Académique Documents
Professionnel Documents
Culture Documents
Etude Comparative Des Solutions de Virtualisation 25 07 2021 - V1
Etude Comparative Des Solutions de Virtualisation 25 07 2021 - V1
TAIBI ABOUBAKR
OUSSAMA KAREM
BETA DISTRIBUTION
2020/2021
« Mise en place d’une solution
de virtualisation (serveurs et
applications), de sauvegarde,
de sécurité et de supervision »
Page | 4
Remerciements
Avant d’entamer la rédaction de ce rapport et à travers ce modeste travail, nous tenons à remercier tous
ceux qui ont orienté les différentes étapes de ce travail jusqu’à son terme, par leurs estimables conseils et
contributions et particulièrement à :
-Mr. DYABI Mohamed pour son encadrement et son suivi tout au long de notre projet de fin d’étude, on le
remercie aussi pour ses conseils, sa disponibilité et ses critiques.
- Tout le corps administratif de la Faculté des Sciences et Techniques de Settat et tous nos Formateurs, pour
le suivi de notre formation, leur disponibilité, leur assistance, et pour les renseignements qu’ils nous ont
fournis durant notre année de formation.
Nous tenons finalement à remercier encore une fois les membres du jury et à exprimer l'expression de nos
gratitudes à nos familles et nos respects à tous nos collègues du LISRS.
Nous remercions également tous ceux, qui ont contribué de près ou de loin à la réalisation de ce travail.
Page | 5
CHAPITRE I :
Page | 6
I. Introduction générale de l’entreprise BETA DISTRIBUTION
1-A propos de l’entreprise :
L’entreprise BETA DISTRIBUTION est une entreprise de fourniture et de distribution des produits cosmétique
Dans toute le Maroc
BETA DISTRIBUTION dispose d’un parc informatique important qui ne cesse de se développer. A titre
indicatif, ledit parc compte 19 serveurs utilisés principalement pour l’hébergement, le stockage des sauvegardes,
les applications en production et quelques environnements des tests.
BETA DISTRIBUTION compose d’un siège à Marrakech et deux branches à casa et Rabat, chaque branche
gère plusieurs agences de Distribution repartir comme suit :
-4 agences à Marrakech
-4 agences à Rabat
-4 agences à Casa
-1200 employés
Organisation du système d’information :
Le Service Informatique (SI) compte un effectif de quatre agents (2 cadres en gestion et 2 techniciens
informatique).
Page | 7
Partie Réseau
Le siège (Marrakech) :
Une liaison Fibre Optique et une liaison ADSL
Un Routeur de LOAD BALANCING et de VPN (Peplink Balance)
Un seul réseau contient : les serveurs, employés, espaces des visiteurs (wifi)
Un commutateur couche 3 (Fédérateur)
Des commutateurs d’accès Cisco
Branche Rabat et Casa :
Une liaison Fibre Optique et une liaison ADSL
Un Routeur de LOAD BALANCING et de VPN (Peplink Balance)
Un seul réseau contient : les serveurs, employés, espaces des visiteurs (wifi)
Un commutateur couche 3 (Fédérateur)
Des commutateurs d’accès Cisco
Les 15 agences :
Une liaison ADSL
Un Routeur de LOAD BALANCING et de VPN (Peplink Balance)
Commutateur d’accès Cisco
Architecture VPN de l’entreprise :
VPN site to site: Marrakech-CASA, Marrakech-RABAT, RABAT-CASA
Tous les agences sont connectées au siège et au deux branches via VPN,
Toutes les 15 agences Sont connectées entre eux à travers siège ou l’un du 2 branches
Page | 8
Schéma existante
Page | 9
3-Critique d'existence :
3.1 -Infrastructure réseau et sécurité
▪ Aucune solution de sécurité informatique (pare-feu… ) ;
▪ L’absence d’une séparation logique (VLANs) des réseaux LANs d’entreprise ;
▪ L’absence d’une solution de supervision des serveurs et des équipements réseaux critiques.
Page | 10
4-les contres mesures adoptés par VIRTA’SYS
Face à une telle situation et pour répondre aux besoins et problèmes sus-indiqués, le recours à une solution de :
✓ Virtualisation serveurs et applications
✓ Sauvegarde et réplication des données
✓ Sécurité du système d’information
✓ Supervision des éléments actifs critiques
S’avère indispensable pour assurer le développement du système d’information de l’entreprise
Page | 11
des correspondants ne pourra nier la transaction,
• L’authentification qui consiste à assurer l’identité d’un utilisateur,
c'est-à-dire a garantir à chacun des correspondants que son
partenaire est bien celui qu’il croit être.
Page | 12
CHAPITRE II :
« Etude des solutions du marché »
Page | 13
I. Solution de virtualisation
1. virtualisation des serveurs :
1.1 Définitions et généralités
La virtualisation en informatique est une technologie consiste à créer à exécuter sur une machine hôte
(physique), des systèmes d'exploitation ( on parle alors de virtualisation système ) ou des applications — (on
parle alors de virtualisation applicative). Ces ordinateurs virtuels sont appelés serveur privé virtuel (Virtual
Private Server ou VPS) ou encore environnement virtuel (Virtual Environment ou VE).
Le principe de la virtualisation est le suivant : est d’avoir un seul serveur physique performant sur lequel tournent
plusieurs serveurs/applications virtuels avec des performances spécifiques. C’est pratiquement le même principe
du chauffage et la climatisation centralisés. Il s’agit de mettre en place un équipement puissant avec un régime de
fonctionnement évolutif en fonction de la demande.
Hyperviseur : Un hyperviseur est une plate-forme de virtualisation qui permet à plusieurs systèmes
d'exploitation de travailler sur une même machine physique en même temps.
Machine hôte physique : c’est un ordinateur sur lequel tournent différentes machines virtuelles (VM) qu’ils sont
capables de gérer ses propres systèmes d’exploitation et applications comme s’ils s’agissaient des serveurs
physiques.
Virtualisation des serveurs : Le principe classique est de dédier un serveur physique à une application et ce
pour assurer la sécurité et le bon fonctionnement des applicatifs, c’est un gâchis considérable de 75% des
performances des serveurs.
Le principe de la virtualisation des serveurs est simple. On utilise un logiciel qui s’exécute directement sur une
plateforme matérielle nommé hyperviseur de type 1, agit comme un arbitre entre les systèmes invités (machines
virtuels).
La virtualisation des réseaux : En informatique, un réseau virtuel est un réseau dont la particularité est de
regrouper de façon logique un ensemble de ressources informatiques, Virtualiser des réseaux consiste donc à créer
des réseaux logiques qui s'appuient sur des ressources matérielles, mais sont totalement découplées du réseau
physique sous-jacent afin de supporter les exigences d'isolation d'un environnement virtualisé.
Virtualisation des postes de travail : L’objectif de cette technologie réside dans l'implémentation de la
machine virtuelle dans un serveur distant ce qui permet à l'utilisateur d'accéder à l'intégralité de ses programmes,
applications, processus et données et ce quel que soit le client matériel qu'il utilise.
Page | 14
1.2 Avantages/gains de la virtualisation
• Réduction des coûts : La virtualisation est une technologie permettant de réaliser des économies
correspond aux dépenses liées aux investissements et immobilisations (exemples : matériel, logiciels,
etc.) et aux dépenses liées au fonctionnement de l’entreprise (exemples : expertise, prestation, conseils,
gestion de projets, etc.) ;
• Diminution du nombre de serveurs physique ;
• Diminution des besoins en climatisation ;
• Diminution du matériel réseau ;
• Optimisation de l’espace réservé à salle serveurs ;
• L’économie de l’énergie électrique : moins de machines physiques c’est moins de consommation
électrique (matériel et climatisation du local) ;
• Optimisation des ressources (CPU, RAM...) : utilisation des ressources entre 60% et 80% dans un
système virtualisé contre 20% à 50% dans des systèmes non virtualisés ;
• Augmentation de la disponibilité des Serveurs et des applications ;
• Amélioration de la maintenance et de la gestion de la performance via un monitoring en temps réel ;
• Simplification du déploiement des nouveaux serveurs et applications ;
• Optimisation de la sauvegarde et de la restauration des données ;
• Disponibilité des environnements de test ;
• Amélioration de l’équilibre des charges (LOAD BALANCING) ;
• Optimisation de l’évolution des capacités physiques des serveurs (RAM, CPU, Disque…)
1.3 Présentations des solutions de virtualisation des serveurs :
Les solutions de virtualisation les plus répondues sur le marché sont : Microsoft HYPER-V et VMware
vSphere, Proxmox VE, Citrix XenServer.
• HYPER-V de Microsoft
Hyper-V est la plateforme de virtualisation Microsoft qui permet de créer des infrastructures virtuelles sous
Windows ou / et Linux. Hyper-V permet de faire cohabiter de manière isolée plusieurs Systèmes d’exploitation
sur une même machine physique (Hyperviseur).
Autrement dit, il permet une consolidation de serveurs afin de profiter au maximum de leurs Ressources
matérielles. Ceci permettra une meilleure gestion des ressources matérielles au sein du Datacenter.
VMware est un produit plus mature. Aussi, on trouve davantage de produits tiers conçus pour fonctionner
avec VMware qu'avec Hyper-V.
• vSphere de VMware.
VMware vSphere est la plate-forme de virtualisation leader pour la création d’infrastructures de Cloud
Computing. Elle permet aux utilisateurs d’exécuter leurs applications métier stratégiques en toute sécurité et
de répondre plus rapidement aux besoins de l’activité.
• PROXMOX VE
Proxmox Virtual Environment est une solution de virtualisation libre basée sur l'hyperviseur Linux KVM, et
offre aussi une solution de containers avec LXC. Elle propose un support payant. Elle est fournie avec un
packaging par Proxmox Server Solutions GmbH
Page | 15
• Citrix XenServer
Citrix XenServer est l’une des premières plateformes de virtualisation open source du secteur pour la gestion
des infrastructures virtuelles cloud, de serveur et de poste. Les organisations de toute taille peuvent installer
XenServer en moins de dix minutes pour virtualiser les charges les plus contraignantes et automatiser les
processus de gestion, améliorant la souplesse et la mobilité de l’informatique et réduisant les coûts.
Citrix XenServer utilise le puissant hyperviseur en open source Project Xen. XenServer est spécialement
conçu pour la gestion efficace des machines virtuelles Windows et Linux, et garantit une consolidation
rentable des serveurs et la continuité de service
Page | 16
PARE FEU
Présentation Le pare-feu Fortinet Fortigate est l'un des Est un routeur/pare-feu open source Sophos UTM élève la prévention des Le pare-feu Cisco ASA, est un pare-
meilleurs au monde et consolide de nombreuses basée sur le système d'exploitation menaces à un niveau incomparable. feu de nouvelle génération conçu
techniques avancées de sécurité informatique : FreeBSD. L’intelligence artificielle intégrée dans pour vous aider à trouver le juste
Aucune connaissance de FreeBSD Sophos Sandstorm met en œuvre des équilibre entre efficacité et
- Système de prévention des intrusions (IPS) n’est nécessaire pour déployer et à techniques de Deep Learning à base de productivité.
- Filtrage avancé du web utiliser Pfsense. réseaux neuronaux, une forme avancée Cette solution combine le pare-feu
- Inspection de la couche des sockets sécurisés A l'origine d'un fork de mOnOwall, il de Machine Learning, et détecte les dynamique le plus déployé de
(SSL) utilise le pare-feu à états Packet Filter, malwares connus et inconnus sans avoir l'industrie à un éventail complet de
- Protection automatisée contre les menaces des fonctions de routage et de NAT recours aux signatures. services de sécurité réseau de
(ATP) lui permettant de connecter plusieurs nouvelle génération, y compris :
- Nombre illimité de tunnels VPN réseaux informatiques.
Il comporte l'équivalent libre des - visibilité et contrôle granulaires ;
Les pare-feu FortiGate sont évolutifs et outils et services utilisés - robuste sécurité Web, sur site ou en
répondent aux exigences des réseaux et des habituellement sur des routeurs nuage ;
environnements hybrides les plus contraignants. professionnels propriétaires. - système complet de prévention des
Ils simplifient le réseau et la gestion, et Pfsense convient pour la sécurisation intrusions (IPS) pour protéger les
minimisent les menaces de cybersécurité. d'un réseau domestique ou de petite réseaux contre les menaces connues ;
entreprise. - protection complète contre les
menaces et les programmes
malveillants évolués ;
- pare-feu ASA le plus déployé au
monde avec l'accès distant Cisco
AnyConnect hautement sécurisé.
Version 2019 7.0 6.3 8.2
Date Juin 2019 Avril 2020 Novembre 2020 Juin 2020
Maturité Bonne Très bonne
Page | 17
Convertir un Utilitaire Disk2vhd Logiciel VMWARE CONVERTER Logiciel libre (compliqué) XenServer Conversion
serveur Manager
physique
dans un
format qui
peut être
exécuté sur
une plate-
forme de
virtualisatio
n
Configuration maximale que peut supporter l’hyperviseur
Développer Entreprise Entreprise Entreprise Entreprise/Personnel
pour
Modes Sous forme de fichier image disque (.iso) à installer sur un Sous forme de fichier image disque (.iso) à Sous forme de fichier image disque (.iso) à Sous forme de fichier image disque (.iso) à
d’installatio serveur FREEDOS.. installer sur un serveur FREEDOS. installer sur un serveur FREEDOS. installer sur un serveur FREEDOS.
n
Processeur 512 768 768 448
logique
Max 24 To 24 To 12 To 6 To
Mémoire
vive (RAM)
Processeur 2048 2048 1000
virtuel par
serveur
Page | 18
Nested Oui (quelques OS) Oui Oui Oui
hyperviseur
Configuration maximale pour les machines virtuelles (VMs)
Max RAM 12 To Gen2 – 1To Gen1 6 To 4To 1.5 To
par VM
Max virtuel 240 128 64/255 32
processeur
par VM
Disques 64 To (VHDX) – 2040Go (VHD) 62 To **** 16 To (GFS2)
durs virtuels
Page | 19
Haute Oui Oui + Proactive HA
disponibilité Oui Oui
Migration Oui Oui Oui Oui
du stockage
VM à chaud
Ajouter à Disks/vNIC//RAM Disks/vNIC/USB/ Disks/vNIC/vCPU/RAM/USB Disks/vNIC/vCPU/RAM
chaud vCPU/RAM
Enlever à Disks/vNIC//RAM Disks/vNIC/USB/RAM vNIC/vCPU/USB/Disks Disks/vNIC/vCPU/RAM
chaud
Licence Oui Oui No
Authentifica AD, Local AD, LDAP, SSO, Local AD, LDAP, Two-factor AD,local
tion authentication,local
Supportes
Autres Modèle du VM, Clone, Export/Import, Snapshot, V2V, Modèle du VM, Clone, Export/Import, Modèle du VM, Clone, Export/ Import, Modèle du VM, Clone, Export/Import,
P2V, Réplication Snapshot, V2V, P2V, Réplication Snapshot, Réplication Snapshot, V2V, P2V, Réplication
fonctionnalit
és
Planificateur Oui Oui + Prédictive DRS **** ****
de
ressources
distribuées
(DRS)
Licence Payante Payante Libre Libre
Page | 20
2. virtualisation des applications :
2.1 Définitions et généralités
C’est une technologie qui permet l’encapsulation dans un même package l’application et son environnement
système de manière imperméable au système d'exploitation sous-jacent sur lequel elle est exécutée.
▪ Il permet d'accéder à une application sans avoir besoin de l'installer sur le périphérique cible.
▪ Il permet aux plusieurs applications de tourner sur un même système sans avoir d’incompatibilités de
versions de bibliothèques « dll », de clés de registre il est même possible de faire tourner plusieurs
versions d’une même application sur un même système d'exploitation (exemple : applications
Microsoft Office).
Cette technologie est essentiellement utilisée dans les environnements Windows mais il existe également des
outils Linux qui utilisent ce concept (Klik).
Page | 22
II- Solution de sauvegarde et de récupération de données :
1-Définitions et généralités
Sauvegarde : l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un
système informatique.
Stratégie de sauvegarde : méthode déterminera la capacité de stockage nécessaire (complète, différentielle
ou incrémentale).
Sauvegarde Complète : Cette méthode permet de copier toutes vos données indépendamment des
modifications depuis la précédente sauvegarde.
Sauvegarde Différentielle : Cette méthode permet de conserver toutes les modifications depuis la sauvegarde
complète, quel que soit le type de modification.
Sauvegarde Incrémentale : Cette méthode permet de conserver toutes les modifications depuis la précédente
sauvegarde. Ce qui signifie que la préservation des données est effectuée depuis les sauvegardes incrémentales
précédentes.
Backup Repository : espace de stockage.
JOB : tache de sauvegarde/restauration/réplications.
Proxy : serveur qui permet l’exécution des jobs.
Restauration : est une opération informatique qui consiste à retrouver les données perdues à la suite d'une
erreur humaine, une défaillance matérielle, un accident ou au moment opportun d'un test de récupération de
données
Réplication : le processus qui consiste à effectuer une réplique ou copie d’un contenu.
Rétention : la durée en jours de la préservation des données par le service Backup.
• Les principales fonctionnalités d’une solution de sauvegarde et de récupération sont les suivantes :
• Sauvegarder et récupérer des systèmes d’exploitation, fichiers, bases de données et applications dans
les environnements physiques et virtuels du centre de données.
• Affecter des politiques de sauvegarde et de conservation correspondant aux objectifs de récupération
de l’entreprise.
• Créer des rapports sur la réussite et l’échec des tâches de sauvegarde/récupération.
• Les capacités supplémentaires pouvant être offertes par la solution sont les suivantes :
• Créer une deuxième copie de sauvegarde des données de sauvegarde sur site dans le cloud public et
des données de sauvegarde de répartition vers le cloud public.
• Protéger les charges de travail IaaS, PaaS et SaaS dans le cloud public.
• Protéger les sites distants.
Page | 23
3.Etude comparative des solutions :
produits VEEAM Commvault VERITAS
Type de produit Logiciel Logiciel Logiciel
Fonctionnalités de protection des données
Réplication des machines virtuelles sur v v v
site et dans le cloud
Réplication des bases de données et des v v v
applications
Automatisation de la récupération v v v
Optimisation WAN v v v
Fonctionnalité de sauvegarde et de restauration
Sauvegarde des données v v v
Sauvegarde de machines virtuelles v v v
Page | 24
Nom du produit Veeam Backup Commvault Backup Exec
Essentials + Complete™ Data
Protection
2-Avantages/gains de la virtualisation
• L’intégrité qui garantit que les données sont bien celles que l’on croit être, qu’elles non pas été altérées
durant la communication (de manière fortuite ou intentionnelle),
• La confidentialité qui consiste à rendre l’information inintelligible à d’autres personnes, autres que les
seuls acteurs de la transaction,
• La disponibilité qui permet de garantir l’accès à un service ou à des ressources,
• La non-répudiation de l’information qui est la garantie qu’aucun des correspondants ne pourra nier la
transaction,
• L’authentification qui consiste à assurer l’identité d’un utilisateur, c'est-à-dire a garantir à chacun des
correspondants que son partenaire est bien celui qu’il croit être.
Pour parer à ces attaques, une architecture sécurisée est nécessaire. Pour cela, le cœur d’une telle architecture
est basé sur un firewall. Cet outil a pour but de sécuriser au maximum le réseau local de l’entreprise, de
détecter les tentatives d’intrusion et d’y parer au mieux possible. Cela représente une sécurité supplémentaire
rendant le réseau ouvert sur Internet beaucoup plus sûr. De plus, il peut permettre de restreindre l’accès
interne vers l’extérieur. En effet, des employés peuvent s’adonner à des activités que l’entreprise ne
Page | 25
cautionne pas, le meilleur exemple étant le jeu en ligne. En plaçant un firewall limitant ou interdisant l’accès
à ces services, l’entreprise peut donc avoir un contrôle sur les activités se déroulant dans son enceinte.
Le firewall propose donc un véritable contrôle sur le trafic réseau de l’entreprise. Il permet d’analyser, de
sécuriser et de gérer le trafic réseau, et ainsi d’utiliser le réseau de la façon pour laquelle il a été prévu et
sans l’encombrer avec des activités inutiles, et d’empêcher une personne sans autorisation d’accéder à ce
réseau de données.
4-Etude comparative des solutions :
La supervision technique : Elle va consister à surveiller le réseau, l’infrastructure et les machines du système
d’information (Processeur, Mémoire, Stockage).
La supervision Applicative Elle va consister à surveiller les applications et les processus métiers.
Contrat de service : Elle va consister à surveiller le respect des indicateurs, afin de voir si on respecte bien
les contraintes que nous impose par exemple un contrat avec un client.
La fiabilité : Il s'agit de l'utilisation la plus courante du monitoring informatique. Une surveillance permanente
de la disponibilité de l'équipement est effectuée, et ce pour détecter la moindre anomalie et de la signaler à
l'administrateur.
La performance : Le monitoring de performance a pour but de retourner des informations sur le rendement
d'un équipement ou d'un service comme par exemple le temps de résolution DNS, le temps déconnexion, le
temps de récupération du premier octet.
Page | 26
Le contenu : Dans ce dernier cas, nous analysons les informations retournées par les éléments surveillés pour
détecter, par exemple, la suppression d'un fichier sur un serveur FTP, la modification d'une page Web ou
encore la disparition d'un mot clef.
2-Présentation des solutions :
De nos jours, superviser son réseau devient facile car le monde de la supervision déborde de logiciels. Ces
logiciels qui existent sur le marché de la supervision sont fiables, sécuriser et permettent d'effectuer des
vérifications sur les machines et les services sur le réseau local et distant, de collecter et vérifier les résultats
des tests de supervision envoyés par les agents de supervision et d'alerter l'administrateur réseaux en cas de
fonctionnement anormale d'un hôte ou d'un service. En se basant sur le coût d'achat de ces logiciels peut les
classer en deux grands groupes qui sont : les logiciels payants et logiciels libres.
Les solutions répondues sur le marché sont : CENTREON, NAGIOS, ZABBIX…
Page | 27
3-Etude comparative des solutions :
Page | 28
V-Justification des choix des solutions :
Suite à la mise en disposition des livrables au service informatique de BETA DISTRIBUTION comme
suit :
Livrable ‘VERTASYS01’ : Etude d’existence du système d’information de BETA DISTRIBUTION.
Livrable ‘VERTASYS02’ : Etude comparative des solutions Leader du marché :
Virtualisation des serveurs et applications.
Solution de sauvegarde et de récupération de données.
Sécurité du système d’information
Supervision des éléments actifs critiques
Virta’sys et BETA DEITRIBUTION ont entamé une réunion de validation des livrables au siège de ce
dernier.
Liste de présence :
-Service informatique de BETA DISTRIBUTION.
-VIRTA’SYS
▪ TAIBI ABOUBAKR
▪ ERRAMI MOHAMED
▪ BOUKACHABA HOURIA
▪ KAREM OSSAMA
▪ DARNOUNI ASMAE
Le tableau sous-dessous résume cette réunion …..
Page | 29
Technologie Les solutions proposées Critères /fonctionnalités demandé par BETA Les produits adoptés Agent chargé de VERTASYS
DISTRIBUTION
Supervision des -CACTI v1.2.16 -Gratuit à vie pour superviser jusqu’à 100
éléments actifs critique -ZABBIX v5.2.4 équipements IT.
-PRTG - Donne l’accès à plusieurs fonctionnalités de sa Centreon IT Edition BOUKACHABA HOURIA
-NAGIOS XI
version payante.
-CENTREON
-Téléchargement en quelques minutes.
Page | 30
-Time-To-Monitoring au plus court : auto-
découverte, modèle de configuration prête à
l’emploi.
Pour suite à donner, le conseil d’administration de l’entreprise BETA DISTRIBUTION a décidé d’investir d’un montant de 1MDHs dans la mise en place les
solutions proposé par VERTASYS dans le but de développer le système d’information et de réduire les charges lies à l’exploitation, renforcer la vision
commerciale SUD-SUD.
Page | 31
Page | 32
CHAPITRE III :
« CAHIER DES CHARGES»
Page | 33
PIECE 1 : clauses administratives
ARTICLE 1 - OBJET DU PROJET
Mise en place d’une solution de virtualisation (serveurs et applications), de sauvegarde, de sécurité et de
supervision au sein de la société BETA DISTRIBUTION dont les spécifications techniques sont citées en
clauses techniques.
ARTICLE 2 : CONSISTANCE DES PRESTATIONS
Les prestations objet du présent marché consistent à :
1. Extension des serveurs (DELL 740) existants à BETA DISTRIBUTION y compris réinstallation et
configuration desdits serveurs ;
2. Le montage en rack des serveurs ;
3. Fourniture, installation, configuration et montage de la baie de stockage ;
4. Fourniture, installation et configuration des licences des logiciels : logiciel de virtualisation et
Logiciel de sauvegarde-réplication ;
5. Fourniture de licences Windows 2019 Server ;
6. Fourniture, installation et configuration du Logiciel de supervision de l’infrastructure ;
7. Fourniture, installation et configuration d’une Appliance de sécurité de type UTM ;
8. Migration des systèmes physiques de BETA DISTRIBUTION en machines virtuelles ;
9. Transfert des compétences.
N.B
- Toutes les licences des logiciels livrés doivent faire obligatoirement l’objet de certificat au nom de
BETA DISTRIBUTION de l’éditeur ou d’un revendeur agréé.
- Le transport du matériel emballé se fera jusqu’au Service du Matériel de BETA DISTRIBUTION
à Marrakech.
- VIRTA’SYS est responsable de tous les dégâts qui pourraient être causés au matériel lors de son
transport et particulièrement aux chargements et déchargements ainsi que lors du stockage
ARTICLE 4 : LIEUX D’EXECUTION
Les sites concernés par ces prestations sont :
Distance à partir du
Ville Site
siège Marrakech
Siège BETA DISTRIBUTION (Site principal) --
MARRAKECH
Site de secours 5 KM du siège
Si, en cours d’exécution des prestations, des désaccords surgissent avec VIRTA’SYS, les parties s’engagent
à régler ceux-ci dans le cadre des stipulations des lois en vigueur par le tribunal de commerce de Marrakech.
Les intervenants du VIRTA’SYS seront soumis pour tout ce qui concerne son activité découlant de la présente
prestation, au secret professionnel dans les mêmes conditions que les agents du BETA DISTRIBUTION.
Page | 36
• Des sauvegardes à chaud et à froid de serveur physique Windows et linux.
• L'externalisation des données des sauvegardes locales
• Le support des protocoles de sauvegarde sur réseau FC et/ou LAN
• La sauvegarde directe à travers le SAN
• Une déduplication et compression intégrées
• La réplication à partir d'une sauvegarde ;
• Une intégration avec la console d’administration des hyperviseurs ;
• La test et vérification automatisée des sauvegardes & des réplications
• Le management complet avec reporting, monitoring et capacity planning pour l'environnement de
virtualisation et l'environnement de sauvegarde au sein de la même console.
• Accélération WAN intégré
• Protection des données en continu (CDP).
• Protection anti-ransomware fiable.
• Instant VM Recovery
• Windows and Linux File Level Recovery
• DataLabs (SureBackup, SureReplica…)
•
Type de licence : Licence perpétuelle pour les trois (2) serveurs (six (6) sockets).
Licences à livrer : au nom de BETA DISTRIBUTION.
Version : Livré avec la dernière version commercialisée.
Support et mise à jour : 3 ans
N.B : Les logiciels open source ne sont pas acceptés
Prix 3 : Baie de stockage
Ce prix rémunère à l’unité la fourniture, l’installation et la mise en service Baie de stockage Hybride unifiée
de même marque que les serveurs de virtualisation, supportant le mode Bloc (SAN) et Fichier (NAS), ayant
les caractéristiques minimales suivantes :
2 Processeurs : Intel ; 6 cœurs chacune ; 1,7 GHz.
Double contrôleur en actif/actif avec basculement automatique :
-128 Go de mémoire cache DRAM au minimum.
-Accès En mode Block (SAN) et fichier (NAS)
Connectivité
- 8 Ports NAS ou iSCSI à 10 GbE.
- 4 Ports NAS ou iSCSI à 1 GbE.
- 2 ports 10/100/1000 Ethernet pour l’administration.
• Capacité demandée 25 TB selon la répartition minimale suivante :
- 6 Disques SSD SAS 800 GB à 12 Gbit/s (en Raid 5) échangeable à chaud.
- 19 Disques SAS 1.8TB 10k à 12 Gbit/s (en Raid 5) échangeable à chaud.
• Disques : La baie proposée doit supporter toutes les nouvelles technologies de disques disponibles, à
savoir au minimum :
- Disques SSD 2, 5”: 400 Go, 800 Go, 1.6 TB, 3.2 TB, 7.6TB.
- Disques SAS 2.5” : 600GB, 1.2TB et 1.8TB
- Disques NL SAS : 4TB, 6TB, 12TB
Page | 37
- Les unités de disques durs doivent être de type SAS, fonctionnant sur des bus de données
d'extrémité SAS à 12 Gbit/s.
- Redondance des liens des unités de disque avec les deux contrôleurs.
- Extension de disques sans perturbation de l’activité ni impact sur les données existants, Ajout
à chaud des disques.
• RAID supportés : RAID 1/0, 5 et 6 au minimum.
• Protocoles supportés :
- En mode Bloc : iSCSI
- En mode Fichier : NFS, SMB, FTP, SFTP, VVols
• Logiciels à offrir :
- Interface Web de gestion du stockage avec tableaux de bord.
- Permet la supervision de performance.
- gestion des Snapshot et Clones.
• Protection des données et Réplication :
- Support Réplication
- Réplication en local et/ou à distance pour toute la capacité de la baie.
- Prise en charge de la virtualisation sous VMware et Microsoft Hyper-V
• Alimentation et ventilation redondantes
Garantie : 3 ans de garantie constructeur pièces et mains d’ouvre.
NB : Ce prix inclus le montage dans l’armoire Rack et la configuration.
Prix 5.1: Disque dur de taille 1.8 TO d’origine de type SAS ou SAS NL 10k à 12 GBIT/s, échangeable à
chaud.
Prix 5.2: Disque dur de taille 400 GO d’origine de type SSD SAS à 12 GBIT/s échangeable à chaud.
Page | 38
Prix 5.3: Barrette mémoire RAM de taille 64 GO d’origine pour les serveurs Dell PowerEdge R740
existants
NB :
• Les composants ci-dessus doivent être d’origines compatibles avec les serveurs Dell PowerEdge
R740
• Les disques durs sont Livrés avec les adaptateurs nécessaires.
Garantie : 3 ans de garantie constructeur pièces et mains d’ouvre.
Page | 39
de bord personnalisables et planifiables. Possibilité de consulter ces tableaux en mode Web ou
génération sous forme de fichiers PDF.
• Permettre la mise en œuvre des boîtiers en cluster, actif / passif et actif / actif
• Boitiers pare feu avec un maximum de robustesse au niveau matériel (Pas de pièces mécaniques,
notamment des disques durs)
• La solution proposée doit être adaptée aux besoins en performance, et doit permettre une évolutivité
sans changer de matériel en cas d'accroissement de trafic. Ce qui permet un meilleur amortissement.
• La solution de base doit permettre la connexion de clients VPN IPSEC et SSL. Le client VPN SSL doit
pouvoir être téléchargé simplement depuis le boîtier (LAN et WAN) et être compatible Windows XP,
Vista, Seven et MACOS.
• Clients VPN IPSec gratuit avec la solution de base.
• La solution proposée ne doit pas être limitée en nombre d'utilisateur, notamment au sujet des
fonctions applicatives (Antivirus, anti spam etc.)
• Le boitier doit pouvoir fonctionner en mode routeur et en mode transparent.
• Le pare feu doit permettre le contrôle de la bande passante selon des utilisateurs, des groupes, des
règles et des protocoles.
• La gestion de plusieurs accès Internet doit être possible dans les modes suivants :
➢ Partage de charge
➢ Tolérance de panne
➢ Aiguillage des flux manuel
➢ Surcharge d'interface
• La solution proposée doit permettre l'authentification sur :
➢ La base de données d'utilisateurs et de groupes intégrée
➢ Active Directory (Authentification intégrée et transparente depuis le LAN (SSO))
➢ Radius
➢ LDAP
➢ Secure ID
Performances matérielles
• Le débit en clair (Pare-feu) doit être au minimum de 4,7 Gb/s.
• Le débit VPN UDP doit être au minimum de 1,5 Gb/s.
• Le débit IPS doit être au minimum de 2/0,7 Gb/s.
• Le débit UTM doit être au minimum de 1,5/0,6Gb/s.
Capacité
• Interfaces 10/100/1000 : 8
• Interfaces E/S : 1 Série/2 USB
• Connexions simultanées : 2 000 000
• Connexions simultanées (proxy) : 300 000
• Nouvelles connexions par seconde : 40 000
• VLAN : 100
• Agents Host Sensor TDR inclus : 60
• Limite d’utilisateurs authentifiés : 500
Tunnels VPN
• VPN pour succursale : 50
• VPN mobile : 75
Licences
Les Pare-feux devront être proposés avec un nombre illimité d’utilisateurs. Tous les prix doivent inclure le
prix pour la licence de Trois (03) années pour tous les services intégrés du boîtier Pare-feu (Antivirus, Anti
Spam, Filtrage des URLs, IDS, VPN, Contrôle des Applications…).
Page | 40
Garantie Constructeur. Durée de Garantie : trois (03) ans pièces et main d’œuvre sur site d'affectation
(Attestation Garantie Constructeur Originale).
o Cette prestation doit être réalisée par les intervenants compétents proposés par VIRTA’SYS.
o Cette prestation doit permettre à l’équipe de BETA DISTRIBUTION de maitriser les aspects suivants :
✓ La configuration, paramétrage, administration et exploitation du matériel et logiciels de solution de
virtualisation.
✓ La configuration, paramétrage, administration et exploitation du matériel et logiciels de sauvegarde
réseau (baie de stockage, logiciel de sauvegarde et réplication, ...).
✓ L’utilisation du logiciel de sauvegarde et réplication de la plateforme de virtualisation de BETA
DISTRIBUTION.
✓ La configuration, paramétrage, administration et exploitation du solution de sécurité.
✓ La configuration, paramétrage, administration et exploitation du solution de supervision.
o Le transfert des compétences et la formation de dérouleront au siège de BETA DISTRIBUTION à
Marrakech.
Page | 42
PIECE 3 : BOUDREAU DES PRIX
Prix
PRIX Prix Total
Désignations Unité Qté Unitaire
N° HT
HT (PU)
1 Logiciel de virtualisation des serveurs Licence 1 0
2 Logiciel de sauvegarde et réplication Licence 1 0
3 Baie de stockage Licence 1 350000 0
Licence Windows Server 2019 Standard ou
4
supérieur Licence 10000 0
Extension des serveurs DELL existants à BETA
5
DISTRIBUTION
Disque dur de taille 1.8 TO d’origine de type SAS ou
5.1
SAS NL 10k à 12 GBIT U 3600
Disque dur de taille 400 GO d’origine de type SSD
5.2
SAS à 12 GBIT/s U 5200
5.3 Barrette mémoire RAM de taille 64 GO d’origine
pour les serveurs Dell PowerEdge R740 existants U 14000
6 Appliance de sécurité pfsense Licence 1 0
logiciel de supervision de matériel réseau et des
7 1
serveurs Licence 0
8 solution de virtualisation des applications Licence 6 0
9 Transfert des compétences Jour 15 3000 0
Total HT 0
TVA 20% 0
Total TTC 0
Page | 43
PIECE 4 : ENGAGEMENT DE SERVICE APRES-VENTE
Fait à ……………. Le ……
Page | 44
CHAPITRE IV :
« Mise en place de la nouvelle architecture»
Page | 45
1-Platforme de virtualisation
1.1-Plan de mise en œuvre de la solution de virtualisation
✓ Migration de site web vers le cloud
✓ Extension de Serveur web (RAM, CPU)
✓ Installation d’ESXi1
✓ Configuration d’ESXi1 (Adressage, vSwitch, Groupe de port,)
✓ Installation (pose) de baie de stockage
✓ Configuration de baie de stockage (adressage IP et iSCSI et création des pools/Datastore et ajout de
l’ESXi1…)
✓ Configuration du réseau de stockage iSCSI (SAN et ESXi1 )
✓ Migration de serveur d’applications (siège Marrakech) vers l’ESXi1
✓ Test du bon fonctionnement des applications au niveau de serveur migré
✓ Extension de Serveur d’applications (RAM, CPU)
✓ Installation d’ESXi2
✓ Configuration d’ESXi2 (Adressage, vSwitch, Groupe de port, iSCSI)
✓ Configuration de baie de stockage (ajout de l’ESXi2 et donner l’autorisation d’accès aux datastores…)
✓ Installation de vCenter, ajout des hôtes ESXi et configuration du cluster
✓ Migration des serveurs
✓ Test du bon fonctionnement des serveurs migrés
✓ Configuration des fonctionnalités vCenter (joindre domaine, ajout des utilisateurs depuis l’AD
,HA,DRS,FT….)
Page | 46
1.2-Schéma de connectivite
1.3-Adressage :
Page | 47
1.4-Installation et configuration
1.4.1-Installation d’ESXI : Voir l’annexe 1
1.4.2-configuration de l’ESXI :
Dans le terminal cliquer sur le boton F2 (du clavier) saisir le login (root) et le mot de passe , puis cliquer
sur configure managment network puis cliquer sur IPv4 configuration et saisir l’IP, masque , passerelle par
défaut
Page | 48
Figure 2 : Configuration DNS
Dans la barre gauche cliquer sur Mise en réseau puis dans l’onglet commutateurs virtuels
cliquer sur ajouter un commutateur virtuel standard
Page | 49
Taper le nom de vSwitch et sélectionner la carte réseau (vmnic) que vous voulez associer à ce commutateur.
Ajouter une liaison secondaire a un vSwitch : Dans la barre gauche cliquer sur Mise en réseau, sélectionner le
commutateur virtuel puis cliquer sur ajouter une liaison montante et sélectionner la liaison que vous voulez ajouter
à ce commutateur virtuel et enregistrer
Page | 50
Création d’un port VMkernel (pour un service ex : stockage iSCSI, vMotion, Gestion…) : Dans la barre
gauche cliquer sur Mise en réseau puis dans l’onglet NIC VMkernel cliquer sur Ajouter NIC
VMkernel, choisir un groupe de ports existant ou créer un nouveau et saisir le nom de groupe
et après sélectionner le commutateur virtuel puis sélectionner le(s) service(s) de ce VMkernel
et attribuer une adresse IP statique.
Page | 51
Configuration de baie de stockage :
Figure 1 : changement des mots de passe par défaut (admin (web), service (command line))
Page | 52
Activation de licence : cliquer sur Install licence et choisir le fichier de licence (.lic)
Page | 53
Configuration d’adressage IP
Configuration des interfaces iSCSI : dans la barre gauche cliquer sur block puis la fenêtre iSCSI interfaces et cliquer sur l’icône + pour configurer
Ajouter un hôte ESXi : dans la barre gauche et dans la section ACCES cliquer sur VMware puis déplacer à la fenêtre ESXi hosts et cliquer
sur l’icône + et saisir l’adresse et le nom d’utilisateur et le mot de passe puis cliquer sur find
Page | 54
Figure : ajout d’ESXi au baie de stockage
Création d’un pool : dans la barre gauche et dans la section Storage cliquer sur Pools puis cliquer sur l’icône + saisir le nom du pool et une
Page | 55
Sélectionner le(s) disque(s) que vous voulez ajouter à ce pool et clique sur next jusqu’à la fin.
Augmenter la taille d’un pool existant : sélectionner le pool que vous voulez augmenter sa taille puis cliquer sur Expand et coché le disque que
Page | 56
Figure : augmenter la taille d’un pool de stockage
Création d’une DATASTORE VMware : dans la barre gauche et dans la section Storage cliquer sur VMware et déplacer vers la fenêtre datastores
puis cliquer sur l’icône +, saisir le nom du datastore et une description puis cliquer sur Next
Sélectionner un pool et définir la taille maximale du datastore puis cliquer sur Next .
Page | 57
Figure : création d’une datastore de stockage VMware (sélection de pool)
Ajouter les hôtes ESXi qui ont l’accès à cette datastore et cliquer sur OK puis sur Next jusqu’à la fin.
Figure : création d’une datastore de stockage VMware (ajout les ESXi autorises)
Page | 58
Figure : configuration d’iSCSI
Vérification au niveau du baie de stockage : Dans la barre a gauche et dans la section ACCESS cliquer sur initiators .
Verification de la Redondance des chemins iSCSI : Dans la barre a gauche et dans la section ACCESS cliquer sur initiators puis aller a la fenetre
initiator paths
Page | 59
Figure : vérification de la redandance des chemins des iSCSI
Page | 60
Installation de vSphere vCenter : voir l’annexe 2
Configuration de vCenter :
Création d’un centre de données : Datacenter BetaDistrib
Clique droite sur le vCenter et cliquer sur nouveau centre de données .
Page | 61
Figure : création d’un cluster vSphere DRS & HA
Ajouter les hôtes ESXi à vCenter : Cliquer une clique droite sur le cluster puis
cliquer sur ajouter des hôtes, saisir l’adresse IP ou le nom de domaine et le nom
d’utilisateur (souvent root) et mot de passe et cliquer sur suivant
Page | 62
Figure : Ajout des hôtes ESXi au vCenter (les certificats SHA1)
Configuration HA : Dans la barre gauche cliquer sur le cluster puis sur l’onglet
Configurer et dans la section Services cliquer sur Disponibilité vSphere et cliquer
sur modifier
Page | 63
Figure : configuration HA (pannes et réponses)
Configuration de l’option contrôle d’admission : dans notre cas on tolère une panne d’un seul ESXi et on utilise le méthode de pourcentage
Page | 64
Figure : configuration HA (contrôle d’admission)
Page | 65
Configuration de l’option banques de données de signal de pulsation
Page | 66
Configuration de proactive HA : Dans la barre gauche cliquer sur le cluster puis sur l’onglet
Configurer et dans la section Services cliquer sur Disponibilité vSphere et cliquer sur modifier
proactive HA et configurer les options comme suit :
Configuration DRS : Dans la barre gauche cliquer sur le cluster puis sur l’onglet
Configurer et dans la section Services cliquer sur vSphere DRS et cliquer sur
modifier
Page | 67
Figure : configuration du vSphere DRS
Page | 68
Figure : configuration de la DPM
Page | 69
Joindre Un domaine active directory
Dans la barre en haut cliquer sur la Menu puis cliquer sur Administration et dans
la section Single Sign-on cliquer sur Configuration puis Domaine Active Directory
et saisir les informations du domaine AD (Nom de domaine, login et mot de passe
d’un administrateur du domaine), cliquer sur JOINDRE
Page | 70
Ajouter des utilisateurs depuis le domaine AD
Dans la barre gauche cliquer sur vCenter puis dans l’onglet Autorisations cliquer
sur l’icône + pour ajouter un utilisateur.
Dans notre cas on ajout l’utilisateur anas et ali comme des administrateurs et
Mohammed comme contrôleur des VMs
Page | 71
Vérifications d’ajout et des autorisations des comptes active directory :
Page | 72
Compte ali et anas : administrateur
Page | 73
Cliquer sur télécharger des fichiers et sélectionner l’image iso et cliquer sur
ouvrir
Page | 74
Saisir le nom de la VM et sélectionner le datacenter et cliquer sur Next
Page | 75
Sélectionner la DATASTORE dont les fichiers de la VM seront stockés
Page | 76
Démarrer la VM et lancer la console web puis lancer l’installation
Page | 77
1.2 virtualisation des applications :
Avant de faire déployer la solution turbo , on commence par bien détailler cette incroyable
solution.
Turbo un outil parmi les outils de virtualisation des application qui facilite l’implémentation et
le fournissement du façon instantané les applications de l’entreprise à partir d’un point unique
appeler turbo server
1- HUB : stocke toutes les images d'application et les données de session utilisateur. Les
serveurs Hub sur site peuvent fédérer des conteneurs vers et depuis d'autres Hubs.
4- Broker contrôle la manière dont les applications distantes sont exécutées dans le pool
de serveurs d'applications et achemine les demandes des clients vers les serveurs
appropriés.
Turbo est
diffèrent
d’app-v et
thinapp
App-
v utilise les
pilotes de
périphérique
Figure 2 : les différents systèmes et apps que turbo server peut virtualiser
I. Implémentation de la solution :
Turbo server necessite d’avoir un serveur sql pour enregister les informations stocker
dans la base de donnée et la base analytics pour cela on install la version developer de sql
server 2019 .
Page | 79
On commence notre configuration par se connecter a la base de donnée avec la methode
choisie ( authentification sql ou windows ) ensuite en click droit sur le documents
database et on créer notre base de donnée en donnant un nom ainsi specifier les
personnes autoriser a acceder a la base de donnée et specifier les permissions pour
publique et guest
Page | 80
Figure 5: donnant les autorisations à l’administrateur local du pc + le compte
Guest
On donne access au compte publique qui sera utiliser un compte administrateur par
serveur turbo
Page | 81
Ensuite en demare l’installation de notre serveur d’apres le fichier executable du site officielle
Pour obtenir une licence turbo server il vous suffit de créer un compte dans le site
officielle turbo.net , ce compte vous offre cette licence avec limite de 5 personnes , vous
le trouvreis dans parametre compte > licences , suffit de la copie et coller dans la
fennetre que vous demande de la licence
Page | 82
vous
pouver
autoriser
votre
compte
Figure 11: compte local utilisation pour turbo server puissent accéder à la base
local
de données
Page | 83
Figure 12: le compte du serveur pour l’administration et le contrôle .
Page | 84
Parfois avant de se connecter au serveur en utilisant soit le nom ou l’adresse IP, un erreur
s’affiche qui peut etre causer soit car : nous avons pas donner d’autorisation au compte
publique qui a en relation avec compte admin du serveur , ou un des deux service sql ou
turbo server n’est pas demarrer , tout simplement verifier les deux
Après avoir télécharger et vérifier le bon démarrage du service turbo server on commence à
virtualiser nos applications.
Page | 85
Figure 15 : Se connecter en utilisant soit l’adresse IP du serveur ou le nom du serveur
Figure 16 : tous les applications quand va virtualiser et ajouter a notre serveur vont
d’être afficher ici
Page | 86
Afin d’ajouter un workspace* vous devais acceder premierement a l’administration du
serveur > worskspace > add workspace et ensuite vous specifier son nom .
Page | 87
Une fois la creation est faite vous pouver ajouter ensemble des application selon le nom que vous avez donner
au workspace ( RH , DEVELOPER ….) , en accedent a workspace > manage > Hub l’emplacement des application
Page | 88
ensuite vous importer les applications que vous voulez soit web ou application que nous avons virtualiser avec
l’outil turbo studio ou on les importer d’apres Hub du site officielle
Page | 89
Figure 23 : copie et coller les infos préciser dans l’image précèdent a la fenêtre
import repository
Page | 90
Nos application en était ajouter , maitenenat il ne rsste d’ajouter des comte utilsateur ( n’oublier pas que cette
licence vous offre 5 compte a acceder au serveur ) .
Page | 91
Vous pouver meme chaque utilisateur sepcifier des permission selon son role dans votre
administration a acceder au workspaces , pour cela vous pouver apres l’ajout
d’utilisateur , ajouter ses permission
Un test d’accès :
Page | 92
Pour commencer en se connect avec un des comptes déjà créer et acceder a l’envrenement voulu mais toujour
selon les autorisation que l’administrateur vous y donner .
Page | 93
Figure 30: ensemble des applications qui porte le Workspace ensuite l’utilisateur
choisie l’application qu’il veut exécuter
on demare une application par example firefox ou skype , une pop-up s’affiche celle qui
vous permet de se connecter a distance au serveur et utiliser l’application dans votre
desktop ou bien vous pouver le demarrer comme une fenetre de navigation indepandante
Page | 94
Figure 32: des pop-ups qui nécessite
l’acceptation de votre part pour que
vous pouvez accéder a distance a
l’application
Page | 95
Figure 35: exécution de l’application
Page | 96
2. Installation et d’exploitation De la plateforme de Sauvegarde
2.1 Dossier d’architecture de la plateforme de sauvegarde :
Serveur De Sauvegarde
Référence Nom Adresse IP Os Installé Configuration disque
Windows Server Partition OS : 2x960 GB SSD en RAID 1
Dell Poweredge R730 Veeam_Server ………/24
2016 stantard Partition DATA : 6x1, 8 TB en RAID 6
a. Serveur de Sauvegarde
− Configuration RAID 6 du serveur :
RAID 1 RAID 6 (HOTSPARE)
Disques SSD Disques SAS
1 2 3 4 5 6 7 8
900 G 900 G 1.8 TO 1.8 TO 1.8 TO 1.8 TO 1.8 TO 1.8 TO
b. Répertoire de Sauvegarde :
c. Serveurs Proxy
PROXY
Nom Adresse IP Type Mode de transport
VEEAM-SERVER Physique Direct attached Storage
PROXY_1 Machine Virtuelle Automatique
PROXY_2 Machine Virtuelle Automatique
PROXY_3 Machine Virtuelle Automatique
PROXY_DR Machine Virtuelle Automatique
d. Accélérateurs WAN
Les Accélérateurs WAN
Nom Adresse IP Taille de cache
VEEAM-SERVER 100 GB
WAN-Accélérateur 100 GB
e. Robot De sauvegarde :
Robot de Sauvegarde
Référence Adresse IP Type de Lecteur Type de Connexion
DELL Powervault TL1000 LTO 7 SAS
Page | 97
1.2.2 Architecture Global
Page | 98
c- Réplication
Réplication
Nom du Job Fréquence d'exécution Rétention
Replication_Job_* Chaque Jours 4 jours
Page | 99
1.3.2 Installation De Veeam Backup and Réplication :
Démarrer l’assistant de configuration :
▪ Téléchargez la dernière version de l'image d'installation de Veeam Backup & Replication à partir de la page
Télécharger les produits Veeam.
▪ Montez l'image d'installation sur serveur sur lequel Veeam Backup & Réplication sera installé.
▪ Après avoir monté l'image exécutez le fichier Setup.exe à partir de l’image.
▪ Dans la section Veeam Backup & Replication de l'écran de démarrage, cliquez sur Installer.
Si vous n'installez pas de licence, le produit fonctionnera dans l'édition Veeam Backup & Replication Community
(gratuite) ; Pour installer une licence :
▪ À côté du champ License file for Veeam Backup & Replication, cliquez sur Browse.
▪ Sélectionnez un fichier de licence valide pour Veeam Backup & Replication.
Page | 100
Examiner les composants et sélectionner le dossier d'installation :
Page | 101
À l'étape Configuration par défaut de l'assistant, vous pouvez choisir d'installer Veeam Backup & Réplication avec les
paramètres d'installation par défaut ou spécifier des paramètres d'installation personnalisés.
Par défaut, l'assistant de configuration installe Veeam Backup & Replication avec les paramètres suivants :
Page | 102
1.3.3 Backup infrastructure:
A) Backup Repository :
Un Backup Repository est un emplacement de stockage où Veeam conserve les fichiers de sauvegarde, les copies de
VM et les métadonnées pour les VM répliquées.
-Dans le volet d'inventaire, cliquez avec le bouton droit sur le nœud Backup Repositories et sélectionnez Add Backup
Repository.
Page | 103
- Dans la fenêtre Add Backup Repository, sélectionnez le type du Backup Repositories que vous souhaitez
ajouter, Dans notre cas c’est Direct Attached Storage :
- Spécifiez le système ou le repositories réside, dans notre cas c’est Microsoft Windows :
Page | 104
- Finalement le Reposiroty a été ajouté :
b) Managed Server :
Ajouter le serveur VCenter au niveau de la plateforme Veeam Backup And Replication :
- Ouvrez la vue Inventory, dans le volet Inventory, sélectionnez le nœud VMware vSphere et cliquez sur Add
Server sur le ruban.
-Spécifiez le
type du
serveur, dans
notre cas c’est
Vmware
Vsphere :
Page | 105
c) Wan Accelrator :
-Lancer le nouvel assistant d'accélérateur WAN.
-Ouvrez la vue Backup Infrastructure, dans le volet d'inventaire, cliquez avec le bouton droit sur WAN
Accelerators et sélectionnez Add WAN Accelerator.
-Choisissez un serveur : Garder les valeurs par défaut.
NB : Si le serveur n’existe pas dans l’inventaire, cliquez sur Add New Pour l’ajouter (la procédure est déjà mentionnée dans la
phase de la configuration du Proxy).
Page | 106
- Choisissez l’emplacement du Cash Ainsi sa Taille, ensuite Next .
Analyser la configuration, ensuite cliquez sur Apply :
- À l'étape Virtual Machine de l'assistant, sélectionnez les machines virtuelles et les conteneurs de machines
virtuelles que vous souhaitez sauvegarder.
- Cliquez sur Add .
- Utilisez la barre d'outils dans le coin supérieur droit de la fenêtre pour basculer entre les vues: hôtes And
clusters, machines virtuelles , balises,etc..
- Sélectionnez la VM dans la liste et cliquez sur Add.
Page | 107
- sélectionnez le Backup Repository dans lequel les fichiers de sauvegarde créés doivent être stockés.
- Dans le champ Retention Policy, spécifiez les paramètres de stratégie de rétention pour les points de
restauration.
- Pour spécifier les paramètres d'une chaîne de sauvegarde créée avec le Job de sauvegarde :
Page | 108
- À l'étape de Guest Processing de l'assistant, vous pouvez activer les paramètres suivants pour le traitement
du système d'exploitation invité VM , Sinon cliquez sur Next .
- À l'étape Schedule de l'assistant, sélectionnez pour exécuter le travail de sauvegarde manuellement ou
planifier le travail pour qu'il s'exécute régulièrement.
Page | 109
➢ Cliquez sur Finish pour fermer l'assistant
B. Sauvegarde vers Bande :
Pour exécuter l'assistant Nouvelle tâche de sauvegarde sur bande, effectuez l'opération suivante :
Ouvrez la vue Home, cliquez avec le bouton droit sur le nœud Jobs et sélectionnez Tape Jobs, Backup to Tape.
Page | 110
- Spécifiez le nom et la description du Job.
➢ Cochez la case Replica seeding pour activer l'étape Amorçage dans l'assistant. L'amorçage de
réplique peut être utilisé si vous prévoyez de répliquer des machines virtuelles sur un site distant et
que vous souhaitez réduire la quantité de trafic envoyée sur le réseau lors de la première exécution
du travail de réplication.
➢ Cochez la case Network remapping (pour les sites DR avec différents réseaux virtuels) pour activer
l'étape Réseau dans l'assistant.
➢ Cochez Replica re-IP (pour les sites DR avec un schéma d'adressage IP différent) pour activer l'étape
Re-IP.
Page | 111
- Spécifiez la destination de la réplique :
➢ Host ou Cluster.
➢ Resource pool.
➢ Vm Folder .
➢ Datastore .
- Spécifier le mappage Réseaux :
➢ Cliquez sur Add.
➢ Cliquez sur Browse en regard du champ Réseau source et sélectionnez le réseau de production
auquel les machines virtuelles ajoutées au travail sont connectées.
➢ Cliquez sur Browse en regard du champ Réseau cible et sélectionnez le réseau sur le site DR auquel
les réplicas VM doivent être connectés.
Page | 112
- Cliquez sur Add.
- Dans la section Source VM, décrivez un schéma de numérotation IP adopté dans le site source.
- Dans la section Target VM, décrivez un schéma de numérotation IP adopté sur le site DR. Spécifiez une
adresse IP, un masque de sous-réseau et une passerelle par défaut qui seront utilisés pour les répliques de
VM. Si nécessaire, définissez les adresses des serveurs DNS et WINS.
- Dans le champ Description, spécifiez un bref aperçu de la règle ou tout commentaire associé.
- Dans la liste Repository for replica metadata, sélectionnez un repository situé sur le site source.
- Dans le champ Replica Name suffix , entrez un suffixe pour le nom des réplicas de machine virtuelle .
- Dans le champ Restore points to keep , spécifiez le nombre de points de restauration qui doivent être gérés
par le travail de réplication.
- Pour transporter des données VM via des accélérateurs WAN, sélectionnez Via des accélérateurs WAN
intégrés. Dans la liste Accélérateur WAN source, sélectionnez l'accélérateur WAN configuré dans le site
source. Dans la liste Accélérateur WAN cible, sélectionnez l'accélérateur WAN configuré dans le site cible.
Page | 114
- Définir le calendrier d’exécution des travaux :
Références
1- Installation de Veeam Backup & Replication :
• https://helpcenter.veeam.com/docs/backup/vsphere/install_vbr.html?ver=100
3- Backup Repository :
• https://helpcenter.veeam.com/docs/backup/vsphere/backup_repository.html?ver=100
Page | 115
4- Backup Proxy :
• https://helpcenter.veeam.com/docs/backup/vsphere/backup_proxy.html?ver=100
5- Wan Accelerator :
• https://helpcenter.veeam.com/docs/backup/vsphere/wan_acceleration.html?ver=100
7- Backup :
• https://helpcenter.veeam.com/docs/backup/vsphere/backup.html?ver=100
8- Réplication :
• https://helpcenter.veeam.com/docs/backup/vsphere/replication.html?ver=100
Page | 116
3- Sécurité du système d’information
I. Installation de PFSENSE
Page | 117
durant cette installation on vas utilisé que les options par défaut :
Page | 118
Page | 119
Page | 120
Page | 121
Page | 122
Finalement l’installation est terminée maintenant.
Page | 123
Page | 124
I. Configuration des interfaces du Pare-Feu PFSENSE
Page | 125
Passants a la configuration des @ip des interfaces
Page | 126
Page | 127
II. Configuration du serveur DHCP du Pare-Feu PFSENSE
❖ Configuration dynamique
Page | 128
Page | 129
❖ RESERVATION D'ADRESSE IP DHCP/ATTRIBUER UNE ADRESSE
IP STATIQUE A UN APPAREIL
Page | 130
III. Configuration du NAT
NAT est une abréviation de Network Address Translation, qui est définie comme la procédure de traduction
d'une adresse IP d'ordinateur privé en une adresse IP publique qui peut être lue sur Internet.
❖ Outbound NAT
Page | 131
❖ NAT 1:1
Page | 132
Page | 133
I. Installation et configuration de snort (IDS/IPS)
Page | 134
❖ Snort IDS (intrusion detection system)
Page | 135
Page | 136
➢ sélection de l’interfaces a protégé (Wan)
Page | 137
Page | 138
❖ snort IPS (intrusion prevention system)
Page | 139
IV. Configuration d’un tunnel grâce à OpenVPN
OpenVPN fournit des solutions VPN flexibles pour sécuriser vos communications de données, que ce soit
pour la confidentialité sur Internet, l'accès à distance pour les employés, la sécurisation de l'IoT ou la mise
en réseau de centres de données Cloud. Notre solution logicielle VPN Server peut être déployée sur site à
l'aide de serveurs standard ou d'appareils virtuels, ou sur le cloud.
❖ creation de certificat
Page | 140
Page | 141
❖ creation du serveur OpenVPN
Page | 142
Page | 143
Page | 144
❖ création d’un compte locale pour l’authentification au serveur
OpenVPN
Page | 145
V. Monitoring système
Le logiciel pfSense fournit une mine d'informations sur l'état du pare-feu, ses services, le trafic passant par le
pare-feu et les données de journal.
➢ logs
Les journaux du logiciel pfSense contiennent les événements récents et les messages des démons. Ces
messages peuvent être stockés localement sur une base limitée, ou transmis à un serveur de journalisation
central pour un stockage à long terme, de meilleurs rapports, des alertes, etc.
• Journaux système
• Format du journal de filtre brut
• Journaux de la passerelle -NTP – PPP …..
• Copie des journaux sur un hôte distant avec Syslog
• Utilisation de journaux circulaires binaires (sabotage)
➢ Status Information
• Journaux système
• Format du journal de filtre brut
• Journaux de la passerelle -NTP – PPP …..
➢ Surveillance du trafic
• Résumé des états
• Informations sur le filtre de paquets
• Statut CARP
• État de l'interface
• Affichage des prises réseau actives
• État et contrôle des services
• État SMART
• Activité du système
• Table ARP
• Dépannage des messages du journal de déplacement ARP
• Table du NPD (Le tableau NDP montre l’adresse IPv6 de l’homologue, son adresse MAC, le nom
d’hôte (s’il est connu) et l’interface sur laquelle cette adresse IP de l’homologue a été observée pour
la dernière fois.)
• Prise en charge de la surveillance du matériel
• Exécution d'une capture de paquets
• Ping hôte
• Port de test
• Traceroute
Page | 146
❖ Monitoring du parefeu par pftop – pfinfo – widgets du portail
captifs
Page | 147
❖ Capture de paquets
Page | 148
Finalement le paquet capturé peut être analysé grâce au logiciel comme Wireshark
❖ Pftop
Page | 149
❖ Analyse des logs a travers ntopng
Ntopng est la nouvelle version du logiciel Open Source ntop : sonde de traffic réseau qui permet la
supervision des usages web. Ce logiciel est basé sur libpcap et a été écrit de façon à pouvoir être porté sur
n'importe quelle plate-forme dérivée de Unix (Linux, Mac OSX) et même Windows. Ntopng offre une
interface web simple, intuitive et encrypté (après une courte manipulation) qui permet d'explorer en temps
réel l'historique du traffic d'un ou de plusieurs réseaux.
Il deviendra ainsi très simle de collecter les flux de plusieurs de vos réseaux en temps réel.
Page | 150
VI. Configuration du filtrage web (squid) et configuration de
l’antivirus
Squid est un proxy de mise en cache pour le Web prenant en charge HTTP, HTTPS, FTP, etc. Il réduit la
bande passante et améliore les temps de réponse en mettant en cache et en réutilisant les pages Web
fréquemment demandées. Squid dispose de contrôles d'accès étendus et constitue un excellent accélérateur
de serveur.
❖ Filtrage web
Page | 151
Page | 152
Page | 153
Page | 154
Page | 155
Page | 156
❖ Antivirus
Page | 157
4- Supervision des éléments actifs critiques
Figure 1 :Se connecter à l’aide du SSH pour appliquer les commandes demander
Page | 158
L’entreprise nous propose une licence pour superviser 100 équipements d’une durée illimitée ,
pour y ajouter cette licence Rendez-vous dans le menu Administration > Extensions > Manager et cliquez sur
le bouton Add Token
Figure 2 : ajout de la licence Centreon qui nous permet de superviser 100 équipements
Pour superviser votre infrastructure il vous nécessite des plugins leur rôle c’est de facilité la
détection, pour les installer veuillez accéder à configuration > plugin pack et télécharger le plugin
convenable a votre besoin .
Page | 159
Figure 5: superviser un hôte
Cependant avant de superviser un hôte , il faut s’assurer que le protocole snmp est bien installer
, configurer et autoriser dans les paramètres de cette hôtesse pour cela on commence par
l’installation du protocole d’après paramètre > fonctionnalité facultative > snmp
Page | 160
Ensuite vous configurer la communauté ainsi les serveurs autoriser à accéder à l’hôte tous
simplement dans exécuter > services.msc > service snmp > sécurité , ensuite ajouter un nom
de communauté voulu ainsi les @ IP des serveurs
L’étape suivante consiste a autorisé les ports du protocole SNMP pour que la communication
soit active entre le serveur et le client , il suffit d’ajouter une règle d’autoriser les deux ports
161 et 162 dans exécuter > firewall.cpl > paramètres avancés > règle trafic entrant > nouvelle
règle .
Page | 161
Figure 7 : Autoriser les ports snmp 161,162
Pour tester cette connectivite taper la commande ci-dessous dans votre serveur qui comporte :
-v la version qui est par défaut dans Windows 2c , -c le nom de la communauté suivie de l’@
IP du client .
Pour savoir
superviser
un hôte , il
est
nécessaire
d’ajouter
des
services
qui vous
Page | 162
permet de savoir son état actuel , on se passant par configuration > services > services par
hôtes > ajouter .
Page | 163
Afin de superviser une vs ou une esxi il faut s’assurer que les plugins spécifier pour les
environnements de virtualisation son ajouter au serveur , pour y détecter le type de l’hôte à
superviser s’il est une machine physique ou une VM ou un hyperviseur
Page | 164
Note : afin d’activer le protocole snmp dans n’importe quel hyperviseur tel que esxi par
Example il vous faut d’exécuter les deux commandes suivantes :
Page | 165
Avant la découverte de l’état des machines il est important de faire exporter la
configuration appliquer sur le serveur
Un test sont concept sert à arrêter une vm et voir l’alerte que centreon va nous s’afficher
Page | 166
Page | 167
Bibliographie
https://fr.wikipedia.org/wiki/FreeBSD
https://docs.netgate.com/pfsense/en/latest/hardware/index.html
https://www.freebsd.org/fr/
https://www.speedcheck.org/fr/wiki/pare-feu/
https://www.supinfo.com/articles/single/2547-exemple-configuration-principales-fonctionnalites-pfsense
https://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/history.html
https://klarasystems.com/articles/history-of-freebsd-unix-and-bsd/
https://fr.wikipedia.org/wiki/Appliance_UTM_FAST360
https://digitalave.github.io/spring/2019/09/18/Configure_DNS_DHCP_with_pfSense.html
https://docs.netgate.com/pfsense/en/latest/ids-ips/setup-snort-package.html
https://blog.varonis.fr/ids-et-ips-en-quoi-sont-ils-differents/
https://www.kali.org/docs/
https://openvpn.net/community-resources/
https://www.frameip.com/ipsec/
http://www.squid-cache.org/
https://www.eve-ng.net/
https://www.eve-ng.net/index.php/documentation/
https://networkhunt.com/how-to-add-cisco-iou-iol-to-eve-ng/
https://www.pfsense.org/download/
https://methodes.pressbooks.com/chapter/simulation-
reseau/#:~:text=EVE%2DNG,funding%20pour%20financer%20les%20d%C3%A9veloppements.
https://fr.wikipedia.org/wiki/FileZilla
https://fr.wikipedia.org/wiki/VMware_Workstation_Pro
https://www.netgate.com/resources/
https://www.osnet.eu/fr/content/tutoriels/ntop-mais-que-se-passe-t-il-sur-mon-reseau
https://www.yourdictionary.com/NAT
https://www.memoireonline.com/11/19/11308/Etude-pour-la-securisation-dun-reseau-par-la-mise-en-place-
dun-pare-feu-open-source-cas-de.html
Page | 168