Vous êtes sur la page 1sur 93

ETUDE ET DEPLOIEMENT D’UNE SOLUTION

CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS


CONNECT
SECURISE

DEDICACE

Je dédie ce modeste travail à ma


grande famille

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA I
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

REMERCIMENTS

Tout travail humainement concevable se fait par la collaboration et le soutien de plusieurs


personnes. Ainsi dit, nous tenons à adresser nos plus sincères remerciements à toutes ces personnes
pour leur aide très précieuse, particulièrement :

Monsieur Armand Claude ABANDA, Représentant Résident de l’IAI Cameroun Centre


d’Excellence Technologique PAUL BIYA pour avoir mis sur pied une structure de pointe
pour la formation des jeunes citoyens camerounais dans le domaine des TIC, également
pour tous ses nombreux conseils durant les rassemblements et conférences ;
Monsieur LOUNGA Stéphane, Directeur Général de STORM-CONNECT pour nous
avoir acceptés au sein de son entreprise ;
Monsieur ABANDA NDJONO Armand Franky, enseignant à l’IAI Cameroun et
encadrant académique pour sa disponibilité, ses conseils, ses encouragements ;
Monsieur Brondon TCHOFFO, CTO à STORM-CONNECT pour ses orientations, ses
conseils ;
MA marraine Mme NGBWA ZE PATRICIA ARMANDINE pour son soutien et ses
conseils ;
A Monsieur KAMENI KAMENI Olivier pour ses conseils et orientations ;
Tous les membres des grandes familles MENGUE, NGBWA ET ADEGONO ;
A tous mes camarades stagiaires, Collègues promotionnaires et ami(e)s ;
A tous ceux qui de prêt ou de loin nous ont soutenues et apporte une quelconque aide ;

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA II
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

SOMMAIRE

DEDICACE ..................................................................................................................................... I
REMERCIMENTS ......................................................................................................................... II
SOMMAIRE .................................................................................................................................. III
LISTE DES FIGURES.................................................................................................................. IV
LISTE DES TABLEAUX...............................................................................................................V
LISTE DES ABREVIATIONS..................................................................................................... VI
RESUME ..................................................................................................................................... VII
ABSTRACT ................................................................................................................................ VIII
INTRODUCTION GENERALE .................................................................................................... 2
PARTIE I : DOSSIER D’INSERTION .......................................................................................... 3
PARTIE II : DOSSIER TECHNIQUE ......................................................................................... 14
CHAPITRE I : ANALYSE DU PROJET ..................................................................................... 16
CHAPITRE I : CAHIER DE CHARGE ....................................................................................... 23
CHAPITRE II : METHODOLOGIE ............................................................................................ 35
CHAPITRE IV : IMPLEMENTATION ....................................................................................... 61
CHAPITRE IV : RESULTAT ET TEST ...................................................................................... 71
CONCLUSION GENERALE ....................................................................................................... 71
ANNEXES .................................................................................................................................... 71

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA III
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

LISTE DES FIGURES

Figure 1: plan de localisation de storm-connect :source :edraw max -------------------------------------------- 6


Figure 2: organigramme de l'entreprise ------------------------------------------------------------------------------- 9
Figure 3: architecture réseau de l'entreprise ----------------------------------------------------------------------- 19
Figure 4: diagramme de Gantt ---------------------------------------------------------------------------------------- 29
Figure 5:ARCHITECTURE TRADITIONNELLE ET ARCHITECTURE VIRTUELLE (www.lemondeinformatique.fr)
------------------------------------------------------------------------------------------------------------------------------ 38
Figure 6: architecture simple du cloud computing. http://www.geekmaispasque.com --------------------- 42
Figure 7: logo office 365 (http://www.blog.amplexor.com) ----------------------------------------------------- 50
Figure 8: logo Microsoft AZURE (HTTP://WWW. objetconnecte.com) ----------------------------------------- 50
Figure 9: VMWare cloud (http://www.wikipedia.com) ----------------------------------------------------------- 51
Figure 10: amazone web services(http:// www.wikipedia.com) ------------------------------------------------ 51
Figure 11: opennebula LOGO(HTTP://WWW.WIKIPEDIA.COM)------------------------------------------------ 52
Figure 12: eucalyptus logo (http:// www.pinterest.com) --------------------------------------------------------- 52
Figure 13 cloudstack http://www.leaseweb.com ------------------------------------------------------------------ 53
Figure 14: logo openstack (http://www.wikipedia.com)---------------------------------------------------------- 54
Figure 15: illustration d'un serveur web ------------------------------------------- Error! Bookmark not defined.
Figure 16: VMWare Workstation source : http://www.vmware.com -------- Error! Bookmark not defined.
Figure 17: logo Debian source : http://www.commons.wikimedia.org ---------------------------------------- 70
Figure 18:xampp logo source : http://www.apcpedagogie.com -------------- Error! Bookmark not defined.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA IV
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

LISTE DES TABLEAUX

Tableau 1: tableaux des équipements matériels de storm-connect -------------------------------------------- 10


Tableau 2: caracteristiques des equipements ---------------------------------------------------------------------- 10
Tableau 3: equipements logiciel-------------------------------------------------------------------------------------- 11
Tableau 4: ressources humaines ---------------------------------------------------- Error! Bookmark not defined.
Tableau 5: ressources matérielles -------------------------------------------------- Error! Bookmark not defined.
Tableau 6:ressources logiciels ------------------------------------------------------- Error! Bookmark not defined.
Tableau 7: tableau comparatif des solutions existantes ---------------------------------------------------------- 56

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA V
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

LISTE DES ABREVIATIONS

DMZ : Zone Démilitarisée


FTP : File Transfert Protocol
HTTP :
IAI : Institut Africain d’Informatique
LAMPP : Linux Apache MySQL PHP
LDAP : Lightweight Directory Access Protocol (protocole qui intervient dans la gestion des
données utilisateurs d’un réseau)
XML
WDSL
UDDI

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA VI
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

RESUME

L’IAI intègre dans le cursus de sa formation initiale en système et réseaux, en troisième


année d’étude, un stage académique d’une durée de quatre (03) mois en entreprise. Ce stage tend
à garantir aux futurs diplômés de L’IAI une intégration rapide et efficace en milieu professionnel.
C’est dans cet Optique que la structure STORM-CONNECT a bien voulu nous accueillir en son
sein pour la durée de notre stage.

Lors du processus d’intégration qui s’est déroulé dans de très bonnes conditions, nous
avons pris connaissance des locaux, du mode de fonctionnement de notre structure d’accueil ; il
nous a été ainsi assigné le thème de l’étude et la mise en place d’une solution de cloud
computing prive au sein de STORM-CONNECT. Cette solution consiste à permettre un accès
omniprésent, pratique et à la demande à un réseau partagé et à un ensemble de ressources
informatiques configurables (exemple : des réseaux, des serveurs, du stockage, des applications et
des services) ; L’application « Openstack » est donc la solution que nous avons proposée car elle
intègre des outils qui répondent aux attentes de la STRUCTURE. Il s’agira donc pour nous de
mettre en place un Cloud privée de type infrastructure en tant que service (IaaS) grâce à la soluti on
open source « OpenStack » que nous avons déployé dans une machine virtuelle crée grâce à
l’hyperviseur VMware 16 qui tourne sous l’OS ubuntu live server 20.04LTS.

Pour atteindre ces objectifs, nous avons donc procédé par une collecte d’informations afin
de cerner les réels besoins de l’entreprise, une analyse des différentes solutions possibles, et la
proposition de la solution la mieux adaptée au contexte de notre structure d’accueil et selon les
spécifications du cahier de charge.

La satisfaction que nous éprouvons à la fin de ce travail n’est pas le fait que nous estimons
l’avoir parfaitement accompli, mais celui de s’adonner pour répondre aux exigences du
commanditaire grâce à cette application.

Mots clés : cloud, cloud computing, Iaas, Openstack

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA VII
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

ABSTRACT

The African Institute Informatique integrates into the curriculum of its initial training in systems
and networks, in the third year of study, an academic internship lasting four (03) months in a
company. This internship aims to guarantee future IAI graduates rapid and effective integration
into the workplace. It is in this perspective that the STORM-CONNECT structure was kind enough
to welcome us within it for the duration of our internship.
During the integration process, which took place under very good conditions, we learned about
the premises and how our reception structure works; We were thus assigned the theme of the study
and the implementation of a private cloud computing solution within STORM-CONNECT. This
solution consists of allowing ubiquitous, convenient and on-demand access to a shared network
and to a set of configurable computer resources (example: networks, servers, storage, applications
and services); The "Openstack" application is therefore the solution we proposed because it
integrates tools that meet the expectations of the STRUCTURE. For us, it will therefore be a
question of setting up a private Cloud of infrastructure as a service (IaaS) type thanks to the open-
source solution "OpenStack" that we have deployed in a virtual machine created thanks to the
VMware 16 hypervisor which runs under the ubuntu live server 20.04LTS OS.
To achieve these objectives, we therefore proceeded by collecting information in order to
identify the real needs of the company, an analysis of the various possible solutions, and the
proposal of the solution best suited to the context of our reception structure. and according to the
specifications.
The satisfaction we get at the end of this job is not that we feel we have accomplished it
perfectly, but that of devoting ourselves to meeting the Sponsor's requirements through this
application.

Keywords: cloud, cloud computing, Iaas, Openstack

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA VIII
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

INTRODUCTION GENERALE

Dans un pays en voie de développement tel que le Cameroun, les technologies de l’information et
de la communication se révèlent être indispensable pour notre conduite vers l’émergence. Ceux-ci
doivent s’arrimer aux contraintes ondoyantes et croissantes imposées par la mondialisation et la
numérisation. Pour les aider dans cette tâche et concilier la formation théorique avec la pratique,
un stage académique d’une durée de trois mois a été institué au sein de l’Institut Africain
d’Informatique dans le cursus de formation des étudiants de troisième année ; le but visé ici étant
l’obtention du Diplôme d’Ingénieur de Travaux en Systèmes et Réseaux Informatiques. Ce stage
nous a permis de toucher du doigt les réalités des systèmes d’informatiques d’entreprise en
occurrence de l’entreprise STORM-CONNECT. Nous avons pu constater que, Au fur et à mesure
que le système informatique évolue, la demande en ressources, en quantité d'espace de stockage,
de convivialité et de simplicité dans le travail grandit. Mais les espaces de stockage réduits, les
lignes de commandes et l’absence des ressources nécessaires étaient le quotidien des employés de
l’entreprise, ce qui favorisait la lenteur dans l’exécution des taches . Dans le souci de pallier au
problème de manque de ressources et d'accroitre leur performance et leur compétitivité, il nous a
été demande de mettre en place une solution de cloud computing. Le sujet qui nous ait proposé
s'intitule donc : « Etude et déploiement d'une solution Cloud Computing prive : mise en place
d’un iaas sécurisé ».

Afin de parvenir à une solution technique et professionnelle, après présentation de l’entreprise


STORM-CONNECT et de son environnement, des objectifs de notre projet, nous suivrons la
méthodologie appliquée pour la mise en place de notre solution, à savoir les différentes analyses
et études ayant conduit au choix de notre solution, l’installation et la configuration de celle-ci.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA 2
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

PARTIE I : DOSSIER D’INSERTION

RESUME

RESUME

Le dossier d’insertion est la partie du rapport dans lequel nous faisons un compte-rendu
détaillé a l’instance académique par rapport à notre intégration dans la structure d’accueil. Il
présente la structure en question ainsi que les conditions dans lesquelles nous avons été reçu.

APERCU

APERCU

INTRODUCTION

I. ACCUEIL EN ENTREPRISE
II. PRESENTATION DE L’ENTREPRISE

CONCLUSION

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA 3
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

INTRODUCTION

Dans le but de rendre la formation des techniciens supérieurs tant pratique que
théorique, la familiarisation de l’étudiant au monde professionnel est une étape indispensable dans
son cursus académique. L’Institut Africain d’Informatique du Cameroun (IAI CAMEROUN)
impose à chaque étudiant de faire un stage académique d’une durée de quatre (03) mois dans une
entreprise de leur choix respectant les critères de formation. Le dossier d’insertion est de ce fait
le tout premier document à écrire, décrivant les deux (02) premières semaines passées au sein de
l’entreprise. C’est dans cette optique qu’au terme de cette année académique, nous avons été
retenus à STORM-CONNECT, basé à Yaoundé, afin d’appliquer les enseignements reçus au
cours de l’année et en même temps nous intégrer au monde professionnel. Dans cette partie nous
présenterons STORM-CONNECT et les conditions dans lesquelles nous y avons été accueillis.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA 4
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

I. ACCUEIL AU SEIN DE LA STRUCTURE

Reçu comme stagiaire à STORM-CONNECT, nous avons débuté le stage le lundi 05 juillet
2021 des 08h00min, où un accueil chaleureux nous a été réservé par Monsieur STEVE EBODE,
directeur adjoint de STORM-CONNECT. Nous avons tenu un bref entretien dans le but de savoir
nos motivations, notre cursus, nos savoir-faire, de même ce que nous pouvons apporter à son
organisation tout en mentionnant que durant le déroulement de notre stage, nous serons appelés à
être polyvalent aux vues des différentes activités de ladite structure. Ce dernier nous a aussi
informé du règlement intérieur en insistant sur plusieurs points à savoir :

La ponctualité : toujours être à l’heure 8h00 le lundi mercredi jeudi et 9h00 le mardi et
vendredi

L’assiduité : toujours être présent c’est ta dire être là tous les jours et prévenir à l’avance
en cas d’absence

La disponibilité : toujours être prêt à intervenir

Un travail oriente résultat : consiste à toujours retourner le résultat d’un travail

Avoir un esprit éveillé : consiste à rechercher au-delà des connaissances apprise en


formation.

Au cours de la 2e semaine de notre phase d’insertion, nous avons été mis en contact avec notre
correspondant technique Monsieur Stéphane LOUNGA, directeur générale à STORM-
CONNECT. Durant cette phase d’insertion nous avons fait différentes observations qui nous
donnaient déjà une imagination sur l’intitulé notre projet de stage académique.

II. PRESENTATION GENERALE DE L’ENTREPRISE

1. Historique

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA 5
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

Créer en 2017 avec pour objet l’application des technologies de l’information et de la


communication aux problématiques métiers, STORM-CONNECT est une entreprise de prestation
de services informatiques et productions d’application a cycle complet spécialisée dans la mise en
œuvre de challenges et des projets complexes. Il fournit des solutions informatiques l es plus
innovantes et les mieux adaptees.il propose à ses clients, un service de proximité qui rime avec
compétence, expertise et sérieux en fonction de leurs besoins réels. Elle a travaillé avec des
entreprises de taille moyenne et des entreprises en démarrage, de sorte qu’elle connait aujourd’hui
toutes les particularités du processus de travail de la construction avec chaque type d’entreprise.

2. Plan de localisation

FIGURE 1: PLAN DE LOCALISATION DE STORM-CONNECT : SOURCE : EDRAW MAX

3. Missions et Objectifs

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA 6
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

STORM-CONNECT a pour mission principale de regrouper les jeunes au tour d’une même
idéologie qui est l’amélioration du quotidien des citoyens du monde à travers des solutions
informatiques personnalisées, fixés sur des objectifs observés sur différents plans tels que :

❖ Sur le plan culturel : promouvoir la culture africaine en général et camerounaise en


particulier à travers les réseaux sociaux.
❖ Sur le plan social : améliorer le quotidien des peuples en leur apportant des solutions
personnalisées pour leur faciliter la vie, notamment dans les domaines de l’éducation et de
la santé.
❖ Sur le plan économique : devenir un pôle d’excellence et participer tant que faire se peut
à l’accroissement de l’économie camerounaise.
❖ Sur le plan technologique : l’innovation technologique est un principe phare des objectifs
à court et à long terme de STORM-CONNECT, c’est pourquoi elle se positionne tel un
pilier de création et d’adaptation des solutions informatiques.
❖ Sur le plan politique : elle vise l’amélioration des services publiques en mettant à la
disposition du gouvernement de façon bénévole des solutions de gestion.

4. Activités

La création de l’entreprise résulte de la volonté de ses fondateurs, de mettre à la disponibilité


des organisations privées et/ou publiques, nationales et internationales, un pôle d’expertise
prouvée dans le secteur des TIC. Cette dernière offre des services de prestation de qualité, basés
sur des idées innovantes, dans le but de les accompagner et de les conseiller dans le développement
de leurs systèmes d’information. Dès lors, avec une expérience de plus en plus avancée dans le
secteur des systèmes d’information, l’entreprise est structurée en quatre (04) pôles à savoir :

❖ Le pôle consulting : assiste les clients dans la maitrise d’ouvrage des projets IT
stratégiques. Il intègre un SIL center pour l’accompagnement nécessaire à la montée en
compétence de ses clients et partenaires.
❖ Le pôle Software Engineering : éditeur du portail de gestion intégrée en temps réel
SYGEMA, GEDEQ, SYGECAP, CASH SYSTEM, FAIRMED-PROJECT, SEENON-

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA 7
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

CONTROL, SIGIPES, AQIL et d’autres applications horizontales développées au


forfait.
❖ Le pôle Système et Infrastructures : Architecte et info gérant d’infrastructures
d’édition, de stockage, serveurs, réseaux et télécoms basées sur les dernières
technologies ;
❖ Le pôle Business Information Management : apporte une plus grande visibilité et une
touche de professionnalisme dans les procédures á travers des opérations telles que le
Community managment…
❖ Le pôle machine Learning : nous intégrons l’apprentissage automatique dans des
logiciels personnalisés pour faciliter la prise de décision stratégique.
❖ Le pôle intelligence artificielle : incluant le machine Learning, le deep Learning, neural
language processing et l’analyse prédictive.

5. Organigramme de ST0RM-CONNECT

La structure que constitue STORM-CONNECT est relativement simple. Elle est structurée tel qu’il
suit :

❖ La Direction Générale : elle est le point de relais entre le haut commandement et le


département régionale ; c’est d’ici que sont coordonnées les activités menées au sein
d’INNO SPEED ;
❖ Le Service Administratif : assure à la demande hiérarchique, la totalité du traitement
d’informations particulières ;
❖ Le Service Commercial : il est en charge de la prospection, la communication, la vente à
proprement parler et la fidélisation des clients ;

❖ Le Service Technique : c’est le service qui gère tout ce qui est configuration, installation
et logiciel, lors de la vente d’un matériel ou logiciel à un client et assure la mise en œuvre
de nouvelles solutions informatiques ;

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA 8
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

❖ Le Service Après-Vente : il assure la mise en marche, l'entretien et la réparation d'un bien


que l’entreprise possède et propose aux clients. Il assure par ailleurs les réclamations des
clients.

FIGURE 2: ORGANIGRAMME DE L'ENTREPRISE

6. Ressources de l’entreprise

a) Ressources Humaines

❖ Personnel administratif : Directeur général, directeurs de services.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA 9
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

❖ Personnels techniques : Développeurs, techniciens réseau, techniciens support.

a) Ressources Matérielles
Dans l’exercice de ses activités, STORM-CONNECT a à sa disposition un certain nombre
d’équipements qui sont représentés dans le tableau suivant :

TABLEAU 1: TABLEAUX DES EQUIPEMENTS MATERIELS DE STORM-CONNECT

N° CODE LIBELLE TYPE EMPLACEMENT ETAT GENERALE

1 DSK Machine CTO Desktop Salle machine Fonctionnelle

2 KRA Machine CTO Desktop Bureau cadre Fonctionnelle

Machine
3 SEC Desktop Bureau secrétaire Fonctionnelle
secrétaire
Machine
4 SER Desktop Salle machine Fonctionnelle
serveur
5 SW1 Switch Switch Salle machine Fonctionnelle
Switch
6 SWM Switch Salle machine Fonctionnelle
manageable
Routeur
7 RTR Routeur Salle machine Fonctionnelle
principal

Il est à noter que tous ses équipements possèdent des caractéristiques propres en fonction de leur
utilisation que l’on peut ainsi classer dans le tableau suivant :

TABLEAU 2: CARACTERISTIQUES DES EQUIPEMENTS

CARACTERISTIQUES
N° CODE
Marques ROM RAM CPU
Core 2 duo
1 DSK LENOVO 148.8 GO 2 GO
2.0 GHZ
Core 2 duo
2 KRA HP 320 GO 6 GO
2.40 GHZ

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA 10
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

Pentium
3 SEC HP 150 GO 2 GO
2.0 GHZ
Core 2 duo
4 SER HP 500 GO 8 GO
2.54 GHZ

N° CODE Marques Modèle Nombre Ports Câble


5 SW1 D-Link DES-1024R+ 24 ports Fast Ethernet
16 ports + 1 port
Baseline Switch console + 4 ports Fast Ethernet
6 SWM 3COM
2916-SFP Plus SFP Module
Active
12 ports + 1 ports
Router Board Fast Ethernet
7 RTR MIKROTIK console + 1 port
1100 AHX2 Giga Ethernet
PoE/Boot

b) Ressources Logicielles

Plusieurs logiciels sont utilisés dans le cadre professionnelle pour la réalisation des activités. Le
tableau suivant représente les différents logiciels utilisés au sein de l’entreprise

TABLEAU 3: EQUIPEMENTS LOGICIELS

NOM
N° CODE TYPE VERSION EQUIPEMENT
SYMBOLIQUE

Système
1 SE.01 Windows server 2012 R2 Machine serveur
d’exploitation

Système
2 SE.02 Windows 7 Pro Machine CTO
d’exploitation

Système
3 SE.03 Windows 7 Machine CTO
d’exploitation

Système
4 SE.04 Windows 8.1 Machine secrétaire
d’exploitation

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA 11
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

Machine CTO, machine


5 LO.01 Suite office Office 13
secrétaire

Machine CTO, machine


6 LO.02 Antivirus Norton 15
secrétaire

7. Quelques Partenaires
L’entreprise depuis sa création entretient des relations de partenariat avec les institutions telles
que :

❖ Fondation FAIRMED
❖ Vu Sur
❖ Gendarmerie Nationale ;
❖ EIFORCES
❖ Ministère de la Défense (MINDEF)
❖ IAI-Cameroun
❖ SINNOTEC
❖ DBE (Direction du Budget et de l’Equipement)
❖ SED (Secrétariat d’Etat à la Défense)

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA 12
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

CONCLUSION

A l’issu de cette période d’insertion au sein STORM-CONNECT, nous avons pu nous


accommoder à l’environnement professionnel de la structure. La disponibilité des encadreurs et
l’accueil chaleureux que nous avons reçu ont facilité notre intégration. STORM-CONNECT est
un point par excellence qui nous a permis de mettre en pratique nos connaissances et d’apprendre
du monde professionnel. L’intégration dans cette structure fut un succès. Ceci marque ainsi la fin
de la période d’insertion et la prochaine phase qui est la phase technique.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA 13
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

PARTIE II : DOSSIER TECHNIQUE

RESUME

Cette partie nous permet de présenter les objectifs à atteindre, la planification de nos
différentes tâches, le contexte et le problème posée, la solution implémentée et les
résultats obtenus.

APERCU

INTRODUCTION

CHAPITRE I : ANALYSE DU PROJET


CHAPITRE II : CAHIER DE CHARGES
CHAPITRE III : METHODOLOGIE
CHAPITRE IV : IMPLEMENTATION DE LA SOLUTION
CHAPITRE V : TEST, RESULTATS, COMMENTAIRES
CONCLUSION

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA 14
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

INTRODUCTION

Le dossier technique est la partie présentant de façon générale et détaillée le travail effectué
pour mener bien notre projet. Plusieurs étapes ont été nécessaires afin de montrer notre savoir-
faire et d’appliquer les connaissances reçues. Répondre à ces différentes questions revient tout
d’abord à élaborer notre cahier des charges dans lequel nous avons fait une étude de l’entreprise
STORM-CONNECT qui nous a fait ressortir ses insuffisances, ses besoins et mettre en exergue
les objectifs à atteindre. Il s’agira par la suite de présenter la solution mise en œuvre, son
implémentation ainsi que de faire une interprétation de nos différents résultats.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA 15
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

CHAPITRE I : ANALYSE DU PROJET

RESUME

L’Analyse du projet est une partie très indispensable dans laquelle on commence a fournir des
informations primaires sur notre projet avant de donner déjà une idée sur le travail à effectuer.
Ainsi dans cette partie nous présentons notre projet, le système de l’entreprise ainsi que ses
défaillances qui nous ont permis de sortir une problématique.

APERCU

INTRODUCTION

I. ETUDE DE L’EXISTANT
II. CRITIQUE DE LEXISTANT
III. PROBLEMATIQUE

CONCLUSION

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA 16
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

INTRODUCTION

Face à tous problèmes nécessitant une solution informatique, une analyse préalable s’impose.
Cette analyse permet de mieux formuler la solution à proposer. Cette partie nous permettra
donc tout d’abord de présenter le système existant, y circonscrire notre domaine d’étude,
ensuite de recenser toutes les limites du domaine d’études et de proposer des solutions
optimales enfin, nous pourrons aisément choisir un procédé informatique de compensation de
ces limites pour être optimale.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA 17
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

I. ETUDE DE L’EXISTANT

1) Fonctionnement du système existant

STORM-CONNECT est une jeune entreprise faisant dans la prestation de services


informatiques et qui développe très souvent des applications pour une utilisation en interne
et en externe. Cependant, chaque application nécessite un support, une manière d’accéder
et mieux encore, une sécurité. Cette dernière se sert des supports physiques tels que des clés
USB, des disques, des serveurs distants pour stocker les données.

Dans l’exercice de ses activités, STORM-CONNECT a à sa disposition un certain nombre


d’équipements qui sont représentés dans le tableau suivant :

TABLEAU3: TABLEAUX DES EQUIPEMENTS MATERIELS DE STORM- CONNECT

N° CODE LIBELLE TYPE EMPLACEMENT ETAT GENERALE

1 DSK Machine CTO Desktop Salle machine Fonctionnelle

2 KRA Machine CTO Desktop Bureau cadre Fonctionnelle

Machine
3 SEC Desktop Bureau secrétaire Fonctionnelle
secrétaire
Machine
4 SER Desktop Salle machine Fonctionnelle
serveur
5 SW1 Switch Switch Salle machine Fonctionnelle
FIGURE 3: MATERIELS INFORMATIQUE (SOURCE PHOTO)
Switch
6 SWM Switch Salle machine Fonctionnelle
manageable
Routeur
7 RTR Routeur Salle machine Fonctionnelle
principal

2) Architecture réseaux

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA 18
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION
CLOUD COMPUTING PRIVE : MISE EN PLACE D’UN IAAS
CONNECT
SECURISE

STORM-CONNECT est dotée d’une architecture en anneau maillée, centralisée sur un routeur
Microtik connecté au modem du fournisseur d’accès à internet CAMTEL. Concernant son réseau
interne, le domaine Storm-connect est divisé en 03 zones (on définit une zone comme une
délimitation de l’infrastructure réseau d’une entreprise).

❖ La zone LAN : Qui définit le réseau privée / interne de l’infrastructure réseau de Storm-
connect. On y retrouve les équipements tels que les stations de travail, un routeur, un switch
manageable, un serveur authentification et de base de données.
❖ La zone DMZ : Qui est situé dans le réseau privée / publique, cette zone est en quelque
sorte la zone a protéger. On y retrouve les équipements tels que : un routeur Microtik avec
point d’accès, un switch, et un serveur web. On y retrouve également deux pare-feu
logiciel dont l’une des interfaces est connecté au réseau interne / publique et au réseau
privée / interne pour un et connecté au réseau externe et réseau interne / publique.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA 19
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS PRIVE
CONNECT

❖ La zone WAN : Elle est située dans le réseau externe on peut trouver le modem wifi du fournisseur d’accès à internet, c’est la
zone qui permet aux hôtes du réseau local d’avoir accès à internet.

FIGURE 4: ARCHITECTURE RESEAU DE L’ENTREPRISE (SOURCE : EDRAWMAX)

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun


Centre d’Excellence Technologique PAUL BIYA 19
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

II. CRITIQUE DE L’EXISTANT

Storm-connect comme la plus-part des entreprises présente diverses limites d’ordre


organisationnel. Pendant le déroulement de notre stage au sein de cette structure, nous avons pu
recenser quelques difficultés à partir de l’analyse du système présent, une analyse faite lors de
notre phase d’insertion. Comme problèmes nous avons donc :

➢ Constaté qu’il n’existe non seulement pas une architecture réseau très sécurisée, mais
encore moins une plateforme de travail collaboratif ce qui entraîne une énorme perte
en temps et une lenteur dans la communication au sein de l’entreprise.
➢ Les données ne sont pas toujours disponibles et peuvent facilement être perdu.
➢ Certains agents sont obligés de se déplacer de bureau en bureau pour transmettre des
informations et certains responsables sont obligés de se déplacer et d’être physiquement
présents à chaque réunion de travail.
➢ La difficulté dans le partage des fichiers, documents
➢ Recul de la productivité des employés
➢ Coût élevé pour la mise en place et maintenance des équipements.

Ces différentes insuffisances créent une baisse de productivité. C’est au vu de tous ces problèmes
que nous nous sommes fixes certains objectifs ; tous ayant en commun l’amélioration du travail
de l’entreprise.

III. PROBLEMATIQUE

1) Problématique
En tant qu’entreprise moderne à la pointe de la technologie, il apparaît opportun pour l'entreprise
STORM-CONNECT d'innover et de toujours fournir à ces employés des meilleures conditions
pour assouvir leurs tâches et leurs permettre d’être à la hauteur des performances attendues. Au
regard de ces défis et de ces ambitions, nous estimons que ces ambitions ne pourront être atteintes
qu'avec les nouvelles technologies de la communication qui doivent être capables d'unifier les

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 20


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

moyens d'accès à des applications développées, de faciliter le travail collaboratif, de permettre le


partage des ressources entre les services et personnes autorisées et de créer des machines virtuelles
en fonction des besoins. Nous nous posons donc la question quelle stratégie adopter afin d'offrir
à cet entreprise, une solution toujours disponible et performante qui répondraient largement
à ses besoins ? Répondre à cette question a été pour nous une priorité pendant notre stage, c’est
dans ce sens que nous avons choisi comme thème « étude et déploiement d’une solution cloud
computing prive : mise en place d’un iaas sécurisé »

2) Présentation du projet

Notre projet consiste en la mise en place d’un environnement cloud privée qui va mettre à la
disposition d’un client une infrastructure (réseau cloud) comme service. L’infrastructure peut être
des serveurs, des routeurs virtuels, des espaces de stockages, du réseau, des pares -feux, des
logiciels de gestions de bande passante. Dans notre cas le service sera un serveur virtuel. Notre
cloud sera basé sur OpenStack qui est un ensemble de programmes destinés à la répondre aux
besoins des services de virtualisations de stockage et de partages de ressources. Notre projet offre
donc à l’entreprise des réseaux sécurisés prédéfinis et facilement extensibles peu importe le
nombre de sous-réseaux et d’utilisateurs à connecter.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 21


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

CONCLUSION

En somme, il était question pour nous dans cette partie de présenter le fonctionnement du système
existant ensuite, nous avons effectué une critique qui nous a permis de ressortir les différents
problèmes qui minent l’entreprise. Et enfin au vu de ces problèmes nous sommes posés une
question pertinente qui nous a servi de problématique et nous avons fait une brève présentation de
notre projet qui a été énonce pour répondre à la problématique. Dans la suite de notre travail nous
vous éclaircirons d’avantages sur notre sujet de travail.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 22


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

CHAPITRE II : CAHIER DE CHARGE

RESUME

Etablit en parfaite accord entre le maitre d’œuvre et le maitre d’ouvrage, le cahier des
charges expose brièvement les besoins du client ainsi que toutes les partie prise du projet, les
contraintes. Et pour terminer, propose un plan de travail suivi d’un devis financier du projet.

APERCU

INTRODUCTION

I. OBJECTIFS DU PROJET
II. EVALUATION FINANCIERE
III. PLANIFICATION

CONCLUSION

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 23


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

INTRODUCTION

Le cahier de charges est un document contractuel préalablement établit de commun


accord entre le commanditaire et le commandité devant être scrupuleusement respecté lors de la
réalisation du projet. En effet, la réussite d’un projet passe impérativement par la définition écrite
détaillée, exhaustive et évaluable du besoin. D’où l’importance majeur du cahier de charges. D’une
manière générale, il permet de formaliser les besoins et de les expliciter aux différents acteurs afin
de s’assurer que toutes les parties prenantes sont en commun accord. Il regroupe donc la
présentation du projet, l’évaluation financière (coût du projet) et sa planification.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 24


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

I. OBJECTIFS DU PROJET

1) Contexte

STORM-CONNECT, en tant qu’une structure voulant des services fiables, collaboratifs, rapides
et efficaces se trouve obligée de s’arrimer à la pointe de la technologie. Chose qui n’est pas
évidente car cela nécessite un investissement considérable. Dépenser dans l’achat et la
maintenance des équipements informatiques, dans le règlement onéreux des factures d’électricité
causé par la consommation grandissante desdits équipements, entraine donc un gros
investissement sans véritablement toujours atteindre les objectifs fixés au préalable. STORM -
CONNECT étant un prestataire de services informatiques, se trouve très souvent en train de
réaliser d’énormes projets dans des espaces de temps réduits ce qui entraine dans la plupart de
temps un manque de coordination entre différents intervenants lors de la réalisation des projets.
C’est la raison pour laquelle nous, futurs ingénieurs du domaine, avons trouvé judicieux de mettre
en place des solutions qui non seulement réduiront l’ensemble des coûts liés à l’achat et à la
maintenance des équipements informatiques, mais aussi assurera La flexibilité, La disponibilité et
La sécurité.

2) Objectifs

Au vu des différents manquements ressences après observation et insertion plusieurs objectifs


que nous devons atteindre ont été fixe.

a) Objectif général

→ L’objectif de notre stage était initialement l’adaptation du cloud computing au sein


de STORM-CONNECT et la production du service IAAS afin d’améliorer le
développements des activités et le travail collaboratif, pour une meilleur
productivité.

b) Objectifs spécifiques

→ Améliorer la communication autour d’un projet

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 25


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

→ Sécuriser les données


→ Faciliter l’accès aux données
→ Assurer L’évolutivité
→ Allocation immédiate de ressources à la demande

3) Expression des Besoins de l’entreprise


Pendant cette phase nous allons étudier les besoins fonctionnels, les besoins en sécurité
de l’infrastructure réseau ainsi que de notre cloud et ses services.

a) Besoins Fonctionnelles

 Mise en place d’un Cloud Privée avec la solution choisie ;


 Gestion d’images : on parle d’images disques stockées ; l’utilisateur pourrait consulter la
liste des images autorisées pour les projets, les éditer. Aussi il sera possible de lancer une
nouvelle instance de cette image, créer une nouvelle ou supprimer une existante.
 Gestion d’instances : une instance est une machine virtuelle en cours d’exécution et qui
peut être utiliser comme serveur matériel. L’utilisateur pourrait consulter la liste des
instances et toutes autres informations qui lui sont liées.
 Gestion de projets : un projet est un groupement logique des utilisateurs ; utilisée pour
définir les limites des ressources pour ce projet et l’accès aux images des machines
virtuelles.
 Gestion de la sécurité et de l’accès : l’utilisateur pourrait consulter les adresses IP
disponibles pour connecter les instances au réseau public avec possibilité de création des
groupes de règles de pare-feu et les interfaces d’édition et enfin la liste des clés ssh avec
l’import ou la création des certificats.
 Gestion des utilisateurs : l’utilisateur aurait la possibilité de consulter la liste des
utilisateurs enregistres, avec la possibilité d’éditer les détails en fonction de ses droits
d’utilisateurs.
 Gestion de volumes : le nuage permettrait à l’utilisateur de consulter la liste des volumes
disques virtuels existants, la création d’un nouveau volume et la modification d’un ancien.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 26


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

b) Besoins Non fonctionnelles

 Simplicité d’un service à la demande : un utilisateur peut de manière unilatérale,


immédiatement et généralement sans intervention humaine, avoir à sa disposition les
ressources informatiques dont il a besoin.
 L’extrême flexibilité : les ressources mise sa disposition ont une capacite d’adaptation
forte et rapide a une demande d’évolution, généralement de manière transparente pour
l’utilisateur.
 Accès léger : l’accès aux ressources ne nécessite pas d’équipement ou de logiciel
propriétaire. Il se fait au travers d’application facilement disponibles, ou au travers d’un
navigateur internet.
 Sureté : un évènement indésirable ne devrait pas se produire pendant l’accès d’une
machine virtuelle aux ressources informatiques.
 Vivacité : une action souhaitée par machine virtuelle arrivera nécessairement a être
réalisée pour garantir la progression du programme.

II. PLANIFICATION DU TRAVAIL

Le diagramme de Gantt est un outil qui permet sur un même plan, de faire apparaitre les tâches
d’un projet, leur ordonnancement et dépendances, ainsi que le suivi de l’avancement et les
ressources affectées : les ressources revoient ici aux différentes pdersonnes qui participent au
projet.

Le stage se déroulera sur une période de trois mois allant du 05 juillet au 30 septembre 2021.
Pour la réalisation du projet, les tâches seront réparties comme suit :

Première phase

➢ Période d’insertion : deux (02) semaines, du 05 juillet au 18 juillet 2021


➢ Choix du thème : un jour, 19juillet 2020
➢ Validation du dossier d’insertion et du thème du 20juillet au 22juillet 2021

Deuxième phase

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 27


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

➢ Elaboration du cahier de charges du 23 au 7 aout 2021


➢ Validation du cahier de charges 8au 9 aout 2021
➢ Etude des solutions existantes du 10 au 03 septembre 2021
➢ Choix de la solution et implémentation du 4 au 11septembre 2021
➢ Résultat et test du 12 au 16 septembre 2021
➢ Finalisation du rapport du 17 au 28 septembre 2021

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 28


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

FIGURE 5: DIAGRAMME DE GANTT

III. EVALUATION FINANCIERE

La réalisation du projet implique impérativement certaines ressources en termes de


logiciels, de matériels informatiques, de finances mais aussi et surtout en termes de personnels et
des contraintes temporelles pour que celui-ci soit mené à bien.

1) Ressources nécessaires

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 29


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

a) Les ressources humaines

La réalisation d’un tel projet implique un certain nombre de ressources humaines. Le tableau ci -
dessous présente les ressources humaines nécessaires pour la réalisation du projet.

TABLEAU 4: TABLEAU RECAPITULATIF DES RESSOURCES HUMAINES NECESSAIRES

NOMS ET TAUX DE NOMBRE MONTANT


QUALITES
QUALIFICATIONS REMUNERATION/UNITE DE MOIS TOTAL
M. LOUNGA 1.050.000
STEPHANE
SUPERVISEUR 350 000 3
(encadrant
professionnel)
OMBANG 600.000
CATHERINE
TECHNICIEN 200 000 3
(Technicien
Informatique)
M. ABANDA 600.000
AIDE A LA DJONO ARNAULD
150 000 3
DECISION (encadrant
académique)
2.100.000
TOTAL

b) Les ressources logicielles

Les différentes phases du projet feront intervenir différents types de ressources logicielles. Le
tableau suivant présente les différentes ressources Logicielles nécessaires à la réalisation du projet.

TABLEAU 5: TABLEAU RECAPITULATIF DES RESSOURCES LOGICIELS NECESSAIRES

PRIX MONTANT
DESIGNATIONS CARACTERISTIQUES QUANTITES UNITAIRE
(FCFA) (FCFA)

MySQL server
SGBD 01 0 0

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 30


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

Ubuntu live serveur


S. E 01 0 0
20.04LTS

S. E WINDOWS 10 01 0 0

CLIENT SSH PUTTY 01 0 0

APPLICATION DE
CLOUD Openstack 01 0 0
COMPUTING

TOTAL 0

c) Ressources matérielles

Les différentes phases du projet feront intervenir différents types de ressources matérielles. Le
tableau suivant présente les différentes ressources matérielles nécessaires à la réalisation du projet.

TABLEAU 6: TABLEAU RECAPITULATIF DES RESSOURCES MATERIELLES

PRIX UNITAIRE MONTANT


DESIGNATIONS CARACTERISTIQUES QUANTITES
(FCFA) (FCFA)
HP ML 370G6 E5620,
SERVEUR 01 1 908 150 1 900 000
RAM 16G, DD 1TERA

ONDULEUR 500L 398W-650VA 01 78 000 78 000

HP, DD 128GIGA, RAM


ORDINATEUR 01 300 000 300 000
8GIGA
CABLES PAIRES TORSADEES
5metres 500 2 500
EHERNET BLINDEES

CONNECTEURS RJ45 06 200 1 200

PINCE A SERTIR / 01 15000 15 000

TOTAL 2 296 700

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 31


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

Tout calcul fait, notre évaluation financière est donc à hauteur de :

2 100 000+0+2 296 700 = 4 396 700 FCFA en y ajoutant un pourcentage (10%) représentant
d’éventuels imprévus, nous obtenons le montant de 4 836 370

Nous avons effectué notre évaluation sous la base de la mercuriale des prix de référence Edition
2020.

2) Acteurs du projet

TABLEAU 7: ACTEURS DU PROJET

NOMS ET TAUX DE NOMBRE MONTANT


QUALITES
QUALIFICATIONS REMUNERATION/UNITE DE MOIS TOTAL
M. LOUNGA 1.050.000
STEPHANE
SUPERVISEUR 350 000 3
(encadrant
professionnel)
OMBANG 600.000
CATHERINE
TECHNICIEN 200 000 3
(Technicien
Informatique)
M. ABANDA 600.000
AIDE A LA DJONO ARNAULD
150 000 3
DECISION (encadrant
académique)
2.100.000
TOTAL

3) Contraintes du projet

a) Cout

La réalisation de notre projet nécessitera des dépenses en ressources humaines, matérielles


et logiciels pour un total de…

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 32


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

b) Délai

Pour notre projet les délais sont fixes pour le terme de notre période de stage à savoir du
05juillet au 30septembre 2021 ou il faudra alors livrer une version fonctionnelle de notre
solution.

4) Livrables
A la fin du délai fixé pour la réalisation de notre projet, les éléments suivants constitueront les
livrables :
✓ Un cahier de charges
✓ Un document PowerPoint illustrant la solution
✓ Un guide d’utilisation

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 33


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

CONCLUSION

Nous avons dans ce chapitre montré le contexte et la nécessité de notre projet. De cette
étude il nous a été élaboré un cahier des charges que nous nous devons de respecter afin
d’implémenter notre solution pour résoudre le problème pose ; tout cela en respectant les critères
de cout, délais et qualité du travail rendu.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 34


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

CHAPITRE III : METHODOLOGIE

RESUME

Etablit en parfaite accord entre le maitre d’œuvre et le maitre d’ouvrage, le cahier


de charges expose brièvement les besoins du client ainsi que toutes les partie prise du
projet, les contraintes. Et pour terminer, propose un plan de travail suivi d’un devis
financier du projet.

APERCU

INTRODUCTION

I. ETAT DE L’ART
II. DIFFERENTES SOLUTIONS EXISTANTES
III. CHOIX DES SOLUTIONS TECHNIQUES

CONCLUSION

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 35


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

INTRODUCTION
La méthodologie se définit comme étant l’ensemble des méthodes scientifiques menées
pour réaliser un projet en fonction d’un domaine étudié, c’est elle qui nous permettra de mieux
étudier notre thème. De ce fait, dans ce chapitre nous allons présenter les généralités sur le cloud
computing.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 36


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

I. ETAT DE L’ART

Cette partie présente nos travaux de recherche bibliographique. Nous ciblons deux parties
distinctes mais complémentaires. D’une part, nous présentons les concepts fondamentaux étudiés
dans ce thème. Et d’autre part nous présentons le cloud computing.

1. Concepts fondamentaux

Virtualisation
La virtualisation consiste à créer une représentation virtuelle, basée logicielle, d’un objet ou
d’une ressource telle qu’un système d’exploitation, un serveur, un système de stockage ou un
réseau. C’une technologie qui nous permet de créer plusieurs environnements simulés ou
ressources dédiées à partir d'un seul système physique. Son logiciel, appelé hyperviseur, est
directement relié au matériel et nous permet de fragmenter ce système unique en plusieurs
environnements sécurisés distincts appelés machines virtuelles, ou VM. Ces dernières
exploitent la capacité de l'hyperviseur à séparer les ressources du matériel et à les distribuer
convenablement. Le matériel physique doté d'un hyperviseur est appelé « hôte », tandis que
toutes les machines virtuelles qui utilisent ses ressources sont appelées « invités ». Ces invités
traitent les ressources de calcul (telles que le processeur, la mémoire et le stockage) à la
manière d'un pool de ressources qui peut être déplacé sans difficulté. Les opérateurs peuvent
contrôler les instances virtuelles du processeur, de la mémoire, du stockage et des autres
ressources, de sorte que les invités reçoivent les ressources dont ils ont besoin, lorsqu'ils en ont
besoin.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 37


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

FIGURE 6:ARCHITECTURE TRADITIONNELLE ET ARCHITECTURE VIRTUELLE (WWW.LEMONDEINFORMATIQUE.FR)

Il existe différents types de virtualisation. On dénombre six principaux domaines de


l’informatique où la virtualisation est couramment utilisée :

La virtualisation de serveur : permet d’exécuter plusieurs systèmes d’exploitation sur un seul


serveur physique sous forme de machines virtuelles. Elle permet une efficacité accrue, une
réduction des coûts, un déploiement plus rapide des workloads, une augmentation des
performances d’application, une disponibilité de serveur en hausse, et l’élimination des
complications liées à la gestion de serveurs.

La virtualisation de réseau consiste à reproduire un réseau physique et ses différents composants


: ports, interrupteurs, routeurs, firewalls, équilibreurs de charges… ceci permet d’exécuter des
applications sur un réseau virtuel comme sur un réseau physique, tout en profitant de
l’indépendance matérielle inhérente à toute forme de virtualisation.

La virtualisation de stockage consiste à assembler la capacité de stockage de multiples appareils


de stockage en réseau sous forme d’un seul appareil de stockage (virtuel) pouvant être géré depuis
une console centrale.

La virtualisation desktop : similaire à la virtualisation de serveur, mais permet de créer des


machines virtuelles reproduisant des environnements de PC. Ceci permet aux entreprises de réagir
plus rapidement aux changements de besoins et aux nouvelles opportunités. De plus, les PC

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 38


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

virtualisés, tout comme les applications, peuvent être transférés rapidement à des sous-traitants ou
à des employés travaillant sur des appareils mobiles comme les tablettes.

La virtualisation de données : repose sur l’abstraction des détails techniques traditionnels des
données et du Data Management, ceci permet d’ouvrir l’accès aux données et d’accroître la
résilience. De plus, elle permet aussi de consolider les données en une source unique afin de
simplifier leur traitement.

La virtualisation d’application : consiste en l’abstraction de la couche application du système


d’exploitation. Ceci permet d’exécuter l’application sous une forme encapsulée, indépendante du
système d’exploitation. Ainsi, il est par exemple possible d’exécuter une application Windows sur
Linux et vice-versa.

Les services Web

Un Service Web est un programme informatique permettant la communication et l’échange de


données entre applications et systèmes hétérogènes dans des environnements distribués. Il s’agit
d’un ensemble de fonctionnalités exposées sur Internet ou sur un Intranet, pour des applications
ou machines, sans intervention humaine, et en temps réel. Le terme temps réel signifie que les
services peuvent être invoqués à tout moment avec une réponse instantanée de la part des
applications. Les solutions de cloud computing se basent sur les services Web à la fois pour
l’exposition des fonctionnalités du système sur Internet en respectant les standards tels que le
WSDL ou l’UDDI, et aussi pour l’interaction des différents composants internes du système en se
basant sur les protocoles de communication tels que le XML-RPC, le SOAP ou le REST.

XML-RPC : La technologie XML-RPC repose, comme son nom l’indique, sur XML (Extensible
Markup Language) et sur le protocole RPC (Remote Procedure Calling). Tandis qu’XML apporte
l’indépendance vis-à-vis de la plateforme d’exécution, RPC apporte la possibilité d’effectuer des
appels de procédures à distance. Il s’agit d’une spécification simple et d’un ensemble de codes qui
permettent à des processus s’exécutant dans des environnements différents de faire des appels de
méthodes à travers le réseau. Les processus utilisent la norme XML pour le codage des données et
le protocole HTTP pour leur transport.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 39


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

SOAP : SOAP (Simple Object Access Protocol) est un protocole basé sur XML permettant
l’échange des données dans des environnements distribués. Il est constitué essentiellement de trois
composants : une enveloppe, contenant des informations sur le message lui -même afin de
permettre son acheminement et son traitement, un ensemble de règles de codage pour les types de
données des instances des applications définies et une convention pour l’invocation des méthodes
à distance. Il représente un protocole plus complet que le XML-RPC mais à la fois plus complexe.

REST : REST (Representational State Transfer) repose sur le même principe de fonctionnement
que les Web Services. Elle s’appuie sur les protocoles Internet, dont HTTP, pour véhiculer des
messages décrits au format XML. Cependant, la principale différence qui réside entre REST et les
autres protocoles est qu’il ne s’agit pas d’un standard mais d’un style architectural qui se veut
simple pour l’échange de données entre applications.

Datacenter

Un data center ou centre de données, est une infrastructure composée d’un réseau d’ordinateurs et
d’espaces de stockage. Cette infrastructure peut être utilisée par les entreprises pour organiser,
traiter, stocker et entreposer de grandes quantités de données. En règle générale, une entreprise
repose fortement sur les applications, les services et les données contenues dans un centre de
données. Il s’agit donc d’une part essentielle de l’entreprise au quotidien. Le Cloud Computing
consiste ainsi à déporter des traitements informatiques traditionnellement localisés sur les postes
de travail ou des serveurs internes dédiés, vers des serveurs distants situés dans des datacenters,
dédiés ou partagés. Un centre de données est idéal pour les entreprises qui ont besoin d’un système
dédié qui leur donne un contrôle total non seulement sur leurs données, mais aussi sur le matériel
lui-même. Il est donc plus adapté à une organisation qui doit exécuter de nombreux types
d’applications et des charges de travail complexes. Mais le cloud est devenu un rouage essentiel
de la transformation numérique. Les entreprises doivent donc mettre en place une politique de
sécurité globale pour réduire leur surface d’attaque

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 40


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

2. Présentation du cloud computing

a) Historique

La bulle Internet atteint son apogée le 10 mars 2000, puis éclate progressivement au cours des
semaines suivantes, avec la vente massive d'actions par des grands noms de la technologie de
pointe, tels que Dell et Cisco. Pour continuer à survivre, les entreprises doivent repenser ou ajuster
leur modèle commercial et leurs offres destinés aux clients. Parmi les plus récentes, nombreuses
sont celles qui décident de proposer des services basés sur Internet, plutôt que de l'utiliser comme
moyen de passer commande ou de communiquer avec les clients. La fin des années 1990 et le
début des années 2000 représentent une période propice pour créer une entreprise en ligne ou
investir dans une telle activité. Avec le développement des architectures multi -tenants,
l'omniprésence du haut débit et la mise en place de normes d'interopérabilité universelles entre les
logiciels, c'est le cadre idéal pour permettre au Cloud Computing de décoller. Salesforce.com est
lancé en 1999. Il est le premier site à proposer des applications d'entreprise à partir d'un simple
site Web standard, accessible via un navigateur Web : c'est ce qu'on appelle aujourd'hui le Cloud
Computing. Amazon.com lance Amazon Web Services en 2002. Ce nouveau service permet aux
utilisateurs de stocker des données et tire profit des compétences d'un très grand nombre de
personnes pour de très petites tâches.

Facebook est fondé en 2004 et révolutionne la façon dont les utilisateurs communiquent et stockent
leurs propres données (photos et vidéos), en faisant involontairement du Cloud un service
personnel.

En 2006, Amazon développe ses services Cloud. Le premier à voir le jour est Elastic Compute
Cloud (EC2), qui permet aux utilisateurs d'accéder à des ordinateurs et d'y exécuter leurs propres
applications, le tout sur le Cloud. Le deuxième service lancé est Simple Storage Service (S3). Il
permet d'introduire le modèle de paiement à l'utilisation auprès des clients et du secteur en général,
modèle qui représente désormais une pratique courante. Salesforce.com lance ensuite Force.com
en 2007. Cette plate-forme en tant que service (PaaS) permet aux développeurs de concevoir, de
stocker et d'exécuter toutes les applications et tous les sites Web nécessaires à leurs activités sur le
Cloud. Google Apps arrive en 2009 et permet à ses utilisateurs de créer et de stocker des documents
entièrement sur le Cloud. Plus récemment, les entreprises de Cloud Computing ont cherché à

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 41


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

accroître davantage l'intégration de leurs produits. En 2010, salesforce.com lance sa base de


données Cloud avec Database.com pour les développeurs, marquant ainsi le développement des
services de Cloud Computing utilisables sur n'importe quel terminal, exécutables sur n'importe
quelle plate-forme et écrits dans n'importe quel langage de programmation.

b) Définition

Le Cloud signifie « nuage » et Computing « informatique », le Cloud Computing est donc


l’informatique en nuage pour une traduction littérale anglais français. Plusieurs définitions du
Cloud Computing existent nous retiendrons cependant celle du NIST (National Institute of
Standards and Technology), qui définit le Cloud Computing comme étant l'accès via un réseau
de télécommunication, à la demande et en libre-service, à des ressources informatiques partagées
configurables. Le Cloud Computing peut être aussi défini , comme un modèle permettant un
accès facile et à la demande via le réseau à un pool partagé de ressources informatiques
configurables par exemple réseaux, serveurs, stockage, applications et services qui peuvent être
rapidement mises à disposition des utilisateurs, un des points clés des services Cloud est qu’ils
peuvent être approvisionnés rapidement mais décommissionnés tout aussi rapidement car la
plupart des services sont accessibles sans engagements. Les grandes entreprises du secteur des
technologies de l'information et des télécoms développent massivement le cloud computing,
allant des services nuagiques cités à la location de logiciel.

FIGURE 7: ARCHITECTURE SIMPLE DU CLOUD COMPUTING . HTTP://WWW.GEEKMAISPASQUE.COM

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 42


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

c) Caractéristiques du cloud computing

Le cloud se caractérise par un :

• Du libre-service à la demande : un client peut demander à tout instant n’importe quelle


ressource informatique et celle-ci lui est fournie automatiquement sans qu’aucune
interaction avec le fournisseur de service ne soit nécessaire.
• Un accès réseaux large : les capacités fournies sont accessibles via le réseau, les accès
reposent sur des mécanismes standards et peuvent être initiés par des clients de différents
types : mobile, tablette, client lourd, client léger, etc. Ces centres de traitement sont
généralement raccordés directement sur le backbone Internet pour bénéficier d’une
excellente connectivité. Les grands fournisseurs répartissent les centres de traitement sur
la planète pour fournir un accès aux systèmes en moins de 50 ms de n’importe quel endroit.
• La mise en commun de ressources : les ressources mises à disposition sont communes à
tous les clients et partagées entre eux de façon dynamique suivant la demande, sans qu’ils
sachent exactement où se situent la ressource en question.
• Une élasticité rapide : de façon dynamique les ressources allouées s’adaptent au contexte
en étant automatiquement ajoutées ou libérées en fonction des besoins du moment.
• La mesure du service fourni : les ressources sont en permanence contrôlées et optimisées,
leur utilisation est gérée et communiquée au client.
• Accès réseau large bande : Ces centres de traitement sont généralement raccordés
directement sur le backbone Internet pour bénéficier d’une excellente connectivité. Les
grands fournisseurs répartissent les centres de traitement sur la planète pour fournir un
accès aux systèmes en moins de 50 ms de n’importe quel endroit.
• Réservoir de ressource : La plupart de ces centres comportent des dizaines de milliers des
serveurs et des moyens de stockage pour permettre des montées en charge rapides. Il est
souvent possible de choisir une zone géographique pour mettre les données « près » des
utilisateurs.
• Redimensionnement rapide : La mise en ligne d’une nouvelle instance d’un serveur est
réalisée en quelques minutes, l’arrêt et le redémarrage en quelques secondes. Toutes ces
opérations peuvent s’effectuer automatiquement par des scripts.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 43


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

• Facturation à l’usage : Il n’y a généralement pas de coût de mise en service (c’est


l’utilisateur qui réalise les opérations). La facturation est calculée en fonction de la durée
et de la quantité de ressources utilisées. Une unité de traitement stoppée n’est pas facturée.

d) Types de cloud computing

FIGURE 8: MODELES DE SERVICES CLOUD COMPUTING (HTTPS://WWW.WIKIPEDIA.COM)

SaaS Software as a Services (logiciel en tant que services) : Dans ce type de service, des
applications sont mises à la disposition des consommateurs. Les applications peuvent être
manipulées à l'aide d'un navigateur web, et le consommateur n'a pas à se soucier d'effectuer
des mises à jour, d'ajouter des patches de sécurité et d'assurer la disponibilité du service.
En effet un fournisseur de software as a service peut exploiter des services de type
plateforme as a service, qui peut lui-même se servir de infrastructure as a service. Le
matériel, l’hébergement, le Framework d’application et le logiciel sont dématérialisés et
hébergés dans un des data centres du fournisseur. Les utilisateurs consomment les logiciels
à la demande sans les acheter, avec une facturation à l’usage réel. Il n’est plus nécessaire
pour l’utilisateur d’effectuer les installations, les mises à jour ou encore les migrations de
données. Néanmoins il n’y a Pas de contrôle sur le stockage et la sécurisation des données
associées au logiciel.
PaaS Plateforme as a Services en français plate-forme en tant que service. Dans ce type
de service, le système d'exploitation et les outils d'infrastructure sont sous la responsabilité

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 44


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

du fournisseur. Le consommateur a le contrôle des applications et peut ajouter ses propres


outils. La situation est analogue à celle de l'hébergement web où le consommateur loue
l'exploitation de serveurs sur lesquels les outils nécessaires sont préalablement placés et
contrôlés par le fournisseur. La différence étant que les systèmes sont mutualisés et offrent
une grande élasticité - capacité de s'adapter automatiquement à la demande, alors que dans
une offre classique d'hébergement web l'adaptation fait suite à une demande formelle du
consommateur
IAAS Infrastructure as a Services : L’Infrastructure as a Service fait partie des
principales catégories de services Cloud Compting. Les services IaaS du cloud computing
permettent de mettre à la disposition des utilisateurs des ressources matérielles (réseau,
stockage, systèmes d’exploitation) accessibles sous forme virtuelle. Ces ressources sont
généralement de type serveur équivalent à des machines physiques pouvant être utilisées
pour des opérations telles que l’hébergement, le test d’applications ou les travaux de
recherche en réseau informatique. Le fournisseur IaaS est responsable de l’environnement
physique, c’est-à-dire de la structure, de son fonctionnement et de sa sécurité. Le
fournisseur dispose d’ailleurs de diverses responsabilités, qui sont les suivantes : La mise
à disposition aux clients d’un environnement virtuel qu’ils peuvent utiliser pour avoir accès
aux ressources IaaS proposées. La mise à disposition d’une puissance de calcul : espace de
stockage, mémoire de travail et CPU. La fourniture d’un logiciel permettant aux utilisateurs
d’administrer et de contrôler l’infrastructure informatique virtuelle. La mise en place,
l’entretien, la maintenance et la modernisation de l’infrastructure du centre de données. La
protection de ce centre de données contre les possibles attaques extérieures (hacking). Ce
qui ne veut pas dire que le client n’a pas de responsabilités dans ce domaine. En effet, pour
une optimisation optimale de l’Infrastructure as a Service, il doit prendre des mesures pour
sécuriser et protéger les ressources IaaS : en procédant à des installations, des
configurations et mises à jour des systèmes d’exploitation et des logiciels utilisés, en
mettant en place des mécanismes d’identification et de contrôler d’accès aux données ou
bien encore en installant un logiciel de sécurité.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 45


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

FIGURE 9: LES UTILISATEURS SELON LE TYPE DE CLOUD (HTTPS://WWW.IT-CONNECT.FR)

e) Modèles de déploiements

Certains distinguent trois modèles de déploiement, nous les citons ci-après, bien que ces modèles
n’aient que peu d’influence sur les caractéristiques techniques des systèmes déployées.

➢ Cloud public

Le Cloud public est la fourniture de services informatiques sur l’internet public par un fournisseur
tiers. Les services du Cloud public sont à la disposition de toute personne qui souhaite les utiliser
et leur utilisation peut être gratuite ou payante. Dans un déploiement de Cloud public, la
responsabilité de la gestion et de la maintenance des systèmes incombe directement au fournisseur.
Un modèle de déploiement du Cloud public supprime les coûts initiaux élevés d’achat, de gestion
et de maintenance des infrastructures matérielles et logicielles sur site. Il offre également un
déploiement rapide et une extensibilité presque infinie grâce à la taille même des fournisseurs de
technologies de Cloud public que sont Google, Microsoft et Amazon.

➢ Cloud privé

Le Cloud privé est la fourniture de services informatiques à une seule organisation qui y accède
via l’internet ou un réseau interne privé. Un Cloud privé peut être géré en interne ou par un

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 46


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

fournisseur tiers. Un déploiement de Cloud privé vous offrira bon nombre des mêmes avantages
que le Cloud public, notamment le libre-service et l’évolutivité. Par rapport au Cloud public, vous
aurez également un plus grand contrôle et une meilleure personnalisation des services que vous
consommez dans notre Cloud privé. Cela signifie que vous pouvez mettre en œuvre un niveau de
sécurité et de confidentialité plus élevé, ce qui est idéal si vous travaillez dans un secteur où la
conformité est une exigence.

➢ Cloud hybride

Le Cloud hybride est la fourniture de services informatiques par une combinaison de déploiements
de Cloud public et de Cloud privé. Ce type de déploiement permet le partage de données et
d’applications entre les deux environnements de Cloud. Le Cloud hybride vous offre la possibilité
de faire évoluer en toute transparence les ressources depuis l’infrastructure privée sur site jusqu’au
Cloud public pour répondre aux fluctuations de la demande de traitement informatique. Cela vous
permet d’utiliser les ressources du Cloud public pour des tâches informatiques non sensibles tout
en maintenant la sécurité des applications critiques de l’entreprise dans le cadre d’un déploiement
de Cloud privé.

f) Avantages et inconvénients du cloud

Le tableau ci-dessous résume les principaux avantages et inconvenients du Cloud computing.

TABLEAU 8: AVANTAGES ET INCONVENIENTS DU CLOUD COMPUTING

AVANTAGES INCONVENIENTS
L’agilité et l’accessibilité : Les solutions cloud La pérennité du service : Il est nécessaire de se
sont accessibles à tout moment, depuis demander si l’hébergeur cloud va durer dans le
n’importe quel support, via une simple temps. Cet élément est important à prendre en
connexion internet. Le cloud est un véritable compte car un changement d’hébergeur peut
plus pour accroitre l’agilité et la mobilité de ses prendre du temps, et peut nécessiter un
collaborateurs. recodage des applications

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 47


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

Véritables gains de productivité : Le partage Les services nécessaires à votre activité


de données en temps réel permet de véritables dépendent de la connexion internet. Une panne
gains de productivité peut perturber votre organisation.

Cette technologie facilite les usages et répond Taille de l’entreprise : Si l’entreprise est
aux exigences d’un nouveau modèle grande alors ses ressources sont grandes, ce qui
d’entreprise, plus mobile. Pour accéder aux inclut une grande consommation du Cloud. Du
différentes ressources de l’entreprise, vos coup il serait peut-être plus intéressant à mettre
collaborateurs n’ont besoin que d’un terminal au point son propre Cloud plutôt que d'en
et d’une connexion à Internet. Ils peuvent ainsi utiliser un externalisé.
travailler sur leurs dossiers, où qu’ils se
trouvent et à n’importe quel moment.
Apporte des garanties de sécurité Vous dépendez d’un prestataire (Google
supplémentaires : en effet, le stockage et la cloud…). Il est fondamental de veiller à ce
sauvegarde de vos données ne sont pas fait en qu’il offre les garanties indispensables et
local mais sur un serveur externe et vos connaisse les attentes de votre métier.
services fonctionnent sur ce dernier.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 48


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

La puissance de calcul permet le traitement de La productivité des salariés : Il est nécessaire


tâches complexes : l’utilisation de serveurs que les employés de l’entreprise sachent se
virtuels démultiplie la puissance des servir du cloud. En effet, même si l’entreprise
processeurs alloués au traitement d’une fait des économies sur le stockage et le
opération complexe. Il est possible de réduire traitement d’informations, si les employés
considérablement le délai d’exécution passent plus de temps pour leurs taches à cause
du cloud l’entreprise risque d’y perdre plus que
d’y gagner.

Un des avantages du cloud computing est la Le piratage : le piratage d’un compte


facturation à l’usage. Les TPE et PME peuvent d’entreprise pourrait avoir des conséquences
louer des logiciels et applications qu’elles néfastes pour la réputation de l’entreprise,
n’auraient pas la possibilité d’acquérir en tandis que l’utilisation imprudente des
raison du prix élevé des licences. applications par un salarié pourrait offrir aux
cybercriminels l’opportunité d’entrer dans le
réseau et de soustraire des données des clients.

II. SOLUTIONS EXISTANTE

1) Solutions propriétaires
➢ Office 365 C’est la version Cloud Computing de Microsoft avec des niveaux d’utilisation
au choix : messagerie, office, partage et accès aux de données. Avec Office 365, Microsoft
optimise le Virtual Office, et offre une solution Cloud qui permet via un sim ple
abonnement d’accéder à l’ensemble des données depuis n’importe quelle plate-forme (PC,
Smartphone, Tablette). Microsoft met en place cette offre personnalisée et adaptée aux
différents besoins des entreprises. Office 365 leur permet de choisir uniquement les
modules utiles pour ses utilisateurs ; en sélectionnant uniquement les options adaptées sans
gaspillage. L’objectif est de mettre en place une solution de Cloud Computing Office 365

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 49


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

pour l’entreprise afin de réduire les charges d’investissement et d’exploitation des serveurs
et d’applications. Le but recherché derrière cette démarche est d’externaliser la messagerie
électronique, de permettre aux utilisateurs d’accéder à des documents partagés sur l’espace
SharePoint online et de pouvoir communiquer à l’aide de la messagerie instantanée de la
vidéo conférence et cela de façon intégrée et cohérente selon des règles d’accès précises à
travers des rôles utilisateurs.

FIGURE 10: LOGO OFFICE 365 (HTTP://WWW.BLOG.AMPLEXOR.COM)

➢ Microsoft Azure (que nous appelons Azure) est une plateforme commerciale de cloud
développées par le groupe Microsoft. Il joue un double rôle : accompagnement des clients
dans le processus d’externalisation, et gestion de l’IaaS (uniquement les systèmes de
virtualisation Hyper-V). Microsoft Azure est un ensemble sans cesse croissant de services
cloud destinés à aider votre organisation à relever les défis auxquels elle est confrontée. Il
vous permet de construire, de gérer et de déployer des applications sur un énorme réseau
mondial en utilisant vos infrastructures et outils favoris.

FIGURE 11: LOGO MICROSOFT AZURE (HTTP://WWW. OBJETCONNECTE.COM)

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 50


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

➢ VMware Cloud Les solutions de Cloud Computing VMware favorisent l’innovation et


rendent l’environnement informatique plus efficace, plus flexible et plus fiable. VMware
fournit à la direction informatique tout ce qui lui est nécessaire pour concevoir, faire
fonctionner et gérer le Cloud, avec le personnel compétent, tout en quantifiant en
permanence son impact. Avec l’aide de VMware, les clients font évoluer leurs «
fondations » techniques, modèles organisationnels, processus d’exploitation et mesures
financières. Ceci leur permet à la fois de bâtir une infrastructure de Cloud Computing et
d’élaborer un modèle d’opérations capable d’exploiter tous les avantages du Cloud
Computing.

FIGURE 12: VMWARE CLOUD (HTTP://WWW.WIKIPEDIA.COM)

➢ Amazon Web Services (AWS) est une division du groupe américain de commerce
électronique Amazon, spécialisée dans les services de cloud computing à la demande pour
les entreprises et particuliers. En 2015, AWS génère 7 % du chiffre d'affaires d'Amazon
et représente la première source de profit de l'entreprise.L'un des avantages d'AWS est que
le cloud est plus sécurisé qu'une infrastructure locale. Les données sont chiffrées pendant
le stockage et le transfert, et les processus étendus de certification et d'accréditation
garantissent la sécurité des données.

FIGURE 13: AMAZONE WEB SERVICES(HTTP:// WWW.WIKIPEDIA.COM)

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 51


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

2) Solution libre
➢ OpenNebula : Il s’agit d’une plateforme purement open-source permettant de déployer
des Cloud privés, hybrides et publiques. Elle est écrite en C++, Ruby, Shell et elle supporte
les hyperviseurs Xen, KVM et VMware. Le support de VirtualBox est prévu à partir de la
version 4.0 de VirtualBox. Sa puissance consiste dans ses connecteurs vers des
fournisseurs d'IaaS sur les Cloud publics tels que : Amazon EC2 Web Service, Nimbus
WSRF, ElasticHosts REST, etc. OpenNubela est soutenu par le projet européen
RESERVOIR, qui propose une architecture complète pour la gestion de Datacenter et la
création de services Cloud.

FIGURE 14: OPENNEBULA LOGO(HTTP://WWW.WIKIPEDIA.COM )

➢ Eucalyptus : est un outil open source issue d'un projet de recherche de l'université de
Californie. Cette solution est la plus connue, car elle est intégrée dans les distributions
Ubuntu Server et Debian. Eucalyptus est écrit en C, Java et Python et permet de créer des
Cloud IaaS de type privé ou hybride. Il supporte les machines virtuelles Linux ainsi que
les hyperviseurs. Son avantage majeur est le fait qu’il est compatible avec Amazon EC2.
Il possède également une version entreprise (payante) de la société Eucalyptus System qui
apporte des fonctionnalités supplémentaires comme le support de VMware.

FIGURE 15: EUCALYPTUS LOGO (HTTP:// WWW.PINTEREST.COM)

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 52


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

➢ CloudStack : CloudStack a commencé avec Cloud.com. L’objectif était de permettre aux


fournisseurs de services et aux entreprises de créer et d’exploiter des Clouds publics ou
privés aux capacités comparables à celles d’Amazon Elastic Compute Cloud (EC2). En
2010, Cloud.com a lancé une version en téléchargement libre sous licence GPLv3, suivie
de deux versions avec assistance technique. En juillet 2011, Citrix a racheté Cloud.com.
Selon la presse, Citrix aurait pris cette décision parce qu'elle pensait que la base du code
de Cloud.com état plus stable et qu'elle offrait davantage de capacités qu’OpenStack. En
avril 2012, Citrix a cédé le code de Cloud.com à la fondation Apache. Son développement
respecte désormais les règles de l’Apache Foundation et le code est disponible sous licence
Apache. Citrix continue de proposer une distribution commerciale avec assistance
technique. Depuis la transition vers Apache, d’autres fournisseurs ont rejoint le projet, ont
ajouté des capacités au logiciel de base et l’ont amélioré. Malgré l’absence d’une liste
complète des contributeurs à CloudStack, Citrix liste des contributeurs sur son site Web.
On y trouve Brocade, Cisco, Juniper Networks ou encore Basho Technologies, Cloudsoft,
PuppetLabs et SwiftStack.

FIGURE 16 CLOUDSTACK HTTP://WWW.LEASEWEB.COM

➢ OpenStack Créé en juillet 2010 par la NASA et l’hébergeur américain Rackspace,


OpenStack est une offre d'IaaS 100% open-source encore en développement qui a livré
son code source récemment et qui permet aux sociétés de développer leurs propres
solutions d'infrastructure du Cloud Computing. Plus que trente fournisseurs soutiennent
ce projet tels que : AMD, Intel, Dell et Citrix. OpenStack devrait également être intégré
dans les prochaines versions d'Ubuntu comme c'est le cas pour Eucalyptus. Il comprend le
logiciel OpenStackCompute pour la création automatique et la gestion de grands groupes
de serveurs privés virtuels et le logiciel OpenStack Stockage pour optimiser la gestion de

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 53


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

stockage, répliquer le contenu sur différents serveurs et le mettre à disposition pour une
utilisation massive de donnée.

FIGURE 17: LOGO OPENSTACK (HTTP://WWW.WIKIPEDIA.COM)

III. CHOIX DE SOLUTION

Il existe une 100 de solutions qui se développent de jours en jours et d’autres qui en naissent, le
choix de notre solution est basé sur une étude comparative fait entre les plus utilisées des
différentes plateformes existantes.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 54


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE
CONNECT

TABLEAU8 : RECAPITULATIF SUR LES MODELES DE DEPLOIEMENT DU CLOUD COMPUTING

Un modèle de déploiement Un modèle développement La composition de cloud


qui fonctionne seul pour une qui rend des services sur un public et privé offre plus de
seule organisation réseau à usage public bénéfices

Offre la plus grande sécurité Moins sécurisé Sécurisé que cloud public

Offre des services a une Offres des services aux Offre des services à la fois

organisation publiques en général prive et publique, c’est une


combinaison à
Sécurisé que cloud public
Permet de géolocaliser Le patrimoine numérique Offre une scalabilité selon
précisément l'emplacement n’est pas précisément le cloud public et le cloud
géographique du patrimoine prive
géolocalisé
numérique de l'entreprise
la fois

Pas très évolutif car il ne Très scalable et dépend de la Offre une scalabilité selon
peut être mis à l'échelle demande du client le cloud public et le cloud
qu'avec la capacité interne
prive
de l'hôte
Le cloud computing véritable atouts dans l’évolution d’une entreprise offre divers en avantages.
De la faite qu’il existe plusieurs modèles de cloud dont les principaux sont le prive le public et
l’hybride, après étude et selon les besoins de l’entreprise qui sont majoritairement la haute sécurité
et le contrôle personnel nous nous penche vers le cloud prive. Une fois le modèle de déploiement
choisi, nous avons étudié les différents services du cloud computing et selon les besoins nous avons
décidé d’implémenter une infrastructure as a service (IAAS). Cependant il existe diverses solutions
qui permettent de mettre en place son propre environnements cloud prive. Le tableau ci-dessous
présente une brève comparaison entre les principales plateformes utilises et a pour de cette
comparaison nous avons pu choisir notre solution.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 55


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020- 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
CONNECT COMPUTING : MISE EN PLACE D’UN IAAS SECURISE

TABLEAU 9: TABLEAU COMPARATIF DES SOLUTIONS EXISTANTES

PLATEFORMES OPENNEBULA OPENSTACK EUCALYPTUS CLOUDSTACK

Apparu au début par 2010


Projet open source
l’université Santa Barbara
lancé en 2010 par
Date de sortie 1er mars 2008 de l’université de
Rackspace Hosting
Californie Eucalyptus
Inc. et la NASA.
System Company

Licence ApacheV2 ApacheV2 ApacheV2 ApacheV2

+++
Fonctionnalités ++ ++++ +++

Réactive ; grands Moyenne


Communaute Moyenne
éditeurs Réactive

Java, c, c++, Shell Java


Langage Python Java, c
script,

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 56


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
CONNECT COMPUTING : MISE EN PLACE D’UN IAAS SECURISE

Les sociétés, les


fournisseurs de
services, les
es chercheurs dans
chercheurs et les
le domaine de Cloud
Domaines d’utilisation centres de données Les entreprises Les entreprises
Computing et de la
mondiaux qui
virtualisation
cherchent à grande
échelle leurs Cloud
privés ou publiques
Linux (Ubuntu,
-Linux et RHEL or CentOS,
RedHat Entreprise Linux (Ubuntu, Fedora,
Système d’exploitation récemment Ubuntu
Linux, Fedora et CentOS, OpenSUSE et
supporte Windows, exige
SUSE Linux Debian)
x86 processor
Entreprise Server)
fournir une Permettre aux
L'objectif du projet
puissance de calcul fournisseurs de
OpenStack est de
sur une vaste zone services et aux
permettre à toute Eucalyptus facilite le
géographique pour entreprises de créer et
Objectifs organisation de déploiement de clouds
offrir des services d'exploiter des Clouds
créer et d'offrir des AWS in-house
plus proches des publics ou privés aux
services de cloud
clients, en créant un capacités comparables
computing en
cloud géré à partir à celles d'Amazon

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 57


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
CONNECT COMPUTING : MISE EN PLACE D’UN IAAS SECURISE

d’un portail unique utilisant du matériel Elastic Compute Cloud


sur une standard. (EC2
infrastructure très
mince.
Une utilisation qui Permet aux entreprises
nécessite peu de de déployer rapidement
matériel, les Eucalyptus peut en outre et à moindre coût les
Très simple à
services du cloud être mis à jour sans différents éléments
Avantages installer et à mettre à
peuvent être utilisés procéder à l'arrêt d'infrastructure que
jour
avec n'importe quel préalable du logiciel. sont les serveurs, les
appareil compatible réseaux et les données.
avec Internet
L’interface web CloudStack peut avoir
seule ne satisfera pas des signes de latence
De nouvelles
forcément tous vos dans le traitement des
fonctions sont
besoins et il faudra erreurs, éventuellement
ajoutées
passer par la ligne de Très difficiles à mettre en incompatibles avec la
Inconvénients régulièrement et
commande et avoir place, très complexes et disponibilité de
certaines fonctions
des notions certaines applications
peuvent être
d’administration
supprimées
système pour
profiter du logiciel

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 58


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
ETUDE ET DEPLOIEMENT D’UNE SOLUTION CLOUD
COMPUTING PRIVE : MISE EN PLACE D’UN IAAS SECURISE

Après une étude comparative recapitule dans le tableau si dessus, La solution choisie fut
alors « OPENSTACK ». C'est celle qui correspond le plus aux attentes de Storm-connect.
Les gros avantages de « OPENSTACK » par rapport aux autres solutions sont les suivants :
- Est plus simple à administrer (plus besoin d’une formation).
- Gratuits, libre et très hautement sécurisé : L'authentification multi-facteur combiné au
chiffrement des données assure la connexion les équipes et de travailler à distance dans
un espace sécurisé.
- Extensible
- Modulaire et innovante ;
- S’adaptant à tous types d’infrastructures existantes ;
- S’adressant à toutes les tailles d’entreprise ;
- Bien documenté ;

FIGURE 18: POURCENTAGE D'UTILISATION DE SOLUTION DE CLOUD OPEN SOURCE( HTTPS://WWW.IT-CONNECT.FR)

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 58


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
CONNECT
ETUDE ET EPLOIEMENT D’UNE SOLUTION CLOUD COMPUTING
PRIVE : MISE EN PLACE D’UN IAAS SECURISE

CONCLUSION

Ce chapitre nous a permis d’une part de présenter les différentes solutions existantes et d’autre
part de mener une étude comparative entre ses différentes solutions existantes permettant
l’implémentation d’une telle solution. Au bout de notre étude, notre choix de plateforme s’est
tourné vers la solution OPENSTACK. Cette solution a été choisie car elle répond le plus aux
attentes de l’entreprise.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 60


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
CONNECT
ETUDE ET EPLOIEMENT D’UNE SOLUTION CLOUD COMPUTING
PRIVE : MISE EN PLACE D’UN IAAS SECURISE

CHAPITRE IV : IMPLEMENTATION

RESUME

Dans cette partie, il sera question pour nous de montrer les différentes étapes
d’installation et de configuration des différents services de notre solution.

APERCU

INTRODUCTION

I. PRESENTATION DE OPENSTACK
II. IMPLEMENTATION

CONCLUSION

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 61


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
CONNECT
ETUDE ET EPLOIEMENT D’UNE SOLUTION CLOUD COMPUTING
PRIVE : MISE EN PLACE D’UN IAAS SECURISE

INTRODUCTION

Après avoir étudié en profondeur Le logiciel OPENSTACK, nous allons dédier cette
section à la configuration des différents services nécessaires permettant de résoudre les
problèmes relevés à Storm-connect. Nous allons pour cela effectuer nos configurations avec un
outil de virtualisation.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 62


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
CONNECT
ETUDE ET EPLOIEMENT D’UNE SOLUTION CLOUD COMPUTING
PRIVE : MISE EN PLACE D’UN IAAS SECURISE

I. PRESENTATION DE LA SOLUTION

1) Généralités
Le développement d’OpenStack a commencé en 2010 suite à une fusion entre deux
projets menés par Rackspace et la NASA. En 2011, la release OpenStack Bexar a été introduite
dans Ubuntu, un an après Debian a introduit la release OpenStack Cactus et en 2012, Red Hat
à son tour a introduit une distribution OpenStack, on trouve ensuite Oracle, HP et VMware qui
ont suivi. C’est une plateforme qui permet de créer et gérer des clouds privés ou publics à partir
de pools de ressources virtuelles. Les outils (ou « projets ») qui constituent la plateforme
OpenStack assurent les principaux services de cloud computing, à savoir, le calcul, la mise en
réseau, le stockage, la gestion des identités et la gestion des images. La dizaine de projets
restants, disponibles en option, peuvent également être groupés pour créer des clouds uniques.

Dans le cadre de la virtualisation, les ressources (stockage, processeur, RAM, etc.) sont
dissociées de divers programmes de fournisseur, séparées par un hyperviseur, puis distribuées
selon les besoins. OpenStack s'appuie sur des interfaces de programmation d'application (API)
pour repousser les limites de l'abstraction de ces ressources virtuelles en les répartissant dans
des pools individuels, qui pilotent des outils de cloud computing standard avec lesquels les
administrateurs et les utilisateurs interagissent directement.

2) Architecture de openstack

Le Cloud OpenStack se compose de plusieurs éléments, dont les principaux sont les suivants :

• Nova (Compute Service)


• Keystone (Identity Service)
• Glance (Image Service)
• Neutron (Networking)
• Cinder (Block Storage)
• Swift (Object Storage)
• Horizon (Dashboard)
• Heat(orchestration)
• ceilometer

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 63


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
CONNECT
ETUDE ET EPLOIEMENT D’UNE SOLUTION CLOUD COMPUTING
PRIVE : MISE EN PLACE D’UN IAAS SECURISE

FIGURE 19: ARCHITECTURE DE OPENSTACK (SOURCE. HTTP ://WWW.OPENSTACK.ORG)

NOVA
Nova est le composant de calcul du Cloud OpenStack et le premier composant à avoir été
intégré à OpenStack en 2010. C’est en quelque sorte la colonne vertébrale du Cloud et il se
charge d’une tâche essentielle : la gestion des ordinateurs virtuels. Sur la durée, Nova s’est
amélioré et permet désormais de gérer des groupes entiers d’ordinateurs. Les ordinateurs
virtuels sont reliés entre eux par une connexion synaptique. Le nombre de nœuds (aussi appelés
synapses) est variable. Nova utilise principalement les hyperviseurs sans licence KVM intégrés
dans le noyau Linux et XEN développé par l’Université de Cambridge comme base des
machines virtuelles utilisées.

Nova interagit avec :

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 64


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
CONNECT
ETUDE ET EPLOIEMENT D’UNE SOLUTION CLOUD COMPUTING
PRIVE : MISE EN PLACE D’UN IAAS SECURISE

• Une base de données SQL pour stocker des données ;


• Un Dashboard web qui communique via l’API ;
• Une API qui échange des messages HTTP avec autres composants de la plateforme ;
• Un manager d’authentification responsable de la gestion des utilisateurs, des projets et
des rôles. Ce composant est une classe Python qui communique avec une base de
données ou un serveur LDAP ;
• Un ordonnanceur qui alloue les hôtes aux machines virtuelles appropriées ;
• La composante réseau responsable de l’IP forwarding, les bridges et les vlans ;
• La composante calcul qui contrôle la communication entre l’hyperviseur et les VMs. ;

KEYSTONE

Keystone est responsable de l’autorisation et de l’authentification des utilisateurs (Identity). Le


Cloud computing ne se contente pas de gérer des ordinateurs virtuels, il met en place des réseaux
entiers. Dans ce contexte, l’identification des utilisateurs et la compartimentation des activités
sont indispensables. Keystone accorde à chaque utilisateur du Cloud un accès individualisé.

GLANCE

Glance met à disposition les « images », c’est-à-dire les images des supports de données des
machines virtuelles. En outre, Glance peut également sauvegarder et restaurer les images. Il est
possible de créer une sorte de bibliothèque avec les modèles des systèmes requis. Ceux-ci
peuvent être recréés ultérieurement dans le réseau aussi souvent que nécessaire. Par ailleu rs,
Glance garantit la disponibilité, car les machines nécessaires peuvent être recréées à tout
moment.

NEUTRON

Neutron (anciennement Quantum) constitue l’infrastructure réseau virtuelle d’OpenStack. Il est


ainsi possible de répartir des sous-réseaux, de gérer les adresses IP et de générer des réseaux
virtuels (VLAN). Les VPN (Virtual Private Networking) sont également pris en charge par
Neutron. Ce composant permet avant tout l’échange de données entre les éléments
d’OpenStack, par exemple entre les machines virtuelles individuelles. Le pare-feu du réseau est
également mis en place par Neutron.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 65


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
CONNECT
ETUDE ET EPLOIEMENT D’UNE SOLUTION CLOUD COMPUTING
PRIVE : MISE EN PLACE D’UN IAAS SECURISE

CINDER

Cinder est responsable de la mise à disposition d’un stockage permanent sous forme de
stockage en bloc, un disque dur par exemple. Celui-ci est créé via Cinder grâce à la
virtualisation. Il est ainsi possible d’adapter les volumes aux besoins (évolutivité). Le stockage
en bloc Cinder se comporte comme un disque dur physique dans un ordinateur. La sécurisation
des données est simple, car l’utilisateur peut accéder au disque dur via une interface centrale
qui possède également une fonction snapshot (instantané).

SWIFT

Swift est le stockage objet. Il peut connecter les stockages dans différents endroits afin de
pouvoir utiliser des objets de données répartis aléatoirement sur des stockages adjacents. Cela
crée, si nécessaire, de manière transparente une redondance puisque les objets peuvent être
stockés physiquement plusieurs fois. En outre, les stockages mis à disposition par Swift peuvent
être utilisés par Cinder ou Glance. Il est également possible, grâce à Ceph ou GlusterFS,
d’utiliser la mémoire d’objet distribuée comme sous-structure.

HORIZON

Horizon est un tableau de bord. Autrement dit, Horizon est l’interface utilisateur graphique
qui permet de gérer les composants regroupés dans OpenStack. Il est également utilisé pour
gérer les utilisateurs. Le design et les fonctionnalités d’Horizon sont adaptables.

HEAT (ORCHESTRATION)

C’est un service « human-friendly » et plus accessible aux administrateurs pour gérer le


cycle de vie entier de l’infrastructure et des applications dans un cloud OpenStack. L’utilisateur
peut personnaliser son cloud OpenStack grâce à des templates avec des simples instructions qui
sont lues et interprétées par le moteur Heat (heat-engine).

TELEMETRY (CEILOMETRE)
Telemetry est responsable des mesures : Il peut être utilisé pour générer des factures
basées sur les statistiques d’utilisation.

Le Cloud OpenStack est la reproduction logicielle d’une infrastructure informatique très


complexe. Les modules qui doivent normalement être physiquement présents sont créés
virtuellement par les divers composants. Les stockages nécessaires sont générés par Swift et
peuvent être mis à disposition sous la forme de blocs par Cinder. La fonctionnalité des serveurs

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 66


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
CONNECT
ETUDE ET EPLOIEMENT D’UNE SOLUTION CLOUD COMPUTING
PRIVE : MISE EN PLACE D’UN IAAS SECURISE

et ordinateurs individuels du réseau est générée et gérée par Nova. L’ensemble des machines
virtuelles disponibles est fourni par Glance. Le composant Neutron se charge de la mise en
réseau. En outre, Neutron se charge de la protection par un pare-feu et si nécessaire de la
surveillance du réseau. Keystone régule les identifications et les autorisations des utilisateurs.
Le système ainsi mis en place s’administre facilement grâce à Horizon. Si toutefois,
temporairement, davantage de stockage ou de puissance était nécessaire, ces deux facteurs
peuvent être réglés en conséquence

3) Avantages et inconvénients
Pour résumer quelques avantages et inconvénients d’OpenStack :

AVANTAGES INCONVENIENTS

Aucun coût de licence, « scalable » à souhait Coût de formation/montée en compétences


Matériel dédié en fonction du rôle du serveur
APIs et automatisations très puissantes
(controller ou compute)
Haute disponibilité des services (réseau, VM, Debug plus difficile car il y a beaucoup
stockage, etc.) d’interactions entre plusieurs composants
Déploiements scriptables et plus rapides
Intégration avec des outils tiers (Jenkins,
Kubernetes, etc.)
Communauté très active, nouvelle version
majeure tous les 6 mois
Composants choisis sur mesure
Pas d’adhérence matérielle
Solutions simples de déploiement (le projet
communautaire OpenStack-Ansible par
exemple)

II. IMPLEMENTATION

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 67


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
CONNECT
ETUDE ET EPLOIEMENT D’UNE SOLUTION CLOUD COMPUTING
PRIVE : MISE EN PLACE D’UN IAAS SECURISE

1) Prérequis

Pour mettre en place la solution open source Openstack, Il va falloir étudier les différents
cas d’architecture possibles

FIGURE 19: LES DIFFERENTES ARCHITECTURES POSSIBLES (SOURCE : DOCS.OPENSTACK.ORG)

Pour déployer la solution OpenStack au sein de STORM-CONNECT, il faudrait le faire sur


plusieurs nœuds (Environnement de Production) pour rendre cette solution tolérante aux pannes
et ainsi assuré un fonctionnement en continu même après défaillance d’un des Nœuds. Cela
dit, pour un début, nous avons donc choisit de faire la première installation sur un seul nœud
dans laquelle tous les services ainsi que toutes les instances sont hébergés au sein du même
serveur. Cette solution nous permet uniquement d’effectuer des tests sur le Cloud pour des fins
purement techniques.

2) Outils nécessaires

Les outils nécessaires ici sont fonction des besoins pour l’installation et la configuration afin
que la solution puisse être opérationnelle.

→ Une machine physique avec Windows 10 (HOST-ONLY) comme système


d’exploitation. Cette machine sera utilisée comme machine cliente afin de tester l’accès
à notre application « Openstack » en tant que client.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 68


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
CONNECT
ETUDE ET EPLOIEMENT D’UNE SOLUTION CLOUD COMPUTING
PRIVE : MISE EN PLACE D’UN IAAS SECURISE

→ L’hyperviseur : également appelé moniteur de machine virtuelle, est un processus qui


crée et exécute des machines virtuelles (VM). Il permet à un ordinateur hôte de prendre
en charge plusieurs VM clientes en partageant virtuellement ses ressources, telles que
la mémoire et la capacité de traitement. Il y en a deux types, Hyperviseur de type 1(
système qui s’installe directement sur la couche matérielle du serveur. Ceci permet de
libérer le plus de ressources possibles pour les machines virtuelles. Toutefois, il est
possible d’exécuter uniquement un hyperviseur à la fois sur un serveur. On trouve des
systèmes comme Xen, VMware ESX et Proxmox). Hyperviseur de type 2 (logiciel qui
s’installe et s’exécute sur un système d’exploitation déjà en place. Il y a donc moins de
ressources disponibles pour les machines virtuelles, mais L’intérêt est qu’on peut
exécuter plusieurs hyperviseurs simultanément vu qu’ils ne sont pas liés à la couche
matérielle). Parmi les hyperviseurs de type 2, on trouve VMware Player, VMware
Workstation, VirtualPC et VirtualBox. Notre choix s’est penché sur VMware
Workstation version 16 PRO.

FIGURE 20: VMWARE 16 PRO (HTTPS://WWW.VMWARE.COM)

→ Système d’exploitation : un système d'exploitation est un ensemble de programmes qui


dirige l'utilisation des ressources d'un ordinateur par des logiciels applicatifs, il existe
plusieurs distributeur (concepteur de systèmes d’exploitation) notamment Microsoft
Windows, GNU/linux, mac os… la particularité de GNU/Linux parmi ces distributeurs
est qu’Il est gratuit, vous pouvez tout charger par ftp. Il est en général livré avec une
grande bibliothèque de programmes gratuits (d'où les multiples cd) souvent sous licence
"GNU Public Licence. Systèmes GNU/Linux : Arch Linux, Debian, Gentoo, Red Hat,
SUSE, Slackware… ces distributeurs nous offres des systèmes d’exploitations clients et
des systèmes serveurs. Dans notre cas nous avons utilise un systèmes d’exploitation
server notamment ubuntu server 20.04LTS

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 69


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
CONNECT
ETUDE ET EPLOIEMENT D’UNE SOLUTION CLOUD COMPUTING
PRIVE : MISE EN PLACE D’UN IAAS SECURISE

FIGURE 21: UBUNTU SERVER SOURCE : HTTP://WWW.COMMONS.WIKIMEDIA.ORG

3) Nouvelle architecture de l’entreprise

4) Configurations

a) Installation

→ Il faut installer un hyperviseur (VMWare Workstation 15.5)


→ Vérifier si la machine accepte la virtualisation

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 70


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
CONNECT
ETUDE ET EPLOIEMENT D’UNE SOLUTION CLOUD COMPUTING
PRIVE : MISE EN PLACE D’UN IAAS SECURISE

→ Créer une machine virtuelle dans l’hyperviseur et y installer un système


Lors de l’installation de système dans notre machine virtuelle nous avons créé
un utilisateur.

Nom de
l’utilisateur

Mot de passe de l’utilisateur

Une fois la machine virtuelle installe on tape les commandes apt-get upgrade et apt-get
update pour mettre les paquets à jours
Installations des services openstack
- Service Keystone
Création de la base de données keystones

Installation de keystone

- Service glance
Creation de la base de donnees glance

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 71


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
CONNECT
ETUDE ET EPLOIEMENT D’UNE SOLUTION CLOUD COMPUTING
PRIVE : MISE EN PLACE D’UN IAAS SECURISE

Installation de glance

- Service neutron

- Service nova

- Service horizon

- Service cinder

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 72


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
CONNECT
ETUDE ET EPLOIEMENT D’UNE SOLUTION CLOUD COMPUTING
PRIVE : MISE EN PLACE D’UN IAAS SECURISE

- Paquets d’utilitaire de prise en charge

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 73


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
CONNECT
ETUDE ET EPLOIEMENT D’UNE SOLUTION CLOUD COMPUTING
PRIVE : MISE EN PLACE D’UN IAAS SECURISE

b) Sécurisation du serveur

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 74


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
CONNECT
ETUDE ET EPLOIEMENT D’UNE SOLUTION CLOUD COMPUTING
PRIVE : MISE EN PLACE D’UN IAAS SECURISE

CONCLUSION
Nous avons travaillé dans ce chapitre sur l’implémentation de notre solution ; nous avons
installé et configurer tous les éléments qui devrait nous permettre d’utiliser de façon optimal
Openstack. Une fois tous ces éléments installer il est question à présent d’analyser les résultats
obtenus, de les commenter et de vérifier si tous les éléments nécessaires à la résolution du
problème sont fonctionnels

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 75


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
CONNECT
ETUDE ET EPLOIEMENT D’UNE SOLUTION CLOUD COMPUTING
PRIVE : MISE EN PLACE D’UN IAAS SECURISE

CHAPITRE V : RESULTAT ET TEST

INTRODUCTION

Une fois notre solution « OPENSTACK » déploie, dans ce chapitre nous


présenterons donc les résultats obtenus de nos différentes configurations. Nous présenterons
donc les différents interfaces administrateur et client, les différents modules qui nous ont
intéressé.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 76


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
CONNECT
ETUDE ET EPLOIEMENT D’UNE SOLUTION CLOUD COMPUTING
PRIVE : MISE EN PLACE D’UN IAAS SECURISE

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 77


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
CONNECT
ETUDE ET EPLOIEMENT D’UNE SOLUTION CLOUD COMPUTING
PRIVE : MISE EN PLACE D’UN IAAS SECURISE

CONCLUSION

Nous avons travaillé dans ce chapitre sur la configuration des différents services
permettant l’implémentation de notre solution. Il en ressort après les tests que notre solution est
fonctionnelle et satisfaite parfaitement les utilisateurs de Storm-connect. Nous avons rendu la
plateforme accessible à tout le personnel et configuré les modules répondant aux problèmes
posés.

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 78


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
CONNECT
ETUDE ET EPLOIEMENT D’UNE SOLUTION CLOUD COMPUTING
PRIVE : MISE EN PLACE D’UN IAAS SECURISE

DIFFICULTES RENCONTREES

Afin de parvenir à des résultats satisfaisants, nous sommes heurtés à bon nombres de
difficultés ; notamment comme difficulté majeure :

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 79


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
CONNECT
ETUDE ET EPLOIEMENT D’UNE SOLUTION CLOUD COMPUTING
PRIVE : MISE EN PLACE D’UN IAAS SECURISE

CONCLUSION GENERALE

L’objectif de ce stage était de mettre en place un collecticiel (plateforme de travail


collaboratif) dans le but de l’obtention du Diplôme d’ingénieur de travaux en systèmes et
réseaux à l’IAI Cameroun. Durant cette période de trois (03) mois riches en expériences, nous
avons pu, avec l’aide des encadreurs académiques et professionnels, mener à bien notre mission
tout en prenant connaissance des réalités du métier sur le terrain. Pour accomplir notre objectif
Nous avons donc basé notre travail sur AGORA-PROJECT qui est un Groupware (logiciel de
groupe de travail) développé en langage PHP. Offrant des fonctionnalités de calendrier, e-
mail, gestionnaire de taches, répertoire d´adresses, gestionnaire de fichiers… pour parvenir à
cette solution, nous avons au préalable étudié les besoins réels de l’entreprise Storm-connect,
définit un cahier des charges régissant les objectifs à atteindre, effectué une étude comparative
de quelques solutions existante afin de mieux choisir celle correspondant effectivement aux
attentes. A la suite de quoi nous avons réellement installer et configure la plateforme Agora-
Project.

Le sentiment de satisfaction que nous éprouvons à la fin de notre stage, n’est pas celui d’avoir
rempli notre mission, mais plutôt celui d’avoir participer concrètement aux activités de
l’entreprise à travers les taches qui nous ont été assigné

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 80


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
CONNECT
ETUDE ET EPLOIEMENT D’UNE SOLUTION CLOUD COMPUTING
PRIVE : MISE EN PLACE D’UN IAAS SECURISE

ANNEXES

BIBLIOGRAPHIE
➢ Document PDF (TALLA_TravailCollaboratif_ENSBTA_Avr19.pdf) Dr. TALLA
Narcisse

➢ Document PDF (DUT_groupeware2016_VF_wikini.pdf) : Tatiana AUBONNET

➢ Agora-Project documentation version Française

➢ La mercuriale des prix des référence 2020

WEBOGRAPHIE
➢ https://lecrabeinfo.net/installer-linux-debian-le-guide-complet.html

➢ https://fr.wikihow.com/installer-XAMPP-avec-Linux .

➢ https://www.agora-project.net/?ctrl=offline&action=AgoraProject

➢ www.google.com : site visité tout au long du stage

Rédigé par : OMBANG CATHERINE, 3e année Systèmes et Réseaux IAI-Cameroun 81


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2020 - 2021
MISE EN PLACE D’UNE PLATEFORME DE TRAVAIL
CONNECTCOLLABORATIF AU SEIN DE STORM-CONNECT

Table des matières

DEDICACE ..................................................................................................................................... I
REMERCIMENTS ......................................................................................................................... II
SOMMAIRE .................................................................................................................................. III
LISTE DES FIGURES.................................................................................................................. IV
LISTE DES TABLEAUX...............................................................................................................V
LISTE DES ABREVIATIONS..................................................................................................... VI
RESUME ..................................................................................................................................... VII
ABSTRACT ................................................................................................................................ VIII
INTRODUCTION GENERALE .................................................................................................... 2
PARTIE I : DOSSIER D’INSERTION .......................................................................................... 3
I. ACCUEIL AU SEIN DE LA STRUCTURE .........................................................................................5
II. PRESENTATION GENERALE DE L’ENTREPRISE .............................................................................5
1. Historique ...........................................................................................................................5
2. Plan de localisation ..............................................................................................................6
3. Missions et Objectifs ............................................................................................................6
4. Activités ..............................................................................................................................7
5. Organigramme de ST0RM-CONNECT .....................................................................................8
6. Ressources de l’entreprise ....................................................................................................9
7. Quelques Partenaires ......................................................................................................... 12
PARTIE II : DOSSIER TECHNIQUE ......................................................................................... 14
CHAPITRE I : ANALYSE DU PROJET ..................................................................................... 16
I. ETUDE DE L’EXISTANT......................................................................................................... 18
II. CRITIQUE DE L’EXISTANT .................................................................................................... 20
III. PROBLEMATIQUE ........................................................................................................... 20
1) Problématique ................................................................................................................... 20
2) Présentation du projet ....................................................................................................... 21
CHAPITRE II : CAHIER DE CHARGE...................................................................................... 23
I. OBJECTIFS DU PROJET ........................................................................................................ 25
1) Contexte ........................................................................................................................... 25

Rédigé par : OMBANG CATHERINE, 2e année Systèmes et Réseaux IAI-Cameroun 82


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2019 - 2020
MISE EN PLACE D’UNE PLATEFORME DE TRAVAIL
CONNECTCOLLABORATIF AU SEIN DE STORM-CONNECT

2) Objectifs ............................................................................................................................ 25
3) Expression des Besoins de l’entreprise ................................................................................ 26
II. PLANIFICATION DU TRAVAIL ............................................................................................... 27
III. EVALUATION FINANCIERE ............................................................................................... 29
a) Les ressources humaines .................................................................................................... 30
b) Les ressources logicielles .................................................................................................... 30
c) Ressources matérielles ....................................................................................................... 31
a) Cout .................................................................................................................................. 32
b) Délai ................................................................................................................................. 33
CHAPITRE III : METHODOLOGIE ........................................................................................... 35
I. ETAT DE L’ART ....................................................................................................................... 37
1. Concepts fondamentaux..................................................................................................... 37
2. Présentation du cloud computing ....................................................................................... 41
a) Historique ......................................................................................................................... 41
b) Définition .......................................................................................................................... 42
c) Caractéristiques du cloud computing .................................................................................. 43
d) Types de cloud computing .................................................................................................. 44
e) Modèles de déploiements .................................................................................................. 46
f) Avantages et inconvénients du cloud .................................................................................. 47
L’agilité et l’accessibilité : Les solutions cloud sont accessibles à tout moment, depuis n’importe
quel support, via une simple connexion internet. Le cloud est un véritable plus pour accroitre
l’agilité et la mobilité de ses collaborateurs................................................................................. 47
Véritables gains de productivité : Le partage de données en temps réel permet de véritables gains
de productivité ......................................................................................................................... 48
Cette technologie facilite les usages et répond aux exigences d’un nouveau modèle d’entreprise,
plus mobile. Pour accéder aux différentes ressources de l’entreprise, vos collaborateurs n’ont
besoin que d’un terminal et d’une connexion à Internet. Ils peuvent ainsi travailler sur leurs
dossiers, où qu’ils se trouvent et à n’importe quel moment. ........................................................ 48
La puissance de calcul permet le traitement de tâches complexes : l’utilisation de serveurs virtuels
démultiplie la puissance des processeurs alloués au traitement d’une opération complexe. Il est
possible de réduire considérablement le délai d’exécution .......................................................... 49
II. SOLUTIONS EXISTANTE .......................................................................................................... 49
1) Solutions propriétaires ....................................................................................................... 49
2) Solution libre ..................................................................................................................... 52
III. CHOIX DE SOLUTION ................................................................................................................. 54

Rédigé par : OMBANG CATHERINE, 2e année Systèmes et Réseaux IAI-Cameroun 83


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2019 - 2020
MISE EN PLACE D’UNE PLATEFORME DE TRAVAIL
CONNECTCOLLABORATIF AU SEIN DE STORM-CONNECT

Eucalyptus facilite le déploiement de clouds AWS in-house ......................................................... 57


CHAPITRE IV : IMPLEMENTATION ....................................................................................... 61
I. PRESENTATION DE LA SOLUTION ............................................................................................ 63
1) Généralités ........................................................................................................................ 63
2) Architecture de openstack .................................................................................................. 63
• GLANCE............................................................................................................................. 65
• NEUTRON.......................................................................................................................... 65
• CINDER.............................................................................................................................. 66
• SWIFT ............................................................................................................................... 66
• HORIZON........................................................................................................................... 66
• HEAT (ORCHESTRATION) .............................................................................................. 66
→ TELEMETRY (CEILOMETRE)......................................................................................... 66
3) Avantages et inconvénients ................................................................................................ 67
II. IMPLEMENTATION................................................................................................................. 67
1) Prérequis ........................................................................................................................... 68
2) Outils nécessaires .............................................................................................................. 68
3) Nouvelle architecture de l’entreprise .................................................................................. 70
4) Installation et configuration.......................................................Error! Bookmark not defined.
CHAPITRE V : RESULTAT ET TEST ....................................................................................... 71
CONCLUSION GENERALE ....................................................................................................... 71
ANNEXES .................................................................................................................................... 71

Rédigé par : OMBANG CATHERINE, 2e année Systèmes et Réseaux IAI-Cameroun 84


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2019 - 2020
MISE EN PLACE D’UNE PLATEFORME DE TRAVAIL
CONNECTCOLLABORATIF AU SEIN DE STORM-CONNECT

Rédigé par : OMBANG CATHERINE, 2e année Systèmes et Réseaux IAI-Cameroun 85


Centre d’Excellence Technologique PAUL BIYA
Année Académique 2019 - 2020

Vous aimerez peut-être aussi