0% ont trouvé ce document utile (0 vote)
484 vues83 pages

Theme

Transféré par

Kone Zanga
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
484 vues83 pages

Theme

Transféré par

Kone Zanga
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Ministère du Budget et du Portefeuille de l’Etat

Direction générale du Budget et des finances


Direction des Traitements Informatiques

Ecole de Formation Continue et de Perfectionnement des Cadres


(EFCPC)

Pour l’obtention du Diplôme d’Aptitude à l’Ingénierie des Techniques

Option : Réseaux Informatique et Télécom

THEME :
ETUDE ET MISE EN ŒUVRE D’UNE SOLUTION
OPEN-SOURCE DE STOCKAGE ET DE PARTAGE
DE FICHIERS EN LIGNE : CAS DE LA DGBF
Présenté par :
KONE Zanga Ibrahima
Promotion 2019-2020
Jury de soutenance
Président
Dr. ATIAMPO Kodjo Armand
Enseignant-Chercheur à l’UVCI
Assesseur
Dr. Gnimassoun Jean Edgard

Encadreur pédagogique : Maître de stage :


Professeur BABRI Michel Mr. SOUMANOU Bian
Enseignant-Chercheur à l’INP-HB Chef de service Systèmes et sécurité
I

DEDICACES

Je dédie ce modeste travail à la mémoire de mon père, KONE Doulaye disparu trop tôt.
Que son âme repose en paix.

À ma mère qui me soutient dans toutes les épreuves.

À mes frères et sœurs pour l’amour qu’ils me témoignent.

À mes collègues pour leur encadrement technique.

À tous mes amis pour leur soutien sans faille.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


II

REMERCIEMENTS

En premier lieu, je tiens à remercier mon encadreur pédagogique et ses assistants,


Monsieur Babri Michel Professeur Titulaire en Informatique à l’INP-HB, pour m’avoir
encouragé dans cette démarche de formation continue et m’avoir mis à disposition le temps
nécessaire à la réalisation de mon projet de fin d’étude.

Je remercie également Monsieur Soumanou Bian Chef de service systèmes et sécurités


à la Direction des Traitements Informatiques (DTI) pour son engagement et son soutien ainsi que
pour la pertinence de ses remarques et de ses feed-back.

Un grand merci à Mr. Boris Zounemé, Doctorant à l’INP-HB, toujours à disposition


pour répondre aux questions de manière très cordiale.

Enfin, je remercie particulièrement mes collègues et amis, qui ont rendu cette formation
très sympathique, pour leurs conseils lors de la préparation des entretiens et pour la relecture
attentive.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


III

SIGLES ET ABREVIATIONS

AD Active Directory
ADDS Active Directory Domain Service
CAS Central Authentication Service
Data-Center Centre de données
DB Data Base (Base de Données)
DGBF Direction Générale du Budget et des Finances Publiques
DHCP Dynamic Host Configuration Protocol
DNS Domain Name System
DTI Direction des Traitements Informatiques
IaaS Infrastructure as a Service
IPBX Internet Protocol private Branch eXchange
LAN Réseau Local (Local Area Network)
LS Liaison Spécialisée
LDAP Lightweight Directory Access Protocol
NFS Network File System
PaaS Plateforme as a Service
SaaS Software as a Service
SDRSI Sous-Direction du Réseau et de la Sécurité Informatique
SIGBUD Système Intégré de Gestion du Budget
SIB Système d’Information Budgétaire
SIGOBE Système Intégré de Gestion des Opérations Budgétaire de l’Etat
ToIP Telephony over IP
UPS Onduleur (Uninterruptible Power Supply)

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


IV

TABLE DES FIGURES

Figure 1 Architecture Physique de l’existant ............................................................................. 12


Figure 2 Les niveaux des Data-Center ....................................................................................... 12
Figure 3 Architecture Physique à atteindre ................................................................................ 13
Figure 4 Architecture virtualisée ................................................................................................ 19
Figure 5 Illustration cloud computing ........................................................................................ 21
Figure 6 Modèles de déploiement cloud..................................................................................... 22
Figure 7 Modèles de service cloud ............................................................................................. 24
Figure 8 Composants utilisés...................................................................................................... 33
Figure 9 Interface de connexion à ownCloud ............................................................................. 40
Figure 10 Écran de bienvenue à l’interface ownCloud .............................................................. 40
Figure 11 Création du connecteur LDAP ................................................................................... 41
Figure 12 Activation LDAP user and group backend ................................................................ 42
Figure 13 Configuration LDAP volet serveur ............................................................................ 43
Figure 14 Configuration LDAP volet utilisateurs ...................................................................... 44
Figure 15 Configuration LDAP volet attributs de login ............................................................. 44
Figure 16 Configuration LDAP volet groupes .......................................................................... 45
Figure 17 Accès à owncloud ...................................................................................................... 46
Figure 18 Schéma pour l'optimisation ........................................................................................ 48
Figure 19 Installation HAProxy ................................................................................................. 49
Figure 20 Edition du fichier de configuration [Link] ........................................................ 50
Figure 21 Statistics Report HAProxy ......................................................................................... 51
Figure 22 Configuration du nœud maître Galera........................................................................ 52
Figure 23 Sauvegarde et Réplication avec veam-backup .......................................................... 54
Figure 24 HAProxy / heartbeat ................................................................................................... 55

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


V

LISTE DES TABLEAUX

Tableau 1 Historique de la DGBF .............................................................................................. 2


Tableau 2 Serveurs de la DGBF ................................................................................................. 9
Tableau 3 Baies de la DGBF ...................................................................................................... 9
Tableau 4 Applications de la DGBF......................................................................................... 10
Tableau 5 Les équipements terminaux de la DGBF ................................................................. 10
Tableau 6 les équipements d’interconnexion ........................................................................... 11
Tableau 7 Grille d'évaluation.................................................................................................... 29

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


VI

SOMMAIRE

SIGLES ET ABREVIATIONS _________________________________________________ III


TABLE DES FIGURES_______________________________________________________ IV
LISTE DES TABLEAUX _______________________________________________________ V
SOMMAIRE ________________________________________________________________ VI
RÉSUMÉ _________________________________________________________________ VII
ABSTRACT _______________________________________________________________VIII
AVANT-PROPOS ____________________________________________________________ IX
INTRODUCTION GENERALE _________________________________________________ 1
PREMIERE PARTIE : APPROCHE MÉTHODOLOGIQUE ET ÉTUDE CONTEXTUELLE
CHAPITRE 1 : PRÉSENTATION DE LA STRUCTURE D’ACCUEIL _________________ 2
CHAPITRE 2 : CONTEXTE DU PROJET ________________________________________ 7
CHAPITRE 3 : ETUDE ET ANALYSE DE L’EXISTANT ____________________________ 9
DEUXIEME PARTIE : ETUDE TECHNIQUE
CHAPITRE 4 : DEFINITIONS ET CONCEPTS __________________________________ 14
CHAPITRE 5 : ETUDE COMPARATIVE ET CHOIX D’UNE SOLUTION ____________ 25
CHAPITRE 6 : SOLUTION TECHNIQUE CHOISIE : OWNCLOUD _________________ 30
TROISIÈME PARTIE : MISE EN ŒUVRE ET COÛT DU PROJET __________________ 31
CHAPITRE 7. RÉALISATION _________________________________________________ 32
CHAPITRE 8 : OPTIMISATION ET ÉVOLUTIONS FUTURES _____________________ 48
CHAPITRE 9 : EVALUATION ET COÛT DU PROJET ____________________________ 56
CONCLUSION ______________________________________________________________ 58
WEBOGRAPHIE ____________________________________________________________ 59
TABLE DES MATIÈRES _____________________________________________________ 60
ANNEXES _________________________________________________________________ 64

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


VII

RÉSUMÉ

La Direction Générale du Budget et des Finances (DGBF) est la cheville ouvrière de


l’élaboration et du suivi de l’exécution du budget de l’état. Vu son rôle stratégique, nous
comprenons aisément que les documents traités à la DGBF sont sensibles. Un serveur de stockage
réseau est donc utilisé pour sécuriser et centraliser les données internes à l’entreprise.

Le VPN est le moyen utilisé pour se connecter à distance aux ressources de notre
structure ; mais sa mauvaise utilisation fait courir des risques à l’entreprise. Malgré que nous
imposions l'utilisation d'appareils fournis par la DGBF et protégés, nous ne pouvons pas garantir
qu'un appareil compromis n'accède pas à notre réseau. Si cela se produit, un appareil compromis
peut infecter l'ensemble du réseau de l'entreprise et les données qui s'y trouvent.

Par ailleurs, certains agents utilisent des outils de type « Drive » tel que Dropbox, Google
Drive et OneDrive pour stocker des documents professionnels afin de les rendre accessibles de
partout, ce qui n’est pas adapté pour une entreprise telle que la DGBF. Nous ne savons pas
exactement comment sont exploitées les informations que nous sauvegardons en ligne.

Pour reprendre le contrôle en toutes circonstances, et régler ces problèmes, nous avons
donc décidé de mettre en place une solution de stockage et de partage de fichiers et d’applications
diverses en ligne, bien évidemment auto-hébergé, avec l’application « ownCloud ».

Ce logiciel libre d’hébergement est basé sur Apache, PHP et MySQL. Owncloud dispose
de nombreuses fonctionnalités, les principales sont : la synchronisation de fichiers entre
différents ordinateurs ; un Stockage sécurisé (chiffrement des fichiers) ; le Partage de fichiers
entre utilisateurs ou publiquement, mais aussi d’autres que nous allons voir par la suite
(calendrier, agenda notamment).

La mise en œuvre de cette plate-forme fut un succès et a été bien accueillie par les
utilisateurs et les administrateurs systèmes et sécurité.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


VIII

ABSTRACT

The Directorate-General for Budget and Finance (DGBF) is the linchpin of the
development and monitoring of the execution of the state budget. Given its strategic role, we can
easily understand that the documents processed at the DGBF are sensitive. A network storage
server is therefore used to secure and centralize internal company data.

The VPN is the means used to connect remotely to the resources of our structure; but its
misuse puts the company at risk. Although we impose the use of devices provided by the DGBF
and protected, we cannot guarantee that a compromised device does not access our network. If
this happens, a compromised device can infect the entire corporate network and the data on it.

In addition, some agents use "Drive" type tools such as Dropbox, Google Drive and
OneDrive to store professional documents in order to make them accessible from anywhere,
which is not suitable for a company such as the DGBF. We don't know exactly how the
information we store online is used.

To regain control in all circumstances, and resolve these problems, we have therefore
decided to set up a solution for storing and sharing files and various applications online,
obviously self-hosted, with the application "ownCloud ".

This free hosting software is based on Apache, PHP and MySQL. Owncloud has many
features, the main ones are: file synchronization between different computers; Secure storage
(file encryption); Sharing files between users or publicly, but also others that we will see later
(calendar, agenda in particular).

The implementation of this platform was successful and has been well received by users
and system and security administrators.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


IX

AVANT-PROPOS

Le cloud computing, en français, « informatique dans les nuages », est en train de


transformer le monde informatique. Il consiste à externaliser des infrastructures informatiques
vers des opérateurs spécialisés, au même titre par exemple que les entreprises externalisent la
production d’électricité vers des fournisseurs dont c’est le métier principal. Le cloud a un impact
profond sur les utilisateurs et sur les stratégies informatiques des entreprises.

Les utilisateurs gagnent en autonomie et en temps de déploiement. Ils bénéficient des


innovations issues du web. La composition d’applications sur le cloud leur ouvre des possibilités
de collaboration inédites, entre les informations issues du web et celles issues de leurs
applications métiers.

Dans les services informatiques, les études assistent à la mutation de leurs outils de
développement et de leurs pratiques autour du cycle de vie des applications. Le métier des
équipes d’exploitation est lui aussi profondément transformé, parfois même remis en cause.

Des plateformes comme celles de Salesforce ou Amazon ont aujourd’hui atteint un niveau
de maturité satisfaisant pour les entreprises : elles offrent des services de qualité et des garanties
de disponibilité supérieures à celles de beaucoup de DSI. C’est pourquoi, dès qu’elles ont
surmonté leurs craintes au sujet de la confidentialité, les entreprises externalisent leurs
applications non stratégiques afin de recentrer leur direction des systèmes d’information sur leur
cœur de métier.

Ce rapport de fin d’étude a pour objectif de présenter les concepts et les révolutions sous-
jacentes au cloud computing. Nous verrons en particulier la mise en œuvre d’un SaaS au sein de
la D

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


1

INTRODUCTION GENERALE

L’informatique est un domaine qui connaît énormément d’évolutions depuis ses débuts.
Ces évolutions sont parfois marquées par des ruptures. Depuis quelques années le Cloud
computing se développe et s’impose aux professionnels mais aussi aux yeux du grand public.
Rarement un terme supposé s’adresser uniquement au professionnel de l’informatique n’aura
connu une telle démocratisation dans l’espace public.

Le cloud computing s’appuyant sur la virtualisation, il s’agit d’une évolution naturelle.


L’outil retenu est « ownCloud » développé par ‘ownCloud Inc. Communauté’. Cette plateforme
de cloud doit permettre aux équipes de partager et de travailler facilement sur des fichiers
indépendamment de l’appareil ou de l’emplacement. Ce projet a pour but de faire passer la
DGBF dans l’ère du cloud computing sans bouleverser l’existant.

L’objectif de notre projet est de mettre en place une plateforme de services de stockage
et partage de fichiers et d'applications diverses en ligne au sein de la DGBF. Ce projet s’inscrit
dans la lignée d’autres projets menés précédemment et dont le but était de virtualiser la grande
majorité des serveurs de la DTI.

Dans la première partie, nous présentons la structure d’accueil avant d’aborder le


contexte du travail puis l’étude et l’analyse de l’existant. La seconde partie est consacrée à la
définition des concepts liés au thème, puis à l’étude comparative et le choix d’une solution.
Nous y détaillons aussi la solution technique choisie. Enfin, dans la troisième partie, nous
passons à la réalisation, à l’optimisation et à l’évaluation du coût du projet.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


1

PREMIERE PARTIE :
APPROCHE
METHODOLOGIQUE ET
ETUDE CONTEXTUELLE

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


2

CHAPITRE 1 : PRÉSENTATION DE LA STRUCTURE D’ACCUEIL

1.1. Historique

La Direction Générale du Budget et des Finances (DGBF) est passée par plusieurs
dénominations avant de porter le nom actuel. Sa dénomination ainsi que ses attributions ont
connu une évolution à travers des textes réglementaires visant l’organisation du secteur
budgétaire de l’Etat de Côte d’Ivoire.
Successivement dénommée :

Tableau 1 Historique de la DGBF

Dénomination Année

Direction du Budget 1959

Direction du Budget Spécial d’Investissement et


1962
d'Équipement

Direction des Budgets et des Comptes 1968

Direction Générale des Finances 1977

Direction Générale du Budget et du Secteur Parapublic 1991

Direction Générale du Budget et des Finances (DGBF) 2001

L’actuelle dénomination (Direction Générale du Budget et des Finances : DGBF) a été


instituée par le décret N° 2001-210 du 4 mai 2001 portant organisation du Ministère de
l’Economie et des Finances.

1.2. Situation géographique de la DGBF

La Direction Générale du Budget et des Finances (DGBF) est un département du


Ministère du Budget et du Portefeuille de l’Etat. Elle est située à Abidjan dans la commune du
plateau, à la tour F de la Cité Financière sur l’avenue CLOZEL. Elle fait face aux locaux de
l’Inspection Générale des Finances (IGF).

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


3

1.3. Activités

En application du décret n°2018-864 du 23 décembre 2014 portant organisation du Ministère


du Budget et du portefeuille de l’Etat, la DGBF est chargée de trois fonctions principales :

1.3.1. La fonction budget de l’Etat


Elle se rapporte :

- A la programmation pluriannuelle des ressources et des emplois ;

- Au cadrage macro-financier des projets de lois de finances initiales rectificatives ;

- A la préparation des lois de finances de l’année ;

- Au suivi de l’exécution du budget ;

- A la reddition des comptes dans le cadre de la loi de règlement.

1.3.2. La fonction de contrôle du budget


Elle se rapporte :

- Au contrôle financier et budgétaire des opérations de l’Etat et des Établissements Publics


Nationaux (EPN) et autres structures bénéficiant de l’apport financier de l’Etat ;

- Au contrôle a posteriori de la gestion des collectivités décentralisées.

1.3.3. La fonction d’évaluation des dépenses publiques


Elle se rapporte :

- Au suivi de réalisation effective des actions faisant objet d’inscription budgétaire ;

- A l’appréciation des montants exécutés par rapport aux besoins réels ;

- A l’analyse de l’efficacité des dépenses et leur impact sur les populations cibles.

1.4. Organisation

La DGBF est placée sous l’autorité d’un Directeur Général nommé par décret pris en conseil
des ministres. Il est assisté de deux (02) Directeurs Généraux Adjoints et d’un Inspecteur
Auditeur Général.

La Direction Générale du Budget et des Finances comprend :

- L’Inspecteur Auditeur Général ; IAG

- La Cellule d’Information des Opérateurs Économiques ; CELIOP

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


4
- La Direction des Politiques et Synthèses Budgétaires ; DPSB

- La Direction du Budget de l’Etat ; DBE

- La Direction de l’Administration du Système Intégré de Gestion des Finances Publiques


(SIGFIP) ; DAS

- La Direction du Contrôle Budgétaire ; DCB

- La Direction des Opérations des Collectivités Décentralisées ; DOCD

- La Direction du Contrôle Financier ; DCF

- La Direction de la Solde ; DS

- La Direction des Marchés Publics ; DMP

- La Direction du Patrimoine de l’Etat ; DPE

- La Direction des Ressources Humaines et des Moyens Généraux ; DRHMG

- La Direction des Traitements Informatiques ; DTI

- La Direction de la Formation, de la Documentation et de la Communication ; DFDC

- La Direction de la Réforme Budgétaire et de la Modernisation de la Gestion Publique.

DRBMGP.

Organigramme de la DGBF :

(Voir Annexe 1)

1.5. Présentation de la Direction Informatique (DTI)

1.5.1. Organigramme de la DTI


(Voir Annexe 2)

1.5.2. Missions de la DTI


Créée par le décret n°2007-468 du 15 mai 2007 portant organisation du Ministère de
l’économie et des finances, la Direction des Traitements Informatiques est dirigée par un
Directeur nommé par décret pris en conseil des ministres. Ainsi, la DTI est dirigée par Monsieur
DIOMANDE Yaya assisté de messieurs Jonas KOFFI Sous-directeur du Réseau et de la
Sécurité Informatique

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


5
(SDRSI) et YAO Jean Constant Guillaume Sous-directeur de l’Exploitation Informatique
et du Développement (SEID).

La DTI a pour mission de :

- Exécuter la politique informatique de la DGBF ;

- Conduire les projets informatiques tel que le développement des applications ;

- Gérer l’exploitation des équipements informatiques et la maintenance préventive et curative


de ceux-ci ;

- Développer l’utilisation des nouvelles technologies de l’information.

La DTI représente l’intelligence de la DGBF. Ses prestations sont de plusieurs ordres :

o Etude et développement : ils consistent à la mise en œuvre de système d’information


depuis l’expression des besoins par la maîtrise d’ouvrage jusqu’à la production de
solutions.
o Assistance à la maîtrise d’ouvrage : La DTI n’est pas le maître d'œuvre. Elle intervient
à la demande des autres directions à titre consultatif. Elle apporte son expertise dans le
processus d’élaboration d’un système informatique et une assistance à l’exploitation.
Les applicatifs développés et mis à la disposition des utilisateurs pour
l’accomplissement de leurs missions ne sont souvent pas maîtrisés par ces derniers. Pour
pallier cet état de fait, la DTI assiste les utilisateurs de diverses façons. En effet, elle
organise des séances de formation régulières sur l’usage de ces outils en exploitation ou
détache des agents pour assister directement les utilisateurs.
o Assistance à la mise en œuvre d’un projet de système d’information : Un projet de
système d’information représente l’ensemble des éléments participant à la gestion, au
stockage, au traitement, au transport et à la diffusion de l’information au sein d’une
organisation. Ce faisant, la DTI n’est pas en amont du projet, elle intervient au cours de
sa réalisation pour arbitrer ou valider les étapes du processus de mise en œuvre.
o Assistance à l’équipement informatique : La DTI joue un rôle de conseiller auprès des
autres directions dans l’acquisition de matériels informatiques performants et adaptés à
leurs besoins. Elle intervient également dans le déploiement des outils acquis par les
directions.

L’entretien du matériel informatique se résume en trois points :

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


6
- L’audit du parc Informatique : La DTI effectue un diagnostic périodique du parc informatique
: état du matériel, inventaire logiciel, architecture du réseau, niveaux de sécurité, indicateurs de
performance générale.

- Assistance illimitée : La DTI dispose d’une cellule de maintenance qui assiste en permanence
les utilisateurs soit à distance (par assistance téléphonique), soit par l’intervention d’un agent
sur site (site distant et au sein de la tour F) quand besoin est.

- Sécurité : La DTI veille à la bonne protection du parc informatique contre les virus et autres
attaques de pirates informatiques grâce à la supervision de l’administrateur réseau et des
sécurités anti virales mises en place. Elle assure la sauvegarde régulière des données et leur
intégrité.

Formations informatiques : La DTI dispose d’une cellule de formation qui assure la mise à
niveau des agents de la DGBF. Elle planifie et organise des séances de formation sur les outils
informatiques qu’elle développe ou acquiert dans le cadre des activités de la DGBF.

Fourniture et administration : La DTI est chargée de la fourniture du matériel, de logiciels,


de bases de données et des consommables informatiques suivant les dotations budgétaires mises
à sa disposition. Elle assure la maintenance des équipements, leur disponibilité permanente de
même que leur intégrité. Ainsi, elle dispose d’administrateurs de base de données, de système
et réseau.

Après la présentation de la structure d’accueil, nous allons aborder le contexte du projet


au chapitre suivant.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


7

CHAPITRE 2 : CONTEXTE DU PROJET

2.1. Présentation du projet

La DGBF est une institution financière chargée de la préparation et du suivi de


l’exécution du budget de l’Etat . Vu le rôle stratégique qu’elle joue, les agents ont toujours
besoin d’accéder aux ressources internes, surtout aux fichiers stockés sur les serveurs de son
Datacenter, soit pour récupérer des données ou pour stocker les travaux effectués.

Ainsi , dans le cadre de ces activités annuelles de préparation du budget (hors de ses
locaux), elle est contrainte de louer une ligne spécialisée pour interconnecter le site choisi à
son siège (à la tour F), notamment pour exploiter les applications métier tel que SIGBUD et
pour l’accès aux stockages de son Datacenter.

Par ailleurs, plusieurs utilisateurs font des demandes d’accès à distance par VPN pour
continuer leurs activités à partir de n’importe quel emplacement.

D’autres utilisateurs se servent plutôt des solutions telles que « OneDrive »,


« Dropbox », « Google Drive » etc, pour stocker les données afin de pouvoir y accéder de
partout.

2.2. Problématique

Les liaisons spécialisées (LS) constituent le type d’accès WAN le plus coûteux. De
plus, chaque point d’extrémité nécessite une interface sur le routeur, ce qui augmente également
le coût de l’équipement.

La mauvaise utilisation du VPN d’accès à distance (par les utilisateurs) est un gros
risque pour tout le système d’information. Aussi, plusieurs connexions simultanées de ce mode
entraînent une baisse de performance des équipements d’interconnexion, donc une baisse de
productivité.

Le stockage public (« Drive ») soulève de nombreuses questions en termes de sécurité


et de respect de la vie privée car son utilisation conduit globalement à une perte de contrôle du
client sur le traitement de ses données. Cela n’est donc pas adapté pour la DGBF du point de
vue qu’elle manipule des données professionnelles et confidentielles.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


8

2.3. Contraintes et exigences du cahier de charges

Notre cahier des charges définit les fonctionnalités principales, les spécificités
techniques et les contraintes contextuelles du projet.

Ainsi, pour résoudre notre problématique, la solution proposée devra être Open-source
et avoir les fonctionnalités suivantes :

● L’accès rapide et facile aux fichiers de l'entreprise depuis n'importe où et depuis


n'importe quel appareil ;
● Stockage et partage sécurisé des données avec chiffrement des fichiers ;

● Édition en ligne de documents ;


● Connecteur LDAP ;
● Système de versionning ;
● Suivi d’activité.

2.4. Proposition de solution

Pour répondre efficacement aux exigences du cahier des charges, nous proposons de
mettre en place une plateforme de services de stockage et partage de fichiers et d'applications
diverses en ligne.

Ce qui nous permet d’introduire notre thème :

ÉTUDE ET MISE EN ŒUVRE D’UNE SOLUTION OPEN-SOURCE DE


STOCKAGE ET DE PARTAGE DE FICHIERS EN LIGNE : CAS DE LA DGBF.

Au chapitre suivant, nous allons auditer les processus et les solutions informatiques
existants. Cela permettra de préparer l’analyse des besoins de la solution cible et de réaliser
l’analyse des écarts.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


9

CHAPITRE 3 : ETUDE ET ANALYSE DE L’EXISTANT

3.1. PRÉSENTATION DE L’EXISTANT

Nous ne saurions débuter ce travail sans avoir une idée claire et précise sur l’existant en
termes de système informatique.

Le recensement des ressources informatique nous donne :

3.1.1. Les serveurs et les baies de stockage


Un serveur est un dispositif informatique matériel et logiciel qui offre des services à
différents clients.

Une baie de stockage est un équipement de sauvegarde de données informatique. La


baie est composée de disques de stockage, de bus et de processeur.

Les serveurs et les baies dont nous disposons sont tous dans notre Datacenter et
présentent différentes caractéristiques énumérées comme suit :

Tableau 2 Serveurs de la DGBF

Rôles des serveurs QTÉ Type de Serveur Système d’exploitation


Serveurs virtuels (Apps & DB) ≈45 - CentOS 7, Debian 8
Serveur (DNS, ADDS, DHCP) 02 HP DL580 G7 Windows Server 2012
Serveur de fichier (NFS) 01 HP DL580 G7 Windows Server 2012
Serveur ToIP (IPBX) 05 Xorcom Blue Steel CentOS 7
Serveur de sauvegarde et réplication 03 IBM system x3250 M6 ESXi, Win. Server 2012

Tableau 3 Baies de la DGBF

Rôle des baies Qté Type


production & sauvegarde des données 01 IBM Storwize V3700
réplication des données 02 HP StorageWork HSV 300

3.1.2. Les applications


Les applications de la DGBF sont diverses et installées sur des serveurs physiques ou
virtuels dans le Datacenter.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


10
Les utilisateurs travaillent en temps réel sur ces applications mentionnées dans le tableau
ci-après :

Tableau 4 Applications de la DGBF

Applications Rôle Bénéficiaires

SIGBUD (Système Intégré de Elaboration du Budget DGBF, Institutions et


Gestion Budgétaire) des Moyens Ministères techniques

SIB (Système d’Information Elaboration et Exécution DGBF, Institutions et


Budgétaire) du Budget Programme Ministères techniques

Oracle Discoverer 3.1 Reporting (Pour DTI, DPSB, DCF


confectionner les états
d’élaboration et
d’exécution des
différents budgets)

SIGOBE (Système Elaboration et Exécution DGBF, Institutions et


Intégré de Gestion des du Budget Programme Ministères techniques
Opérations Budgétaires en vue de remplacer le
De l’État) SIB (En développement
mais utilisé
partiellement)

Espace Solde Consultation en toute Les fonctionnaires et


sécurité des bulletins de Agents de l’Etat
solde mensuels

3.1.3. Les équipements terminaux

Tableau 5 Les équipements terminaux de la DGBF

Terminaux Qté Marque


Ordinateur de bureau ≈483 HP desktop pro 400 G6
Ordinateur de portable ≈483 HP probook core 7 G10, DEL aspire 5530
Téléphonie sur IP (IPphone) ≈630 Yealink (T21P), Fanvil (X4, X6, C400, C600,..)
Imprimante ≈500 HP laserjet 400m401dn,
Photocopieur ≈50 RISO FW 5230, Konica C558, RICO

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


11

3.1.4. Les équipements d’interconnexion


L’interconnexion des réseaux, c’est la possibilité de faire dialoguer plusieurs sous-
réseaux initialement isolés, par l’intermédiaire de périphériques spéciaux qui servent aussi à
interconnecter les équipements informatiques et téléphoniques d’une organisation. Ces
équipements sont donc les briques constitutives des réseaux informatiques.

Tableau 6 les équipements d’interconnexion

Matériels de réseau Qté Modèle


Routeur 03 CISCO 800 Series, CISCO 1900 Séries
Backbone 01 CISCO Catalyst 4506-E
Switch >50 CISCO Catalyst 2960, CISCO Nexus 2960
Pare-feu 02 CISCO ASA 5510, Palo Alto PA-820
flyBox Wi-Fi 30 Huawei modèle 8612-233 (Orange et MTN)
Contrôleur Wi-Fi 01 CISCO 2250 Séries Wireless

3.2. ANALYSE DE L’EXISTANT

Le LAN de la DGBF, est un réseau FAST ETHERNET commuté à 10/100Mbps,


essentiellement basé sur une topologie en étoile.

Les normes de câblage réseau utilisées sont 100Base-FX et 100 BASE TX. Seule la
dorsale est définie et câblée en utilisant des paires torsadées FTP cat. 6.

L’infrastructure informatique de la DGBF a plusieurs points forts, à savoir :

– Une salle serveur (Data Center) concentrant les équipements et les applications ;

– Des équipements d’interconnexion et des terminaux qui répondent aux attentes ;

– Des équipements de protection électriques (UPS) ;

– Un système de refroidissement centralisé ;

– Un système d’accès biométrique utilisant l’empreinte digitale ;

Ces équipements interviennent et contribuent au bon fonctionnement du réseau local de


l’entreprise.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


12

Figure 1 Architecture Physique de l’existant

Le DATA-CENTER de la DGBF est classé au tier II (Niveau 2, Redondance partielle) :

Certains composants de distribution électrique sont redondés, mais le chemin de distribution


électrique ne l’est pas. La planification des opérations de maintenance sur les composants
redondés évite tout impact sur le matériel informatique.

Figure 4 : les niveaux des datacenters


Figure 2 Les niveaux des Data-Center

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


13

3.3. Objectifs à atteindre

Le data center de la DGBF devrait connaître une mise à niveau pour atteindre le TIER
III (maintenance concurrente).

Dans le tier III, tous les composants sont redondés et de multiples chemins de
distribution existent, mais un seul est utilisé (distribution en mode actif / passif). Tout le
matériel informatique est à double alimentation.

Figure 3 Architecture Physique à atteindre

La différence fondamentale entre les deux architectures réside en la redondance au


niveau du backbone et des pare-feu. Aussi nous avons un ajout de baie pour les serveurs de
réplications et un système de refroidissement normaliser TIER III;

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


13

DEUXIEME PARTIE :

ETUDE TECHNIQUE

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


14

CHAPITRE 4 : DEFINITIONS ET CONCEPTS

Au cours de cette seconde partie de notre projet, nous allons définir les termes et les
concepts qui sont liés à notre sujet.

4.1. Définitions des termes

Quatre (04) grands termes se dégagent de notre sujet de travail « Etude et mise en place
d’une solution d’entreprise Open-source de stockage et de partage de fichiers en ligne :
cas de la DGBF ». Il s’agit notamment de :

- Etude ;

- Mise en place ;

- Open-source ;

- Stockage et partage.

4.1.1. Etude
Selon le dictionnaire Larousse, l’étude est un travail de l’esprit qui s’applique à
connaître, à approfondir quelque chose.

Dans notre cas, l’étude est une recherche d’un outil Open-source capable de fournir un service
de stockage et de partage de ressources.

4.1.2. Mise en place


La mise en place peut être définie comme le fait d’utiliser quelque chose ou quelqu'un
pour réaliser un objet ou un projet.

4.1.3. Open-source
Programme dont le code source est ouvert à la modification, redistribution, utilisation
par les utilisateurs.

Ce modèle s’oppose à celui des logiciels propriétaires qui est beaucoup plus restrictif.
Les utilisateurs n’ont accès qu’à une version fermée du logiciel et ne peuvent pas voir le code
source.

4.1.4. Stockage et partage


En informatique, le stockage désigne le moyen ou l'endroit où les données sont
conservées sous forme électromagnétique ou optique, afin d'être ensuite mise à la disposition
d'un processeur.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


15
Le partage de ressources consiste à les rendre accessibles aux autres ordinateurs du
réseau, soit en lecture, soit en lecture et écriture.

4.2. Datacenter et virtualisation

4.2.1. Datacenter

[Link]. Description

Un centre de traitement de données (Data Center en anglais) est un site physique sur
lequel se trouvent regroupés des équipements constituants du système d’information de
l’entreprise (ordinateurs centraux, serveurs, baies de stockage, équipements réseaux et de
télécommunications, etc.). Il peut être interne et/ou externe `à l'entreprise, exploité ou non avec
le soutien de prestataires et est généralement utilisé pour remplir une mission critique relative
à l’informatique et à la télématique
Le centre de traitement de données se présente également comme un lieu où se trouvent
différents équipements électroniques, des ordinateurs, des systèmes de stockage et des
équipements de télécommunication. Comme son nom l’indique, il sert surtout à traiter les
informations nécessaires aux activités d’une entreprise.

[Link]. Les composants physiques

Un Datacenter est une installation servant à héberger des systèmes informatiques et les
éléments associés, comme les systèmes de télécommunication et de stockage. Il comprend
généralement des alimentations redondantes ou de secours, des liaisons redondantes de
communication de données, des équipements de contrôle de l’environnement et des dispositifs
de sécurité.

[Link]. Efficacités et sécurité opérationnelles du data center

Un Datacenter efficace se compose de systèmes énergétiques opérationnels, fiables et


économiques. La sécurité opérationnelle d’un Datacenter comprend un niveau de sécurité
physique pour tous les équipements Informatiques (IT). Des éléments et des systèmes
redondants permettent d’atténuer les risques opérationnels et de réduire le temps
d’indisponibilité du Datacenter. Afin de pouvoir améliorer l’efficacité d’un Datacenter, il faut
mesurer ses pertes ainsi que les grandeurs et les tendances en matière d’économies qui le
caractérisent. Parallèlement, le prix de tels systèmes doit être acceptable et compatible avec le
retour sur investissement (ROI) et les réglementations applicables.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


16

[Link]. Les différents types d’architecture

● Boucle fermée modulaire


La Boucle fermée modulaire permet d’atteindre une puissance de refroidissement
jusqu’à 35 kW par baie et par ensemble. Ce type d’architecture se révèle particulièrement
adapté lorsque l’on prévoit de placer un nombre réduit de baie haute densité au sein d’une
installation sans qu’elles ne libèrent de chaleur dans le Datacenter. C’est également une solution
idéale lorsque l’espace pour les baies est limité et que le refroidissement devient un problème
du fait des applications à haute densité hétérogène. (Voir Annexe 3).

● Allée froide confinée


La solution Allée froide confinée, sépare physiquement les zones froide et chaude en
formant un plénum froid en face des équipements informatiques. Cela évite que l’air froid et
l’air chaud ne se mélangent, éliminant ainsi les points chauds. Les baies sont alignées face à
face et l’air froid est apporté par le faux plancher ou des unités CoolTeg.
L’Allée froide confiée est fortement recommandée pour optimiser l’efficacité du
refroidissement et limiter la consommation d’énergie du Datacenter dans son ensemble. (Voir
Annexe 4).

● Allée chaude confinée


Dans la solution Allée chaude confiée (CHA), le système de confinement sert à séparer
physiquement l’air chaud évacué de l’air froid en formant un plenum chaud à l’arrière des
équipements IT et en évitant le mélange de l’air chaud et de l’air froid, éliminant ainsi les points
chauds. Les baies et les unités de refroidissement sont alignées dos à dos et l’air chaud est
transformé en air froid par les unités CoolTeg.
L’allée chaude confiée est fortement recommandée pour optimiser l’efficacité du
refroidissement et limiter la consommation d’énergie du Datacenter dans son ensemble. (Voir
Annexe 5).

● Allée chaude confinée/froide


L’architecture allée chaude/froide est considérée comme la <norme> pour la conception
de data center. Les baies sont alignées face à face et l’air froid est apporté par le faux plancher
(plenum) ou par des unités CoolTeg.
La configuration allée froide/chaude peut être modifiée de multiples façons pour
satisfaire les exigences de rendement énergétique actuelles. Elle peut être facilement améliorée

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


17
(par exemple en séparant les zones d’air froid et chaud), pour en faire une allée froide confinée
(Voir Annexe 6).

● Alimentation en salle avec retour par plénum


Les technologies Allée froide confinée et Alimentation par plenum/Retour en salle
relâchent l’air chaud évacué dans la salle. En général, cela ne pose pas de problème à condition
que le Datacenter soit agence en conséquence. Toutefois, en cas de très haute densité
d’équipements, il peut être souhaitable d’isoler complètement l’évacuation d’air chaud de
l’alimentation en air froid.
La capacité de refroidissement de cette configuration peut atteindre des valeurs supérieures en
fonction de nombreuses variables, comme la capacité et les caractéristiques de l’unité de
refroidissement de précision de la salle serveurs, le rapport entre l’espace pour l’air
d’alimentation et l’espace de retour par plenum et le nombre d’obstacles à la circulation de l’air
dans ces espaces. (Voir Annexe 7).

[Link]. La sécurité

Un Datacenter héberge des données stratégiques indispensables au fonctionnement des


entreprises. Il est indispensable d’en assurer la protection. Pour ce faire, deux aspects sont à
considérer :
- Les équipements : La sécurité des données étant cruciale pour tout propriétaire de
Datacenter, une protection accrue des équipements centralisant ces données doit être mise en
œuvre.
- Les personnes : Un Datacenter ne pouvant fonctionner sans intervention humaine,
que cela relève de la maintenance ou encore de la surveillance, il est primordial de garantir une
sécurité optimale à tout travailleur/visiteur amené à se trouver sur le site ou au sein du data
center.
Pour une protection optimisée des personnes et des biens contre toute intrusion
physique, la régulation des accès doit pouvoir être gérée à différents niveaux : au bâtiment, à la
pièce, au couloir, au rack...

[Link]. Le réseau de communication

Les communications à l’intérieur d’un centre se font maintenant presque exclusivement


par Internet Protocol. Il contient donc des routeurs, des commutateurs et tout autre équipement
qui permet d’assurer la communication entre les serveurs et le monde extérieur. La redondance
est parfois obtenue en faisant usage de multiples équipements réseaux de marques différentes.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


18
Quelques serveurs servent à fournir aux utilisateurs de la société les services Internet et Intranet
de base dont ils ont besoin : courriel, proxy, DNS, fichiers, etc. Des équipements de sécurité
réseau y sont aussi présents : pare-feu, VPN, systèmes de détection d’intrusion, etc. ainsi que
des systèmes de monitoring du réseau et de certaines applications.

Les entreprises disposant de Datacenter, ne peuvent utiliser en moyenne que 15% à 30%
des capacités de leurs Datacenter. Ainsi, afin de rentabiliser leur investissement au niveau des
équipements physiques, certaines entreprises (fournisseurs) mettent à la disposition d’un tiers
(clients) leur infrastructure informatique à travers des réseaux privés ou publics.

4.2.2. Virtualisation

[Link]. Généralités et définition

Même s’il existe plusieurs types de virtualisation, telle que la virtualisation des
postes clients ou la virtualisation des supercalculateurs, la forme la plus populaire de
virtualisation est la virtualisation des serveurs. Ainsi, la virtualisation consiste à
dématérialiser le comportement et les données d’un serveur ou d’une machine, de façon à faire
tourner plusieurs de ces instances dématérialisées sur un même serveur physique.

De cette façon, les différentes instances créées se partagent les ressources du serveur
physique. Mais au-delà de ce partage, la virtualisation requiert le respect de plusieurs principes
:

● Un cloisonnement rigoureux : chaque instance ou système d’exploitation doit pouvoir


fonctionner de façon totalement indépendante et sans interférer avec les autres
instances.

● Un fonctionnement transparent : le fait d’être virtualisé ne doit en rien changer le


comportement du système d’exploitation ou des applications

● Une compatibilité entre toutes les applications présentes dans l’instance virtualisée

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


19

Figure 4 Architecture virtualisée

a) Principaux acteurs

Parmi les acteurs du marché de la virtualisation, on retrouve :

- VMware, (utilisé à la DGBF) ;

- Microsoft ;

- Citrix (Xen).

[Link]. Usages

La virtualisation permet différents types d’applications :

● Installation de plusieurs systèmes d’exploitation sur un unique serveur ;

● Mise en place d’un Plan de retour d’activité rapide en cas d’incident ;

● Test des applications sur plusieurs systèmes dans les phases de développement ;

● Accélération de la montée en puissance du système d’information.

[Link]. Avantages

Pourquoi virtualiser ?

Les avantages de la virtualisation sont évidents :

● En partageant les ressources, et en évitant de multiplier l’acquisition de serveurs


physiques, il est possible de réduire les coûts, tant au niveau de l’investissement que
des coûts de fonctionnement au quotidien (électricité, refroidissement, exploitation
etc.). Cela est d’autant plus intéressant qu’un serveur est généralement utilisé bien en
deçà de ses capacités ;

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


20
● De plus, en gérant plusieurs instances de façon virtuelle, il est possible de faciliter
grandement l’administration des serveurs au quotidien, de les agencer et de les
répartir bien plus rapidement que cela ne serait possible avec des ressources physiques.
Ainsi, monter un nouveau serveur, monter un serveur test, ou remettre sur pied un
nouveau serveur en cas d’incident est plus facile et plus rapide ;

● La virtualisation n’est pas plus dangereuse en matière de sécurité. Cela aurait même
plutôt tendance à être l’inverse. Bien que la sécurité du serveur physique qui englobe
l’ensemble des instances virtualisées soit critique, en centralisant les données et le lieu
d’hébergement des applications, et en réduisant le nombre de composants, la gestion de
la sécurité devient plus facile à mettre en œuvre et à maintenir.

Si virtualisation et Cloud Computing ne sont pas des termes similaires, ils reposent
pourtant sur des fondamentaux communs, dans la mesure où aujourd’hui, la délivrance de
services de Cloud Computing comporte quasi nécessairement de la virtualisation.

4.3. Cloud computing

4.3.1. Généralités
De plus en plus utilisé, le « Cloud » est la nouvelle forme de stockage de données des
entreprises. Cependant, il se décline en de nombreuses variantes, et il n’est pas toujours facile
de choisir l’offre qui convient le mieux à son activité.

Pour mieux comprendre le phénomène Cloud Computing, voici une définition complète
de ce terme.

Le Cloud Computing est un terme général employé pour désigner la livraison de


ressources et de services à la demande par internet. Il désigne le stockage et l’accès aux données
par l’intermédiaire d’internet plutôt que via le disque dur d’un ordinateur.

Il s’oppose ainsi à la notion de stockage local, consistant à entreposer des données ou


à lancer des programmes depuis le disque dur. La notion de Cloud ne doit pas non plus être
confondue avec celle du Network Attached Storage (NAS), utilisée par beaucoup
d’entreprises via un serveur en résidence. Ces réseaux locaux n’entrent pas dans la définition
du Cloud. Cependant, certains NAS permettent d’accéder aux données à distance depuis
Internet.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


21
De manière générale, on parle de Cloud Computing lorsqu’il est possible d’accéder à
des données ou à des programmes depuis internet, ou tout du moins lorsque ces données sont
synchronisées avec d’autres informations sur internet. Il suffit donc pour y accéder de bénéficier
d’une connexion internet.

Dans cette illustration, le portable


(en haut) va utiliser la puissance de
calcul du serveur (à gauche), et la
capacité de stockage de la baie (à
droite).

Figure 5 Illustration cloud computing

Résumé : le cloud computing c’est de pouvoir utiliser des ressources informatiques sans
les posséder.

Le cloud computing est composé de cinq (5) caractéristiques essentielles, de quatre (4)
modèles de déploiement et de trois (3) modèles de services.

4.3.2. Caractéristiques du cloud computing


● Accès universel via le réseau ;
● Libre-service à la demande ;
● Mise en commun de ressources (pooling) ;
● Service mesurable et facturable ;
● Elasticité.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


22

4.3.3. Modèles de déploiement

[Link]. Cloud privé

L'infrastructure Cloud est utilisée par une seule organisation. Elle peut être gérée par
l'organisation ou par une tierce partie. L'infrastructure peut être placée dans les locaux de
l'organisation ou à l'extérieur.

[Link]. Cloud communautaire

L'infrastructure Cloud est partagée par plusieurs organisations pour les besoins d'une
communauté qui souhaite mettre en commun des moyens (sécurité, conformité, etc.). Elle peut
être gérée par les organisations ou par une tierce partie et peut être placée dans les locaux ou à
l'extérieur.

[Link]. Cloud public

L'infrastructure Cloud est ouverte au public ou à de grands groupes industriels. Cette


infrastructure est possédée par une organisation qui vend des services Cloud. C'est le cas le plus
courant. C'est celui de la plate-forme Amazon Web Services.

[Link]. Cloud hybride

L'infrastructure Cloud est composée d'un ou plusieurs modèles ci-dessus qui restent des
entités séparées. Ces infrastructures sont liées entre elles par la même technologie qui autorise
la portabilité des applications et des données. C'est une excellente solution pour répartir ses
moyens en fonction des avantages recherchés.

Figure 6 Modèles de déploiement cloud

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


23

4.3.4. Modèles de service


Les modèles de service Cloud sont de trois types : SaaS (Software as a Service), PaaS
(Platform as a Service), et IaaS (Infrastructure as a Service). Chacun des modèles de cloud a
ses propres avantages qui pourraient répondre aux besoins de diverses entreprises.

[Link]. SaaS (Software as a Service)

SaaS est un modèle qui offre un accès rapide aux applications Web basées sur le cloud.
Le fournisseur contrôle l'intégralité de la pile informatique à laquelle vous pouvez accéder à
l'aide d'un navigateur Web. Ces applications s'exécutent sur le cloud et vous pouvez les utiliser
par un abonnement sous licence payant ou gratuitement avec un accès limité.

SaaS ne nécessite aucune installation ni aucun téléchargement dans votre infrastructure


informatique existante. Cela élimine le besoin d'installer des applications sur chacun de vos
ordinateurs avec la maintenance et le support pris en charge par le fournisseur. Un exemple
connu de SaaS inclut Google G Suite, Microsoft Office 365, Dropbox, etc.

[Link]. PaaS (Platform as a Service)

Platform en tant que service ou PaaS est essentiellement une base de cloud où vous
pouvez développer, tester et organiser les différentes applications pour votre entreprise.
L'implémentation de PaaS simplifie le processus de développement de logiciels d'entreprise.
L'environnement d'exécution virtuel fourni par PaaS offre un espace favorable pour développer
et tester des applications.

L'ensemble des ressources offertes sous forme de serveurs, de stockage et de mise en


réseau sont gérables par l'entreprise ou par un fournisseur de plate-forme. Google App Engine
et AWS Elastic Beanstalk sont deux exemples typiques de PaaS. PaaS est également basé sur
un abonnement qui vous offre des options de tarification flexibles en fonction des besoins de
votre entreprise.

[Link]. IaaS (Infrastructure as a Service)

IaaS est essentiellement une fourniture virtuelle de ressources informatiques sur le


cloud. Un fournisseur de cloud IaaS peut vous offrir toute la gamme d'infrastructures
informatiques telles que le stockage, les serveurs, le matériel réseau et l'assistance.

Les entreprises peuvent opter pour les ressources informatiques sans avoir à installer de
matériel dans leurs locaux. Amazon Web Services, Microsoft Azure et Google Compute Engine
figurent parmi les principaux fournisseurs de services cloud IaaS.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


24

Figure 7 Modèles de service cloud

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


25

CHAPITRE 5 : ETUDE COMPARATIVE ET CHOIX D’UNE.


…………………………………SOLUTION

5.1. Présentation des solutions

Bien qu’il existe diverses solutions cloud auto-hébergées pour créer un cloud privé,
toutes ne correspondent pas à nos besoins.

C’est pourquoi, dans ce chapitre, nous allons comparer les trois solutions suivantes de
stockage cloud auto-hébergées : Seafile, Pydio et ownCloud et faire un choix. Ces trois sont
des solutions gratuites et Open-source (comme indiqué dans le cahier de charge) pour créer et
héberger un cloud privé avec modèle de service SaaS.

5.1.1. OwnCloud
OwnCloud est un logiciel Open-source. Il peut convertir n'importe quelle machine en
un serveur cloud basé sur Linux. Avec ownCloud, nous pouvons créer une solution de stockage
cloud privé auto-hébergée pour synchroniser des fichiers et partager des données.

Nous pouvons héberger ownCloud sur notre propre serveur / cloud privé, ce qui nous
donne un contrôle total sur nos données. Après avoir configuré le serveur ownCloud, nous
pouvons accéder à nos données de n'importe où à distance via Internet ou en local et à tout
moment. Il est écrit et développé en utilisant PHP, JavaScripts, et offre l'intégration d'un large
éventail de SGBD (Système de Gestion de Bases de Données) telles SQLite, MariaDB,
PostgreSQL MySQL et Oracle Database. Le logiciel prend également en charge le serveur
WebDAV pour l'accès à distance.

Le serveur OwnCloud est disponible en tant que programme d'installation Linux,


Tarball, Docker, programme d'installation Web et appareil virtuel (image ESX, image
VirtualBox, image QCOW2 et image VMWare). Les packages de déploiement sont disponibles
pour toutes les distributions Linux courantes telles que Debian, Ubuntu, Fedora, RedHat
Enterprise Linux, CentOS et OpenSUSE.

Pour accéder et synchroniser les données, il propose son propre client de bureau Cloud
pour Windows, macOS et Linux. Au niveau du client mobile, les applications Android et iOS
Owncloud sont également disponibles.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


26

Il a plusieurs fonctionnalités :

● Synchronisation entre les appareils ;

● Affichage, partage et de modification de fichiers seul ou avec d'autres ;

● Framework d'application agile ;

● Prise en charge d’Open Source Elastic Stack ;

● Chiffrement de bout en bout ;

● Prise en charge du stockage existant : FTP, Swift, S3, Dropbox, etc. ;

● Une intégration tierce pour les fournisseurs de stockage est disponible pour connecter
Dropbox, Microsoft OneDrive ;

● OwnCloud Marketplace pour distribuer les extensions OwnCloud ;

● L'édition Enterprise OwnCloud est également disponible.

5.1.2. Seafile
Seafile est un outil pour créer une solution de stockage cloud open source auto-hébergée.
Il s'agit d'une plate-forme de synchronisation et de partage de fichiers qui est une édition
communautaire et gratuite en plus de leurs services logiciels de synchronisation et de partage
de fichiers d'entreprise (EFSS).

Après avoir implémenté le logiciel Seafile Cloud sur votre serveur, il permet à vos
dossiers ou bibliothèques de se synchroniser individuellement sur différents appareils, ou d'y
accéder en tant que disque virtuel. Cette fonctionnalité vous offre de bonnes options de contrôle
et de personnalisation.

La synchronisation de fichiers multiplateforme est disponible, ce qui signifie que vous


pouvez synchroniser votre bibliothèque avec n'importe quel ordinateur de bureau, y compris
Windows, Mac et Linux.

Il dispose de clients de synchronisation de bureau pour Windows, Mac OS et Linux. Il


est destiné à être utilisé sur les systèmes Windows, Mac et Linux; ce qui permet aux utilisateurs
d'étendre leur espace disque local en le mappant avec l'énorme espace de stockage disponible
sur le serveur Seafile en tant que lecteur virtuel. L'utilisateur peut accéder immédiatement à
tous les fichiers depuis le serveur Seafile, sans les synchroniser. Les fichiers peuvent également
être utilisés hors ligne.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


27
Les clients « Seafile Sync » sont également disponibles en tant qu'applications mobiles
pour Android et iOS. Peut être également accéder à l'aide du navigateur Web et prend également
en charge WebDAV.

Pour créer votre propre serveur cloud avec Seafile Server ; il est disponible en tant que
logiciel serveur pour Windows, Linux générique testé sur Debian 8, Ubuntu 16.04, CentOS 7
et Rosebery Pi.

Seafile n'a pas de galerie d'applications semblable à OwnCloud, mais il a une intégration
pour Microsoft Office Online Server ou Collabora Online Server. De cette manière, il permet
aux utilisateurs d'effectuer l'édition et la collaboration en ligne sur des fichiers Office (y compris
docs / pptx / xlsx).

Seafile dispose également d'un aperçu intégré pour les vidéos, les audio, les PDF, les
images et les fichiers texte.

En outre, la gestion des versions de fichier est également prise en charge par ce logiciel
de stockage cloud open source pour restaurer facilement un fichier ou un dossier vers une
ancienne version. Ces deux fonctionnalités permettent non seulement d'économiser de l'espace
de stockage en empêchant la duplication de fichiers (à l'aide de la technologie de déduplication),
mais également de protéger les fichiers contre les ransomwares.

Fonctionnalités clés

● Synchronisation de fichiers multiplateforme ;

● Contrôle de version ;
● Lien public ;
● Sous-dossier Sélective Sync ;
● Clients mobiles ;
● Clients de lecteur virtuel ;
● Partager des bibliothèques avec des groupes / utilisateurs ;
● Authentification LDAP / AD ;
● Authentification unique avec Schibboleth.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


28

5.1.3. Pydio
Ce logiciel cloud est une solution de partage et de synchronisation de fichiers et peut
s'avérer une bonne option. Il peut également être utilisé comme application Web riche. Pydio
permet de visualiser les formats de fichiers les plus courants tels que les documents audio,
vidéo, PDF et bureautiques.

Comme les autres logiciels de stockage cloud personnel Open Source mentionnés ci-
dessus, il fournit des clients de synchronisation de bureau pour Windows, Mac OS et Linux. En
les utilisant, vous pouvez modifier les fichiers, y accéder et les synchroniser à la demande. La
synchronisation des dossiers ou sous-dossiers individuels ou spécifiques entre les utilisateurs
est également disponible.

Pour l'accès aux appareils mobiles, les applications iOS et Android sont disponibles
pour synchroniser les données entre le serveur et le smartphone ou d'autres appareils, à tout
moment.

Caractéristiques de Pydio :

● On peut limiter le nombre de téléchargements du document partagé ;

● Parcourez les espaces de travail directement depuis votre mobile ;

● Verrouiller l'application avec un code PIN ou un mot de passe ;

● Métadonnées personnalisées ;

● Intégration avec des services tiers pour l'édition en ligne, notification sur les
changements de fichiers / dossiers, etc.

5.2. Grille d’évaluation

Après l’examen des outils de type « Drive », Notre choix se dirigeait plutôt vers des
outils Open-source, ce que nous avons l'habitude de privilégier aux solutions propriétaires.
Nous avons retenu et testé trois solutions libres : Seafile, Pydio, ownCloud. Nous avons ensuite
créé une grille d'évaluation recensant les caractéristiques indispensables (ou fortement
souhaitables) que nous devrions retrouver dans la solution que nous retiendrons.

Voici ces caractéristiques :

• Authentification LDAP (au minimum), authentification CAS (au mieux) ;


• Interface Web (indispensable) ;
• Accès hors-ligne à ses documents (indispensable) ;

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


29
• Mise en cluster possible (indispensable) ;
• Langage de programmation facilement compréhensible et modifiable (fortement
souhaité).

Voici le résultat de la grille d'évaluation :

Tableau 7 Grille d'évaluation

Seafile Pydio ownCloud

Authentification LDAP Non Oui (plugin) Oui (de base)

Authentification CAS Non Oui (plugin) Oui (plugin)

Interface web Oui Oui Oui

Accès hors-ligne Oui Oui Oui

Passage à l'échelle Non Oui Oui

Langage Python PHP PHP

Partage de contacts / calendriers ✔

Signature électronique ✔

5.3. Choix d'une solution

Avec les fonctionnalités fournies par ces solutions et les exigences du service en charge
des systèmes et de la sécurité, le choix s’est porté sur ownCloud.

OwnCloud, regroupe les fonctionnalités de base attendues d'un outil de type « Drive »
à intégrer au sein de notre établissement. Par ailleurs, nous avions déjà quelques retours
d'expériences dans le monde de l'enseignement supérieur et de la recherche où le déploiement
d'ownCloud avait été un succès (projet ownCore au CNRS, mise en place dans les universités
Lille 3, Aix-Marseille, Toulouse 3, Lyon, etc). De plus, l'application étant écrite en PHP, la
modification du code pour l'adapter à nos besoins serait grandement facilitée.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


30

CHAPITRE 6 : SOLUTION TECHNIQUE CHOISIE : OWNCLOUD

6.1. Fonctionnalités d’ownCloud

OwnCloud est avantageux pour les secteurs d'activité qui traitent des données
sensibles ou qui doivent respecter une réglementation spéciale en matière de sécurité et de
conformité. Parmi ces secteurs figurent les finances, les soins de santé, etc.

OwnCloud offre une solution aux organisations qui doivent partager des données
confidentielles en interne et en externe. La plateforme ouverte permet d'améliorer la
productivité et la sécurité grâce à la collaboration numérique. De plus, elle permet aux
utilisateurs d'accéder aux données, quel que soit l'emplacement des données ou l'appareil utilisé.

6.1.1. Fonctionnalités Générales


● OwnCloud est un logiciel libre auto-hébergé qui permet de synchroniser et partager des
données ;
● Les données sont mises à disposition via des protocoles standardisés : http, WebDAV,
caldav, carddav ;
● OwnCloud dispose d'une architecture ouverte, extensible via une API ;
● Les données peuvent être stockées sur différents systèmes de stockage : disque local,
disque usb, nfs, amazon s3, swift (openstack object) ... ;

Fichiers et images

● Le stockage et partage de fichiers est la fonction principale d'owncloud ;


● Fonctions supplémentaires : - Édition en ligne de fichiers txt et odt – Visualisation des
pdf – Corbeille – Gestion de version ;
● L'application Images permet de visualiser les images stockées sous forme de diaporama.

6.1.2. Administration
● Owncloud est multi-utilisateurs et multi-groupes ;
● Les utilisateurs peuvent être stockés en local ou dans un annuaire LDAP ;
● Il est possible de définir des quotas pour le stockage des fichiers.

6.1.3. Gestion des applications


● Owncloud ne se limite pas à la gestion des fichiers ;
● Il est possible de rajouter des applications : calendrier, contact, bookmarks, mails …

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


31

6.1.4. Agenda et contacts


● Multiples calendriers ;
● Partage de calendriers ;
● Carnets adresses multiples ;
● Import de contacts ;
● Partage de carnets d'adresses.

6.1.5. Synchronisation
Owncloud utilise des protocoles standards :

● Webdav : pour les fichiers ;


● Caldav : pour les calendriers et tâches ;
● Carddav : pour les contacts.

A partir du moment où une application supporte ces protocoles alors les données
peuvent être récupérées et/ou synchronisées.

6.1.6. Sécurité
● Accès en https obligatoire ;
● Authentification obligatoire ;
● Cryptage possible des données sur le support avec la « features encryption app» ;
● Mot de passe pour les liens de téléchargement.

6.2. Recommandations générales de déploiement

Nous envisageons de définir une infrastructure pour gérer la montée en charge ou


utiliser la fédération de serveurs ownCloud pour conserver des instances ownCloud de taille
gérable.

● Système d’exploitation : linux (stable) ;

● Serveur Web : Apache 2.4 ;

● Base de données : MySQL/MariaDB avec le moteur de stockage InnoDB ;

● PHP 7.2.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


31

TROISIÈME PARTIE :

MISE EN ŒUVRE ET
COÛT DU PROJET

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


32

CHAPITRE 7. RÉALISATION

Plan d’adressage de la DGBF (CIDR / VLSM)


Pour faciliter le routage inter domaine entre toutes les structures sous tutelle du
ministère du budget, un plan d’adressage IP uniforme a été adopté. Ainsi, la DGBF a eu pour
adresse réseau [Link]/19 pour les clients et [Link]/22 pour les serveurs. Pour le découpage
en sous-réseau, nous appliquons un masque de sous réseaux /24 au réseau des clients.

Détails de sous-réseau :

- Nombre de sous-réseaux : 32 ;
- Nombre d’hôte par sous-réseaux : 254.

Subnet ID Subnet Address Host Address Range Broadcast Address

1 [Link] [Link] - [Link] [Link]

2 [Link] [Link] - [Link] [Link]

3 [Link] [Link] - [Link] [Link]

4 [Link] [Link] - [Link] [Link]

5 [Link] [Link] - [Link] [Link]

… … … …

15 [Link] [Link] - [Link] [Link]

… … … …

32 [Link] [Link] - [Link] [Link]

En ce qui concerne notre projet, nous avons utilisé un contrôleur de domaine


([Link]/22) en production qui est dans le sous-réseau des serveurs et les autres nœuds sont
dans le sous-réseau 15 (pour le besoin de test, nous utilisons un sous-réseau des clients).
Aussi, une adresse IP public nous a été communiquée ([Link]) avec laquelle
les accès depuis internet seront possibles après la configuration du NAT au niveau de
l’administrateur réseau.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


33

Prérequis système
Pour la réalisation de ce projet, nous aurons une machine exécutant le serveur applicatif
et le serveur Web. Un serveur de base de données. Le stockage sera sur un serveur NFS.
L’authentification va se faire à l’aide d’un serveur Active Directory.

IP: [Link]/24 LDAP Server IP : [Link]/22

Web NFS Server IP : [Link]/24

DB Master IP: [Link]/24


Figure 8 Composants utilisés
● Composants
o 1 serveur applicatif avec 4 sockets et 32 GO de RAM ;
o 1 serveur de base de données avec 4 sockets et 32 GO de RAM ;
o 1 serveur de stockage NFS ;
o 1 serveur active directory.

7.1. Configuration du stockage NFS


Network File System (NFS), ou système de fichiers en réseau, est une application
client/serveur qui permet à un utilisateur de consulter et, éventuellement, de stocker et de mettre
à jour des fichiers sur un ordinateur distant, comme s'ils étaient sur son propre ordinateur.

Le système de l'utilisateur doit disposer d'un client NFS et l'autre ordinateur d'un
serveur NFS. Les deux machines doivent être également équipées du protocole TCP/IP, puisque
le serveur et le client NFS utilisent ce protocole pour transférer les fichiers et les mettre à jour.

Nous aurons besoin pour ce projet d’un stockage NFS pour les données des utilisateurs.
Le serveur NFS fait partie de l’existant :

- Nom du partage auquel on veut accéder (coté serveur): /var/projet


- Dossier local où on va monter ce partage (coté client): /mnt/projet

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


34

7.1.1. Coté serveur

Nous utilisons CentOS 7 (distribution GNU/Linux) comme système d’exploitation pour


le serveur NFS.

⮚ Sur le serveur NFS, nous créons le répertoire qui sera partagé :

root@nfs-server:~# mkdir /var/projet

⮚ Maintenant, nous allons partager (avec le serveur web) le répertoire NFS sur le
réseau en ajoutant une ligne au fichier des exportations comme suit :
root@nfs-server:~# vi /etc/exports
/var/projet [Link](rw,sync,no_root_squash,no_all_squash)

⮚ Pour appliquer les modifications dans le fichier de configuration /etc/exports,


rechargeons toutes les exportations NFS avec :

root@nfs-server:~# exportfs -a

root@nfs-server:~# systemctl restart nfs-server

7.1.2. Coté client

Nous utilisons également CentOS 7 comme système d’exploitation pour le client NFS
qui est le serveur web.

Le package NFS Utilities contient les outils clients nécessaires pour utiliser NFS sur un
client. Installons-le package nfs-utils comme suit :

[root@cloud1 ~]# yum install nfs-utils

Créons maintenant le point de montage du répertoire NFS puis modifions les


autorisations du dossier comme suit :

[root@cloud1 ~]# mkdir -p /mnt/projet


[root@cloud1 ~]# chmod -R 755 /mnt/projet
[root@cloud1 ~]# chown [Link] /mnt/projet/

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


35

Ensuite, nous montons le répertoire partagé NFS dans la machine client comme indiqué
ci-dessous :

[root@cloud1 ~]# mount -t nfs [Link]:/var/projet /mnt/projet/

Maintenant que nous sommes connectés au partage NFS, nous allons le vérifier comme
suit:

[root@cloud1 ~]# df -kh


Sys. de fichiers Taille Utilisé Dispo Uti% Monté sur
devtmpfs 1,4G 0 1,4G 0% /dev
tmpfs 1,4G 0 1,4G 0% /dev/shm
tmpfs 1,4G 9,6 M 1,4G 1% /run
tmpfs 1,4G 0 1,4G 0% /sys/fs/cgroup
/dev/mapper/centos-root 38G 2,1G 36G 6% /
/dev/sda1 1014M 194M 821M 20% /boot
/dev/mapper/centos-home 19G 33M 19G 1% /home
[Link]:/var/projet 55G 4,6G 48G 9% /mnt/projet
tmpfs 276M 0 276M 0% /run/user/1000
[root@cloud1 ~]#

Montage permanent du stockage NFS

Pour monter le stockage en permanence on doit modifier le fichier /etc/fstab de la


machine cliente en ajoutant une ligne comme suit :

[root@cloud1 ~]# vi /etc/fstab

[...]
[Link]:/var/projet /mnt/projet nfs defaults 0 0.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


36

7.2. Déploiement du serveur de base de données


Owncloud nécessite une base de données dans laquelle les données administratives sont
stockées. Nous décidons d’utiliser Mysql/MariaDB qui est pris en charge au même titre que
PostgreSQL et Oracle (édition owncloud Enterprise uniquement).
Nous utilisons CentOS 7 comme système d’exploitation pour le serveur de base de
données.
La commande suivante nous permet d’installer la base de données :
[root@cloud1 ~]# yum install mariadb-server mariadb -y

La première chose que nous devons faire est de configurer le serveur MariaDB pour
écouter sur toutes les adresses IP du système.

Nous modifions le fichier de configuration par défaut MariaDB /etc/mysql/[Link].

vi /etc/mysql/[Link]

Nous modifions la valeur de l’adresse de liaison de [Link] à [Link]. De sorte que le


serveur MariaDB accepte les connexions sur toutes les interfaces IPv4 hôtes.

bind-address = [Link]

Nous pouvons maintenant vérifier l’état d’écoute MariaDB avec la commande suivante:

netstat -ant | grep 3306

Nous obtenons la sortie suivante :

tcp 0 0 [Link]:3306 [Link]:* LISTEN

Maintenant, le serveur MariaDB est configuré pour écouter sur toutes ses interfaces.

Démarrons le service de base de données

Définissons le mot de passe Racine et d’autres paramètres de base de données à l’aide


de la commande ci-dessous :

[root@cloud1 ~]# mysql_secure_installation

Créons la base de données (owncloud_db).

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


37

[root@cloud1 ~]# mysql -u root -p ( mdp=securepassword )

MariaDB [(none)]> create database owncloud_db;

Créons un utilisateur (zeng) de base de données et accordons-lui tous les privilèges de


la base de données ‘owncloud_db’. Accorder l’accès à cet utilisateur à partir de systèmes
distants

MariaDB [(none)]> CREATE USER 'zeng'@'localhost' IDENTIFIED BY ' Owncloud@123#';

MariaDB [(none)]> GRANT ALL PRIVILEGES ON owncloud_db.* TO 'zeng'@'%' ;

MariaDB [(none)]> FLSH PRIVILEGES;

MariaDB [(none)]> EXIT;

Configurer le pare-feu

Nous devons autoriser le trafic sur le port 3306 à partir du système distant avec la
commande suivante :

ufw allow from [Link] to any port 3306

ufw reload

7.3. Déploiement du serveur web


Voici les conditions préalables pour le déploiement d’owncloud

▪ PHP 7 (version supérieure) ;

▪ Apache Web Server (Apache) ;

▪ Mysql client.

7.3.1. Étape : 1 Installer PHP et Web Server (HTTPD)

Nous utilisons CentOS 7 comme système d’exploitation pour le serveur WEB.

Activons le référentiel epel et remi d’abord à l’aide des commandes suivantes :

[root@cloud1 ~]# yum install epel-release yum-utils –y


[root@cloud1 ~]# yum install [Link] -y
[root@cloud1 ~]# yum-config-manager --enable remi-php72

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


38
Utilisons la commande yum ci-dessous pour installer le serveur Web php et apache
(httpd) et d’autres dépendances PHP.

[root@cloud1 ~]# yum install httpd php php-mysql php-intl sqlite php-dom php-mbstring php-
gd php-pdo php-json php-xml php-zip php-gd curl php-curl php-mcrypt php-pear -y

Il faut installer le module LDAP pour le langage PHP qui permet d'interfacer le serveur
LDAP pour établir la connexion avec l'annuaire

[root@cloud1 ~]# yum install php7.2-ldap php-ldap -y

Démarrons le service Serveur Web :

[root@cloud1 ~]# systemctl start httpd


[root@cloud1 ~]# systemctl enable httpd
[root@cloud1 ~]# systemctl start [Link]
[root@cloud1 ~]# systemctl enable [Link]

7.3.2. Étape 2 : Installation d’ownCloud

Exécutons la commande shell suivante pour faire confiance au référentiel.

[root@cloud1 ~]# sudo rpm --import


[Link]
.[Link]

Exécutons les commandes shell suivantes pour ajouter le référentiel et installer


owncloud

[root@cloud1 ~]# sudo wget


[Link] -O
/etc/[Link].d/ce:[Link]

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


39
[root@cloud1 ~]# sudo yum clean all [root@cloud1
~]# sudo yum install owncloud-complete-files

Autorisons les ports du serveur web dans le pare-feu du Système d’exploitation.

[root@cloud1 ~]# firewall-cmd --permanent --zone=public --add-service=http


[root@cloud1 ~]# firewall-cmd --permanent --zone=public --add-service=https
[root@cloud1 ~]# firewall-cmd --reload

Définissons les autorisations requises sur le dossier ownlcoud


« /var/www/html/owncloud ».

[root@cloud1 ~]# chown -R [Link] /var/www/html/owncloud/

7.3.3. Étape :3 Démarrons l’installation ownCloud à partir du navigateur.

Pour démarrer l’installation ownCloud, ouvrons le navigateur Web et tapons :

[Link]

Spécifions le nom d’utilisateur comme 'admin' et définissons un mot de passe. Le


dossier de données par défaut (Data Folder) est '/var/www/html/owncloud/data'. Pour un
besoin futur, nous allons stocker les données sur le serveur NFS pour le rendre accessible au
second serveur web qui va être déployé. Donc le répertoire de stockage sera ‘/mnt/projet’ Le
nom de base de données est ‘owncloud_db’ et l’utilisateur de base de données est ‘zeng’ que
nous avons créés précédemment.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


40

Figure 9 Interface de connexion à ownCloud

Cliquons sur 'Terminer la configuration'.

Figure 10 Écran de bienvenue à l’interface ownCloud

Obtenons les clients et les applications ownCloud pour synchroniser nos données.

L’installation d’ownCloud est terminée. Mais dans l’état, seuls les utilisateurs qui vont
être créés dans ownCloud y auront accès. Notre objectif est de faire de telle sorte que les

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


41
utilisateurs de notre domaine puissent accéder à l’application. C’est ici que prend tout son sens
le module LDAP précédemment installé sur le serveur web.

7.4. Configuration de l’authentification Active Directory


L’application ownCloud intègre un module LDAP qui nous permettra d’importer des
données de notre annuaire LDAP, notamment des comptes utilisateurs. Nous allons utiliser
notre annuaire Active Directory (Microsoft) afin de s’y connecter, de lire les données et de les
importer au sein d’ownCloud.

La communication entre les deux parties s’effectue par l’intermédiaire du protocole


LDAP, qui utilise le port 389.

7.4.1. Configuration au niveau de l’AD

Cette première partie consiste à créer un utilisateur dit « connecteur » qui est nécessaire
pour la communication LDAP entre le serveur AD et le client ownCloud. C’est cet utilisateur
qui va s’authentifier sur l’Active Directory pour récupérer les informations demandées via la
requête LDAP.

Pour cela, nous allons créer une nouvelle unité d’organisation (OU) qui sera appelée
« connecteurldap ».

Dans cette OU, nous allons créer l’utilisateur « owncloudldap » qui permettra à
l’application ownCloud de se connecter à l’annuaire.

De plus, dans ce même OU créons le groupe « owncloudgroupe » qui aura pour


membres tous les utilisateurs qui seront autorisés à utiliser la plateforme ownCloud. Nous
obtenons ceci :

Figure 11 Création du connecteur LDAP

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


42

7.4.2. Configuration au niveau du serveur ownCloud

Par défaut, OwnCloud gère une base interne d'utilisateur. Cependant, l'application
LDAP user and group backend permet d'utiliser un annuaire LDAP pour la gestion des
utilisateurs. Dans le cadre de ce projet, un annuaire LDAP installé sur l’active directory (AD)
est utilisé.

Une fois activée, les utilisateurs peuvent se connecter avec un identifiant, ou autre
comme décrit dans le mapping utilisateur, validé sur l'annuaire. A la connexion, les groupes
d'appartenance de l'utilisateur seront automatiquement récupérés. Il faut donc bien configurer
le mapping pour ne pas récupérer tout l'annuaire, surtout si celui-ci est volumineux.

● Ajout backend

Afin d'utiliser un annuaire LDAP, il faut activer avec un compte administrateur


l'application LDAP user and group backend, disponible dans les applications Désactivées.

Pour avoir accès aux applications disponibles pour activation il faut cliquer sur le
lien Administration dans le menu d'OwnCloud.

Figure 12 Activation LDAP user and group backend

● . Déclaration annuaire

La configuration de l'annuaire s'effectue dans quatre onglets

o Configuration serveur

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


43
Le premier onglet permet de spécifier le serveur hébergeant l'annuaire.

Figure 13 Configuration LDAP volet serveur

o Configuration mapping utilisateurs

L'onglet Utilisateurs permet de configurer les paramètres de recherche / validation des


utilisateurs sur l'annuaire.

La liste des classes d'objets permet de filtrer les objets en fonction de leur déclaration.
Une sélection sur des groupes permet de filtrer l'autorisation aux comptes inclus dans ces
groupes. Il suffit de sélectionner les groupes souhaités dans la liste présentée. A noter que cette
liste n'a aucun lien avec le filtre sur les groupes synchronisés.

Dans le cadre de ce projet, owncloudgroupe est sélectionné donnant la configuration


suivante :

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


44

Figure 14 Configuration LDAP volet utilisateurs

o Configuration authentification

L'onglet « Attributs de login » permet de configurer le mode de validation de l'utilisateur lors


de la connexion. Encore une fois, cette fonctionnalité est plutôt bien pensée. En effet, il est
possible de spécifier une authentification sur l'identifiant, l'adresse mail ou d'autres parmi la
définition de la classe de filtre. Il est donc possible de l'effectuer sur l'id, des initiales etc.

Figure 15 Configuration LDAP volet attributs de login

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


45

o Configuration mapping groupes

Dans l'onglet de configuration « Groupes », nous pouvons filtrer les groupes qui seront
disponibles sur le serveur de stockage de données ownCloud en ligne. Dans notre cas, le groupe
Utilisateurs du domaine est maintenant sélectionné. Cliquez sur « Vérifier les paramètres et
compter les groupes » pour vérifier le paramètre. Si vous obtenez le message « Configuration
OK » avec une couleur verte, cela signifie que tout est bon.

Figure 16 Configuration LDAP volet groupes

Nous pouvons maintenant nous connecter au serveur de stockage de données en ligne


ownCloud à l'aide des comptes utilisateurs qui sont dans le groupe « owncloudgroupe ».

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


46

Figure 17 Accès à owncloud

On peut utiliser un navigateur, un client bureau ou un client mobile pour se connecter


et synchroniser ses dossiers.

7.5. Méthodes d’accès des clients ownCloud

Comment accéder à Owncloud ? Les utilisateurs disposent de trois possibilités :

● Saisir l’url depuis un navigateur : [Link] Dans notre cas, le login


sera le nom utilisateur du domaine ou l’email renseigné dans son profil active directory ;
● Installer le client desktop ownCloud pour synchroniser les fichiers déposés sur leur
ordinateur et les partager ;
● Installer l’application ownCloud Android ou IOS sur votre smartphone ou tablette.

7.6. Rendre le serveur web accessible depuis internet

7.6.1. Présentation
De ce qui précède nous accédons à notre cloud à partir d’une adresse IP locale. Mais
comment faire pour y accéder depuis internet ?

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


47
NB : Dans un environnement de production, le serveur web sera dans la DMZ vu qu’il
doit être accessible depuis internet.

7.6.2. Procédure
La première chose à faire est de posséder un nom de domaine. Dans le contexte de notre
projet nous avons déjà un nom de domaine : [Link].

Ensuite nous créons un sous domaine qui va s’appeler [Link]. Et


allons sur le DNS de notre registrar pour rediriger ce nom de domaine sur notre adresse IP
publique.

Puis il faudra aller sur l’interface de notre box pour changer la table de NAT et rediriger
les ports 80 et 443 sur l’adresse IP locale du serveur ownCloud.

Et enfin nous devons indiquer à ownCloud qu’il doit autoriser ce nom de domaine en
particulier.

Pour cela nous devons éditer le fichier ‘/var/www/html/owncloud/config/[Link]’ pour


ajouter le nom de domaine comme suit :

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


48

CHAPITRE 8 : OPTIMISATION ET ÉVOLUTIONS FUTURES

La quantité de données stockées dans ownCloud ne fera qu’augmenter. Nous devons


donc planifier en conséquence.

Pour cela, nous devons faire de telle sorte que notre solution drive soit hautement
disponible. Par conséquent, nous allons suivre les recommandations suivantes :

NFS
Web [Link]
[Link]

HAProxy LDAP / AD
[Link] [Link]

Web’
[Link]
DB Master DB’ Master
[Link] [Link]

DB’’ Master
[Link]

Figure 18 Schéma pour l'optimisation

● Équilibrage de charge

Mettre en place un deuxième serveur web avec la même configuration que le premier.
HAProxy s’exécutant sur un serveur dédié en frontal des serveurs applicatifs.

La terminaison SSL est réalisée sur l’équilibreur de charge HAProxy. Un certificat


standard SSL est nécessaire, installé selon la documentation HAProxy.

● Base de données

Un cluster Galera avec réplication maître-maître et bascule automatique.

8.1. HAProxy (installation sur Ubuntu 20.04)


HAProxy (High Availability Proxy) est une solution gratuite, très rapide et fiable
offrant une haute disponibilité, l’équilibrage de la charge et le proxy pour les applications TCP
et HTTP. Il est adapté pour les sites Web à très haut trafic.

Il dispose de la persistance de connexion à travers les cookies HTTP, l’équilibrage de


la charge, l’ajout d’en-tête, la modification, la suppression dans les deux sens. Il dispose de
capacités de blocage de demande et fournit une interface pour afficher l’état du serveur.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


49

8.1.1. Installation HAProxy sur Ubuntu 20.04

HAProxy est disponible sur les dépôts Ubuntu 20.04 par défaut. Toutefois, le package
disponible peut ne pas être à jour. Il y a cependant, le dépôt PPA qui fournit les dernières
versions stables de HAProxy maintenu par Vincent Bernat. La procédure d’installation est la
suivante :

8.1.2. Configurer l’équilibrage HAProxy sur Ubuntu 20.04

apt show haproxy # package disponible


apt install software-properties-common #
add-apt-repository ppa:vbernat/haproxy-2.1 –yes #
apt update #Exécuter la mise à jour du système
apt-cache policy haproxy
apt install haproxy
haproxy -v # vérifier la version de HAProxy installée

Figure 19 Installation HAProxy

Avec HAProxy, nous pouvons définir plusieurs services proxy et configurer HAProxy
pour charger le trafic pour les proxys définis. Les proxys sont constitués d’un système frontend
et d’un ou de plusieurs systèmes backend. Le système frontal définit l’adresse IP et le port sur
lequel le proxy écoute ainsi que les systèmes backend à utiliser pour un proxy particulier.

Le fichier de configuration principal pour HAProxy est /etc/haproxy/[Link]. Il est


composé de cinq sections :

- [ Global ], [ defaults ], [ frontend ] [ backend ], [ listen stats ]


Avant de procéder à la configuration des différentes sections, effectuons une sauvegarde
du fichier de configuration par défaut ;

cp /etc/haproxy/[Link]{,.factory}.

Nous allons modifier le fichier de configuration pour inclure la section frontend, la


section backend et la section listen stats. Activation de SSL avec HAProxy et redirection de
HTTP vers HTTPS.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


50

frontend
bind [Link]:443 ssl crt /etc/ssl/certs/[Link] #ip HAProxy
http-request redirect scheme https unless { ssl_fc }
default_backend webapps
option forwardfor
backend webapps
balance roundrobin
server app01 [Link]:80 check # Ip web server 1
server app02 [Link]:80 check # ip web server 2
listen stats
bind [Link]:8443 ssl crt /etc/ssl/certs/[Link]
stats enable # activer les rapports statistiques
stats hide-version # Masquer la version de HAProxy
stats refresh 30s # Temps de rafraîchissement HAProxy
stats show-node # Affiche le nom d'hôte du nœud
stats auth haadmin:P@ssword # Appliquer l'auth. pour la page Statistiques
stats uri /stats # URL des statistiques

Figure 20 Edition du fichier de configuration [Link]

● Validation de la configuration HAProxy

Une fois la configuration terminée, nous exécutons la commande ci-dessous pour


vérifier la validation de syntaxe de configuration HAProxy avant de pouvoir la démarrer ;
haproxy -f /etc/haproxy/[Link] -c –V

● Exécution de HAProxy

Lorsqu’il est installé, HAProxy est démarré et activé par défaut. Vous pouvez le
redémarrer en exécutant la commande ci-dessous systemctl restart haproxy

Pour vérifier l’état; systemctl status haproxy

● Vérification du Load Balancing HAProxy

Nous pouvons désormais accéder à notre HAProxy à partir d’un navigateur avec
l’adresse, [Link]

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


51

Figure 21 Statistics Report HAProxy

Nous pouvons également consulter les statistiques de notre HAProxy à partir de


l’adresse [Link]

Cela nous amène à la fin de la configuration de l’équilibrage de charge. Nous allons


passer maintenant à la configuration pour le stockage NFS

8.2. Réplication de la base de données avec cluster Galera


Galera est un cluster multi-maître pour MariaDB qui reproduit des données à l’aide
d’une réplication synchrone. Galera permet à tous les nœuds du cluster d’agir en tant que maître
et d’écrire sur n’importe quel nœud à la fois. La configuration active du cluster Galera offre
plus d’équilibrage de charge et de tolérance aux défauts puisqu’il n’y a pas de basculement.

Dans ce projet, nous allons installer et configurer un cluster Galera composé de trois
nœuds avec MariaDB et CentOS 7. Trois nœuds sont l’exigence minimale pour obtenir une
redondance complète. Galera est inclus par défaut dans MariaDB 10.x.

8.2.1. Étape 1 - Configuration du nœud maître Galera

Nous allons nous assurer qu’au moins un nœud est pleinement opérationnel avec Galera
avant de rejoindre d’autres nœuds. Nous ajoutons le contenu suivant au fichier de configuration
MariaDB dans /etc/[Link].d/[Link] sous la section [galera] :

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


52

binlog_format=ROW
default-storage-engine=innodb
innodb_autoinc_lock_mode=2
bind-address=[Link]
wsrep_on=ON
wsrep_provider=/usr/lib64/galera/libgalera_smm.so
wsrep_cluster_address="gcomm://[Link],[Link],[Link]"

## Galera Cluster Configuration


wsrep_cluster_name="galeracluster1"

## Galera Synchronization Configuration


wsrep_sst_method=rsync

## Galera Node Configuration


wsrep_node_address="[Link]"
wsrep_node_name="dbmaster1"

Figure 22 Configuration du nœud maître Galera

Le même contenu doit être copié dans tous les nœuds pour être joint au cluster, à
l’exception des node_address et node_name.

Nous avons besoin d’ajouter un emplacement de journal pour MariaDB ou bien tous les
journaux seront ajoutés au syslog. Ajoutez l’emplacement du journal suivant sous la
section [mysqld] : log_error=/var/log/[Link]

Enregistrons le fichier de configuration et sortez. Comme le fichier journal n’existe pas,


nous le créerons comme suit : $ touch /var/log/[Link]

Donnons au journal d’erreurs les autorisations appropriées pour pouvoir enregistrer :


$ chown mysql:mysql /var/log/[Link]

8.2.2. Étape 2 - Créer un cluster Galera et vérifier les ports

Nous sommes maintenant prêts à créer le cluster. Gardons à l’esprit que nous
n’exécuterons pas la commande de création de cluster sur plus d’un nœud.

$ galera_new_cluster
MariaDB écoute les connexions clients sur le port 3306. Nous allons utiliser lsof pour
vérifier que le port est à l’écoute :

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


53
$ lsof -i:3306
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
mysqld 2563 mysql 26u IPv4 30210 0t0 TCP *:mysql (LISTEN)

8.2.3. Étape 3 - Ajout de règles de pare-feu

Pour vous assurer que le trafic n’est pas bloqué, nous ouvrirons certains ports en utilisant
le pare-feu comme suit :

$ firewall-cmd --zone=public --add-service=mysql --permanent


$ firewall-cmd --zone=public --add-port=3306/tcp --permanent
$ firewall-cmd --zone=public --add-port=4567/tcp --permanent
$ firewall-cmd --zone=public --add-port=4567/udp –permanent
$ firewall-cmd –reload

À ce stade, le premier nœud maître Galera fonctionne.

8.2.4. Étape 4 - Ajout de nœuds supplémentaires au cluster Galera

Suivons l’étape 2 pour ajouter le contenu de la section [galera] sur les deux nœuds. Nous
Modifions uniquement la valeur de l’adresse de nœud et du nom du nœud respectivement :

wsrep_node_address="[Link]"
wsrep_node_name="dbmaster2"
wsrep_node_address="[Link]"
wsrep_node_name="dbmaster3"
Le wsrep_node_address est l’adresse IP du nœud en cours de configuration et le
wsrep_node_name est le nom de ce nœud. Après avoir ajouté les fichiers de configuration de
chaque serveur, nous pouvons démarrer ou redémarrer MariaDB :

$ systemctl start mariadb

8.3. Bonnes pratiques

8.3.1. Sécurisation de la plate-forme

OwnCloud est installé avec des paramètres de sécurité par défaut qui n’ont pas besoin
d’être modifiés par les administrateurs. Cependant, dans notre cas, un durcissement de la
sécurité est appliqué car nous avons le contrôle total sur notre instance ownCloud :

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


54
✔ Modification du port d’écoute SSH ;
✔ Fail2ban et RKHunter pour se prémunir des bruteforces et des rootkits ;
✔ ClamAV (anti-virus) qui analysera les fichiers avant d’autoriser les « uploads » ;
✔ Activation des modules de durcissement tel que SELinux ;
✔ Utilisation de HTTPS ;
✔ Redirection de tout trafic non chiffré en HTTPS ;
✔ Activation de HTTP Strict Transport Security ;
✔ Installation de l’instance ownCloud dans la DMZ.

8.3.2. Sauvegarde des nœuds

La plate-forme étant sécurisée, nous pouvons désormais faire les sauvegardes et les
réplications sans crainte. Comme solution, nous utilisons Veam Backup & Replication.

Figure 23 Sauvegarde et Réplication avec veam-backup

Les sauvegardes et réplications sont faites sur des serveurs du Data-Center auxquels
sont liées des baies de stockages (voir figure 3 page 13).

Une réplication fonctionne en prenant un instantané d’une machine virtuelle puis la


réplique sur un autre hôte. Nous configurerons d’abord la tâche de réplication (job), puis le
travail du plan de basculement. Nous Choisissons notre hôte de destination (DR) ainsi que le
dossier de stockage de la VM. La première réplication est une réplication complète de la
machine virtuelle. A partir de la seconde tâche seule les “blocks” ayant été modifiés seront
répliqués.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


55

8.3.3. Supervision des nœuds

Pour une meilleure gestion de notre plate-forme, nous avons besoin de surveiller
l’intégralité des nœuds qui participent à son fonctionnement. Pour ce faire, nous utilisons l’outil
WhatsUp Gold.

WhatsUp Gold inclut toutes les fonctionnalités permettant de gérer les performances
des applications utilisées sur l’ordinateur. Cet utilitaire effectue une analyse en profondeur de
chaque application afin de déterminer l’origine des problèmes liés à la performance. Du
moment que les failles sont détectées, la fixation des erreurs s’effectue de manière automatique.
Grâce aux tableaux de bord personnalisables, l’administrateur peut facilement configurer les
niveaux de performances des applications.

8.4. Evolutions futures


Dans un contexte de haute disponibilité, il faut se demander ce qui va se passer si le
serveur de répartition de charge devient défaillant.

En haute disponibilité, le maître mot est REDONDANCE, il ne faut pas hésiter à


doubler les ressources afin de minimiser les Single Point Of Failure (SPOF) ou point unique
de défaillance.

Nous allons donc dans le futur, ajouter un serveur HAProxy passif afin de minimiser,
voire supprimer un SPOF.

Voici la nouvelle topologie que nous allons mettre en place :

Figure 24 HAProxy / heartbeat

Heartbeat est un système de gestion de la haute disponibilité sous Linux, qui va permettre le
basculement en cas de panne du serveur HAProxy principal.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


56

CHAPITRE 9 : EVALUATION ET COÛT DU PROJET

9.1. Coût en terme financier


Au vu de l’existant, le coût financier pour la réalisation de ce projet repose
essentiellement sur l’application web owncloud.

Une fois le serveur ownCloud installé et configuré, les fichiers peuvent y être
téléchargés à l’aide du client Desktop. Les clients sont gratuits pour MacOs, Windows et
Linux,

Pour les entreprises, l’équipe de ownCloud propose au choix plusieurs supports


professionnels qui comprennent l’assistance par email. Ce modèle de support est couplé à la
licence AGPLv3 libre standard, de sorte que toutes les personnalisations du logiciel de Cloud
sont partagées avec la communauté.

De ce qui précède, le coût financier pour la réalisation de ce projet, dans un premier


temps, est nul. Mais ce coût pourra évoluer en fonction des besoins futurs.

Dans notre cas, les serveurs physiques dont nous avons besoins sont déjà disponibles.
Mais, pour une structure qui veut implémenter cette solution, il lui faudra au moins quatre
serveurs physiques.

Comme serveur physique, nous proposons HP Proliant DL380 G10 24-SFF :

Figure 25 Serveur HP Proliant


- 2x 8280 XEON;
- 256GB DDR4 Memory;
- 12x 480GB 2.5″ SSD;
- P408i-a And SAS Expander Rail Kit.

Ce serveur avoisine 8.662.000 f CFA, ce qui fera un total de 34.648.000 pour les quatre
serveurs.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


57
Cette structure aura aussi besoins d’un hyperviseur de type 1 tel que VMware ESXi.
VMware vSphere Standard coute à peu près 1.030.970 f CFA.

VMware vSphere Standard propose une solution d'entrée de gamme pour une
consolidation de base des applications permettant de réduire considérablement les coûts
matériels tout en accélérant le déploiement d'application.

9.2. Coût en terme de ressources humaines


Le déploiement et surtout l’administration d’owncloud demande une certaine
connaissance informatique notamment en administration système.

C’est l’administrateur système qui gère les serveurs de la DGBF tout en veillant à leur
sécurité.

Les qualités indispensables qui lui permettront de bien exécuter sa mission :

• Une excellente culture informatique ;

• Une très bonne connaissance des technologies internet et des systèmes d’exploitation ;

• Des qualités de gestionnaire ;

• De la rigueur et de la minutie ;

• De la polyvalence et une bonne capacité d’adaptation ;

• De la disponibilité (on peut être amené à régler des problèmes en tout temps) ;

• Le sens des responsabilités ;

• Une bonne capacité d’analyse.

Le service chargé des systèmes et de la sécurité à la DTI dispose d’agents qualifiés pour
la mise en place et le suivi de ce projet.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


58

CONCLUSION ET PERSPECTIVES

La DGBF dispose maintenant d’une plate-forme de cloud de type SaaS et celle-ci est
vouée à devoir évoluer pour répondre aux besoins des utilisateurs de façon plus rapide et plus
précise. Une cinquantaine d’utilisateurs peuvent se connecter au même moment sur
l’infrastructure de cloud actuelle mais c’est un chiffre qui peut rapidement évoluer à la hausse.
Un travail encore important reste à réaliser pour rendre le cloud plus accessible pour les
utilisateurs.

Pour la réalisation de ce projet, nous avons utilisé plusieurs nœuds ; deux serveurs web
(apache) avec un frontal (HAProxy) pour faire l’équilibrage de charge, deux serveurs de base
de données (MariaDB), un serveur de stockage (NFS) et un serveur active directory.

L’utilisation du protocole HTTPS et du module SELinux sont entre autres, les


techniques que nous avons exploitées pour durcir la sécurité de notre plate-forme.

Dans l’optique de minimiser les points uniques de défaillance, nous allons mettre en
place dans l’avenir, un second frontal web (HAProxy) qui fonctionnera en mode passif auprès
du premier.

Oracle convient aux déploiements en entreprise, tandis que MySQL convient aux petites
et moyennes entreprises. Oracle étant bien plus puissant, nous envisageons de l’utiliser en
production, mais avant, nous devront souscrire à la version entreprise de ‘ownCloud’.

D’un point de vue personnel, ce projet aura été l’occasion d’utiliser des technologies
différentes : Mysql, Vmware ESXi, load-balancing, cluster de base de données. Mes
connaissances ont progressé en travaillant sur ce projet. Gérer un projet complexe comme celui-
ci est réellement très gratifiant et je suis très heureux d’avoir pu faire partie intégrante de celui-
ci.

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


59

WEBOGRAPHIE

1. [Link]
2. [Link]
3. [Link]
galera-cluster-on-centos-7
4. [Link]
5. [Link]
6. [Link]
passif-avec-heartbeat/
7. [Link]
8. [Link]
9. [Link]
10. [Link]
[Link]
11. [Link]
centos-7-38c25b84d8b1
12. [Link]
domain/
13. [Link]

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


60

TABLE DES MATIÈRES

DEDICACES ________________________________________________________________ I
REMERCIEMENTS __________________________________________________________ II
SIGLES ET ABREVIATIONS _________________________________________________ III
TABLE DES FIGURES_______________________________________________________ IV
LISTE DES TABLEAUX _______________________________________________________ V
SOMMAIRE ________________________________________________________________ VI
RÉSUMÉ _________________________________________________________________ VII
ABSTRACT _______________________________________________________________VIII
AVANT-PROPOS ____________________________________________________________ IX
INTRODUCTION GENERALE _________________________________________________ 1
CHAPITRE 1 : PRÉSENTATION DE LA STRUCTURE D’ACCUEIL _________________ 2
[Link] ________________________________________________________________ 2
[Link] géographique de la DGBF ___________________________________________ 2
[Link]és __________________________________________________________________ 3

1.3.1. La fonction budget de l’Etat ___________________________________ 3

1.3.2. La fonction de contrôle du budget ______________________________ 3

1.3.3. La fonction d’évaluation des dépenses publiques _________________ 3


[Link] ______________________________________________________________ 3
1.5. Présentation de la Direction Informatique (DTI) ________________________________ 4

1.5.1. Organigramme de la DTI ______________________________________ 4

1.5.2. Missions de la DTI ___________________________________________ 4


CHAPITRE 2 : CONTEXTE DU PROJET ________________________________________ 7
2.1. Présentation du projet ______________________________________________________ 7
2.2. Problématique ____________________________________________________________ 7
2.3. Contraintes et exigences du cahier de charges __________________________________ 8
2.4. Proposition de solution _____________________________________________________ 8
CHAPITRE 3 : ETUDE ET ANALYSE DE L’EXISTANT ____________________________ 9
3.1. PRÉSENTATION DE L’EXISTANT__________________________________________ 9

3.1.1. Les serveurs et les baies de stockage ___________________________ 9

3.1.2. Les applications _____________________________________________ 9

3.1.3. Les équipements terminaux __________________________________ 10

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


61

3.1.4. Les équipements d’interconnexion ____________________________ 11


3.2. ANALYSE DE L’EXISTANT _______________________________________________ 11
3.3. Objectifs à atteindre_______________________________________________________ 13
CHAPITRE 4 : DEFINITIONS ET CONCEPTS __________________________________ 14
4.1. Définitions des termes _____________________________________________________ 14

4.1.1. Etude __________________________________________________ 14

4.1.2. Mise en place ___________________________________________ 14

4.1.3. Open-source ____________________________________________ 14

4.1.4. Stockage et partage ______________________________________ 14


4.2. Datacenter et virtualisation _________________________________________________ 15

4.2.1. Datacenter_________________________________________________ 15
[Link]. Description _____________________________________________________ 15
[Link]. Les composants physiques _________________________________________ 15
[Link]. Efficacités et sécurité opérationnelles du data center_____________________ 15
[Link]. Les différents types d’architecture ___________________________________ 16
[Link]. La sécurité _____________________________________________________ 17
[Link]. Le réseau de communication _______________________________________ 17

4.2.2. Virtualisation ______________________________________________ 18


[Link]. Généralités et définition ___________________________________________ 18
[Link]. Usages ________________________________________________________ 19
[Link]. Avantages ______________________________________________________ 19
4.3. Cloud computing _________________________________________________________ 20

4.3.1. Généralités ________________________________________________ 20

4.3.2. Caractéristiques du cloud computing __________________________ 21

4.3.3. Modèles de déploiement _____________________________________ 22


[Link]. Cloud privé _____________________________________________________ 22
[Link]. Cloud communautaire ____________________________________________ 22
[Link]. Cloud public ____________________________________________________ 22
[Link]. Cloud hybride ___________________________________________________ 22

4.3.4. Modèles de service _________________________________________ 23


[Link]. SaaS (Software as a Service) _______________________________________ 23
[Link]. PaaS (Platform as a Service) _______________________________________ 23

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


62
[Link]. IaaS (Infrastructure as a Service) ____________________________________ 23
CHAPITRE 5 : ETUDE COMPARATIVE ET CHOIX D’UNE SOLUTION ____________ 25
5.1. Présentation des solutions __________________________________________________ 25

5.1.1. OwnCloud _________________________________________________ 25

5.1.2. Seafile ____________________________________________________ 26

5.1.3. Pydio _____________________________________________________ 28


5.2. Grille d’évaluation ________________________________________________________ 28
5.3. Choix d'une solution ______________________________________________________ 29
CHAPITRE 6 : SOLUTION TECHNIQUE CHOISIE : OWNCLOUD _________________ 30
6.1. Fonctionnalités d’ownCloud ________________________________________________ 30

6.1.1. Fonctionnalités Générales ___________________________________ 30

6.1.2. Administration _____________________________________________ 30

6.1.3. Gestion des applications _____________________________________ 30

6.1.4. Agenda et contacts _________________________________________ 31

6.1.5. Synchronisation ____________________________________________ 31

6.1.6. Sécurité ___________________________________________________ 31


6.2. Recommandations générales de déploiement ___________________________________ 31
CHAPITRE 7. RÉALISATION _________________________________________________ 32

Plan d’adressage de la DGBF (CIDR / VLSM) _________________________ 32

Prérequis système _______________________________________________ 33

7.1. Configuration du stockage NFS _________________________________ 33


7.1.1. Coté serveur______________________________________________________ 34
7.1.2. Coté client _______________________________________________________ 34

7.2. Déploiement du serveur de base de données _____________________ 36

7.3. Déploiement du serveur web ___________________________________ 37


7.3.1. Étape : 1 Installer PHP et Web Server (HTTPD) _________________________ 37
7.3.2. Étape 2 : Installation d’ownCloud _____________________________________ 38
7.3.3. Étape :3 Démarrons l’installation ownCloud à partir du navigateur. __________ 39

7.4. Configuration de l’authentification Active Directory ________________ 41


7.4.1. Configuration au niveau de l’AD _____________________________________ 41
7.4.2. Configuration au niveau du serveur ownCloud___________________________ 42

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


63

7.5. Méthodes d’accès des clients ownCloud _______________________________________ 46


7.6. Rendre le serveur web accessible depuis internet _______________________________ 46

7.6.1. Présentation _______________________________________________ 46

7.6.2. Procédure _________________________________________________ 47


CHAPITRE 8 : OPTIMISATION ET ÉVOLUTIONS FUTURES _____________________ 48

8.1. HAProxy (installation sur Ubuntu 20.04) _______________________ 48


8.1.1. Installation HAProxy sur Ubuntu 20.04 ______________________________ 49
8.1.2. Configurer l’équilibrage HAProxy sur Ubuntu 20.04 ___________________ 49

8.2. Réplication de la base de données avec cluster Galera _____________ 51


8.2.1. Étape 1 - Configuration du nœud maître Galera __________________________ 51
8.2.2. Étape 2 - Créer un cluster Galera et vérifier les ports ______________________ 52
8.2.3. Étape 3 - Ajout de règles de pare-feu __________________________________ 53
8.2.4. Étape 4 - Ajout de nœuds supplémentaires au cluster Galera ________________ 53

8.3. Bonnes pratiques ____________________________________________ 53


8.3.1. Sécurisation de la plate-forme ________________________________________ 53
8.3.2. Sauvegarde des nœuds _____________________________________________ 54
8.3.3. Supervision des nœuds _____________________________________________ 55

8.4. Evolutions futures ____________________________________________ 55


CHAPITRE 9 : EVALUATION ET COÛT DU PROJET ____________________________ 56

9.1. Coût en terme financier _______________________________________ 56

9.2. Coût en terme de ressources humaines __________________________ 57


CONCLUSION ET PERSPECTIVES ___________________________________________ 58
WEBOGRAPHIE ____________________________________________________________ 59
TABLE DES MATIÈRES _____________________________________________________ 60
ANNEXES _________________________________________________________________ 64

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


64

ANNEXES

Annexe 1 : Organigramme de la DGBF (Source : [Link])

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


65
Annexe 2 : Organigramme de la DTI

Direction des Traitements


Informatiques

Secrétariat

Sous-Direction de
Sous-Direction du Réseau et l'Exploitation et du
de la Sécurité Informatique Développement
Service de la Bureautique et des TIC Service des Etudes et
Développement
Service des Systèmes et Sécurité
Service de
l'Administration des
Service Réseau et Télécommunication Bases de Données
Service des Exploitations
Service Equipement et Maintenance

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


66
Annexe 3 : Boucle fermée modulaire

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


67
Annexe 4 : Allée froide confinée

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


68
Annexe 5 : Allée chaude confinée

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


69
Annexe 6 : Allée chaude confinée / froide

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF


70
Annexe 7 : Alimentation en salle avec retour par plénum

INP-HB Cloud privé auto-hébergé SaaS Koné Zanga Ibrahima / DGBF

Vous aimerez peut-être aussi