Trésor
Trésor
EPIGRAPHE
Albert Einstein
II
III
Dédicace
Je dédie ce travail aux générations avenir ainsi qu’à toutes personnes désireuses de vouloir faire
mieux que nous. Ainsi qu’au futur cadre universitaire Dans les domaines d’informatique et
technologie.
REMERCIEMENTS
Nous concluons ce présent travail, fruit de plusieurs personnes qui se sont battues corps et âme
afin de pouvoir le réaliser avec succès.
Certes, nous profitons par la même occasion pour rendre hommage honorable aux différentes
autorités Académiques, nous disons sincèrement merci à tout le corps professoral de l'Institut Supérieur
Pédagogique de Lubumbashi (ISP).
D'un cœur particulier, nos sincères reconnaissances s'étendent à notre directeur Monsieur
DIBWE KITENGE Cédric chef de travaux pour la direction de ce travail dans la bienveillance :
Animer par le même esprit, nous remercions généreusement tous les membres de la famille
BUKAS parmi lesquels nous citons : Noella BUKAS Blaise BUKAS, Sophie KAPEMB, sylvain
KAMB, Damienne KAD, Richard KOT, Benedikt KIWAMA, Monseigneur Vincent PAVUDI…
Inlassablement, nous témoignons notre gratitude à tous nos frères et sœurs ainsi qu'à tous les chers
collègues de la promotion parmi lesquels nous citons Josué KIBWE, Jean-Marie KUMBUKA, Patrick
NGOY, Alvine NDUBULA
A tous ceux qui nous ont aidés d'une manière ou d'une autre, veuillez trouver ici l'expression
de notre reconnaissance
LISTE DE FIGURE
V
LISTE DE TABLEAU
VI
I NTRODUCTION GENERALE
1. Présentation du sujet
En ce moment, dans le monde tout comme partout ailleurs la vie professionnelle est
totalement dominé par l’informatique. Cette dernière apparait de nos jours comme la nouvelle
technique qui permet le traitement automatique des informations. Leurs améliorations ne peuvent
être possibles sans l’outil informatique. Cette science de traitement automatiques des informations
presque toutes sciences ne peut plus se passée d’elles.
Cependant, nous pouvons dire que l’outil informatique est incontournable non seulement à
la source des grandes firmes mais aussi à celles des plusieurs individus ainsi, il devient impossible
de remplacer les tâches manuelles par celle s informatisée dans le souci de maitriser et gagner son
environnement, sa volonté de conquérir son bien-être sociale, et guider bien son savoir-faire et sa
compétence, l’homme cherche toujours à mettre à sa disposition tout ce qui amène à l’améliorations
de vie sur la terre.
Etant indispensable dans tous les domaines de la vie de l’homme tels : que scientifique,
techniques, économiques et sociales, l’informatique est à mesure de résoudre tous les problèmes
qui touche la communauté jusqu’au problème liée à la gestion d’une entité ou d’une société. C’est
ainsi que nous avons voulu initié l’outil informatique au sein de la radio télé canal Lubumbashi
Ainsi notre sujet de recherche est intitulé : « système de sauvegarde et de restauration de données
avec tolérance de pannes » cas de la Rtcl
2
2. Etat de la question
Le professeur VICTOR KALUNGA, dans son guide pratique relatif à la rédaction de mémoire en
droit définis l’Etat de la question comme un relevé de publication antérieur qui de manière direct ou
indirect on porter sur le même thème et non sur le même sujet et que celui aborder par l’auteur il
permet ainsi de faire un état de niveau de recherche et de réflexion dans le domaine1.
Vus sous cette angle, nous disons que l’Etat de la question signifie s’intéresser à tous ceux qui ont
parlé où toucher d’une manière ou d’une autre a l’objet d’étude de cherche.
➢ Réplication de donnée pour la tolérance aux pannes dans un support d’exécution distribue à
base de tache : La réplication de données est essentielle pour assurer la tolérance aux pannes
dans un environnement distribué. Le choix de la technique dépendra des besoins spécifiques
en matière de cohérence, de disk Onibilité et de performance. Une mise en œuvre soigneuse
et des tests réguliers sont cruciaux pour garantir que le système reste résilient face aux
défaillances.
➢ Mise en place d’un système de stockage et sauvegarde des données avec un serveur NAS :
Un serveur NAS bien configuré offre une solution robuste pour le stockage et la sauvegarde
des données. En suivant ces étapes, vous pouvez créer un environnement sécurisé et efficace
pour gérer vos informations. Assurez-vous de réévaluer régulièrement votre configuration
pour répondre aux évolutions de vos besoins en matière de stockage et de sécurité
a. Intérêt personnel
L’intérêt ayant motivé le choix c’est justifier par le simple fait qui en se penchent sur Le travail nous
permettra de jauger notre capacité et à mettre en pratique nos compétences acquis durant notre
cursus Dans le domaine d’informatique et technologie.
1 VICTOR KALUNGA, dans son guide pratique relatif à la rédaction de mémoire en droit
3
b. Intérêt social
L’intérêt ayant motivé le choix c’est justifier sur L'objectif de ce mémoire est avant tout de proposer
une solution de sauvegarde efficace qui résiste aux pannes pour permettre la restauration du système
informatique dans un état de fonctionnement à la suite d'un sinistre (perte d'un support de stockage).
Mais aussi de restaurer des fichiers qui auraient été supprimés accidentellement par un utilisateur,
ou de retrouver le fichier d'origine qui aurait subi une modification non désirée.
c. Intérêt scientifique
Sur le plan scientifique cette œuvre sera une source de référence pour tout chercheur car il procède
à l’élaboration des modelés formels dans le langage universel, permettant de comprendre le système
de sauvegarde et de restauration des données ; Ensuit, il procède aussi à l’évaluation de
l’applicabilité des théories, méthodes…
3. Problématique
Selon Patrick VIGNOLES : (la problématique d'une dissertation est le jeu de questions liées entre
elles et tirées du sujet lui-même auxquelles le développement va progressivement répondre. Elle est
donc un programme de questionnements, élaboré à partir de la question posée par le sujet et en tant
que programme du traitement du sujet et fixe les grandes lignes du développement de la
dissertation2.
➢ Quel système emmètre en place pour résoudre les problèmes évoques ci-haut ?
4. Hypothèse
Selon RONGER défini l’hypothèse comme étant « la proposition particulière des réponses à la
question que l’on se posé propos de l’objectif de la recherche formulé en termes tels observation et
l’analyse puissent en fournir une réponse ». De notre part l’hypothèse est définit comme une
proposition des solutions provisoires aux problèmes qui surgit à la société. Pour résoudre les
problèmes relevés ci-haut nous suggérons :
Pour Garantir l’Accessibilité des Données en Cas de Défaillance d’un Composant du Système de
Sauvegarde Pour garantir que les données restent accessibles même en cas de défaillance d'un
composant du système de sauvegarde, il est essentiel de mettre en place des mécanismes de
redondance efficaces.
5. Méthodes
5.1. Méthode
Selon Roger Pinto et Grawitz, la méthode est l’ensemble d’opérations intellectuelles par lesquelles
une discipline cherche à atteindre les vérités qu’elle pourrait, les démonter et les vérifier. Aucun
travail scientifique ne peut valablement l’être sans qu’il puisse suivre des certaines méthodes 4.
Consiste à analyser les faits afin de tirer des conclusions. Cette méthode nous a servi à
vérifier, pour confirmer ou infirmer nos hypothèses de travail et aboutir à une conclusion suggestion.
C’est le processus qui consiste à recueillir et à analyser les informations sur un problème
concret et d’importance, dans le but de planifier une action pour faire à ce problème.
Cette ne peut à elle seule nous suffire pour notre objet de recherche. C’est ainsi que nous
recourons aux différentes techniques pour permettre de récolter et traiter les données sur terrain.
La méthode de conception top-down (ou descendante) est une approche de résolution de problèmes
et de conception de systèmes où l'on commence par une vision globale du système et où l'on procède
ensuite à des niveaux de détails de plus en plus fins. Voici les principales étapes de cette méthode.5
➢ Définir les objectifs globaux : Commencer par comprendre les besoins et les objectifs
principaux du système.
4 Pinto R., grawitz M., methode de recherche en sciences sociales. Paris, 1964.
5 Diamond 2006, p. 455.
5
6. Techniques
Enfin de rendre plus efficace la méthode d’un travail scientifique elle doit être secondé par des
technique appropriées, ce qui constitue une existence fondamentale capable de contourner toute
présomption susceptible dans le travail scientifique.
Selon PINTO et GRAWITZ, les outils mis à la disposition de la recherche qui sont
organisé par la méthode dans un but définissent6. Dans notre étude, pour faciliter notre travail nous
avons recouru aux techniques suivantes :
C’est grâce à cette technique que nous avons pu voir réellement ce qui se passe au sein d’une
organisation.
Selon madeleine grawitz c’est un entretien ou procédé d‘investigation scientifique ; qui utilise les
processus de communication verbale pour recueillir des informations en relation avec les buts fixés
Cette technique nous a permis de consulter des ouvrages ; des revues ; des mémoires en fin d’avoir
des données susceptibles de (pour) nous renseigner et (de) nous éclairer sur le Domain.
6 Pinto R., Grawitz M., méthodes des sciences sociales. 1965, p83-85
6
7. Délimitation du sujet
Un travail scientifique exige que nous puissions répondre à certaine règle de jeu ; notamment la
délimitation du sujet cette dernière consiste à fournir l’entement d’informations permettant de
limiter à l’entoure de la porter de l’étude en effet notre travail va se limite en temps et en espace.
Ace propos notre sujet votre travail va c’est limité à la radiotélévision canal Lubumbashi qui se trouve de la
commune de Lubumbashi.
8. Subdivision Du Travail
Hors mis l’introduction et la conclusion générale notre travail est subdiviser en trois chapitre ci-
dessous :
1.1.2. HISTORIQUE
La RTCL est née le 01 décembre 2005 jour où elle a lancé sa première émission, elle est un produit
des anciens journalistes et techniciens de la Radio Phœnix universitaire. C’est une chaine de radio
et télévision communautaire à la différence des autres radios et télévisions publiques et
commerciales. Cette radio est une socialisation apolitique ayant à sa tête un ancien de la radio
phœnix universitaire, Docteur Félix KABANGE, la devise de la RTCL se résume en trois mots
« Liberté, impartialités et le professionnalisme »
Notre Entreprise qui est la Radio-Télévision CANAL LUBUMBASHI S.P.R.L. est une Société
privé audiovisuelle. Dont l’idée de la mettre sur pieds est issue de son promoteur Felix KABANGE
NUMBI, formé et divertir la population katangaise.
D’où le choix premier été d’installer cette chaine dans l’enceinte du collège Saint François de salle
(IMARA) sur l’avenue Maman Yémo dans la commune de Lubumbashi depuis 2005.
Tout en étant une chaine commerciale, la Radio-Télévision Canal Lubumbashi a une triple
mission, c’est d’informer, de former et de divertir les téléspectateurs et auditeurs Katangaise. Pourvu
que les objectifs soient atteinte da sa mission, la RTCL a une grille de programme regorgeant en
son sein plusieurs émissions :
- Culturelles ;
- Educatives ;
- Sportives ;
- Environnement ;
- Scientifiques, et tant d’autres.
La RTCL est une entreprise commerciale, qui a plusieurs missions qui donne de l’emploi au
peuple Congolais et également une mission de rentabiliser en matière financière. De ce fait elle se
prend en charge grâce aux publicités, reportages, partenariat avec les institutions, les organisations
non-gouvernementales, etc…
9
Pour une bonne organisation de l’entreprise, il faut que la subdivision du travail soit bien
repartie. En effet, hormis la direction générale et le secrétariat, La RTCL comprend les départements
ou directions ci-après :
➢ La Direction des Sports,
➢ La Direction Des Programmes,
➢ La Direction Des Informations, Enquêtes et Magazines,
➢ La Direction Technique,
1.1.4.1.Structure organisationnelle
• LA DIRECTION GENERALE
Cette Direction est contrôlée par monsieur Williams KITWA qui engage directement à la
chaine en tout circonstance, aucune décision ne peut être prise sans qu’il ne soit pas au courant. Il
est secondé par monsieur Bienvenu KAMUNGA qu’occupe la place du Directeur générale adjoint
et financier, ce dernier décide en absence du Directeur Général.
• LA DIRECTION TECHNIQUE
La direction technique de la RTCL est dirigée par l’ingénieur Reagan KAMBAJ. Ce
département compte quatre services qui sont :
➢ Le service de l’exploitation
➢ Le service de la régie Radio
➢ Le service de la régie télévision
➢ Le service des caméras
- Le service de montage
Le service de l’exploitation
10
• La régie Radio
Cette régie est constituée d’un mixeur, des baffles, pour retour de deux lecteurs CD, d’un
ordinateur qui stocke toutes les données pour la diffusion ou encore sa mise en onde à l’aide d’un
opérateur performant, et chaque jour la RTCL informe son public à l’aide de ce matos.
• La régie Télé
A la régie télé de la chaine Pour tous, le matériel est un peu incomplet que la régie radio. Un
ordinateur seulement sont à la disposition pour la conversion du signal numérique en signal
analogique, pas seulement cela, mais aussi les moniteurs de contrôle destinés à la réalisation de
différentes émissions télévisées.
Deux mixeurs dont un joue le contrôle et arrange le son, l’autre étant dispositif qui reçoit
plusieurs signaux, il sélectionne les sources qui seront transmises, deux petits écrans sont permanant
pour être en contact avec le plateau et une télévision qui aide à faire le feed-back des téléspectateurs.
• Plateau :
11
Le caméraman du plateau est en permanence pour toutes les activités journalières du plateau,
c’est entre autre la présentation des émissions en direct du plateau, les enregistrements en direct du
journal fait par ces opérateurs de prise de vue.
• Production :
Dans la production, l’opérateur de prise de vue est en tournage d’émission avec les
animateurs, en dehors de la station selon le jour de tournage.
• Technique :
Les opérateurs de prise de vue travaillent en commun accord avec journaliste comme
reporters. Ils précèdent seulement à la chasse des images, le reste du processus pour arriver à une
information est l’affaire des autres départements et journalistes.
Le service de Montage
Dans ce département ou service de montage, tous les éléments à diffuser en son tout comme
en image sont traité pour la qualité de leurs diffusions à l’aide des ordinateurs de montage et les
monteurs. Tous ceux-ci se font après la chasse des images sur le terrain.
Le Rédacteur en CHEF
Ce service est dirigé par monsieur Olivier NKULU, Il est chargé de faire les suivis des angles
adoptés au conseil de rédaction et corrige toutes les fautes qui se trouvent dans les papiers des
reportages, les analysés afin de les diffusés. Il est aussi une pièce tournante de cette rédaction ou
direction, la charge de gérer tous les problèmes de reportages lui revient et fait à son tour un rapport
à la directrice des informations.
12
➢ Secrétaire de la rédaction
Ce service est dirigé par madame Pierrette ILUNGA, Elle est chargée du fonctionnement
régulier de la rédaction entre autre : la gestion de la caisse de la rédaction, les journalistes
actifs, les suivies des pistes et informations, faire le rapport mensuel de la rédaction…
assure il assure le bon fonctionnement de la rédaction
➢ La direction des sports
La direction des sports de la RTCL est la seule direction qui n’a pas beaucoup de services. Elle
ne compte que des services de reportage et de recouvrement, cette direction est dirigée par monsieur
Olivier KULU. C’est celui qui fait à ce que cette direction continue à informer, à chaque rendez-
vous d’une manière sportive sur la RT CANAL LUBUMBASHI, les amoureux de ce domaine.
• LA DIRECTION DES PROGRAMMES
Cette direction est chapotée par monsieur Reagan KAMBAJ en collaboration avec monsieur
Bienvenu KAMUNGA. Celle-ci travaille en collaboration avec d’autres directions parce que ces
derniers y sont incorporés. Nous pouvons ici donner à titre illustratif, la direction des informations,
la production etc.
Dans cette direction, le service des animateurs produits des émissions qui n’ont rien avoir avec
la direction des informations, celle des sports, moins encore celle de technique.
ORGANIGRAMME
8
Charger des programmes Desk sport Archives & doc Exploitation Maintenance Rédaf
Sec rédaf
Service TV Service Radio radio
Cette phase d’étude consiste à donner les points forts, les points faibles à améliorer et enfin à proposer
une nouvelle solution.
a. POINT FORTS
b. POINT FAIBLE
C. SOLUTION
Quant à nous, nous proposons utiliser le système de sauvegarde et des restaurations de
données avec tolérance panne.
10
Introduction partielle
➢ L’enregistrement des données, qui consiste à écrire des données sur un périphérique, tel
qu'un disque dur, une clé USB, des bandes magnétiques, où les informations demeureront
même après l'extinction de la machine, contrairement à la mémoire vive.
➢ L’archivage, qui consiste à enregistrer des données de manière à garantir sur le long terme
leur conformité à un état donné, en général leur état au moment où elles ont été validées par
leurs auteurs. La sauvegarde passe forcément par un enregistrement des données, mais pas
nécessairement dans un but d'archivage. L'opération inverse qui consiste à réutiliser des
données sauvegardées s'appelle une restauration.
2.1. LES METHODES DE SAUVEGARDE LES PLUS COURANTES
La méthode la plus simple est la sauvegarde complète ou totale (appelée aussi "full backup") ; elle
consiste à copier toutes les données à sauvegarder que celles-ci soient récentes, anciennes, modifiées
ou non. Cette méthode est aussi la plus fiable mais elle est longue et très coûteuse en termes d'espace
disque, ce qui empêche de l'utiliser en pratique pour toutes les sauvegardes à effectuer. Afin de gagner
en rapidité et en temps de sauvegarde, il existe des méthodes qui procèdent à la sauvegarde des seules
données modifiées et/ou ajoutées entre deux sauvegardes totales. On en recense deux :
➢ La sauvegarde différentielle
➢ La sauvegarde incrémentale
La restauration d'un disque avec l'une de ces méthodes s'avère plus longue et plus fastidieuse
puisqu'en plus de la restauration de la sauvegarde différentielle ou des sauvegardes
11
Incrémentielles, on doit également restaurer la dernière sauvegarde complète. Les fichiers supprimés
entre-temps seront restaurés ou non (en fonction des fonctionnalités du logiciel de sauvegarde utilisé)
Afin de comprendre la différence entre les deux méthodes, nous prendrons l'exemple d'un plan de
sauvegarde selon le cycle suivant :
2.2.1. LE MECANISME
Lors d'une sauvegarde complète, on va remettre à "0" l'attribut du fichier pour mémoriser le fait que
le fichier a été enregistré.
Lors d'une sauvegarde complète, tous les fichiers sont sauvegardés, indépendamment de la position
du marqueur (vrai ou faux). Une fois le fichier archivé, celui-ci se voit attribuer la position de son
marqueur (le bit d'archive) à "faux" (ou à "0").
La restauration faite à partir de ce type de sauvegarde nécessite la recopie sur disque de la dernière
sauvegarde complète et de la sauvegarde différentielle la plus récente. Avec notre exemple, si la
restauration porte sur un disque complet qui a été sauvegardé le jour J+2, on doit alors recopier sur
12
disque la sauvegarde complète du jour J et la sauvegarde différentielle du jour J+2 afin d'avoir la
dernière version des données.
Cependant lorsqu'il s'agit de la restauration d'un fichier ou d'un répertoire qui a été sauvegardé le jour
J+2 seule la dernière sauvegarde, ici la différentielle, est utile.
Lors d'une sauvegarde différentielle, tous les fichiers dont le marqueur est à "vrai" sont sauvegardés.
Une fois le fichier archivé, celui-ci garde la position de son marqueur tel qu'il l'avait avant la
sauvegarde. Certains logiciels de sauvegarde donnent la possibilité d'utiliser non pas le bit d'archive,
mais l'heure de modification du fichier pour déterminer si celui-ci est candidat ou non à la sauvegarde.
Exemple : une sauvegarde complète est réalisée le jour J. Le jour J+1, la sauvegarde incrémentielle
est réalisée par référence au jour J. Le jour J+2, la sauvegarde incrémentielle est réalisée par référence
au jour J+1. Et ainsi de suite.
Si la restauration se porte sur un disque complet qui a été sauvegardé le jour J+4, on doit alors recopier
sur disque la sauvegarde du jour J et les sauvegardes incrémentielles des jours J+1, J+2, J+3 et J+4
afin d'obtenir la dernière version de la totalité des données. Cependant lorsqu'il s'agit de la restauration
d'un fichier ou d'un répertoire qui a été sauvegardé le jour J+3, seule la dernière sauvegarde, ici
l'incrémentielle, est utile.
La sauvegarde incrémentale peut également porter sur les seuls octets modifiés des fichiers à
sauvegarder. On parle alors de sauvegarde incrémentale octet. Cette méthode est celle qui permet
d'optimiser le plus l'utilisation de la bande passante. Elle rend possible la sauvegarde de fichiers de
plusieurs Giga-octets, puisque seul un pourcentage minime du volume est transféré à chaque fois sur
la plateforme de sauvegarde.
Lorsqu'un fichier a été supprimé du système de fichier, une sauvegarde incrémentale doit enregistrer
que ce fichier qui était présent lors de la sauvegarde précédente devra être supprimé lors de la
restauration de cette sauvegarde incrémentale, afin de restaurer le système de fichier exactement dans
son état d'origine. Ce point n'est pas toujours pris en compte par les logiciels de sauvegardes gérant
les sauvegardes incrémentales. La restauration à partir de sauvegardes incrémentales avec des
13
logiciels ne gérant pas la suppression des fichiers conduit alors à reconstituer le système de fichier
original pollué par tous les fichiers qui ont été supprimés parfois de longue date.
Lors d'une sauvegarde incrémentielle, tous les fichiers dont le marqueur est à "vrai" sont sauvegardés.
Une fois le fichier archivé, celui-ci se voit attribuer la position de son marqueur à "faux".
La durée de conservation est le temps pendant lequel la donnée sauvegardée est maintenue intacte et
accessible. Si elle est courte, il s'agit d'une sauvegarde classique : la donnée est protégée contre sa
disparition/son altération. Si elle est longue (une ou plusieurs années), il s'agit d'archivage, dont le
but de retrouver la donnée avec la garantie qu'elle n'a pas été modifiée ou falsifiée.
Exemple : une conservation de quatre semaines implique que les données sauvegardées à une date
précise seront toujours disponibles jusqu'à 28 jours après leur sauvegarde. Après ces 28 jours, d'un
point de vue logique, les données n'existent plus dans le système de sauvegarde et sont considérées
comme introuvables. Physiquement, les pistes utilisées pour enregistrer cette sauvegarde peuvent être
effacées.
Plus la conservation n’est longue et plus le nombre d'instances sauvegardées pour un même objet
fichier ou dossier est important, ce qui nécessite un système de recherche et d’indexations
appropriées, et plus l'espace nécessaire pour stocker les résultats de la sauvegarde seront importants.
Cette formule permet de dimensionner une librairie de sauvegarde. Dans le cas d'une sauvegarde
classique, c'est-à-dire sauvegarde totale le week-end (vendredi soir) et sauvegardes incrémentielles
les autres jours ouvrés de la semaine, du lundi au jeudi (pas le vendredi) soit quatre jours :
D x R + (D x T %) x 4 = capacité de sauvegarde.
Exemple chiffré :
Des innovations technologiques telles que les snapshots ou la déduplication permettent de réduire
cette valeur d'une façon très intéressante.
L'avantage tient au fait que la restauration complète du système dans son état le plus récent est simple
et rapide, on n'utilise que la dernière sauvegarde, (contrairement à la méthode incrémentale qui
implique la restauration de la plus ancienne (complète) puis de toutes les suivantes, incrémentales).
Si maintenant on souhaite récupérer le système dans l'état de l'avant dernière sauvegarde, il faut
restaurer la dernière sauvegarde (complète) puis la précédente (dite "décrémentale" parce qu'elle
donne la différence à appliquer au système de fichier pour atteindre l'état N-1 à partir de l'état N).
Autre avantage, le recyclage de l'espace de stockage des sauvegardes est simple car il consiste à
supprimer les sauvegardes les plus anciennes, alors que dans le cas des sauvegardes incrémentales le
recyclage implique usuellement plusieurs jeux de sauvegarde (complète + incrémentales).
Le désavantage de cette approche est qu'elle nécessite plus de manipulation de données à chaque
sauvegarde, car il faut construire une sauvegarde complète à chaque nouvelle sauvegarde et
transformer l'ancienne sauvegarde la plus ancienne (qui était donc une sauvegarde complète) en une
sauvegarde décrémentale.
Pour cela, trois différentes architectures permettent d'organiser son stockage pour répondre à ces
besoins : DAS (Direct Attached Storage), SAN (Storage Area Network) et NAS.
Il ne désigne pas une architecture de stockage en lui-même. Il désigne tout périphérique de stockage
attaché directement à un serveur. Par exemple, le disque dur interne d'un serveur est un DAS car
celui-ci est relié directement au serveur sans passer par un réseau quelconque. Dans sa forme la plus
évoluée, le DAS représente un serveur qui possède une carte SCSI (Small Computer System
Interface) ou SAS (Serial Attached SCSI) externe sur laquelle on va accrocher une cage de disques.
Les solutions de stockage de type DAS (Direct Attached Storage) consistent à connecter directement
un périphérique au serveur ou à la station de travail. Il s'agit principalement d'un lecteur de bandes
magnétiques mais d'autres solutions peuvent être envisagées comme le support optique ou les disques
durs externes
· Les supports amovibles peuvent être externalisés (il s'agit de mettre les sauvegardes à l'abri en
dehors de l'entreprise). Si le lieu de production est très endommagé, les sauvegardes ne seront pas
détruites. Cependant, le coût du lieu de stockage est à prendre en compte.
16
· Le coût de l'investissement est abordable à toutes PME, quelle que soit sa taille.
➢ La permutation des supports de stockage n'est pas entièrement automatisée. Il est soumis aux
erreurs humaines (oubli, perte, etc.).
➢ Les supports sont fragiles. Ils peuvent subir des chocs et des rayures. Les bandes magnétiques
sont plus ou moins fragiles selon leur vitesse de défilement. Leur durée de vie est limitée à
200 / 300 passages. Quant aux lecteurs, ils sont sensibles à la poussière. Afin de faciliter leur
remplacement, il est conseillé d'utiliser un type de bande standard. Les supports optiques
peuvent, dans les cas les plus extrêmes, exploser dans le lecteur. Avec le temps, les supports
amovibles peuvent se détériorer. Les CD-ROM de mauvaise qualité sont les plus exposés à
ce phénomène. La période de conservation d'un support optique est théoriquement d'un siècle,
estimation difficile à vérifier puisque la technologie existe depuis seulement une dizaine
d'années. Les données stockées sur des bandes peuvent s'effacer au fil du temps. Pour éviter
toute perte de données, il est important d'effectuer une réécriture après quelques années.
➢ Les applications telles que les bases de données doivent être fermées avant de lancer la
sauvegarde. Pendant ce temps, il est impossible d'y effectuer toute modification. Cependant
certains logiciels permettent de sauvegarder « à chaud » (c'est-à-dire en cours de
fonctionnement) certaines bases de données. Les supports amovibles sont sensibles à
l'environnement (électricité, température, humidité...). En particulier, les supports optiques
sont facilement rayés et deviennent illisibles.
➢ La vitesse de transfert que proposent les lecteurs de bandes et de DVD est relativement faible.
Il faut prévoir en moyenne entre deux à cinq heures pour effectuer
➢ La sauvegarde ou la restauration de la totalité des informations d'une bande. Le type LTO
(Linear Tape Open) permet d'atteindre un débit de 80 Mo/s.
Le SAN (Storage Area Network) est un réseau spécialisé permettant de partager de l'espace de
stockage à une librairie de sauvegarde et à des serveurs. Dans le cas du SAN, les baies de stockage
n'apparaissent pas comme des volumes partagés sur le réseau. Elles sont directement accessibles en
mode bloc par le système de fichiers des serveurs. En clair, chaque serveur voit l'espace disque d'une
baie SAN auquel il a accès comme son propre disque dur. L'administrateur doit donc définir très
précisément la zone d'accès que possède un serveur sur le SAN, ceci afin d'éviter qu'un serveur Unix
17
n'accède aux mêmes ressources qu'un serveur Windows utilisant un système de fichiers différent, par
exemple. Cette technologie permet de centraliser les systèmes d'exploitation sur le SAN, protégeant
ainsi les données et les configurations des défaillances matérielles.
✓ Des serveurs,
✓ Des éléments réseaux tels que des switches ou des routeurs
✓ Des baies de disques qui vont fournir de l'espace de stockage.
La figure 1.2 montre une architecture SAN minimaliste : en effet, on peut redonder les liens et les
switches réseaux pour répondre à des besoins de haute disponibilité.
Le SAN est conçu pour fournir de l'espace disque rapide et fiable. La technologie la plus répandue
pour y arriver est la fibre optique. Toutefois, les équipements relatifs à cette dernière étant très
coûteux, deux nouvelles technologies ont vu le jour :
Une baie de disques ou disk array contient des disques qui sont pilotés par un ou des contrôleurs
suivant la disponibilité des données que l'on souhaite. Ces disques sont regroupés en volume via un
système de RAID (Redundant Array of Independent Disks).
➢ Le RAID 0 (Stripping)
➢ Le RAID 1 (Mirroring)
18
Comme nous le présente la figure 4, ce RAID permet de stocker les données en les distribuant sur
l'ensemble des disques du volume de RAID. Pour n disques de x Go dans un volume, on dispose alors
d'une capacité disque n*x pour stocker nos données. Cette technique permet d'améliorer les capacités
de transfert mais si un disque tombe en panne, on ne peut plus accéder à nos données.
Sur la figure 1.4, nous voyons que ce RAID permet de dupliquer les données sur l'ensemble des
disques du volume. Cela agit comme un miroir, c'est-à-dire que chaque disque est une image
1
19
Pour fonctionner, ce RAID doit disposer de trois disques minimums. Si l'on dispose de 4 disques
comme illustré sur la figure 6, on écrit les données sur 3 disques et le 4ème disque contiendra la parité
des blocs de données des 3 disques. On est dans une configuration à parité distribuée donc le disque
qui reçoit la parité change tout le temps. Le RAID 5 accepte la défaillance d'un disque sans que la
disponibilité des données soit affectée. De plus, il propose de bonnes performances avec le système
de parités distribuées.
2.3.2.1.4. Le RAID 6
Même chose que le RAID 5 sauf que comme nous le présente la figure 7, l'on écrit deux parités à
chaque fois. On perd donc un disque de données utiles au profit d'une tolérance aux pannes de deux
disques en même temps.
Les Raids combinés permettent de combiner différents Raids. Par exemple sur la figure 1.6 on va
regrouper deux volumes Raid 0 en un Raid 1 (Raid 0+1). Cela permet de mixer les avantages propres
à chaque RAID.
20
Les communications entre un serveur et une baie de disques ou un disque utilisent le protocole SCSI.
2.3.2.2. SCSI
SCSI est l'acronyme de Small Computer System Interface. SCSI est une norme qui permet de relier
un ordinateur à un périphérique en mode bloc (disque, lecteur CDROM...). C'est un protocole
client/serveur. Dans la norme SCSI, on parle d'initiateurs et de cibles.
➢ La première phase constitue en l'envoi d'une commande de l'initiateur (serveur) vers la cible
(disque). Cette commande peut être READ, WRITE ou toutes autres commandes.
➢ Ensuite vient l'envoi ou réception de données. Cette phase est optionnelle et n'a lieu qu'en cas
de READ ou WRITE. En cas de READ, la cible envoie les données à l'initiateur. En cas de
WRITE, l'initiateur envoie les données à la cible.
➢ Pour finir, la cible envoie le résultat de l'opération à l'initiateur.
SCSI ne permet pas le transport de blocs de données à travers une grande distance ni à travers un
réseau alors l'architecture SAN s'appuie sur des protocoles réseaux (FCP ou ISCSI) qui encapsule les
commandes SCSI.
21
Le NAS (Network Attached System) est un ensemble de disques durs, typiquement SCSI, regroupés
sous la direction d'un contrôleur RAID (certaines solutions incluent un second contrôleur pour assurer
la tolérance de pannes). L'unité est directement connectée au réseau Ethernet de l'entreprise. Le NAS
intègre le support de multiples systèmes de fichiers réseau, tels que CIFS (Common Internet File
System, le protocole de partage de fichiers de Microsoft), NFS (Network File System, un protocole
de partage de fichiers Unix) ou encore AFP (AppleShare File Protocol, le protocole de partage de
fichiers d'Apple). Une fois connecté au réseau, il peut jouer le rôle de plusieurs serveurs de fichiers
partagés.
Un NAS va donc stocker des données partagées, un peu comme un serveur de fichiers mais en plus
solide, plus rapide et plus simple à administrer voir figure 1.7
2.3.3.1.2. Inconvénients
➢ Déconseillé avec des applications demandant de grosses performances disques comme des
bases de données.
➢ Demande des ressources CPU au niveau de la tête de NAS.
Le tableau 3 ci-dessous fait l'étude comparative des différentes solutions SAN et NAS selon différents
critères. Il nous aussi les différences entre l'architecture de sauvegarde SAN et l'architecture de
sauvegarde NAS.
23
NAS SAN
Orienté paquets SCSI Orienté fichier
Basé sur le protocole Fibre Basé sur le protocole Ethernet Le stockage est isolé et protégé de
Channel l'accès
Conçu spécifiquement Support des applications client général
pour un accès client serveur avec haut
Général niveau de performances SCSI
Support des applications Le déploiement est souvent
client dans un complexe
environnement NFS/CIFS
hétérogène
Idéal pour les bases de Idéal pour serveur de Transfert des données
données et le traitement fichiers
des
transactions en ligne
A travers le SAN vers un A travers un LAN ou un Ressources de stockage et
serveur vers un LAN ou WAN de sauvegarde
un
WAN
Les ressources de stockage Les sauvegardes peuvent
et de sauvegardes peuvent être attachées directement à
Disponibilité
être attachées directement des Appliance NAS
au intermédiaires ou être
serveur ou à travers une distribuées et attachées à un
structure Fibre Channel LAN ou un WAN
Des composants matériels Des alimentations et des
et ventilateurs redondants sont
Scalabilité
logiciels redondants couramment utilisés
donnent
au système une haute
disponibilité. Le système
peut être configuré sans le
moindre point de panne
Le stockage peut être Plusieurs serveurs NAS
peuvent être ajoutés au
étendu par l'ajout de
switches Fibre Channel et réseau, et du stockage peut
être ajouté aux serveurs
de dispositifs de stockage
NAS intermédiaires
La haute disponibilité est un terme souvent utilisé en informatique, à propos d'architecture de système
ou d'un service pour désigner le fait que cette architecture ou ce service a un taux de disponibilité
convenable. La disponibilité est aujourd'hui un enjeu important des infrastructures informatiques.
25
La mise en place de processus adaptés permettant de réduire les erreurs, et d'accélérer la reprise en
cas d'erreur. ITIL contient de nombreux processus de ce type.
Pour chaque niveau de l'architecture, pour chaque composant, chaque liaison entre composants, il
faut établir :
Performant
26
Nous avons répertorié les principaux critères, regroupés selon deux catégories : fonctionnalité et
caractéristique, qui devraient rester en trame de fond lors du choix d'une solution de sauvegarde.
2.5.1.1. Multiplateforme
Sauvegarde des informations présentes sur plusieurs systèmes d'exploitation : Windows, Linux,
MAC.
Création de jeux de sauvegarde différents sur un même ordinateur. C'est-à-dire ; avoir la possibilité
de sauvegarder de plusieurs façons et en même temps un même ordinateur. Les données
fonctionnelles et actives de votre système informatique seront sauvegardées régulièrement alors que
la configuration de vos ordinateurs ainsi que les OS n'entraînent pas les mêmes obligations ni les
mêmes fréquences de sauvegarde.
Limitation paramétrable de l'utilisation de la bande passante de votre réseau lors des sauvegardes.
Bénéficier d'une interface de gestion qui permet l'administration de toutes les sauvegardes, sur tous
les ordinateurs, de façon centralisée. Cette fonctionnalité évite de travailler sur chacun des ordinateurs
pour gérer la sauvegarde.
Permettre la recherche selon plusieurs critères : date, nom et version parmi les fichiers sauvegardés,
afin de retrouver les données à restaurer rapidement.
Permettre, sans être obligatoire, le cryptage des données sauvegardées. Les médias de sauvegarde
contenant les données ne pourront pas être réutilisées par des personnes non autorisées.
Permettre la sauvegarde sur bandes, disques, CD ou DVD. L'évolution de votre système informatique
et l'augmentation de la volumétrie des données à sauvegarder peut obliger un changement de média
dans l'avenir. Dans le cas de l'utilisation de disques, il est important de vérifier qu'une sauvegarde sur
un disque réseau est possible.
Le temps nécessaire pour réaliser la restauration d'un système ou d'un fichier perdu est fortement lié
à la facilité de retrouver rapidement les données à restaurer. Dans le cas de la restauration d'un système
complet, les utilisateurs accepteront facilement un délai de quelques heures. Par contre, avertir un
utilisateur que la restauration de son fichier de données `WORD' prendra 4 heures risque de vous
mettre dans l'embarras ! La fiabilité et la flexibilité du système de sauvegarde seront fortement
remises en question dans un tel cas.
2.5.2. CARACTERISTIQUES
réduit rapidement l'espérance de vie utile. La flexibilité d'un système de sauvegarde est directement
liée à l'autonomie et à l'automatisme. Plus un système de sauvegarde est flexible plus l'autonomie est
importante.
2.5.2.2. Planifiable
La réalisation des sauvegardes doit être planifiable. C'est-à-dire que chaque jeu de sauvegarde peut
se réaliser selon son propre planning et de façon indépendante des autres jeux. La configuration du
serveur pourra être sauvegardée tous les dimanches à 20h00 alors que la sauvegarde des données
comptables pourrait être faite deux fois par jour : le midi et le soir. Parallèlement, la sauvegarde des
postes de travail pourrait être réalisée tous les jours à 18h30.
2.5.2.3. Auditable
Permettre la surveillance du système, à la façon d'un `tableau de bord'. Un système d'alertes en cas de
problème évitera les opérations de vérification régulières des sauvegardes. Lorsque la sauvegarde a
été correctement complétée : aucun message, par contre, en cas de problème : le responsable sera
notifié. Les alertes seront suffisamment précises pour identifier rapidement la source du problème.
Un rapport décrivant le déroulement des sauvegardes doit être disponible sur demande.
2.5.2.4. Testable
Il est frustrant de mettre en place un système de sauvegarde et être dans l'incapacité de le tester. Les
opérations de test des sauvegardes doivent être réalisables simplement et ne pas entraîner des risques
pour le système opérationnel. Le message de bonne fin des sauvegardes, surtout dans le cas
d'utilisation de bandes, n'est pas toujours aussi fiable qu'il n'y paraît.
2.5.2.5. Sécuritaire
Bien que le système de sauvegarde soit fiable, flexible et autonome il ne pourra jamais remplacer les
mesures de sécurité essentielles. Mettre en place, de façon consciencieuse les sauvegardes, n'enlève
pas l'obligation de garder en lieu sûr les médias. Abandonner tous les médias de sauvegarde dans la
même pièce diminue sérieusement la sécurité. Il existe, aujourd'hui, des systèmes de sauvegarde qui
protègent efficacement des sinistres sans que vous soyez dans l'obligation de manipuler les médias.
29
2.5.2.6. Évolutif
Votre système informatique évoluera. La volumétrie des données risque d'augmenter. On doit s'assurer que le
système de sauvegarde mise en œuvre permettra la gestion d'une volumétrie en constante évolution.
2.5.2.7. Résilient
Le système de sauvegarde doit demeurer fonctionnel malgré une panne de certains éléments ou encore
lors de changements de certains composants matériels.
Conclusion partielle
Un système de sauvegarde est une couverture d'assurance contre les pertes monétaires dues à la
défaillance matérielle ou fonctionnelle de votre système informatique. L'importance de mettre en
place un système de sauvegarde est directement liée à la criticité des données de votre entreprise et à
la rapidité avec laquelle elles seront remises à disposition pour continuer ou reprendre votre activité.
30
Introduction partielle
Ce chapitre est consacré à la réalisation de notre projet. Pour commencer, nous présentons tout
d'abord, les différentes améliorations apportées au système de sauvegarde et de restauration de
données de la RTCL, en vue d'augmenter sa disponibilité selon le cahier de charges qui nous a été
soumis. Nous procédons ensuite à son installation et à sa configuration. Pour finir, nous faisons son
estimation financière et présentons son impact sur le réseau existant de la RTCL.
Pour résoudre les problèmes soumis à notre expertise à travers le cahier de charges qui nous a été
soumis, nous avons décidé d'installer un autre serveur de sauvegarde et de restauration de données.
Nous allons par la suite créer un clustering de serveur. Ensuite, nous allons mettre en place un RAID
de niveau 1, c'est-à-dire mirroring de partition à travers une interface réseau. Nous allons pour finir,
externaliser les sauvegardes vers un serveur distant tel que le présente.
Pour cela, nous allons choisir comme gestionnaire de sauvegarde, Backup PC ; pour le service de
haute disponibilité, nous avons choisi Heartbeat ou linux HA (High Availability) et enfin, pour la
mise en place de la solution RAID de niveau 1, nous avons opté pour Distributed Replicated Block
Device (DRBD).
31
BackupPC est un logiciel libre utilisé pour sauvegarder un ensemble de postes. Il possède une
interface Web pour configurer, lancer des sauvegardes ou restaurer des fichiers. Il est également
possible de sauvegarder des bases de données. BackupPC permet de sauvegarder automatiquement à
des intervalles de temps réguliers des répertoires situés sur des machines du réseau. Il permet d'assurer
une politique de sauvegardes pour des clients de différents types (Unix, GNU/Linux, Windows, Mac).
Heartbeat ou linux HA (High Availability) est un système permettant, sous Linux, la mise en cluster
(en groupe) de plusieurs serveurs. C'est plus clairement un outil de haute disponibilité qui va
permettre à plusieurs serveurs d'effectuer entre eux un processus de fail-over. Le principe du «fail-
over» (ou «tolérance de panne«) est le fait qu'un serveur appelé «passif» ou «esclave» soit en attente
et puisse prendre le relais d'un serveur «actif» ou «maitre» si ce dernier serait amené à tomber en
panne ou à ne plus fournir un service. Le principe d'Heartbeat est donc de mettre nos serveurs dans
32
un cluster qui détiendra et sera représenté par une IP «virtuelle» par laquelle les clients vont passer
plutôt que de passer par l'IP d'un serveur (actif ou passif). Le processus Heartbeat se chargera de
passer les communications aux serveurs actif si celui-ci est vivant et au serveur passif le cas échéant.
Nous allons donc mettre en place un clustering de serveur qui partagera une même adresse IP
virtuelle. Le but étant qu'il y a toujours une réponse à un ping vers une IP (qui sera l'IP virtuelle du
cluster).
DRBD permet de mettre en œuvre une solution de RAID-1 au travers du réseau. C'est-à-dire que sur
deux serveurs, on a une partition1 par serveur qui est à tout moment une copie exacte d'une partition
de l'autre serveur. C'est un mirroring (miroir) de partitions à travers une interface réseau. Cela nous
permettra dans notre système Backup d'avoir un serveur passif qui sera la réplique exacte du serveur
actif. Le but est que le serveur passif n'est pas à faire de mise à jour volumineuse quand le serveur
actif tombe.
A l'installation, il est créé l'utilisateur backuppc ainsi que le « password user ». Soit nous la conservons
tel-quel ou nous la changeons à l'aide de la commande.
Pour démarrer backuppc, il faut ajouter l'utilisateur de la session dans le groupe backuppc.
Il faut le faire soit même en copiant le fichier dans le répertoire /etc/apache2/site-available/ avant de
rendre actif le site:
Un redémarrage du serveur web est nécessaire pour prendre en compte les modifications.
La page web de backuppc est ainsi disponible pour toutes les configurations à l'adresse
: localhost/backuppc
Nous pouvons utiliser l'interface web pour configurer nos hôtes comme nous le montre le voyons.
Nous pouvons également éditer manuellement le fichier dans notre terminal en utilisant la commande
:
vim /etc/BackupPC/conf/hosts
Nous avons une illustration de ce fichier. Cela nous permey de voir que la première colonne
correspond au nom d'hôte. La seconde spécifie si DHCP (Dynamic Host Configuration Protocol) doit
être activé pour la recherche de l'hôte. La troisième colonne indique l'utilisateur "propriétaire" de
l'hôte, la quatrième et dernière les utilisateurs supplémentaires.
Nous pouvons ici aussi choisir de modifier le fichier à la main. Voici certaines options de
configuration du serveur :
1, 2, 3 (par défaut) signifie que le serveur s'éveillera toutes les heures sauf minuit. Il est aussi possible
de spécifier une ou plusieurs heures fixes, séparées par des virgules : 1,2.5, 6 (une heure, deux heures
trente et six heures).
$Conf{BackupPCUserVerify} = 1 ; la valeur par défaut (1) force le script à vérifier que le serveur
est lancé par l'utilisateur spécifié dans la directive
$Conf{BackupPCUser}. Cela permet d'éviter que le script du serveur soit exécuté par un utilisateur
non autorisé (par exemple root). Il est conseillé de laisser cette valeur à 1.
Suivent ensuite des directives qui peuvent être remplacées dans le fichier de configuration d'un hôte.
Si le fichier d'hôte ne contient aucune indication, la valeur du fichier général de configuration sera
prise en compte.
36
Dans le cas où cette valeur ne serait pas définie dans le fichier de configuration de l'hôte, la sauvegarde
s'opérerait sur le partage par défaut (C$ et D$ pour samba, / et /home pour tar, ...)
=> [1, 2, 3, 4, 5, 6, 7],},] ; : configuration du blackout. Le blackout correspond aux périodes durant
lesquelles le serveur ne se réveillera pas automatiquement. Ici, la période de blackout est définie de
8 heures à 23 heures pour tous les jours de la semaine
$Conf{XferMethod} = 'rsync' ; méthode de sauvegarde des hôtes (peut être rsync, smb, rsyncd, tar,
archive)
$Conf{XferLogLevel} = 1 ; degré de verbosité. Plus le degré sera élevé, plus le fichier de log sera
complet. Il peut être utile d'augmenter cette valeur pour un hôte donné qui pose des problèmes
37
$serverInitdPath start < /dev/null >& /dev/null'; : commande de démarrage du serveur depuis
l'interface CGI. Cet exemple est tiré des commentaires du fichier de configuration
La section suivante dans le fichier de configuration vous permet de configurer l'envoi des emails en
cas d'erreur, d'hôte jamais sauvegardé, etc...
Il est maintenant nécessaire de configurer les hôtes à sauvegarder. Les directives des fichiers
d'hôtes (/etc/BackupPC/pc/{hote}.pl) prennent le pas sur celles du fichier de configuration général.
Bien entendu, si vous planifiez de ne sauvegarder qu'un seul et unique poste, ou que la configuration
est strictement identique sur chacun des postes à sauvegarder, il est possible d'utiliser uniquement le
fichier de configuration général paramétré avec les bonnes directives. Vous pouvez utiliser l'interface
web d'administration pour cela en sélectionnant un hôte dans la liste déroulante et en cliquant sur le
lien « Modifier la configuration ».
Cette fois encore, nous pouvons choisir d'éditer le fichier nous-même. Les directives possibles sont celles
situées dans les parties spécifiées du fichier de configuration général. Il est intéressant de noter que bon nombre
des directives peuvent être modifiées par hôte, votre fichier de configuration général peut être configuré pour
utiliser rsync avec SSH (Secure Shell), et vous pouvez facilement mettre en place une sauvegarde via SMB
pour un hôte donné.
Il va falloir configurer nos deux hôtes pour que le serveur puisse établir une connexion sur le poste à
sauvegarder en SSH mais sans être embêté par la demande de mot de passe. Pour cela nous allons utiliser
l'utilisateur 'backuppc' (car c'est lui qui instancie la connexion au serveur distant), puis créer une clef RSA,
que nous copierons dans le répertoire 'authorized_keys' de l'utilisateur de la machine à sauvegarder. Ainsi notre
utilisateur 'backuppc' pourra se logger sur le serveur distant sans mot de passe. Pour réaliser cela, nous utilisons
les commandes suivantes :
Il convient ensuite de copier la clé ainsi créée sur chaque hôte cible, dans le fichier ~/.ssh/authorized_keys de
l'utilisateur possédant les droits de lecture des répertoires à sauvegarder. Pour cela, nous utilisons la commande
:
40
Pour vérifier simplement que la précédente manipulation a fonctionné, nous nous connectons à l'hôte distant.
Il ne nous sera pas demandé de mot de passe.
3.3.2.1. L'installation
Nous aurons donc un serveur actif en 192.168.0.2 et un serveur passif 192.168.0.3 tout deux sous Linux sur
lesquels sera installé le paquet Heartbeat et ses dépendances. Nous souhaitons que les clients communiquent
avec le serveur via l'IP virtuelle du cluster 192.168.0.50 et non pas vers 192.168.0.2 ou 192.168.0.3. Ce sera
au cluster de passer les requêtes à tel ou tel serveur suivant la disponibilité du serveur «maître«.
Après avoir mis en place les serveurs et s'être assuré de leur inter- connectivité (via un simple ping), nous
allons mettre à jours notre liste de paquet :
apt-get update
3.3.2.2. La configuration
Les fichiers de configuration devront être les mêmes sur les deux serveurs membres du cluster et devront se
situés dans «/etc/ha.d» (ou «/etc/heartbeat» qui est un lien symbolique
vers «/etc/ha.d«). Ces fichiers devront être créés car ils ne le sont pas à l'installation d'Heartbeat :
Un «node» est un noeud. Autrement dit un serveur membre du cluster. L'auto_failback permet de rebasculer
directement sur le serveur maitre quand il redevient opérationnel après qu'il ait été déclaré comme «mort»
(quand il est configuré à «yes«. Nous passons maintenant au fichier «/etc/heartbeat/authkeys«, ce fichier va
définir la clé qui permettra d'authentifier un minimum les serveurs membres du cluster entre eux :
vim /etc/heartbeat/authkeys
Voici un contenu
Auth1
Il faut savoir que l'on peut utiliser trois modes de sécurisation dans ce fichier :
Par sécurité, on sécurise ce fichier en lui mettant des droits plus restreints :
On passe maintenant au fichier «/etc/heartbeat/haresources» qui va contenir les actions à mener au moment
d'un basculement. Plus clairement, quand un serveur passera du statut «passif» à «actif«, il ira lire ce fichier
pour voir ce qu'il doit faire. Dans notre cas nous allons dire à notre serveur de prendre l'IP
virtuelle 192.168.0.50
cluster-node1 192.168.0.50
On rappelle que le contenu du fichier doit être le même sur les deux serveurs. On indique donc ici le nom du
serveur primaire du cluster (cluster-node1 est pour moi «192.168.0.2«) puis l'IP virtuelle du cluster :
«192.168.0.50» dans notre cas. Pour information, les logs de Heartbeat se situent comme indiqué dans le fichier
de configuration dans le fichier «/var/log/daemon.log«.
Nous allons pourvoir maintenant passer au démarrage de notre cluster, nous verrons par la même occasion
l'attribution et l'IP virtuelle. Pour avoir une vue en détail de ce qu'il se passe sur nos serveurs, il est aussi
intéressant d'avoir un oeil sur les logs de ceux-ci qui se situent, selon notre configuration, dans le fichier
«/var/log/heartbeat.log«. Nous saisissons donc sur nos deux serveurs la commande suivante :
Si tout se passe bien, nous aurons une nouvelle interface et une nouvelle IP lors de la saisie de la commande
«ifconfig» sur le serveur actif («maître«)
On voit donc bien ici que c'est une IP virtuelle (« :0«) qui est basée sur eth0 et qu'elle à l'IP 192.168.0.50 qui
devrait alors être joignable (par un simple ping). Jetons maintenant un oeil du coté de nos logs.
On voit sur la figure ci-dessous le début du processus des statuts. Le but est ici de définir qui est vivant et qui
ne l'est pas pour définir qui se chargera d'être actif. On voit donc que le serveur commence par joindre la
passerelle afin de vérifier la connectivité de son interface (ici « eth0«). Il déclare ensuite le statut de cette
interface en « up ».
On voit ici qu'Heartbeat utilise un deuxième de ses scripts qui permet de vérifier la réponse d'une requête sur
l'IP virtuelle.
Après avoir effectué cette vérification, le serveur paramètre donc l'IP virtuelle dans sa configurati on grâce à
son script «IPaddr«
Nous allons maintenant simuler un dysfonctionnement dans le cluster en éteignant notre serveur « actif » pour
voir si la reprise par le serveur « passif » se fait correctement, nous allons également vérifier les logs pour voir
comment les actions sont reçues et menées. Nous voyons alors directement dans les logs les informations
suivantes :
On voit ici que le serveur passif détecte que le lien cluster-node1 (serveur maitre « 192.168.0.2«) ne répond
plus, il le considère donc comme « mort ».
Il lance ensuite la reprise du serveur actif en configurant l'IP virtuelle sur son interface comme précisé dans le
fichier «/etc/heartbeat/haresources«. A ce moment, si l'on fait un «ifconfig» sur le serveur 192.168.0.3, nous
allons voir qu'il a bien récupérer l'IP virtuelle sur cluster.
44
Pour continuer l'exemple d'une production, nous allons rallumer notre serveur 192.168.0.2 (ancien actif) pour
qu'il récupère l'IP virtuelle et redevienne le serveur principal comme nous le voulons. Cela est possible grâce
à l'option «auto_failback» qui est à «yes«.
Cela indique que dès que le serveur dit comme « principal » redeviendra «vivant«, il prendra à nouveau la
fonction et la tête du cluster. L'utilité de ce paramétrage peut dépendre du service hébergé sur les serveurs en
cluster.
Pour commencer nous rajoutons des disques durs à nos serveurs, ensuite nous créons une partition
sur les seconds disques que nous avons rajoutés.
Pour cela, nous tapons la commande fdisk « partition » avec partition correspondant au nom logique
de celle-ci sur chacun des clusters. Nous commençons sur le Cluster node 1, en tapant fdisk
/dev/sbd comme Nous faisons de même avec le Cluster-node 2
45
Maintenant que nous avons partitionnés les deux disques nous allons installer les paquets nécessaires à
l'utilisation de DRBD.
Sur les deux machines (node1 et node2) tapez les commandes suivantes :
Puis une fois le paquet installé on active le module avec la commande suivante : modprobe drbd
3.3.3.2. La configuration
Maintenant que nos disques et DRBD sont mis en place nous allons configurer la réplication des données entre
les deux disques.
Pour ce faire nous allons créer et éditer un fichier que nous allons appeler drbd1.res dans le dossier
« /etc/drbd.d/ » les commandes et les configurations suivantes sont à faire sur les deux serveurs.
cd /etc/drbd.d
vim drbd1.res
Explications :
Tout d'abord on donne un nom à notre ressource DRBD dans notre cas nous allons
l'appeler r0.
Dans cette ressource nous allons renseigner nos deux nodes, cela commence donc par on cluster-
node1 (cluster-node1 doit être le hostname de la machine) on fait la même chose pour node2.
Une fois ce fichier écrit sur les deux nodes nous allons enfin pouvoir mettre en place la réplication.
drbdadm create-md r0
drbdadm up r0
Notre DRBD est pratiquement mis en place cependant, étant donné qu'aucun des deux n'est en mode « Primary
», vos nodes se connectent mais que la réplication n'est pas encore possible.
Pour y remédier nous allons mettre cluster-node1 en « primary » avec la commande suivante :
La synchronisation initiale se lance et nous pouvons vérifier son état avec la commande suivante
cat /proc/drbd
47
Maintenant que notre raid réseau et fonctionnel nous allons créer un système de fichier en ext4 pour pouvoir
écrire dessus.
mkfs.ext4 /dev/drbd0
Maintenant nous pouvons monter le disque DRBD comme n'importe quel disque dur
mkdir /mnt/r0
durs de 500 Go chacun. A côté de cela, nous devons louer un espace de stockage de données dans un Datacenter
distant en vue d'externaliser nos sauvegardes. Le tableau 4 nous permet d'avoir une idée de l'estimation
financière de ce projet.
48
Désignation Quantité Prix Unitaire Prix Total (FCFA) HP Proliant 380p Gen9 + 6 Disques
(FCFA) durs de 500 Go
3.040.000 3.040.000
49
Dans ce chapitre, il a été question de présenter notre solution pour l'amélioration du système de sauvegarde et
de restauration de données de la RTCL et de procéder à son implémentation. Nous avons ensuite procéder à
des tests qui consistaient à simuler des pannes, en vue de se rassurer que notre solution répond aux exigences
du cahier de charges fonctionnel qui nous a été soumis.
50
CONCLUSION GENERALE
Au terme de notre étude, nous conclurons qu'en plus de la mise en place de pare-feu, de système
d'authentification et tout autre outil de sécurité du système d'information, il est, de nos jours,
nécessaire de mettre en place un système de sauvegarde et de restauration de données à tolérance de
pannes, qui est l'un des éléments essentiels d'une bonne politique de de sécurité.
Ce mémoire a donc pour objectif, de guider, d'accompagner, et d'aider tout responsable de la sécurité
du système d'information, non seulement, dans le choix d'un système de sauvegarde et de restauration
de données avec une haute disponibilité, mais aussi dans sa mise en place. Pour mieux illustrer nos
propos, nous nous sommes servis du cas pratique de la radio télévision canal Lubumbashi nous avons
eu à proposer une solution d'amélioration de leur système de sauvegarde et de restauration de données
qui était sensible aux défaillances d'ordre matériel et quelques fois logiciel.
La mise en place d'un système de sauvegarde et de restauration de données avec une haute
disponibilité, de manière générale, se fait en trois grandes étapes.
Dans première étape, nous avons vu comment se fait l'installation du logiciel de gestion des différents
serveurs de sauvegarde et de restauration de données, en occurrence BackupPC. Il faut noter que nous
devons disposer d'un serveur de sauvegarde et d'un autre serveur qui est la copie conforme de notre
serveur de sauvegarde.
Après l'installation de nos différents serveurs et de leur logiciel de gestion, je suis passé dans la
deuxième étape de la mise en place du système de sauvegarde et de restauration de données avec une
haute disponibilité à l'installation du logiciel de clustering, à savoir HeartBeat. Ce logiciel se charge
du basculement entre le serveur actif et le serveur passif en cas de panne afin d'assurer la continuité
du service. Afin de s'assurer de son bon fonctionnement, j'ai même procédé à des tests au cours
desquels j'ai simulé la panne du serveur actif et vérifié que le basculement s'effectue de manière
automatique.
La dernière partie de cette mise en place a consisté à installer une solution RAID de niveau 1. Pour
cela, j'ai installé le logiciel DRBD qui a en charge la réplication des données sauvegardées par le
serveur actif sur le serveur passif afin qu'il soit les mêmes données en tout temps. Cela permet ainsi
d'optimiser la prise de service par le serveur passif lorsque le serveur actif sera down.
de manipulation des utilisateurs ou contre des catastrophes naturelles telles qu'un incendie, une
inondation ou encore un tremblement de terre.
Il est donc nécessaire de prévoir des mécanismes de sauvegarde (en anglais backup), idéalement sur
des sites distants, afin de garantir la pérennité des données.
Par ailleurs, un mécanisme de sauvegarde permet d'assurer une fonction d'archivage, c'est-à-dire de
conserver les données dans un état correspondant à une date donnée.
Rappelons enfin que l'importance de mettre en place un système de sauvegarde est directement liée à
la criticité des données de votre entreprise et à la rapidité avec laquelle elles seront remises à
disposition pour continuer ou reprendre votre activité.
52
REFERENCE BIBLIOGRAPHIE
OUVRAGES
COURS
DICTIONNAIRE
SITES WEBS
(http://www.opus1.com/nac/teamwhitepapers/2008-02gettingstarted.pdf
53