Vous êtes sur la page 1sur 123

Mise en place d’un cluster de haute disponibilité avec

équilibrage de charge et tolérance aux pannes

DEDICACE

À LA FAMILLE CHOUMELE

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page I


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

REMERCIEMENTS
Aucune œuvre humaine ne pouvant être le fruit d’efforts uniquement personnels, nous
souhaitons de ce fait remercier tous ceux qui nous ont aidés, de près ou de loin, quel que
soit le plan. Nous pensons spécialement à :

❖ Monsieur Armand Claude ABANDA, Représentant Résidant de l’IAI Cameroun,


pour avoir majoritairement contribué à la création, l’entretien et le succès de cet
institut qui m’a et continue de me former.
❖ A madame Dr. Chantal MVEH ABIA, Directeur du CENADI qui a permis que nous
effectuions notre stage dans l’entreprise qui est à sa charge ;
❖ Madame BEDIGA Esther, enseignante à l’IAI Cameroun notre encadreur
académique pour son aide et ses précieux conseils ayant permis la bonne
élaboration de notre projet.
❖ Monsieur YAMB MAÏ Simon Pierre, notre encadreur professionnel, pour ses
nombreux conseils aussi bien sur le plan professionnel qu’académique.
❖ Tout le corps dirigeant et enseignant de l’IAI Cameroun.
❖ Tous les responsables du CENADI.
❖ Mes parents Monsieur et Madame CHOUMELE qui ont œuvré de leur mieux
depuis ma naissance pour ma croissance.
❖ Mes frères et sœurs (Arnaud, Styve, Ronny, Rudy, Daïna), ainsi que mes neuve et
nièce Orion et Aliona qui sont d’un soutien inconditionnel à mon égard.
❖ Mes amis Patrik et Boris pour leurs aides et soutiens
❖ Mes ami(e)s et camarades de classe.
❖ Ma grande famille.
❖ Toi qui de près ou de loin a contribué à la réalisation de ce travail, ton aide m’a été
et me sera toujours importante. Bien que ton nom ne soit pas mentionné ici, il reste
gravé dans les lignes de celui-là qui n’oubliera jamais tes valeurs à savoir Dieu.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page II


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

RÉSUMÉ
L’IAI intègre dans le cursus de formation en Systèmes et Réseaux, à la fin de la
troisième année d’études, un stage de formation pratique d’une durée de trois (03) mois en
entreprise. Cette formation tend à garantir aux futurs diplômés de l’IAI, leur intégration
rapide et efficace en milieu professionnel. C’est pour cette raison que le CENADI a bien
voulu nous accueillir en son sein, plus précisément à la Division de la Téléinformatique et
de la Bureautique où nous avons été affectés durant la période de stage.

Pendant cette période de stage, nous avons eu à participer à des activités diverses parmi
lesquelles : la mise en place d’un cluster dont l’objectif principal était de permettre la haute
disponibilité l’équilibrage de charges et la tolérance aux pannes.

Pour atteindre ces objectifs, il a été question de faire une collecte d’informations pour
connaître le réel besoin de l’entreprise (productivité), ensuite d’analyser et de proposer une
solution qui est la mise en place d’un système résolvant le problème posé selon les
spécifications du cahier des charges. En effet, au cours de ce travail nous avons eu à réaliser
un système de cluster de haute disponibilité dont les services sont repartis sur plusieurs
nœuds. Ce système permettant une continuité des activités même en cas de sinistre.

Mots clés : cluster, haute disponibilité, équilibrage de charge, tolérance aux pannes.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page III


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

ABSTRACT
At the end of the third year of study, the AICs integrates a training course in Systems
and Networks into a three-month practical training course in a company. This training aims
to guarantee future AICs graduates their rapid and efficient integration into the workplace.
It is for this reason that CENADI has welcomed us to its heart, more specifically to the
Division of Teleinformatics and Office Technology where we have been assigned during
the internship period.

During this internship period, we had to participate in various activities among


which: the establishment of a cluster whose main objective was to allow high availability
balancing loads and fault tolerance.

To achieve these objectives, it was a question of collecting information to know the


real need of the company (productivity), then to analyze and propose a solution which is
the implementation of a system solving the problem. problem according to the
specifications of the specifications. Indeed, during this work we had to realize a system of
cluster of high availability whose services are distributed on several nodes. This system
allows business continuity even in the event of a disaster.

Keywords: cluster, high availability, load balancing, fault tolerance.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page IV


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

SOMAIRE

DEDICACE ......................................................................................................................... I
REMERCIEMENTS ........................................................................................................... II
RÉSUMÉ .......................................................................................................................... III
ABSTRACT...................................................................................................................... IV
SOMAIRE.......................................................................................................................... V
LISTE DES FIGURES ..................................................................................................... VI
LISTE DES TABLEAUX .............................................................................................. VIII
INTRODUCTION GENERALE ........................................................................................ 1
PARTIE I: PHASE D’INSERTION .................................................................................... 2
PARTIE II : DOSSSIER TECHNIQUE ............................................................................ 25
CHAPITRE I : CAHIERS DE CHARGES ................................................................... 26
CHAPITRE II : DOCUMENTATION DE L’EXISTANT ............................................ 36
CHAPITRE III : ETAT DE L’ART ............................................................................... 43
CHAPITRE IV : IMPLEMENTATION ........................................................................ 79
CHAPITRE V : RESULTATS ET TESTS..................................................................... 95
CONCLUSION GENERALE ......................................................................................... 104
ANNEXE .......................................................................................................................... IX
BIBLIOGRAPHIE ......................................................................................................... X
WEBOGRAPHIE .......................................................................................................... XI
GLOSSAIRE ................................................................................................................ XII
TABLE DES MATIERES .............................................................................................. XIV

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page V


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

LISTE DES FIGURES

Figure 1 : Organigramme du CENADI ............................................................................... 9


Figure 2 : Localisation CENADI ...................................................................................... 14
Figure 3 : Planning prévisionnel ....................................................................................... 34
Figure 4 : Architecture réseau du CENADI ...................................................................... 39
Figure 5 : Schéma synoptique du réseau local .................................................................. 40
Figure 6 : Virtualisation des postes de travail ................................................................... 47
Figure 7: Cluster de serveur .............................................................................................. 52
Figure 8 : Un load-balancer .............................................................................................. 54
Figure 9 : Load-balancer redonder .................................................................................... 54
Figure 10 : Cluster actif/actif ............................................................................................ 56
Figure 11:Cluster actif/passif ............................................................................................ 57
Figure 12 : Failback .......................................................................................................... 58
Figure 13 : Direct routing ................................................................................................. 67
Figure 14 : Ip tunneling..................................................................................................... 68
Figure 15 : Fonctionnement HAProxy .............................................................................. 73
Figure 16 : Architecture réseau du CENADI .................................................................... 77
Figure 17 : Firewall ........................................................................................................... 82
Figure 18 : Installation haproxy ........................................................................................ 84
Figure 19 : Configuration sysctl ....................................................................................... 84
Figure 20 : Validation sysctl ............................................................................................. 85
Figure 21 : Installation keepalived .................................................................................... 85
Figure 22 : Configuration haproxy ................................................................................... 86
Figure 23 : Configuration keepalived master.................................................................... 87

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page VI


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

Figure 24 : Configuration keepalived backup ................................................................... 88


Figure 25 : Statut keepalived ............................................................................................ 89
Figure 26 : Configuration selinux « cent1 » ..................................................................... 89
Figure 27 : Configuration selinux « cent2 » ..................................................................... 90
Figure 28 : Arrêt du firewall ............................................................................................. 90
Figure 29 : Configuration my.cnf « cent1 » ...................................................................... 91
Figure 30 : Configuration my.cnf « cent2 » ...................................................................... 91
Figure 31 : Création de l’utilisateur de réplication sur « cent1 »...................................... 92
Figure 32 : Création de l’utilisateur de réplication sur « cent2 »...................................... 92
Figure 33 : Configuration de la réplication sur cent1 ....................................................... 93
Figure 34 : Configuration de la réplication sur cent2 ....................................................... 93
Figure 35 : Page de statistique haproxy ............................................................................ 97
Figure 36 : Arrêt du service httpd ..................................................................................... 97
Figure 37 : Nœud 1 désactivé ........................................................................................... 98
Figure 38 : Vérification adresse IP virtuel sur le master ................................................... 98
Figure 39 : Arrêt du service haproxy ................................................................................ 99
Figure 40 : Vérification de l’adresse IP virtuel sur le backup........................................... 99
Figure 41 : Page de statistique du second load-balancer ................................................ 100
Figure 42 : Page web de cent2 ........................................................................................ 100
Figure 43 : Creation d’une base de donnée sur cent1 ..................................................... 101
Figure 44 : Vérification de la base de données sur cent2 ............................................... 101
Figure 45 : Suppression de la base de donnéé sur cent2 ................................................. 102
Figure 46 : Vérification de la base de données sur cent1 ............................................... 102

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page VII


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

LISTE DES TABLEAUX

Tableau 1 : Historique du CENADI ................................................................................... 5


Tableau 2 : Ressources logicielles ................................................................................... 17
Tableau 3 : Sécurité ......................................................................................................... 17
Tableau 4 : Réalisation 1982 à 1988 ................................................................................ 18
Tableau 5 : Réalisation 1989 à 2009 ................................................................................ 19
Tableau 6 : Réalisation 2009 à 2011 ................................................................................ 20
Tableau 7 : Réalisation 2012 à 2017 ................................................................................ 21
Tableau 8 : Réalisation 2018 à 2019 ................................................................................ 23
Tableau 9 : Ressources matérielles du projet ................................................................... 29
Tableau 10 : Ressources logicielles du projet .................................................................. 30
Tableau 11 : Ressources humaines du projet ................................................................... 30
Tableau 12 : Estimation financière (source : mercuriale 2019) ....................................... 31
Tableau 13 : Equipements du CENADI........................................................................... 40
Tableau 14 : Tableau comparatif ...................................................................................... 76
Tableau 15 : Informations sur les servers ........................................................................ 81

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page VIII


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

INTRODUCTION GENERALE

Les technologies de l’information et de la communication sont aujourd’hui pour les


pays du tiers monde un outil majeur pour le développement. C’est dans cette optique que
la politique de ces pays en matière d’information, consiste à doter la majorité de ses unités
de travaux en matériels informatiques. Et pour une utilisation rationnelle de ce matériel, ils
se doivent d’assurer une formation de qualité en informatique à la base.

À cet effet, l’Institut Africain d’Informatique (IAI), établissement d’enseignement


supérieur en informatique, intègre dans le cursus de formation, un stage de formation
pratique d’une durée de trois mois à la fin de la troisième année d’étude. Ce stage qui
prépare l’étudiant au Diplôme d’ingénieur des travaux en Systèmes et Réseaux, doit lui
permettre de s’imprégner des réalités du monde professionnel et faciliter son intégration.
Le centre informatique qui accueille l’étudiant participe activement à cette formation et
met tout en œuvre pour respecter les spécifications du cahier des charges de l’étudiant.

Afin de remplir ces objectifs nous avons été retenus pour un stage académique de
trois mois (du 01 Juillet au 30 Septembre 2019 au CENADI), sur le thème « Mise en place
d’un cluster de haute disponibilité avec équilibrage de charge et tolérance aux pannes ». Le
présent rapport est un compte-rendu détaillé des différentes phases de travaux effectués au
sein de l’entreprise. Il sera constitué de deux grands axes, en conformité avec le cahier de
charges fourni par l’établissement :

➢ Le phase d’insertion qui détaillera la façon dont l’étudiant c’est imprégner de


la structure ;
➢ La phase technique qui détaillera le processus d’élaboration du thème de
l’étudiant ;

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 1


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

PARTIE I: PHASE D’INSERTION

RESUME

Le dossier d’insertion est la partie du travail qui présente la structure d’accueil, son
fonctionnement et les conditions dans lesquelles nous avons été accueillis, ainsi que les
sujets réalisés pendant le stage. Dans cette partie il était question pour nous de présenter
l’accueil au sein de la structure, présenter la structure, ses missions et ses ressources, sans
oublier sa localisation.

CONTENU

INTRODUCTION

I- ACCUEIL AU SEIN DE LA STRUCTURE

II- PRÉSENTATION DU CENADI

III- CADRE INSTITUTIONNEL DU CENADI

IV- ENVIRONNEMENT TECHNIQUE DU CENADI

V- RESSOURCES DU CENADI

VI- SECURITE

VII- QUELQUES REALISATIONS DU CENADI

CONCLUSION

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 2


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

INTRODUCTION
Le rapport d’insertion peut être défini comme un document présentant de manière
brève le processus d’intégration d’un stagiaire au sein d’une structure. La phase d’insertion
est une phase très importante du stage ; c’est pendant celle-ci que l’étudiant découvre la
structure qui l’accueille, s’imprègne de son fonctionnement, de l’environnement logiciel et
matériel dans lequel il devra travailler. Ainsi, suivant le canevas demandé par le cahier de
charges, il sera question dans cette partie d’évoquer et mentionner le déroulement de notre
insertion au sein du CENADI par les axes que sont : l’accueil de l’entreprise, la présentation
générale de la structure et la description des tâches effectuées par celle-ci.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 3


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

I- ACCUEIL AU SEIN DE LA STRUCTURE


Le stage au CENADI pour le compte de l’année 2019 a démarré le 1er juillet 2019
à 11 heures précise par une réunion présidée par le responsable des stages, le Chef de la
Division de l’Informatique Appliquée à la Recherche et à l’Enseignement (DIRE). Les
différents points à l’ordre du jour étaient :

1. Le mot de bienvenue du Chef de Division ;


2. Présentation du CENADI ;
3. Présentation des Chefs de filières ;
4. La présentation des stagiaires ;
5. Recommandations diverses ;
6. Remarques particulières ;
7. Les divers.

La semaine du 1er au 07 Juillet 2019 a marqué le début de la période d’insertion. Cette


semaine a été le point de départ où nous avons eu à visiter les cinq différentes divisions du
CENADI : la Division de l’Exploitation et des Logiciels (DEL), la Division des Affaires
Administratives et Financières (DAAF), la Division de la Téléinformatique et de la
Bureautique (DTB), la Division des Etudes de Projets (DEP), Division de l’Informatique
appliquée à la Recherche et à l’Enseignement (DIRE). Cet exercice a été managé par M.
KELE Ripaul, personnel mandaté pour la visite guidée et notre encadreur M. YAMB MAÏ
Simon qui nous ont tenu informé des activités que nous aurons à mener au cours du stage
en nous présentant les salles qui devraient nous héberger durant les trois mois de stage.

II- PRÉSENTATION DU CENADI


A. Rappels historiques

Le Centre National de Développement de l’Informatique (CENADI) est une structure


rattachée au Ministère des Finances (MINFI). L’Article 2 (nouveau) alinéa 1 du Décret n°

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 4


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

93/133 du 10 mai 1993 stipule qu’il est l’organe chargé de la mise en œuvre de la politique
du gouvernement dans le domaine de l’informatique et de la téléinformatique. Il est ainsi
le conseil du gouvernement, des administrations publiques et parapubliques, des
collectivités locales et même des entreprises privées, en matière d’informatique.

Le tableau ci-après représente l’historique du CENADI.

Tableau 1 : Historique du CENADI

APPELATIONS ORGANISME DE RATACHEMENT ANNEE


Service Central de la Rattaché au Secrétariat d’Etat au Plan 1960
Mécanographie
(SCM)
Service Central de Rattaché au Secrétariat Général (SG) de la 1967
l’Informatique Présidence de la République (PR)
Direction Centrale Rattaché au Secrétariat Général (SG) de la 1985
de l’Informatique et Présidence de la République (PR)
de la
Téléinformatique
(DCIT
Direction de Ministère de l’Informatique et des Marchés Publics 1988
l’Informatique et de (MINMAP).
la Téléinformatique
(DIT)
Centre National de Sous tutelle Ministère de l’Enseignement Supérieur, 1991
Développement de de l’Informatique et de la Recherche Scientifique
l’Informatique (MESIRES).
(CENADI)

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 5


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

CENADI Sous la tutelle du Ministère de la Recherche 1993


Scientifique et Technique (MINREST).
CENADI Sous la tutelle du Ministère des Finances 2007
CENADI Rattaché au Ministère des Finances.

B. Missions

L’article 2 (nouveau) alinéa 1 du décret n° 93/133 du 10 mai 1993 stipule que le


CENADI « a pour mission la mise en œuvre de la politique du Gouvernement dans le
domaine de l’Informatique et de la Téléinformatique, ainsi que le développement des
méthodes informatiques, téléinformatiques dans tous les secteurs de la vie nationale. En
outre, il veille au secret, à la confidentialité et à l’intégrité des données et des informations.
» Il est l’organe conseil du Gouvernement, des administrations, tant publiques que
parapubliques en matière d’informatique, et même des entreprises privées.

C. Attributions

Le CENADI est chargé :

➢ De participer à la mise au point des orientations pour la Recherche Scientifique et


Technique et pour la promotion de l’Enseignement de l’Informatique ;
➢ De concevoir, de mettre en place et d’exploiter les "systèmes d’information ou de
conduite de processus" destinés à la gestion, à la production des biens et services,
à l’enseignement, aux opérations de toute nature impliquant l’usage immédiat ou
futur de l’informatique et de la téléinformatique ;
➢ De négocier les protocoles d’accord avec les constructeurs et les fournisseurs de
matériel et des logiciels informatiques ;

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 6


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

➢ De définir et de gérer de façon exclusive les banques d’informations et les réseaux


de transmission de données implantés dans l’Administration, dans les organismes
parapublics et éventuellement dans le privé ;
➢ D’assurer ou de superviser l’exploitation des ordinateurs installés dans le secteur
public et éventuellement dans les secteurs parapublics et privés ;
➢ De mettre à la disposition de la clientèle tout ou partie de ses ressources en conseils,
matériels, logiciels ou fichiers de données ;
➢ De veiller à l’utilisation rationnelle des équipements informatiques notamment en
exigeant la compatibilité entre les différents équipements installés et à acquérir en
assurant l’adéquation entre les besoins actuels et futurs de l’acquéreur d’un
équipement informatique et la capacité de celui-ci ;
➢ D’assurer à la demande du Gouvernement ou de la clientèle les expertises de
contrôle sur les opérations d’automatisation ou d’organisation effectuées par les
sociétés de services ou les utilisateurs eux-mêmes ;
➢ De participer à l’application des soumissions pour les appels d’offres de marchés
d’informatisation des opérations de l’Etat.

III. CADRE INSTITUTIONNEL DU CENADI


A. Textes Règlementaires

Le CENADI a été institué par le décret n° 88/1087 du 12 août 1988 portant création et
organisation du Centre National de Développement de l’Informatique (CENADI) au
Ministère de l’Enseignement Supérieur, de l’Informatique et de la Recherche Scientifique
(MESIRES). Le décret n° 93/133 du 10 mai 1993 modifiant certaines dispositions du décret
n° 88/1087 du 12 août 1988 portant création et organisation du Centre National de
Développement de l’Informatique a placé le CENADI sous la tutelle du MINFI. Le

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 7


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

CENADI a été maintenu dans l'organisation gouvernementale et rattaché au MINFI par le


décret n° 2011/408 du 09 décembre 2011 portant organisation du Gouvernement.

B. Organisation Du CENADI

La structure organisationnelle du CENADI comprend :

• Un Conseil de Direction présidé par le Ministre des Finances ;


• Une Direction.

La Direction du Centre National de Développement de l’Informatique comprend

• Un Secrétariat ;
• La Division des Etudes et des Projets (DEP) ;
• La Division de la Téléinformatique et de la Bureautique (DTB) ;
• La Division de l’Exploitation et des Logiciels (DEL) ;
• La Division de l’Informatique appliquée à la Recherche et à l’Enseignement
(DIRE) ;
• La Division des Affaires Administratives et Financières (DAAF).

Les services extérieurs comprennent ;

• Le Centre Informatique de Douala ;


• Le Centre Informatique de Bafoussam ;
• Le Centre Informatique de Garoua.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 8


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

Figure 1 : Organigramme du CENADI

Source : CENADI

1. Conseil De Direction

L’encadré ou le stagiaire est l’étudiant qui effectue un stage académique. Le Conseil a


les pouvoirs les plus étendus pour l’Administration et la gestion du CENADI. Il lui
appartient notamment :

➢ D’arrêter la politique générale du centre et de contrôler ses activités ;


➢ D’adopter le règlement intérieur ;
➢ D’approuver le programme d’action et le rapport annuel d’activités ;
➢ D’approuver le budget provisionnel et les programmes généraux d’investissement ;
➢ D’approuver le rapport financier, les comptes et bilans de l’exercice écoulé ;
➢ De fixer les conditions de passation des marchés relatifs aux travaux et fournitures
du centre ;
➢ D’autoriser la passation de toute convention relative à la gestion et au fonctionnement
du centre ;

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 9


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

➢ De décider de l’affection des résultats d’exploitation.

2. Administration Centrale
a. Secrétariat

Il est Placé sous l’autorité d’un Chef de Secrétariat.

b. Division des Etudes et des Projets


➢ La Division des Etudes et des Projets (DEP) est chargée, entre autres :
➢ D’adapter et de finaliser les systèmes informatiques ;
➢ De mener à bien l’analyse informatique ;
➢ De rechercher de nouvelles opportunités de développement informatique dans les
domaines scientifiques et de gestion ;
➢ De procéder aux études de faisabilité préalable à toute mécanisation ;
➢ De définir les standards d’analyse et de programmation applicables dans les centres
informatiques et orientés vers la modularité ;
➢ De concevoir des études et des packages généraux destinés à la gestion ;
➢ D’assurer la maintenance des doubles des dossiers d’analyse et de programmation
de tous les projets ;
➢ D’assurer la mise en œuvre technique des différents projets informatiques en
veillant à l’harmonisation des codes de nomenclature utilisés dans les traitements ;
➢ D’assurer la maintenance des applications en exploitation.

c. Division de l’Exploitation et des Logiciels

La Division de l’Exploitation et des Logiciels (DEL) est chargée, entre autres, de :

➢ D’assurer la maintenance des logiciels fournis par les constructeurs d’ordinateurs


ou les sociétés de services ;

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 10


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

➢ De veiller à l’optimisation et à l’harmonisation des procédures de sécurité


appliquées dans les centres informatiques ;
➢ De procéder aux essais de nouveaux logiciels préalablement à leur mise en
exploitation ;
➢ De définir des normes de sécurité en ce qui concerne l’exploitation des archives
magnétiques ;
➢ De veiller au secret et à l’intégrité des informations ;
➢ De veiller à l’adéquation des programmes-sources conservés par la Division des
Etudes et des Projets avec les load-modules en exploitation ;
➢ De procéder à l’exécution sur ordinateurs de l’ensemble des travaux dans les délais
prévus ;
➢ De veiller au bon fonctionnement des matériels installés ;
➢ D’effectuer des études en vue d'émettre des propositions, au regard de l’état de l’art,
pour une éventuelle modification du parc de matériels installés ;
➢ De participer à la réalisation des projets informatiques en ce qui concerne le choix
des logiciels et la mise en œuvre technique desdits projets.

d. Division de la Téléinformatique et de la Bureautique

La Division de la Téléinformatique et de la Bureautique (DTB) est chargée de définir


et de gérer de façon exclusive des banques d’information implantées dans les services
publics, para publics et éventuellement privés et les organismes parapublics ainsi que les
réseaux nationaux de transmission de données. Elle assure notamment :

➢ La mise en œuvre de la politique de développement des réseaux conformément aux


objectifs fixés par le Gouvernement ;
➢ La coordination de l’action commerciale ;
➢ Les relations fonctionnelles avec les représentants du Ministère des Postes et
Télécommunications ;

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 11


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

➢ Les relations fonctionnelles avec tout raccordements compatibles avec


l’exploitation harmonieuse des réseaux ;
➢ Le développement des applications télématiques ;
➢ La gestion et la maintenance des équipements de transmission de données ;
➢ La mise en œuvre des serveurs.

e. Division de l’Informatique appliquée à la Recherche et à


l’Enseignement

La Division de l’Informatique appliquée à la Recherche et à l’Enseignement (DIRE)


est chargée :

➢ De l’organisation des stages de recyclage en informatique ;


➢ De l’harmonisation des programmes de formation en Informatique en accord
avec les administrations et les organismes concernés ;
➢ De la mise en forme, de la conservation et de la diffusion des documents de
l’encadrement des stagiaires ;
➢ De l’information et de la formation des nouvelles recrues ;
➢ De l’archivage par micrographie ;
➢ De la recherche ;
➢ Du développement de la micro-informatique et de la Bureautique ;
➢ D’assurer la liaison avec les organismes et les centres nationaux de recherche.
f. Division des Affaires Administratives et Financières

La Division des Affaires Administratives et Financières (DAAF) est chargée, entre


autres :

➢ Des problèmes de sécurité ;


➢ De la gestion du personnel du Centre ;
➢ Du contrôle de la gestion du personnel des centres informatiques ;

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 12


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

➢ Du traitement des affaires contentieuses, en liaison avec la cellule juridique ;


➢ Du contrôle de la gestion financière des centres informatiques ;
➢ De la préparation et de l’exécution du budget du Centre ;
➢ De la gestion du matériel et des véhicules affectés au Centre ;
➢ De la gestion du magasin d’imprimés et fournitures informatiques ;
➢ De l’entretien des matériels ;
➢ Du suivi des problèmes contractuels des fournisseurs ;
➢ De la facturation et du recouvrement des créances.
g. Centres Informatiques

Le CENADI dispose de trois centres informatiques respectivement situés dans les


villes de Douala, Bafoussam et Garoua. Placé sous l’autorité d’un Chef de Centre
éventuellement assisté d’un Adjoint. Ils sont chargés :

➢ De veiller à l’application des instructions, des procédures, des techniques


informatiques définies par les instances supérieures ;
➢ De mener à bien l’analyse informatique depuis la prise de connaissance de
problèmes jusqu'à leur mise en exécution sur ordinateurs ;
➢ De procéder aux études de faisabilité préalables à toute mécanisation ;
➢ D’assurer la maintenance des doubles de dossiers d’analyse et de
programmation de tous les projets ;
➢ D’assurer la programmation des objectifs trimestriels assignés au personnel ;
➢ D’assurer la mise en œuvre technique des différents projets informatiques en
veillant à l’harmonisation des codes et nomenclatures utilisés dans les
traitements ;
➢ D’assurer la maintenance des logiciels fournis par les constructeurs
d’ordinateurs ou les sociétés de service ;
➢ De veiller à la confidentialité et à l’intégrité des informations traitées.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 13


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

IV. ENVIRONNEMENT TECHNIQUE DU CENADI


A. Locaux

Les services centraux du CENADI partagent les locaux de l’ancienne Présidence de la


République avec le Ministère des Affaires Sociales (MINAS) et le Ministère de la
Promotion de la Femme et de la Famille (MINPROFF).

Figure 2 : Localisation CENADI

Source : CENADI

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 14


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

B. Environnement D’exploitation
1. Salle Machine

L’environnement gros système de la salle machine est bâti autour d’un Mainframe
IBM z10BC qui utilise plusieurs partitions, chacune disposant d’un système d’exploitation
(zOS, zLinux...). Le système de gestion de bases de données est DATACOM,
l’environnement de développement est (L4G) CA IDEAL, le gestionnaire de bandothèque
est CA DYNAM-TLMS. Ce mainframe a remplacé le serveur IBM Multiprise 2000
précédemment utilisé La salle machine comprend également :

➢ Des imprimantes Infoprint 4100 et 4000 de chez IBM ;


➢ Des enregistreurs de cassettes magnétiques permettant l’enregistrement des jobs
ont remplacés les bandes magnétiques qui ne sont plus utilisés actuellement ;
➢ Un pupitre chargé de répondre aux demandes des machines et d’envoyer ces
demandes à d’autres machines ;
➢ Une alarme permettant la signalisation de tous les problèmes qui surviennent en
salle machines ;
➢ Des cameras permettant la surveillance visuelle de toute personne accédant à la
salle machine ;
➢ Un système de détection de fumée pour éviter les incendies ;
➢ Des climatiseurs pour maintenir la salle machine à une température constante ;
➢ Des routeurs Cisco 2600 séries ;
➢ Des switch (Catalyst 2900 séries…) ;
➢ Des routeurs (Cisco 7200…) ;
➢ Une liaison spécialisée permettant la transmission de données sensibles ;
➢ Des imprimantes matricielles (infoprint 6500…) ;
➢ Une baie pour le réseau LAN du CENADI ;
➢ Une baie pour le réseau d’interconnexion avec les sites SIGIPES.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 15


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

➢ Des serveurs tours et racks qui hébergent les services réseaux (messagerie, web
DNS…). Le courant régulé, injecté dans le réseau de distribution de l’électricité
aux équipements électroniques, qui dessert l’ensemble des bureaux et des locaux
techniques, est contrôlé par un onduleur central suppléé par un groupe électrogène.
La climatisation de la salle machine et des bureaux est assuré par des dispositifs
de systèmes autonomes (split system).
2. SALLE DE FACONNAGE

Le matériel de façonnage comprend :

o La délaisseuse qui permet de séparer les listings imprimés en plusieurs


exemplaires ;
o Un massicot qui permet de séparer les pages des listings ;
o Une découpeuse qui permet de séparer les bordures de listings ;
o Une piqueuse-agrafeuse permettant d’agrafer des documents volumineux ;
o Une broyeuse ;
o Un chariot.

V. RESSOURCES DU CENADI
A. Ressources Humaines

Les Ressources Humaines du CENADI sont constituées des personnels fonctionnaires,


de ceux relevant du code de travail et des agents décisionnaires. Ledit personnel du
CENADI est évalué à environ cent cinquante (150) personnes. Le personnel technique,
pour la plupart regorge des compétences ci-après :

o Ingénieurs de conception ;
o Analystes ;
o Programmeurs ;
o Pupitreurs ;

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 16


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

o Opérateurs sur ordinateur ;


o Opérateurs sur terminal.

B. Ressources Logicielles

Le CENADI utilise des logiciels propriétaires et libres. Le tableau ci-après présente le


parc logiciel du CENADI.

Tableau 2 : Ressources logicielles

SYSTÈMES OUTILS SGBD ANTIVIRUS


D’EXPLOITATION BUREAUTIQUES
Distributions linux Suite Open Office MySQL Microsoft Internet
Security
Windows 7 Suite Libre Office PostgreSQL Kaspersky Internet
Windows 8 Suites Microsoft SQL Server Kaspersky
Office Antivirus
Windows 10 Oracle 11g ,12c Kaspersky Total
Security

Windows server Kaspersky Free


2012

VI. SECURITE
Tableau 3 : Sécurité

TYPE DE SECURITE MISE EN ŒUVRE


SECURITE PHYSIQUE - Présence des agents de force de l’ordre 24h / 24 et
7jours / 7,
- Système de détection et d’extinction automatiques
d’incendie.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 17


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

- Porte coupe-feu à l’entrée.


- Utilisation d’extincteurs.
- Présence des caméras
SECURITE - Utilisation des onduleurs
INFRASTRUCTURELLE - Utilisation des groupes électrogènes.
- Redondance des équipements critiques
SECURITE LOGICIELLE - Utilisation des anti-virus.
- Utilisation des pares-feux
-Utilisation des paramètres d’authentification
(login/mot de passe) aux systèmes
- Utilisation d’un logiciel de sécurité et de protection
de fichiers sur le Mainframe Z10.
- Utilisation des certificats de sécurité pour les
applications web
- Utilisation des outils de détection d’intrusions
- Utilisation des outils de monitoring réseau

VII.QUELQUES REALISATIONS DU CENADI


A. Réalisations De 1982 A 1988

Tableau 4 : Réalisation 1982 à 1988

N° LIBELLE DU PROJET ANNEE

1. Cameroon Packet Switching Network (CAMPAC) 1982


2. Procédures Automatisées de Gestion des Opérations de la Douane et 1984
du Commerce Extérieur (PAGODE)

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 18


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

3. Informatisation du Budget, de l’Intendance et des Services de l’Etat 1985


(IBIS)
4. Application Nationale pour le Traitement Informatique et Logistique 1986
du Personnel de l’Etat (ANTILOPE)
5. Traitement Informatisé des Impôts et Taxes de l’Etat (TRINITE) 1998

B. Réalisations De 1989 A 2008

Tableau 5 : Réalisation 1989 à 2009

N° LIBELLE DU PROJET ANNEE


6 Plan National Informatique (PNI) 1990
7 Programme Appliqué au Traitement Informatique des Opérations 1992
du Trésor (PATRIOT)
8 Système Informatisé de Gestion Intégrée du Personnel de l’Etat et 1994
de la Solde (SIGIPES)
9 Application ORDRE (Ordonnancement Rationnel et Diligent des 1999
Règlements de l’Etat) au Ministères des Finances (MINFI)

10 Etude et Réalisation des Interfaces entre les Systèmes 2000


Informatiques du Ministère des Finances et du Budget
11 Restructuration du CENADI 2002
12 Système Douanier Automatisé (SYDONIA) 2003
13 Evaluation des deux applications de gestion des ressources 2007
humaines et de la solde (SIGIPES et ANTILOPE)
14 Informatisation de la gestion budgétaire et comptable des 2008
communes du Cameroun au PNDP
15 Constitution du Club DSI-Cameroun 2008
16 Mise en place d’une mutuelle des personnels du CENADI 2008

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 19


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

17 Audit du site Internet du CENADI 2006


18 Automatisation de la gestion de l’évaluation des performances des 2008
services du MINEPAT
19 Elaboration de la Charte Nationale des Investissements au 2008
Cameroun, volet TIC

C. Réalisations De 2009 A 2011

Tableau 6 : Réalisation 2009 à 2011

N° LIBELLE DU PROJET ANNEE


1 Stratégie Intégrée de Gestion Informatisée des Finances Publiques 2009
(SIGIFiP)
2 Mise en place d’un Centre de Données au CENADI 2009
3 Elaboration des textes sur les communications électroniques, la 2009
cybersécurité et la cybercriminalité 200
4 Réalisation des études relatives à la mise en œuvre du programme 2009
d’appui à la composante technologique et professionnelle de
l’Enseignement Supérieur

5 Relecture du statut particulier du corps des Fonctionnaires de 2009


l’Informatique et de la Téléinformatique
6 Comité de Suivi-Evaluation en charge de la Modernisation de 2010
l’Administration Economique et de la Gouvernance Electronique
7 Conception et réalisation du portail web des Cinquantenaires de 2010
l’Indépendance et de la Réunification du Cameroun et du streaming
des radios et des télévisions
8 Stratégie e-Government du Cameroun avec le MINPOSTEL 2010

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 20


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

9 Négociation des accords-cadres avec les éditeurs des logiciels 2010


(gestion des licences globales) pour l’Administration Publique
10 Evaluation du système informatique de l’HGOPY 2010
11 Mise en place d’un logiciel de gestion à l’HRB 2010

12 Plateforme informatique intégrée de mobilisation des ressources 2011


extérieures non génératrices d’endettement
13 Schéma Directeur Informatique (SDI) du MINFI 2011
14 Appui à l’organisation de l’élection présidentielle du 09 octobre 2011
2011

D. Réalisations De 2012 A 2017

Tableau 7 : Réalisation 2012 à 2017

N° LIBELLE DU PROJET ANNEE


1 Phase pilote de la refonte de l’immatriculation des contribuables au 2012
Cameroun
2 Audit du Système d’Information et la mise à jour du Schéma 2012
Directeur Informatique à la SOPECAM
3 Comité chargé de faire la lumière sur l’affaire des factures en 2012
instance du Cabinet JYD & Consultants SARL

4 Acquisition du matériel informatique, déploiement du SIGIPES à 2013


l’Université de Buea et acquisition des équipements et logiciels pour
la gestion des équivalences académiques au MINESUP
5 Sécurisation des Systèmes d’Information d’INTERPOL 2013
6 Fourniture, livraison, installation, mise en service et mise en service 2013
après-vente d’un système intégré de gestion des ressources humaines
et de la solde de l’Etat du Cameroun (SIGIPES II)

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 21


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

7 Informatisation des Services Financiers de l’Assemblée Nationale 2014


(ISF/AN)
8 Informatisation de la Gestion du Suivi, de l’exécution des sanctions 2014
du Conseil de Discipline Budgétaire et Financière (CDBF)
9 Fourniture et mise en service d’un système amélioré de délivrance de 2014
passeports et de visas à la République du Cameroun

10 Etude en vue de l’élaboration du Plan National Informatique du 2014


Cameroun
11 Mise en œuvre du système de visa électronique au Cameroun 2014
12 Fourniture et mise en service d’un nouveau système d’identification 2014
sécuritaire pour la République du Cameroun
13 CONACCES au CENADI : Sécuriser et règlementer les accès dans 2014
les locaux du CENADI, et pouvoir différencier les personnels et les
usagers
14 Etude de faisabilité en vue de l’extension du réseau informatique au 2015
niveau des contrôles financiers départementaux (CFD)
15 Acquisition d’un progiciel pour le palmarès des meilleurs services 2015
publics
16 Conception et réalisation du site web de la DGD 2015
17 Evaluation du système de sécurité actuel du système d’information 2016
du Ministère des Finances
18 Révision du Plan stratégique Cameroun numérique 2020 2016
19 Mise en œuvre d’une plateforme pour le développement des projets 2016
dans le domaine du numérique
20 Elaboration du Schéma Directeur Informatique (SDI) du CNRPH 2016
21 Réflexion sur la dématérialisation des déclarations d'importation et 2016
des déclarations d'exportation

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 22


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

22 Système de gestion de l’e-visa (Visa électronique) au Cameroun 2017


23 Projet d’opérationnalisation des bureaux des Douanes du Port 2017
Autonome de Kribi
24 Développement de l’application informatique de gestion des Bourses 2017
et Stages

E. Réalisations De 2018 A 2019

Tableau 8 : Réalisation 2018 à 2019

N° LIBELLE DU PROJET ANNEE

1 Modernisation et sécurisation de la plateforme technique du CENADI 2018

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 23


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

CONCLUSION
Le CENADI, créé en 1988, dans le prolongement de la mutation des structures qui
l’ont précédé (SCM, SCI, DCIT, DIT) s’est acquitté plus ou moins des missions qui lui ont
été confiées. Il a participé activement à la conception et au développement des grandes
applications de l’Etat : ANTILOPE, PAGODE, IBIS, CAMPAC, Plan National
Informatique, SIGIPES, SYDONIA, ORDRE, CADRE, ERISIM, SIGEFI... Il a coordonné
techniquement et avec succès, le passage à l’an 2000 des systèmes informatiques de l’Etat.
Il continue d’apporter le conseil stratégique, ainsi que l’appui technique requis à plusieurs
administrations et organismes étatiques. L’essentiel du présent document a porté sur
l’historique, le cadre institutionnel, l’environnement technique y compris quelques grandes
réalisations du CENADI.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 24


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

PARTIE II : DOSSSIER TECHNIQUE

RESUME

Dans cette phase nous avons présenté le cas pratique qui nous a été soumis pour notre
étude. A travers ce cas nous avons ressorti la démarche à adopter et les outils nécessaires
pour la mise en place de ce projet.

CONTENU

CHAPITRE1 : CAHIER DES CHARGES

CHAPITRE2 : DOCUMENTATION DE L’EXISTANT

CHAPITRE3 : ETAT DE L’ART

CHAPITRE4 : IMPLEMENTATION

CHAPITRE5 : RESULTATS ET TESTS

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 25


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

CHAPITRE I : CAHIER DES CHARGES

RESUME

Le cahier des charges est un document contractuel mettant en accord les deux
principaux intervenants dans un projet, à savoir le maître d’ouvrage et le maître d’œuvre.
Il est à la fois un outil de communication et de description du projet, pour éviter la
production de résultats inadéquats. Dans ce document nous avons décrit de manière
détaillée le projet, ses objectifs, les méthodes de réalisation et les ressources à utiliser

CONTENU

INTRODUCTION

I. CONTEXTE ET PROBLEMATIQUE

II. OBJECTIFS

III. PRESENTATION DES RESSOURCES

IV. ESTIMATION FINANCIERE

V. PLANNING PREVISIONNEL

VI. LES LIVRABLES

CONCLUSION

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 26


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

INTRODUCTION
Dans le but de conduire au mieux la réalisation progressive et effective qui nous a
été confié, il serait important pour nous d’établir un cahier des charges. C’est un document
qui nous donne des directives relatives aux produits à livrer, les conditions de leur livraison
et les spécifications techniques des livrables. Il est établi par le maître d’œuvre, en accord
avec le maître d’ouvrage. Il présente un ensemble d’étapes, d’orientations et de procédures.
En outre, c’est un document formulant les besoins du client, au moyen de fonction
détaillants les services rendus par les produits et les contraintes auxquelles il est soumis. Il
permet de dégager les limites de l’existant et d’en proposer les solutions tout en les
évaluant. Ainsi, afin de mieux appréhender cette notion, nous présenterons : le Contexte,
les attentes de l’entreprise, une estimation de la durée de vie du projet, le planning et les
livrables.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 27


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

I. CONTEXTE ET PROBLEMATIQUE
A. Contexte

Les structures possèdent certains services réseaux qui sont considérés comme
primordiaux (serveur Intranet, messagerie, annuaire...). Les serveurs qui les hébergent
peuvent être fortement sollicités produisant alors des temps de réponse fortement dégradés.
La majorité des applications sur Internet sont accessibles via le protocole HTTP. Ces
applications sont hébergées sur des serveurs Web. Cependant avec l’augmentation du
nombre d’utilisateurs de ces applications, le temps de réponse aux requêtes des clients
devient assez important, en plus de cela la structure possède en son sein un certain nombre
de service primordiaux pour le bon fonctionnement de ses tâches quotidiennes. Répondre
efficacement aux requêtes des utilisateurs, la disponibilité continue des services hébergés
par la structure et la sécurité de ces services nécessite donc le déploiement des services sur
plusieurs machines (un cluster de machines) d’où le thème « Mise en place d’un cluster
de haute disponibilité avec équilibrage de charges et tolérance aux pannes ». Un
Cluster (une grappe en Français) est un groupe de machines rendant le même service de
manière transparente pour les Clients.

L’intérêt d’un tel projet réside dans son rendement du point de vue de la productivité,
de la réduction du temps de latence. L’étude sur la mise en place d’un cluster de haute
disponibilité permet d’obtenir des systèmes disponibles, extensibles, répondant à des
besoins de Puissance de calcul, Disponibilité, et de Tolérance aux fautes / pannes.

B. Problématique

En ce qui concerne notre projet nous nous sommes posés la question suivante :

Comment peut-t-on permettre au CENADI de rendre ses services toujours disponibles


et optimaux ?

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 28


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

II. OBJECTIFS

A. Objectif globale

Doter le CENADI d’un système de cluster de haute disponibilité.

B. Objectifs spécifiques

Nous atteindrons l’objectif global en passant par des objectifs spécifiques qui sont :

➢ Installation de certains services tels qu’apache et MySQL au niveau des nœuds ;


➢ Configuration de l’équilibrage des charges aux niveau des Load-balancers ;
➢ Configuration de la haute disponibilité au niveau des load-balancer ;
➢ Configuration de la réplication de la base de données de manière bidirectionnels au
niveau des nœuds ;
➢ Visualiser l’état du cluster c’est-à-dire la consommation des ressources au niveau

de chaque nœud du cluster ;

III. PRESENTATION DES RESSOURCES


A. Ressources matérielles
Tableau 9 : Ressources matérielles du projet

MATERIELLES QUANTITE
ROUTER NET GEAR TRIBAND WIFI NIGHTHAWK X6AC3200 1

SWITCH DLINK 24 PORTS 1

SERVEUR HP ML 370G6 E5620, RAM 6GO, DD 300GO 3

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 29


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

LAPTOP HP G1 I5-4200 INTEL CORE I5-4200/2.5GHZ, RAM 1


4GO SDRAM DDR3L/1600MHZ, DD 128 GO SATA SSP,
LECTEUR GRAVEUR DVD/CD, WIFI, WEBCAM,
BLUETOOTH, SYSTEME WINDOWS 8.1 PRO, ECRAN
15.6", 3 PORTS USB, RJ45

B. Ressources logicielles
Tableau 10 : Ressources logicielles du projet

LOGICIELS QUANTITES

GNU/LINUX(CENTOS7) 4
GNU/LINUX (UBUNTU 18.04) 1
LOGICIEL MICROSOFT CORPORATION WINDOWS 10 1

VM WARE 1
LOGICIEL MICRISOFT OFFICE PROFESSIONNEL 2016 1

HAPROXY 2
KEEPALIVED 2

GANT PROJECT 1
APACHE 1
MYSQL 1

C. Ressources humaines
Tableau 11 : Ressources humaines du projet

Ressources Quantités
TECHNICIENS 2

CHEF DE PROJET 1

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 30


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

IV. L’ESTIMATION FINANCIERE


Tableau 12 : Estimation financière (source : mercuriale 2019)

EVALUATION DU PROJET

RESSOURCES LOGICIELLES
LOGICIELS QUANTITES PRIX NOMBRE DE PRIX
UNITAIRE JOUR TOTAL
(FCFA)

GNU/LINUX(CENTOS7) 4 GRATUIT /
GNU/LINUX (UBUNTU 1 GRATUIT /
18.04)
LOGICIEL MICROSOFT 1 138.000 138.000
CORPORATION WINDOWS
10
VMware 1
LOGICIEL MICRISOFT 1 546.250 546.250
OFFICE PROFESSIONNEL
2016
HAPROXY Gratuit

KEEPALIVED Gratuit
GANT PROJECT
APACHE Gratuit
TOTAL RESSOURCES LOGICIELLES 684.250
RESSOURCES MATERIELLES
MATERIELLES QUANTITE PRIX NOMBRE PRIX
UNITAIRE DE JOUR TOTAL

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 31


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

ROUTER NET GEAR 1 424.350 424.350


TRIBAND WIFI
NIGHTHAWK X6AC3200

SWITCH DLINK 24 PORTS 1 212.750 212.750

SERVEUR HP ML 370G6 4 1 908 150 7.632.600


E5620, RAM 6GO, DD
300GO
LAPTOP HP G1 I5-4200 1 300.000 603.750
INTEL CORE I5-
4200/2.5GHZ, RAM 4GO
SDRAM
DDR3L/1600MHZ, DD 128
GO SATA SSP, LECTEUR
GRAVEUR DVD/CD,
WIFI, WEBCAM,
BLUETOOTH, SYSTEME
WINDOWS 8.1 PRO,
ECRAN
15.6", 3 PORTS USB, RJ45

TOTAL RESSOURCES MATERIELLES 8.873.450


RESSOURCES HUMAINES
TECHNICIENS 2 150 000 30 9.000.000
CHEF DE PROJET 1 180 000 35 6.300.000
TOTAL RESSOURCES HUMAINES 15.300.000

COÛT TOTAL DU PROJET 24.857.700

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 32


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

V. PLANNING PREVISIONNEL

Dans l’optique de bien mener notre projet, nous avons mis sur pied un plan de travail
qui va nous permettre de classer nos taches par ordre d’exécution et de gérer notre temps
de telle sorte que chaque tache soit effectuée à une période donnée. Une première analyse
du projet nous a permis de définir une suite d’étapes à suivre pour sa réalisation :

➢ Insertion : durant cette étape, nous nous sommes imprégnés de la structure et nous
avons pu acquérir notre thème.
➢ Phase de documentation : Nous allons effectuer des recherches concernant notre
thème.
➢ Le cahier des charges : Nous allons présenter le contexte du projet, étudier
l’existant, problématique, la méthodologie, planning prévisionnel, l’estimation
financière et le résultat attendus…
➢ L’état de l’art : Ici nous présentons les différents outils et méthodes liés à la mise
en place des clusters.
➢ Phase d’implémentation : Elle constitue la grande partie de notre travail, sa
réalisation passe par la rédaction du cahier des charges et l’état de l’art ou la
méthodologie.
➢ Phase de test : Cette partie permet de s’assurer que toutes les fonctionnalités de la
solution mise en place sont présentes et en marche. Au cours de cette étape, nous y
avons aussi ajouté certaines fonctionnalités que nous jugeons importantes.
➢ Rédaction du rapport : Cette partie porte sur la mise en écrit de tous ce que nous
avons eu à implémenter tout au long de notre stage.
➢ Montage Powerpoint : étape durant laquelle nous allons monter la présentation de
notre travail.

Le diagramme ci-dessous illustre pour chaque étape la date de début et la date de fin

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 33


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

Figure 3 : Planning prévisionnel

Source : GanttProject

VI. LES LIVRABLES

A la fin ce travail, nous sommes tenus de fournir les éléments suivants :

➢ Un document complet (rapport de stage) comportant :


▪ Le rapport d’insertion ;
▪ Un dossier technique.
➢ CD ROM ayant pour contenu :
▪ Les fichiers Word et PDF du rapport de stage ;
▪ Le fichier Powerpoint de la présentation.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 34


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

CONCLUSION
Le cahier des charges est un guide véritable qui encadre toute les actions et
activités du maître d’ouvrage, les obligations administratives, techniques, financières...
Bien plus, il lui permet de s’entourer des différentes ressources humaines et matériels
susceptibles de répondre ses attentes selon des critères préalablement établis.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 35


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

CHAPITRE II : DOCUMENTATION DE L’EXISTANT

RESUME

La mise en place d’un système d’information nécessite une étude préalable du système
existant. Cette dernière permet de cerner les difficultés liées au fonctionnement De la
structure au niveau des serveurs. Il s’agissait en effet pour nous d’effectuer une étude du
système existant, de ressortir ses limites, afin de proposer une ébauche de résultats.

CONTENU

INTRODUCTION

I. ETUDE DE L’EXISTANT

II. LIMITES ET SUGGESTIONS

CONCLUSION

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 36


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

INTRODUCTION
La documentation de l’existant de taille le fonctionnement réel de la solution
existante au sein de la structure, dans cette partie, nous nous attarderons sur l’étude du
domaine de travail. Il sera question de recenser en détail le fonctionnement d’un système
existant. Il nous importe donc de faire une étude assez détaillée, de recenser les difficultés
rencontrées.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 37


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

I. ETUDE DE L’EXISTANT
A. Analyse du réseau
1. Analyse

Le CENADI est une structure qui est repartie sur deux bâtiments, il a pour fournisseur
d’accès internet CAMTEL qui lui attribue une bande passante de 130MB/s via la fibre
optique. Cette fibre optique est connectée à un tiroir optique qui lui-même est relié à un
convertisseur optique qui transforme le signal optique en signal électrique. Une fois
transformé, le signal électrique est reparti par le biais d’un switch dans deux routeurs : un
routeur MPLS et un router Internet, de telle sorte qu’une partie soit réservée au réseau
internet du CENADI et l’autre pour le réseau MPLS interconnectant le CENADI et les
autres ministères, et permettant d’accéder aux services hébergés par le CENADI dont le
SIGIPES, ANTILLOPE. Le CENADI étant une organisation qui a pour but de conseiller
l’Etat dans le domaine informatique, possède une salle serveur comptant un certain nombre
d’équipement informatique, dont un serveur qui reçoit les requêtes venant de tous les
ministères pour avoir accès à certains services dont ANTILOPE et des services
constamment utilisé par la structure. En fonction de la disponibilité du serveur ou des
équipements réseau le temps de réponse des requêtes peut être très rapide, très lent ou
totalement indisponible.

2. Topologie

Une topologie de réseau informatique correspond à l’architecture de celui-ci


définissant les liaisons entre les équipements du réseau et une hiérarchie éventuelle entre
eux. Elle peut définir la façon dont les équipements sont interconnectés et la représentation
spatiale du réseau, elle peut aussi définir la façon dont les données transitent dans les lignes
de communication.

Au CENADI la topologie utilisée est la topologie en Etoile-étendu.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 38


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

3. Architecture du réseau

La connexion internet distribuée au sein du CENADI est filaire et celle-ci se trouve


notamment dans la quasi-totalité des bâtiments. Le signal optique est converti en signal
électrique au niveau du convertisseur optique, et est réparti dans deux routeurs. Un router
2900 pour le réseau internet permettant de desservir la direction, le secrétariat et les
différentes divisions. Un autre pour le nuage MPLS (routeur 3900) interconnectant le
CENADI aux trente-six ministères donnant accès aux services hébergés par le CENADI
dont ANTILOPE. Le CENADI dispose de nombreuses ressources matérielles notamment
la présence de plusieurs serveurs (pare-feu, web, Nat, FTP, mail) destiné à plusieurs taches,
de routeurs, des centaines d’ordinateurs.

Figure 4 : Architecture réseau du CENADI

Source : CENADI

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 39


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

4. Schéma synoptique du réseau local

Figure 5 : Schéma synoptique du réseau local

Source CENADI

B. Equipements

Au sein du CENADI on retrouve plusieurs équipements d'origine différente en


fonctions des divisions :
Tableau 13 : Equipements du CENADI

EQUIPEMENTS QUANTITE COMMENTAIRE


Le gros système 03 Ce sont les serveurs qui
(MAINFRAME) gèrent les salaires des
fonctionnaires

SERVEURS RACK 2 Gère les services réseaux

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 40


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

SERVEURS TOUR 3 Gère les services réseaux


Terminal 06 Pour la communication
avec le MAINFRAME
Switch Catalyst 2960 16

Routeurs 10
Qui permettent la
communication entre les
différents réseaux
Ordinateurs 200 MARQUE
(DELL /HP), RAM (2Go),
PROCESSEUR (Core duo
2.5 ghz), Disque Dur
(120Go)

II. LIMITES ET SUGGESTIONS

Au CENADI il y a des serveurs physiques dans lesquels sont créés d’autres serveurs
virtualisés. Le serveur physique devient alors un serveur de serveurs. Chaque couche
virtualisée est un serveur et possède une adresse publique. Ce qui fait qu’on note les limites
suivantes.

➢ Le gaspillage d’adresse publiques


➢ Dans le cas où un serveur hébergeant un service tombe en pannes le service devient
indisponible
➢ Si le serveur de serveurs tombe en pannes les services deviennent indisponibles.
➢ Tous les services sont accessibles via l’extérieur car leurs adresses sont publiques

Pour pallier à ces problèmes nous allons mettre en place un cluster de haute
disponibilité avec équilibrage de charges.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 41


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

CONCLUSION
Dans cette partie du travail consacrée à l’analyse, il était question d’effectuer une
étude détaillée du système existant en vue de proposer des solutions pour un meilleur
rendement au fonctionnement de la solution à mettre en place. De ce fait un système de
cluster est une solution qui permettra à la structure de voir son processus de gestion
s’améliorer.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 42


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

CHAPITRE III : ETAT DE L’ART

RESUME

L’état de l’art est l'état des connaissances dans tout domaine donné (scientifique,
technique, artistique, médical, etc.) à un instant donné. Dans notre cas il était question de
présenter les généralités sur les clusters, de présenter et de faire le choix sur les différentes
technologies permettant de mettre en œuvre un cluster, sans oublier l’architecture de la
solution.

CONTENU

INTRODUCTION

I. GENERAILTES

II. PRESENTATION DES OUTILS ET CHOIX DE LA SOLUTION

III. ARCHITECTURE DE LA SOLUTION

CONCLUSION

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 43


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

INTRODUCTION
Avant, le contenu Web était en majeure partie statique et donc très facile à délivrer
rapidement aux clients. Mais aujourd’hui, le contenu des pages Web est devenu
principalement dynamique ; permettant l’interaction entre l’utilisateur et les services
offerts, et induisant une forte charge sur les serveurs Web tout en exigeant des réponses
rapides, une haute performance ainsi qu’une disponibilité permanente des applications, et
autres services hébergés. Pour cela, les services doivent être en mesure de fonctionner sur
plusieurs serveurs de manière à exploiter pleinement leur performance. Cet exercice
permettra de supporter l’accroissement dynamique et soudain du nombre de clients et donc
de requêtes, grâce à des mécanismes de scalabilité, répartition de charge et haute
disponibilité.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 44


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

I. GENERALITE
A. La Virtualisation
1. Historique et définition
a. Historique

Les années 70 : Une bonne part des travaux sur la virtualisation fut développée au
centre scientifique de Cambridge d’IBM en collaboration avec le MIT, où fut mis au point
le système expérimental CP/CMS, devenant ensuite le produit (alors nommé Hyperviseur)
VM/CMS. Par la suite, les mainframes (serveurs IBM) ont été capables de virtualiser leurs
systèmes d’exploitation avec des technologies spécifiques et propriétaires, à la fois
logicielles et matérielles. En 1979 fut annoncé par exemple sur les IBM 4331 et 4341 un
accélérateur VM optionnel et microcodé.

Les années 80-90 : Dans la deuxième moitié des années 1980 et au début des
années 1990, on a créé des embryons de virtualisation sur des ordinateurs personnels. Ces
solutions pouvaient être soit purement logicielles, soit couplées à du matériel additionnel
(ajout de processeur, carte réseau, etc.). Et c’est sur des ordinateurs Amiga équipé de
processeur hétérogène comme le 80386 et 80486, 68xxx, et PPC qu’il était possible de
lancer d’autres OS comme un Windows, Mac OS, voire des solutions Linux. Le tout en
multitâche sous AmigaOS. Pour les PC, il y avait des émulateurs comme le SideCar et PC
Task. Sur Macintosh, Emplant et ShapeShifter.

Fin des années 90, début 2000 : Dans la seconde moitié des années 1990, les
émulateurs sur x86 des vieilles machines des années 1980 ont connu un énorme succès,
notamment les ordinateurs Atari, Amiga, Amstrad et les consoles NES, SNES, Neo-Geo
AES. La société VMware développa et popularisa à la fin des années 1990 et au début des
années 2000 un système propriétaire de virtualisation logicielle des architectures de type
x86 pour les architectures de type x86. Les logiciels libres Xen, KVM, QEMU, Bochs,

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 45


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

Linux-VServer, Virtual Box et les logiciels propriétaires mais gratuits VirtualPC, Virtual
Server et VMware Server ont achevé la popularisation de la virtualisation dans le monde
x86.

b. Définition

La virtualisation recouvre l 'ensemble des techniques matérielles et/ou logiciels qui


permettent de faire fonctionner sur une seule machine plusieurs systèmes d'exploitation,
plusieurs instances différentes et cloisonnées d'un même système ou plusieurs applications,
séparément les uns des autres, comme s'ils fonctionnaient sur des machines physiques
distinctes. Chaque outil de virtualisation implémente une ou plusieurs de ces notions :

➢ Couche d'abstraction matérielle et/ou logicielle ;


➢ Système d'exploitation hôte (installé directement sur le matériel) ;
➢ Systèmes d’exploitation (ou applications, ou encore ensemble d'applications) «
virtualisé(s) » ou « invité(s) » ;
➢ Partitionnement, isolation et/ou partage des ressources physiques et/ou logicielles ;
➢ Images manipulables : démarrage, arrêt, gel, clonage, sauvegarde et restauration,
sauvegarde de contexte, migration d'une machine physique à une autre ;
➢ Réseau virtuel : réseau purement logiciel, interne à la machine hôte, entre hôte et
invités.
2. Les Types De Virtualisation

Nous avons 4 types de virtualisations : La virtualisation de serveur, La virtualisation


d’application, La virtualisation de postes de travails et La virtualisation de stockage

La virtualisation de serveur :

La virtualisation de serveur permet de regrouper plusieurs serveurs physiques sous-


employés sur un seul hôte qui exécute des systèmes virtuels. Il permet aussi de réduire la

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 46


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

consommation électrique et le nombre d’administrateurs. Il participe beaucoup à la


réalisation des économies (locaux, consommation électrique).

La virtualisation d’application

Elle permet de séparer complètement l'application du système d'exploitation hôte et des


autres applications présentes afin d'éviter les conflits. En outre elle peut être définie comme
la technologie qui permet de séparer l'environnement du bureau et des applications
associées de la machine physique.

La virtualisation des postes de travail

La virtualisation des postes de travails permet aux administrateurs systèmes et réseaux


de gérer beaucoup plus facilement les postes de travail de l’entreprise et de répondre avec
flexibilité aux demandes des utilisateurs. Un poste de travail virtualisé ou bureau virtuel
peut être hébergé soit directement sur l’ordinateur du client soit sur un serveur dans le
centre de données.

Figure 6 : Virtualisation des postes de travail

Sources : https://www.supinfo.com/articles/single/2351-differents-types-virtualisation

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 47


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

La virtualisation de stockage

La virtualisation des stockages permet d’exploiter au maximum les ressources,


d’exploiter au mieux le stockage des disques durs. Dans un premier, temps pour centraliser
et sécuriser les données, il faudrait que le centre de donnée s'équipe d'un SAN (Storage
Area Network). Un des plus grands défis de la virtualisation reste le stockage. Dans les
faits, c’est le plus souvent le stockage qui fait exploser les coûts, et crée des engorgements
et des pertes de performances. L’infrastructure, en l'occurrence le stockage, s’il est mal
dimensionné, ralentit les applications. Le NAS (Network Attached Storage) est
effectivement un élément de stockage attaché directement au réseau local d'une entreprise.
Il se configure par le biais d'une application web comme le navigateur par exemple.

3. L’intérêt De La Virtualisation

L’intérêt de la virtualisation est l’utilisation optimale des ressources d’un parc de


machines(répartition des machines virtuelles sur les machines physiques en fonction des
charges respectives), installation, déploiement et migration facile des machines virtuelles
d'une machine physique à une autre, notamment dans le contexte d'une mise en
production à partir d'un environnement de qualification ou de pré-production, livraison
facilitée, économie sur le matériel par mutualisation (consommation électrique, entretien
physique, monitoring, support, compatibilité́ matérielle, etc.), installation, tests,
développements, réutilisation avec possibilité́ de recommencer arrêt du système hôte,
sécurisation et/ou isolation d'un réseau (arrêt des systèmes d'exploitation virtuels, mais pas
des systèmes d'exploitation hôtes qui sont invisibles pour l'attaquant, tests d'architectures
applicatives et réseau), isolation des différents utilisateurs simultanés d'une même machine
(utilisation de type site central), allocation dynamique de la puissance de calcul en
fonction des besoins de chaque application à un instant donné, diminution des risques liés
au dimensionnement des serveurs lors de la définition de l'architecture d'une application,
l'ajout de puissance (nouveau serveur etc.) étant alors transparent.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 48


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

4. Quelques Logiciels De Virtualisation

a. QEMU
➢ Machine virtuelle ;
➢ Techniquement très aboutie ;
➢ Emulation complète de machine ;
➢ L’usage du module KQEMU pour une virtualisation accélérée ;
➢ Emulation par recompilation sur un modèle ;
➢ Gourmand en mémoire ;
➢ Sans accélération lent en et charge l’hôte ;
➢ (Virtualisation et KVM reposent sur DEMU).

b. KVM (Kernel based Virtual Machine)


➢ Projet plus récent que XEN mais très populaire ;
➢ Basé en partie sur QEMU (pour le support des périphériques) ;
➢ Entièrement intégré au noyau linux-> facile à l’utiliser ;
➢ Support de la virtualisation dans les processeurs indispensable.

c. Xen

➢ Solution libre et ancienne mais très utilisée ;


➢ Deux modes d’usages.
▪ Paravirtualisation
• Très bonnes performances
▪ Virtualisation matérielle
• Virtualisation transparente pour le système invité

d. VirtualBox

➢ Machine virtuelle, émule un PC complet ;


➢ Support des instructions de virtualisation ;

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 49


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

➢ Solution de virtualisation efficace ;


➢ Repose sur QEMU ;
➢ Gourmand en mémoire ;
➢ Simple à utiliser.

5. Avantages Et Inconvénients
a. Avantages

Pourquoi virtualiser ?

La virtualisation répond à de nombreux besoins :

• Rentabiliser son infrastructure et ses ressources du fait d’une utilisation plus


intelligente ;
• Exécuter plusieurs types de systèmes d’exploitation (Linux, Mac OS, Windows) ;
• Réduire son coût de possession du matériel (électricité, leasing serveur,
climatisation) ;
• Administration logique/physique centralisée ;
• Rapidité de déploiement ;
• Souplesse d’évolution du matériel ;
• Allocation des ressources et load-balancing ;
• Cloisonnement, sécurité.

b. Inconvénients
➢ Un point de défaillance unique
➢ Un recours à des machines puissantes
➢ Une dégradation des performances
➢ Une complexité accrue de l’analyse d’erreurs

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 50


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

B. Notions Sur Les Clusters


1. Historique Et Définition
a. Historique

Les clusters sont apparus au moment de l'explosion du prix des supercalculateurs


alors que les microprocesseurs devenaient de plus en plus rapides et de moins en moins
chers. A partir de la fin des années 80, les ingénieurs ont commencés à développer ce qu'ils
appelaient alors un « multi-ordinateur » En 1987, l'université du Mississipi a commencé à
travailler sur les clusters basés sur le Sun 4/110. C'est toute fois le projet Beowulf2
(l'utilisation d'un système d'exploitation Linux sur des PC communs) qui a véritablement
lancé l'intérêt pour les clusters, ces grappes d'ordinateurs qui fournissent en commun un
travail de calcul en parallèle sur un seul problème complexe. Le cout et la modularité d'un
cluster rendant les opérations de calcul moins onéreuses qu'un superordinateur.

b. Définition

Un cluster informatique, cluster de serveurs ou grappe de serveurs, est un


groupe de serveurs indépendants fonctionnant comme un seul et même système pour
augmenter la disponibilité de services et d'applications sur un réseau informatique. Les
serveurs sont généralement situés à proximité les uns des autres, et sont interconnectés par
un réseau dédié. Ainsi, les clusters permettent de profiter d’une ressource de traitement de
données centralisée. Un client dialogue avec le groupe de serveurs comme s’il s’agissait
d’une seule machine. Les services notamment sur internet nécessitent une montée
équivalente au nombre grandissant d'utilisateurs leur faisant appel. Pour assurer cette
montée et garantir une disponibilité de ces services, plusieurs méthodes étaient
envisageables entre autres la mise jour de l'architecture matérielle afin d'augmenter la
puissance de traitement de la machine, l'augmentation du nombre d'ordinateurs exécutant
le service en utilisant un processus permettant l'équilibrage de la charge de travail.
Aujourd'hui plusieurs technologies sont venues faciliter cela, rendant ainsi ces services

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 51


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

disponibles parmi lesquelles nous pouvons citer la répartition de charge réseau (Network
Load Balancing), le basculement automatique des requêtes entre les nœuds d'une même
grappe, qui sont des éléments importants lors de la mise en place des services amenés à
croître.

Figure 7: Cluster de serveur

Source : https://microapp.com/contenus_propres/fiches_produits/extraits_livres/1095/extrait.pdf

Dans la partie suivante nous allons présenter le principe de fonctionnement des


clusters.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 52


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

2. Fonctionnement Des Clusters

Au sein d’une grappe de serveurs, chaque serveur possède et gère ses propres
appareils locaux et repose sur une copie du système d’exploitation, des applications et des
services qu’il gère. Les appareils communs de la grappe, comme les disques et le média de
connexion permettant d’accéder à ces disques, sont détenus et gérés par un seul serveur à
la fois. En cas de défaillance de l’un des serveurs, le logiciel de clustering isole le système
en question. Lorsque les ressources sont partagées entre plusieurs tâches, si un serveur est
surchargé, les tâches sont partagées avec un autre serveur. Les programmes exécutés sur
les clusters de serveurs reposent sur une API standard (Message Passing Interface). Cette
API assure la communication entre les divers processus répartis sur les nœuds par le biais
de messages.

Un Cluster est un groupe de machines rendant le même service de manière


transparente pour les Clients. En effet, ceux-ci ne savent pas qu'ils s'adressent à un Cluster.
En outre, les services activés sur les nœuds du Cluster ne doivent pas non plus être
"conscients" de leur appartenance à un Cluster. Deux principes sont mis en œuvre pour
aboutir à cette transparence :

1) un serveur particulier, appelé, l'équilibreur de charge (le Load-Balancer aussi


appeler le Director) est placé entre les Clients et les nœuds du Cluster. Son rôle consiste à
aiguiller les requêtes du Client vers un nœud particulier

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 53


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

Figure 8 : Load-balancer

Source : http://mariepascal.delamare.free.fr/IMG/pdf/2_clusterCours.pdf

2) si le Load-Balancer tombe en panne, le Cluster est indisponible, donc ce serveur est


redondé. Le schéma de principe devient alors :

Figure 9 : Load-balancer redonder

Source : http://mariepascal.delamare.free.fr/IMG/pdf/2_clusterCours.pdf

Pour que le Load-Balancer soit transparent pour les Clients, l'astuce consiste à lui
faire porter, ce que nous appellerons une "adresse IP virtuelle" (VIP en abrégé). Chaque
serveur dispose toujours de son adresse IP réelle (RIP en abrégé). Le Client s'adresse alors
toujours au Load-Balancer par sa VIP et celui-ci peut relayer la requête sur un serveur réel.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 54


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

3. Cas D’utilisation Des Clusters

Les groupes de serveurs sont conçus pour les applications dont les données sont
fréquemment mises à jour. Ils sont généralement utilisés pour les serveurs de fichiers, les
serveurs d’impression, les serveurs de bases de données, et les serveurs de messagerie.

Les clusters sont de plus en plus utilisés au sein de la communauté scientifique,


pour répondre à besoins croissants en matière de calculs à haute performance (HPC). On
les utilise aussi beaucoup dans le domaine de l’imagerie numérique, pour les images de
synthèse.

Les grappes de serveurs sont aussi utilisées dans le domaine de l’informatique de


gestion afin de minimiser l’impact d’une éventuelle panne de serveur sur la disponibilité
d’une application. Pour ce faire, les entreprises déploient par exemple des réseaux de
stockage NAS afin de mettre en œuvre des disques partagés.

4. Les Fonctionnalités Du Cluster

La haute disponibilité (ou High Availability ou HA) permet d’assurer et de garantir


le bon fonctionnement des services ou applications proposées et ce 7j/7 et 24h/24. Cela
consiste donc à mettre en place toutes les actions et dispositions techniques pour qu’une
infrastructure informatique soit toujours disponible en appliquant certains principes tels
que la réplication des données, la sauvegarde, la répartition de la charge, la redondance,
etc.… pour limiter l’indisponibilité d’un SI.

Aujourd’hui, c’est un enjeu essentiel. Pour qu’une entreprise puisse se développer et


fonctionner, un système d’information disponible et fiable est primordial. Auquel cas, il y
a un risque de pertes de productivité (baisse du CA), de matériels, mais également de coûts
supplémentaires (liées aux pannes, aux ressources à déployer, etc.)

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 55


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

a. Basculement de service

Le basculement (Fail Over) consiste à rediriger un utilisateur vers un autre


serveur lorsque que le serveur principal tombe en panne laissant le temps aux
administrateurs système de régler la panne. L’intérêt de ce type d’architecture et de pouvoir
délivrer un service en continu en s’appuyant sur la redondance des matériels mis en place
(duplication d’un composant ou matériel par des éléments identiques).

Cette capacité existe pour tout type d'équipement réseau : du serveur au routeur en
passant par les pares-feux et les commutateurs réseau (switch). Le basculement intervient
généralement sans action humaine et même bien souvent sans aucun message d'alerte. Le
basculement est conçu pour être totalement transparent.

Les concepteurs de systèmes prévoient généralement cette possibilité dans les


serveurs ou les réseaux qui nécessitent une haute disponibilité (ha=high availability). Dans
certains cas, le basculement automatique n'est pas souhaité et le basculement requiert une
action humaine ; c'est ce que l'on appelle automatisation avec approbation humaine. Il
existe deux modes principaux de basculement :

➢ Actif/actif qui s'apparente plus à de l'équilibrage de charge (load-balancing) ;

Figure 10 : Cluster actif/actif

Source : http://mariepascal.delamare.free.fr/IMG/pdf/2_clusterCours.pdf

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 56


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

➢ Le mode classique couramment répandu, actif/passif où l'équipement secondaire


(passif) est en mode veille tant que l'équipement primaire (actif) ne rencontre aucun
problème. En cas de défaillance du nœud il y a un basculement automatique de
prise en charge de toutes les ressources vers l'autre nœud du cluster, ce processus
est appelé failover.

Figure 11 : Cluster actif/passif

Source : http://mariepascal.delamare.free.fr/IMG/pdf/2_clusterCours.pdf

➢ 1-Le client envoie une requête sur le serveur virtuel géré par le nœud ;
➢ 2-Le nœud 1 ne peut pas répondre au client car il est hors service ;
➢ 3-Le nœud 1 n’émet plus de « heartbeat » sur le réseau privé ce qui entraîne le
basculement des ressources du nœud 1 vers le nœud 2 ;
➢ 4-Le nœud 2 prend le relais et publie les ressources du serveur virtuel 1 pour les
clients externes ;
➢ 5-La requête client est alors correctement acheminée et la mise hors service du
nœud 1 est invisible pour le client.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 57


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

Notons enfin que le retour à la situation originelle après correction du problème (en
anglais fail-back) est une action manuelle dans la majorité des cas de basculement.

Après les diverses opérations de maintenance et/ou de remise à niveau sur le nœud
hors ligne, la remise en production se fait grâce au procédé de failback. Il est possible de
paramétrer l'instant où le serveur sera remis en production dans le cluster. Il est préférable
dans le cas d'un failback de restaurer le nœud durant les périodes creuses des entrées sorties
sur le cluster, la nuit ou le matin avant l'arrivée des utilisateurs. Le nœud reprend ensuite
le management des groupes de ressources qui lui étaient attribués initialement.

Figure 12:Failback

Source: http://mariepascal.delamare.free.fr/IMG/pdf/2_clusterCours.pdf

➢ Le problème technique est résolu et le nœud est remis en production ;


➢ Les datagrammes UDP, battements de cœurs sont de nouveaux générés sur le
réseau entre les deux nœuds ;
➢ Depuis le réseau privé, le nœud 2 est informé de la remise en production du
nœud 1. Les groupes de ressources qui étaient initialement attribués au nœud 1
lui sont alors restitué ;

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 58


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

➢ Le nœud 1 synchronise les groupes de ressources et les publie via le serveur


virtuel (dont l'IP n'a pas changé) ;
➢ Les clients peuvent continuer à faire leur requête, et le failback reste invisible
du côté client. On peut noter parfois en fonction des applications utilisées une
microcoupure de connexion aux serveurs.

b. Tolérance aux pannes

La tolérance aux pannes est l'ensemble des techniques de conception des systèmes
qui continuent de fonctionner même en présence de la panne de l'un de leurs composants.
L’ensemble de l'architecture, considérée comme un tout, continue par l'utilisation de
redondances de rendre le service attendu en dépit de l'existence de fautes.

c. Répartition de charges

Tout serveur a une capacité de traitement limitée. Lors de périodes de pointe, cette
capacité peut s'avérer insuffisante. Il est alors nécessaire d'ajouter un ou plusieurs serveurs
afin de répartir le travail (la charge) entre eux. La répartition de charge (load-balancing) est
« un ensemble de techniques permettant de distribuer une charge de travail entre différents
ordinateurs d'un groupe. Ces techniques permettent à la fois de répondre à une charge trop
importante d'un service en la répartissant sur plusieurs serveurs, et de réduire
l'indisponibilité potentielle de ce service que pourrait provoquer la panne logicielle ou
matérielle d'un unique serveur ». La répartition de charge est donc une des technologies
qui participe à la haute disponibilité. Elle s’entend le plus souvent au niveau des serveurs
HTTP (par exemple, sites à forte audience devant pouvoir gérer des centaines de milliers
de requêtes par secondes), mais le même principe peut s’appliquer sur n’importe quel
service aux utilisateurs ou service réseau. Les techniques de répartition de charge les plus
utilisées sont :

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 59


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

➢ Le DNS Round-Robin (DNS RR) : lorsqu’un serveur DNS répond à un client, il


fournit une liste d’adresses IP, dans un certain ordre, la première adresse étant celle
que le client utilisera en priorité (les autres sont des adresses de secours) ; l'ordre
sera évidemment différent pour un autre client (permutation circulaire en général).
Le Round-Robin peut être mis en œuvre sur n'importe quel serveur DNS.
➢ Le niveau TCP/IP ou niveau 4 : le client établit une connexion vers le « répartiteur
» (matériel ou outil logiciel) qui redirige ensuite les paquets IP entre les serveurs
selon l'algorithme choisi lors de la configuration (RR, aléatoire, en fonction de la
capacité des serveurs, etc.).
➢ Le niveau « applicatif » ou niveau 7 ou « répartition avec affinité de serveur »
: on analyse ici le contenu de chaque requête pour décider de la redirection. En
pratique, deux choses sont recherchées et analysées : les cookies, qui figurent dans
l’entête http ou L’URI, c’est-à-dire l’URL et l’ensemble de ses paramètres. Ce
niveau est parfois rendu nécessaire par certaines applications qui exigent que les
requêtes d’un même utilisateur soient adressées à un même serveur. Cette
technologie de répartition induit bien évidemment des délais supplémentaires car
chaque requête HTTP doit être analysée.

C. Réplication des données


1. Définition

La combinaison des techniques de Load-Balancing et le Failover permet de garantir


la haute disponibilité d’une infrastructure informatique et le fonctionnement en continu des
services. Cependant, il y a également des risques de perte de données lorsqu’une entreprise
fait face à une catastrophe naturelle, un incendie ou autres entrainant une perte
d’équipements. La redondance seule ne suffit donc pas. C’est pourquoi il faut mettre en
place un système de sauvegarde régulier pour pallier à ce risque.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 60


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

Une application de base de données repose sur un modèle client-serveur. Dans ce


modèle, le client se connecte au SGBD pour passer des ordres. Ces ordres sont de deux
natures : lecture (on parle alors de requêtes) ou mise à jour (on parle alors de transactions).
Pour les transactions il y a une modification des données sur le serveur, mais cela reste des
ordres de courte durée. A l’inverse, dans le cas d’une lecture, il n’y a pas de modification
des données mais les traitements peuvent être longs et porter sur une grande masse de
données. On comprend donc aisément que, dans le cadre d’un site web par exemple, un
nombre important de requêtes peut emboliser partiellement (ou complètement) le serveur.
Il existe plusieurs solutions pour palier à ce genre de problèmes et, ça tombe bien, la
réplication en est une.

L’objectif principal de la réplication est de faciliter l’accès aux données en en


augmentant la disponibilité. Soit parce que les données sont copiées sur différents sites
permettant de répartir les requêtes, soit parce qu’un site peut prendre la relève lorsque le
serveur principal s’écroule. Une autre application tout aussi importante est la
synchronisation des systèmes embarqués non connectés en permanence.

Ce qui peut se résumer à l’aide des trois types de scénario suivants :

➢ Deux serveurs distants sur lesquels les données doivent être consistantes ;
➢ Deux serveurs, un comme serveur principal, l’autre comme serveur de
backup à chaud ;
➢ Plusieurs serveurs en cluster utilisés pour de l’équilibrage de charge et de la
tolérance à la panne.
2. Principe

Le principe de la réplication, qui met en jeu au minimum deux SGBD, est assez
simple et se déroule en trois temps :

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 61


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

1. La base maître reçoit un ordre de mise à jour (INSERT, UPDATE ou


DELETE).

2. Les modifications faites sur les données sont détectées et stockées (dans une
table, un fichier, une queue) en vue de leur propagation.

3. Un processus de réplication prend en charge la propagation des modifications


à faire sur une seconde base dite esclave. Il peut bien entendu y avoir plus d’une
base esclave.

Bien entendu il est tout à fait possible de faire de la réplication dans les deux sens
(de l’esclave vers le maître et inversement). On parlera dans ce cas-là de réplication
bidirectionnelle ou symétrique. Dans le cas contraire la réplication est unidirectionnelle
(seulement du maître vers l’esclave) et on parle de réplication en lecture seule ou
asymétrique. De plus la réplication peut être faite de manière synchrone ou asynchrone.
Dans le premier cas la résolution des conflits éventuels entre deux sites intervient avant la
validation des transactions ; Dans le second cas, la résolution est faite dans des transactions
séparées. Il est donc possible d’avoir quatre modèles de réplication :

➢ Réplication asymétrique (maître/esclave) avec propagation asynchrone ;


➢ Réplication asymétrique (maître/esclave) avec propagation synchrone ;
➢ Réplication symétrique ou Peer-to-peer (update everywhere) avec
propagation asynchrone ;
➢ Réplication symétrique avec propagation synchrone.
3. Mise à jour synchrone

La réplication synchrone est aussi appelée “réplication en temps réel”. La


synchronisation est effectuée en temps réel puisque chaque requête est déployée sur
l’ensemble des bases de données avant la validation (commit) de la requête sur le serveur

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 62


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

où la requête est exécutée. Ce type de réplication assure un haut degré d’intégrité des
données mais requiert une disponibilité permanente des serveurs et de la bande passante.
Ce type de réplication, fortement dépendant des pannes du systèmes, nécessite de gérer des
transactions multisites coûteuses en ressources.

➢ La réplication synchrone asymétrique : Une modification sur le site


primaire sera propagée aux sites secondaires à l’aide par exemple d’un
trigger sur la table modifiée. La table est modifiée en temps réel sur les
autres sites, ces modifications faisant parties de la transaction.
➢ La réplication synchrone symétrique : Dans ce cas, il n’y a pas de table
maîtresse, mais chaque table possède ses triggers, déclenchés lors d’une
modification. Il est alors nécessaire de définir des priorités et de gérer les
blocages des tables en attendant qu’une modification soit entièrement
propagée. D’autre part, les triggers doivent différencier les mises à jour
issues d’une réplication des mises à jour de requête directes.
4. Mise à jour asynchrone

La réplication asynchrone (aussi appelée “Store and Forward” pour ‘’stocker et


propager ‘‘) stocke les opérations intervenues sur une base de données dans une queue
locale pour les propager plus tard à l’aide d’un processus de synchronisation.

Ce type de réplication est plus flexible que la réplication synchrone. Il permet en


effet de définir les intervalles de synchronisation, ce qui permet à un site de fonctionner
même si un site de réplication n’est pas accessible. L’utilisateur peut ainsi déclarer que la
synchronisation sera effectuée la nuit, à une heure de faible affluence. Si le site distant est
victime d’une panne, l’absence de synchronisation n’empêche pas la consistance de la base
maîtresse. De même une panne de réseau laissera les deux bases, maître et esclave dans
des états de consistance. Les opérations sur les données sont plus rapides, puisqu’une
requête n’est pas immédiatement déployée. Le trafic sur le réseau est de ce fait plus

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 63


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

compact. Par contre, le planning de réplication est dans ce cas plus complexe, puisqu’il
s’agit de gérer les conflits émanant d’un éventuel accès en écriture sur une base esclave
entre deux mises à jour.

➢ La réplication asynchrone asymétrique : Les mises à jour sont stockées


dans une file d’attente et ne seront propagées que lors d’un déclenchement
programmé.
➢ La réplication asynchrone symétrique : Toute modification sur toute
table de toute base est stockée dans une file pour être rejouée ultérieurement.
De fortes incohérences des données sont à craindre.

D. Les Avantages Et Inconvénients


1. Avantages

Les avantages de la grappe de serveurs sont qu’elle offre une disponibilité élevée,
et parfois une répartition de la charge et des fonctionnalités de calcul parallèle. Les grappes
permettent aussi de faciliter la montée en charge, et la gestion des ressources (processeurs,
mémoire vive, disques durs, bande passante réseau…).

Quand une erreur survient sur l’un des ordinateurs de la grappe, les ressources sont
redirigées et le workload est redistribué vers un autre ordinateur du cluster. Ainsi, les
grappes garantissent un accès constant aux ressources basées serveur importantes.

De manière générale, une grappe de serveurs permet de dépasser les limitations


d’un ordinateur et offre une gestion globale. Les clusters de serveurs présentent aussi
l’avantage d’être peu coûteux. En utilisant ces systèmes, plus besoin d’investir dans un
serveur multiprocesseur. Il suffit d’acheter des petits systèmes et de les connecter les uns
aux autres en fonction des besoins. Les clusters offrent donc une plus grande flexibilité.

Le cluster d'équilibrage de charge réseau a comme avantage de :

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 64


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

• Augmenter la disponibilité des ressources sur le cluster

Celles-ci sont garanties disponibles à 99,9% du temps. Dans le cas où l'un des nœuds
du cluster ne pourrait plus fournir des réponses aux requêtes des clients, alors les autres
nœuds du cluster prennent le relai. Ainsi, la communication avec les clients et l'application
hébergée ou autres ressources sur le cluster ne subit pas d'interruption ou une très courte
interruption.

• Faciliter l'évolutivité

Lorsque la charge totale excède les capacités des systèmes du cluster, d'autres systèmes
peuvent lui être ajoutés. En architecture multiprocesseur, pour étendre les capacités du
système il faut dès le départ opter pour des serveurs haut de gamme, couteux autorisant
l'ajout d'autres processeurs, des lecteurs et la mémoire supplémentaire.

• Faciliter l'adaptabilité

Il est possible d'ajouter un à plusieurs nœuds ou d'ajouter des ressources physiques


(disques, processeurs, mémoires vives) à un nœud du cluster. En effet, il est possible que
de par les nombreuses requêtes sur les serveurs que celui-ci soit en saturation au niveau de
la charge processeur, mémoire ou autre, dans quel cas il est nécessaire d'ajouter des
éléments, voire un autre nœud.

• Faciliter la gestion du processeur, mémoire vive, disque dur, bande passante


réseau.
2. Inconvénients

Le cluster d’équilibrage de charges, entant que tout système nous présente des
inconvénients qui sont les suivants :

• Cout élevé ; Déploiement technique complexe ;


• Cout de maintenance élevé ;

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 65


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

• Ne prend pas en compte l'utilisation des ressources pour effectuer l'équilibrage de


charge ;
• Les serveurs peuvent posséder une charge inégale ;
• En cas de panne d'un serveur lors du traitement d'une requête, il n'y a pas de
transfert des requêtes vers d'autres serveurs.

II. PRESENTATION DES OUTILS ET CHOIX DE LA


SOLUTION
A. LVS
1. Description

LVS est un projet gratuit et open source lancée par Wensong Zhang en mai 1998,
sous licence GNU General Public License (GPL), version 2. La mission de ce projet était
de construire un serveur de haute performance pour Linux utilisant la technologie du
clustering. Il est principalement composé de IPVS : un logiciel d’équilibrage de charge IP
implanté dans le noyau Linux. Le code de LVS est fusionné dans les versions 2.4.x et plus
récentes du noyau Linux 1.

2. Load Balancing
a. Layer 4 Load Balancing (Ipvs)

L’équilibrage de charge au niveau de la couche 4 est implémenté à travers IPVS,


celui-ci dirige les requêtes aux serveurs du cluster en utilisant l’une des trois techniques de
load balancing IP ci-dessous :

➢ Direct Routing : le load balancer et les serveurs du cluster partagent une


même adresse virtuelle. Les requêtes des utilisateurs sont envoyées vers le load
balancer qui examine l’adresse et le port de destination et vérifie s’ils correspondent
bien à un des services du cluster. Un algorithme d’ordonnancement décide ensuite du

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 66


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

serveur vers lequel la requête est envoyée. Une fois traitée, le serveur envoie une
réponse directement au client sans passer par le load-balancer (d’où le nom « routage
direct »). À noter que les serveurs et le load-balancer doivent être dans le même
réseau local.

Figure 13 : Direct routing

Source : http://mariepascal.delamare.free.fr/IMG/pdf/2_clusterCours.pdf

➢ IP Tunneling : cette technique suit le même principe que le « Direct


Routing », sauf que le load balancer et les serveurs peuvent ne pas appartenir au
même réseau local. Un tunnel est alors créé entre eux et les paquets reçus par le load
balancer sont encapsulés dans des entêtes IP et envoyés vers les serveurs.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 67


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

Figure 14 : IP tunneling

Source : http://mariepascal.delamare.free.fr/IMG/pdf/2_clusterCours.pdf

b. Layer 7 Load Balancing (KTCPVS)

Le système KTCPVS redirige les requêtes aux différents serveurs en se basant sur
le contenu de ces dernières. Les différents composants sont reliés à travers des LAN/WAN.
TCPVS)

3. Algorithmes D’ordonnancement

LVS supporte un grand nombre d’algorithmes, ils sont listés ci-dessous :

➢ Round robin : les serveurs sont choisis à tour de rôle de manière cyclique.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 68


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

➢ Weighted round robin : les serveurs sont choisis à tour de rôle, mais relativement
à leur poids, c’est-à-dire que les serveurs ayant les poids les plus forts seront
désignés en premier et recevront plus de requêtes par rapport à ceux ayant des poids
plus faibles.
➢ Least connection : le serveur ayant le moins de connexions (donc le moins chargé)
est choisi.
➢ Weighted least connection : le serveur ayant le moins de connexions relativement
à son poids est choisi, c’est-à-dire que celui qui minimise le rapport Ci/Wi est
désigné (Avec Ci le nombre de connexions du serveur i et Wi son poids).
➢ Destination hashing : l’adresse IP destination est hachée et le choix du serveur se
fera selon cette valeur.
➢ Source hashing : l’adresse IP source est hachée et le choix du serveur se fera selon
cette valeur.
➢ Locality-based least connection : un groupe d’utilisateurs est affecté à chaque
serveur (il est choisi en utilisant l’algorithme du weighted least connection), et si
celui-ci n’est pas surchargé, il recevra les requêtes des clients qui lui sont attachés.
Dans le cas contraire, le serveur qui a un nombre de connexions inférieur à la moitié
de son poids est désigné.
➢ Locality-Based least connection with replication : cet algorithme suit le même
principe que celui du locality-based least connection, sauf que les groupes
d’utilisateurs sont affectés non pas à un seul serveur, mais à un ensemble de
serveurs, et dans cet ensemble, un serveur est désigné en utilisant l’algorithme Du
weighted least connection.
➢ Shortest expected delay : le serveur ayant le délai le plus court (estimé selon une
formule basée sur le nombre de connexions et le poids) est choisi.
➢ Never queue : s’il y a un serveur idle (au repos), il sera choisi, sinon, l’algorithme
du shortest expected delay sera utilisé.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 69


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

4. Persistance Des Sessions

Il arrive parfois que deux connexions d’un même client se doivent d’être attribuées au
même serveur pour des raisons fonctionnelles ou de performance. Par exemple, FTP qui
nécessite l’établissement d’une connexion entre le port 21 du serveur et le port du client
ainsi que l’envoi des données à travers le port 22. Le protocole SSL est également un
exemple puisqu’un ID de session est généré pour l’utilisateur, il serait donc intéressant de
le garder pour des connexions futures. LVS implémente cette fonctionnalité en utilisant des
« templates » de connexion. Lorsque l’utilisateur accède pour la première fois au serveur,
un template est créé entre cet utilisateur et le serveur qui a été choisi avec des informations
sur les ports utilisés, et pour chaque connexion, une entrée est générée dans une table de
hachage au niveau du load balancer. Le template peut expirer dans un délai configurable,
cependant, tant que toutes les connexions correspondant au template ne se terminent pas,
il n’expirera pas.

B. HAProxy

1. Description

HAProxy est une solution open source très flexible offrant des fonctionnalités de
répartiteur de charge, reverse proxy HTTP et proxy TCP (c’est-à-dire qu’il fonctionne aussi
bien sur la couche 4 que sur la couche 7 du modèle OSI) ainsi que des services de haute
disponibilité (HA). Il est utilisé généralement dans le cas d’un fort trafic et c’est d’ailleurs
l’une des raisons pour laquelle il est utilisé par plusieurs grands sites Web, notamment
GitHub, Instagram, Twitter, Stack Overflow, Reddit, Tumblr, Yelp et tant d’autres.

2. Fonctionnalités

Répartition de charge à l’aide de plus de neuf algorithmes d’ordonnancement. Ceci


permet de router les requêtes émanant de différents clients vers les serveurs de backend de
manière à ce que la charge soit équilibrée au mieux et en évitant toute surcharge sur les

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 70


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

serveurs pour permettre un service de qualité rapide et performant. Ceci se fait selon deux
modes : le mode TCP et le mode HTTP.

➢ Proxy TCP permettant de relayer le trafic entre le client et le serveur en rattachant


la connexion ouverte avec le client au serveur pour faire passer le trafic, il joue donc
le rôle d’intermédiaire entre les deux.
➢ Proxy inverse HTTP, appelé aussi passerelle ou gateway, dans ce cas HAProxy joue
le rôle d’un serveur proxy ouvrant deux connexions différentes avec le client et le
serveur et fait passer les requêtes entre les deux bouts. L’avantage majeur de ce
dernier est de « cacher » des informations sur les serveurs backends.
➢ Offre des mécanismes assurant la haute disponibilité afin de garantir la continuité
de service et ceci à travers l’utilisation automatique de serveurs répliqués en cas de
panne par exemple.
• Offre un stack SSL avec énormément de fonctionnalités et joue le rôle de
terminaison SSL, il décharge donc les serveurs Web de tout ce qui est traitement lié
au cryptage/décryptage SSL/TLS.

• Optimisation des ressources et minimisation du temps de réponse.

➢ Optimise le trafic et protège les serveurs en évitant de transmettre toute requête


invalide aux serveurs.
➢ Il offre la possibilité de continuer à fonctionner normalement même en cas de panne
des serveurs backend.
➢ Permet de faire du monitoring concernant les serveurs et HAProxy lui-même.
➢ Offre la possibilité de choisir un serveur bien précis pour lui transmettre la requête
et ce, en se basant sur n’importe quel élément figurant dans la requête reçue. Ceci
est particulièrement utile pour gérer les sessions des utilisateurs pour qu’un
utilisateur soit toujours envoyé vers le même serveur.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 71


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

➢ Il offre des services de health checks permettant de vérifier le bon fonctionnement


des serveurs backend ainsi que l’élimination de serveurs défaillants. Ceci se fait à
travers un certain nombre de fonctionnalités de vérification offertes par HAProxy.
➢ Offre un certain nombre de métriques pouvant être utilisées afin de déterminer les
performances et l’état de l’architecture en évaluant certains critères frontend (c’est-
à-dire entre HAProxy et les clients) et backend (entre HAProxy et les serveurs), par
exemple, il est possible de connaître le nombre de requêtes par seconde, nombre de
sessions créées par seconde, nombre d’erreurs HTTP côté client et côté serveur,
nombre de tentatives de connexion, etc. Ceci a principalement pour but d’analyser
le trafic et prendre des décisions en cas de problème pour améliorer le rendement
et les performances.
➢ Offre la possibilité d’avoir des connexions chiffrées des deux côtés (client et
serveur) avec SSL/TLS.
➢ Assure un certain niveau de sécurité en offrant une protection contre les attaques
DDoS par exemple en gardant les statistiques de connexions, adresses IP, URL,
cookies, etc. pour ensuite appliquer les actions appropriées comme le blocage
3. Répartition De Charges

HAProxy offre des fonctionnalités de répartition de charge (load-balancing) assez


complètes, dans le sens où elles permettent de réaliser plusieurs configurations
personnalisées et adaptées aux besoins de ses utilisateurs. Il existe deux modes de load
balancing offerts par HAProxy : le mode TCP et le mode HTTP.

➢ Le mode de load-balacing : TCP

Les décisions de répartition de charge se font sur la base de toute la connexion.


Dans ce cas, l’entête de la requête HTTP n’est pas évalué.

➢ Le mode de load-balancing : HTTP

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 72


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

Les décisions de répartition de charge se font uniquement sur la base de la requête


(chaque requête séparément). Cette méthode permet par exemple de choisir le backend
selon l’URL de la requête.

4. Fonctionnement

HAProxy considéré comme deux half-proxy, est composé de deux parties


essentielles, la partie frontend qui est directement en contact avec le côté client et reste en
écoute de ce dernier et la partie backend, du côté des serveurs. Quand une requête est reçue
par le frontend de HAProxy à partir d’un client, celui-ci applique alors les règles définies
à ce niveau telles que le blocage de requêtes, modification des entêtes ou tout simplement
l’interception de ces dernières pour établir des statistiques. Les requêtes sont ensuite
envoyées vers le côté backend de HAProxy, qui est relié directement aux serveurs Web où
la stratégie de load balancing est appliquée et que se termine par l’envoi de la requête vers
le serveur choisi. Après le traitement de la requête par le serveur, sa réponse est transmise
à HAProxy qui peut effectuer quelques traitements dessus ou l’envoyer directement au
client via le frontend. Bien évidemment, HAProxy peut être vu comme full-proxy, c’est-à-
dire l’union du frontend et du backend.

Figure 15 : Fonctionnement HAProxy

Source : http://mariepascal.delamare.free.fr/IMG/pdf/2_clusterCours.pdf

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 73


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

5. Algorithmes D’ordonnancement

Plus de neuf algorithmes d’ordonnancement sont offerts par HAProxy, nous citons
les plus fréquents d’usage :

➢ Round robin : c’est le plus communément utilisé, son principe consiste


à distribuer les requêtes sur les différents serveurs un à un en rebouclant. Le RR
standard fonctionne de façon « automatique » en adressant chaque serveur à tour de
rôle à la chaîne, mais il existe une variante du RR à laquelle on peut ajouter des
pondérations dans le cas de serveurs hétérogènes afin de bénéficier au maximum des
performances de chaque nœud du cluster.
➢ Least connexion : il consiste à déterminer le serveur qui a été le plus
anciennement utilisé et avec le plus petit nombre de connexions actives afin de lui
transmettre la requête.
➢ Source : se base sur l’adresse IP source du client hachée pour déterminer
le serveur auquel envoyer la requête. De ce fait, un client retombera toujours sur le
même serveur qui pourrait être une solution quant à la persistance de sessions (mais
assez limitée).
➢ URI : le serveur sélectionné dépend directement de l’URI de la requête
HTTP. Dans ce cas, on calcule le haché de l’URI (deux cas possibles : la partie gauche
de l’URI uniquement (avant le point d’interrogation, c’est-à-dire avant le passage de
paramètres) ou alors l’URI entière si elle contient tous les paramètres). Cet haché
nous permettra de définir le serveur vers lequel envoyer notre requête. Cet algorithme
est généralement utilisé dans le cas de proxy de cache dans le but de maximiser le
nombre de « hits » (accès au cache et obtention de la donnée avec succès).
➢ HDR : se base sur un champ spécifique de l’entête HTTP afin de
déterminer le serveur destination.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 74


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

Remarque : les algorithmes de round robin, least connexion et les algorithmes à


hachage permettent de faire une pondération dynamique des serveurs, ce qui nous offre la
possibilité de changer le poids d’un serveur.

6. Persistance Des Sessions

HAProxy offre diverses méthodes pour assurer la persistance des sessions appelée
aussi « Stickiness », celle-ci peut être basée sur divers paramètres tels que l’adresse IP
source, l’URL, cookies, sessions, etc., afin de déterminer le bon serveur et assurer que le
client retombe toujours sur ce dernier et qu’il ne soit pas déconnecté à chaque envoi de
requête, car il ne tombe pas sur le serveur contenant les informations concernant sa session.
Les informations de mapping entre client/serveur sont gardées dans une table au niveau de
HAProxy appelée stickiness table, elle contient comme entrée le client et le serveur
contentant les informations de ce client

7. Haute Disponibilité

Les algorithmes d’équilibrage de charge naïfs augmentent le risque


d’indisponibilité des serveurs, car ils augmentent la probabilité qu’un client tombe sur un
serveur indisponible, il est donc très important de garantir la disponibilité des serveurs à
tout moment aux clients et éviter l’arrêt de service. Afin de garantir cela, HAProxy offre
des mécanismes permettant la mise en place de la haute disponibilité. HAProxy permet
d’effectuer des tests périodiques sur l’état des serveurs afin de vérifier leur bon
fonctionnement à travers ce que l’on appelle les Heath checks, ainsi une requête est délivrée
à un serveur que s’il est pleinement opérationnel. Il permet aussi de supprimer un nœud
(serveur) sans affecter le fonctionnement de l’architecture globale, sans oublier le fait qu’il
utilise automatiquement les serveurs backup quand une panne est détectée, ce qui permet
d’avoir un service continu malgré l’arrêt d’un serveur. Par défaut, les charges sont réparties
équitablement sur le reste des serveurs quand l’un d’eux tombe en panne.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 75


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

C. Comparaison Des Outils

Tableau 14 : Tableau comparatif

LVS HAPROXY
Points forts ➢ Implantation dans le ➢ Possibilité de faire un
noyau, ce qui entraine Heath check
un temps de réponse ➢ Possibilité d’utiliser des
minimal ACL
➢ Nécessite une faible ➢ Flexibilité en termes de
consommation du configuration
processeur ➢ Affichage des
➢ Installé par défaut sous statistiques sur une
linux interface web
➢ Flexibilité de reverse
proxy
Points faibles ➢ La mise à jour de LVS ➢ Consommation CPU
peut entrainer la mise à assez élevée
jour du kernel linux (relativement à LVS)
➢ Absence de Heath ➢ Nécessite des
check dépendances pour
l’installation

Suite à cette étude comparative notre choix pour l’implémentation de notre solution
sera porté sur HAproxy

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 76


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

III. ARCHITECTURE DE LA SOLUTION

Figure 16 : Architecture réseau du CENADI

Source : Edrawmax

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 77


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

CONCLUSION
Dans cette partie du travail consacré à l’état de l’art, il était question d’effectuer une
étude détaillée sur le cluster et les outils permettant de mettre en place ce système. De ce
fait nous avons fait une étude comparative de ces outils afin de choisir le meilleur pour
notre implémentation.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 78


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

CHAPITRE IV : IMPLEMENTATION

RESUME

Cette phase consistait en la mise en œuvre du projet. Elle renferme en son sein les
informations sur les équipements, les différentes configurations et les différentes manières
d’installer les outils utilisés.

CONTENU

INTRODUCTION

I.INFORMATION SUR LES SERVERS

II.INSTALLATIONS

III. CONFIGURATIONS

CONCLUSION

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 79


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

INTRODUCTION
L’implémentation est l’étape qui permet de reproduire concrètement les différentes
parties de notre projet et de donné vie au système d’information. Il sera question pour nous
tout au long de cette partie de présenter l’installation et la configuration des outils utiliser
pour la réalisation de ce projet.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 80


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

I. INFORMATION SUR LES SERVERS


Tableau 15 : Informations sur les servers

Hostname Système Adresse IP Masque Description


cent1 CentOS 7 192.168.114.133 255.255.255.0 Nœud
cent2 CentOS 7 192.168.114.132 255.255.255.0 Nœud

db1 CentOS 7 192.168.114.138 255.255.255.0 Load-balancer


lb2 CentOS 7 192.168.114.135 255.255.255.0 Load-balancer
Adresse IP virtuel 192.168.114.136/24

Sur chaque nœud modifier le pare-feu

➢ Firewall-cmd --permanent --zone=public --add-service=http


➢ Firewall-cmd --permanent --zone=public --add-service=https

Sur chaque load modifier le pare-feu

➢ Firewall-cmd --permanent --zone=public --add-port=80/tcp


➢ Firewall-cmd --permanent --zone=public --add-port=8080/tcp
➢ Firewall-cmd --permanent --zone=public --add-port=9000/tcp

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 81


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

Figure 17 : Firewall

Source : logiciel « outil capture d’écran »

II. INSTALLATIONS
A. Services Hébergés
1. Installation d’apache

Le serveur Apache est fourni par le paquet httpd. Donc pour l’installer il faut

- sudo yum install httpd


Après installation des paquets on lance les commandes suivantes pour le premier
démarrage du serveur

- sudo systemctl enable httpd

- sudo systemctl start httpd

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 82


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

2. Installation de MySQL

Le paquet MySQL étant obsolète sur certains système linux son installation passe par
certaines étapes :

- L’installation du paquet wget s’il ne l’ai pas encore : sudo yum install
wget ;
- Télécharger et ajouter un repository :
• sudo wget http://repo.mysql.com/mysql-community-release-el7-
5.noarch.rpm
• sudo rpm -ivh mysql-community-release-el7-5.noarch.rpm

• Sudo yum update


Maintenant installation proprement dite de MySQL. La commande

- sudo yum install mysql-server permet d’installer MySQL et la commande


- sudo systemctl start mysqld permet de démarrer le serveur MySQL

B. load-balancer HAproxy et keepalived


1. HAproxy

L’installation de HAproxy se fait grâce à la commande

sudo yum install -y haproxy.x86_64

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 83


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

Figure 18 : Installation haproxy

Source : logiciel « outil capture d’écran »

2. keepalived

Keepalived permet de gérer la vip (Virtual IP) qui est 192.168.114.136. Il redistribue
la Vip en fonction de l’état du serveur HAproxy. Il utilise un protocole particulier appeler
vrpp (Virtual Router Redundancy Protocol)

a. Prérequis

Avant l’installation et la configuration de keepalived pour le balancement des load-


balancers il faut au préalable modifier le fichier sysctl.conf, sur chaque load-balancer avec
la commande vim /etc/sysctl.conf en mode super utilisateur

Figure 19 : Configuration sysctl

Source : logiciel « outil capture d’écran »

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 84


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

Ensuite on recharge le fichier grâce à la commande

- sudo sysctl -p /etc/sysctl.conf

Figure 20 : Validation sysctl

Source : logiciel « outil capture d’ecran »

b. Installation de keepalived

L’installation de keepalived se fait grâce à la commande yum install keepalived

Figure 21 : Installation keepalived

Source : logiciel « outil capture d’ecran »

III. CONFIGURATIONS
A. Configuration haproxy

Pour configurer HAproxy nous devons modifier le fichier haproxy.cfg

On tape la commande vim /etc/haproxy/haproxy.cfg ou nano


/etc/haproxy/haproxy.cfg et on modifie le fichier comme sur l’image suivante

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 85


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

Algorithme de Information sur les


balancement nœuds du cluster

Information sur la
page de statistique

Figure 22 : Configuration haproxy

Source : logiciel « outil capture d’écran »

Enfin on démarre HAproxy avec la commande

- sudo systemctl start haproxy


- sudo systemctl enable haproxy

Et on regarde les statuts exacts de HAproxy s’il est démarré ou non

- sudo systemctl status haproxy

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 86


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

B. Configuration keepalived

Pour configurer keepalived nous dévons entrer dans le fichier keepalived.conf avec
la commande vim /etc/keepalived/keepalived.conf et le modifier comme suite pour le
load-balancer master

Server master
Interface de travail

Authentification entre
les 2 load-balancers

L’adresse virtuelle

Figure 23 : Configuration keepalived master

Source : Logiciel « outil capture d’écran »

Et comme suite pour le load-balancer backup

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 87


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

Server backup

Figure 24 : Configuration keepalived backup

Source : Logiciel « outil capture d’écran »

On démarre keepalived et on vérifie sont statuts grâce aux commande suivantes :

- sudo systemctl start keepalived


- sudo systemctl status keepalived

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 88


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

Figure 25 : Statut keepalived

Source : Logiciel « outil capture d’écran »

C. Configuration de la réplication des données sur MySQL


➢ Tout d’abord nous allons Changer le SELINUX en Permissive dans les
deux serveurs web : cent1 et cent2 avec la commande vi /etc/selinux/config

cent1

Figure 26 : Configuration selinux « cent1 »

Source : Logiciel « outil capture d’écran »

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 89


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

cent2

Figure 27 : Configuration selinux « cent2 »

Source : logiciel « outil capture d’écran »

➢ Nous allons ensuite arrêter et désactiver le firewalld sur chaque serveur.


Avec les commandes systemctl stop firewalld ensuite systemctl disable firewalld

Figure 28 : Arrêt du firewall

Source : Logiciel « outil capture d’écran »

➢ Nous éditons par la suite le fichier /etc/my.cnf sur les deux serveurs en
modifiant le Server-id, le bind-address et auto-increment-offset.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 90


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

cent1

Figure 29 : Configuration my.cnf « cent1 »

Source : Logiciel « outil capture d’écran »

cent2

Figure 30 : Configuration my.cnf « cent2 »

Source : logiciel « outil capture d’écran »

➢ Après avoir éditer le fichier my.cnf nous Redémarrons et activons le


daemon MySQL sur chaque serveur. Avec les commandes systemctl restart mysqld
et ensuite systemctl enable mysqld
➢ Nous allons nous connecter sur MySQL avec la commande mysql -u root
-p ensuite créer l’utilisateur qui sera responsable de la réplication dont l’utilisateur
« réplicator » sur chaque serveur et lui attribué des autorisations de réplication.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 91


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

cent1

Figure 31 : Création de l’utilisateur de réplication sur « cent1 »

Source : logiciel « outil capture d’écran »

cent2

Figure 32 : Création de l’utilisateur de réplication sur « cent2 »

Source : logiciel « outil capture d’écran »

➢ Nous Configurons de la réplication du serveur cent1 au serveur cent2

La commande « show master status » permet d’obtenir des


informations du fichier journal à utiliser sur l'autre serveur. Ici on note (le nom du fichier
et la position) qu’on utilisera dans le serveur cent2 comme suite

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 92


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

Figure 33 : Configuration de la réplication sur cent1

Source : logiciel « outil capture d’écran »

➢ Nous Configurons de la réplication du serveur cent2 au serveur cent1

La commande « show master status » permet d’obtenir des informations du


fichier journal à utiliser sur l'autre serveur. Ici on note (le nom du fichier et la position)
qu’on utilisera dans le serveur cent1 comme suite.

Figure 34 : Configuration de la réplication sur cent2

Source : logiciel « outil capture d’écran »

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 93


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

CONCLUSION
Ce chapitre nous a permis de passer à l’implémentation effective du système. Tout ceci
en ressortant les différents outils pris en compte pour la réalisation d’un système de cluster
de haute disponibilité. Nous avons énoncé l’architecture sur laquelle elle repose. La suite
de notre travail consistera à faire des tests pour vérifier le bon fonctionnement de ce
système.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 94


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

CHAPITRE V : RESULTATS ET TESTS

RESUME

Cette phase consiste à vérifier la fonctionnalité effective du system mis en place


dans la phase d’implémentation en fonction des conditions où le systeme peut être
confronter.

CONTENU

INTRODUCTION

I. TEST SUR LE LOAD-BALANCER

II. TEST SUR LA DISPONIBILITE

III. TEST SUR LA REPLICATION

CONCLUSION

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 95


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

INTRODUCTION
La partie résultat et test est la feuille de route qui présente la fonctionnalité effective
du système mis en place, il permet de faire les tests sur le fonctionnement du système a un
moment donné de son fonctionnement de présenter les résultats obtenus.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 96


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

I. TEST SUR LE LOAD-BALANCER


Ici nous avons la page de statistique de HAproxy nous voyons les différents nœuds de
notre cluster et leur état de fonctionnement

Figure 35 : Page de statistique haproxy

Source : logiciel « outil capture d’écran »

II. TEST SUR LA DISPONIBILITE


A. Disponibilité Des Nœuds

Nous allons commencer par arrêter les services sur un nœud pour voir le comportement
du system

Figure 36 : Arrêt du service httpd

Source : logiciel « outil capture d’écran »

Après avoir couper le service nous vérifions la page de statistique

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 97


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

Figure 37 : nœud 1 désactivé

Source : logiciel « outil capture d’écran »

Nous pouvons constater qu’un des nœuds n’est plus actif mais le system est toujours
disponible via le second nœud

B. Disponibilité Du Load-Balancer

Notre system considère ‘lb2’ comme étant le load-balancer maitre de ce fait l’adresse ip
virtuel est donc sur son interface comme suite :

Figure 38 : vérification adresse IP virtuel sur le master

Source : logiciel « outil capture d’écran »

Pour tester la disponibilité du load-balancer nous allons le couper pouvoir si nous


avons toujours accès au system

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 98


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

Figure 39 : Arrêt du service haproxy

Source : logiciel « outil capture d’écran »

Après avoir coupé le load-balancer sur le second load-balancer nous constatons que
l’adresse IP virtuel s’est déplacée d’un load-balancer a l’autre comme suit :

Figure 40 : vérification de l’adresse IP virtuel sur le backup

Source : logiciel « outil capture d’écran »

Cependant, notre system est toujours accessible via le second load-balancer.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 99


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

Figure 41 : page de statistique du second load-balancer

Source : logiciel « outil capture d’écran »

Également, nous avons toujours accès aux nœuds actifs.

Adresse IP virtuelle

Figure 42 : Page web de cent2

Source : logiciel « outil capture d’écran »

III. TEST SUR LA REPLICATION DES DONNEES


Pour faire un test sur la réplication des données nous allons commencer par créer une
base de données dans le premier nœud et vérifier s’il se retrouve directement dans le second
nœud.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 100


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

Figure 43 : Création d’une base de données sur cent1

Source : logiciel « outil capture d’écran »

Après avoir créé une nouvelle base de données dans un nœud nous vérifions les bases
de données du second nœud

Figure 44 : Vérification de la base de données sur cent2

Source : logiciel « outil capture d’écran »

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 101


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

Nous pouvons constater la même base de données a été créé dans le second nœud.
Par suite nous supprimons la base de données dans le second nœud

Figure 45 : Suppression de la base de données sur cent2

Source : logiciel « outil capture d’écran »

Et nous vérifions le comportement du nœud numéro 1

Figure 46 : Vérification de la base de données sur cent1

Source : logiciel « outil capture d’écran »

Nous constatons que la base de données a été supprimer ce qui veut dire que notre
réplication est fonctionnelle et bidirectionnelle.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 102


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

CONCLUSION
Au terme de cette partie, il était question pour nous de présenter d’une manière
générale le fonctionnement du system, à l’aide de quelques captures d’écran. Ces aspects
marquant la fin de notre travail.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 103


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

CONCLUSION GENERALE

En définitif, ce travail consistait en la mise en place d’un cluster de haute


disponibilité avec équilibrage de charge et tolérance aux pannes. Le développement des
idées sur ledit sujet n'a pas été vain car il nous a beaucoup aidé et nous avons été en mesure
d'acquérir des connaissances sur les solutions de haute disponibilité. Ces solutions
paraissent de très grande importance pour toute entreprise qui se donne pour ambition de
se développer ; car ces dernières assureront une disponibilité des applications et des
services jusqu'à 99,99% et ainsi améliorer la productivité au sein de la firme où elle pourra
être implantée.
En effet, étant donné les différents résultats présentés dans ce travail de par son
installation, nous pouvons en conclure que notre équilibrage de charge réseau fonctionne
parfaitement puisqu'il permet aux clients d'accéder au site plus rapidement en cas
d'encombrement tout en réduisant les ressources nécessaires sur les diverses machines du
cluster. De plus la solution de haute disponibilité mise en place au CENADI nous assure
une sécurité supplémentaire en cas de défaillance au niveau de l'équilibreur, d'un serveur
ou de la base des données.
A terme, le système pourra par la suite être adapté pour une utilisation encore plus
optimale par l’ajout de nouveau service tel que : le DNS ou les services de communication
à distance sécurisée

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page 104


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

ANNEXE

BIBLIOGRAPHIE

WEBOGRAPHIE

GLOSSAIRE

ANNEXE 1 : Fiche d’accord du centre d’accueil

ANNEXE 2 : Planning Prévisionnel

ANNEXE 3 : Compte Rendu Bimensuel

ANNEXE 4 : Fiche d’évaluation

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page IX


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

BIBLIOGRAPHIE

➢ Le cluster d'équilibrage de charge réseau par Eliya KAMALEBO Institut Supérieur


d'Informatique, programmation et Analyse - Graduat 2016.
➢ Cours de monsieur TANKOU EDDY sur CCNA3 et CCNA4 .
➢ Cours de M. MBANG sur l’administration réseau.

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page X


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

WEBOGRAPHIE

➢ https://amineremache.developpez.com/evaluation-cluster/#L1-1 cette page


nous a permis de déterminer les outils pour mettre en place un cluser
15/07/2019].
➢ https://opensourceeducation.net/linux-load-balancer-using-lvs-heartbeat-
highly-available-mysql-using-drbd-heartbeat-by-babar-zahoor cette page
nous a permis de déterminer le fonctionnement du load-balancer
17/07/2019].
➢ https://www.ionos.fr/digitalguide/serveur/know-how/load-balancer-
repartition-de-charge-sur-un-serveur/ cette page nous a permis de
déterminer le fonctionnement du load-balancer 20/07/2019].
➢ https://www.evidian.com/fr/produits/haute-disponibilite-logiciel-
clustering-application/equilibrage-de-charge-linux-haute-disponibilite/
cette page nous a permis de déterminer le fonctionnement du load-balancer
21/07/2019].
➢ https://www.orsys.fr/formation-linux-cluster-haute-disponibilite-
repartition-de-charges.html cette page nous a permis de déterminer le
fonctionnement du load-balancer 123/07/2019].
➢ https://fr.wikibooks.org/wiki/Fonctionnement_d%27un_ordinateur/Les_tec
hnologies_RAID cette page nous a permis de déterminer le fonctionnement
de la réplication de donnée 25/07/2019].

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page XI


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

GLOSSAIRE

ANTILOPE : Application Nationale pour le Traitement Informatique et Logistique du


Personnel de l’Etat

CADRE : Comptabilité Auxiliaire des Dépenses et Recettes de l’Etat

CAMPAC : Cameroon Packet Switching Network

CENADI : Centre National de Développement de l’Informatique

DAAF : Division des Affaires Administratives et Financières

DCIT : Direction Centrale de l’Informatique et de la Téléinformatique

DEL : Division de l’Exploitation et des Logiciels

DEP : Division des Etudes et des Projets

DES : Directory Entry Service

DIRE : Division de l’Informatique appliquée à la Recherche et à l’Enseignement

DIT : Direction de l’Informatique et de la Téléinformatique

DIT : Directory Information Tree

DNS : Domaine Name Server

DSI : Division du Système d’Information (MINFI)

DTB : Division de la Télématique et de la Bureautique

FAI : Fournisseur d’Accès à Internet

IAI : Institut Africain d’Informatique

IP : Internet Protocol

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page XII


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

HTTP : HyperText Transfert Protocol

TCP : Transmission Control Protocol

MINFI : Ministère des Finances

MIT : Massachusetts Institute of Technology

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page XIII


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

TABLE DES MATIERES

DEDICACE ......................................................................................................................... I
REMERCIEMENTS ........................................................................................................... II
RÉSUMÉ .......................................................................................................................... III
ABSTRACT...................................................................................................................... IV
SOMAIRE.......................................................................................................................... V
LISTE DES FIGURES ..................................................................................................... VI
LISTE DES TABLEAUX .............................................................................................. VIII
INTRODUCTION GENERALE ........................................................................................ 1
PARTIE I: PHASE D’INSERTION .................................................................................... 2
INTRODUCTION ........................................................................................................... 3
I- ACCUEIL AU SEIN DE LA STRUCTURE............................................................ 4
II- PRÉSENTATION DU CENADI ........................................................................... 4
A. Rappels historiques............................................................................................ 4
B. Missions ................................................................................................................ 6
C. Attributions ........................................................................................................ 6
III. CADRE INSTITUTIONNEL DU CENADI ........................................................ 7
A. Textes Règlementaires ....................................................................................... 7
B. Organisation Du CENADI .................................................................................... 8
1. Conseil De Direction ......................................................................................... 9
2. Administration Centrale .................................................................................. 10
a. Secrétariat ................................................................................................... 10
b. Division des Etudes et des Projets .............................................................. 10
c. Division de l’Exploitation et des Logiciels ................................................. 10
d. Division de la Téléinformatique et de la Bureautique .................................11
e. Division de l’Informatique appliquée à la Recherche et à l’Enseignement 12
f. Division des Affaires Administratives et Financières ................................. 12

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page XIV


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

g. Centres Informatiques ................................................................................. 13


IV. ENVIRONNEMENT TECHNIQUE DU CENADI ........................................... 14
A. Locaux ............................................................................................................. 14
B. Environnement D’exploitation............................................................................ 15
1. Salle Machine .................................................................................................. 15
2. SALLE DE FACONNAGE ............................................................................. 16
V. RESSOURCES DU CENADI ................................................................................ 16
A. Ressources Humaines ...................................................................................... 16
B. Ressources Logicielles ........................................................................................ 17
VI. SECURITE ......................................................................................................... 17
VII. QUELQUES REALISATIONS DU CENADI ................................................... 18
A. Réalisations De 1982 A 1988 .......................................................................... 18
B. Réalisations De 1989 A 2008 .............................................................................. 19
C. Réalisations De 2009 A 2011 .......................................................................... 20
D. Réalisations De 2012 A 2017 .......................................................................... 21
CONCLUSION ............................................................................................................. 24
PARTIE II : DOSSSIER TECHNIQUE ............................................................................ 25
CHAPITRE I : CAHIER DES CHARGES ................................................................... 26
INTRODUCTION ..................................................................................................... 27
I. CONTEXTE ET PROBLEMATIQUE ............................................................... 28
A. Contexte ...................................................................................................... 28
B. Problématique .................................................................................................. 28
II. OBJECTIFS..................................................................................................... 29
A. Objectif globale ........................................................................................... 29
B. Objectifs spécifiques ....................................................................................... 29
III. PRESENTATION DES RESSOURCES ......................................................... 29
A. Ressources matérielles ................................................................................ 29
B. Ressources logicielles...................................................................................... 30
C. Ressources humaines .................................................................................. 30
IV. L’ESTIMATION FINANCIERE ..................................................................... 31
V. PLANNING PREVISIONNEL .......................................................................... 33

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page XV


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

VI. LES LIVRABLES ........................................................................................... 34


CONCLUSION .......................................................................................................... 35
CHAPITRE II : DOCUMENTATION DE L’EXISTANT ............................................ 36
INTRODUCTION ..................................................................................................... 37
I. ETUDE DE L’EXISTANT ................................................................................. 38
A. Analyse du réseau ....................................................................................... 38
1. Analyse ....................................................................................................... 38
2. Topologie .................................................................................................... 38
3. Architecture du réseau ................................................................................ 39
4. Schéma synoptique du réseau local ............................................................ 40
B. Equipements .................................................................................................... 40
II. LIMITES ET SUGGESTIONS ....................................................................... 41
CONCLUSION .......................................................................................................... 42
CHAPITRE III : ETAT DE L’ART ............................................................................... 43
INTRODUCTION ..................................................................................................... 44
I. GENERALITE .................................................................................................... 45
A. La Virtualisation .......................................................................................... 45
1. Historique et définition ............................................................................... 45
a. Historique ................................................................................................ 45
b. Définition ................................................................................................ 46
2. Les Types De Virtualisation ........................................................................ 46
3. L’intérêt De La Virtualisation ..................................................................... 48
4. Quelques Logiciels De Virtualisation ......................................................... 49
a. QEMU ................................................................................................... 49
b. KVM (Kernel based Virtual Machine) .................................................... 49
c. Xen ........................................................................................................ 49
d. VirtualBox ............................................................................................. 49
5. Avantages Et Inconvénients ........................................................................ 50
a. Avantages ................................................................................................ 50
b. Inconvénients .......................................................................................... 50
B. Notions Sur Les Clusters ................................................................................. 51

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page XVI


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

1. Historique Et Définition .............................................................................. 51


a. Historique ................................................................................................ 51
b. Définition ................................................................................................ 51
2. Fonctionnement Des Clusters ..................................................................... 53
3. Cas D’utilisation Des Clusters .................................................................... 55
4. Les Fonctionnalités Du Cluster ................................................................... 55
a. Basculement de service ........................................................................... 56
b. Tolérance aux pannes .............................................................................. 59
c. Répartition de charges ............................................................................. 59
C. Réplication des données .............................................................................. 60
1. Définition .................................................................................................... 60
2. Principe ....................................................................................................... 61
3. Mise à jour synchrone ................................................................................. 62
4. Mise à jour asynchrone ............................................................................... 63
D. Les Avantages Et Inconvénients ................................................................. 64
1. Avantages .................................................................................................... 64
2. Inconvénients .............................................................................................. 65
II. PRESENTATION DES OUTILS ET CHOIX DE LA SOLUTION ............... 66
A. LVS ............................................................................................................. 66
1. Description .................................................................................................. 66
2. Load Balancing ........................................................................................... 66
a. Layer 4 Load Balancing (Ipvs)................................................................ 66
b. Layer 7 Load Balancing (KTCPVS) ....................................................... 68
3. Algorithmes D’ordonnancement ................................................................. 68
4. Persistance Des Sessions............................................................................. 70
B. HAProxy .......................................................................................................... 70
1. Description .................................................................................................. 70
2. Fonctionnalités ............................................................................................ 70
3. Répartition De Charges ............................................................................... 72
4. Fonctionnement........................................................................................... 73
5. Algorithmes D’ordonnancement ................................................................. 74

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page XVII


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

6. Persistance Des Sessions............................................................................. 75


7. Haute Disponibilité ..................................................................................... 75
C. Comparaison Des Outils ............................................................................. 76
III. ARCHITECTURE DE LA SOLUTION ......................................................... 77
CONCLUSION .......................................................................................................... 78
CHAPITRE IV : IMPLEMENTATION ........................................................................ 79
INTRODUCTION ..................................................................................................... 80
I. INFORMATION SUR LES SERVERS .............................................................. 81
II. INSTALLATIONS .......................................................................................... 82
A. Services Hébergés ....................................................................................... 82
1. Installation d’apache ................................................................................... 82
2. Installation de MySQL ................................................................................ 83
B. load-balancer HAproxy et keepalived ............................................................. 83
1. HAproxy ..................................................................................................... 83
2. keepalived ................................................................................................... 84
III. CONFIGURATIONS ...................................................................................... 85
A. Configuration haproxy ................................................................................ 85
B. Configuration keepalived ................................................................................ 87
C. Configuration de la réplication des données sur MySQL ........................... 89
CONCLUSION .......................................................................................................... 94
CHAPITRE V : RESULTATS ET TESTS..................................................................... 95
INTRODUCTION ..................................................................................................... 96
I. TEST SUR LE LOAD-BALANCER ................................................................. 97
II. TEST SUR LA DISPONIBILITE ................................................................... 97
A. Disponibilité Des Nœuds ............................................................................ 97
B. Disponibilité Du Load-Balancer ..................................................................... 98
III. TEST SUR LA REPLICATION DES DONNEES ........................................ 100
CONCLUSION ........................................................................................................ 103
CONCLUSION GENERALE ......................................................................................... 104
ANNEXE .......................................................................................................................... IX
BIBLIOGRAPHIE ......................................................................................................... X

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page XVIII


Technologique PAUL BIYA », 2018 - 2019
Mise en place d’un cluster de haute disponibilité avec
équilibrage de charge et tolérance aux pannes

WEBOGRAPHIE .......................................................................................................... XI
GLOSSAIRE ................................................................................................................ XII
TABLE DES MATIERES .............................................................................................. XIV

CHOUMELE NANDONG Lucry Maël, « l’IAI-Cameroun, Centre d’Excellence Page XIX


Technologique PAUL BIYA », 2018 - 2019

Vous aimerez peut-être aussi