Projet Tuteuré
Projet Tuteuré
Tel : (+228) 22 26 25 25
Site web : www.defitech.tg
PROJET TUTEURÉ
FILIÈRE SYSTÈME ET RESEAU
SEMESTRE 5
THÈME :
DIEU Tout puissant, qui nous maintient en vie et sans qui rien ne serait possible
dans ce monde ;
A tous mes professeurs et camarades qui m’ont aidé de par leurs idées,
propositions et critiques durant mes recherches
i
TABLES DES MATIERES
REMERCIEMENTS................................................................................................i
TABLES DES MATIERES....................................................................................ii
LISTES DES FIGURES........................................................................................iv
LISTE DES ABREVIATIONS..............................................................................vi
INTRODUCTION...................................................................................................1
CHAPITRE I : CAHIER DES CHARGES...........................................................2
1.1 PROBLÉMATIQUE DU SUJET.................................................................3
1.2 OBJECTIFS DU SUJET...............................................................................3
1.2.1 Objectif Général.....................................................................................3
1.2.2 Objectifs Spécifiques..............................................................................3
1.3 RESULTATS ATTENDUS...........................................................................4
1.4 Solution proposée...........................................................................................4
CHAPITRE II : ETAT DE L’ART SUR LES......................................................6
SERVEUR DE STOCKAGE..................................................................................6
2.1 INTRODUCTION.........................................................................................7
2.2 Définition d’un serveur NAS........................................................................7
2.3 RAID...............................................................................................................7
2.4 Les Différents types de RAID :.....................................................................8
2.4.1 Le RAID logiciel :...................................................................................8
2.4.2 - Le RAID logiciel hybride :..................................................................8
2.4.3 Le RAID matériel :.................................................................................9
2.5 Les différents niveaux de RAID :...............................................................10
2.5.1 Le RAID 0 :...........................................................................................10
2.5.2 Le RAID 1 :...........................................................................................10
ii
2.5.3 Le RAID 5 :...........................................................................................11
2.6 Les systèmes de fichiers :............................................................................12
2.6.1 Le ZFS :.................................................................................................12
2.7 Les protocoles de partage de fichiers :......................................................13
2.7.1 Le protocole SMB :...............................................................................13
2.7.2 Le protocole NFS :................................................................................13
2.7.3 Le protocole ICSCI :............................................................................14
2.8 CONCLUSION............................................................................................14
CHAPITRE III : CONCEPTION D’ARCHITECTURE..................................15
3.1 INTRODUCTION.......................................................................................16
3.2 Définitions de TrueNas :.............................................................................16
3.3 Pourquoi la solution de TrueNas :.............................................................16
3.4 L’interface de TrueNas...............................................................................16
3.5 Le choix de virtualBox................................................................................18
3.6 Configuration des machines.......................................................................18
3.6.1 Création du BIOS.................................................................................18
3.7 CONCLUSION............................................................................................20
CHAPITRE IV : REALISATION.......................................................................21
4.1 INTRODUCTION.......................................................................................22
4.2 Présentation de TrueNas.............................................................................22
4.3 Installation de TrueNas...............................................................................22
4.4 Création d'un volume de stockage (Storage)............................................26
4.5 Création d'un ensemble de données (Datasets).........................................27
4.6 Création des utilisateurs.............................................................................28
4.7 Modification des autorisations sur le dataset............................................29
iii
4.8 Création d’un partage SMB.......................................................................30
4.8.1 Accès au dossier partagé depuis un poste client................................31
4.9 Création d’un volume ISCSI (Stockage partagé).....................................32
4.9.1 Initiation iscsi et accès au stockage.....................................................32
4.10 CONCLUSION..........................................................................................36
CONCLUSION......................................................................................................37
WEBOGRAPHIE..................................................................................................38
iv
LISTES DES FIGURES
Figure 1 : Le RAID O........................................................................................................10
Figure 2 : Le RAID 1.........................................................................................................11
Figure 3 : Le RAID 5.........................................................................................................12
Figure 4 : Interface de TrueNAS.......................................................................................17
Figure 5 : Création de la machine virtuelle........................................................................18
Figure 6 : Attribution du nombre de processeur................................................................19
Figure 7 : Création du disque dur virtuel...........................................................................19
Figure 8 : Création de 3 disks supplémentaires.................................................................20
Figure 9 : Lancement du processus d'installation..............................................................23
Figure 10 : Choix du disque..............................................................................................23
Figure 11 : Choix de la méthode d'authentification...........................................................24
Figure 12 : Installation finale.............................................................................................24
Figure 13 : Console d'installation......................................................................................25
Figure 14 : Interface d'authentification..............................................................................25
Figure 15 : Interface de TrueNAS.....................................................................................26
Figure 16 : Création d'un volume de stockage...................................................................26
Figure 17 : Tableau de bord de stockage...........................................................................27
Figure 18 : Création d'un dataset.......................................................................................27
Figure 19 : Ajout d'un dataset............................................................................................28
Figure 20 : Création d'un utilisateur..................................................................................28
Figure 21 : Tableau de bord des utilisateurs......................................................................29
Figure 22 : Modification des ACL sur le dataset...............................................................29
Figure 23 : Le dataset modifié...........................................................................................30
Figure 24 : Création d'un partage SMB.............................................................................30
Figure 25 : Accès au dossier partagé.................................................................................31
Figure 26 : Authentification du poste client......................................................................31
Figure 27 : Activation du service iscsi...............................................................................32
Figure 28 : Création d'un volume iscsi..............................................................................32
Figure 29 : Initiateur iscsi..................................................................................................33
Figure 30 : Détection d'un portail......................................................................................33
Figure 31 : Connexion au service iscsi..............................................................................34
Figure 32 : L'Initiateur iscsi connecté................................................................................34
v
Figure 33 : Initialisation du disque....................................................................................35
Figure 34 : Allocation du disque........................................................................................35
Figure 35 : Le disque (D:) créer.........................................................................................36
vi
LISTE DES ABREVIATIONS
NAS Network Attached Storage
vii
INTRODUCTION
Dans un monde où les données jouent un rôle stratégique, leur stockage et leur
sécurisation représentent des enjeux cruciaux pour les entreprises, quelle que soit leur
taille ou leur secteur d’activité.
Autrefois conservées sur support papier, les données nécessitaient une organisation
complexe et étaient vulnérables à la détérioration ou à la perte. Avec l'essor des
technologies numériques, les entreprises disposent désormais de solutions modernes et
économiques qui facilitent l'accès, le traitement et la transmission des informations, tout
en renforçant leur compétitivité.
Dans ce projet tuteuré, nous avons conçu et déployé un système de sauvegarde basé sur
un serveur NAS, répondant aux besoins spécifiques d’une entreprise en matière de
protection des données.
1
CHAPITRE I : CAHIER DES CHARGES
2
1.1 PROBLÉMATIQUE DU SUJET
Dans un environnement où la gestion des données est cruciale, la centralisation et le
partage efficaces de ces informations représentent des défis majeurs. Le déploiement d'un
serveur de stockage capable de gérer de grandes quantités de données tout en assurant
disponibilité, sécurité et confidentialité est essentiel. Cependant, l'augmentation des
volumes de données, les exigences en termes de performances et les risques de perte ou
de corruption soulèvent des questions sur l'évolutivité, la fiabilité et les coûts associés.
3
Faciliter l’accès multi-utilisateurs : Configurer des protocoles de partage de
fichiers (comme SMB, NFS) pour permettre une utilisation simultanée et efficace
du NAS par plusieurs utilisateurs ou systèmes.
Haute disponibilité des données : Grâce à des mécanismes de redondance tels que
RAID et la réplication des données, les utilisateurs auront un accès continu aux
fichiers, même en cas de panne matérielle ou logicielle.
Optimisation de la gestion du stockage : Les ressources de stockage seront
maximisées grâce à des configurations intelligentes, telles que la déduplication des
données et la gestion des quotas, assurant une meilleure organisation et allocation
des espaces.
Amélioration de la résilience des données : Les sauvegardes automatiques et la
réplication des données garantiront la récupération rapide des fichiers en cas de
perte ou de corruption, renforçant ainsi la continuité des activités.
Performance accrue des accès : Les utilisateurs bénéficieront d’une vitesse d’accès
améliorée grâce à une configuration optimisée des disques et des protocoles de
transfert (SMB, NFS), même en cas de forte sollicitation du serveur.
Facilité d’utilisation et d’administration : L’interface utilisateur intuitive et les
outils de gestion permettront aux administrateurs de configurer, surveiller et
maintenir facilement le serveur NAS, tout en offrant une expérience utilisateur
simplifiée aux employés.
Adaptabilité aux besoins futurs : Le serveur sera conçu pour évoluer avec les
besoins de stockage croissants de l’organisation, avec la possibilité d’ajouter
facilement de nouveaux disques ou d’étendre les fonctionnalités.
Réduction des coûts liés à la gestion des données et aux pertes : un serveur NAS
centralisé, sécurisé et redondant réduira les dépenses liées à la gestion fragmentée
des données, des pertes financières dues à la corruption ou à la perte de fichiers
critiques.
4
stockage tout en étant évolutif. Le serveur NAS sera déployé sur le site central avec un
accès optimisé pour les utilisateurs locaux et distants. Les données seront sécurisées et
redondantes grâce à des technologies modernes de stockage.
Le projet suit les principes GESS (Gérable, Évolutif, Stable, Sécurisé), en mettant
l'accent sur les aspects essentiels :
Fiabilité :
Garantir un fonctionnement continu du serveur NAS en cas de panne matérielle avec des
technologies de redondance comme RAID.
Récapitulatif et extensible :
Proposer une solution structurée et modulaire qui résume les principales fonctions du
serveur NAS.
Offrir à une communauté d’utilisateurs un accès transparent à des ressources telles que
des fichiers, des programmes, indépendamment de leur localisation géographique.
Fournir un accès sécurisé et multi-utilisateur via des protocoles comme SMB ou NFS,
tout en respectant les droits et restrictions d’accès.
Exclusion :
5
CHAPITRE II : ETAT DE L’ART SUR LES
SERVEUR DE STOCKAGE
6
2 LES SERVEUR NAS
2.1 INTRODUCTION
Dans ce chapitre, nous présentons brièvement les notions théoriques sur les serveurs
NAS. Nous commençons par définir le serveur NAS, un dispositif de stockage connecté
au réseau permettant de centraliser et partager les données. Ensuite, nous abordons les
technologies clés comme le RAID pour la redondance des données, ainsi que les
systèmes de gestion de stockage. Les mécanismes de sauvegarde, la sécurité des données,
et les protocoles comme NFS, SMB et iSCSI sont également présentés.
2.3 RAID
Quand nous effectuons une sauvegarde sur un disque dur, il se pourrait que celui-ci
tombe en panne. S'il n'est pas réparable, cela occasionne la perte complète de toutes les
données contenues dans ce dernier Le RAID est une technologie qui nous permet d'éviter
cela . En effet le RAID de l'anglais Redundant Array of Independent Disk en français <<
regroupement redondant de disques indépendants >> est un ensemble de technique
permettant la répartition du stockage sur plusieurs disques dur. Elle permet de constituer
une unité de stockage à partir de plusieurs disques durs en vue d'améliorer soit :
7
- La sécurité, car en cas de pertes d'un des disques durs, les disques restants
peuvent reconstituer les données ;
- La tolérance aux pannes, le système peut continuer de fonctionner même avec
des disques manquants; Les architectures de type RAID sont donc très
intéressantes du point de vue de la fiabilité. Quel que soit le système utilisé, du
point de vue du système d'exploitation nous obtenons un seul volume logique
auquel l'utilisateur final pourra accéder.
9
2.5 Les différents niveaux de RAID :
Selon l'objectif recherché, il existe plusieurs niveaux de RAID. Nous aborderons dans
cette partie uniquement les niveaux de raid standards, c'est-à-dire les plus couramment
utilisés. Notons aussi que nous pouvons pour plus de fiabilité avoir dans certains cas une
combinaison de ces niveaux de RAID.
2.5.1 Le RAID 0 :
Le RAID 0 encore appelé « entrelacement de disque » ou volume agrégé par bande est
une configuration du RAID qui permet d'avoir une augmentation significative des
performances. Elle nécessite au minimum deux disques durs pour fonctionner. La
capacité est celle du plus petit disque multiplié par le nombre de disques. Tout l'espace
disque disponible est alors utilisé. Le défaut de cette solution est que la perte d'un
élément occasionne la perte de la totalité des données.
Figure 1 : Le RAID O
2.5.2 Le RAID 1 :
Le RAID 1 ou disque en miroir est une technique permettant de dupliquer les données
sur plusieurs disques. Elle nécessite au moins deux disques durs pour fonctionner. La
capacité est alors égale à celle du plus petit élément de la grappe. Cette solution offre une
sécurité accrue des données, car elle fonctionne tant qu'au moins un disque dur est
opérationnel. Néanmoins le coût en stockage reste élevé, car quel que soit le nombre de
disques utilisé, la capacité reste la même.
10
Figure 2 : Le RAID 1
2.5.3 Le RAID 5 :
Le Raid 5 est une méthode qui combine la méthode de volume agrégé par bande avec un
système de parité réparti. Il nécessite au moins trois disques durs pour fonctionner. En
gros pour chaque écriture effectuée sur deux disques, un bloc de parité est calculé sur le
troisième. Ainsi en cas de perte d'un élément de la grappe, soit perdre des blocs de
données, qui peuvent être calculés grâce aux blocs de données restants et aux blocs
de parités, soit perdre des blocs de parités, ce qui n'occasionne aucune perte de données. La
grappe est donc toujours capable de fonctionner, mais aussi de reconstituer les données
manquantes une fois le disque remplacé. Il est très recommandé pour ce système
d'utiliser des disques de capacités identiques. Ainsi l'espace disponible est égal à l'espace
disponible sur N-1 disque. Comme pour le RAID 5, les performances en lecture sont
très bonnes, mais en plus le système tolère la perte d'un disque. Mais les performances en
écriture se dégradent du fait du calcul de la parité. Aussi, la reconstitution peut s'avérer
longue pour les disques de forte capacité.
11
Figure 3 : Le RAID 5
2.6.1 Le ZFS :
ZFS est un système de fichiers open source sous licence CDDL, offrant des capacités de
stockage extrêmement élevées et intégrant des fonctionnalités avancées. Grâce à son
architecture 128 bits, il dépasse largement les limites des systèmes 64 bits actuels,
rendant ses capacités presque illimitées.
12
ZFS inclut un système de vérification et de correction d’erreur automatique, ainsi qu’une
fonction de déduplication pour éviter les copies redondantes de données. Il propose
également les snapshots, des images en lecture seule d’un système de fichiers à un
instant donné, idéales pour des sauvegardes rapides et économes en espace, car seules les
différences entre deux snapshots sont enregistrées.
ZFS supporte nativement les niveaux RAID standards et des configurations RAID ZFS
spécifiques, offrant une grande résilience face aux défaillances matérielles. Il gère les
pools de stockage sur plusieurs disques, utilise la copie sur écriture, le stripping
dynamique, et prend en charge des fichiers jusqu’à 16 Eo et des volumes de 17 Eo.
Enfin, il offre des permissions par ACL, des mécanismes de chiffrement et compression
intégrés, et bénéficie de l’implémentation open source OpenZFS, qui améliore sa
compatibilité avec divers systèmes.
Il est utilisé dans les environnements nécessitant des performances élevées, comme la
virtualisation, et prend en charge des fonctionnalités de sécurité comme l'authentification
CHAP. Le protocole iSCSI utilise le port 3260.
2.8 CONCLUSION
En conclusion, ce chapitre a présenté les bases des serveurs NAS, leur rôle dans le
partage des données, ainsi que des technologies clés comme le RAID, les sauvegardes et
les protocoles NFS, SMB et iSCSI. Ces notions préparent à la conception d'une
architecture NAS adaptée.
14
CHAPITRE III : CONCEPTION D’ARCHITECTURE
15
3 CONCEPTION DE L’ARCHITECTURE
3.1 INTRODUCTION
La conception d’une architecture pour un serveur NAS constitue une étape cruciale pour
garantir des services de stockage réseau rapides, fiables et sécurisés. Une architecture
inadéquate peut engendrer des problèmes imprévus, perturbant ainsi les performances et
l'accès aux données essentielles. Ce processus exige une réflexion approfondie sur les
besoins en stockage, la performance, et la tolérance aux pannes. Ce chapitre explore les
étapes clés et les bonnes pratiques pour concevoir une configuration optimisée et adaptée
à l’utilisation d’un serveur NAS.
16
3.4 L’interface de TrueNas
17
Le Dashboard est notre page d'accueil. Il nous renseigne sur l'état du serveur : les
différentes interfaces, la mémoire, les disques, le CPU…
L'onglet Stockage permet de gérer les pools de stockage ZFS. Il offre des fonctionnalités
pour Créer et gérer des pools de disques.
L’onglet Ensembles de données est dédié à la gestion des datasets ZFS.
L'onglet Actions sert à configurer les partages réseau. Il prend en charge plusieurs
protocoles (SMB pour les environnements Windows, NFS pour les partages
UNIX/Linux, iSCSI pour les configurations de stockage en réseau avancées).
L’onglet Protection de données offre des options pour sécuriser les données via La
réplication des données sur d'autres serveurs et La création de sauvegardes régulières.
L'onglet Réseau permet de configurer les paramètres réseau.
L’onglet Informations d’identification regroupe les configurations liées aux identifiants
et aux autorisations.
Dans l’onglet Virtualisation, vous pouvez gérer des machines virtuelles.
L'onglet Applications donne accès à une bibliothèque d'applications conteneurisées.
L’onglet Rapports affiche des graphiques et des statistiques détaillés sur L'utilisation des
ressources (CPU, mémoire, réseau, stockage).
Et l’onglet Système nous permet de configurer notre serveur. Nous pouvons configurer
les paramètres généraux (tel que la langue, la localisation, l’heure…), les serveurs NTP,
l'environnement de démarrage, le SSH, les certificats, les identifiants cloud.
18
Figure 4 : Interface de TrueNAS
L'un des principaux atouts de VirtualBox est sa gratuité et sa compatibilité avec une
large gamme de systèmes d'exploitation hôtes et invités. Il prend en charge des formats
de disque virtuel courants et est également compatible avec d'autres plateformes de
virtualisation comme VMware, Hyper-V, et KVM. Sa simplicité d’utilisation et sa
flexibilité en font un choix populaire pour les environnements de développement et de
test.
19
- Définir le nombre de processeur, et la capacité qu’on veut attribuer à notre
machine
3.7 CONCLUSION
En résumé, une conception soignée de l’architecture d’un serveur NAS est indispensable
pour assurer des performances optimales et une gestion sécurisée des données. Ce
chapitre met en lumière les principes fondamentaux nécessaires à une configuration
adaptée et efficace.
21
CHAPITRE IV : REALISATION
22
4 REALISATION
4.1 INTRODUCTION
La configuration d’un serveur TrueNAS est essentielle pour garantir des services de
stockage fiables. Cette étape comprend la mise en œuvre des paramètres définis, suivie
de tests pour valider la performance et la sécurité. Ce chapitre détaille les étapes
pratiques et les validations nécessaires.
Conçu pour les entreprises et les particuliers, il offre une compatibilité avec plusieurs
environnements et systèmes de fichiers, tout en intégrant des outils avancés pour la
gestion réseau, la sécurité et le monitoring.
TrueNAS est disponible en version ISO ou sous forme de code source, avec une
installation minimale de 8 Go. https://www.truenas.com/download-truenas-scale/
23
Figure 9 : Lancement du processus d'installation
- Nous allons ensuite choisir L’Administrative user pour pouvoir ensuite nous
authentifier avec le user admin.
24
Figure 11 : Choix de la méthode d'authentification
- La machine redémarre et, une fois l’ensemble des processus initialisés, l’écran
affiche l’adresse IP qui permettra d’administrer Truenas depuis une interface
web.
25
Figure 13 : Console d'installation
26
Figure 15 : Interface de TrueNAS
27
Figure 17 : Tableau de bord de stockage
28
fichiers et autres ressources sur un réseau. Il est beaucoup plus utilisé dans les
systèmes d'exploitation Windows.
- Puis cliquer sur « sauvegarder »
29
Figure 21 : Tableau de bord des utilisateurs
30
Figure 23 : Le dataset modifié
31
4.8.1 Accès au dossier partagé depuis un poste client
Nous allons maintenant nous connecter au serveur avec les identifiants de l’utilisateur
« Nesther » et accéder à notre dossier partagé.
32
4.9 Création d’un volume ISCSI (Stockage partagé)
33
Figure 29 : Initiateur iscsi
34
Figure 31 : Connexion au service iscsi
35
Figure 33 : Initialisation du disque
36
Figure 35 : Le disque (D:) créer
4.10 CONCLUSION
En conclusion, l'implémentation des protocoles SMB, NFS et iSCSI permet d'assurer un
partage de fichiers et un accès aux ressources de stockage de manière sécurisée et
efficace. Ce projet a amélioré l'interopérabilité et optimisé la gestion des données dans le
réseau.
37
CONCLUSION
En conclusion ce projet tuteuré a pour objectif de répondre aux défis actuels liés à la
gestion et à la sécurisation des données dans un environnement professionnel.
À travers la conception et le déploiement d'un système de sauvegarde basé sur un serveur
NAS, nous avons cherché à offrir une solution fiable et efficace pour la protection des
informations essentielles de l'entreprise.
Les étapes de préparation, de conception, et de mise en œuvre décrites dans ce rapport
visent à garantir une infrastructure de stockage solide, sécurisée et adaptée aux besoins
spécifiques de l'organisation.
38
WEBOGRAPHIE
https://www.truenas.com/ : Le site officiel de TrueNAS a pour objectif de fournir des
ressources et des guides pratiques pour la configuration.
https://fr.scribd.com/document/618201897/Rapport-de-Stage-Satcon-TrueNAS : Le
rapport sur Scribd a pour objectif de fournir des étapes claires pour l'installation et la
configuration de TrueNAS.
39