0% ont trouvé ce document utile (0 vote)
43 vues47 pages

Projet Tuteuré

Transféré par

Esther N'kassibou
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
43 vues47 pages

Projet Tuteuré

Transféré par

Esther N'kassibou
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

MINISTÈRE DE L’ENSEIGNEMENT REPUBLIQUE TOGOLAISE

SUPÉRIEUR ET DE LA RECHERCHE Travail – Liberté – Patrie

INSTITUT POLYTECHNIQUE DEFITECH

Tel : (+228) 22 26 25 25
Site web : www.defitech.tg

PROJET TUTEURÉ
FILIÈRE SYSTÈME ET RESEAU
SEMESTRE 5
THÈME :

MISE EN PLACE D’UN SERVEUR


DE
DE STOCKAGE : TrueNAS

Rédiger par : Tuteur :


N’KASSIBOU Samtou Esther M. TENGUE K. Benjamin
Administrateur IT & Formateur

Année académique : 2024-2025


REMERCIEMENTS
J’adresse mes sincères remerciements à toutes les personnes qui m’ont apporté leur aide
et ont ainsi contribué à l’élaboration de ce document, à savoir :

 DIEU Tout puissant, qui nous maintient en vie et sans qui rien ne serait possible
dans ce monde ;

 Mes parents qui se sont sacrifiés afin de m’offrir cette formation ;


 Tous mes frères, sœurs, cousins, amis, tantes qui ont fait preuve d’un soutien
inestimable ;

 Mon tuteur monsieur M. TENGUE K. Benjamin, administrateur IT et formateur à


IPSEC SECURENET, pour sa disponibilité, son encadrement scientifique et
technique ;

 A tous mes professeurs et camarades qui m’ont aidé de par leurs idées,
propositions et critiques durant mes recherches

i
TABLES DES MATIERES
REMERCIEMENTS................................................................................................i
TABLES DES MATIERES....................................................................................ii
LISTES DES FIGURES........................................................................................iv
LISTE DES ABREVIATIONS..............................................................................vi
INTRODUCTION...................................................................................................1
CHAPITRE I : CAHIER DES CHARGES...........................................................2
1.1 PROBLÉMATIQUE DU SUJET.................................................................3
1.2 OBJECTIFS DU SUJET...............................................................................3
1.2.1 Objectif Général.....................................................................................3
1.2.2 Objectifs Spécifiques..............................................................................3
1.3 RESULTATS ATTENDUS...........................................................................4
1.4 Solution proposée...........................................................................................4
CHAPITRE II : ETAT DE L’ART SUR LES......................................................6
SERVEUR DE STOCKAGE..................................................................................6
2.1 INTRODUCTION.........................................................................................7
2.2 Définition d’un serveur NAS........................................................................7
2.3 RAID...............................................................................................................7
2.4 Les Différents types de RAID :.....................................................................8
2.4.1 Le RAID logiciel :...................................................................................8
2.4.2 - Le RAID logiciel hybride :..................................................................8
2.4.3 Le RAID matériel :.................................................................................9
2.5 Les différents niveaux de RAID :...............................................................10
2.5.1 Le RAID 0 :...........................................................................................10
2.5.2 Le RAID 1 :...........................................................................................10

ii
2.5.3 Le RAID 5 :...........................................................................................11
2.6 Les systèmes de fichiers :............................................................................12
2.6.1 Le ZFS :.................................................................................................12
2.7 Les protocoles de partage de fichiers :......................................................13
2.7.1 Le protocole SMB :...............................................................................13
2.7.2 Le protocole NFS :................................................................................13
2.7.3 Le protocole ICSCI :............................................................................14
2.8 CONCLUSION............................................................................................14
CHAPITRE III : CONCEPTION D’ARCHITECTURE..................................15
3.1 INTRODUCTION.......................................................................................16
3.2 Définitions de TrueNas :.............................................................................16
3.3 Pourquoi la solution de TrueNas :.............................................................16
3.4 L’interface de TrueNas...............................................................................16
3.5 Le choix de virtualBox................................................................................18
3.6 Configuration des machines.......................................................................18
3.6.1 Création du BIOS.................................................................................18
3.7 CONCLUSION............................................................................................20
CHAPITRE IV : REALISATION.......................................................................21
4.1 INTRODUCTION.......................................................................................22
4.2 Présentation de TrueNas.............................................................................22
4.3 Installation de TrueNas...............................................................................22
4.4 Création d'un volume de stockage (Storage)............................................26
4.5 Création d'un ensemble de données (Datasets).........................................27
4.6 Création des utilisateurs.............................................................................28
4.7 Modification des autorisations sur le dataset............................................29

iii
4.8 Création d’un partage SMB.......................................................................30
4.8.1 Accès au dossier partagé depuis un poste client................................31
4.9 Création d’un volume ISCSI (Stockage partagé).....................................32
4.9.1 Initiation iscsi et accès au stockage.....................................................32
4.10 CONCLUSION..........................................................................................36
CONCLUSION......................................................................................................37
WEBOGRAPHIE..................................................................................................38

iv
LISTES DES FIGURES
Figure 1 : Le RAID O........................................................................................................10
Figure 2 : Le RAID 1.........................................................................................................11
Figure 3 : Le RAID 5.........................................................................................................12
Figure 4 : Interface de TrueNAS.......................................................................................17
Figure 5 : Création de la machine virtuelle........................................................................18
Figure 6 : Attribution du nombre de processeur................................................................19
Figure 7 : Création du disque dur virtuel...........................................................................19
Figure 8 : Création de 3 disks supplémentaires.................................................................20
Figure 9 : Lancement du processus d'installation..............................................................23
Figure 10 : Choix du disque..............................................................................................23
Figure 11 : Choix de la méthode d'authentification...........................................................24
Figure 12 : Installation finale.............................................................................................24
Figure 13 : Console d'installation......................................................................................25
Figure 14 : Interface d'authentification..............................................................................25
Figure 15 : Interface de TrueNAS.....................................................................................26
Figure 16 : Création d'un volume de stockage...................................................................26
Figure 17 : Tableau de bord de stockage...........................................................................27
Figure 18 : Création d'un dataset.......................................................................................27
Figure 19 : Ajout d'un dataset............................................................................................28
Figure 20 : Création d'un utilisateur..................................................................................28
Figure 21 : Tableau de bord des utilisateurs......................................................................29
Figure 22 : Modification des ACL sur le dataset...............................................................29
Figure 23 : Le dataset modifié...........................................................................................30
Figure 24 : Création d'un partage SMB.............................................................................30
Figure 25 : Accès au dossier partagé.................................................................................31
Figure 26 : Authentification du poste client......................................................................31
Figure 27 : Activation du service iscsi...............................................................................32
Figure 28 : Création d'un volume iscsi..............................................................................32
Figure 29 : Initiateur iscsi..................................................................................................33
Figure 30 : Détection d'un portail......................................................................................33
Figure 31 : Connexion au service iscsi..............................................................................34
Figure 32 : L'Initiateur iscsi connecté................................................................................34

v
Figure 33 : Initialisation du disque....................................................................................35
Figure 34 : Allocation du disque........................................................................................35
Figure 35 : Le disque (D:) créer.........................................................................................36

vi
LISTE DES ABREVIATIONS
NAS Network Attached Storage

SAN Storage Area Network

ISCSI Internet Small Computer System Interface

SMB Server Message Block

NFS Network File System

RAID Redundant Array of Independent Disk

ZFS Zettabyte File System

HDD Hard Disk Drive

CPU Central Processing Unit

NTP Network Time Protocol

CDDL Common Development and Distribution License

ACL Access Control List

vii
INTRODUCTION

Dans un monde où les données jouent un rôle stratégique, leur stockage et leur
sécurisation représentent des enjeux cruciaux pour les entreprises, quelle que soit leur
taille ou leur secteur d’activité.

Autrefois conservées sur support papier, les données nécessitaient une organisation
complexe et étaient vulnérables à la détérioration ou à la perte. Avec l'essor des
technologies numériques, les entreprises disposent désormais de solutions modernes et
économiques qui facilitent l'accès, le traitement et la transmission des informations, tout
en renforçant leur compétitivité.

Cependant, ces avancées s'accompagnent de nouveaux risques, tels que la perte,


l'altération ou l'accès non autorisé aux données, pouvant avoir de graves répercussions.
La mise en place d’un système de sauvegarde fiable est donc essentielle pour garantir la
pérennité et la sécurité des informations.

Dans ce projet tuteuré, nous avons conçu et déployé un système de sauvegarde basé sur
un serveur NAS, répondant aux besoins spécifiques d’une entreprise en matière de
protection des données.

Le présent rapport est composé de quatre chapitres. Le premier chapitre concerne la


présentation du cadre du stage.
Le second chapitre porte sur l’état de l’art en matière de solutions de stockage réseau,
avec une brève présentation des concepts théoriques essentiels liés au NAS et à
TrueNAS.
Dans le troisième chapitre, nous abordons la conception de l’architecture, incluant la
procédure de préparation, la schématisation, le choix et la nomination des équipements,
ainsi que la présentation des protocoles utilisés (SMB, NFS, iSCSI, etc.).
Enfin, nous terminons par la mise en œuvre de l’architecture sur le serveur de stockage
TrueNAS, avec les tests et la validation de la configuration pour s’assurer de son bon
fonctionnement.

1
CHAPITRE I : CAHIER DES CHARGES

2
1.1 PROBLÉMATIQUE DU SUJET
Dans un environnement où la gestion des données est cruciale, la centralisation et le
partage efficaces de ces informations représentent des défis majeurs. Le déploiement d'un
serveur de stockage capable de gérer de grandes quantités de données tout en assurant
disponibilité, sécurité et confidentialité est essentiel. Cependant, l'augmentation des
volumes de données, les exigences en termes de performances et les risques de perte ou
de corruption soulèvent des questions sur l'évolutivité, la fiabilité et les coûts associés.

1.2 OBJECTIFS DU SUJET

1.2.1 Objectif Général

Assurer une centralisation redondante et fiable des données d’entreprise à travers un


serveur NAS, garantissant ainsi la disponibilité continue des informations, la sécurité des
accès, et l’optimisation des performances de stockage et de partage entre les utilisateurs.

1.2.2 Objectifs Spécifiques

 Centraliser les données de manière fiable : Installer et configurer un serveur NAS


permettant de stocker et partager les données de manière centralisée, tout en
assurant leur accessibilité continue.
 Assurer la redondance et la sécurité des données : Mettre en place des mécanismes
de sauvegarde automatique, de réplication des données sur plusieurs disques
(RAID) et de récupération après sinistre pour prévenir les pertes de données.
 Optimiser les performances d'accès au stockage : Configurer des stratégies
d’allocation de ressources pour prioriser les accès aux données critiques et garantir
un accès rapide aux utilisateurs ou applications.
 Garantir la confidentialité des données : Implémenter des protocoles de
chiffrement pour protéger les données lors des transferts, ainsi que des systèmes
de gestion des permissions pour contrôler les accès.
 Évoluer avec les besoins futurs : Prévoir une infrastructure de stockage évolutive
qui peut s’adapter à l’augmentation des volumes de données et à la croissance des
utilisateurs.

3
 Faciliter l’accès multi-utilisateurs : Configurer des protocoles de partage de
fichiers (comme SMB, NFS) pour permettre une utilisation simultanée et efficace
du NAS par plusieurs utilisateurs ou systèmes.

1.3 RESULTATS ATTENDUS

 Haute disponibilité des données : Grâce à des mécanismes de redondance tels que
RAID et la réplication des données, les utilisateurs auront un accès continu aux
fichiers, même en cas de panne matérielle ou logicielle.
 Optimisation de la gestion du stockage : Les ressources de stockage seront
maximisées grâce à des configurations intelligentes, telles que la déduplication des
données et la gestion des quotas, assurant une meilleure organisation et allocation
des espaces.
 Amélioration de la résilience des données : Les sauvegardes automatiques et la
réplication des données garantiront la récupération rapide des fichiers en cas de
perte ou de corruption, renforçant ainsi la continuité des activités.
 Performance accrue des accès : Les utilisateurs bénéficieront d’une vitesse d’accès
améliorée grâce à une configuration optimisée des disques et des protocoles de
transfert (SMB, NFS), même en cas de forte sollicitation du serveur.
 Facilité d’utilisation et d’administration : L’interface utilisateur intuitive et les
outils de gestion permettront aux administrateurs de configurer, surveiller et
maintenir facilement le serveur NAS, tout en offrant une expérience utilisateur
simplifiée aux employés.
 Adaptabilité aux besoins futurs : Le serveur sera conçu pour évoluer avec les
besoins de stockage croissants de l’organisation, avec la possibilité d’ajouter
facilement de nouveaux disques ou d’étendre les fonctionnalités.
 Réduction des coûts liés à la gestion des données et aux pertes : un serveur NAS
centralisé, sécurisé et redondant réduira les dépenses liées à la gestion fragmentée
des données, des pertes financières dues à la corruption ou à la perte de fichiers
critiques.

1.4 Solution proposée


L’objectif de notre projet est de configurer un serveur NAS pour centraliser, sécuriser et
optimiser la gestion des données. Ce modèle doit répondre aux besoins actuels de

4
stockage tout en étant évolutif. Le serveur NAS sera déployé sur le site central avec un
accès optimisé pour les utilisateurs locaux et distants. Les données seront sécurisées et
redondantes grâce à des technologies modernes de stockage.

Le projet suit les principes GESS (Gérable, Évolutif, Stable, Sécurisé), en mettant
l'accent sur les aspects essentiels :

Fiabilité :

Garantir un fonctionnement continu du serveur NAS en cas de panne matérielle avec des
technologies de redondance comme RAID.

Assurer un accès ininterrompu aux données essentielles pour les opérations


quotidiennes.

Implémenter des mécanismes de haute disponibilité pour les utilisateurs et le serveur,


ainsi qu’au niveau des couches réseau connectées au NAS.

Récapitulatif et extensible :

Proposer une solution structurée et modulaire qui résume les principales fonctions du
serveur NAS.

Partage des ressources :

Offrir à une communauté d’utilisateurs un accès transparent à des ressources telles que
des fichiers, des programmes, indépendamment de leur localisation géographique.

Fournir un accès sécurisé et multi-utilisateur via des protocoles comme SMB ou NFS,
tout en respectant les droits et restrictions d’accès.

Exclusion :

Facile à répliquer pour d'autres organisations ou départements.

Conçu pour intégrer de nouvelles fonctionnalités ou une augmentation de capacité sans


compromettre les performances ni la stabilité.

5
CHAPITRE II : ETAT DE L’ART SUR LES

SERVEUR DE STOCKAGE

6
2 LES SERVEUR NAS

2.1 INTRODUCTION

Dans ce chapitre, nous présentons brièvement les notions théoriques sur les serveurs
NAS. Nous commençons par définir le serveur NAS, un dispositif de stockage connecté
au réseau permettant de centraliser et partager les données. Ensuite, nous abordons les
technologies clés comme le RAID pour la redondance des données, ainsi que les
systèmes de gestion de stockage. Les mécanismes de sauvegarde, la sécurité des données,
et les protocoles comme NFS, SMB et iSCSI sont également présentés.

2.2 Définition d’un serveur NAS

Un serveur NAS (Network Attached Storage) est un dispositif de stockage connecté à un


réseau qui permet de centraliser, gérer et partager des données de manière efficace et
sécurisée. Il permet aux entreprises de partager facilement des fichiers, des bases de
données, des applications et d'autres ressources entre les stations de travail, les
périphériques et les terminaux. Le serveur NAS offre également un accès aux fichiers
pour les utilisateurs locaux et distants, tout en garantissant la sécurité, la redondance des
données, et la gestion des sauvegardes. Grâce à des protocoles comme NFS, SMB et
iSCSI, il facilite le stockage et l'accès aux informations cruciales au sein d'une entreprise.

2.3 RAID
Quand nous effectuons une sauvegarde sur un disque dur, il se pourrait que celui-ci
tombe en panne. S'il n'est pas réparable, cela occasionne la perte complète de toutes les
données contenues dans ce dernier Le RAID est une technologie qui nous permet d'éviter
cela . En effet le RAID de l'anglais Redundant Array of Independent Disk en français <<
regroupement redondant de disques indépendants >> est un ensemble de technique
permettant la répartition du stockage sur plusieurs disques dur. Elle permet de constituer
une unité de stockage à partir de plusieurs disques durs en vue d'améliorer soit :

- Les performances en offrant des débits significativement supérieurs, tout en


gardant des temps d'accès identiques aux disques s'ils étaient utilisés
individuellement;

7
- La sécurité, car en cas de pertes d'un des disques durs, les disques restants
peuvent reconstituer les données ;
- La tolérance aux pannes, le système peut continuer de fonctionner même avec
des disques manquants; Les architectures de type RAID sont donc très
intéressantes du point de vue de la fiabilité. Quel que soit le système utilisé, du
point de vue du système d'exploitation nous obtenons un seul volume logique
auquel l'utilisateur final pourra accéder.

2.4 Les Différents types de RAID :


Le RAID est donc un système qui peut gérer la répartition et la cohérence des
données sur des périphériques de stockage. Ce système peut être implémenté soit de
manière logicielle, soit de manière hybride, soit de manière matérielle.

2.4.1 Le RAID logiciel :


En RAID logiciel, le contrôle du raid est entièrement confié au système d'exploitation.
Il voit les disques physiques et crée des volumes logiques à partir de ces derniers. Elle
a des avantages.
- Le faible coût de sa mise en œuvre, car elle ne demande pas de matériel
supplémentaire;
- L'interopérabilité sur toutes les machines équipées du même système
d'exploitation;
- La facilité d'administration via l'assistance du système d'exploitation;

Mais aussi pas mal d'inconvénients:

- Elle est gourmande en ressources systèmes (CPU, Ram...);


- Il n'est pas toujours possible de l'implémenter sur le disque qui contient le
système ;
- En cas de crash de du système une corruption de données est possible;

2.4.2 - Le RAID logiciel hybride :


Les cartes mères modernes sont équipées de contrôleurs RAID. Nous trouvons aussi dans
le commerce plusieurs cartes contrôleurs intégrant ce dernier. Mais dans tous les cas c'est
toujours le système d'exploitation via les pilotes que gèrent ces systèmes. C'est donc une
association entre un matériel spécifique et le système d'exploitation d'où son nom <<
8
logiciel hybride >>. Ce système a les mêmes avantages que le RAID logiciel, mais en
plus l'implémentation sur le disque système est possible, et cela n'impacte pas les
performances du système puisqu'entièrement gérée par le contrôleur. Il a aussi les mêmes
inconvénients mais en plus l'interopérabilité de ce système est mauvaise. Il faut en effet
du matériel compatible. Par exemple, un simple changement de carte mère ou de version
du bios peut rendre inopérant le système RAID et demander sa reconstruction.

2.4.3 Le RAID matériel :


Il existe sur le marché des solutions proposant la gestion du RAID avec un matériel
dédié. Dans ce cas, un contrôleur est entièrement affecté à la gestion des opérations. Il
peut être dans l'unité centrale, mais le plus souvent il est déporté dans une baie de
stockage. Ce contrôleur dispose de processeur, de mémoires, et d'un système embarqué
ou firmware. Ce firmware offre une virtualisation du système de stockage, grâce à
laquelle le système d'exploitation voit chaque volume créé à partir du RAID comme un
volume unique. Accessoirement il dispose aussi d'un système d'alimentation de secours
comme des batteries par exemple, pour éviter une coupure subite du système pouvant
occasionner une perte de données.

Ces systèmes apportent beaucoup d'avantage :

- Le remplacement à chaud des unités défaillantes ou hot-swapping ;


- La détection de défaut;
- Des performances optimales;
- Le système embarqué effectue du monitoring et des routines de maintenance
sur les disques;

Mais ils ont aussi leur lot de défauts :

- Les différences de contrôleurs RAID d'un système à un autre peuvent rendre le


transfert de disque impossible entre les deux systèmes;
- Ces solutions sont souvent onéreuses; L'administration parfois laborieuse de
ses solutions selon le constructeur;
- La durée du support du contrôleur est souvent inférieure à celle des systèmes
d'exploitation.

9
2.5 Les différents niveaux de RAID :
Selon l'objectif recherché, il existe plusieurs niveaux de RAID. Nous aborderons dans
cette partie uniquement les niveaux de raid standards, c'est-à-dire les plus couramment
utilisés. Notons aussi que nous pouvons pour plus de fiabilité avoir dans certains cas une
combinaison de ces niveaux de RAID.

2.5.1 Le RAID 0 :
Le RAID 0 encore appelé « entrelacement de disque » ou volume agrégé par bande est
une configuration du RAID qui permet d'avoir une augmentation significative des
performances. Elle nécessite au minimum deux disques durs pour fonctionner. La
capacité est celle du plus petit disque multiplié par le nombre de disques. Tout l'espace
disque disponible est alors utilisé. Le défaut de cette solution est que la perte d'un
élément occasionne la perte de la totalité des données.

Figure 1 : Le RAID O

2.5.2 Le RAID 1 :
Le RAID 1 ou disque en miroir est une technique permettant de dupliquer les données
sur plusieurs disques. Elle nécessite au moins deux disques durs pour fonctionner. La
capacité est alors égale à celle du plus petit élément de la grappe. Cette solution offre une
sécurité accrue des données, car elle fonctionne tant qu'au moins un disque dur est
opérationnel. Néanmoins le coût en stockage reste élevé, car quel que soit le nombre de
disques utilisé, la capacité reste la même.

10
Figure 2 : Le RAID 1

2.5.3 Le RAID 5 :
Le Raid 5 est une méthode qui combine la méthode de volume agrégé par bande avec un
système de parité réparti. Il nécessite au moins trois disques durs pour fonctionner. En
gros pour chaque écriture effectuée sur deux disques, un bloc de parité est calculé sur le
troisième. Ainsi en cas de perte d'un élément de la grappe, soit perdre des blocs de
données, qui peuvent être calculés grâce aux blocs de données restants et aux blocs
de parités, soit perdre des blocs de parités, ce qui n'occasionne aucune perte de données. La
grappe est donc toujours capable de fonctionner, mais aussi de reconstituer les données
manquantes une fois le disque remplacé. Il est très recommandé pour ce système
d'utiliser des disques de capacités identiques. Ainsi l'espace disponible est égal à l'espace
disponible sur N-1 disque. Comme pour le RAID 5, les performances en lecture sont
très bonnes, mais en plus le système tolère la perte d'un disque. Mais les performances en
écriture se dégradent du fait du calcul de la parité. Aussi, la reconstitution peut s'avérer
longue pour les disques de forte capacité.

11
Figure 3 : Le RAID 5

2.6 Les systèmes de fichiers :


Dans un ordinateur, le système de fichiers fait référence à la manière dont les fichiers
sont organisés logiquement à des fins de stockage et de récupération, sur une mémoire de
masse. Le système de fichiers définit les conventions de nommage des fichiers,
notamment le nombre maximal de caractères, les caractères autorisés et, dans certains
systèmes, la taille du suffixe du nom de fichier. Il a recours à des métadonnées pour
stocker les fichiers.

Il détermine en outre le format permettant de déterminer le chemin d'accès à un fichier à


travers la structure de répertoires, bien que celui-ci dépende aussi en grande partie du
système d'exploitation. Du point de vue de l'utilisateur, un système de fichiers est vu
comme une arborescence : les fichiers sont regroupés dans des répertoires. Ces
répertoires contiennent soit des fichiers, soit récursivement d'autres répertoires. Il y a
donc un répertoire racine et des sous-répertoires. Il existe une multitude de systèmes de
fichiers. Dans le cadre de notre travail, nous vous présenterons ici le système de fichier
ZFS.

2.6.1 Le ZFS :
ZFS est un système de fichiers open source sous licence CDDL, offrant des capacités de
stockage extrêmement élevées et intégrant des fonctionnalités avancées. Grâce à son
architecture 128 bits, il dépasse largement les limites des systèmes 64 bits actuels,
rendant ses capacités presque illimitées.

12
ZFS inclut un système de vérification et de correction d’erreur automatique, ainsi qu’une
fonction de déduplication pour éviter les copies redondantes de données. Il propose
également les snapshots, des images en lecture seule d’un système de fichiers à un
instant donné, idéales pour des sauvegardes rapides et économes en espace, car seules les
différences entre deux snapshots sont enregistrées.

ZFS supporte nativement les niveaux RAID standards et des configurations RAID ZFS
spécifiques, offrant une grande résilience face aux défaillances matérielles. Il gère les
pools de stockage sur plusieurs disques, utilise la copie sur écriture, le stripping
dynamique, et prend en charge des fichiers jusqu’à 16 Eo et des volumes de 17 Eo.

Enfin, il offre des permissions par ACL, des mécanismes de chiffrement et compression
intégrés, et bénéficie de l’implémentation open source OpenZFS, qui améliore sa
compatibilité avec divers systèmes.

2.7 Les protocoles de partage de fichiers :


Une fois notre serveur NAS en ligne, il faut que nous puissions y accéder, quelle que soit
la plateforme utilisée. En effet, notre serveur doit être configuré pour pouvoir
être exploité que nous utilisions un PC (Windows ou Linux), Mac ou un terminal mobile.
Pour cela, nous devons impérativement implémenter sur notre serveur une multitude
de protocoles de partage de fichiers.

2.7.1 Le protocole SMB :


Le Protocole SMB (Server Message Block) est un protocole qui permet de partager les
ressources au sein de réseaux locaux avec de PC utilisant les systèmes d'exploitation de
Microsoft Windows. Apparu avec Windows NT 4, ce protocole est aujourd'hui dans sa
version3.1.1 apparue avec Windows 10. Une implantation open source de SMB appelé
Samba permet de le rendre compatible avec la plupart des systèmes d'exploitation. Il
est actuellement dans sa version 4. SMB et Samba peuvent fournir plusieurs services tels
que les services d'impression ou d'annuaire, mais seul le partage de fichiers nous
intéresse dans le cadre de notre travail. Les ports attribués à ces services sont le 445 et
139.

2.7.2 Le protocole NFS :


Le protocole NFS (Network File System) est un protocole qui permet d'accéder à des
fichiers distants à travers un réseau. Effet, c'est un système de fichiers en réseau qui
13
permet de partager de partager les fichiers entre les systèmes de type Unix. Pour des
systèmes Windows ou Mac, on peut aussi ajouter des fonctionnalités de prise en charge
du NFS. Il est actuellement dans sa version 4, ce qui apporte plusieurs fonctionnalités, tel
que la gestion de la sécurité (support de Kerberos entre autres par exemple), un système
de maintenance (assure des fonctionnalités comme la migration ou la réplication de
serveur), et la reprise sur incident. Le protocole NFS utilise le port 2049.

2.7.3 Le protocole ICSCI :


Le protocole iSCSI (Internet Small Computer System Interface) permet d'accéder à des
blocs de données distants via un réseau TCP/IP. Il est principalement utilisé pour
connecter des périphériques de stockage à des serveurs, en permettant un accès direct aux
disques distants comme s'ils étaient locaux. iSCSI est largement supporté sur différents
systèmes d'exploitation, y compris Windows, Linux, et macOS.

Il est utilisé dans les environnements nécessitant des performances élevées, comme la
virtualisation, et prend en charge des fonctionnalités de sécurité comme l'authentification
CHAP. Le protocole iSCSI utilise le port 3260.

2.8 CONCLUSION
En conclusion, ce chapitre a présenté les bases des serveurs NAS, leur rôle dans le
partage des données, ainsi que des technologies clés comme le RAID, les sauvegardes et
les protocoles NFS, SMB et iSCSI. Ces notions préparent à la conception d'une
architecture NAS adaptée.

14
CHAPITRE III : CONCEPTION D’ARCHITECTURE

15
3 CONCEPTION DE L’ARCHITECTURE

3.1 INTRODUCTION
La conception d’une architecture pour un serveur NAS constitue une étape cruciale pour
garantir des services de stockage réseau rapides, fiables et sécurisés. Une architecture
inadéquate peut engendrer des problèmes imprévus, perturbant ainsi les performances et
l'accès aux données essentielles. Ce processus exige une réflexion approfondie sur les
besoins en stockage, la performance, et la tolérance aux pannes. Ce chapitre explore les
étapes clés et les bonnes pratiques pour concevoir une configuration optimisée et adaptée
à l’utilisation d’un serveur NAS.

3.2 Définitions de TrueNas :


TrueNAS est une plateforme de stockage unifiée Open Source destinée aux PME et
grandes entreprises. Basé sur FreeBSD, il utilise le système de fichiers ZFS pour offrir
une solution de stockage flexible, sécurisée et performante. TrueNAS constitue une
alternative Open Source aux solutions de stockage propriétaires, offrant à la fois des
fonctionnalités NAS et SAN.

3.3 Pourquoi la solution de TrueNas :


L'utilisation de TrueNAS s'explique par plusieurs raisons :

- TrueNAS offre une solution de stockage robuste avec de nombreuses


fonctionnalités, permettant de gérer l'intégralité du stockage de l'entreprise.
- Sa simplicité d'implémentation et sa gestion centralisée sont des atouts
majeurs. TrueNAS permet de configurer et administrer des services de
stockage (NAS et SAN) de manière simple et intuitive.
- Le principal avantage de TrueNAS est son utilisation d'Open Source,
permettant d'éviter des coûts élevés tout en offrant des performances de niveau
entreprise. De plus, la documentation de TrueNAS est complète, disponible en
plusieurs langues, et guide pas à pas l'utilisateur pour une configuration facile
et rapide.

16
3.4 L’interface de TrueNas

17
Le Dashboard est notre page d'accueil. Il nous renseigne sur l'état du serveur : les
différentes interfaces, la mémoire, les disques, le CPU…
L'onglet Stockage permet de gérer les pools de stockage ZFS. Il offre des fonctionnalités
pour Créer et gérer des pools de disques.
L’onglet Ensembles de données est dédié à la gestion des datasets ZFS.
L'onglet Actions sert à configurer les partages réseau. Il prend en charge plusieurs
protocoles (SMB pour les environnements Windows, NFS pour les partages
UNIX/Linux, iSCSI pour les configurations de stockage en réseau avancées).
L’onglet Protection de données offre des options pour sécuriser les données via La
réplication des données sur d'autres serveurs et La création de sauvegardes régulières.
L'onglet Réseau permet de configurer les paramètres réseau.
L’onglet Informations d’identification regroupe les configurations liées aux identifiants
et aux autorisations.
Dans l’onglet Virtualisation, vous pouvez gérer des machines virtuelles.
L'onglet Applications donne accès à une bibliothèque d'applications conteneurisées.
L’onglet Rapports affiche des graphiques et des statistiques détaillés sur L'utilisation des
ressources (CPU, mémoire, réseau, stockage).
Et l’onglet Système nous permet de configurer notre serveur. Nous pouvons configurer
les paramètres généraux (tel que la langue, la localisation, l’heure…), les serveurs NTP,
l'environnement de démarrage, le SSH, les certificats, les identifiants cloud.

18
Figure 4 : Interface de TrueNAS

3.5 Le choix de virtualBox


VirtualBox est un logiciel de virtualisation open-source qui permet de faire fonctionner
plusieurs machines virtuelles sur une même machine physique. Il permet une gestion
optimale des ressources matérielles et énergétiques d'une entreprise en permettant à
plusieurs systèmes d'exploitation de cohabiter.

L'un des principaux atouts de VirtualBox est sa gratuité et sa compatibilité avec une
large gamme de systèmes d'exploitation hôtes et invités. Il prend en charge des formats
de disque virtuel courants et est également compatible avec d'autres plateformes de
virtualisation comme VMware, Hyper-V, et KVM. Sa simplicité d’utilisation et sa
flexibilité en font un choix populaire pour les environnements de développement et de
test.

3.6 Configuration des machines


3.6.1 Création du BIOS
Pour faire la création d’une machine virtuelle sur virtualBox ; suivre les étapes
suivantes :

Figure 5 : Création de la machine virtuelle

19
- Définir le nombre de processeur, et la capacité qu’on veut attribuer à notre
machine

Figure 6 : Attribution du nombre de processeur

- Définir la capacité du disque virtuel

Figure 7 : Création du disque dur virtuel

- Nous allons créer 3 disques supplémentaires pour pouvoir configurer dans la


suite des RAIDZ
20
Figure 8 : Création de 3 disks supplémentaires

3.7 CONCLUSION
En résumé, une conception soignée de l’architecture d’un serveur NAS est indispensable
pour assurer des performances optimales et une gestion sécurisée des données. Ce
chapitre met en lumière les principes fondamentaux nécessaires à une configuration
adaptée et efficace.

21
CHAPITRE IV : REALISATION

22
4 REALISATION

4.1 INTRODUCTION
La configuration d’un serveur TrueNAS est essentielle pour garantir des services de
stockage fiables. Cette étape comprend la mise en œuvre des paramètres définis, suivie
de tests pour valider la performance et la sécurité. Ce chapitre détaille les étapes
pratiques et les validations nécessaires.

4.2 Présentation de TrueNas


TrueNAS est un système d'exploitation open source conçu pour le stockage en réseau
(NAS), développé par iXsystems. Basé sur FreeBSD et Linux, il utilise le système de
fichiers OpenZFS pour assurer la sécurité et la fiabilité des données grâce à des
fonctionnalités telles que la vérification d'intégrité, les instantanés, la réplication, et des
options de redondance avancées. TrueNAS prend en charge divers protocoles comme
SMB, NFS, iSCSI, et FTP/TFTP, et peut être administré via une interface Web intuitive.
Indépendant de ses disques de stockage, il permet la sauvegarde et la restauration des
configurations et la portabilité des disques sans perte de données.

Conçu pour les entreprises et les particuliers, il offre une compatibilité avec plusieurs
environnements et systèmes de fichiers, tout en intégrant des outils avancés pour la
gestion réseau, la sécurité et le monitoring.

TrueNAS est disponible en version ISO ou sous forme de code source, avec une
installation minimale de 8 Go. https://www.truenas.com/download-truenas-scale/

4.3 Installation de TrueNas


Une fois la machine virtuelle créer sur virtualBox, démarrer la machine en choisissant
« Démarrer » pour lancer le processus d’installation.

23
Figure 9 : Lancement du processus d'installation

- On clique sur le bouton « entrer » du clavier puis on choisit le disque sur


lequel notre serveur sera installé

Figure 10 : Choix du disque

- Nous allons ensuite choisir L’Administrative user pour pouvoir ensuite nous
authentifier avec le user admin.

24
Figure 11 : Choix de la méthode d'authentification

- Nous allons éjecter le disque

Figure 12 : Installation finale

- La machine redémarre et, une fois l’ensemble des processus initialisés, l’écran
affiche l’adresse IP qui permettra d’administrer Truenas depuis une interface
web.

25
Figure 13 : Console d'installation

- Ouvrez un navigateur et saisissez l’adresse IP fournie à la fin de l’installation,


un écran de connexion s’ouvre. Nous allons ensuite nous connecter à
l’utilisateur admin créé lors de l’installation.

Figure 14 : Interface d'authentification

- L’interface web s’affiche comme suit.

26
Figure 15 : Interface de TrueNAS

4.4 Création d'un volume de stockage (Storage)


Pour notre serveur NAS, nous avons choisis comme configuration un disque dur système
et deux disques durs que nous avons dédiés au stockage. Au vu de la sensibilité des
fichiers, nous avons choisi de mettre nos disques en miroir. Pour ça nous allons dans
l'onglet « stockage » volume pour la création d'un nouveau volume.

Figure 16 : Création d'un volume de stockage

- On sélectionne les disques et on clique sur « Enregistrer et passer à la


révision » puis sur « Créer ». On a alors cette page avec notre pool et ses données.

27
Figure 17 : Tableau de bord de stockage

4.5 Création d'un ensemble de données (Datasets)


Ce dataset « public » sera l’équivalent d’un dossier réseau « échangé » dans lequel des
données pourront être enregistrées et partagées entre les membres du NAS. On clique sur
« Ajouter un ensemble de donnée »

Figure 18 : Création d'un dataset

- On choisit le share type SMB. Le type de partage SMB (Server Message


Block) est un protocole de partage de fichiers utilisé pour permettre l'accès aux

28
fichiers et autres ressources sur un réseau. Il est beaucoup plus utilisé dans les
systèmes d'exploitation Windows.
- Puis cliquer sur « sauvegarder »

Figure 19 : Ajout d'un dataset

4.6 Création des utilisateurs


Nous allons maintenant créer des utilisateurs dans l’onglet « Information
d’identification » auxquels on va donner ou refuser l’accès au dataset.

Figure 20 : Création d'un utilisateur

- On fait « créer » et notre user est créé.

29
Figure 21 : Tableau de bord des utilisateurs

4.7 Modification des autorisations sur le dataset

Nous allons maintenant donner l’accès à notre dataset au user Nesther.

Figure 22 : Modification des ACL sur le dataset

30
Figure 23 : Le dataset modifié

4.8 Création d’un partage SMB


Un partage SMB (Server Message Block) est un type de partage de fichiers qui utilise le
protocole SMB pour permettre à différents utilisateurs et systèmes sur un réseau
d'accéder à des fichiers, dossiers et ressources partagés. Dans l’onglet « Actions » on crée
un partage.

Figure 24 : Création d'un partage SMB

31
4.8.1 Accès au dossier partagé depuis un poste client
Nous allons maintenant nous connecter au serveur avec les identifiants de l’utilisateur
« Nesther » et accéder à notre dossier partagé.

Figure 25 : Accès au dossier partagé

Figure 26 : Authentification du poste client

32
4.9 Création d’un volume ISCSI (Stockage partagé)

Figure 27 : Activation du service iscsi

Figure 28 : Création d'un volume iscsi

4.9.1 Initiation iscsi et accès au stockage


Sur le client Windows le logiciel permettant d’accéder à un stockage iscsi est l’Initiateur
iSCSI.

33
Figure 29 : Initiateur iscsi

Figure 30 : Détection d'un portail

34
Figure 31 : Connexion au service iscsi

Figure 32 : L'Initiateur iscsi connecté

35
Figure 33 : Initialisation du disque

Figure 34 : Allocation du disque

36
Figure 35 : Le disque (D:) créer

4.10 CONCLUSION
En conclusion, l'implémentation des protocoles SMB, NFS et iSCSI permet d'assurer un
partage de fichiers et un accès aux ressources de stockage de manière sécurisée et
efficace. Ce projet a amélioré l'interopérabilité et optimisé la gestion des données dans le
réseau.

37
CONCLUSION
En conclusion ce projet tuteuré a pour objectif de répondre aux défis actuels liés à la
gestion et à la sécurisation des données dans un environnement professionnel.
À travers la conception et le déploiement d'un système de sauvegarde basé sur un serveur
NAS, nous avons cherché à offrir une solution fiable et efficace pour la protection des
informations essentielles de l'entreprise.
Les étapes de préparation, de conception, et de mise en œuvre décrites dans ce rapport
visent à garantir une infrastructure de stockage solide, sécurisée et adaptée aux besoins
spécifiques de l'organisation.

38
WEBOGRAPHIE
https://www.truenas.com/ : Le site officiel de TrueNAS a pour objectif de fournir des
ressources et des guides pratiques pour la configuration.

https://fr.scribd.com/document/618201897/Rapport-de-Stage-Satcon-TrueNAS : Le
rapport sur Scribd a pour objectif de fournir des étapes claires pour l'installation et la
configuration de TrueNAS.

39

Vous aimerez peut-être aussi