Vous êtes sur la page 1sur 143

 

 
REPUBLIQUE DU SENEGAL
 

  UN PEUPLE - UN BUT - UNE FOI


  MINISTERE DE L’ENSEIGNEMENT SUPERIEUR
  DE LA RECHERCHE ET DE L’INNOVATION
 
DIRECTION GENERALE DE L’ENSEIGNEMENT SUPERIEUR PRIVE
 

   

  MEMOIRE DE FIN DE PARCOURS


  POUR L’OBTENTION
  DU DIPLOME DE MASTER
 

PARCOURS : INFORMATIQUE
OPTION : RESEAUX ET SYSTEMES INFORMATIQUES

ETUDE ET MISE EN PLACE


D’UNE SOLUTION DE CLOUD COMPUTING

Présenté et soutenu par : Encadré par :


Mouhamedou Moustapha DIOP M. Samba SOUARE
Ingénieur Réseaux et Système
Certifié CISCO

Année de Soutenance: 2018


ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING
 

REMERCIEMENTS

J’adresse mes remerciements à tous ceux qui de loin ou de près ont contribué à la réalisation
de ce travail, principalement :

 Je rends grace à ALLAH tout puissant qui m’a permis de vivre jusqu’à la rédaction de ce mémoire
et donné la force et le courage de persévérer dans les moments difficiles.

 L’Administration et tout le corps enseignant de l’Institut Supérieur d’Informatique.

 A mes encadreurs, Messieurs Massamba LO et Samba SOUARE et leurs collègues les sieurs
Youssef KHLIL et Ibrahima TOURE pour avoir consacré une partie de leur précieux temps à
l’encadrement de ce mémoire.

 Les membres du jury qui vont évaluer ce travail.

 Mon maitre de stage dans un premier temps puis mon supérieur hierarchique, Mr Landing Diatta,
pour tous les conseils qu’il a eu à me prodiguer ainsi que l’opportunité offert de pouvoir redécouvrir
la vie professionnelle et avoir encore plus d’expérience.

 Tout le staff du département IT de la Banque Atlantique Sénégal pour l’accueil chaleureux

 Mes camarades de classe que ce soit élémentaire, moyen secondaire ou universitaire et toutes les
personnes qui ont participé à la réalisation de ce document.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP


  I 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING
 

DEDICACE

Nous dédions ce modeste travail à :

 Mon père, Ahmedou Malick DIOP pour son dévouement à ma cause, pour tous les efforts fournis
et les sacrifices effectués pour la bonne marche de mes études et qui n’a ménagé aucun effort pour
me mettre dans les conditions optimales de réussite.

 Celle qui m’a mise au monde, sans qui je n’aurais jamais connu la planète terre, Celle qui a toujours
été à mes cotés pour me montrer le droit chemin, celle qui m’a toujours apporté son soutien
inconditionnel, je veux nommer ma mère Aissatou DIOP.

 Ma douce moitié Fatou KINE FANE qui n’a cessé de m’encourager, de me réconforter et surtout
d’être à mes cotés dans les meilleurs et pires moments de ma carrière universitaire et
professionnelle. De même qu’à mon fils Ahmedou Malick DIOP.

 A mes amis (es) et pères Aladji Madior DIOP, Babacar DIOP, Ibrahima DIOP, Alpha DIOP,
feu mon grand père Moustapha DIOP, ma grand-mère Fatoumata Kane et à ma tante Mame
Coumba Arame DIOP pour leur soutien et leurs conseils surtout lors des moments difficiles.

 Toute ma famille, mes amis (es) qui m’ont toujours apporté leur soutien, par ce travail, vous
témoigne toute mon affection.

 Mes amis (es) promotionnaires avec lesquels on a partagé joies et difficultés, qui m’ont toujours
épaulé et conseillé pendant notre formation, je vous dis, à travers ce mémoire, un très grand merci.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP


  II 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING
 

 
SIGLES ET ABREVIATIONS

SIGLES SIGNIFICATIONS
IT Informatique Technologie
ISI Institut Supérieur d’Informatique
LAN Local Area Network
WAN World Area Network
MAN Metropolitan Area Network
SAN Storage Area Network
VPN Virtual Private Network
WLAN Wireless Local Area Network
TCP Transmission Control Protocol
UDP User Datagram Protocol
IP Internet Protocol
IANA Internet Assigned Numbers Authority
FTP File Transfert Protocol
SMTP Simple Mail Transfer Protocol
HTTP Hypertext Transfert Protocol
TFTP Trivial File Transfert Protocol
NFS Network File System
SNMP Simple Network Management Protocol
DNS Domain Name System
OSI Open Systems Interconnection
ISO International Organization for Standardization
OS Operating System
LINUX Linux Is Not Unix
UO Unité d’Organisation
ABI ATLANTIC BUSINESS INTERNATIONAL
BASN BANQUE ATLANTIQUE SENEGAL

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP


  III
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING
 

SOMMAIRE 
INTRODUCTION…………………………………………………………………………………….. 1

Partie I : CADRES GENERAL ET METHODOLOGIQUE…………………………………..…... 3

Chapitre 1 : Cadre Général……………………………………………………………………… 4

Chapitre 2 : Cadre Méthodologique……………………………………………………………... 8

Partie II : ETUDE DETAILLEE…………………………………..………………………………… 15

Chapitre 3 : Rappel sur les Réseaux……………………………………………………………. 16


Chapitre 4 : Généralités sur la Virtualisation ……………………………………….………….. 25
Chapitre 5 : Généralités sur le Cloud Computing………………………………………………. 36

Partie III : MISE EN ŒUVRE DE LA SOUTION……………………………………………….…. 47

Chapitre 6 : Outils et Produits d’Implémentation………………………………………….……. 48

Chapitre 7 : Implémentation de la Solution……………………………………………………... 53

CONCLUSION GENERALE………………………………………………………………………... 127


BIBLIOGRAPHIE……………………………………………………………………………………. 129
WEBOGRAPHIE……………………………………………………………………………………... 130
ANNEXE…………………………………………………………………………………...………...... 131
TABLE DES MATIERES………………………………………………………………………...….. 133

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP


  IV
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING
 

LISTE DES FIGURES


Figure 1 : Le Groupe Atlantic Business International…………….………………………………. 9

Figure 2 : Organigrame de la Banque Atlantique Sénégal……………………………………… 12

Figure 3 : Un réseau d’entreprise……………………………………………………………………16

Figure 4 : Exemple de Réseau LAN………………………………………………………………... 21

Figure 5 : Schéma Client\Serveur…………………………………………………………………… 23

Figure 6 : Schéma interprétatif de serveurs virtualisés…………………………………………….25

Figure 7 : Schéma interprétatif hyperviseur Type 1……………………………………….……….25

Figure 8 : Schéma interprétatif hyperviseur Type 2…………………………………….………….26

Figure 9 : Schéma Concept virtualisation………………………………………..………………….26

Figure 10 : Caractéristiques de la virtualisation………………………………………………..……27

Figure 11 : Schéma représentatif des éléments d’un serveur virtualisé………………..………..28

Figure 12 : Schéma représentatif des éléments d’un poste de travail virtualisé……..…..……..29

Figure 13 : Schéma représentatif des éléments d’applications virtualisées……….…………….29

Figure 14 : Entreprises et Organisations offrant la solution de virtualisation…………..………..32

Figure 15 : Quelques solutions de virtualisation……………..……………………………………..32

Figure 16 : Entreprises fournissant le service IAAS Cloud………………………………………..38

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP


  V 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING
 

Figure 17 : Entreprises fournissant le service PAAS Cloud………………………………………39

Figure 18 : Entreprises fournissant le service SAAS Cloud……………………………………….40

Figure 19 : Schéma Récapitulatif des différents services et fournisseurs……….…….……….41

Figure 20 : Récapitulatif des éléments gérés par l’Entreprise / l’Hébergeur /


le Fournisseur dans une Solution de cloud……………………………………..……41

Figure 21 : Schéma d’un Cloud Public………………………………………………………….….42

Figure 22 : Schéma d’un Cloud Privé ……………………………………………………….……..42

Figure 23 : Schéma détaillé d’un Cloud Privé…………………………………………….………..43

Figure 24 : Schéma d’un Cloud hybride………………………………………………………….....43

Figure 25 : Exemple de quelques entreprises et organisations offrant la solution Cloud…..….45

Figure 26 : Exemple de quelques solutions Cloud………………………………………….………46

Figure 27 : Exemple de quelques Modèles de Routeurs Cisco……………………………..…….50

Figure 28 : Exemple de quelques Modèles de Firewall Cisco ASA……………………………….51

Figure 29 : Architecture physique future…………………………….……………………………….55

Figure 30 : Architecture logique…………………………………………..…………………………..56

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP


  VI
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING
 

LISTE DES TABLEAUX

Tableau 1 : Tableau récapitulatif du modèle OSI………………………………………………… 22

Tableau 2 : Tableau comparatifs de quelques produits de virtualisation……………………….35

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP


  VII
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING
 

AVANT PROPOS
On parle beaucoup du cloud computing, ce concept qui consiste à déporter sur des serveurs
distants des traitements informatiques habituellement effectués en local, en les gérants via un navigateur
web. Mais peut-on réellement le considérer comme une solution d’avenir ? Ou n’est-ce qu’une
supercherie marketing, comme l’a affirmé Richard Stallman, le pape du logiciel libre ? Pour être sincères,
nous pensions au début que le cloud n’était qu’un nouveau terrain de jeu pour les décideurs et consultants
informatiques. C’est lorsque nous avons compris qu’il s’inscrivait dans une démarche de services (moyen
de créer de la valeur pour le client) et qu’il était en passe de modifier tout l’écosystème informatique, que
nous avons décidé d’écrire ce mémoire. À nos yeux, il s’agit en réalité d’un changement radical de
paradigme dans la manière dont la puissance de calcul est produite et consommée. Cette transition est
profonde, inévitable et irréversible. Beaucoup d’acteurs seront perturbés et entraveront cette évolution,
par ignorance ou par crainte de perdre leurs acquis. D’autres sauront en saisir les opportunités. Certes, ils
devront essuyer les plâtres et s’accommoder des services proposés par les fournisseurs de cloud, mais ils
détiendront un avantage concurrentiel indéniable. Dans le contexte actuel d’incertitude économique, la
stratégie des entreprises oscille entre recherche de croissance et efficience opérationnelle. Bien entendu,
cette stratégie concerne également les systèmes d’information, ce qui amène les DSI à se lancer dans des
opérations de réduction des coûts de production informatique. Mais en fin de compte, les décideurs
attendent des technologies, dont l’informatique, qu’elles contribuent à relever les défis précités
(croissance, efficience), notamment par la conquête de nouveaux clients et la fidélisation des clients
existants. Nous allons vous montrer dans ce mémoire que le cloud computing répond favorablement à ces
perspectives

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP


  VIII
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
 

    INTRODUCTION
 

Aujourd’hui, les entreprises se sont aperçues que le domaine de l’informatique est devenu
un élément très important pour le bon fonctionnement du milieu professionnelle. De plus, les outils et
applications informatiques permettent non seulement aux gens de communiquer entre eux mais forme
également une plateforme reliant les gens aux informations et processus d’entreprise dont ils ont besoins.
Ainsi, l’informatique et ses multiples applications et outils jouent un rôle très important dans l’essor de
l’entreprise.

Au fur et à mesure que les systèmes informatiques évoluent, la demande en quantité


d'espace de stockage grandit, le besoin sans cesse d’être connecté à l’entreprise voir d’accéder aux
ressources de l’entreprise augmente de même que convivialité et simplicité dans le travail grandit. Il y a
quelques années, les espaces de stockage réduits, les lignes de commandes et les systèmes complexes
étaient le quotidien des employés d'entreprise. Les entreprises modernes traitent de grandes quantités
d'informations aussi nombreuses que variées. Ainsi, elles ont besoin de grande capacité de stockage ainsi
que d'une puissance de calcul élevée. Les ressources matérielles et logicielles nécessaires n'étant pas à la
portée de toutes les entreprises, le Cloud Computing est une solution pour résoudre ce problème.

La banque est une entreprise qui fait le commerce de l’argent. Elle reçoit des capitaux,
échange de la monnaie et prête de l’argent à des taux et moyennant des commissions variables. Elle exécute
aussi pour le compte des tiers toutes opérations de ce genre et se charge de tous les services financiers. La
banque se fera donc distinguée dans le monde des entreprises par la pluralité de ses applications
informatiques due à son large champ de métiers. Les entreprises possèdent souvent des applications métiers
différentes conçues au fil du temps dans plusieurs langages, qui utilisent des technologies différentes,
s’exécutent sur des plateformes et des systèmes d’exploitation différents. Il en résulte plusieurs instances
des mêmes données, des activités manuelles redondantes et des coûts élevés. Sur la même lancée que
presque toutes les entreprises, la Banque Atlantique Sénégal a un Système d’Information qui tourne avec
un nombre signifiant d’applications web et monopostes (Client /Serveur) conçues dans des langages
différents et s’exécutant sur des environnements différents.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 1


  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
Avec le nombre d’infrastructures installées, l’importance des applications qui tournent autour
d’elles, la quantité de données de travail des utilisateurs, ainsi que le nombre d’utilisateurs cadre qui doivent
constamment être connectés au réseau de l’entreprise ou qu’ils soient afin de travailler et garantir ainsi
l’essor continuel de l’entreprise ; nous décidons de mettre en place un projet visant non seulement à
centraliser et faire des sauvegardes site to site de l’ensemble de l’infrastructure réseau (surtout des données
utilisateurs) pour une meilleur gestion et sécurité mais également promouvoir un environnement de travail
à caractère « nomade » et surtout conviviale pour les utilisateurs qui ont besoin d’être continuellement
connecté au réseau pour travailler.

C’est dans ce sens que nous fournissons ce document, en guise de mémoire ayant pour sujet
l’Etude et la mise en place d’une solution de Cloud Computing et qui constituera notre base lors de
l’exposé oral de nos solutions concrètes qui s’appliquent à notre sujet.

Après avoir fait le cadrage de la problématique ainsi que des différents objectifs et hypothèses
du projet dans la première partie, nous allons dans la deuxième faire une présentation de la structure
d’accueil et, un bref rappel sur les réseaux en présentant également les outils d’analyses et de conception
du projet avant de passer en dernier lieu à la mise en œuvre.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 2


  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

 
PARTIE 1
CADRE GENERAL
 

ET  

METHODOLOGIQUE
 

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 3


  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
 

  CHAPITRE 1 : CADRE GENERAL 


 

      INTRODUCTION
Nous allons dans ce chapitre présenter notre sujet de mémoire en parlant respectivement de
la problématique qu’elle pose, ensuite, nous évoquerons nos principaux objectifs le concernant en y incluant
les différentes hypothèses de recherche pour enfin terminer avec les solutions envisagées.

I.1 PROBLEMATIQUE
La Banque Atlantique du Sénégal possède un ensemble d’équipements informatiques
communément appelé parc informatique. Tous ces équipements sont répartis par agences. Les
administrateurs réseaux ont ainsi la lourde tâche d’assurer la maintenance, la surveillance, la réparation et
la sécurisation de l’ensemble des postes de travail ainsi que des infrastructures d’interconnexion et surtout
la gestion des données de travail des utilisateurs dont la quantité peut atteindre plusieurs Téra. De même,
certains utilisateurs tels que les caissières et les utilisateurs cadre de l’entreprise ont pour habitude soit de
changer d’agence donc d’emporter à chaque fois leur données, fichiers voire archives Outlook ce qui n’est
pas du tout reposant ; soit ont besoin d’être connecté à l’entreprise sans pour autant y être physiquement.

Avec le nombre d’infrastructures et postes de travail établies au niveau de chaque services et


agences, ainsi que la mobilité constante de certains utilisateurs, sans compter la quantité des données devant
être géré et surtout assurer leur disponibilité ainsi que leur sécurité vis à vis des utilisateurs authentifiés ;
il devient difficile pour l’administrateur de pouvoir contrôler l’ensemble des parcs informatiques, d’assurer
une bonne maintenance des machines et serveurs, de pouvoir contrôler à sa guise les serveurs sans aucune
contrainte, de surveiller l’ensemble des utilisateurs du parc informatique en temps réel, d’attribuer des droits
d’accès au utilisateurs externes par rapport au données etc. Sans oublier permettre aux utilisateurs de
pouvoir accéder à toutes les ressources et services fournis par les serveurs de la manière la plus rapide,
économique et légère qui soit. De plus, le matériel informatique coûte excessivement chère faisant baisser
les bénéfices de la banque.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 4


  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
Face à ces multiples contraintes, plusieurs questions évidentes sont à ce posé à savoir :
 Comment Centraliser le matériel ainsi que les équipements du parc informatique pour une meilleure
gestion ?

 Comment Garantir la disponibilité, la redondance et la sécurité des données utilisateurs (internes


comme externes) ?

 Comment faciliter aux usagers l’accès aux différents services de l’entreprise (par le biais d’un client
léger et sécurisé ou seuls les utilisateurs authentifiés auront accès sous la surveillance des
administrateurs) ?

 Comment réduire le prix d’achat des équipements informatiques ?

 Quel est la meilleure solution qui nous permettrait de réaliser les questions posées précédemment ?

I.2 OBJECTIFS
Au vu de la problématique posée antérieurement, il nous reste évoquer les principaux
objectifs de mise en œuvre.
I.2.1 Objectif général
Le principal objectif du projet sera de mettre en place une solution de cloud sécurisée et
prenant en charge la redondance ainsi que la disponibilité des données combiné à la virtualisation qui
permettra la centralisation des équipements informatiques pour une meilleur gestion des Datacenter.

I.2.2 Objectifs spécifiques


Afin d’arriver à l’objectif principal souligné précédemment, l’une des solutions proposé est
le pack de produits de la firme VMware ; à savoir VMware Exsi 5.x, VMware vCenter Server, vOneCloud,
etc……
Au regard des éléments précités, les principaux objectifs du projet seront ainsi :
 La virtualisation des serveurs qui va permettre le regroupement de plusieurs systèmes voir
serveurs sur une seule machine physique (ou serveur de virtualisation dédiée encore appelé
« Hôtes »). Ce qui permettra une meilleure gestion du système informatique par les
administrateurs réseaux du groupe.

 La mise en service dans le Cloud privé sécurisé des différents serveurs présents au niveau
des Hôtes pour une accessibilité de ceux-ci par le biais d’un navigateur léger et surtout la
gestion des multiples données utilisateurs par le biais de sauvegarde centralisé.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 5


  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
 Une réplication sécurisée par l’intermédiaire d’une connexion site to site en VPN des
serveurs de production présents au niveau des hôtes locaux dans un Datacenter distant afin
de permettre une certaine redondance et disponibilité des données. Le Datacenter de
réplication jouera un rôle de backup des données.

 La création de postes de travail virtuel pour les utilisateurs dans notre cloud privé permettant
la conservation de l’environnement de travail des utilisateurs facilitant du coup l’accès aux
données de travail par le biais d’un client léger qu’est le navigateur web.
De plus, les utilisateurs de type nomades pourront également se connecter à leur poste de
travail de manière sécurisé sans pour autant établir un VPN nomade par le biais d’une adresse
IP Public du routeur local.

 La surveillance et le contrôle de tous les postes de travail des utilisateurs en activité


(connectés en temps réelles).

 La baisse du prix d’achat des infrastructures réseaux, des ressources humaines, de la


consommation d’énergie etc.

I.3 LES HYPOTHESES DE RECHERCHE


Après des explications détaillées sur à la fois la problématique ainsi que les principaux
objectifs qu’il soulève, il est nécessaire de sortir quelques hypothèses qui nous permettront de nous
orienter quant à la réalisation de ce projet.

I.3.1 Hypothèse 1
L’implémentation des produits de VMware permettront aux entreprises de centraliser à la
fois données et services réseaux pour une meilleure gestion de ceux-ci dans le but de garantir une meilleur
disponibilité et qualité de service (Qos).

I.3.2 Hypothèse 2
L’utilisation des réseaux privés virtuels (VPN) avec notamment les équipements de Cisco
(Cisco ASA) permettront non seulement aux entreprises de relier plusieurs de leurs sites entre elle avec
toute la sécurité qu’il faut mais également combiné à la technologie de réplication de VMware à savoir
VMware Réplication, permettra une réplication sécurisée des données de Datacenter garantissant ainsi une
disponibilité et sauvegarde continuelle.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 6


  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
I.4 PERTINENCE DU SUJET
Aujourd’hui les pertes voire la falsification des données liées à une mauvaise gestion du
parc informatique ainsi que des équipements réseaux constitue un véritable handicap dans le monde de
l’entreprise surtout dans le cas d’une banque. Le risque encouru quant à l’utilisation des données par des
personnes non autorisées, le piratage du matériel informatique dans le but de soutirer des informations
cruciales est trop importante et grande pour ne pas passer inaperçu. La disponibilité des données ainsi que
des services également est en jeu surtout dans un monde qui ne cesse d’évoluer surtout sur le plan
informatique. La possibilité pour l’utilisateur d’avoir accès à ses données de manière continuel sécurisé et
surtout à distance devient de plus en plus urgent au sein des entreprises. De même, des solutions de hautes
disponibilités et backup de ces dit-données est de rigueur de nos jours ainsi que la possibilité de centraliser
les équipements et services pour une meilleure gestion du SI.
Dans cet optique, il serait tant pour les entreprises de trouver des solutions afin de limiter les dégâts
des problèmes soulevés dans le paragraphe du dessus avec notamment la possibilité d’utilisé les solutions
offertes par les produits de la firme VMware combinés également aux équipements réseaux Cisco (routeurs
& firewall ASA par exemple). Ces solutions nous permettront par la suite d’élaborer une solution de Cloud
computing (utilisation ici de vOneCloud) avec accès à distance des services fournies par le cloud dans un
environnement sécurité et sans pour autant établir une connexion VPN entre l’utilisateur distant et le réseau
local.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 7


  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

CHAPITRE 2 : CADRE METHODOLOGIQUE 


 

      INTRODUCTION
Nous allons dans ce chapitre présenter la structure du groupe ATLANTIC BUSINESS
INTERNATIONAL (ABI).
II.1 CADRE ORGANISATIONNEL
Dans ce sous-chapitre, nous ferons un bref aperçu de l’entreprise dans lequel nous étions en stage
en évoquant par ailleurs ses filiales, départements, sec et services

II.1.1 Présentation d’Atlantique Business International (ABI)

ATLANTIC BUSINESS INTERNATIONAL, en abrégé « ABI », est la holding issue du partenariat


signé le 07 juin 2012 entre ATLANTIC FINANCIAL GROUP et le Groupe Banque Centrale Populaire
du Maroc. ABI, en activité depuis fin septembre 2012, est une holding financière, de contrôle et de
développement, en charge des entités suivantes :
Sept (7) banques commerciales :
 Banque Atlantique BENIN (BABN)

 Banque Atlantique BURKINA FASO (BABF)

 Banque Atlantique COTE D’IVOIRE (BACI)

 Banque Atlantique MALI (BAML)

 Banque Atlantique NIGER (BANE)

 Banque Atlantique SENEGAL (BASN)

 Banque Atlantique TOGO (BATG)

 Banque Atlantique GUINEE (BAGN)

 ATLANTIQUE FINANCE (AFIN)

En s’affirmant comme un acteur incontournable de la zone UEMOA, avec sa prise de participation


dans les compagnies d’assurance Atlantique Assurances et Atlantique Assurances Vie en Côte d’Ivoire et
GTA C2A au Togo, ABI est aujourd’hui, un Groupe financier de 1er ordre de la région. Basée à Abidjan
(Côte d’Ivoire), ABI est membre du Groupe Banque Centrale Populaire du Maroc et est constituée d’une
équipe dynamique, volontaire, ayant une expérience avérée dans le secteur bancaire et une bonne
connaissance du marché bancaire de la zone UEMOA. Elle est pilotée par M. Habib KONE, précédemment
Directeur Général de AFG.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 8


  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
Le Groupe BCP est l’une des premières institutions bancaires du Royaume. Il tire sa force de ses
valeurs de solidarité, de mutualité, et de son organisation unique au Maroc. Il est composé de 10 Banques
Populaires Régionales (BPR) à vocation coopérative, de la Banque Centrale Populaire (BCP) – organe
central du Groupe – de forme société anonyme cotée en Bourse, de filiales spécialisées, de fondations et de
banques et représentations à l’étranger. Tout cet ensemble opère dans le cadre d’une synergie. Le Groupe
BCP est présent dans 11 pays africains (Maroc, Mauritanie, Sénégal, Mali, Niger, Bénin, Togo, Côte
d’Ivoire, Burkina Faso, Guinée et Centrafrique) et 12 pays à travers le monde (Espagne, France, Italie,
Belgique, Pays-Bas, Allemagne, Grande Bretagne, Danemark, Suisse, Canada, Emirats Arabes Unis et
Arabie Saoudite).

BCP

ABI

BABN BABF BACI BAML BANE BASN BATG BAGN AFIN

Figure 2-1 : Le groupe ATLANTIC BUSINESS INTERNATIONAL

Comme précisé au début de cette partie, ATLANTIC BUSINESS INTERNATIONAL est un groupe
bancaire il serait donc judicieux après avoir présenté le groupe de faire aussi une présentation de la Banque
Atlantique SENEGAL, la filiale qui nous a accueilli pour la mise en place de cette solution.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 9


  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
II.1.2 Présentation de la Banque Atlantique SENEGAL (BASN)

Etablie au SENEGAL depuis 2006, BANQUE ATLANTIQUE SENEGAL (BASN) dispose à


l’heure actuelle de 18 agences (AG-SIEGE (Dakar Plateau [Boulevard de la république], AK-BOURGI,
CHEIKH ANTA DIOP, HLM, KAOLACK, KM18, KM20, LOUGA, MBOUR, TOUBA, PARCELLES
ASS, PIKINE, THIAROYE, SAINT-LOUIS, THIES, VDN, ZONE INDUSTRIELLE, ZIGUINCHOR).
Elle offre des services divers allant de l’ouverture d’un compte aux transactions par Internet ou par
téléphone et les différents services qu’offrent les Distributeurs Automatiques de Banque. Les services
typiques rendus par la banque sont : l’ouverture de Comptes Courants, de Comptes Épargnes, de Découverts
Automatiques, les DAB, les Cartes Bancaires, l’Internet Banking, la Bancassurance etc.

La BASN est structurée de manière hiérarchique et chaque département s’occupe de tâches bien
définies. Elle est administrée par un directeur général et comporte les départements suivants :

 DCE : est la banque des détails, elle s’occupe des GIE, des PME-PMI et des particuliers.

 PMO & QUALITE : gère tout ce qui est transaction, projets et procédures de la Banque ; assure
la qualité de service interne (relatif aux utilisateurs).

 IT & ORGANISATION : Comme son nom l’indique, le département Informatique


Technologies & Organisation gère le système d’information (SI) sur l’ensemble des services et
agences du réseau Banque Atlantique Sénégal. Il assure la transmission, la sécurité, la
confidentialité et l’intégrité des données. Il forme les utilisateurs en vue d’une d’utilisation
satisfaisante des logiciels et matériels nécessaires au bon fonctionnement de la banque. Il est
chargé de la sauvegarde 24h /24 des données grâce à une technologie de pointe.

 DRH : se charge de la gestion des ressources humaines.

 RISQUE : c’est le département qui gère, calcule et planifie les risques.

 TRESORIE : se charge de la trésorerie courante, et de la monnaie.

 AUDIT : certifie la régularité de la gestion de l'entreprise relativement au suivi de ses


procédures.

 CONTRÔLE PERMANENT ET COMPLIANCE : assure le respect des procédures établies


par la Banque.
REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 10
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

 BUSINESS SERVICES : assure l’achat des équipements auprès des fournisseurs ainsi que la
gestion de ceux-ci.

 DIRECTION OPERATIONS : qui comprend entre autres le service des transferts, le service
trade, le service compense, le service collection, le service portefeuille locale et les services
généraux. Les services généraux s’occupent de l’acquisition et de la gestion du patrimoine. En
somme le département OPS s’occupe de tout ce qui est opérations bancaires au niveau de la
banque atlantique (Portefeuille local, Opérations domestiques, Service Etrangers, Service
Monétique, Back Office transfert d’argent).

 DFC : s’occupe de tout ce qui est comptabilité et finances bancaires (Contrôle gestion,
Comptabilité, Contrôle comptable).

 DCPR : organisée en quatre (4) services : le réseau d'agences de Dakar, le réseau d'agences de
provinces, Communication et enfin Marketing et Produits (assure la communication interne et
externe (promotion des produits de la Banque).

 JURIDIQUE : assure le recouvrement contentieux des créances de la banque en rapport avec


les auxiliaires de justice le suivi des avocats la réception et le traitement des saisies le traitement
des successions le traitement des dossiers de fraude la représentation de la banque en justice.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 11


  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 2-2 : Organigramme de la Banque Atlantique SENEGAL

II.1.3 Présentation du Département Organisation & Informatique


Le département Organisation et Informatique (DOI) de la Banque Atlantique du SENEGAL est
composé de deux services : Le service Informatique & le service Organisation & Projets. Ces deux services
sont coiffés par le Directeur Organisation & Informatique (DOI). L'objectif ici est de comprendre pour
chaque service son fonctionnement et sa mission.

II.1.3.1 Le Directeur Organisation – Projets & Informatique


La Direction Organisation\Projets & Informatique de la BASN est administré par un DOI dont la
principale fonction est le pilotage ainsi que la coordination des équipes IT & Projets par rapport aux tâches
de chacun. Celui-ci s’assure de la bonne marche du département et des services qui lui sont associés.

II.1.3.2 Le Chef de Service Organisation \ Projets


Ce service ne dispose pas pour l’heure d’un occupant. Les taches qui devaient être assigné à celui-
ci sont temporairement confié au responsable IT.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 12


  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
II.1.3.3 Le Chef de Service Informatique
Le Service IT de la Banque Atlantique est dirigé par un chef de Service IT ou chef de département.
C’est lui qui pilote toutes les activités du service relatif à la disponibilité et de la sécurité du réseau ainsi
que du SI. Devant un projet en cours de réalisation il a en charge la planification et la gestion des taches et
coordonne les activités. Noté que cette dernière tache devait être assignée au Chef de Service Organisation
& Projet mais le poste étant actuellement vacant, il est assigné au responsable IT.
Ce service comporte également trois sous services à savoir :

II.1.3.3.1 Le Sous-Service Réseau et Sécurité


Ce service gère tout ce qui est réseau et télécom, à savoir :
 L’entretien des accessoires réseaux
 La surveillance des liaisons
 la Sécurité de la banque (applicatifs bancaire, Postes de travail, Serveurs, etc….)
 Mise en production des logiciels & progiciels
Cette équipe à sa disposition un logiciel de surveillance qui lui permet de suivre les liaisons
en permanence et de visualiser l’état du réseau en temps réel.

II.1.3.3.2 Le Sous-Service Exploitation Système


Celui-ci gère tout ce qui est assistance utilisateur au niveau requêtes et bases de
données ainsi qu’à l’exploitation de la plateforme bancaire Orion, Swift, etc.

II.1.3.3.3 Le Sous-Service Support Helpdesk


Il s’occupe de tout ce qui est assistance utilisateur, à savoir :
 Le câblage/configuration réseau
 L’installation des Postes et assistances aux utilisateurs.
 Helpdesk de niveau 1 & 2
 La Gestion des Transferts d’Argents caisses
 etc.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 13


  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
II.2 CADRE D’ETUDE
L’informatique est une science permettant le traitement de manière automatique des
informations via l’exécution de programmes informatiques par des équipements conçus dans ce sens. C’est
une science vitale pour les entreprises, notamment si on parle de la gestion du SI. Mais, vu que
l’informatique est subdivisé en plusieurs branches, nous avons axé notre étude à la branche des réseaux
informatiques plus particulièrement à la manipulation des données du SI.

II.3 DELIMITATION DU CHAMP D’ETUDE


Notre champ d’étude est focalisé sur les moyens d’optimiser les communications entre les
différents sites d’une entreprise qui sont séparés par Internet, la possibilité d’avoir accès à ses données de
manière sécurisé avec des clients légers et garantissant une haute disponibilité, la gestion centralisée du SI.
Tout cela est réalisé avec les produits de la firme VMware, Cisco & OpenNebula à
savoir :
 Hyperviseur Exsi (v5.x)
 Serveur de Gestion de Datacenter vCenter
 VMware Réplication
 vOnecloud (pour la conception du cloud privé)
 Cisco Routeur
 Cisco ASA
II.4 TECHNIQUES DE RECHERCHE
Dans le but de ressembler les informations pertinentes, importantes, et nécessaires à la
résolution de notre problématique et afin d’établir des conclusions, nous avons fait recours à Internet
particulièrement dans le site de VMware. L’internet est aujourd’hui une source d’information
indispensable. Cette forme de recherche s’est avérée très utile, car elle nous a aidé à consulter des sites
web spécialisés qui nous ont fourni des informations, nous aidant aussi à mieux perfectionner les concepts
de réseaux, de sécurité informatique et à mieux comprendre le Cloud Computing.

II.5 DIFFICULTES RENCONTREES


Durant la période de rédaction de ce document ainsi que celle de la réalisation de notre
solution de Cloud Computing, nous avions rencontrés quelques difficultés notamment :
 Le manque de ressources techniques.
 L’impossibilité d’effectuer des tests avec des équipements physiques (non virtuels).
 L’inexistence de documents traduit en français pour certaines solutions de déploiement.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 14


  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

 
PARTIE 2
ETUDE DETAILLEE
 

 
 
 
 

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 15


  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
 
CHAPITRE 3 : RAPPEL SUR LES RESEAUX 
INTRODUCTION
Dans ce chapitre on parlera d’une manière générale sur les réseaux avec notamment faire un
bref rappel sur les différents types de réseaux, les topologies réseaux, les protocoles de communication sans
oublier de mentionner les différents systèmes d’exploitation, de parler de l’environnement Client/serveur
pour ensuite finir avec notre thème de mémoire à savoir une généralité sur à la fois la virtualisation et le
Cloud Computing.

III.1 LES DIFFERENTS TYPES DE RESEAUX

Figure 3-1 : Un réseau d’entreprise


Comme vous le voyez sur la figure précédente, un réseau de type informatique fait
référence à une interconnexion d’appareils informatiques (équipements) géographiquement éloignés les uns
des autres, manipulés par des administrateurs et utilisateurs et qui permettent la communication et l’échange
de données.

Il existe différents types de réseaux à savoir :

 Les réseaux LAN (Local Area Network) qui couvrent une région géographique limitée
 Les réseaux WAN (World Area Network) qui couvrent une vaste zone géographique
 Les MAN (Metropolitan Area Network) qui connectent un ou plusieurs LANs dans une même
région géographique.

 Les SAN (Storage Area Network) qui est une zone de stockage et de transfert de données. Ils
utilisent un réseau différent des hôtes afin de ne pas encombrer le trafic (ce type de réseau génère
un important trafic).

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 16


  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
 Le VPN (Virtual Private Network) qui est un réseau privé construit dans une infrastructure de
réseau public tel qu’Internet. Par Internet, un tunnel sécurisé peut être mis en place entre le PC de
l'utilisateur et d'un routeur VPN se trouvant au siège social de l'entreprise, afin que celui-ci accède
de chez lui au réseau de son entreprise.

 Les réseaux sans fils ou WLAN (pour Wireless WAN), réussissent à conjuguer tous les avantages
d’un réseau filaire traditionnel comme Ethernet mais sans la limitation des câbles.

III.2 LES TOPOLOGIES RESEAUX

Une Topologie se définit comme la manière dont les équipements réseaux sont connectés entre eux.
On en distingue deux types :
 La Topologie Logique (électrique) : Elle désigne le mode de circulation des données
sur le média et donc le mode d'échange des messages sur le réseau.
Exemple : La topologie en bus, La topologie en anneau, La topologie en étoile
La topologie en étoile étendue

 La Topologie Physique : Elle désigne le mode d'interconnexion physique des différents éléments
du réseau.
Exemple : La Topologie en bus, Topologie en anneau, La Topologie en étoile, La
Topologie hiérarchique, La Topologie arborescente, La Topologie complète
ou maillée.

Remarque : Un réseau ayant une topologie physique en étoile peut très bien avoir une topologie logique
en bus.

III.3 LES DIFFERENTS PROTOCOLES UTILISES

Un protocole réseau est un protocole de communication mis en œuvre sur un réseau informatique.
Il est possible que plusieurs protocoles réseau forment des couches de protocoles. On en distingue plusieurs
parmi lesquels TCP/IP et TCP/UDP.

III.3.1 Le Protocole TCP

Le protocole TCP (Transmission Control Protocol (littéralement, ‘’protocole de contrôle de


transmissions ‘’)) est un protocole de transport fiable, en mode connecté. Il est situé au niveau de la couche
de transport (entre la couche de réseau et la couche application) au niveau du modèle OSI de l’ISO. ). Les
applications transmettent des flux de données sur une connexion réseau, et TCP découpe le flux
d'octets en segments, dont la taille dépend de la MTU du réseau sous-jacent (couche liaison de données).

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 17


  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
Une session TCP fonctionne en trois phases :
 L'établissement de la connexion
 Les transferts de données
 La fin de la connexion

TCP est un protocole orienté connexion, c'est-à-dire qu’il associe au transport des informations la
notion de qualité en offrant les services suivants :
 Fiabilité
 Division des messages sortants en segments
 Ré assemblage des messages au niveau du destinataire
 Ré envoi de toute donnée non reçue

III.3.2 Le Protocole UDP

Le protocole UDP (User Datagram Protocol (UDP, en français protocole de datagramme


utilisateur)) est un des principaux protocoles de télécommunication utilisés par Internet. IL fait partie de
la couche transport de la pile de protocole TCP/IP : dans l'adaptation approximative de cette dernière
au modèle OSI, il appartiendrait à la couche 4. Le rôle de ce protocole est de permettre la transmission de
données de manière très simple entre deux entités, chacune étant définie par une adresse IP et un numéro
de port. Contrairement au protocole TCP, il fonctionne en mode non-connecté.
UDP est un protocole non orienté connexion, c'est-à-dire qu’il n’offre pas de fonction de
contrôle du bon acheminement :
o Aucune vérification logicielle de la livraison des messages
o Pas de réassemblage des messages entrants
o Pas d’accusé de réception
o Aucun contrôle de flux

Cependant, UDP offre l’avantage de nécessiter moins de bande passante que TCP. IL peut donc être
intéressant d’utiliser ce protocole pour l’envoi de messages ne nécessitant pas de contrôle de qualité.

Remarque : TCP tout comme UDP utilise la notion de numéro de port pour identifier les applications. À
chaque extrémité (client / serveur) de la connexion TCP est associé un numéro de port sur 16 bits (de 1 à
65535) assigné à l'application émettrice ou réceptrice. Ces ports sont classés en trois catégories :

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 18


  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
 Les ports bien connus sont assignés par l'IANA (Internet Assigned Numbers Authority) dans
la plage 1-1024, et sont souvent utilisés par des processus système ou ayant des droits
privilégiés. Les applications bien connues qui fonctionnent en tant que serveur et sont en
attente de connexions utilisent généralement ces types de ports.
Exemples: FTP (21), Telnet (23), SMTP (25), HTTP (80).

 Les ports enregistrés sont généralement utilisés par des applications utilisateur comme ports
sources éphémères pour se connecter à un serveur, mais ils peuvent aussi identifier des services
non enregistrés par l'IANA.

 Les ports dynamiques/privés peuvent aussi être utilisés par des applications utilisateur, mais
plus rarement. Ils n'ont pas de sens en dehors d'une connexion TCP particulière.

III.3.3 Le Protocole IP
IP (Internet Protocole) est une famille de protocoles de communication de réseau
informatique conçus pour et utilisés par Internet. Les protocoles IP sont au niveau 3 dans le modèle OSI.
Les protocoles IP s'intègrent dans la suite des protocoles Internet et permettent un service d'adressage
unique pour l'ensemble des terminaux connectés.
Il permet d’acheminer sous forme de paquet ou d’anagramme des informations d’un point A vers un point
B Lorsque deux terminaux communiquent entre eux via ce protocole, aucun chemin pour le transfert des
données n'est établi à l'avance : il est dit que le protocole est « non orienté connexion ». Par opposition,
pour un système comme le réseau téléphonique commuté, le chemin par lequel va passer la voix (ou les
données) est établi au commencement de la connexion : le protocole est « orienté connexion ».
Il existe principalement deux versions de protocole IP à savoir IPv4 et IPv6.

Le modèle TCP/IP possède des protocoles prenant en charge les services suivants :
 Le protocole FTP (File Transfer Protocol) : ce protocole est un service fiable orienté
connexion qui utilise le protocole TCP pour transférer des fichiers entre des systèmes qui le
prennent en charge. Il gère les transferts bidirectionnels des fichiers binaires et ASCII.
 Le protocole TFTP (Trivial File Transfer Protocol) : ce protocole est un service non orienté
connexion qui utilise le protocole de datagramme utilisateur UDP (User Dat3agram Protocol).
Il est utilisé sur le routeur pour transférer des fichiers de configuration et des images de la plate-
forme logicielle IOS Cisco, ainsi que pour transférer des fichiers entre des systèmes qui le
prennent en charge. Il est utile dans certains LAN, car il s'exécute plus rapidement que le
protocole FTP dans un environnement stable.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 19


  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
 Le protocole NFS (Network File System): ce protocole est un ensemble de protocoles pour
systèmes de fichiers distribués, développé par Sun Microsystems, permettant un accès aux
fichiers d'un équipement de stockage distant, tel qu'un disque dur, dans un réseau.

 Le protocole SMTP (Simple Mail Transfer Protocol): ce protocole régit la transmission du


courrier électronique sur les réseaux informatiques. Il ne permet pas de transmettre des données
autres que du texte en clair.

 Le protocole Telnet : ce protocole permet d'accéder à distance à un autre ordinateur. Cela


permet à un utilisateur d’ouvrir une session sur un hôte Internet et d’exécuter diverses
commandes. Un client Telnet est qualifié d'hôte local. Un serveur Telnet est qualifié d'hôte
distant.

 Le protocole SNMP (Simple Network Management Protocol): ce protocole permet de


surveiller et de contrôler les équipements du réseau, ainsi que de gérer les configurations, les
statistiques, les performances et la sécurité.

 Le protocole DNS (Domain Name System) : ce protocole est utilisé par Internet pour convertir
en adresses IP les noms de domaine et leurs nœuds de réseau annoncés publiquement.

Figure 3-2 : Exemple de réseau LAN

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 20


  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

No de Nom de la Fonctionnement Désignations Dispositifs


Couche Couche + d’Interconnexion agissants
Rôles
7O Application Communication avec Données
les logiciels (Couche
plus proche de
l’utilisateur)
6O Présentation Etablit le format des Données
données des
applications (Gestion de
la syntaxe) Passerelle (Firewall)
O
5 Session Gère, établit et ferme Données
les sessions de
Routeur
communication entre
les applications
(Contrôle du dialogue)
4O Transport S’assure de la qualité Segments
de la transmission tous
en contrôlant le flux
d’envoi de donnée.
3O Réseau S’occupe de l’adressage Paquets
au niveau 3, sélectionne
un chemin, contrôle Routeur /
l’envoi des paquets au Passerelle (Firewall)
travers du réseau.
2O Liaison de S’occupe de l’envoi, de Trames Pont (bridge) /
données la transmission des Switch (commutateur) /
données dans le média
Passerelle.
(Préparation de l’envoi
sur le média)
1O Physique Définit la spécification Bits Répéteur /
du média (câblage, Hub (concentrateur) /
connecteur, voltage,
Modem /
etc.…) (Envoi sur le
média physique) Passerelle (Firewall)

Tableau 1 : Tableau récapitulatif du modèle OSI

 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
III.4 ENVIRONNEMENT CLIENT/SERVEUR

Cet environnement implique l’interconnectivé de machines dites CLIENTES avec des


machines puissantes dites SERVEURS. Le modèle client-serveur est en effet un environnement de
communication sur un réseau entre nombreux programmes ou logiciels l'un, nommé client, envoie des
demandes (requêtes), l'autre ou les autres, nommés serveurs, attendent les requêtes en provenance des
clients pour y répondre. Le client désigne également le terminal sur lequel est exécuté le logiciel client,
et le serveur, celui sur lequel est exécuté le logiciel serveur.
On retrouve généralement ce type de disposition au niveau des entreprises. De même, les
systèmes d’exploitation qui tournent au niveau des machines clients sont totalement différentes de celui
que dispose les serveurs.
Les serveurs sont le plus souvent des ordinateurs dédiés au logiciel serveur qu’ils hébergent, et
ayant des ressources supérieures à celles des ordinateurs ordinaire en termes de puissance de calcul,
d'entrées-sorties et de connexions réseau. En général, les clients sont des ordinateurs personnels ou des
appareils individuels (téléphone, tablette). Un serveur est disposé à répondre aux multiples requêtes issues
des clients.

Figure 3-3 : Schéma client\serveur

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 22


  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
III.5 LES SYSTEMES D’EXPLOITATION
En informatique, un système d'exploitation (souvent appelé OS pour Operating System, le
terme anglophone) est un ensemble de programmes qui dirige l'utilisation des capacités d'un ordinateur par
des logiciels applicatifs. Il reçoit de la part des logiciels applicatifs des demandes d'utilisation des capacités
de l'ordinateur capacité de stockage des mémoires et des disques durs, capacité de calcul du processeur. Le
système d'exploitation accepte ou refuse de telles demandes, puis réserve les ressources en question pour
éviter que leur utilisation n'interfère avec d'autres demandes provenant d'autres logiciels.

Le système d'exploitation est le premier programme exécuté lors de la mise en marche de


l'ordinateur, après l’amorçage. Il offre une suite de services généraux qui facilitent la création de logiciels
applicatifs et sert d'intermédiaire entre ces logiciels et le matériel informatique.

Un système d'exploitation apporte commodité, efficacité et capacité d'évolution, permettant


d'introduire de nouvelles fonctions et du nouveau matériel sans remettre en cause les logiciels.

Il existe sur le marché des dizaines de systèmes d'exploitation différents. Ils sont souvent livrés avec
l'appareil informatique c'est le cas de Windows, MacOs, Iris, SymbianOS et Android. Les
fonctionnalités offertes diffèrent d'un modèle à l'autre, et sont typiquement en rapport avec l'exécution des
programmes, l'utilisation de la mémoire centrale, des périphériques, la manipulation des systèmes de
fichiers, la communication, ou la détection d'erreurs.

En 2010 les deux familles de systèmes d'exploitation les plus populaires sont la
famille Unix (dont Mac OS X, Linux, iOS et Android) et la famille Windows, celle-ci détenant un quasi-
monopole sur les ordinateurs personnels, avec près de 90 % de part de marché depuis 15 ans, du fait de la
pratique de la vente liée.

WINDOWS UNIX\LINUX

ANDROID MAC OS X

Figure 3-4 : Exemples de systèmes d’exploitation

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 23


  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

CHAPITRE 4 : GENERALITE SUR LA VIRTUALISATION 


INTRODUCTION
La virtualisation est le processus qui consiste à faire tourner (simuler) un ou plusieurs
systèmes d’exploitations voire applications sur une ou plusieurs machines ou serveurs physiques appelées
hôtes.

Figure 4-1 : Schéma interprétatif de serveurs virtualisés.

Pour sa réalisation, on utilise le plus souvent des « HYPERVISEURS ». On en a principalement


deux catégories :
 L’HYPERVISEUR DE TYPE 1 qui est un système d’Exploitation dédié à la création de
VM (Virtual Machine). C’est un système qui s’installe directement sur la couche matérielle
du serveur. Ces systèmes sont allégés de manière à se « concentrer » sur la gestion des
systèmes d’exploitation invités c’est-à-dire ceux utilisés par les machines virtuelles qu’ils
contiennent. Ceci permet de libérer le plus de ressources possible pour les machines
virtuelles. Toutefois, il est possible d’exécuter uniquement un hyperviseur à la fois sur un
serveur.
Exemples d’hyperviseurs :

Figure 3-6 : Schéma interprétatif Hyperviseur Type 1


 

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   24 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
 L’HYPERVISEUR DE TYPE 2 qui constitue un émulateur qui va simuler la création de
machines ou serveurs virtuels internes. C’est un logiciel qui s’installe et s’exécute sur
un système d’exploitation déjà en place. De ce fait, plus de ressources sont utilisées étant
donné qu’on fait tourner l’hyperviseur et le système d’exploitation qui le supporte, il y a
donc moins de ressources disponible pour les machines virtuelles
Exemples d’hyperviseurs :

Figure 3-7 : Schéma interprétatif Hyperviseur Type 2

 LEGENDE

 OS : Systèmes d’Exploitations invités 
(Windows / Linux / Mac)
 App : Applications (SQL server, Oracle

 Application : Logiciels de simulation  
  (Ex: Virtual box, VMware Workstation).

Ressources Matérielles de la machine ou du 
serveur Physique (Disque HDD, Ram, Carte 
réseaux, etc.).

Figure 4-2 : Schéma Concept virtualisation

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   25 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 4-3 : Caractéristiques de la virtualisation

IV.1 Les différents types de virtualisation


IV.1.1 La virtualisation des serveurs
La virtualisation utilise un logiciel pour créer un système virtuel qui émule un ordinateur
physique. Cette technique crée un environnement d'exploitation isolé du système d'exploitation hôte. En
installant plusieurs systèmes virtuels, il devient possible d'exécuter plusieurs systèmes d'exploitation sur un
seul ordinateur physique.

Plutôt que d'investir dans des serveurs physiques sous-employés, chacun étant dédié à une
utilisation spécifique, la virtualisation des serveurs permet de regrouper ces systèmes sur un plus petit
nombre de serveurs physiques, mieux utilisés.

La virtualisation de serveur permet de :

 Regrouper plusieurs serveurs physiques sous-employés sur un seul hôte qui exécute des systèmes
virtuels.
 Réduire la surface au sol, la consommation électrique, le besoin de climatisation et le nombre
d'administrateurs ; améliore la souplesse d'adaptation de l'informatique.
 Réaliser des économies (locaux, consommation électrique, personnel).

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   26 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 4-4 : Schéma représentatif des éléments d’un serveur virtualisé.

IV.1.2 La virtualisation des postes de travail


La virtualisation des postes de travail permet aux administrateurs systèmes et réseaux de gérer
beaucoup plus facilement les postes de travail de l'entreprise et de répondre avec flexibilité aux demandes
des utilisateurs. Cette technique sert aussi à faire fonctionner concomitamment deux systèmes
d'exploitations sur le même matériel (par exemple un pour l'entreprise et l'autre pour des besoins
personnels).

Un poste de travail virtualisé (ou bureau virtuel) peut être hébergé :

 Soit directement sur le PC client.


 Soit sur un serveur dans le centre de données. Cette topologie permet d’avoir des VM portant le nom
de VDI (Virtual Desktop Infrastructure) qui héberge et exécute l'ensemble du contenu logiciel d'un PC
(système d'exploitation, applications, données) sur des serveurs du centre de données. Les utilisateurs
utilisent leurs bureaux virtuels via un poste client qui accepte certains protocoles de bureau à distance
comme RDP.
De même, un bureau virtuel hébergé sur le PC client crée un second environnement
d’exploitation, isolé, permettant de faire fonctionner des applications anciennes, incompatibles avec un
système d'exploitation moderne, ou des applications métier dans leur environnement natif.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   27 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 4-5 : Schéma représentatif des éléments d’un poste de travail virtualisé.

IV.1.3 La virtualisation des applications


Dans un environnement physique, chaque application s'appuie sur le système d'exploitation sous-
jacent pour certains services comme l'allocation de mémoire, l'accès aux périphériques, etc. Les
incompatibilités entre une application et le système d'exploitation peuvent être résolues par la virtualisation
du serveur ou par la virtualisation de la présentation. Mais s'il s'agit d'incompatibilités entre deux
applications installées sur la même instance du système d'exploitation, une autre technique est nécessaire
qu’est la virtualisation de l'application. Elle permet de :
 Rationaliser, simplifier et accélérer le déploiement des applications.
 Créer, pour chaque application, des copies des ressources partagées. Ces copies sont isolées les unes
des autres dans leurs environnements virtuels respectifs.
 Développer l'interaction de l'application avec les ressources système locales en empêchant
l'application d'interférer avec les ressources d'autres applications.

Figure 4-6 : Schéma représentatif des éléments d’applications virtualisées.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   28 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
IV.2 Avantages et Inconvénients de la virtualisation
IV.2 1 Les Avantages
Au cours des dernières années, la virtualisation semble s’être imposée comme un élément
incontournable au sein des entreprises et ce sont principalement les serveurs qui sont au centre de toutes les
attentions. Elle présente certains avantages tel que :
 Une optimisation de l’infrastructure : La virtualisation permet d’optimiser la charge de travail
des serveurs physiques.
 Une réduction de l’infrastructure physique et des économies d’énergies.
 Un cloisonnement permettant aux développeurs de tester une application pour voir les effets avant
son déploiement optimal.
 Une reprise automatique lors des incidents : La virtualisation permet d’améliorer la prévention
et la gestion des pannes ainsi que le plan de reprise de l’activité du système.
 Une optimisation de la sécurité des données par la centralisation des ressources applicatives
au sein du centre de données : la virtualisation contribue à sécuriser l’accès et l’usage des données
de l’entreprise. Il est en effet beaucoup plus simple de contrôler l’accès aux données lorsqu’elles
sont regroupées en un lieu que lorsqu’elles sont réparties sur l’ensemble des sites de l’entreprise,
comme c’est le cas dans un modèle d’informatique distribué. Il est néanmoins indispensable de
disposer d’un système de synchronisation qui permettra de sauvegarder l’ensemble des informations
sur un site extérieur. De cette manière, on limite les risques liés à la destruction du centre de données
initial.
 Une facilité de migration : La virtualisation apporte la possibilité de migrer facilement un
environnement virtuel d’une machine physique vers une autre, facilitant ainsi la mise à jour du
centre de donnée ou le remplacement de matériel défectueux.
• Flexibilité et compatibilité : La virtualisation est un outil efficace en termes de flexibilité et de
compatibilité. En effet elle supprime toute dépendance entre une application donnée et l’aspect
matériel de la machine sur laquelle elle est exécutée. Il devient alors possible d’exécuter sur un
système une application qui a été développée à destination d’un autre système.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   29 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
IV.2.2 Les Inconvénients
La virtualisation renferme quelques inconvénients, à savoir :
 Un point de défaillance unique : Il s’agit probablement du plus gros désavantage de la
virtualisation. Puisque plusieurs environnements virtuels s’exécutent sur une unique machine
physique, si cette machine tombe en panne, alors les services fournis par les environnements virtuels
sont interrompus.

 Un recours à des machines puissantes : La virtualisation permet de réaliser des économies puisque
moins de machines physiques sont nécessaires. Néanmoins, les outils de virtualisation sont des
applications très gourmandes en ressources et nécessitent des machines puissantes. Il est
évidemment possible d’utiliser la virtualisation sur des machines plus modestes, mais un manque
de mémoire ou de capacité CPU peut faire chuter les performances de manière dramatique.

 Une dégradation des performances : Bien qu’elle soit implémentée sur des machines puissantes,
la virtualisation peut réduire les performances des applications. Suivant le type de virtualisation
envisagé, cette perte de performances peut ou non être significative. Ce problème est d’autant plus
embarrassant qu’il est difficile d’estimer à l’avance l’impact qu’aura la virtualisation sur une
application donnée. Dans certains cas, la dégradation des performances est telle qu’il est préférable
de conserver l’application dans un environnement physique.

 Un problème de standardisation : La virtualisation est une technologie largement répandue mais


elle ne fait l’objet d’aucun protocole de normalisation. Il n’existe par conséquent aucun outil
standard aux différentes formes de virtualisation.

 Une complexité accrue de l’analyse d’erreurs : La virtualisation d’un serveur implique des
changements importants dans l’infrastructure du système. La couche de virtualisation vient s’ajouter
aux autres et apporte potentiellement avec elle un ensemble de nouveaux problèmes. La difficulté
de cette couche additionnelle réside dans le fait que, si quelque chose ne fonctionne pas
correctement, la localisation du problème peut demander des efforts considérables.

 Une impossibilité de virtualisation : Bien que, dans la plupart des cas, il n’est pas possible de
prédire si une application se comportera normalement une fois virtualisée, il existe des applications
qui sont connues pour rencontrer des difficultés lors de leur virtualisation. Les bases de données
sont un exemple de telles applications. En effet, les bases de données ont recours à de nombreux
accès disques et le délai d’accès supplémentaire introduit par la virtualisation peut dans certain cas
rendre l’application inutilisable.

 Un déploiement massif de serveurs : Il ne s’agit pas réellement d’un désavantage de la


virtualisation en tant que tel, mais d’un désavantage de la facilité de mise en place d’un nouvel
environnement virtuel. En effet, certains administrateurs estiment qu’il est plus sécurisant de
déployer un serveur dans un nouvel environnement virtuel, isolé des autres, plutôt qu’au sein d’un
système d’exploitation qui exécute simultanément d’autres applications. Cependant,
l’administration et les coûts d’une telle opération ajoutent une charge supplémentaire qu’il est
difficile d’estimer à l’avance.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   30 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
IV.3 Exemples et Comparaison de solutions de virtualisation

Figure 4-7 : Entreprises et Organisations offrant la solution de virtualisation.

Figure 4-8 : Quelques solutions de virtualisation.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   31 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Solutions VMware vSphere Proxmox VE RHEV Microsoft Hyper-V Citrix XenServer


Virtualisation
Plateformes Microsoft Windows Linux Linux Tous les systèmes Microsoft Linux
NT4, 2000, 2003, et Windows Red Hat Enterprise Linux Windows
supérieur SuSE Linux Enterprise Server
Linux,
Novell.

Pilotes natifs dans Disponible Non présente Non présente Non disponible Non disponible
l’hyperviseur
Affectation Fonctionnalité Non soutenu Non soutenu Licence SCVMM requise Tolérance de pannes
dynamique des présente avec les
ressources et pools de ressources
tolérances des pannes
Nombre de machines Plus de 300 machines Plus de 300 Plus de 300 machines Plus de 300 machines Plus de 300
virtuelles par hôte virtuelles par hôte machines virtuelles par hôte virtuelles par hôte machines virtuelles
virtuelles par par hôte (illimité)
hôte

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   32 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
Fonctionnalités La surallocation  Système de  Pas de lock-in avec une  Migration dynamique  contrôle dynamique de
exclusives mémoire sauvegarde a été solution entièrement open la mémoire,
Système de fichier prevu et permet source.  Migration du stockage
la sauvegarde  Citrix fournit une
partagé  Déplacement des machines
à chaud d’une  Fibre Channel virtuel application dédiée,
Le support de CDP machine viruelle virtuelles sans effet sur la baptisée XenConvert
(Cisco Discovery utilisant KVM performance  Commutateur virtuel (2.5), pour convertir
Protocol) quel que soit le un serveur physique
 Une console de gestion type stockage en machine virtuelle.
Web utilisé.
Déplacement à chaud du
stockage des disques  offre aussi une
virtuels solution de
containers avec
 Déplacement intelligent openvz
des machines virtuelles,
à chaud
 Propose 2 types
 Gestion intelligente de de
l’alimentation des virtualisation :
serveurs virtualisation
(expérimentaux) matérielle (ou
complète) avec
KVM et
virtualisation
par
container avec
OpenVZ

Point Communs Hyperviseurs pouvant démarrer sur des disques locaux, mais aussi sur un volume SAN (Boot from SAN) ou encore sur
iSCSI (sauf XenServer). Tous sont capables de démarrer sur un stockage de type mémoire flash
Haute disponibilité
Nombre de processeur 32 processeurs 16 processeurs 16 processeurs logiques 16 processeurs logiques 32 processeurs
logiques logiques logiques
Quantité de mémoire
maximale 256go 128Go 2T 2T 128Go
SAN MPIO Service supporté Service Service supporté Service supporté Service non supporté
supporté

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   33 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
Support des VLans Service supporté Service Service supporté Service supporté Service supporté (via
supporté CLI)
Support des disques Service supporté Service Service supporté Service supporté (dédié Service supporté
SCSI pour les (dédié supporté uniquement/non partagé avec
machines virtuelles uniquement/non l’hyperviseur)
partagé avec
l’hyperviseur)  

 
Support des disques Service supporté Service Service supporté Service supporté (dédié Service supporté
SAS pour les (dédié supporté uniquement/non partagé avec  
machines virtuelles uniquement/non l’hyperviseur)
partagé avec  
l’hyperviseur)  
Support des disques Service supporté Service Service supporté Service supporté (dédié Service supporté
IDE/SATA pour les supporté uniquement/non partagé avec  
machines virtuelles l’hyperviseur)
 
Support des NAS pour Service supporté Service Service supporté Service supporté Service supporté
les machines virtuelles supporté  

  Tableau 2 : Comparatifs de quelques produits de virtualisation


 

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   34 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

CHAPITRE 5 : GENERALITE SUR LE CLOUD COMPUTING 

INTRODUCTION
Le cloud Computing abrégé en « cloud » et signifiant « nuage » en français est le processus
permettant d’accéder via un réseau de télécommunications (exemple d’internet) à la demande et en libre-
service, à des ressources informatiques partagées configurables.
On a donc en quelque sorte une délocalisation de l'infrastructure informatique et les utilisateurs
peuvent ainsi accéder de manière évolutive à de nombreux services en ligne sans avoir à gérer
l'infrastructure sous-jacente.
Le mot « computing » définit toute activité liée à l'utilisation de l'informatique, dans le matériel
et le logiciel. Ainsi « cloud computing » est donc un concept qui associe le réseau informatique, ou
l'interconnexion de machines, avec les possibilités offertes par l'ordinateur. Celui-ci offre un accès à de
multiples systèmes et services web à travers cette interconnexion, traditionnellement localisés sur le
poste informatique. Les services de stockage en ligne, les systèmes d’exploitation et les logiciels en
ligne en sont des exemples.

En d’autres termes, le Cloud Computing. permet donc d'utiliser nombre de services (Stockage
d'informations, utilisation d'applications bureautiques, communications), à travers internet, sans que
ces services soient localisés dans l'ordinateur. Les services que nous utilisons sont peut-être localisés à
l'autre bout de la planète. La puissance ainsi que le nombre de serveurs pour un service dépendent de la
quantité d'utilisateurs qui exploitent le service. C'est pourquoi un service peut disposer d'une très grande
puissance de calcul, ou d'un volume de stockage conséquent.. L'utilisation de ces services dépend ainsi
uniquement d'internet et d'un navigateur web installé sur l’ordinateur. Les technologies de Cloud qui
permettent de distribuer, d'échanger et de traiter l'information entre de nombreux serveurs, offrent une
puissance de calcul beaucoup plus importante qu'un ordinateur personnel.

Les caractéristiques essentielles d'un nuage sont : l’abstraction, disponibilité mondiale en libre-
service, l'élasticité, l'ouverture, la mutualisation, le paiement à l'usage (self-service), et l’allocation
dynamique des ressources physiques.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   35 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
 Ressources en libre service et adaptation automatique à la demande : La capacité de stockage et la
puissance de calcul sont adaptées automatiquement au besoin d'un consommateur. Ce qui
contraste avec la technique classique des hébergeurs où le consommateur doit faire une demande
écrite à son fournisseur en vue d'obtenir une augmentation de la capacité demande dont la prise
en comptenécessite évidemment un certain temps. En cloud computing la demande est
automatique et la réponse est immédiate.
 L’ouverture : les services de cloud computing sont mis à disposition sur l'Internet, et utilisent des
techniques standardisées qui permettent de s'en servir aussi bien avec un ordinateur qu'un téléphoe
ou une tablette.

 La mutualisation : elle permet de combiner des ressources hétérogènes (matériels, logiciels, trafic
réseau) en vue de servir plusieurs consommateurs à qui les ressources sont automatiquement
attribuées. La mutualisation améliore l’évolutivité et l’élasticité et permet d’adapter
automatiquement les ressources aux variations de la demande.

 Le paiement à l'usage : la quantité de service consommée dans le cloud est mesurée, à des fins de
contrôle, d'adaptation des moyens techniques et de facturation.

Remarque : Le Cloud Computing est un concept qui ne pourrait exister sans le client et le fournisseur.
IL existe différents modèles de Cloud Computing dans lesquels le client ne bénéficie pas directement
du service ou de l'application finale. Le client peut se fournir de « briques », sur lesquelles il ajoutera les
siennes pour lui permettre de mettre en place son service.
Parmi les différents services offerts par la solution Cloud, nous en avons plusieurs dont trois
principales : L’Iaas, le Saas et le Paas.

V.1 Les Services offert par la technologie Cloud


V.1 1 Infrastructure As A Service (IAAS)
C'est le service de plus bas niveau et peut être considéré comme un point d'entrée dans les
technologies du Cloud. Il consiste à offrir un accès à un parc informatique virtualisé avec la création de
Datacenter virtuelles (dans lequel on note des machines virtuelles (VM) voir des Serveurs) sur lesquels le
consommateur peut installer un système d'exploitation et des applications. En d’autres termes, l’IAAS
permet d'externaliser la couche infrastructure matérielle (les serveurs, le réseau, le stockage) dans des
salles informatiques distantes permettant ainsi à l'entreprise de se concentrer en premier sur ses processus
métiers sans se préoccuper du matériel. Celui-ci a accès sans restriction aux ressources de la couche IAAS

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   36 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
ce qui lui permet de s'affranchir complètement de l'achat et de la gestion du matériel et exploite donc celui-
ci comme un service à distance. Le point positif ici est que le consommateur
est ainsi dispensé de l'achat de matériel informatique.
De même, les sociétés accèdent à des serveurs physiques ou virtuels selon un modèle de paiement
à l'utilisation leur permettant de payer uniquement l'espace qu'elles utilisent. Cette catégorie recoupe
fréquemment celle du PaaS et la distinction entre les deux est souvent difficile à faire.

Figure 5-1 : Entreprises fournissant le service IAAS Cloud

V.1.2 Plateforme As A Service (PAAS)


Le PAAS est une évolution en quelque sorte de l’IAAS qui propose davantage de ressources
que la seule couche matérielle telle que les éléments de middleware (bases de données, serveurs
d'application). C’est la plate-forme d’exécution, de déploiement et de développement des applications. Ici,
la responsabilité du fournisseur est au niveau du matériel, du système d’exploitation et des services
middleware proposés alors que la responsabilité de l'éditeur se situe du côté des logiciels qu'il installera sur
le PAAS et de l'exploitation qui en est faite. Ainsi le consommateur a le contrôle des applications et peut
ajouter ses propres outils.
Cette catégorie représente les services que les développeurs utilisent pour créer
des applications cloud métiers.
Exemples :
- Fournisseurs : Force.com, Google App Engine.
- Consommateurs : développeurs Web et développeurs d'applications.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   37 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
Remarques : Notons cependant qu’il y a deux types de PaaS :
• Celui qui fournit une plate-forme intégrant le système d'exploitation (OS), la couche
middleware et celle applicative qui sont fournies ensuite au client comme un service.

• Un service métier encapsulé et présenté via une API. Le client interagit avec cette plate-
forme grâce à une API pour construire un service de plus haut niveau : la plate-forme se
gère et s’adapte-t-elle même pour fournir le niveau de service attendu.
Le PaaS met à disposition des environnements prêts à l’emploi, fonctionnels et performants.

Figure 5-2 : Entreprises fournissant le service PAAS Cloud

V.1 3 Software (Service) As A Service (SAAS)


C’est la version la plus aboutie du Cloud Computing. Dans ce type de service, des applications
(Ex : Google docs / Office 365) installés dans des serveurs distants virtualisés sont mises à la disposition
des consommateurs qui peuvent ainsi les utilisés sans aucun frais en immobilisation (serveur ou licence),
aucun déploiement ou maintenance à assurer. Les applications peuvent être manipulées à l'aide
d'un navigateur web ou installées de façon locative sur un PC, et le consommateur n'a pas à se soucier
d'effectuer des mises à jour, d'ajouter des patches de sécurité et d'assurer la disponibilité du service. Le
SAAS propose donc des applications qui sont mises à la disposition des utilisateurs finaux (on entend par
la louer aux utilisateurs) qui payent le service en fonction de son utilisation.
Prenons l'exemple simple d'une solution de messagerie que l’on souhaite déployer dans une
nouvelle entreprise. Le schéma classique intègre l'acquisition ou la location de serveurs et l'installation du
système d'exploitation sur lequel la solution sera déployée (comme Lotus, Postfix ou Microsoft Exchange).
Suite au déploiement, il y a une phase de configuration puis de test avant de pouvoir passer ce service en
production. Il s’agit ensuite de gérer la maintenance de cette messagerie, la supervision de son bon

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   38 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
fonctionnement, l'application des mises à jour notamment concernant la sécurité, la réalisation de
sauvegarde des données, l'élaboration d'une politique de gouvernance et d'un plan de reprise sur activité en
cas d'incident.
Tout cela a un coût, tant sur le plan financier, matériel et humain. En effet, que l'on soit au
niveau de l’infrastructure, de la plateforme ou ici du service ou de l'application, les problématiques
restent les mêmes : il faut des moyens financiers, matériels et humains pour maintenir un niveau de service
demandé par les utilisateurs.
Avec le Cloud, nous avons des solutions SaaS comme « App » de Google ou encore «
Exchange Online » de Microsoft qui mettent à disposition un service de messagerie à la demande : Il suffit
qu’un administrateur crée son organisation sur l'un de ces services et il peut l’utiliser instantanément
et avec très peu de configuration dans son entreprise. Toute la charge repose sur le fournisseur de service
Saas qui assurera le déploiement de la solution de manière dynamique et instantanée, supervisera le
bon fonctionnement, répartira la charge sur ces
différentes ressources physiques, assurera la sécurité, les mises à jour et les plans de reprise sur incident.

Figure 5-3 : Entreprises fournissant le service SAAS Cloud

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   39 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 5-4 : Schéma Récapitulatif des différents services et fournisseurs

Figure 5-5 : Récapitulatif des éléments gérés par l’Entreprise / l’Hébergeur / le Fournisseur dans une
Solution de cloud.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   40 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
V.2 Les différents types de Cloud
V.2.1 Le Cloud Public
Un Cloud public est un service IaaS, PaaS ou SaaS proposé et hébergé par un organisme
(fournisseurs) spécialisé qui met à disposition ses infrastructures, ses ressources pour des entreprises aussi
multiples que variées. Ceux-ci garantissent une disponibilité et une qualité de service à travers un contrat
signé avec le consommateur à qui il loue les services dont ils ont besoin et qu’ils utilisent et payent à la
demande. Le consommateur accède à une palette de services tiers accessibles via Internet et qui ne cesse
de s'élargir.
En résumé, le Cloud Public est donc un Cloud accessible depuis internet et géré par un
fournisseur externe à l'entreprise. Pour les consommateurs, il n'y a donc aucun investissement initial
fixe et aucune limite de capacité.

Figure 5- 6: Schéma d’un Cloud Public

V.2.2 Le Cloud Privé


Un Cloud privé est un modèle informatique qui utilise des ressources dédiées à votre
entreprise. C’est un type de Cloud à travers lequel la DSI est propriétaire de son infrastructure
(services, Datacenter, Bases de données, etc.) à laquelle les utilisateurs accèdent par le biais d'un réseau
sécurisé, interne et fermé.
Les ressources physiques d’un cloud privé sont hébergées dans une infrastructure propre à
l'entreprise et dont la DSI en a le contrôle et la charge ainsi que la faculté de déploiement des
applications. Ainsi, c'est à l'entreprise de décider de dédier ou de mutualiser ses serveurs.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   41 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 5-7 : Schéma d’un Cloud Privé

Figure 5-8 : Schéma détaillé d’un Cloud Privé

V.2.3 Le Cloud Hybride


C’est un type de Cloud combinant le Cloud public et le Cloud privé.
L ’avantage de ce cloud est le fait que l’on peut déporter (le plus souvent en cas de défaillance
du cloud privé) les applications vers un Cloud public qui consommera temporairement les données stockées
et exposées du Cloud privé en mode down.
Un autre avantage est le fait de pouvoir faire communiquer deux applications hébergées dans
deux Cloud privés distincts, ou encore consommer plusieurs services hébergés dans des Cloud publics
différents.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   42 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 5-9 : Schéma d’un Cloud hybride

V.3 Avantages et Inconvénients du Cloud Computing


V.3.1 Les Avantages
On note de nombreux avantages liés au Cloud à savoir :
• aucun investissement préalable,

• aucun prérequis demandé,

• un déploiement facile,

• une gestion simplifiée,

• un service d’une grande disponibilité et adaptable

• un paiement relatif aux consommations.

• Flexibilité opérationnelle de l’employé (accès a ces données via un ordinateur connecté à


internet)

• Limitation des dépenses en maintenance des infrastructures.

• Réduction des coûts liés à l’achat d’infrastructures.

• Réduction du nombre de serveurs du parc informatique avec la possibilité de virtualisé les


différents serveurs et services.

• Mise à jour automatiques des applications hébergées par le fournisseur.

• Recadrage des ressources informatiques (L'argent économisé sur le matériel et les applications
peut être attribué à d’autres secteurs).

Pour résumé, le Cloud Computing permet de limiter les coûts d'exploitation en mutualisant les
ressources physiques, garantit une haute disponibilité des services et des données et adapte
l’infrastructure technique au volume d'activité de l'entreprise.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   43 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
V.3.2 Les Inconvénients
On a également comme principaux désagréments de la solution cloud Computing :
• La pérennité du service :

o Dépendance vis-à-vis de l’hébergeur qui risque d’arrêter ses activités professionnelles à


tout moment posant du cout un problème à l’entreprise qui doit vite trouver un autre
hébergeur.

o Dépendance vis-à-vis de la qualité du réseau. Celle-ci impactera surtout du coté des


utilisateurs finaux et non du coté de l’hébergeur.

o Le non garanti d’une disponibilité complète à 100% de la part du fournisseur.

• Le budget coté connexion internet : la consommation des services proposés par le cloud
nécessite une connexion à haut débit stable et les besoins en bande passante peuvent faire exploser
le budget.

• Le cadre légal : Aucun accès physique aux données transférées dans le Cloud qui ne sont pas
forcément présentes sur le territoire national. Il est ainsi difficile de connaitre précisément à quel
endroit elles sont stockées. De plus, selon le type d'activité d'une entreprise, la loi peut imposer de
pouvoir localiser précisément et rapidement les données, tout en ayant la possibilité d'avoir un
accès physique sur celles-ci. Ceci est donc problématique pour un bon nombre d'entreprises.

• Confidentialité et sécurité des données : Les données sont hébergées en dehors de l'entreprise.
Ceci peut donc poser un risque potentiel fort pour l'entreprise de voir ses données mal utilisées ou
volées. C'est actuellement le problème majeur du Cloud Computing.

• Perte de la maîtrise de l'implantation des données : les interfaces inter-applicatives (qui


peuvent être volumineuses) deviennent beaucoup plus complexes à mettre en œuvre que sur une
architecture hébergée en interne

• Aucune garantie de l’utilisation qui est faite des données de l’entreprise confiées à des tiers.

• Possibilité d’utilisé les services du cloud comme sources d’attaques pirates.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   44 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
V.4 Exemples de solutions de Cloud Computing

Figure 5-10 : Exemple de quelques entreprises et organisations offrant la solution Cloud.

Figure 5-11 : Exemple de quelques solutions Cloud.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   45 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

PARTIE 3
MISE EN OEUVRE DE
LA SOLUTION

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   46 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

CHAPITRE 6 : OUTILS & PRODUITS D’IMPLÉMENTATIONS


INTRODUCTION
La réalisation de ce projet implique plusieurs outils de simulation et produits d’implémentation
parmi lesquels nous avons :
VI.1 Présentation des différents outils de Simulation
VI.1.1 Présentation de l’outil VMware Workstation
VMware Workstation est un hyperviseur hébergé qui fonctionne sur les versions x64 des
systèmes d'exploitation Windows et Linux (une version x86 des versions antérieures était disponible); [3] Il
permet aux utilisateurs de configurer des machines virtuelles (VM) sur une seule machine physique, et de
les utiliser simultanément avec la machine réelle. Chaque machine virtuelle peut exécuter son
propre système d'exploitation , y compris les versions de Microsoft Windows , Linux , BSD et MS-
DOS . VMware Workstation est développé et vendu par VMware, Inc. , une division de Dell
Technologies . Il existe une version gratuite, VMware Workstation Player, pour un usage non
commercial. Une licence de système d'exploitation est nécessaire pour utiliser des licences exclusives telles
que Windows. Des machines virtuelles Linux prêtes à l'emploi et mises en place à différentes fins sont
disponibles auprès de plusieurs sources.
VMware Workstation prend en charge le pontage des cartes réseau hôte existantes et le partage de disques
durs physiques et de périphériques USB avec une machine virtuelle. Il peut simuler des lecteurs de
disque; un fichier image ISO peut être monté en tant que lecteur de disque optique virtuel et les lecteurs de
disque dur virtuels sont implémentés en tant que fichiers .vmdk .
VMware Workstation Pro peut enregistrer l'état d'une machine virtuelle (un «instantané») à tout instant. Ces
instantanés peuvent ensuite être restaurés, en renvoyant effectivement la machine virtuelle à l'état
sauvegardé, tel quel et sans aucun dommage post-snapshot à la machine virtuelle.
VMware Workstation inclut la possibilité de regrouper plusieurs machines virtuelles dans un dossier
d'inventaire. Les machines d'un tel dossier peuvent ensuite être mises sous tension et mises hors tension en
tant qu'objet unique, ce qui est utile pour tester des environnements client-serveur complexes.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   47 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
VI.1.2 Présentation de l’outil GNS3
GNS3 (Graphical Network Simulator) est un logiciel libre permettant l'émulation ou
la simulation de réseaux informatiques. C'est un logiciel libre basé sur dynamips, qui ajoute une interface
de création de lab/topologie. Il est gratuit mais ne fournit pas les binaires d'IOS (il faut les télécharger sur
cisco.com, avec un compte CCO par exemple).
Il permet de travailler les certifications Cisco (CCNA, CCNP) ou des architectures avant de les mettre en
place (tout le monde n'a pas la possibilité de maquetter avec du vrai matériel !).

VI.2 Présentation des différents produits d’Implémentation


VI.2.1 Présentation des produits de Virtualisation
Les différents produits de virtualisation qui seront utilisé dans nos configuration seront :

 VMware Hypervisor ESXI : anciennement ESX est un software d’entreprise , un hyperviseur de


type 1 développé par VMware pour déployer et offrir des services de virtualisation matériels . En
tant qu'hyperviseur de type 1, ESXi n'est pas une application logicielle installée sur un système
d'exploitation (OS); à la place, il inclut et intègre des composants essentiels du système
d'exploitation, tels qu'un noyau. Après la version 4.1 (publiée en 2010), VMware a renommé ESX
en ESXi . celui-ci remplace Service Console (un système d'exploitation rudimentaire) avec un
système d'exploitation plus étroitement intégré. ESX / ESXi est le composant principal de la suite
logicielle VMware Infrastructure . Le nom ESX origine comme une abréviation de élastique Sky X .

 VMware vCenter Server : C’est un outil de gestion centralisé qui permet d'administrer l'ensemble
des machines virtuelles, des hôtes Esxi physiques, de leurs ressources et des options de
l'environnement (High Availability, vMotion, Storage vMotion, Distributed Resource
Scheduler, Fault Tolerance…) depuis une seule console.

 VMware vSphère Réplication : C’est une fonctionnalité de VMware vSphere et de Site Recovery
Manager (SRM) qui permet l’automatisation ainsi que le basculement de serveurs virtuels vers un
site de récupération. vSphere Réplication permet la réplication de machines virtuelles ( VM ) sur la
couche virtuelle plutôt que sur la couche de stockage.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   48 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
VI.2.2 Présentation des produits de Cloud Computing
vOneCloud d’OpenNebula sera utilisé pour la configuration de notre serveur de Cloud.
C’est une appliance virtuelle CentOS Linux pour vSphere qui contient tous les services OpenNebula requis
pour fonctionner sur les déploiements VMware vCenter existants. vOneCloud s'adresse aux entreprises qui
souhaitent créer un environnement de cloud libre-service au-dessus de leur infrastructure VMware sans
avoir à abandonner leur investissement dans VMware et à rééquiper l'intégralité de la pile. vOneCloud
déploie un cloud OpenNebula prêt pour l'entreprise en quelques minutes, où l'infrastructure est gérée par
des outils VMware déjà connus, tels que vSphere et vCenter Operations Manager, et les fonctionnalités de
cloud d'approvisionnement, d'élasticité et de multi-tenancy proposées par OpenNebula.

VI.2.3 Présentation des Equipements Réseaux & Sécurité


Afin d’assurer les liaisons réseaux ainsi que la sécurité à mettre en place au niveau de notre
infrastructure, les équipements qui seront utilisés seront :
 Routeurs CISCO : C’est un élément intermédiaire dans un réseau informatique assurant
le routage des paquets. Son rôle est de faire transiter des paquets d'une interface réseau vers une
autre, au mieux, selon un ensemble de règles. Il y a habituellement confusion entre routeur
et relais1, car dans les réseaux Ethernet les routeurs opèrent au niveau de la couche 3 du modèle
OSI. La fonction de routage traite les adresses IP en fonction de leur adresse réseau définie par le
masque de sous-réseaux et les redirige selon l'algorithme de routage et sa table associée.
Ces protocoles de routage sont mis en place selon l'architecture de notre réseau et les liens de
communication inter sites et inter réseaux.

Figure 6-1 : Exemple de quelques Modèles de Routeurs Cisco.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   49 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
Firewall ASA : C’est un équipement de sécurité ASA permettant de faire respecter la politique de
sécurité du réseau, celle-ci définissant quels sont les types de communications autorisés sur
un réseau informatique. Il surveille et contrôle les applications et les flux de données (paquets).

Figure 6-2 : Exemple de quelques Modèles de Firewall Cisco ASA.

VI.3 Présentation des différents Systèmes d’exploitation utilisés


VI.3.1 Présentation de Microsoft Windows
De la famille de Microsoft avec comme fondateur Bill Gates, il s’agit d’un système
d’exploitation (SE) aussi appelé Operating System (OS) en anglais. Ce système d’exploitation va
servir à faire le lien entre la machine et l’utilisateur. Windows (littéralement « Fenêtres » en anglais)
est au départ une interface graphique unifiée produite par Microsoft, qui est devenue ensuite une gamme
de systèmes d’exploitation à part entière, principalement destinés aux ordinateurs compatibles PC.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   50 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
VI.3.2 Présentation de Linux
Linux est, au sens restreint, le noyau de système d'exploitation Linux, et au sens large,
tout système d'exploitation basé sur le noyau Linux. À l'origine, le noyau Linux a été développé pour
les ordinateurs personnels compatibles PC, et devait être accompagné des logiciels GNU pour constituer
un système d'exploitation. Les partisans du projet GNU promeuvent depuis le nom combiné GNU/Linux.
Depuis les années 2000, le noyau Linux est utilisé sur du matériel informatique allant des téléphones
portables aux super-ordinateurs, et n'est pas toujours accompagné de logiciels GNU. C'est notamment le
cas d'Android, qui équipe plus de 80 % des smartphones. Le noyau Linux a été créé en 1991 par Linus
Torvalds. C'est un logiciel libre. Les distributions Linux ont été, et restent, un important vecteur de
popularisation du mouvement open source. La dernière version stable est la 4.12.9

VI.3.3 Présentation Mac OS X


MacOS (auparavant Mac OS X puis OS X3,) est un système
d’exploitation partiellement propriétaire développé et commercialisé par Apple depuis 1998, dont la
version la plus récente est macOS High Sierra(version 10.13) lancée le 25 septembre 2017. Avec iOS, il
fait partie des systèmes d'exploitation d'Apple.

VI.3.4 Présentation d’Android


Android, est un système d'exploitation mobile basé sur le noyau Linux et développé
actuellement par Google. La dernière version actuellement utilisé est l’Android Oreo 8.1.0

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   51 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

CHAPITRE 7 : IMPLEMENTATION DE LA SOLUTION 


INTRODUCTION
Comme nous l’avions souligné dans notre première partie, l’objectif majeure de notre
implémentation sera la mise en place d’un cloud privé avec les aspects suivants :
 La virtualisation des serveurs dans un Hyperviseur « Hôte » dédié avec l’utilisation des
produits payants de la firme VMWARE.

 La mise en service dans le Cloud privé sécurisé des différents serveurs présents au niveau
de l’hyperviseur « Hôte » avec notamment le choix du produit vOneCloud.

 La mise en place d’un site de réplication sécurisé par l’intermédiaire d’une interconnexion
site to site via VPN des « Hôtes » serveurs de production présents au niveau du site local.

 La virtualisation des postes de travail pour les utilisateurs dans notre cloud privé avec un
accès par le biais d’un client léger qu’est le navigateur web avec sécurité SSL que ce soit
local ou nomade.

En nous référant à nos architectures ci-dessous, nous remarquons trois domaines et deux sites
principaux à savoir :

Dans notre réseau LOCAL (Domaine 1 - Site 1 : ISI LAN), on a :


 Le Serveur Contrôleur de Domaine Active Directory.
 La zone vSphère comprenant :
o Deux Hyperviseurs Hôtes VMware EXSi 5.5 dont l’un abritera nos serveurs de
production et l’autre nos machines virtualisées.
o Le vCenter Server 5.5 qui fera office de serveur de gestion centralisé de nos
Datacenter.
o Le serveur vSphère Réplication installé au niveau du Datacenter choisi pour abriter les
serveurs et dont le rôle sera d’assurer la réplication des données Datacenter.
 La zone Cloud avec notamment le serveur vOneCloud d’OpenNebula qui sera combiné avec
le vCenter Serveur ainsi que le contrôleur de domaine pour une mise en œuvre du cloud privé
sécurisé avec l’utilisation des ressources vCenter.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   52 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
Dans notre réseau BACKUP (Domaine 2 - Site 2 : ISI BACKUP), on a :
 La zone vSphère de backup comprenant :
o Un Hyperviseur Hôte VMware EXSi 5.5 de même capacité que celui établi au niveau
du réseau local et qui abritera nos serveurs répliqués à distance via connexion VPN site
to site.
o Un autre vCenter Server 5.5 installé au niveau du Datacenter et qui fera office de
serveur de gestion centralisé de celui-ci.
o Un second Serveur vSphère Réplication pour le compte du serveur distant. Celui-ci est
installé au niveau du Datacenter de Backup.

Dans notre réseau WAN (Domaine 3), nous avons mis en place une architecture internet avec
notamment la présente de FAI voire d’utilisateur nomades.

Remarque : L’architecture locale et de backup sera intégrée à un contrôleur de domaine Active


Directory avec pour nom de domaine : ISI.SN.

Comme nous l’avions dit précédemment, nous allons utiliser les produits de la firme VMware,
OpenNebula, GNS3 & Cisco pour la réalisation de ce projet. Pour cela, vous pouvez télécharger les
images iso ainsi que les différents logiciels contenant l’ensemble des produits que l’on aura à utiliser :

 VMware : https://www.vmware.com /
 GNS3 : https://www.gns3.com/
 Cisco : https://www.cisco.com/
 OpenNebula : https://opennebula.org/

Remarque : Avant de commencer, il faut savoir que nous allons utiliser un serveur contrôleur de domaine
déjà créé ayant pour nom SERV-AD, pour nom de domaine : ISI.SN d’adresse IP 192.168.1.1/26 et comme
principale rôle l’attribution d’adresses avec le serveur DHCP (j’ai exclu les adresses 192.168.1.1/26 à
192.168.1.10/26 pour les attribués à mes futurs serveurs.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   53 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
SCHEMAS ARCHITECTURAL DE NOTRE PROJET

Figure 7 - 1 : Architecture physique future

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   54 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 - 2: Architecture logique

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   55 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

VII.1 Installation et Configuration de la Zone vSphère LAN & BACKUP


VII.1.1 Installation et Configuration des Hôtes ESXI

Figure 7 - 3: Vérification du domaine ainsi que des utilisateurs


créés

Figure 7 - 4: Adressage Hyperviseur des Serveurs LAN

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   56 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 - 5: Adressage Hyperviseur des PC LAN

Figure 7 - 6: Adressage Hyperviseur des Serveurs BACKUP

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   57 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
VII.1.2 Installation et Configuration du serveur de gestion vCenter Server
VII.1.2.1 Installation de vCenter Server

Figure 7 - 7 : Cliquer sur suivant pour l’installation One click de


tous les composants de vCenter Server avec l’option Installation
Simple

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   58 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   59 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 - 8 : Installation de vCenter Terminé.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   60 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
VII.1.2.2 Installation du client vSphère

Figure 7 -9 : Choisir l’option VMware vSphere Client

Figure 7 -10 : Installation du client vSphère.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   61 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -11 : Cliquer sur suivant et l’installation aboutira avec


l’apparition de l’icone ci-dessous.

Figure 7 -12 : Icone client vSphère.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   62 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
VII.1.2.3 Configuration de vCenter Server

Figure 7 -12 : Cliquer sur l’icone client puis mettre les paramètres de
connexion fourni lors de l’installation de vCenter Server. Une fois fait, le menu s’affiche.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   63 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -13 : Création des centres de données

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   64 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -14 : Ajout des hôtes (Datacenters LAN) au niveau de


vCenter Server

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   65 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -14 : Ajout des hôtes (suite)

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   66 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -15 : Apparition de l’hôte au niveau du Datacenter


Virtuel

VII.1.2.4 Création de serveurs virtuelles VM dans vCenter

Figure 7 -16 : Ajout d’une machine virtuelle de type « Serveur »

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   67 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -17 : Ajout d’une machine virtuelle de type « Serveur » (suite)

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   68 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   69 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -17 : Ajout d’une machine virtuelle de type « Serveur » (suite)

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   70 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -18 : Installation et Mise sous tension du « Serveur


virtuel »

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   71 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
VII.1.3 Installation et Configuration de la Réplication site to site
VII.1.3.1 Installation de VMware Réplication

Figure 7 -18 : Package VMware Réplication

Figure 7 -19 : Connexion à vSphere Web Client

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   72 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -20 : Importation du package vSphere Replication.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   73 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -21 : Importation du package vSphere Réplication (suite).

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   74 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -22 : Choisir l’option « local » puis prendre le package

Figure 7 -23 : Récapitulatif des options du package de vSphere


Réplication

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   75 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -24 : Importation du package vSphere Réplication dans le


Datacenter créé à cet effet (suite).

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   76 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -25 : Configuration de l’espace de stockage ainsi que de


l’adressage du serveur vSphere Réplication.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   77 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -24 : Récapitulatif Importation du package vSphere


Réplication.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   78 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -25 : Apparition du Menu vSphere Réplication dans le menu


de vCenter Server

Figure 7 -26 : Mise sous tension du serveur vSphere Réplication.


REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   79 
 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Remarques : La même procédure devra également être effectué pour l’hyperviseur distant à savoir le
192.168.2.1 comme mentionné sur la capture ci-dessous. Les deux sous réseaux doivent donc
communiquer par l’intermédiaire d’un canal VPN site to site. Pour cela, suivre les étapes ci-après.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   80 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
VII.1.3.2 Configuration de VMware Réplication

Figure 7 -27 : Configuration de l’ASA LAN pour les accès internes & externes et prise à distance.
REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   81 
 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -28 : Configuration du routeur LAN pour les accès internes & externes et prise à distance.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   82 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -29 : Configuration du Routeur Backup pour les accès internes & externes et prise à distance.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   83 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -30 : Configuration de l’ASA Backup pour les accès internes & externes et prise à distance.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   84 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -31 : Configuration de la connectivité VPN site to site entre le ISI LAN & le ISI BACKUP.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   85 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -32 : Test de fonctionnement du Tunnel VPN

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   86 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -33 : Test de fonctionnement du Tunnel VPN (isakmp)

Figure 7 -34 : Test de fonctionnement de la sécurité RSA au niveau des équipements réseaux.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   87 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -35 : Test de connectivité entre les deux sites.

Figure 7 -36 : Vérification de la bonne intégration de vSphere Réplication

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   88 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -37 : Ajout du vCenter Backup

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   89 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
VII.1.3.3 Test de la réplication

Figure 7 -38 : Début de la configuration du serveur SFTP

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   90 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -39 : Choix du vCenter Backup

Figure 7 -40 : Choix du vSphere Réplication Backup

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   91 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -41 : Choix du Datastore distant

Figure 7 -42 : Augmentation de façon virtuelle du débit de la bande passante


au niveau des routeurs LAN et BACKUP

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   92 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -43 : Configuration de vSphere Réplication (suite)

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   93 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -44 : Lancement de la tâche de réplication du serveur SFTP de ISI LAN à ISI
BACKUP par l’intermédiaire d’un canal sécurisé.

Figure 7 -45 : Lancement de la tâche de réplication du serveur SFTP de ISI LAN à ISI
BACKUP par l’intermédiaire d’un canal sécurisé (suite).

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   94 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -46 : Tableau de bord vCenter LAN (Réplications sortantes).

Figure 7 -47 : Tableau de bord vCenter BACKUP (Réplications entrantes).

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   95 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
VII.2 Installation et Configuration de la Zone Cloud
VII.2.1 Installation et Configuration de vOneCloud (Privé)
VII.2.1.1 Installation de vOneCloud

Figure 7 -48 : Création des Groupes (ici IT) et UO (ici Cloud)

Figure 7 -49 : Lancement du serveur vOneCloud.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   96 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -50 : Configuration de l’adressage au niveau du serveur

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   97 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
VII.2.1.2 Configuration de vOneCloud

Figure 7 -51 : Connexion à l’interface Web du serveur Cloud

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   98 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -52 : Ajout des paramètres Active Directory au niveau du serveur vOneCloud

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   99 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -53 : Configuration des accès à Active Directory

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   100 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -54 : Configuration des accès à Active Directory (suite)

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   101 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -55 : Connexion à la plateforme Cloud via le navigateur Web.

Figure 7 -56 : Tableau de bord.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   102 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -57 : Ajout des hôtes (Datacenters & Clusters) présent dans notre serveur
vCenter.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   103 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -58 : Ajout des Template de VM présent dans notre serveur vCenter.

Figure 7 -59 : Ajout des Datastores présent dans notre serveur vCenter.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   104 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -60 : Ajout des Réseaux virtuels présent dans notre serveur vCenter.

Figure 7 -59 : Configuration des paramètres (appartenance) du Template.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   105 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -60 : Configuration des paramètres (quota de VM) au niveau du groupe


des utilisateurs.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   106 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

VII.2.1.3 Connexion à l’environnement Cloud et accès aux services par l’utilisateur

Figure 7 -61 : Connexion de l’utilisateur via le navigateur WEB avec ces identifiants Active Directory.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   107 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -62 : Tableau de bord Menu utilisateur

Figure 7 -63 : Choix de la VM à créer avec l’OS fourni en service par


l’administrateur du domaine.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   108 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -64 : Création de la VM par l’utilisateur en tant que service.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   109 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -65 : Création de la VM au niveau du vCenter Server et assignation de la VM à


l’utilisateur.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   110 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -66 : Autorisation des ports et services à faire au niveau de :


 Du serveur vOneCloud par l’intermédiaire d’un client CLI (exemple de PUTTY)
 Du serveur vCenter server pour l’autorisation des service de gbdserver

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   111 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -67 : Création d’un certificat auto-signé (taille 2048) pour l’authentification
SSL de notre serveur cloud.
Note : les outils VMware Certificate Toolkit & Openssl for Windows ont été utilisé
pour la fabrication de notre certificat auto-signé.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   112 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -68 : Ajout du contenu des certificats dans le Menu de vOneCloud. Cocher
également l’option « SSL enabled »
 

Figure 7 -69 : Copie des certificats dans le répertoire /etc/one de vOneCloud.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   113 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -70 : Modification des fichiers comme indiqué ci-dessus puis redémarrer le
service opennebula-sunstone.

Figure 7 -71 : Ouverture de la page d’accueil en mode sécurisé (SSL) puis accepter le
certificat.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   114 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -72 : Le site Cloud est désormais sécurisé.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   115 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -73 : Le site Cloud est désormais sécurisé (ouverture via Internet Explorer).

Figure 7 -74 : Le site Cloud est désormais sécurisé (ouverture via Egde).

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   116 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -75 : Connexion au site cloud via le port 29876 afin que le nouveau certificat
puisse être accepté par le socket VNC.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   117 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -76 : Apparition de la machine virtuelle au niveau du navigateur sécurisé via un


Certificat auto-signé.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   118 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

VII.2.2 Configuration et connexion du client nomade au Cloud Privé

Figure 7 -77 : Ajout de nouvelles règles d’accès au serveur Cloud


pour les utilisateurs nomades.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   119 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

 
  Figure 7 -78 : Ajout de configuration (TRANSLATION NAT) au
niveau de notre routeur LAN pour la redirection du trafic.
 

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   120 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

 
 

Figure 7 -79 : Connexion de l’utilisateur nomade via l’adresse


publique https://201.49.10.17 utilisé ici en guise de redirection vers le serveur cloud
sécurisé via certificat auto-signé.
 

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   121 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 -80 : Connexion de l’utilisateur et Ouverture du tableau


de bord.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   122 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Figure 7 - : Le site Cloud est désormais sécurisé et accessible de l’extérieur via l’adresse publique mis en redirection NAT au niveau
du routeur LAN.
REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   123 
 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
VII.3 Coût de la Solution 
Ci‐dessous les récapitulatif des différentes licences des produits utilisées :  

 
 

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   124 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

CONCLUSION GENERALE
Nous avons vu que la virtualisation est une technologie aujourd’hui largement répandue au sein des
entreprises. Elle peut prendre de nombreuses formes et est présente à tous les niveaux. Bien que ces
solutions présentent un certain nombre d’inconvénients, les avantages qu’elles apportent peuvent s’avérer
déterminants dans la politique d’acquisition, de structuration et de gestion des ressources informatiques. La
virtualisation ainsi constitue une solution du monde informatique qui pourrait faciliter à l’avenir la gestion,
le contrôle, l’administration des systèmes informatiques de même qu’une bonne gestion du système
d’information. Il peut être utilisé sur toutes les plateformes et constitue ainsi un élément de base dans
l’avancée technologique des entreprises.
Combiné à la virtualisation, le Cloud computing devient également une technologie montante du
monde moderne. Son utilisation au sein de l’entreprise permet non seulement de faciliter la gestion du SI
mais surtout la possibilité aux acteurs économiques de la banque de pouvoir travailler dans de meilleures
conditions et avec des moyens réduits et léger.

Néanmoins, il faudrait distinguer ces deux types de solutions informatiques qui certes sont
complémentaires ; vont de paires surtout pour le cas du cloud qui ne peut être utilisé à son maximum
qu’avec l’appui de la virtualisation mais sont différents de par leur manière de fonctionnement (la
virtualisation joue sur le matériel physique surtout et le cloud à la fois sur le physique que sur l’applicatif
par le biais de l’utilisation de service web). La virtualisation est indépendante du cloud ; tout le contraire
de celui-ci qui n’est optimal qu’avec l’utilisation du virtuel.

Ce projet en cours de réalisation au sein de la Banque Atlantique nous a été très bénéfique car nous
ayant permis d’une part de pratiquer les connaissances théoriques (et même pratiques) acquises en classe
dans un environnement professionnel et d’autre part, la découverte du milieu entrepreneurial ainsi que le
monde des affaires de même que les difficultés que nous pourrions rencontrer à l’avenir dans le milieu
professionnel.

Arrivés au terme de notre mémoire de fin d'études dont le thème est intitulé « Etude et mise sur
pied d'une solution Cloud Computing », nous pouvons dire sans pour autant prétendre à l'exhaustivité
que nos objectifs ont été atteints. Nous avons aidé à comprendre la notion de Cloud Computing et surtout
proposer des solutions qui tant bien que mal propose des services de Cloud Computing et qui sont
favorable à l’entreprise. Ce travail n'est pas exhaustif et pourra être amélioré en fonction des contraintes
de management propre à l'entreprise.
REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   125 
 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 
Pour terminer, quel est l’avenir du Cloud Computing ? Celui-ci dépend d’un grand nombre de
facteurs. Tout d’abord, il est nécessaire de reconsidérer notre vision de la technologie afin de profiter
pleinement des avantages liés au Cloud. IL reste encore beaucoup à faire notamment concernant la
sécurité ou l'interopérabilité, mais aussi la mise en place de normes et de standards, qui permettront,
comme c'était le cas lors du développement d’Internet, de constituer un ensemble de systèmes
hétérogènes. L’informatique est une science en constante évolution et il est impératif de remettre en
question un grand nombre de principes qui sont aujourd’hui largement répandus. Le Cloud Computing est
un outil qui change radicalement l’approche de l’informatique en repoussant les limites de nos
ordinateurs, ainsi que de la manière dont on sauvegarde nos données. Il s’agit d’une technologie à la
portée de tous, du particulier qui souhaite exécuter en toute sécurité une distribution Linux sur sa plate-
forme Windows, aux grandes entreprises qui souhaitent rentabiliser davantage leur infrastructure
informatique. Au moyen des produits de VMware et OpenNebula, on a pu réaliser une infrastructure de
Cloud pour le compte d’une entreprise comme la Banque Atlantique.

En dernier lieu, à la question, « le Cloud Computing, réelle révolution ou simple évolution ? »,


nous pouvons conclure sur le fait qu'il s'agit d’une simple évolution de nos idées et de la vision de
l'informatique d'aujourd'hui, mais une réelle révolution dans ses usages futurs.

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   126 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

BIBLIOGRAPHIE

- Eric MAILLÉ - René-François MENNECIER, « VMware vSphere 5 au sein du


Datacenter », éditions eni, Juin 2014, 37 pages.

- Eric FOURN, Philippe GILLET, « Maîtrisez l’exploitation de votre infrastructure virtuelle»,


éditions eni, Octobre 2012, 423 pages.

- André VAUCAMPS, « Sécurité des routeurs et contrôle du trafic réseau », éditions eni,
Décembre 2010, 434 pages.

- Jean-Paul ARCHIER, « Mise en œuvre et configuration de base des boîtiers de sécurité ASA »,
éditions eni, Août 2011, 474 pages

- Vincent REMAZELLES, « La sécurité des réseaux avec CISCO », éditions eni, Février 2009,
260 pages.

- Sébastien BOBILLIER, « Préparation à la certification LINUX LPIC-2 », éditions eni,


Septembre 2012, 434 pages.

- ACISSI, « Apprendre l’attaque pour mieux se défendre », éditions eni, Septembre 2012, 733
pages

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   127 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

WEBOGRAPHIE
https://www.vmware.com /

https://www.gns3.com/

https://www.cisco.com/

https://opennebula.org/

https://opennebula.org/opennebula-securing-sunstones-novnc-connections-with-secure-
websocket-and-your-own-certificate-authority/

https://docs.vonecloud.today/3.0/simple_cloud_deployment/download_and_deploy.html

https://docs.opennebula.org/5.6/deployment/authentication_setup/ldap.html

https://docs.opennebula.org/5.4/deployment/authentication_setup/ldap.html

PS : Ces liens ont été consultés durant la période du 01/08/2015 au 30/10/2018

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   128 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

ANNEXE
Configuration du FAI & Livebox Home

Configuration du Livebox Home

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   129 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Configuration du FAI

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   130 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

REMERCIEMENTS ................................................................................................................................... I
DEDICACE ................................................................................................................................................ .II
SIGLES ET ABREVIATIONS. …………………………………………….......................................... III
SOMMAIRE ..............................................................................................................................................IV
LISTE DES FIGURES ............................................................................................................................. V
LISTE DES TABLEAUX ...................................................................................................................... VII
AVANT PROPOS .................................................................................................................................. VIII
INTRODUCTION ....................................................................................................................................... 1
 
Partie I : CADRES GENERAL ET METHODOLOGIQUE…………………………………………..3
Chapitre 1 : Cadre Général………………………………………………………………………4
Introduction………………………………………………………………………………...4
I.1 Problématique…………………………………………………………………..4
I.2 Objectifs………………………………………………………………………...5
      I.2.1 Objectif général ……………………………………………………….5
I.2.2 Objectifs spécifiques ………………………………………………….5

       I.3 Hypothèses de recherche……………………………………………………….6


I.3.1 Hypothèse 1 …………………………………………………………...6
I.3.2 Hypothèse 2 …………………………………………………………...7

I.4 Pertinence du sujet ……………………………………………………………...7

Chapitre 2 : Cadre Méthodologique……………………………………………………………..8


Introduction…………………………………………………………………………………8
II.1 Cadre organisationnel …………………………………………………………8
II.1.1 Présentation d’Atlantique Business International (ABI) …………….8
II.1.2 Présentation de la Banque Atlantique SENEGAL ………………….10
II.1.3 Présentation du Département Organisation & IT……………………12
II.1.3.1 Le Directeur Organisation & IT……………………...12
II.1.3.2 Le Chef de Service Organisation\Projets…………….12
II.1.3.3 Le Chef de Service Informatique…………………….13
II.1.3.3.1 Le Sous- Service Réseaux & Sécurité…………..13
II.1.3.3.2 Le Sous-Service Support Exploitant Système…..13
II.1.3.3.3 Le Sous-Service Support Helpdesk……………..13

II.2 Cadre d’étude………………………………………………………………..14


II.3 Délimitation du champ d’étude……………………………………………...14
        II.4 Techniques de recherche…………………………………………………….14
II.5 Difficultés rencontrées………………………………………………………14

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   131 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Partie II : ETUDE DETAILLEE………………………………………………………………………………………………15


Chapitre 3 : Rappel sur les réseaux……………………………………………………………………………………….16
Introduction………………………………………………………………………………………………………………….16
III.1 Les différents types de Réseaux ......................................................................... 16
III.2 Les Topologies Réseaux ..................................................................................... 17
III.3 Les différents protocoles utilisés ........................................................................ 17
III.3.1 Le protocole TCP .................................................................................. 17
III.3.2 Le protocole UDP ................................................................................. 18
III.3.3 Le protocole IP ...................................................................................... 19
III.4 Environnement Client/Serveur…………………………………..…………23
III.5 Les Systèmes d’Exploitation ……………....................................................24

Chapitre 4 : Généralité sur la Virtualisation………………………………………………………….…………..25


Introduction…………………………………………………………………………………………………………..… 25
IV.1 Les différents types de virtualisation ……………………………………...25
IV.1.1 La virtualisation des serveurs …………………………………...27
IV.1.2 La virtualisation des postes de travail …………………………...28
IV.1.3 La virtualisation des applications ……………………………….29
IV.2 Avantages et Inconvénients de la virtualisation …………………………..30
IV.2.1 Les Avantages……………………………………………………30
IV.2.2 Les Inconvénients………………………………………………..31
IV.3 Exemples et comparaison de solutions de virtualisation ………………….32

Chapitre 5 : Généralité sur le Cloud Computing …………………………………………………………… 36


Introduction……………………………………………………………………………………………………………. 36
V.1 Les services offerts par la Technologie Cloud……………………………. 37
V.1.1 Infrastructure As A Service (IAAS)……………………………...37
V.1.2 Plateforme As Service (PAAS)…………………………………..38
V.1.3 Software (Services) As A Service (SAAS)………………………39
V.2 Les différents types de Cloud……………………………………………...41
V.2.1 Le Cloud Public…………………………………………………41
V.2.2 Le Cloud Privé…………………………………………………..42
V.2.3 Le Cloud Hybride……………………………………………….43
V.3 Avantages et Inconvénients du Cloud Computing………………………...44
V.3.1 Les Avantages…………………………………………………...44
V.3 2 Les Inconvénients……………………………………………….44
V.4 Exemples de solutions de Cloud Computing……………………………...45

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   132 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

Partie III : MISE EN OEUVRE DE LA SOLUTION ………………………………………………...47


Chapitre 6 : Outils & Produits d’implémentation …………………………………………….48
Introduction………………………………………………………………………………48
VI.1 Présentation des différents outils de Simulation…………………………..48
VI.1.1 Présentation de l’outil VMware Workstation……………………..48
VI.1.2 Présentation de l’outil GNS3……………………………………...49

V1.2 Présentation des différents produits d’implémentation…………………..49


VI.2.1 Présentation des produits de Virtualisation……………………….49
VI.2.2 Présentation des produits de Cloud Computing…………………..50
VI.2.3 Présentation des Equipements Réseaux & Sécurité………………50

VI.3 Présentation des différents Systèmes d’exploitation utilisés……………..51


VI.3.1 Présentation de Microsoft Windows……………………………...51
VI.3.2 Présentation de Linux……………………………………………..52
VI.3.3 Présentation de Mac OS…………………………………………..52
VI.3.4 Présentation d’Android……………………………………………52

Chapitre 7 : Implémentation de la Solution …………………………………………………...53


Introduction……………………………………………………………………………53
VII.1 Installation et Configuration de la Zone vSphère LAN & BACKUP ......... 57
VII.1.1 Installation et Configuration des Hôtes ESXI …………………...57
VII.1.2 Installation et Configuration du serveur de Gestion vCenter Server
VII.1.2.1 Installation de vCenter Server ………………………….59
VII.1.2.2 Installation du Client vSphère ………………………….62
VII.1.2.3 Configuration de vCenter Server ……………………….64
VII.1.2.4 Création de serveurs virtuelles VM dans vCenter………68
VII.1.3 Installation &Configuration de la Réplication site to site………73
VII.1.3.1 Installation de VMware Replication…………………...73
VII.1.3.2 Configuration de VMware Replication………………...82
VII.1.3.3 Test de la Réplication…………………..........................91

VII.2 Installation et Configuration de la Zone Cloud ....................................... 96


VII.2.1 Installation et Configuration de vOneCloud (Privé)…………...96
VII.2.1.1 Installation de vOneCloud…………………………….96
VII.2.1.2 Configuration de vOneCloud…………………..……...99
VII.2.1.3 Connexion à l’environnement Cloud et accès
aux services par l’utilisateur…………………………...108
VII.2.2 Configuration et Connexion du client nomade au Cloud Privé..121

VII.3 Coût de la solution…………………………………………………….125

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   133 


 
  ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING 
 

CONCLUSION
GENERALE……………………………………………………………………………………………126
BIBLIOGRAPHIE……………………………………………………………………………………..128
WEBOGRAPHIE………………………………………………………………………………………129
ANNEXE………………………………………………………………………………………...………130
TABLE DES MATIERES………………………………………………..………………………..…...132 

REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP   134 


 

Vous aimerez peut-être aussi