Vous êtes sur la page 1sur 84

LO G I N SIGN UP

Log In

Accès
Sign Up
sécurisé avec VPN à des services de Systèmes
distribués
more par Cluster Computing
Master, 2018
Job Board
F. Rajaonarison
About

Press

Blog

People

Papers

Terms

Privacy
We're Hiring!
Copyright
Help Center

less
:
:
Télécharger livre PDF
Une vraie bibliothèque accessible
directement sur ton mobile,
télécharge la facilement
Youscribe

Ouvrir
:
:
:
Télécharger ouvrage complet
Accède au plus grand catalogue mobile de livres,
journaux, magazines, audio-book et plus.

Ouvrir
:
:
NOTATIONS ET ABREVIATIONS

1. Minuscules latines
i i-ème rang
j j-ème rang
n Nombre appartenant à l’ensemble des entiers naturels
s Seconde
min Minute
e Clé de chiffrement aléatoire
d Clé de déchiffrement
n Produit des clés privée et publique
p et q Clés privée et publique

2. Majuscules latines

G Graphe
H Fonction de hachage
C Message chiffré
M Message clair

3. Minuscules grecques

Elément

4. Abréviations
AC Athority of Certification
ADSL Asymetric Digital Subscriber Line
AH Authentication Header

ALU Arithmetic Logic Unit


AMPLab Algorithms, Machines and People Laboratory
API Application Programming Interface
ASF Apache Software Foundation
ATM Asynchronous Transfer Mode
BIND Berkley Internet Name Domain

CCP Crowd Control Production


CPU Central Processing Unit
DAG Directed Acyclic Graph
db Database

ix

DNS Domain Name Service


E/S Entrée/Sortie
EAP Extensible Authentication Protocol

EC Evolutionary Computations
ESP Encapsuling Security Payload
ftp File Transfert Protocol
GHz Gigahertz
Go Gigaoctet
:
GPL General Public License
GPU Graphical Processing Unit
GS Global Status
HASP Houston Automatic Spooling Priority
HDFS Hadoop Distributed File System
HDLC High-level Data Link Control protocol
HMAC Keyed-Hash Message Authentification Code
http Hypertext Transfert Protocol
IANA Internet Corporation for Assigned Names
IBM International Business Machines
ICV Integrity Check Value
IEEE Institute of Electrical and Electronics Engineers
IETF Internet Engineering Task Force
IKE Internet Key Exchange
IP Internet Protocol
IPSec Internet Protocol Security
ISAKMP Internet Security Association and Key Management Protocol
ISO International Standardization Organization

JES Job Entry System


JVM Java Virtual Machine
L2F Layer Two Forwarding
L2TP Layer Two Tunneling Protocol
LAC L2TP Access Concentrator
LAN Local Area Network
LCP Link Control Protocol

LDAP Lightweight Directory Access Protocol


LNS L2TP Network Server
LZO Lempel-Ziv-Oberhumer
MIMD Multiple Instruction Multiple Data
Mo Megaoctet

MPPE Microsoft Point-to-Point Encryption


MS-Chap Microsoft-Challenge-Handshake Authentication Protocol
NAS Network Access Server
NAT Network Address Translation
NCP Network Control Protocol
NFS Network File System
OSI Open System Interconnection
PAM Pluggable Authentication Modules
PC Personal Computer
PKCS Public Key Cryptography Standards
PKI Public Key infrastructure
POP Point of Presence
PPP Point-to-Point Protocol
PPTP Point-to-Point Tunneling Protocol
protobuf Protocol Buffers
RAM Random Access Memory
RC4 Rivest Cipher 4
RDD Resilient Distributed Datasets
RFC Request For Comments
RMI Remote Method Invocation
RNIS Réseau Numérique à Intégration de Service
RPC Remote Procedure Call
RSA Rivest – Shamir – Adleman

S3 Simple Storage Service


SELinux Security-Enhanced Linux
SIMD Single Instruction Multiple Data
SQL Structured Query Language
:
SSH Secure SHell

xi

SSL Secure Socket Layer


SSTP Secure Socket Tunneling Protocol
TAP Terminal Access Point
TCP Transmission Control Protocol
telnet Terminal Network
TLS Transport Layer Security
TUN TUNnel

UDP User Data Protocol


UNIX Uniplexed Information Computing System
URI Uniform Resource Identifier
URL Uniform Resource Location
VPN Virtual Private Network
W3C World Wide Web Consortium

WAN Wide Area Network


WAN Wide Area Network
www World Wide Web
XML eXtensible Markup language
YARN Yet Another Resource Negotiator

"&##$'
5. Notations spéciales
canal de communication entre
x-ème évènement au processus
%%# # %$
et

ℋ#' ensemble des événements produits par %#


)*# état du processus %# après l’apparition de l’évènement &#' et avant l’évènement
&#'+, .
message entre et
%-##$'. processus i %# %$
*"#$ état du canal entre%# %$ et
∀ quel que soit
⋀ ET logique

D O W N LO A D P D F
xii
:
INTRODUCTION GENERALE

Actuellement, le monde informatique entre dans une ère où on doit traiter des données massives et
des calculs lourds. Avec l’évolution de la technologie, nous sommes obligés de travailler avec des
énormes quantités de mémoires et des processeurs puissants pour que les traitements se fassent dans
une latence minime de temps. Or, une méthode parmi tant d'autres a été trouvée depuis lors avec la
construction de système de distribution de stockages et de traitements de données qui est : le système
distribué.
D’autre part, on veut parfois profiter de cette solution à tout moment et n’importe où, d’où le fait
de l’utiliser en tant que service à distance par des applications à travers le web qui est accédé
directement au serveur de distribution.
Or, il y a également le besoin de protéger ses données traitées lorsqu’il s’agit des données d’une
entreprise, des données des enquêtes privées faites pour une agence de détective ou des données

personnelles qu’on ne veut pas que ce soit divulgué mais qu’il faut traiter à l’aide de ce service.
D’où, un moyen qui permet la fiabilité des informations traité es à travers I nternet, qui est l’endroit
où on est sensible à des attaques de piratage et d’écoute avec des vols d’identités lors des échanges
acheminées partout dans le réseau, est le fait qu’on a utilisé l’une des plusieur s solutions pour
satisfaire cela : l’usage de Virtual Private Network, qui assure la sécurité de l’identité et les données
des utilisateurs sur Internet avec la création d’un tunnel entre l’utilisateur et le site où réside le

serveur de système distribué.


On a donc évoqué ce mémoire intitulé « Accès sécurisé avec VPN à des services de systèmes
distribués par cluster computing » qui finalise une implémentation de serveur à distance où on y
installe le serveur VPN et le système distribué avec les nœuds correspondants pour que des
utilisateurs puissent employer les fonctionnalités de traitements de données lourdes distribués à
travers Internet avec la protection de confidentialité par la tunnelisation.
Pour mieux appréhender ce thème, on détaillera dans cet ouvrage les généralités sur le Virtual
Private Network en premier lieu, puis, les détails sur les généralités sur les systèmes distribués ; et
en troisième lieu, on introduira les outils qu’on utilisera pour la conception de ce service ; enfin, la
mise en place des différents serveurs et le déploiement du travail.

CHAPITRE 1
GENERALITES SUR LE VIRTUAL PRIVATE NETWORK (VPN)

1.1 Introduction

Les réseaux locaux d'entreprise (LAN) sont des réseaux internes à une organisation, c'est-à-dire que
les liaisons entre machines appartiennent à l'organisation. Ces réseaux sont de plus en plus souvent
reliés à Internet par l'intermédiaire d'équipements d'interconnexion. Il arrive ainsi souvent que des
entreprises éprouvent le besoin de communiquer avec des filiales, des clients ou même du personnel
géographiquement éloignées via Internet.
Pour autant, les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu'elles
circulent sur un réseau interne à une organisation car le chemin emprunté n'est pas défini à l'avance,
ce qui signifie que les données empruntent une infrastructure réseau publique appartenant à
différents opérateurs. Ainsi il n'est pas impossible que sur le chemin parcouru, le réseau soit écouté
par un utilisateur indiscret ou même détourné. Il n'est donc pas concevable de
transmettre dans de telles conditions des informations sensibles pour l'organisation ou l'entreprise.

La première solution pour répondre à ce besoin de communication sécurisé consiste à relier les
réseaux distants à l'aide de liaisons spécialisées. Toutefois la plupart des entreprises ne peuvent pas
se permettre de relier deux réseaux locaux distants par une ligne spécialisée, il est parfois nécessaire
d'utiliser Internet comme support de transmission.
Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un
:
protocole d'"encapsulation" (en anglais tunneling, d'où l'utilisation impropre parfois du terme
"tunnelisation"), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle alors
de réseau privé virtuel (noté VPN, acronyme de Virtual Private Network) pour désigner le réseau
ainsi artificiellement créé.
Ce réseau est dit virtuel car il relie deux réseaux "physiques" (réseaux locaux) par une liaison non
fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN

peuvent "voir" les données.


Le système de VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise
en œuvre des équipements terminaux. En contrepartie il ne permet pas d'assurer une qualité de
service comparable à une ligne louée dans la mesure où le réseau physique est public et donc non
garanti. [1]

2
:
Télécharger ouvrage
complet
Accède au plus grand catalogue mobile de
livres, journaux, magazines, audio-book et
plus.

Youscribe

Ouvrir
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
Sorry, preview is currently unavailable. You can download the paper by clicking the button above.
:
Find new research papers in: Physics Chemistry Biology Health Sciences Ecology Earth Sciences
Cognitive Science Mathematics Computer Science
:

Vous aimerez peut-être aussi