Académique Documents
Professionnel Documents
Culture Documents
MARS 2021
TFC_ESIS_AS
Page |I
TFC_ESIS_AS
Page |2
EPIGRAPHE
Peter Drucker
TFC_ESIS_AS
Page |3
DEDICACE
A mon très cher et tendre ami, LUBANDA Higelin, présent depuis le début de
mon cursus.
TFC_ESIS_AS
Page |4
REMERCIEMENTS
Avant toute chose, nous tenons à remercier le Bon Dieu, maître des temps et des
circonstances, de nous avoir protégé ensuite donné la sagesse et l’intelligence nécessaires
pour parvenir à la fin de ce premier cycle.
Un grand merci à tous mes frères : KITENGE Kiki, KALUBI Hans, TSHIANI
Israël, MITONGA Kraus et à toutes mes sœurs : KASONGO clarisse, MUNTETE
Evelyne, KABEDI Sarah et KAOMBE Rebecca pour tous leurs soutiens manifestés à
notre égard.
À tous ceux qui ne cessaient de nous assister de près ou de loin durant notre
cursus, nous tenons à leurs exprimer au travers de ces mots, notre profonde gratitude.
TFC_ESIS_AS
Page |5
TFC_ESIS_AS
Page |6
TFC_ESIS_AS
Page |7
TFC_ESIS_AS
Page |8
TFC_ESIS_AS
Page |9
OS : Operating System
TFC_ESIS_AS
P a g e | 10
EPIGRAPHE................................................................................................................. 2
DEDICACE .................................................................................................................. 3
REMERCIEMENTS ..................................................................................................... 4
LISTE DES FIGURES .................................................................................................. 5
LISTE DES TABLEAUX ............................................................................................. 8
LISTE DES ACRONYMES .......................................................................................... 9
AVANT-PROPOS ...................................................................................................... 13
CHAPITRE 0 INTRODUCTION GENERALE ........................................................... 14
0.1. Aperçu général .............................................................................................. 14
0.2. Problématique ............................................................................................... 14
0.3. Hypothèse ..................................................................................................... 16
0.4. Choix et intérêt du sujet ................................................................................. 17
0.4.1. Choix du sujet ........................................................................................ 17
0.4.2. Intérêt du sujet ....................................................................................... 17
0.5. Méthodes et techniques ................................................................................. 18
0.5.1. Méthodes ............................................................................................... 18
0.5.2. Techniques ............................................................................................. 18
0.6. Etat de l’art ................................................................................................... 19
0.7. Délimitation du travail ................................................................................... 20
0.8. Subdivision du travail .................................................................................... 20
0.9. Outils logiciels et équipements utilisés .......................................................... 20
0.9.1. Logiciels ................................................................................................ 21
0.9.2. Matériels ................................................................................................ 21
CHAPITRE 1 SPECIFICATIONS FONCTIONNELLES DU FUTUR SYSTEME ..... 22
1.1. Introduction................................................................................................... 22
1.2. Présentation de l’entreprise............................................................................ 22
1.2.1 Situation géographique ........................................................................... 22
1.2.2 Organisation ........................................................................................... 22
1.2.3 Organigramme d’ANONYMOUS .......................................................... 23
1.3. Etude du réseau existant ................................................................................ 24
1.3.1. Contexte................................................................................................. 24
TFC_ESIS_AS
P a g e | 11
TFC_ESIS_AS
P a g e | 12
TFC_ESIS_AS
P a g e | 13
AVANT-PROPOS
Dans ce travail nous garantissons un plan de continuité des services pour une
haute disponibilité. Ce plan va consister en une virtualisation plus légère 1 des services et
en leur stockage dans un environnement extérieur qui est le cloud. Notons qu’un réseau
informatique d’entreprise dont l’administrateur système ne détient pas d’informations est
un réseau qui est exposé chaque fois à l’indisponibilité des services. De ce fait, en tant
qu’administrateur système nous avons pensé à une solution de stockage externe, distant
et sécurisé et d’une synchronisation des données entre services dans le but de résoudre
les problèmes d’anomalie et d’inactivité des services, d’un arrêt des services que bon
nombre d’entreprises rencontrent.
1
On parle de conteneurisation qui est une méthode qui permet de virtualiser, dans un conteneur, les
ressources matérielles systèmes de fichiers, réseau, processeur, mémoire vive, etc. nécessaires à
l'exécution d'une application. [16]
TFC_ESIS_AS
P a g e | 14
Aujourd’hui plus que jamais, les entreprises sont exposées à des risques majeurs
d’origines diverses (climatiques, pandémies, accidents, malveillances, conflits sociaux,
défaillances techniques, erreurs,). Ces risques peuvent entrainer de véritables sinistres
pouvant avoir des conséquences gravissimes, voire définitives sur leurs activités et leurs
missions.
0.2.Problématique
Il n’est pas toujours facile de gérer l’allocation des ressources des serveurs
virtuels déployés sur différents serveurs physiques ainsi que le nombre fastidieux des
machines virtuelles qui y tournent pour différentes applications. Les pannes brusques que
rencontre le matériel physique ne durent que quelques heures ou quelques minutes mais
représentent une perte d’argent colossale. Le remplacement des équipements en panne est
2
Disaster Recovery Institute International est une organisation à but non-lucratif qui aide les entreprises du
monde entier à se préparer et à se remettre des catastrophes en fournissant une formation, et un leadership
éclairé dans la continuité des activités, la reprise après sinistre, la cyber-résilience et les domaines connexes
[17]
TFC_ESIS_AS
P a g e | 15
une charge pour l’entreprise par les dépenses qui doivent être effectuées, l’entretien et la
maintenance d’un parc informatique en local est une lourde tâche pour les employés.
Les données les plus critiques se trouvent généralement dans les bases de
données. Une entreprise ne peut pas fonctionner sans accès à ses données, et dans certains
cas, les données définissent l'entreprise. Ces données doivent être protégées.
3
Anonymous : une entreprise anonyme
TFC_ESIS_AS
P a g e | 16
quelques problèmes énumérés ci-haut. Pour ce faire nous nous sommes posés quelques
questions :
0.3.Hypothèse
Etant donné que l’entreprise vise un grand profit, nous essayerons de mettre en
place un système de virtualisation qui est la conteneurisation des services qui devra
permettre d’expédier ces services et de garantir que leur contenu est identique au départ
et à l’arrivée dans le nouvel environnement, de garantir la sécurité grâce à leur mise en
isolation. Ces applications seront indépendantes du système d’exploitation et du support
physique. D’où nous répondons à la préoccupation liée à la dépendance des applications
de leur système d’exploitation ainsi qu’aux tâches réduites sur la maintenance logicielle.
TFC_ESIS_AS
P a g e | 17
Vu que les services sont mis en conteneur, à partir du Cloud et moyennant une
connexion internet, l’administrateur peut les déployer à n’importe quel moment, à
n’importe quel endroit indépendamment du système d’exploitation et du support
physique. Et pour ce qui concerne la connexion internet, en cas de problème il est possible
de travailler en synchronisation c’est à dire que la grande partie des données est sur le
Cloud, on travaille en local avec l’application et lors du rétablissement de la connexion
les nouvelles données ou mises à jour sont directement transmises sur le Cloud.
Le choix est au départ motivé par le souci d’améliorer les réseaux d’entreprises
en République Démocratique du Congo et plus précisément les entreprises de l’Etat les
initier à la modernisation de leur infrastructure réseau, à maitriser les nouvelles
technologies afin de contribuer au développement de notre pays.
L’idée de mettre en place cette solution est venue après avoir passé notre stage
dans l’entreprise ANNONYMOUS. Vu les problèmes que l’entreprise peut rencontrer en
cas d’indisponibilité d’un service important ou d’une grande lenteur des services déployés
sur le serveur suite à une augmentation des utilisateurs. Ainsi, étant administrateurs
systèmes et réseaux, nous sommes caractérisés par le sens de la découverte et de
l’innovation afin d’être plus performant dans ce domaine.
Ce travail est d’une importance capitale parce qu’il nous permet de tester nos
capacités à résoudre un problème dans la société et à nous adapter aux nouvelles
technologies pour ainsi nous mettre à jour.
TFC_ESIS_AS
P a g e | 18
0.5.Méthodes et techniques
0.5.1. Méthodes
Top down design : dans cette méthode nous partons du plus haut niveau
d’abstraction au plus bas niveau en utilisant des modèles abstraits dits
d’analyse qu’on transforme en modèle logique capable de résoudre le
problème de façon indépendante de la technologie. Pour rendre concret le
système il faut utiliser des modèles physiques qui implémentent des
modèles logiques.
0.5.2. Techniques
TFC_ESIS_AS
P a g e | 19
0.6.Etat de l’art
Pour mieux comprendre et bien avancer avec notre travail, nous nous sommes
référés à d’autres travaux ou documentations. Nous pouvons citer :
Contrairement aux ingénieurs cités ci-haut, notre travail se démarque dans le fait
que nous travaillons sur la haute disponibilité des conteneurs réalisés à l’aide du cloud
comme site de recouvrement distant.
TFC_ESIS_AS
P a g e | 20
Dans le temps, il sied de noter que ce travail couvre la période allant du mois
d’Octobre 2019 au mois de Mars 2021.
Nous nous sommes limités au déploiement des applications virtualisées avec docker sur
les serveurs virtuels hébergées dans le cloud d’Amazon et gérer la synchronisation des
données entre le réseau local et le cloud.
TFC_ESIS_AS
P a g e | 21
0.9.1. Logiciels
GANTT Project
VMware 15pro pour la virtualisation
Microsoft Excel pour différents diagrammes en radar4
Draw.io pour la modélisation du travail
Microsoft office Word 2016 pour la saisie du travail
Microsoft office Visio
0.9.2. Matériels
Ordinateur portable de 8 Giga de RAM
Compte cloud Amazon
4
Diagramme en Radar : diagramme en radar, en étoile ou encore en toile d'araignée sert à représenter
sur un plan en deux dimensions au moins trois ensembles de données multivariées. Chaque axe, qui
part d'un même point, représente une caractéristique quantifiée.
TFC_ESIS_AS
P a g e | 22
1.1.Introduction
Dans la mesure où nous devons poursuivre correctement notre travail et être sûr
de mettre en place une solution qui répondrait aux besoins en matière de gestion de
ressource matérielle et de haute disponibilité des services, ce chapitre donnera un aperçu
détaillé sur l’entreprise ANONYMOUS, pris comme cas d’application, ainsi que son
infrastructure réseaux. Après l’étude du réseau existant et d’une critique de cette
infrastructure, nous dégagerons les points faibles qui feront sujet de notre conception et
de l’implémentation de notre travail.
1.2.Présentation de l’entreprise
Notre société se trouve dans la région minière du grand Katanga ; (haut Katanga
et Lualaba).
1.2.2 Organisation
Manager de la mine
Manager de l’exploitation minière
Manager des usines de traitement rapporte au directeur général des
opérations.
Les Managers chapotent les super intendants généraux, à leurs tours ils chapotent
les super intendants.
PDG
Directeurs généraux
TFC_ESIS_AS
P a g e | 23
TFC_ESIS_AS
P a g e | 24
1.3.1. Contexte
Tous ces systèmes (plus de 100 serveurs) sont hébergés sur des serveurs
virtuels pour la plus part. Les serveurs sont localisés principalement dans un Datacenter
construit sur une infrastructure VSAN6 (VMware hyper-convergée). Un réseau
d’entreprise reliant les sites éloignés par MPLS 7 permet de couvrir tous les bureaux et
opérations de la société.
Ces systèmes sont gérés traditionnellement par une équipe IT avec une
structure très minimale. Cette gestion traditionnelle non basée sur la modélisation
d’entreprise donne tout de même des résultats plus ou moins satisfaisants.
5
System, Applications and products ; est un progiciel de gestion intégré
6
Virtual San ; est une solution de stockage de classe d’entreprise partagée et extrêmement simple.
7
Multi Protocol Label Switching, est un mécanisme de transport de données basé sur la communication de
labels.
TFC_ESIS_AS
P a g e | 25
La société est implantée dans trois villes de la RDC, parmi lesquelles nous
nommons :
Kolwezi
Kambove
Lubumbashi
Il n’y a que deux villes qui comportes des sites miniers (kambove et Kolwezi) à
Lubumbashi il y’a les bâtiments administratifs et les Datacenter
Un site minier qui comporte une usine hydro métallurgique avec 5 mines
à ciel ouvert
L’autre site comprend une mine souterraine et deux mines à ciel ouvert.
Un site se trouve à Kolwezi et un autre à Kambove
TFC_ESIS_AS
P a g e | 26
Un dispatch informatisé gère la flotte des engins miniers, il est situé à une
distance de 30 km par rapport au centre-ville, l’usine possède aussi des bureaux
techniques pour la gestion des opérations métallurgiques. Site des bureaux pour les
opérations de la mine. Il est éloigné des bureaux des opérations minières de 1km, c’est un
petit bureau avec un Access switch de 24 ports relié à la distribution d’ops.
Kambove : Les même sites que ceux de Kolwezi ; Site administratif, 1 niveau
qui sera connecté au site de télécom, Bureau administratifs chargé de l’administration et
de la logistique.
Kambove Mine 5 2 50
Métallurgies 15 4 150
Administration 1 1 -
Telecom 1 1 -
TFC_ESIS_AS
P a g e | 27
Le plan d’adressage a pour but de définir pour chaque réseau physique une
adresse de réseau IP8 ainsi que pour chaque machine qui se connecte à ce réseau.
8
Internet Protocol (Protocole internet), est un numéro d’identification qui est attribué de façon permanente
ou provisoire à chaque appareil connecté à un réseau informatique.
TFC_ESIS_AS
P a g e | 28
Media filaire : nous avons les câbles coaxiaux, câble UTP9 catégorie 5 et
6 utiliser pour connecter les hôtes aux équipements réseaux ; la fibre
optique utilisé pour interconnecter les bâtiments éloignés
Media sans fils : le wifi ; il émet des ondes et rayonne sur tout le périmètre
de l’entreprise, il permet aussi d’interconnecter les différents guest house
sur diffèrent sites.
1.6.2. Elément constitutifs
La Société possède plusieurs Serveurs dans son Datacenter, parmi lesquels nous
pouvons cités :
9
Unshielded Twisted Pair (paire torsadée non blindée) ; une ligne symétrique formée de deux fils
conducteurs enroulés en hélices l’un autour de l’autre.
TFC_ESIS_AS
P a g e | 29
1.7.Architecture
TFC_ESIS_AS
P a g e | 30
TFC_ESIS_AS
P a g e | 31
Le but d’un plan de continuité est de fournir un outil de référence des actions à
prendre pendant ou immédiatement après une urgence ou un accident qui a occasionné
l’interruption normale des actions ou des activités.
- Urgence
Une situation réelle ou imminente qui peut occasionner des blessures, perte de
vie, destruction des biens, ou causer des interférences, perte ou perturbation des
opérations normales d’une organisation à tel point qu’elle constitue une menace
- Incident
Est tout évènement qui peut être ou peut conduire à une interruption d’activité,
perturbation, perte et/ou crise.
Les incidents peuvent être : catastrophe naturelle, défaillance d’un équipement, incendie,
indisponibilité d’un serveur, coupure d’électricité ou un accident sous toutes ses formes.
Ce stockage est généralement hébergé par un fournisseur de service tiers, qui charge le
client en fonction de la capacité et de la bande passante utilisée. Il est aussi possible que
ce stockage off-site soit propriétaire au sein d’une entreprise.
TFC_ESIS_AS
P a g e | 32
Les données dites critiques de l’entreprise comme les bases de données doivent être
conservées et bien protégées. On implémente une replication des données en local et dans
le cloud.
Pour une cohérence des données, la synchronisation est un prérequis pour l’intégrité, la
fiabilité et la permanence des données
1.9.Critique du système
10
Est une entreprise de classe, de type 1 hyperviseur développé par VMware pour déployer et au service
des ordinateurs virtuels
TFC_ESIS_AS
P a g e | 33
Pour une bonne gestion d’un parc informatique il est possible de mettre en place :
Un outil de gestion ;
Le fait que l’entreprise soit par nature constituée de plusieurs sites a rendu
complexe la gestion et l'accès aux fichiers et aux applications quelle que soit sa taille, une
entreprise dont les sites sont géographiquement distribués utilise de plus en plus les réseaux pour
donner à ses employés l'accès aux données. Toutefois, l'accès à ces données à travers le réseau
11
Virtual LAN, est un réseau informatique logique Independent.
12
Windows Déploiement Services (les services de déploiement Windows) ; sont une technologie de
Microsoft permettant d’installer un système d’exploitation Windows via le réseau.
TFC_ESIS_AS
P a g e | 34
se traduit souvent par des performances médiocres, ce qui impacte la productivité et mécontente
les employés.
Le système est limité, pas d’accès à un point extérieur :
TFC_ESIS_AS
P a g e | 35
Concernant notre futur système, voici le diagramme des cas d’utilisation des
fonctionnalités :
TFC_ESIS_AS
P a g e | 36
Scénario 2 (ANFO-SN-02)
Cas d’utilisation : configuration du cloud/ préparer le cloud
TFC_ESIS_AS
P a g e | 37
TFC_ESIS_AS
P a g e | 38
1.10.2. Exigences
1.10.2.1. Exigences fonctionnelles
TFC_ESIS_AS
P a g e | 39
Garantir une connexion à distance au cloud de l’entreprise pour gérer les services,
y faire des modifications après s’être authentifier (ANFO-EX-02) réf. étape 4 du
plan de continuité ;
Garantir un fonctionnement des services même en cas de panne ou de défaillance
(ANFO-EX-03) ;
Fournir une haute disponibilité des services par une replication des données
(ANFO-EX-03.1) réf. étape 3 du plan de continuité ;
Permettre d’approvisionner à la fois les ressources de traitement, de stockage et
du futur réseau. (ANFO-EX-04) ;
Garantir une maintenance régulière de la part du fournisseur (ANFO-EX-05) ;
L’évolutivité : un stockage externe doit être intégré sans avoir à modifier le travail
de conception initiale
Après l’énumération des besoins ainsi que des exigences de notre système, cette
étape nous permet d’énumérer les fonctionnalités dont celles ; principales et secondaire.
TFC_ESIS_AS
P a g e | 40
TFC_ESIS_AS
P a g e | 41
2.1.Introduction
L’étude des besoins dans le chapitre précédent nous a éclairé pour concevoir
notre système. Dans ce chapitre, les éléments d’opportunité qui nous permettrons
d’élaborer notre travail ont été épinglés dans le chapitre précédent. Les éléments de
faisabilité seront détaillés ci-dessous.
Une abstraction est définie comme étant une opération intellectuelle consistant
à isoler dans un objet un caractère. Elle consiste également à prendre en compte des
aspects importants d’un système en n’en écartant les autres pour mener à bien un travail
ou un processus pendant un instant donné.
La conception générale ;
La conception logique détaillée ;
La conception physique.
TFC_ESIS_AS
P a g e | 42
applications réseaux via un orchestrateur, et La conception générale qui est basée sur une
étude fonctionnelle du système de manière superficielle c’est-à-dire qu’elle ne tient pas
compte des détails. C’est le plus haut niveau d’abstraction. Tandis que la conception
détaillée, elle, permet une étude des sous-systèmes de notre système d’une manière
beaucoup plus approfondie. Plus les détails augmentent, plus le niveau d’abstraction
diminue et le système devient de plus en plus concret. Et ainsi notre étude est effectuée
dans ses moindres détails.
En se basant sur les différents concepts précités, nous envisageons une solution
capable de répondre aux exigences en matière de fonctionnalités décrits dans la
spécification des besoins. [3]
TFC_ESIS_AS
P a g e | 43
Public :
Privé :
Hybride :
Le cloud hybride regroupe des cloud publics et privés, liés par une
technologie leur permettant de partager des donnés et des applications. Le cloud hybride
permet que les données et applications se déplacent entre des clouds privés et publics. [4]
IaaS :
PaaS :
SaaS :
TFC_ESIS_AS
P a g e | 44
TFC_ESIS_AS
P a g e | 45
Après avoir ressortit l’architecture générale du système voici tous les modules
qui le composent :
TFC_ESIS_AS
P a g e | 46
1. LA N
3. VM du serveur conteneur
5. Internet
6. IaaS service
TFC_ESIS_AS
P a g e | 47
7. Environnement conteneur
8. Station de travail
9. Hyperviseur de type 1
Une fois que la conception logique est établie, on passe à la conception détaillée
ou ingénierie détaillée de notre futur système : Après avoir présenté l’idée générale sur
les différents blocs de notre système épinglé dans le point précédent, nous essayerons
cette fois de donner des explications un peu plus détaillées sur quelques blocs qui ont été
présentés de manière simplifiée dans la conception générale.
Vue que notre conception de la solution est modulaire ; c’est-à-dire, nous avons
découpé notre système en sous modules qui peuvent être traités séparément pour ainsi
permettre une meilleure compréhension dans la conception, Nous allons ainsi dans la suite
montrer avec beaucoup de lumière les blocs importants présentés dans l’architecture
générale du système.
2.2.2.1. Le LAN
TFC_ESIS_AS
P a g e | 48
Est un identifiant physique dans une carte réseau ou une interface réseau qui est
utilisé pour attribuer mondialement une adresse unique (codé sur 48 bits). L’adresse MAC
est utilisée dans les trames transmises. Une trame transporte un paquet.
b) Une adresse IP :
c) Un numéro de port :
d) Un commutateur :
TFC_ESIS_AS
P a g e | 49
Une image du service SGBD13 est un fichier statique non modifiable qui décrit
les configurations de ce service. Il va contenir le code exécutable pour permettre
l’exécution de notre système de gestion de base de données de façon isolée dans notre
infrastructure informatique.
a. Principe de fonctionnement
13
Système de Gestion de Base de Données ; est un logiciel système servant à stocker, à manipuler ou gérer,
et à partager des données dans une base de données, en garantissant la qualité, la pérennité et confidentialité
des informations, tout en cachant la complexité des opérations
TFC_ESIS_AS
P a g e | 50
L’image du service SGBD sera stockée dans un registre privé ou public d'un
référentiel. L'auteur de l'image l'envoie au registre et l'utilisateur va y chercher quand il
veut l'exécuter comme conteneur.
Les données des fichiers sont décrites dans les programmes par conséquent il y’a
la multiplication des fichiers qui entraine la redondance des données et rend difficile les
mises à jour tandis que les données de la base de donnée sont décrites hors des programme
dans la base elle-même.
Par rapport à notre solution, une autre des fonctionnalités importantes que le
SGBD va effectuer est la Réplication synchrone des données en temps réel. La réplication
synchrone permet d’augmenter inévitablement la latence d’écriture car toutes les
modifications seront répliquées aux deux emplacements avant que la base de données
puisse continuer. L’effet de performance qui va en résulter est inimaginable, excluant
l’utilisation de la mise en miroir synchrone. Cette réplication permettra de mettre à jour
uniquement les données modifiées et pas la base de données en entièreté.
TFC_ESIS_AS
P a g e | 51
Le diagramme de séquence qui illustre la conteneurisation du SGBD dans le réseau local est le
suivant :
TFC_ESIS_AS
P a g e | 52
Principe de fonctionnement
Le concept de snapshot est très différent des sauvegardes sur bande. Les
données ne sont pas copiées sur n’importe quel support pendant la sauvegarde, au lieu de
cela, il informe simplement le NAS que toutes les données se trouvant dans les blocs en
cours d’utilisation doivent être préservées et non écrasées. La sauvegarde se produit
pendant l’accès quotidien aux fichiers ainsi, lorsqu’un fichier est modifié après la création
d’un instantané, ses blocs de données d’origine sont protégés contre les écrasements. Les
nouvelles mises à jour sont écrites dans un nouvel emplacement. Le système de fichiers
maintien des enregistrements et des pointeurs pour garder une trace des données
instantanées et des modifications des fichiers.
b) La Conteneurisation et la Virtualisation
14
Virtual Machine (machine virtuel).
15
Operating System (système d’exploitation) ; ensemble des programmes qui dirige l’utilisation des
ressources d’un ordinateur par des logiciels applicatifs.
TFC_ESIS_AS
P a g e | 53
2.2.2.5.Protocole de transfert
2.2.2.6.Hyperviseur de type 1
TFC_ESIS_AS
P a g e | 54
2.2.2.7.Environnement conteneur
TFC_ESIS_AS
P a g e | 55
Bien avant de passer à cette conception, nous allons tout d’abord faire une étude
comparative des différentes technologies que nous utiliserons pour projet.
2.2.3.1.Choix de la technologie
Critère de choix
C1 La facilité d’installation
C2 La haute disponibilité
C3 coût
C4 La sécurité
C5 Rapidité
C6 Fiabilité
C7 L’accessibilité
C8 facilité d’utilisation
Etant donné que notre solution a trois grandes parties, notre choix sera basé sur
trois technologies dont une pour représenter chaque partie de la solution. Nous aurons :
TFC_ESIS_AS
P a g e | 56
Critères C1 C2 C3 C4 C5 C6 C7 C8 Total/40
La facilité d’installation
ou de déploiement
5
Facilité d'utilisation 4 La haute disponibilité
3
2
1
Accessibilité 0 Le cout réduit
Fiabilité La sécurité
Rapidité
1. Présentation de DOCKER
Docker est une technologie des conteneurs ou une plateforme pour les
développeurs et les administrateurs qui permettent de créer les conteneurs, c’est une sorte
de machine virtuelle qui contient une application et toutes ces dépendances. [8]
TFC_ESIS_AS
P a g e | 57
En plus, ils nécessitent beaucoup moins des ressources que les machines
virtuelles traditionnelles utilisées pour le déploiement d’application isolée.
Les images docker constituent la base des conteneurs docker à partir desquels
tout commence à se former. Ils sont similaires aux images disque du système
d’exploitation par défaut qui sont utilisées pour exécuter des applications sur les serveurs
ou ordinateurs de bureau. [8]
Ces images permettent une portabilité transparente sur tous les systèmes ; elles
constituent une base solide, cohérente et fiable avec tout ce qui est nécessaire pour
exécuter les applications.
TFC_ESIS_AS
P a g e | 58
c. Dockerfile
Un dockerfile est un fichier qui permet de construire une image docker adaptée
aux besoins
d. Docker Registry
Un registry docker est une application serveur de type conteneur qui permet de
stocker des images docker avec un système d’authentification par défaut nous avons un
docker hub qui est registry héberger par docker. Utilisable gratuitement et accessible
depuis internet si nous désirons avoir une distribution locale. Il faudra nous orienter vers
un registry privé
16
Flux de travaux ou flux opérationnel ; est la représentation d’une suite de taches ou d’Operations
effectuées par une personne, un groupe de personnes, un organisme, etc.
TFC_ESIS_AS
P a g e | 59
MySQL
PostgreSQL
Oracle.
Critères C1 C2 C3 C4 C5 C6 C7 C8 Total/40
Oracle 3 3 1 4 5 5 4 2 27
MySQL 2 3 3 3 4 4 3 4 26
TFC_ESIS_AS
P a g e | 60
La facilité d’installation
ou de déploiement
5
Facilité d'utilisation 4 La haute disponibilité
3
2
1
Accessibilité 0 Le cout réduit
Fiabilité La sécurité
Rapidité
2. Présentation de PostgreSQL
TFC_ESIS_AS
P a g e | 61
Fonctionnement de PostgreSQL
La mémoire partagée
Processus en arrière-plan
Structure du répertoire de données / fichiers de données.
a. La mémoire partagée [12]
Une mémoire partagée fait référence à la mémoire réservée aux captures transactionnelles
et à un autre journal. La mémoire partagée comprend les éléments suivants :
Le shared Buffers : qui est une mémoire cache contenant les blocs de
tables et d’index Postgres les plus accédés.
Le WAL Buffers : sont des mémoires qui stockent temporairement les
modifications dans la base de données, lesquelles modifications dans les
tampons WAL sont écrites dans le fichier WAL à un moment
prédéterminé. Au moment de la sauvegarde et de la restauration, les
tampons WAL et les fichiers WAL sont très importants pour récupérer
les données à un moment donné. Cette mémoire va être vidée au fur et à
mesure dans les fichiers WAL (write ahead logging). Ce mécanisme
permet de ne pas perdre de données en cas d’arrêt brutal de l’instance ou
du serveur.
TFC_ESIS_AS
P a g e | 62
b. Fichier de l’instance
1. Les fichiers WAL
3. Le fichier ph_hba_conf
4. Le fichier posgres.conf
5. Le fichier pg_control
Enfin des fichiers temporaires qui sont créés par l’instance pour effectuer des
tris, créer des index et autre.
c. Processus de l’instance
17
Un DB cluster est l’ensemble de bases de données stocké à un même emplacement dans le système, de
fichiers
18
Write-Ahead Logging ; une méthode conventionnelle pour s’assurer de l’intégrité de données. Son rôle
principal est d‘effectuer le changement des fichiers de données (tables et index) écrient dans le journal des
transactions.
TFC_ESIS_AS
P a g e | 63
PostgreSQL. Il écoute également toutes les connexions entrantes et lance un process par
session [13] :
Chaque table est stockée dans un fichier autonome, il en est de même pour les
index. Les fichiers associés aux tables et index sont stockés dans un tablespace.
19
C’est l’enregistrement effectif d’une transaction.
TFC_ESIS_AS
P a g e | 64
Le nom des fichiers associés aux tables et index est numérique. Une fonction
SQL de postgres ainsi qu’un utilitaire permettent de connaître le nom des tables et index
20
Une transaction est un groupe de commandes SQL dont les résultats seront :
Les rôles permettent de définir des types d’utilisateurs, ce sont des ensembles de
droits avec des login et mot de passe le rôle postgres a tous les droits, tous les utilisateurs
ont le rôle public qui permet de désactiver des droits à tout le monde.
20
Structured Query Language (langage de requête structurée) ; est un langage permettant de communiquer
avec la base de données
21
Est une méthode permettant d’annuler l’ensemble des requêtes que l’on vient de réaliser en outre c’est
l’effet inverse du COMMIT.
TFC_ESIS_AS
P a g e | 65
Pour assurer une haute disponibilité des services, postgres implémente une réplication des
données appelée :
TFC_ESIS_AS
P a g e | 66
critères C1 C2 C3 C4 C5 C6 C7 C8 Total/40
La facilité d’installation
ou de déploiement
5
facilité d'utilisation 4 La haute disponibilité
3
2
1
Accessibilité 0 Le cout réduit
Fiabilité La sécurité
Rapidité
22
Lancé en 2006, AWS est la plateforme de cloud computing qui regroupe les services cloud d’Amazon
conçu comme une ressource interne à partir de l’infrastructure de Webstore
TFC_ESIS_AS
P a g e | 67
traitement, mémoire locale ou vive, stockage sur disque ou SSD23) ; un choix de systèmes
d’exploitation ; de réseau ; des applications pré-chargées telles que des serveurs web, des
bases de données, des outils de gestion de la relation client, etc. [15]
sss
Amazon Elastic Compute Cloud offre une capacité de calcul évolutif dans le
cloud Amazon Web Services. L’utilisation d’Amazon EC2 dispense à l’entreprise
d’investir à l’avance dans du matériel et, par conséquent, de développer et déployer des
applications plus rapidement. Il peut être utilisé pour lancer autant de serveur virtuels que
23
Solid-State Drive ; est un support permettant le stockage des données sur une mémoire Flash.
TFC_ESIS_AS
P a g e | 68
Concepts
Instance
AMI
Scénario
Figure
b. Amazon Simple Storage 2.15(Amazon
Services Architecture
S3) AMI
C’est un service de stockage de données réparties qui est très durable. Il permet
de faciliter la collecte, le stockage et l’analyse de données à grande échelle. Ces données
peuvent être collectées à partir de nombreuses sources telles que des sites web, des
applications mobiles, des applications d’entreprises ou des capteurs d’objets connectés.
De nombreux utilisateurs de ce service stockent des milliards d’objets et des téraoctets
comme cible de sauvegarde. Ou comme stockage pour les applications de calcul sans
serveur. [15]
TFC_ESIS_AS
P a g e | 69
d. Amazon VPC
C’est un service qui permet d’avoir un réseau privé dans lequel les clients
alloueront les ressources de cloud computing, ce qui signifie que personne n’y a accès à
part le client lui-même. [15]
AWS offre une infrastructure sécurisée, très performante, résiliente et efficace pour les
applications des entreprises clientes. Les experts en sécurité de classe mondial qui
surveillent chaque infrastructure construisent et maintiennent également les vastes
sélections des services de sécurité novateurs, qui peuvent aider à respecter plus
simplement les exigences de sécurité et de réglementation de chaque entreprise cliente.
[15]
24
Application Programming Interface (interface de programmation applicative) ; est un ensemble normalisé
de classes, de méthodes, de fonctions et de constantes qui sert de façade par laquelle un logiciel offre des
services à d’autres logiciels
TFC_ESIS_AS
P a g e | 70
Conteneuriser service(ANFO-SN-02)
Nom du cas : Conteneuriser service
TFC_ESIS_AS
P a g e | 71
Pour illustrer le scénario des deux cas d’utilisation, voici un diagramme d’interaction :
2.3. Planification
Pour que la mise en place de notre solution soit concrète, il est absolument
important que les modules de notre application soient tous bien installés, configurés,
testés afin d’être implémentés. Nous aborderons dans les prochaines lignes différentes
phases de planification (Installation, Configuration, Test, Implémentation).
TFC_ESIS_AS
P a g e | 72
TFC_ESIS_AS
P a g e | 73
Nous voici arrivé à la fin de la seconde partie de notre travail. Dans cette partie,
une étude approfondie a été faite. Nous avons commencé par la conception générale à
partir de laquelle nous avons ressortie l’architecture générale de notre futur système.
Ensuite, nous avons procédé avec une conception détaillée logique qui nous a permis de
faire une étude des différents modules qui composent l’architecture générale de
l’application dans leurs détails et nous avons fini par la conception physique à partir de
laquelle nous avons effectué les choix technologiques qui seront supportés par notre
solution. La troisième partie de notre travail se penchera sur l’implémentation qui nous
conduira à une application prête à être développé.
TFC_ESIS_AS
P a g e | 74
3.1.Introduction
A titre de rappel, ce présent travail consiste à mettre en place un système de
continuité des services à accès distant pour faciliter le travail à l’utilisateur en
automatisant certaines tâches telles que mentionnées ci-haut.
Puis pour chaque test, nous évoquerons l’objectif de test, le critère d’acceptance
et la procédure de test.
Sorti le 23 avril 2020, Ubuntu 20.04 est une version de support à long terme (LTS) et
comme toutes les versions LTS, elle sera supportée pendant cinq ans c’est-à-dire qu’il
bénéficiera des mises à jour de sécurité et de maintenance jusqu’en avril 2025
a) Installation (IMP-INST-01)
3.1.2. Docker
a) Installation (IMP-INST-02)
Exigences : avoir déjà installer la version 64 bits de l'une de ces versions d’Ubuntu :
TFC_ESIS_AS
P a g e | 75
$ sudo apt update : pour mettre à jour le gestionnaire des pacquets sur le package
$ sudo apt upgrade –y : qui va récupérer les nouvelles versions des packages existants
TFC_ESIS_AS
P a g e | 76
b) Configuration (IMP-CONF-02)
Pour éviter de taper la commande sudo à chaque exécution de docker nous exécutons les
commandes suivantes :
$ sudo groupadd docker : pour créer un groupe nommé docker
$ sudo usermod -aG docker $USER : ajouter un utilisateur au groupe docker
$ newgrp docker : pour vérifier que nous pouvons maintenant exécuter les commandes
Docker sans sudo
$ reboot: on redemarre notre Docker
3.1.3. PostgreSQL
a) Installation (IMP-INST-03)
A partir de docker installer PostgreSQL en ligne de commande en tapant : $ docker pull
postgres
b) Configuration (IMP-CONF-03)
Pour commencer, nous allons créer un dossier qui contiendra toutes les configurations par
défaut de l’image postgres et toutes les modifications apportées sur l’image
TFC_ESIS_AS
P a g e | 77
c) Test
Critères d’acceptance :
Exécuter le conteneur qui contient l’image Postgres et accéder à son bash (100%)
TFC_ESIS_AS
P a g e | 78
TFC_ESIS_AS
P a g e | 79
On se connecte en tant qu’utilisateur IAM25, étant donné que les tâches que nous allons
commencer à effectuer seront quotidiennes.
25
Identity and Access Management (IAM) est un service web qui permet de contrôler l'accès aux ressources
AWS
TFC_ESIS_AS
P a g e | 80
b) Configuration (IMP-COF-05)
A cette étape nous sélectionnons le service AWS que nous souhaitons utiliser
TFC_ESIS_AS
P a g e | 81
Les instances dans EC2 sont des serveurs virtuels que le cloud met à notre disposition
pour effectuer des tâches telles que : installer des applications, effectuer des
configurations…
Nous avons installé un système d’exploitation Ubuntu 20.04 de 1 Go de mémoire, 1
VCPU, 2.5GHZ de type T2.micro
TFC_ESIS_AS
P a g e | 82
Nous allons essayer de nous connecter à notre instance ensuite effectuer les
configurations sur le serveur Ubuntu :
- AWS implémente trois types de connexion à l’instance : soit par une connexion
directe à l’instance à partir du cloud, soit par une session manager soit par un
client SSH à partir d’un post distant et ceci, en possédant une clé de connexion.
TFC_ESIS_AS
P a g e | 83
Comme nous l’avons dit, il est possible de se connecter à notre instance EC2 par un client
SSH depuis un post distant. Nous selectionons une paire de clé que nous possederons
pour une connexion en toute sécurité.
TFC_ESIS_AS
P a g e | 84
effectuées sur l’image. Nous allons déployer ce fichier, en se connectant au cloud via la
clé de sécurité, à partir du client SSH dans le cloud.
Le déploiement de l’image sur le cloud a réussi avec succès. (100%)
Pour configurer la synchronisation nous allons commencer par modifier les fichiers
suivants :
TFC_ESIS_AS
P a g e | 85
TFC_ESIS_AS
P a g e | 86
TFC_ESIS_AS
P a g e | 87
TFC_ESIS_AS
P a g e | 88
TFC_ESIS_AS
P a g e | 89
TFC_ESIS_AS
P a g e | 90
Le tableau de bord qui montre les transactions en cours d’exécution sur le cloud et toutes les connexions
TFC_ESIS_AS
P a g e | 91
TFC_ESIS_AS
P a g e | 92
TFC_ESIS_AS
P a g e | 93
TFC_ESIS_AS
P a g e | 94
Conclusion partielle
3.1.6. Evaluation des besoins
3.1.6.1.Besoins fonctionnels
Tableau 3.1 d’évaluation des besoins fonctionnel
ID Besoins Evaluation Notes
1 Authentification (ANBF- 100% L’accès au système
03) requiert une
authentification
2 Déploiement total des 100% Possible de copier les
applications existantes du configurations du
Lan vers le cloud local dans le cloud
(ANBF-01)
3 Accès au système distance 100% Possible d’accéder
(ANBF-02) depuis un point
distant au service
4 Gestion des applications à 100% Superviser, observer
distance(ANBF-05) l’état des applications
à distance.
5 Continuité des services 100% requiert un plan de
même après continuité des
panne(ANBF-06) services même après
une catastrophe.
6 Haute disponibilité des 100% Les services sont
applications(ANBF-06) disponibles à tout
moment et sans
rupture de
fonctionnement.
TOTAL 100%
TFC_ESIS_AS
P a g e | 95
TOTAL 93,6%
3.2. Discussion
Nous voici arrivé à terme de l’implémentation de notre travail qui a porté sur la
mise en place d’un plan permettant de déployer des services en local dans un stockage
externe et leur synchronisation.
Par rapport aux trois tableaux présentés ci-haut dont celui des tests d’acceptance,
de l’évaluation des besoins fonctionnels et non fonctionnels qui retracent toutes les étapes
de la réalisation du projet depuis la phase de l’analyse jusqu’à son implémentation ; nous
pouvons affirmer les lignes qui suivent :
Les tests d’acceptances ont été vérifiés et fonctionnent avec succès (100%) ;
L’évaluation des besoins fonctionnels donne un total de 100% ce qui veux dire
que les fonctionnalités assignées ont été implémentées avec succès et ;
Enfin le système répond à 93,6% aux besoins non fonctionnels qui est un
pourcentage tolérable pour un système informatique.
TFC_ESIS_AS
P a g e | 96
CONCLUSION GENERALE
Par rapport aux objectifs assignés et à la solution proposée pour notre travail, en
tenant compte des grands résultats tels que : Succès des tests d’acceptance (100%), le
système répondant à 93,6% aux besoins, la cohérence des données entre le réseau local et
le cloud, nous pouvons affirmer que l’hypothèse a été vérifiée.
Il sied à noter que ce travail n’est pas une œuvre divine, il est le fruit d’une
œuvre humaine. Cette œuvre est sujette à des imperfections, raison pour laquelle nous
avons évalué les besoins exprimés par l’entreprise en ce qui concerne le stockage externe
des données et de leurs synchronisations. Pour d’autres chercheurs qui viendront après
nous, ils pourront améliorer en automatisant le plan en une seule application logicielle et
implémenter un système de sécurité de suivi pour chaque hôte de l’entreprise pour éviter
des attaques malveillantes.
TFC_ESIS_AS
P a g e | 97
Bibliographie
TFC_ESIS_AS