principal:

Connecter au nuage en tant que membre.


Choisir le projet dans lequel la machine existe.
Slectionner le lien Images et snapshot dans le menu.
Choisir la machine cible et choisir de crer une nouvelle instance.
Remplir tous les champs.
Valider lopration.

Une nouvelle instance est ajoute la liste des instances.

Scnario alternatif:

Des champs obligatoires ne sont pas t remplis.

Figure 40 : Diagramme de squences scenario cration dune instance

Un message derreur saffiche.


2.6. Diagramme de squences dentits globales

La figure 41 montre le diagramme de squences dentits globales dadministrateur pour trois


cas dutilisation.
Figure 41 : Diagramme de squences dentits globales

2.7. Diagramme de squence entit scenario dauthentification

Pour accder aux diffrents services du nuage, lutilisateur (administrateur, membre dun
projet) doit sidentifier. Ainsi aprs la saisie de ses informations (nom dutilisateur / mot de
passe) dans linterface dauthentification dHorizon, le service dIdentity de Keystone vrifie
les donnes dutilisateur en lui accordant un Token. Selon ce Token une liste des projets
saffichera.
Figure 42 : Diagramme de squences scenario dauthentification

2.8. Diagramme de squences scenario cration du nouveau projet par


ladministrateur

Si ladministrateur veut crer un nouveau projet (Tenant), il doit remplir tous les champs
(Nom, description, les membres du projet . . .) qui saffiche dans la fentre dHorizon. Puis il
confirme ses choix en cliquant sur un bouton nomm Terminer. Keystone va vrifier les
donnes et met jour sa base des donnes en modifiant le tableau Tenant.
Figure 43 : Diagramme de squences scenario cration un nouveau projet par
ladministrateur

2.9. Diagramme de squences scenario de la cration dune Instance

Lutilisateur se connecte via un navigateur Web sur Horizon. En fonction de son prol, il a le
droit ou non de crer une instance dune machine virtuelle. Cette cration ncessite la
communication dHorizon avec Keystone en premier lieu et Keystone avec Glance et Nova en
second lieu. Aprs la cration de cette instance lutilisateur peut lui accder via SSH ou VNC.
Figure 44 : Diagramme de squences scenario de cration dune Instance

Cette partie de chapitre prsent Conception prsente les diffrents scnarios dutilisation
et interaction entre les diffrents composants de larchitecture Openstack, la partie suivante
va dcrire en dtaille la phase implmentation, installation et les diffrents Tests.

3. Implmentation
3.1. Introduction

OpenStack est un logiciel libre qui permet la construction de cloud priv et public. OpenStack
est aussi une communaut et un projet en plus d'un logiciel qui a pour but d'aider les
organisations mettre en uvre un systme de serveur et de stockage virtuel.

OpenStack est compos d'une srie de logiciels et de projets au code source libre qui sont
maintenus par la communaut incluant: OpenStack Compute (nomm Nova), OpenStack
Object Storage (nomm Swift), et OpenStack Image Service (nomm Glance).
3.2. Composant

OpenStack possde une architecture modulaire qui comprend de nombreux composants


Voici la liste des composants dits intgrs OpenStack.

Compute : Nova (application)


Object Storage : Swift (stockage d'objet)
Image Service : Glance (service d'image)
Dashboard : Horizon (interface Web de paramtrage et gestion)
Identity : Keystone (gestion de l'identit)
Network : Neutron (auparavant nomm Quantum) (gestion des rseaux la
demande)
Storage : Cinder (service de disques persistants pour les machines virtuelles)

Figure 45 : Liste des Composants dOpenStack

Ce chapitre prsente l'installation des composants d'identit, d'images et virtualisation sur une
seule machine. Il s'agit plutt d'une configuration de dveloppement mais nanmoins
fonctionnelle.

Plan de travail :

Slection des modules installer


Dfinition de l'architecture matrielle
Dploiement du systme d'exploitation sur les Os
Installation et vrification des prrequis
Installation de keystone
Installation de glance
Installation de Nova
Installation de Cinder
Test

3.3. Prrequis

Disposer des droits d'administration.


Disposer d'une connexion Internet configure et active.
Avoir les dpts d'activs
Un processeur supportant la virtualisation matrielle (test sur la page KVM)
Disposer d'un disque dur ou d'une partition non formate pour LVM

3.4. Les paquets installer

kvm,libvirt-bin,virtinst.
mysql-server,python-mysqldb
bridge-utils
Il est ncessaire de configurer le rseau en IP Fixe
Tous les services OpenStack seront installs sur la mme machine.

4. Prparation du systme
4.1. Rseau

Modifiez avec les droits d'administration le fichier /etc/network/interfaces en ajoutant les


adresses ip fixe (172.20.203.220).

Ajouter les interfaces rseaux de serveur DNS pour se connecter linternet.

4.2. Serveur NTP

Le serveur NTP tant ncessaire la bonne synchronisation du cloud, installez le paquet ntp
avec la commande suivante :
#sudo apt-get install ntp

4.3. RabbitMQ

RabbitMQ est un courtier de messages se basant sur le standard AMQP[7] afin d'changer
avec diffrents clients. Cest le service qui permet aux composants OpenStack de
communiquer entre eux.

Installez les paquets : rabbitmq-server,memcached,python-memcache

4.4. Mysql

Chaque composant possde sa base de donnes MySQL, contenant toutes les donnes
modifiables chaud (ID des images disques, des instances virtuelles, rseaux, identits).
Les donnes de configuration fixes sont stockes dans des fichiers texte.

4.5. Keystone

Le composant Keystone est charg de la gestion des utilisateurs et des services.


Gestion des utilisateurs :

La gestion des utilisateurs s'articule autour de 3 objets:

Lobjet User reprsentant l'utilisateur final.


L'objet Tenant que l'on peut reprsenter par un projet, une organisation au sein duquel les
instances seront regroupes et administres par les utilisateurs.
L'objet Role qui dfinit le rle de l'utilisateur sur un Tenant. Un utilisateur peut avoir un ou
plusieurs rles sur diffrents Tenants.
Gestion des services et points d'accs
La gestion des diffrents services, comme Glance pour les images ou Swift pour le stockage.
La dfinition des points d'accs ces diffrents services, les url et ports pour y accder

4.6. Prparation de la base de donnes Mysql

Commencez par crer la base MySQL.

7
AMQP : Advanced Message Queuing Protocol
La commande suivante cre un utilisateur et sa base de donnes nomms "keystone". Changez
SQLPASSWD par un mot de passe root.

Figure 46 : Configuration Mysql

5. Installation (Voir Annexe)

6. Utilisation et Test dOpenStack


Cette tape permet de tester les diffrentes fonctionnalits attendues du nuage priv.

Ainsi elle permet de lier ltape de virtualisation aux autres tapes.

Elle consiste :

Ajouter des projets.


Ajouter des utilisateurs.
Tlcharger limage test dj virtualis.
Tlcharger des volumes.
Lancer des instances.
configurer les accs.
6.1. Interface Authentification au nuage

Il existe deux types dutilisateur du nuage, administrateur ou membre dun projet.

Selon le type dutilisateur des interfaces ou dautres saffichent aprs lauthentification.


6.2. Authentification

La premire tape qui devrait tre effectu par ladministrateur pour quil puisse se connecter
lhorizon est lauthentification comme la montre la figure ci-dessous.
Figure 47 : Dashboard dauthentification au nuage

6.3. Vue densemble OverView

Une fois connect, en fonction des privilges daccs, lutilisateur est autoris accder des
projets spcifiques. Ce qui suit (gure 48) est une page daperu pour un projet appartenant
lutilisateur admin.
Figure 48 : Vue densemble de Nuage OverView

6.4. Projets

La figure 49 montre la phase de cration dun projet ainsi que La liste les projets disponibles
(Tenants) qui ont t crs.

Figure 49 : Crer un Projet Tenant


La figure 50 montre comment On peut aussi affecter des utilisateurs aux projets, Nous avons
prendre ici lexemple daffecter lutilisateur Slim au Projet Tunisie Telecom ainsi
quon peut mettre jour le rle de ce utilisateur.

Figure 50 : Affecter membre de projet

6.5. Utilisateurs

La figure 51 montre la liste les utilisateurs qui ont t crs.

On peut aussi crer de nouveaux utilisateurs et / ou dsactiver / supprimer des utilisateurs


existants depuis le bouton Editer .
Figure 51: Crer un utilisateur

6.6. Ajouter des Images

La page suivante (gure 52) prsente la liste des Images actuellement disponibles qui
peuvent tre utiliss pour lancer une instance.

Ladministrateur ou lutilisateur Membre de Projet ont les droits de crer des images
personnalises sur cette page.
Figure 52 : Crer une Image

6.7. Gabarits Flavors

Les Gabarits sont des Modles de matriel virtuel appeles Flavors dans OpenStack,
dfinissant la taille de RAM, disque, nombre de curs, et ainsi de suite.

La figure 53 ci-dessous reprsente les diffrents modles existant ainsi que la cration dun
model personnalis.

Longlet accs au Gabarits nous a permet daffecter un projet au Gabarit qui est en cours
de construction.
Figure 53 : Crer Un gabarit

6.8. Access & Security

Les groupes de scurit sont des ensembles de rgles de filtrage IP qui sont appliqus la
configuration rseau d'une VM. Aprs sa cration, on peut ajouter des rgles un groupe de
scurit.

Les paires de cls sont des identifiants SSH injects dans les images lors de leur lancement.
L'action de crer une nouvelle paire de cls enregistre la cl publique et tlcharge la cl
prive (fichier .pem)

La figure ci-dessous montre la manire de cration dun groupe de scurit, la mise jour
dun group existant ainsi que la gnration des paires cls.
Figure 54 : Crer un groupe de scurit

6.9. Cration dune Instance MV

Apres avoir dtermin tous les prrequis ncessaire dans notre Nuage Openstack, nous
pouvons maintenant lancer une instance machine virtuelle depuis une image ou depuis
longlet instance, crer une instance

La figure 55 ci-dessous montre les diffrentes tapes suivre pour terminer linstanciation
dune machine virtuelle depuis longlet instance se basant sur une image ISO.
Figure 55 : Crer une instance machine virtuelle

6.10. Connecter avec un VNC

Pour consulter ltat et la configuration dune instance, il faut quon se connecte sur cette
instance travers la console virtuelle qui existe dans linterface Openstack pour linstaller
comme dcrit dans la figure ci-dessous.

Figure 56 : Installer une instance


Linstallation et le dploiement de la solution de cloud computer priv de Tunisie
Telecom sous forme de POC a t effectu avec succs comme dcrit le dernier chapitre,
ctait une bonne exprience au sein dun oprateur historique de tlcommunication qui vise
la rvolution de la nouvelle technologie et mettre les logiciels libre comme une priorit pour
dvelopper leurs systme dinformations.
Conclusion gnrale

En conclusion, le travail de recherche effectue dans le cadre de ce mastre aborde


principalement le monitoring des applications de la couche IaaS du Cloud Computing. Nous
avons donn une ide gnrale sur le Cloud Computing, son architecture et ses diffrents
services.

Nous avons fait par la suite une tude sur diffrentes solutions open source et propritaires du
Cloud tout en prcisant les techniques de virtualisation utiliss dans chacune d'entre elles.
Ceci nous a permis d'avoir une ide riche sur les techniques de virtualisation ainsi que les
diffrentes solutions disponibles du Cloud Computing et surtout de bien maitriser le concept
du Cloud.

L tudes faite prcdemment nous a permet de choisir la solution adapter pour notre
entreprise qui est OpenStack.

A court terme et en se basant sur l'tude technique ralise sur le Cloud Computing, nous
pourrons mettre en place un environnement Cloud si les contraintes matrielles seront
relaxes. Ceci nous permettra l'utilisation de notre propre environnement pour mener terme
nos exprimentations tous les niveaux du Cloud.
Bibliographie

[B1] Thibaud Chardonnens, Les enjeux du Cloud Computing en entreprise, Universit de


Fribourg, Suisse, 91pages.

[B2] Nicolas GREVET, Le Cloud Computing : Evolution ou Rvolution ?, M2IRT 2009, 128
pages.

[B3] CISCO, Les bases du Cloud Computing : revaloriser les technologies de linformation,
Mai 2011, 7 pages.

[B4] Wygwam, Le Cloud Computing: Relle rvolution ou simple volution ? ,83 pages.

[B5] Maxime Besson,Virtualisation et cloud open source, dcembre 2012, Smile, 50 pages.

[B6] Atul Jha Johnson D Kiran Murari Murthy Raju Vivek Cherian Yogesh
Girikumar,OpenStack Beginners Guide(for Ubuntu - Precise), v3.0, 7, May 2012, 83 pages.

[B7] Ken Pepple, Depolying Openstack, OReilly, July 2011: First Edition, 86 pages.
Netographie

[N1]http://www.Tunisietelecom.com.tn consult en Mars 2015


[N2]http://www.openstack.org/software/ consult en Avril 2015.
[N3]http://docs.openstack.org/trunk/openstack consult en Mai Avril 2015.
[N4] http://manurenaux.wp.mines-telecom.fr consult en Avril 2015.
[N5] http://openstack-folsom-install-guide.readthedocs.org/en/latest/ consult en
Avril 2015.
[N6]http://docs.openstack.org/folsom/openstack-compute/admin/content/about
thedashboard.html consult en Avril 2015.
[N7]http://docs.openstack.org/developer/swift/overview_large_objects.html
consult en Mai 2015.
[N8]http://docs.openstack.org/folsom/openstackcompute/admin/content/concept
ualarchitectue.html consult en Mai 2015.
Annexe A

A.1. Installation

Installez les paquets keystone,python-keystone,python-keystoneclient,python-


mysqldb

Puis supprimer la base de donnes SQlite :

#rm /var/lib/keystone/keystone.db

A.1.1. Configuration

On doit ouvrir avec les droits d'administrateur le fichier


/etc/keystone/keystone.conf pour modifier les sections suivantes: en remplaant
ADMPASSWD par le mot de passe root et et SQLPASSWD par le mot de
passe root.

Redmarrez keystone:

#sudo service keystone restart

synchronisez la base de donnes:

#sudo keystone-manage db_sync

A.1.2. Cration des utilisateurs

Chaque commande ci-dessous contient l'authentification dfinie dans le fichier


keystone.conf et utilise par le client python sous la forme --token admin_token
root --endpoint url_du_service_keystone 172.20.203.220:35357/v02/.
A.1.2.1. Cration du compte administrateur

#keystone --token ADMPASSWD --endpoint http://172.20.203.220:35357/v2.0/


user-create --name=admin --pass=root --email=admin@example.com

A.1.2.2. Cration du compte interne du service Glance

#keystone --token ADMPASSWD --endpoint http://172.20.203.220:35357/v2.0/


user-create --name=glance --pass=root --email=glance@example.com

A.1.2.3. Cration du compte interne du service Nova

keystone --token ADMPASSWD --endpoint http://172.20.203.220:35357/v2.0/


user-create --name=nova --pass=root --email=nova@example.com

A.2. Cration des rles

Pour les rles utilisateurs vous avez le choix entre :

Admin: donne le droit de modifier la configuration des services (ex:allouer une


plage d'adresse IP, un quota d'espace disque pour un projet etc)

Member: permet de grer le contenu du projet (cration d'instances de machines,


ajout d'un disque virtuel a l'une d'elles etc)

Les rles KeystoneAdmin et KeystoneServiceAdmin sont des rles internes


ncessaires.

A.2.1. Rle admin

#keystone --token ADMPASSWD --endpoint http://172.20.203.220:35357/v2.0/


role-create --name=admin
A.2.1.1. Rle Membre

#keystone --token ADMPASSWD --endpoint http://172.20.203.220:35357/v2.0/


role-create --name=Member

A.1.2.2. Rle KeystoneAdmin

#keystone --token ADMPASSWD --endpoint http://172.20.203.220:35357/v2.0/


role-create --name=KeystoneAdmin

A.1.2.3. Rle KeystoneServiceAdmin

#keystone --token ADMPASSWD --endpoint http://172.20.203.220:35357/v2.0/


role-create --name=KeystoneServiceAdmin

A.3. Cration des Tenants

A.3.1. Tenant admin

Le Tenant admin permet ses membres d'administrer les services.

A.3.2. Tenant service

Le Tenant interne des services.

#keystone --token ADMPASSWD --endpoint http://172.20.203.220:35357/v2.0/


tenant-create --name=service

A.3.3. Dfinition des rles

Il faut pour cela utiliser les ID affichs lors de la cration des Users, Roles et
Tenants.

L'User "admin" a un Role admin sur le Tenant "admin"


#keystone --token root --endpoint http://192.168.1.250:35357/v2.0/

user-role-add --user-id c97c87b3ed894401975dd6d757b40330

--role-id 3d945f41e08e4e2db1584fdb8f05d333

--tenant_id 0f71e86d30e247d3b1216fe5f2f3aa50

Comme ce n'est pas pratique de recopier les IDs, les erreurs de frappe seront
vites grce l'outil awk. Il s'agira de dfinir les rles ainsi:

L'User "admin" a un Role "KeystoneAdmin" sur le Tenant "admin".

L'User "admin" a un Role "KeystoneServiceAdmin" sur le Tenant


"admin".

L'User "glance" a un Role "admin" sur le Tenant "service".

L'User "nova" a un Role "admin" sur le Tenant "service".

Voici les commandes correspondantes :

#keystone user-role-add --user-id `keystone user-list | awk '/ admin


/ { print $2 }'` --role-id `keystone role-list | awk '/ KeystoneAdmin /
{ print $2 }'` --tenant_id `keystone tenant-list | awk '/ admin / {
print $2 }'`

#keystone user-role-add --user-id `keystone user-list | awk '/ admin


/ { print $2 }'` --role-id `keystone role-list | awk '/
KeystoneServiceAdmin / { print $2 }'` --tenant_id `keystone tenant-
list | awk '/ admin / { print $2 }'`
#keystone user-role-add --user-id `keystone user-list | awk '/ glance
/ { print $2 }'` --role-id `keystone role-list | awk '/ admin / { print $2
}'` --tenant_id `keystone tenant-list | awk '/ service / { print $2 }'`

#keystone user-role-add --user-id `keystone user-list | awk '/ nova /


{ print $2 }'` --role-id `keystone role-list | awk '/ admin / { print $2
}'` --tenant_id `keystone tenant-list | awk '/ service / { print $2 }'`

A.4. Cration d'un utilisateur supplmentaire

Il s'agira dans l'exemple qui suit de la cration d'un compte utilisateur, d'un
projet supplmentaire et dfinition du role avec la variable d'environnement
$USER (remplacer par ce que vous voulez, c'est juste un exemple)

Le rle "Member" est suffisant. Remplacez USRPASSWD par un mot de passe


de votre choix. L'User $USER (demo) a un Role "Member" sur le Tenant
$USER (demo ici).

A.4.1. User

#keystone --token ADMPASSWD --endpoint http://172.20.203.220:35357/v2.0/


user-create --name=demo --pass=root --email=demo@example.com

A.4.1. Tenant

#keystone --token ADMPASSWD --endpoint http://172.20.203.220:35357/v2.0/


tenant-create --name=demo

A.4.1. Rle

#keystone --token ADMPASSWD --endpoint http://192.168.1.250:35357/v2.0/


user-role-add --user-id 13247a59ad844458ad36c0bd06451376
--role-id 84697b61736c439288900904bdf4a48d

--tenant_id c6f05a03b4aa482c91b61a2230356618

A.5. Cration des services et leurs points d'accs

A.5.1. Le service Keystone

#keystone --token ADMPASSWD --endpoint http://172.20.203.220:35357/v2.0/


service-create --name=keystone --type=identity --description='Keystone Identity
Service'

A.5.2. Le point d'accs Keystone

#keystone --token ADMPASSWD --endpoint http://172.20.203.220:35357/v2.0/


endpoint-create --region RegionOne --
service_id=41905e02540d48228166c6d06ddcd9f0 --
publicurl=http://172.20.203.220:5000/v2.0 --
internalurl=http://172.20.203.220:5000/v2.0 --
adminurl=http://172.20.203.220:35357/v2.0

Les services et points d'accs des autres services seront ajouts aprs
l'installation du composant bien qu'il soit possible de les dfinir ds maintenant.

A.6. Utilisation

Il y a plusieurs faons possibles de s'identifier en lanant une commande


keystone.

La mthode d'identification utilise prcdemment avec le mot de passe


d'administration (variable admin_token dfinie dans le fichier keystone.conf)
avec les arguments --endpoint et token
Pour viter de refaire un export des variables chaque ouverture de terminal, on
peut les exporter automatiquement.

Il suffit de crer un fichier .novarc dans un dossier contenant les lignes


suivantes :

export OS_TENANT_NAME=admin

export OS_USERNAME=admin

export OS_PASSWORD=root

export OS_AUTH_URL=http://172.20.203.220:5000/v2.0/

Ensuite on ajoute la ligne suivante la fin de fichier .bashrc

Enfin en execute le fichier .novarc

Les variables seront exportes comme variables d'environnement et on peut


utiliser toutes les commandes sous la forme simple sans ressaisir les
informations d'authentification.

#keystone user-list

A.6.1. Glance

La prochaine tape est l'installation du service d'images Glance.

C'est le service charg de distribuer les images de disque dur systme utilises
par les machines virtuelles.

A.6.2. Prparation de la base de donnes Mysql


La commande suivante cre un utilisateur et sa base de donnes nomms
glance avec le mot de passe root .

mysql -u root -p <<EOF

CREATE DATABASE glance;

GRANT ALL PRIVILEGES ON glance.* TO 'glance'@'%' IDENTIFIED BY


'root';

FLUSH PRIVILEGES;

EOF

A.6.1. Installation

Installez les paquets glance,glance-api,glance-client,glance-common,glance-


registry,python-glance

A 6.2. Configuration

Il faut aussi crer les services et points d'accs correspondants pour Keystone

#keystone service-create --name=glance --type=image --description='Glance


Image Service'

#keystone endpoint-create --region RegionOne --


service_id=39bbd3107c4c4153a408a3b6a34ef931 --
publicurl=http://172.20.203.220:9292/v1 --
internalurl=http://172.20.203.220:9292/v1 --
adminurl=http://172.20.203.220:9292/v1

A.6.3. Nova
Passez maintenant l'installation de Nova, la gestion des instances des machines
virtuelles, de notre espace disque et du rseau.

A.6.4. Prparation de la base de donnes Mysql

La commande suivante cre un utilisateur et sa base de donnes nomms "nova".


Avec un mot de passe root .

mysql -u root -p <<EOF

CREATE DATABASE nova;

GRANT ALL PRIVILEGES ON nova.* TO 'nova'@'%' IDENTIFIED BY


'SQLPASSWD';

EOF

A.6.4.1. Installation

Nous allons installer les paquets nova-api nova-cert nova-common nova-


compute #apt-get install nova-compute-kvm nova-doc nova-network nova-
objectstore nova-scheduler novnc nova-consoleauth nova-volume python-nova
python-novaclient.

A 6.4.2. Configuration

Cration des services et points d'accs pour Keystone, au nombre de 2: les


services de type compute (auquel on donne le nom de "nova") et de type volume
(auquel on donne le nom de "volume").

A.6.4.3. Service compute


#keystone service-create --name=nova --type=compute --
description='OpenStack Compute Service'

#keystone endpoint-create --region RegionOne --


service_id=4ba6c7149dd1421f8c429afc0c8dbdfe --
publicurl='http://172.20.203.220:8774/v2/%(tenant_id)s' --
internalurl='http://172.20.203.220:8774/v2/%(tenant_id)s' --
adminurl='http://172.20.203.220:8774/v2/%(tenant_id)s'

A.6.4.5. Service volume

#keystone service-create --name=volume --type=volume --


description='OpenStack Volume Service'

#keystone endpoint-create --region RegionOne --


service_id=de65a68c5ae34737bc6678f6c7bc884a --
publicurl='http://172.20.203.220:8776/v1/%(tenant_id)s' --
internalurl='http://172.20.203.220:8776/v1/%(tenant_id)s' --
adminurl='http://172.20.203.220:8776/v1/%(tenant_id)s'

Annexe B
B.1. Mainframe

Est un ordinateur de grande puissance de traitement

B.2. Systme dinformation


Un systme dinformation (SI) est un ensemble organis de ressources
(matriels, logiciels, personnel, donnes et procdures) qui permet de collecter,
regrouper, classier, traiter et diuser de linformation sur un environnement
donn.

B.3. Datacenter

Un centre de traitement de donnes est un site physique sur lequel se trouvent


regroups des quipements constituants du systme dinformation de lentreprise
(ordinateurs centraux, serveurs, baies de stockage, quipements rseaux et de
tlcommunications, etc.). Il peut tre interne et/ou externe lentreprise,
exploit ou non avec le soutien de prestataires.

B.4. Baies de stockage

Une baie de stockage est un quipement de sauvegarde de donnes informatique.

Bien que son apparence varie souvent, suivant sa taille et son utilisation, sa
structure est toujours la mme. On retrouve plusieurs lments, indispensables
son fonctionnement.

Les disques

La baie comporte une srie de disques de stockage, qui sont chargs


demmagasiner les donnes. La taille de la baie de disque dpend bien
videmment, de la quantit stocker.

Un bus

Le bus est llment, par lequel les dirents lments de la baie vont
communiquer.
Cest donc par son intermdiaire que toutes les donnes vont circuler. Il est
souvent de normes PCI, InniBand ou Rapid IO.

Le processeur

Cest lunit de calcul qui va traiter toutes les informations. Il est le centre
nvralgique de la baie de stockage, et fonctionne la mme manire que dans un
ordinateur.

B.5. Switch

Le switch est un matriel dinterconnexion de type concentrateur rseau mais il


fractionne le rseau en domaines de collision indpendants.

B.6. VLAN

Un rseau local virtuel, communment appel VLAN (pour Virtual LAN), est
un rseau informatique logique indpendant. De nombreux VLAN peuvent
coexister sur un mme commutateur rseau.

B.7. LAN

Un rseau local, souvent dsign par lacronyme anglais LAN de Local Area
Network, est un rseau informatique tel que les terminaux qui y participent
(ordinateurs, etc.) senvoient des trames au niveau de la couche de liaison sans
utiliser daccs internet.

B.8. Rackspace

Cest une socit dhbergement informatique base San Antonio, Texas,


USA.

La socit possde galement des bureaux en Australie, le Royaume-Uni,


Suisse, PaysBas et Hong Kong, et des centres de donnes fonctionnant dans le
Texas, lIllinois, la Virginie, le Royaume-Uni , lAustralie et Hong Kong . Le-
mail de lentreprise et de la division applications fonctionne de Blacksburg, VA,
les autres bureaux sont situs Austin, TX et San Francisco, CA.

B.9. Nasa

La National Aeronautics and Space Administration (Administration nationale


de laronautique et de lespace ), plus connue sous son abrviation NASA, est
lagence gouvernementale qui a en charge la majeure partie du programme
spatial civil des tats-Unis.

B.10. iSCSI

Cest une abrviation dInternet Small Computer System Interface. Cest un


protocole de stockage en rseau bas sur le protocole IP destin relier les
installations de stockage de donnes.

Vous aimerez peut-être aussi