Académique Documents
Professionnel Documents
Culture Documents
¤¤¤¤¤¤¤¤¤¤
UNIVERSITÉ D’ABOMEY-CALAVI (UAC)
¤¤¤¤¤¤¤¤¤¤
ECOLE POLYTECHNIQUE D’ABOMEY -CALAVI (EPAC)
¤¤¤¤¤¤¤¤¤¤¤¤¤
DEPARTEMENT DE GENIE INFORMATIQUE ET
TELECOMMUNICATION (GIT)
Présenté par :
CONCEPTION D’UN ENVIRONNEMENT VIRTUEL POUR
Bidossessi Emmanuel AGOSSOU
LE DEPLOIEMENT D’UN CENTRE DE DONNEES : CAS
Soutenu publiquement le Vendredi 18 février 2011 devant le jury composé de :
DE BJNet
Réalisé par :
Joris Dagbégnon FAGBEMIRO
Présenté et soutenu publiquement devant le jury composé de :
Président : Capitaine Michel DOSSOU, Dr., Enseignant à l’EPAC
Membres : 1- Lieutenant Bidossessi R. ALAHASSA, Ir., Maître de mémoire
2- Dr. Médésu SOGBOHOSSOU, Enseignant à l’EPAC
3- Capitaine Firmin DONADJE, Ir.
7ème Promotion
SOMMAIRE
SOMMAIRE.......................................................................................................... i
DEDICACES ......................................................................................................... ii
RESUME ............................................................................................................. x
ABSTRACT ..........................................................................................................xi
BIBLIOGRAPHIE ................................................................................................ 69
ANNEXES .......................................................................................................... 77
GLOSSAIRE ....................................................................................................... 89
C
CDDL : Common Development and Distribution License
CIPMA : Chaire Internationale Physique Mathématique et Application
CRM : Customer Relationship Management
D
DAS : Direct Attached Storage
DMZ : DeMilitarized Zone
DNS : Domain Name System
E
ERP : Enterprise Resource Planning
EPT : Extended Page Tables
G
Go : Gigaoctet
I
IBM : International Business Machines
ICMP : Internet Control Message Protocol
IMAP : Internet Message Access Protocol
iSCSI : Internet Small Computer System Interfaces
IT : Information Technology
K
KVM : Kernel-based Virtual Machine
KVM : Keyboard Video Mouse
L
LVM : Logical Volume Manager
M
MAC : Medium Access Control
N
NAS : Network Attached Storage
NFS : Network File System
NIC : Network Interface Card
O
OSI : Open Systems Interconnection
P
POP : Post Office Protocol
PRA : Plan de Reprise d’Activités
R
RAM : Random Access Memory
RAID : Redundant Array of Inexpensive Disk
S
SAN : Storage Area Network
SAS : Serial Attached iSCSI
SDN : Software Defined Networking
SMB : Server Message Block
SMF : System Management Facility
SMTP : Simple Mail Transfer Protocol
SPOF : Single Point Of Failure
V
VLAN : Virtual Local Area Network
VNIC : Virtual Network Interface Card
VPN Virtual Private Network
Z
ZFS : Z or Zettabyte File System
The deployment of the datacenter of BJNet calls for the set up of a dozen of
servers and relays, and four firewalls, distributed over four different
networks. However, only a single physical machine which have one network
card is available. So the challenge is to make possible the deployment of this
datacenter on this server. To address this problem, we have opted for
virtualization’s solutions that allow to run on a single physical server, several
servers simultaneously, but also to network them. So we have designed a
virtualization environment for deploying servers in this data center. For this,
we have compared the tools which will be used to provide these services, as
well as various virtualization’s technics and solutions and have chosen to
combine virtualization within an OS (by the use of Solaris zones) and full
virtualization. Selected virtualization’s solutions are the operating system
OpenIndiana and type 2 hypervisor VirtualBox. So, based on that, we have
designed the architecture of this virtual environment that integrates both
aspects of systems and networks and, finally, makes recommendations for a
safe and efficient deployment. The results of our simulation have shown that,
in addition to being functional and respectful of constraints, our architecture
is scalable and can therefore cover future needs for adding servers.
1
ERP : Enterprise Resource Planning ; CRM : Customer Relationship Management
2
Issus de l’informatique centralisée des années 1960, les mainframes sont d’imposants et puissants ordinateurs
qui centralisent les données et les traitements d’un système d’information ; et où les clients qui se connectent
sont généralement de simples terminaux informatiques, généralement passifs.
3
IBM : International Business Machines Corporation est une multinationale américaine présente dans les
domaines du matériel et des services informatiques et du logiciel.
voire même une seule machine physique (Singh, 2004). Il s’agit d’une
technologie à la portée de tous, du particulier qui souhaite exécuter en toute
sécurité une distribution Linux sur sa plate-forme Windows, aux grandes
entreprises qui souhaitent rentabiliser davantage leur infrastructure
informatique (Santy, 2010).
Il lui faut donc se doter d’un certain nombre de serveurs, regroupés au sein
d’un centre de données, qui accompliront ces tâches. Lesdits serveurs seront
évidemment regroupés en un réseau informatique, et dans le cas de BJNet, il
s’agit en l’occurrence de quatre réseaux distincts interconnectés.
2. Objectifs
Le principal objectif visé par ce travail est de concevoir l’environnement
de virtualisation pour le déploiement du centre de données de BJNet.
CHAPITRE
ETUDE DE
L’EXISTANT
5
CHAPITRE 1 : ETUDE DE L’EXISTANT
Outre cela, BJNet mettra en place les services à valeur ajoutée suivants :
- Service de mail,
- Hébergement de sites web,
- Transfert de fichiers.
Et envisage ultérieurement de :
- etc.
Il faudra donc, pour fournir ces services mettre en place des serveurs et
les mettre en réseau afin qu’ils puissent stocker, traiter et servir les données
aux utilisateurs. La mise en place de ce centre de données permettra donc de
centraliser, faire fonctionner et gérer de manière convenable lesdits serveurs.
En effet, outre les services à offrir, le réseau est tenu de garantir une
certaine sécurité à ses clients. Cela passe donc par la mise en place de
solutions de sécurité, en l’occurrence des pare-feux ; mais cela passe aussi par
la mise en place de DMZ (DeMilitarized Zone) qui servira d’interface entre les
serveurs proprement dits et les utilisateurs. Les concepteurs de l’architecture
physique du centre de données ont, pour accroître la sécurité, choisi de
mettre en place deux DMZ : une pour les utilisateurs accédant au centre de
données depuis le réseau BJNet et une pour ceux y accédant depuis d’autres
réseaux, en l’occurrence Internet.
4
Site officiel Dude : http://www.mikrotik.com/thedude (consulté le 16 Décembre 2014)
Site officiel Nagios : www.nagios.org (consulté le 16 Décembre 2014)
Site officiel OpenVAS : www.openvas.org (consulté le 16 Décembre 2014)
CHAPITRE
LA
VIRTUALISATION
13
CHAPITRE 2 : LA VIRTUALISATION
Le VPN est un réseau dont les ressources sont partagées entre plusieurs
utilisateurs, de telle sorte que chaque client ait l’impression d’avoir un réseau
dédié et non partagé (Pujolle, 2006). On distingue les VPN d’entreprise et les
VPN d’opérateurs.
5
Site officiel du projet : http://www.opensolaris.org/os/project/crossbow (consulté le 16 Décembre 2014)
6
Site official: www.openvswitch.org (consulté le 16 Décembre 2014)
7
NFS: Network File System; SMB : Server Message Block
2.3.1.1 L’émulation
8
OS : Operating System
Les technologies Linux Vserver, BSD jails (« chroot »), OpenVZ ou Zone
Solaris mettent en œuvre des zones isolées (cloisonnées) gérées par le
système d’exploitation.
9
Le contexte d’un processus est l’ensemble des données qui permettent de reprendre l’exécution d’un processus
qui a été interrompu.
10
L’ordonnancement suggère ici la mise en place d’un ordre d’exécution des requêtes des divers noyaux.
2.3.2.3 La paravirtualisation
La technique de paravirtualisation ne nécessite pas de simuler le
matériel, mais implique une modification du système invité (Primet, Mornard
et Gelas, 2007). Elle consiste pour le système d’exploitation virtualisé à
communiquer plus efficacement avec l’hyperviseur (de type 1) de manière à
accroître les performances du système. La modification du noyau permet de
remplacer les instructions non virtualisables par des hyper-appels (hypercalls)
qui vont communiquer directement avec l’hyperviseur (Santy, 2010) comme
montré sur la figure 2.6 ci-dessous :
CHAPITRE
CHOIX DE LA
SOLUTION DE
VIRTUALISATION
26
CHAPITRE 3 : CHOIX DE LA SOLUTION DE VIRTUALISATION
CARACTERISTIQUES VALEURS
Marque Chenbro
Type RM 217 2U
AMD Opteron 4170 Lisbon 64 bits (x
Processeur
2)
Nombre de cœurs par processeur 6
RAM 8 Go13
12
La RAM est la mémoire principale de l’ordinateur où sont chargées les données et les instructions des
programmes que l’on désire exécuter, ainsi qu’une partie du système d’exploitation nécessaire au bon
fonctionnement de l’ordinateur (Zanella et Ligier, 2008).
13
Go : Gigaoctet (Go) égal à 1000 Mo dans le Système International (BIPM, 2014)
14
To : Téraoctet
L’un des ports RJ45 Intel est celui qui sera utilisé par les services et
l’autre est dédié à l’administration du serveur. Le port ASMB4-iKVM (Asus
Server Management Board-internet Keyboard Video Mouse) est fonctionnel
seulement quand on installe une carte ASMB4 permettant de connecter le
serveur à un switch KVM15 ; et le dernier port permet, au travers du réseau de
se connecter au contrôleur RAID (Redundant Array of Inexpensive Disks) des
disques SAS (Serial Attached SCSI)16 du serveur.
15
Un switch KVM est un équipement permettant de contrôler plusieurs serveurs à partir d’un seul ensemble de
clavier, écran et souris.
16
Le SAS est une technique d’interface pour disque dur, qui apporte le mode de transmission en série et constitue
une amélioration des bus SCSI (Small Computer System Interfaces) en termes de performances.
Les critères sur lesquels nous avons basé notre comparaison entre les
techniques de virtualisation sont les performances qu’elles offrent, les
systèmes d’exploitation supportés nativement et la demande en ressources
matérielles de l’hôte.
17
Victor et Cotten (2010) donnent l’exemple suivant : sur un serveur physique ayant 2 processeurs de 300MHz,
512 Mo de RAM et 40 Go d’espace disque, on fait tourner 40 zones exécutant chacune 5 copies du service web
Apache. Avec toutes les zones fonctionnant simultanément et de multiples requêtes adressées à chaque zone,
l’overhead engendré est si faible qu’il n’est pas mesurable (< à 5%).
Il est ici utile de rappeler que l’utilisation de cette technique passe par
l’installation d’un hyperviseur de type 2 ou de type 1 qui va émuler le matériel
sous-jacent et le présenter au système d’exploitation invité.
Son principal facteur limitant vient du fait qu’il ne supporte que les
systèmes ayant été modifiés pour être compatible avec l’hyperviseur utilisé
(Kolyshkin, 2006) (mais sur un processeur bénéficiant de la virtualisation
matérielle, on peut installer n’importe quel système). De plus, la
consommation en ressources matérielles (surtout la RAM) est aussi
importante qu’en virtualisation complète car les noyaux de l’hyperviseur et
des machines à créer sont chargés dans la RAM.
18
Site officiel : www.openindiana.org (consulté le 16 Décembre 2014)
19
Site officiel : http://www.smartos.org (consulté le 16 Décembre 2014)
20
illumos est un noyau dérivé de celui d’OpenSolaris (OS/Net) et géré par l’illumos Foundation, créée après l’arrêt
du projet OpenSolaris par Oracle. (Site officiel : www.illumos.org) (consulté le 16 Décembre 2014)
21
La CDDL est une licence open source créée par Sun Microsystems, basée sur la Mozilla Public License, version
1.1. Elle était notamment destinée au projet OpenSolaris. (Plus d’informations sur le site de l’Open Source
Initiative : http://opensource.org/licenses/cddl1.php ) (consulté le 16 Décembre 2014)
22
Une Branded Zones (BrandZ) est une zone permettant de faire marcher un environnement d’exécution
différent de celui de l’OS qui héberge les zones
23
Site officiel : https://www.linux-kvm.org (consulté le 18 Décembre 2014)
24
Le mode headless désigne la version de VirtualBox n’intégrant pas d’interface graphique. Une interface web,
phpvirtualbox, est cependant disponible pour accéder aux systèmes invités ayant d’interface graphique.
Le logiciel le plus utilisé sur les serveurs de noms est BIND (ISC, 2014).
Apache HTTP Server est le serveur web le plus utilisé au monde avec
58,9% de parts de marché et devance Nginx qui a 22,8% (w3techs, 2014). Il
est préféré à Nginx pour son extensibilité, sa fiabilité et son grand nombre de
modules (permettant d’héberger des sites écrits avec différents langages ou
différents frameworks) ; alors que Nginx est un serveur web léger mieux
adapté pour servir du contenu statique (Rowe, 2014).
ordinaire alors qu’il n’est pas en réalité le serveur qui génère les pages
demandées. Il est souvent utilisé lorsque le vrai serveur web se trouve
derrière un pare-feu et peut-être aussi utilisé pour équilibrer les charges entre
plusieurs serveurs (back-end servers) ou encore pour mettre des pages en
cache (Apache, 2014).
Nginx est reconnu comme l’un des meilleurs serveurs pour un usage en relais
inverse HTTP car il utilise moins de RAM et très peu de threads pour un grand
nombre de connexions simultanées alors qu’Apache HTTP Server en utilise un
par connexion (Rowe, 2014). Utiliser Nginx comme relais et Apache HTTP
Server comme serveur back-end est un scénario très utilisé (Rowe, 2014). De
plus, il peut être installé dans OpenIndiana.
Nous avons choisi d’utiliser Nginx car il est très léger, rapide, libre, capable de
faire proxy SMTP et peut être installé sur OpenIndiana.
Nous avons choisi d’utiliser Perdition car il est libre, puissant et largement
utilisé.
Tableau III.V : Récapitulatif des outils pour les serveurs, relais et pare-feux
Elément à mettre en
Outil choisi
place
Serveur DNS BIND 9
Serveur web Apache HTTP Server
Relais inverse HTTP Nginx
Serveur mail Postfix + Dovecot
Relais SMTP Nginx
Relais POP/IMAP Perdition
Serveur de bases de
MySQL
données
Pare-feux IPFilter
CHAPITRE
ARCHITECTURE
VIRTUELLE DU CENTRE
DE DONNEES ET
RECOMMANDATIONS DE
DEPLOIEMENT
42
CHAPITRE 4 : ARCHITECTURE VIRTUELLE DU CENTRE DE DONNEES ET RECOMMANDATIONS DE DEPLOIEMENT
Dans le premier cas, il faudrait utiliser les VLAN. Chaque réseau sera
donc associé à un VLAN (les paquets provenant de ce réseau seront marqués
avec l’identifiant de ce VLAN). Ainsi, si un serveur d’un VLAN doit joindre un
autre serveur appartenant à un VLAN différent, le paquet devra passer par
l’interface réseau du serveur pour aller vers le routeur avant de revenir par
cette interface pour aller vers sa destination. L’interface réseau du serveur
sera donc sollicitée six fois, pour le traitement d’une seule requête par
exemple :
La deuxième option, qui suppose la création d’une zone routeur, est donc
la mieux adaptée au besoin d’utilisation efficiente de la bande passante
offerte par la carte réseau.
Dans Crossbow, une VNIC est toujours liée à un lien de données (datalink)
qui peut être une carte réseau physique (NIC) ou un etherstub (switch virtuel)
(Nagarajayya, 2008). Donc pour interconnecter deux VNIC, il faut toujours un
etherstub (Oracle, 2012).
25
VNIC : Virtual Network Interface Card
Dans le premier cas, la zone pare-feu aurait trois VNICs pour se connecter
aux deux zones routeurs et à la zone où VirtualBox serait installé. Les
machines créées dans VirtualBox devront être en mode “pont“26 sur la ou les
VNICs de la zone hôte pour pouvoir communiquer avec le pare-feu. Or dans
26
Le mode pont est un mode réseau de VirtualBox où la carte réseau de la machine virtuelle est liée à la carte
réseau de la machine qui héberge VirtualBox ; et la machine virtuelle apparaît dans le réseau auquel est
connectée la machine hôte comme une nouvelle machine (Oracle, 2013). Ainsi la machine virtuelle peut avoir
accès à Internet par exemple.
le mode pont, une VNIC doit être exclusivement dédiée à la machine virtuelle
(Oracle, 2013). Alors, il faudrait autant de VNIC que de machines à créer.
Elle est chargée de router le trafic entre les zones. C’est donc par elle que
les relais joindront les serveurs auxquels ils correspondent ; et que les outils
d’administration joindront les machines à administrer.
27
Le mode réseau interne privé est un mode réseau de VirtualBox qui établit un réseau limité exclusivement
aux machines virtuelles (Oracle, 2013)
Nous n’allons pas décrire ici toutes les étapes aboutissant à la mise en
fonction du système d’exploitation OpenIndiana, mais seulement mettre
l’accent sur deux points importants.
28
Un pool de stockage ZFS est un groupe logique de périphériques décrivant la disposition et les caractéristiques
physiques du stockage disponible. L'espace pour les jeux de données (dataset) est alloué à partir d'un pool (Sun,
2008).
29
Une zone de type exclusive-IP est une zone qui dispose de sa propre instance IP et peut donc avoir sa propre
adresse IP, table de routage, règles de filtrage, etc. Une zone de type share-IP partage la même instance IP que
la zone globale et donc la même adresse, les mêmes règles de filtrage, etc.
les cartes réseaux de la zone ainsi que leurs adresses IP, le nombre de CPU
associé à la zone, la mémoire associée, etc. Cependant, seuls les paramètres
zonepath et zonename (nom de la zone) sont nécessaires pour la création
basique d’une zone.
CHAPITRE
SIMULATION
ET TESTS
56
CHAPITRE 5 : SIMULATION ET TESTS
Le serveur ainsi que le client ont été réalisés dans des machines virtuelles.
Pour les besoins de la simulation, les adresses réseau suivantes ont été
choisies :
Ces paramètres étant établis, nous avons créé les éléments nécessaires
à la simulation en suivant le protocole présenté en 4.2.3. Le détail des
commandes utilisées est présenté en annexe B.
Zone routeur2
Adresse vrouter1 192.168.1.131 /29
Adresse vrouter2 192.168.1.137 /29
Zone routeur1
Adresse vdmzpu0 192.168.1.1 /29
Adresse vphys1 192.168.56.3 /24
Serveur web1
Adresse vweb1 192.168.1.162
Figure 5.2 : Test d’accès réseau entre le relais inverse web et le serveur web
Figure 5.3: Test d’accès réseau entre le client et le relais inverse HTTP de la DMZ
publique
CHAPITRE
ANALYSE
ET
DISCUSSION
64
CHAPITRE 6 : ANALYSE ET DISCUSSION
Le projet BJNet, afin d’offrir des services à valeur ajoutée aux structures
qu’il interconnecte, doit mettre en place un centre de données. Après la
conception de l’architecture physique de ce centre, il s’est posé le problème
de déploiement de l’ensemble des serveurs au sein d’un serveur physique.
Grâce à la virtualisation, nous avons pu mettre en place un environnement de
virtualisation fonctionnel pour le déploiement des serveurs du centre de
données de BJNet.
Ensuite, dans le cadre de cette étude, nous avons créé les zones avec
des caractéristiques matérielles par défaut. Cependant, le centre de données
étant appelé à fournir des services à un nombre d’utilisateurs qui va
s’accroître, il serait judicieux d’effectuer une étude sur les besoins matériels
des services à fournir afin de définir les ressources allouées à une zone. Un
serveur DNS ne consomme pas la même puissance de calcul, le même espace
en RAM, la même bande passante qu’un serveur web ou un serveur de bases
de données. On assurerait ainsi qu’un serveur ne manque pas de ressources
ou au contraire qu’il n’utilise pas abusivement les ressources du système. Les
distributions basées sur illumos intègrent pour cela des outils pour limiter
l’espace disque, la RAM, le nombre de processeurs ou de cœurs de
processeurs, la bande passante utilisée par une zone, etc ; et l’outil DTrace qui
permet de suivre les performances des services. Cela permettrait d’améliorer
les performances globales du centre de données et sa disponibilité.
30
http://imgapi.uqcloud.net/builds (consulté le 20 Décembre 2014)
- Anhalt, F., Primet, P., 2008: Analysis and evaluation of a XEN based virtual
router. Rapport de recherche (RR-6658). INRIA, France, 22-24.
https://hal.inria.fr/file/index/docid/320620/filename/RR_inria_virtual_router
.pdf [consulté le 1er décembre 2014]
- ANSSI, 2012 : Problématiques de sécurité associées à la virtualisation des
systèmes d’information. Livre blanc. Agence Nationale de la Sécurité des
Systèmes d’Information, France, 3-6.
http://www.ssi.gouv.fr/IMG/pdf/2012_05_29_-_Guide_1343_-_Problema-
tique_de_securite_Virtualisation_3_9.pdf [consulté le 17 Septembre 2014]
- Benkemoun, A., Hinfray, R., 2008 : Etude de la virtualisation et du
fonctionnement de la solution libre Xen. Rapport de recherche. Département
des Systèmes d’Informations et de Télécommunications, Université de
Technologie de Troyes, France, 4-26.
http://www.antoinebenkemoun.fr/data/AC_Virtualisation.pdf [consulté le 1er
Septembre 2014]
- Bonnet, L., 2008 : Etat de l’art des solutions libres de virtualisation pour une
petite entreprise. Livre blanc. Bearstech, 98 p.
http://bearstech.com/old/files/LB-virtualisationEntrepriseBearstech.pdf
[consulté le 21 Aout 2014]
- Citrix, 2014 : Citrix XenServer 6.0.2 Installation Guide. Guide d’installation.
Citrix, USA, 5-6.
http://support.citrix.com/servlet/KbServlet/download/34970-102-
704220/installation.pdf [consulté le 21 Aout 2014]
http://www.pearson.fr/resources/download.cfm?GCOI=27440100649500&th
efile=2410_chap01.pdf [consulté le 24 Novembre 2014]
- Kolyshkin, K., 2006 : Virtualization in Linux. Livre blanc. OpenVZ, 5 p.
http://download.openvz.org/doc/openvz-intro.pdf [consulté le 10 Novembre
2014]
- Laarouchi, Y., 2009 : Sécurités (immunité et innocuité) des architectures
ouvertes à niveaux de criticité multiples : application en avionique. Thèse de
Doctorat de l’Université de Toulouse, Institut National des Sciences Appliquées,
spécialité systèmes Informatiques, France, 67-83.
http://eprint.insa-toulouse.fr/archive/00000333/01/2009_Laarouchi.pdf
[consulté le 17 Septembre 2014]
- Lavigne, Y., 2011 : Consolidation des ressources informatiques et continuité de
service. Mémoire pour l’obtention du diplôme d’ingénieur CNAM
(Conservatoire National des Arts et Métiers), Nord Pas-de-Calais, spécialité
informatique, option système d’information, France, 35-44.
http://dumas.ccsd.cnrs.fr/docs/00/59/43/28/PDF/2011.TH16916.lavigne.yan
nick.pdf [consulté le 6 Juillet 2014]
- Nagarajayya, N., 2008 : Getting Started With OpenSolaris Project Crossbow or
Network Virtualization. Livre blanc. Sun Microsystems, USA, 24 p.
http://s3.amazonaws.com/ppt-download/getting-started-with-opensolaris-
project-crossbow-or-network3761.pdf?response-content-
disposition=attachment&Signature=qbADF6%2F%2BLgoxM%2FpPJUUxR%2Fr
o2XE%3D&Expires=1414533267&AWSAccessKeyId=AKIAI6DXMWX6TBWAHQ
CQ [consulté le 28 Octobre 2014]
- ONF, 2012 : Software-Defined Networking: The New Norm for Networks. Livre
blanc. Open Networking Foundation, USA, 12 p.
https://www.opennetworking.org/images/stories/downloads/sdn-
resources/white-papers/wp-sdn-newnorm.pdf [consulté le 1er Septembre
2014]
- Oracle, 2013 : Oracle VM VirtualBox-User Manual. Manuel d’utilisation.
Version 4.3.0. Oracle, USA, 91-101.
http://dlc.sun.com.edgesuite.net/virtualbox/4.3.0/UserManual.pdf [consulté
le 4 Septembre 2014]
- Oracle, 2012: Using Virtual Networks in Oracle Solaris 11.1. Livre blanc. Oracle,
68 p. https://docs.oracle.com/cd/E26502_01/pdf/E28992.pdf [consulté le 21
Novembre 2014]
- Primet, P., Mornard, O., Gelas, J-P., 2007: Evaluation des performances réseau
dans le contexte de la virtualization Xen. Colloque Francophone sur l'Ingénierie
des Protocoles (CFIP), Mars 2008, Les Arcs, France. <hal-00250589>, 7-8.
https://hal.archives-ouvertes.fr/hal-00250589/document [consulté le 4
Septembre 2014]
- Pujolle, G., 2006 : Les réseaux. 5ème édition. ISBN : 2-212-11987-9, Eyrolles,
Paris, France, 851-853.
- Raynaud, P., 2011 : Déploiement d’une solution de virtualisation au sein d’une
multinationale. Mémoire pour l’obtention du diplôme d’ingénieur CNAM
(Conservatoire National des Arts et Métiers), Limoges, spécialité informatique,
11-13.
http://dumas.ccsd.cnrs.fr/docs/00/58/76/61/PDF/2011.TH16880.raynaud.phi
lippe.pdf [consulté le 21 aout 2014]
WEBOGRAPHIE
- Apache, 2014: mod_proxy-Apache HTTP Server Version 2.2. Apache Software
Foundation, USA.
http://httpd.apache.org/docs/2.2/mod/mod_proxy.html [consulté le 8
Décembre 2014]
- BIPM, 2014 : Préfixes SI. Bureau International des Poids et Mesures.
http://www.bipm.org/fr/measurement-units/prefixes.html [consulté le 1er
Décembre 2014]
- DB-engines, 2014 : DB-Engines Ranking-popularity ranking of database
management systems.
http://db-engines.com/en/ranking [consulté le 20 Décembre 2014]
- Debian, 2013: Meeting Minimal Hardware Requirements.
https://www.debian.org/releases/etch/hppa/ch03s04.html.en [consulté le
1er décembre 2014]
- Guerrini, Y., 2014 : Comparatif : les solutions gratuites de virtualisation.
http://www.tomshardware.fr/print/solutions-gratuites-virtualisation-hyperv-
vsphere,reviews-907.html [consulté le 24 Novembre 2014]
- Guerrini, Y., 2013 : Comparatif virtualisation : les solutions gratuites.
http://www.tomshardware.fr/print/virtualisation-serveur-hyperviseur-
gratuit-logiciels,reviews-9.html [consulté le 17 Novembre 2014]
- ISC, 2014: BIND | Internet System Consortium.
http://www.isc.org/downloads/bind/ [consulté le 3 Décembre 2014]
ANNEXES
77
ANNEXES
D’autre part, les systèmes d’exploitation sont conçus pour être exécuté
au niveau de privilèges 0, puisqu’ils sont sensés disposer d’un contrôle total
des ressources. Or, lorsqu’ils sont virtualisés, les systèmes d’exploitation ne
sont plus exécutés sur l’anneau 0, mais sur l’anneau 3. L’hyperviseur doit donc
être en mesure de leurrer le système d’exploitation virtualisé afin que celui-ci
ne se rende pas compte qu’il s’exécute avec un faible niveau de privilèges.
zonecfg –z zclone
zrouter 1
# création
cat <<EOF > "/home/admin/profil_zones/zone_zrouter1"
create -b
set zonepath=/zonefs/zrouter1
set ip-type=exclusive
set autoboot=true
add net
set physical=vphys1
end
add net
set physical=vdmzpu0
end
commit
EOF
#installation
zoneadm – z zrouter1 clone zclone
#démarrage
zoneadm –z zrouter 1 boot
firewall1
# création
cat <<EOF > "/home/admin/profil_zones/zone_firewall1"
create -b
set zonepath=/zonefs/firewall1
set ip-type=exclusive
set autoboot=true
add net
set physical=vdmzpu1
end
add net
set physical=vdmzpu2
end
add net
set physical=vdmzpu3
end
commit
EOF
#installation
zoneadm – z firewall1 clone zclone
#démarrage
zoneadm –z firewall1 boot
zrouter2
# création
cat <<EOF > "/home/admin/profil_zones/zone_zrouter2"
create -b
set zonepath=/zonefs/zrouter2
set ip-type=exclusive
set autoboot=true
add net
set physical=vrouter1
end
add net
set physical=vrouter2
end
commit
EOF
#installation
zoneadm – z zrouter2 clone zclone
#démarrage
zoneadm –z zrouter2 boot
firewall4
# création
cat <<EOF > "/home/admin/profil_zones/zone_firewall4"
create -b
set zonepath=/zonefs/firewall4
set ip-type=exclusive
set autoboot=true
add net
set physical=vcdn1
end
add net
set physical=vcdn2
end
commit
EOF
#installation
zoneadm – z firewall4 clone zclone
#démarrage
zoneadm –z firewall4 boot
rihttp2
# création
cat <<EOF > "/home/admin/profil_zones/zone_rihttp2"
create -b
set zonepath=/zonefs/rihttp2
set ip-type=exclusive
set autoboot=true
add net
set physical=vrihttp2
end
commit
EOF
#installation
zoneadm – z rihttp2 clone zclone
#démarrage
zoneadm –z rihttp2 boot
web1
# création
cat <<EOF > "/home/admin/profil_zones/zone_web1"
create -b
set zonepath=/zonefs/web1
set ip-type=exclusive
set autoboot=true
add net
set physical=vweb1
end
commit
EOF
#installation
zoneadm – z web1 clone zclone
#démarrage
zoneadm –z web1 boot
zrouter1
# activation du forwarding de paquets IPv4
routeadm –e ipv4-forwarding
routeadm –u
firewall1
routeadm –e ipv4-forwarding
routeadm –u
zrouter2
routeadm –e ipv4-forwarding
routeadm –u
firewall4
routeadm –e ipv4-forwarding
routeadm –u
ANNEXE C : Diagramme de séquence de l’émission d’une requête HTTP jusqu’à la génération de la réponse
Cluster
En réseau et système, un cluster est une grappe de serveurs (ou « ferme
de calcul ») constituée de deux serveurs au minimum (appelés aussi nœuds)
et partageant une baie de disques commune.
Overhead
Ressource consommée ou perdue dans l'achèvement d'un processus,
qui ne contribue pas directement à la réalisation de ce dernier.
Fork
Un fork (ou embranchement) est un nouveau logiciel créé à partir du
code source d'un logiciel existant. Un fork peut être bénéfique pour un projet
donné lorsque sa gouvernance actuelle conduit à une impasse, sa reprise par
un nouveau groupe pouvant le relancer. Il peut aussi être néfaste en
provoquant un éparpillement des ressources.
System V (UNIX)
UNIX System V, ou System V (soit « système cinq ») est une version du
système d'exploitation d'origine UNIX, dévoilée par l'entreprise AT&T en
janvier 1983. System V est une version majeure d'UNIX, avec le système
386BSD, c'est une des deux principales branches de la famille des systèmes
UNIX. La plupart des systèmes UNIX propriétaires (comme AIX, HP-UX ou
encore IRIX) descendent directement de System V. Bien que Linux ne
descende pas directement de System V, il s'en inspire beaucoup du fait que
IT (Information Technology)
Terme regroupant toutes les formes de technologie utilisées pour créer,
stocker, échanger et utiliser l’information dans ses diverses formes.
ENGLISH
VERSION
Introduction
Modern computer systems are built around a client-server architecture
where light equipment, customers, pick data and use services provided by one
or more servers, and this through a network. This may be, in terms of services,
data storage, consultation and sending of mails, use applications for
calculating or management (ERP, CRM, ...), etc. For the provision of these
services, it has long been customary to dedicate a server to a service. This
model thus prevented the malfunction of a server also prevents other run;
but required large financial resources for the acquisition of servers and
network equipment, operation (power, cooling) and maintenance.
Furthermore, the utilization rate of these servers was 5% [1] to 20% on
average [2]. This is with a view to better use of server resources and reduce
the resources needed to set up services, which has popularized the use of
virtualization. This technology already existed since the 1960s but was mostly
used on IBM mainframes like (Hess and Newman, 2010). It was in the 2000s
that the technology began to be popular with the general public. It gave the
world of computing many new opportunities; outside it possible to run
multiple servers onto fewer physical machines, or even a single physical
machine (Singh, 2004). This is a technology within the reach of all, the
individual who wishes to safely run a Linux distribution on the Windows
platform, corporations that want more value from their IT infrastructure
(Santy, 2010).
The BJNet project to fully meet its interconnection target of the above
mentioned structures, must implement a basic service: DNS. Besides, BJNet
like to offer the following high-added value services: email service, web
hosting, file transfer, etc.
Thus, to achieve the goals of security and availability, servers, firewalls and
monitoring tools are spread over four separate networks: the network
operations center, the public DMZ, the private DMZ and the critical data
network.
Solutions that use containers are Linux VServer, OpenVZ, Solaris Zones, etc.
However, there are certain points that limit the immense enthusiasm
aroused by this technology:
for server virtualization, divided into 4 different networks with UNIX / Linux
distributions as the dominant operating systems.
The solutions that implement these techniques that have been selected
are OpenIndiana (incorporating Solaris zones) and VirtualBox.
The tools to implement the servers were then chosen: Apache HTTP
Server, Nginx, Perdition, BIND, MySQL, Postfix, Dovecot and IPFilter.
5. Simulation
The topology of the simulation environment is:
Network access tests were conducted from http reverse proxy of the
public DMZ to the web server and the client to the http relay public DMZ.
These tests were conclusive and confirmed that the architecture is functional.
First, the number of zones deployed here is low, the creation of such
zones was done manually and routing was done statically; but if the number
of zones is high, then it would make it more dynamic creation and routing
within the zones. This will include creating scripts to automate the
configuration and the installation of zones; and by using an appropriate
dynamic routing protocol (OSPF, RIP, etc.).
Then, in the context of this study, we have created areas with hardware
features by default. However, the data center is expected to provide services
to a number of users which is going to increase, it would be wise to conduct a
study on the material needs of the services to be provided in order to define
the resources allocated to an area.
Conclusion
This project allowed us to use virtualization to design an environment that will
allow the establishment of BJNet data center.
SOMMAIRE.......................................................................................................... i
DEDICACES ......................................................................................................... ii
RESUME ............................................................................................................. x
ABSTRACT ..........................................................................................................xi
2. Objectifs ................................................................................................... 3
2.3.1.1 L’émulation................................................................................ 19
BIBLIOGRAPHIE ................................................................................................ 69
ANNEXES .......................................................................................................... 77
GLOSSAIRE ....................................................................................................... 89
Introduction.................................................................................................. 92
5. Simulation............................................................................................... 98