Vous êtes sur la page 1sur 7

Projet administration système linux

Investigation des disfonctionnements informatiques techniques


et la refonte structural informatique de l’entreprise XSYSTEM
Résumé de la description fourni par l’entreprise :
L’entreprise IXSYSTEM dispose d’un seul serveur de stockage et partage configuré sur une
seule machine, elle rencontre plusieurs problèmes au niveau du serveur, tel que le manque de
redondance, la tolérance aux pannes, consommations abusée de l’espace disque manque
de flexibilité etc...
Constatations :
o Absence d’un système de protection des données sur le serveur
o Le système de protection de données est l’ensemble de règles de sécurités qu’on
doit appliquer sur chaque répertoire que ce soit un répertoire de partager sous le
réseau ou non, et cela afin d’évité de compromettre les donnée de l’entreprise (vol,
suppression, modification, mauvaise manipulation), ou d’empêché l’accès serveur a
des personne qui risque de nuire à l’entreprise.
o L’utilisation d’un seul serveur pour le stockage et le partage de donnée peut porter
atteinte aux performances de celui-ci
o Quand la machine (serveur) mobilise les ressource du processeur pour effectuer
des taches gourmande, les performances se verront diminué ce qui impactera la
vitesse d’exécution des taches et le ralentissement du rythme de travail au sein de
l’entreprise
o Les espaces disque qui ne sont pas réparti correctement sur les groupe de travail
de l’entreprise, d’où la consommation abusée de l’espace disque
o L’absence de quota d’espace disque sur le serveur peut engendrer une perturbation
au sein des différents départements, c’est-à-dire que un département pourra
manquer d’espace alors qu’un autre aura consommé plus qu’il en a besoin, les
quotas régule l’allocation d’espace entre chaque utilisateur ou groupe de travail
o Absence de la gestion de suppression de données (la suppression de fichier
télécharger par les employés qui ne font pas parti du cadre de l’entreprise) tel que
les images, vidéos, film, torrent ext…
o Dans chaque entrepris l’utilisation de l’espace disque est strictement dédié au fichier de
celle-ci, mais il s’avère que des utilisateur mal attentionnés en recoure a l’utilisation des
machine de l’entreprise a des fin personnel (téléchargement de film, musique, fichier
multimédia), c’est pour cela qu’il est très important d’effectué des scan régulier afin de
détecté et supprimer ces type de fichiers et de tué les processus qui consomme la bande
passante de l’entreprise
o Absence de journalisation
o La journalisation est une partie du système de fichier, c’est l’élément clef pour
garder les traces et les informations qui se passent en temps réel sur le serveur
(log), le fichier log permet de comprendre les causes de panne ou d’intrusion a la
machine grasse au stockage en temps réel de ce qui s’est passé
o L’absence de l’architecture LVM over Raid qui offre une sécurité en cas de perte
d’un disque dur (perte de données)

1. Le RAID est un ensemble de techniques de virtualisation du stockage permettant de


répartir des données sur plusieurs disques durs afin d'améliorer soit les performances, soit
la sécurité ou la tolérance aux pannes de l'ensemble du ou des systèmes. Il existe
plusieurs types de RAID : le RAID0, RAID1, RAID5, dans notre cas on utilisera le RAID5 le
compromis entre performance et sécurité
2. Le RAID 5 utilise le même système de mise en grappe que le RAID 0, mais avec la différence
majeure de l’intégration de données de parité. Utilisable avec un minimum de trois disques
durs, le RAID 5 utilise les blocs de parité pour récupérer les données en cas de défaillance
d’un disque dur.
3. LVM (Logical Volume Manager, ou gestionnaire de volumes logiques en français) permet la
création et la gestion de volumes logiques sous Linux. L'utilisation de volumes logiques remplace
en quelque sorte le partitionnement des disques. C'est un système beaucoup plus souple, qui
permet par exemple de diminuer la taille d'un système de fichier pour pouvoir en agrandir un
autre, sans se préoccuper de leur emplacement sur le disque
4. Avantages de LVM : Il n'y a pas de limitations « étranges » comme avec les partitions
(primaire, étendue, etc.).
On ne se préoccupe plus de l'emplacement exact des données.
On peut conserver quelques giga-octets de libres pour pouvoir les ajouter n'importe où et
n'importe quand.
Les opérations de redimensionnement deviennent quasiment sans risques, contrairement au
redimensionnement des partitions.
On peut créer des snapshots de volume sans perturber le fonctionnement de la machine et
sans interruption de services.
5. Inconvénients de LVM : Si un des volumes physiques devient HS, alors c'est l'ensemble des
volumes logiques qui utilisent ce volume physique qui sont perdus. Pour éviter ce désastre, il
faudra utiliser LVM sur des disques raid par exemple (d’où l’utilisation de l’architecture LVM
over RAID)
6. LVM OVER RAID : est la combinaison entre les deux technologies, pour crée un système
souple et tolérant au pannes

L’impact de la configuration actuel du système informatique sur l’entreprise :

Le système informatique actuel de l’entreprise est dans état critique, les risques liés sont :

o Risque de perte de données de l’entreprise


o Perte matériel des disques durs
o Intrusion informatique par des hackers sur le réseau qui pourront compromettre
l’entreprise sois en volant ou en supprimant les données de celle-ci
o L’instabilité de l’architecture réseau qui pourrait entrainer de la duplication de fichier
endommagé
o Mal gestion de l’espace de stockage :
o Encombrement de l’espace disque par des données personnel des employés
o la non existence d’allocation de quota d’espace de stockage crée un risque pour
l’ensemble des groupe de travail, Si vous avez créé plusieurs comptes utilisateurs et
que vous ne voulez pas qu'un seul utilisateur puisse occuper tout l'espace disque, il
faut alors définir des quotas qui apporteront une limitation en terme d'espace disque
utilisé.
o L’utilisation du même serveur pour faire les sauvegardes de données entraine deux
risques :
o la perte d’un espace de stockage important sur le serveur
o si un disque tombe en panne le risque de perte de données et très élever car si une
entreprise possède deux disque et que la sauvegarde se fait sur un seul disque, le
risque sera alors de 50%

Étude du protocole utilisé pour le partage réseau :

Pour le partage en réseau nous allons utiliser le système NFS, pour Network File System
(système de fichiers en réseau), c’est un protocole qui permet à un ordinateur d'accéder à des
fichiers via un réseau. Il permet de partager des données principalement entre systèmes UNIX.

Les machines connectées doivent être sous le même réseau, et le serveur de partage et quelque
machine sur le réseau devront avoir une adresse IP fixe.

Choix du système de fichier :

Le système de fichier utilisé est le EXT4 , il peut gérer les volumes d'une taille allant jusqu'à un
exbioctet (260 octets), la fonctionnalité majeure de EXT4 est l'allocation par extent qui permettent
la pré-allocation d'une zone contiguë pour un fichier, pour minimiser la fragmentation. L'option
extent est active par défaut depuis le noyau Linux 2.6.23 ; avant cela, elle devait être
explicitement indiquée lors du montage de la partition. Le système de fichiers EXT4 a une
compatibilité ascendante avec ext3. C'est-à-dire qu'une partition ext3 peut toujours être montée
comme EXT4 (en utilisant le type de système de fichiers « EXT4 » lors du montage). L'inverse
est possible, à la condition que la partition EXT4 n'ait jamais utilisé l'allocation par extents pour
enregistrer des fichiers, mais l'allocation binaire comprise par ext3. Cette capacité de EXT4
d'utiliser les formats de ext3 existe pour faciliter la conversion des partitions ext3 vers EXT4.

Choix du type de sauvegarde sur le serveur de stockage (backup) :

La meilleure approche pour effectuer une sauvegarde c’est d’utiliser la sauvegarde incrémentielle
ce processus de sauvegarde incrémentielle permet de sauvegarder le sous-ensemble d’un
composant qui a fait l’objet d’une modification depuis la session précédente d’un backup complet
ou d’un backup incrémentiel. Par la suite, le procédé marque l’ensemble de ces objets comme
sauvegardé afin de définir une différence entre les données déjà sauvegardées, Plus performant
et plus rapide qu’une sauvegarde totale, la
sauvegarde incrémentielle permet de ne se
focaliser que sur les fichiers ayant subi des
modifications tout en faisant profiter d’un
espace de stockage plus faible. Par ailleurs,
pour reconstituer une sauvegarde complète,
toutes les sauvegardes précédentes doivent
être regroupées

La sauvegarde se fera en deux étapes avec


l’outille RSYNC :
o sauvegarde complète
o sauvegarde incrémentielle
Résolution du projet :

1. Installation du système d’’exploitation UNIX (DEBIAN) avec la configuration LVM


OVER RAID5 et une configuration de 4 disques, un disque de secours et 3 disques
qui constitue l’ensemble du RAID 5 d’une capacité de 10 GO chaque un, ce qui nous
donne 20 GO d’espace qu’on va convertir en espace logique (LVM) sur lequel on va
procédé à la découpe des partition système et les partition de partages ou de
sauvegarde suivant le type de serveur (serveur de sauvegarde et serveur de
partage), l’installation ajoutera automatiquement les outilles de gestion MDADM et
LVM2 qui serviront à la configuration du RAID5 et des LVM durant l’installation.
2. Installation des outilles complémentaire RSYNC pour la sauvegarde, CRON pour le
CRONTAB (outille d’automatisation des tache), NFS pour le partage et la réception
de données sur le réseau linux et les QUOTA pour gérer les allocations des volumes
de stockage entre les groupes et utilisateurs.
3. Fixation des adresses IP sur les serveurs et les machines du réseau.
4. Configurations des fichiers exports sur le serveur de partage et de stockage.
5. Montage permanant des répertoires sur l’ensemble du réseau suivant la demande de
l’entreprise.
6. Création d’un scripte de sauvegarde incrémentale RSYNC
7. Déploiement des automatisations (Sauvegarde, vérification des disques,
suppression des fichiers indésirables.
8. Déchargement du module FLOPY.
9. Effectuer les tests avant le déploiement final.

Vous aimerez peut-être aussi