0% ont trouvé ce document utile (0 vote)
55 vues66 pages

Trésor

Le document présente un travail de recherche sur le système de sauvegarde et de restauration des données au sein de la Radio Télé Canal Lubumbashi (RTCL). Il aborde l'importance de l'informatique dans la gestion des données et propose des solutions pour garantir la tolérance aux pannes. Le travail est structuré en plusieurs sections, incluant une introduction, une méthodologie, et des remerciements, tout en mettant en avant les contributions des différentes personnes impliquées.

Transféré par

Muhemba
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
55 vues66 pages

Trésor

Le document présente un travail de recherche sur le système de sauvegarde et de restauration des données au sein de la Radio Télé Canal Lubumbashi (RTCL). Il aborde l'importance de l'informatique dans la gestion des données et propose des solutions pour garantir la tolérance aux pannes. Le travail est structuré en plusieurs sections, incluant une introduction, une méthodologie, et des remerciements, tout en mettant en avant les contributions des différentes personnes impliquées.

Transféré par

Muhemba
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

I

EPIGRAPHE

« Dans un monde ou l’incertitude est la seule constante, la résilience d’un système


repose sur sa capacité à se relever et à se restaurer. »

Albert Einstein
II
III

Dédicace

Je dédie ce travail aux générations avenir ainsi qu’à toutes personnes désireuses de vouloir faire
mieux que nous. Ainsi qu’au futur cadre universitaire Dans les domaines d’informatique et
technologie.

KALENG BUKAS Evariste


IV

REMERCIEMENTS

Nous concluons ce présent travail, fruit de plusieurs personnes qui se sont battues corps et âme
afin de pouvoir le réaliser avec succès.

Ainsi, nos sincères remerciements et reconnaissances vont droitement à Dieu, le Créateur de


l'univers pour son secours et appui qui n’as pas manqué dans la détresse :

Nos sincères remerciements s'adressent aussi à nos estimables parents Baudouin


BUKAS MUTOMB YOMB et Catherine KAZU KALENG pour tous les sacrifices consentis pour notre
bien-être ;

Certes, nous profitons par la même occasion pour rendre hommage honorable aux différentes
autorités Académiques, nous disons sincèrement merci à tout le corps professoral de l'Institut Supérieur
Pédagogique de Lubumbashi (ISP).

D'un cœur particulier, nos sincères reconnaissances s'étendent à notre directeur Monsieur
DIBWE KITENGE Cédric chef de travaux pour la direction de ce travail dans la bienveillance :

Animer par le même esprit, nous remercions généreusement tous les membres de la famille
BUKAS parmi lesquels nous citons : Noella BUKAS Blaise BUKAS, Sophie KAPEMB, sylvain
KAMB, Damienne KAD, Richard KOT, Benedikt KIWAMA, Monseigneur Vincent PAVUDI…

Inlassablement, nous témoignons notre gratitude à tous nos frères et sœurs ainsi qu'à tous les chers
collègues de la promotion parmi lesquels nous citons Josué KIBWE, Jean-Marie KUMBUKA, Patrick
NGOY, Alvine NDUBULA

A tous ceux qui nous ont aidés d'une manière ou d'une autre, veuillez trouver ici l'expression
de notre reconnaissance

KALENG BUKAS Evariste

LISTE DE FIGURE
V

Figure 1présentation cartographique de la RTCL .................................................................................... 7


Figure 2L'architecture de sauvegarde DAS............................................................................................ 15
Figure 3 L'architecture de sauvegarde SAN (DASTUGUE, 2008) ....................................................... 17
Figure 4Le schéma de principe d'une grappe de disques en RAID 0..................................................... 18
Figure 5Schéma de principe d'une grappe de disques en RAID ............................................................ 18
Figure 6Schéma de principe d'une grappe de disques en RAID ............................................................ 19
Figure 7Schéma de principe d'une grappe de disques en RAID combiné 0+1 ...................................... 20
Figure 8L'architecture de sauvegarde NAS............................................................................................ 22
Figure 9La nouvelle architecture réseau de la RTCL ............................................................................ 31
Figure 10La configuration du mot de passe de BackupPC .................................................................... 32
Figure 11La page web Backup PC ......................................................................................................... 33
Figure 12L'interface Web de configuration des hôtes............................................................................ 34
Figure 13La configuration manuelle des hôtes ...................................................................................... 34
Figure 14La configuration générale de BackupPC via l'interface Web ................................................. 35
Figure 15Le fichier de configuration pour un hôte Windows ................................................................ 39
Figure 16La synoptique du clustering de serveurs ................................................................................. 40
Figure 17La vérification de l'activation du service de haute disponibilité............................................. 42
Figure 18Une partie du fichier log ......................................................................................................... 42
Figure 19L'analyse du fichier logS ........................................................................................................ 43
Figure 20La simulation d'une panne ...................................................................................................... 43
Figure 21La vérification du fonctionnement du service de haute disponibilit ....................................... 44
Figure 22La reprise de la tête du cluster par le serveur principal .......................................................... 44
Figure 23Le rajout de disque au serveur principal Cluster node ........................................................... 45
Figure 24Le fichier de configuration de DRBD..................................................................................... 46
Figure 25La vérification de la synchronisation initiale.......................................................................... 47

LISTE DE TABLEAU
VI

Tableau 1 Le tableau comparatif des différentes solutions SAN et NAS ............................23


Tableau 2 Le tableau comparatif des différentes solutions SAN et ....................................23
VII

LISTE DES ABREVIATIONS

CIFS Common Internet File System


CLUSIF Club de la sécurité de l'information français
CRC Cyclics Redundancy Check
DAS Direct Attached Storage
DHCP Dynamic Host Configuration Protocol
FCP Fibre Channel Protocol
FTP File Transfer Protocol
GHOST General Hardware-Oriented System Transfer
HTTP HyperText Transfer Protocol
iSCSI Internet Small Computer Systems Interconnect
ITIL Information Technology Infrastructure Library
LDAP Lightweight Directory Access Protocol
LTO Linear Tape Open
MD5 Message Digest 5
NAS Network Attached Storage
NFS Network File System
RAID Redundant Array of Independent Disks
SAN Storage Area Network
SAS Serial Attached SCSI
SCSI Small Computer System Interface
SHA-1 Secure Hash Algorithm 1
USB Universal Serial Bus
SSH Secure Shell
VIII
1

I NTRODUCTION GENERALE

1. Présentation du sujet

En ce moment, dans le monde tout comme partout ailleurs la vie professionnelle est
totalement dominé par l’informatique. Cette dernière apparait de nos jours comme la nouvelle
technique qui permet le traitement automatique des informations. Leurs améliorations ne peuvent
être possibles sans l’outil informatique. Cette science de traitement automatiques des informations
presque toutes sciences ne peut plus se passée d’elles.

Cependant, nous pouvons dire que l’outil informatique est incontournable non seulement à
la source des grandes firmes mais aussi à celles des plusieurs individus ainsi, il devient impossible
de remplacer les tâches manuelles par celle s informatisée dans le souci de maitriser et gagner son
environnement, sa volonté de conquérir son bien-être sociale, et guider bien son savoir-faire et sa
compétence, l’homme cherche toujours à mettre à sa disposition tout ce qui amène à l’améliorations
de vie sur la terre.

Etant indispensable dans tous les domaines de la vie de l’homme tels : que scientifique,
techniques, économiques et sociales, l’informatique est à mesure de résoudre tous les problèmes
qui touche la communauté jusqu’au problème liée à la gestion d’une entité ou d’une société. C’est
ainsi que nous avons voulu initié l’outil informatique au sein de la radio télé canal Lubumbashi

Ainsi notre sujet de recherche est intitulé : « système de sauvegarde et de restauration de données
avec tolérance de pannes » cas de la Rtcl
2

2. Etat de la question
Le professeur VICTOR KALUNGA, dans son guide pratique relatif à la rédaction de mémoire en
droit définis l’Etat de la question comme un relevé de publication antérieur qui de manière direct ou
indirect on porter sur le même thème et non sur le même sujet et que celui aborder par l’auteur il
permet ainsi de faire un état de niveau de recherche et de réflexion dans le domaine1.

Vus sous cette angle, nous disons que l’Etat de la question signifie s’intéresser à tous ceux qui ont
parlé où toucher d’une manière ou d’une autre a l’objet d’étude de cherche.

➢ Réplication de donnée pour la tolérance aux pannes dans un support d’exécution distribue à
base de tache : La réplication de données est essentielle pour assurer la tolérance aux pannes
dans un environnement distribué. Le choix de la technique dépendra des besoins spécifiques
en matière de cohérence, de disk Onibilité et de performance. Une mise en œuvre soigneuse
et des tests réguliers sont cruciaux pour garantir que le système reste résilient face aux
défaillances.

➢ Mise en place d’un système de stockage et sauvegarde des données avec un serveur NAS :
Un serveur NAS bien configuré offre une solution robuste pour le stockage et la sauvegarde
des données. En suivant ces étapes, vous pouvez créer un environnement sécurisé et efficace
pour gérer vos informations. Assurez-vous de réévaluer régulièrement votre configuration
pour répondre aux évolutions de vos besoins en matière de stockage et de sécurité

2.1. Choix du sujet


Le choix ayant motivé de notre travail porte sur « le système de sauvegarde et de restauration des
données dans une entreprise avec moins des pannes » cas de la RTCL. Elle portera sur 3 aspects
dont le point de vue personnel, social et scientifique.

2.2. Intérêt du sujet

a. Intérêt personnel

L’intérêt ayant motivé le choix c’est justifier par le simple fait qui en se penchent sur Le travail nous
permettra de jauger notre capacité et à mettre en pratique nos compétences acquis durant notre
cursus Dans le domaine d’informatique et technologie.

1 VICTOR KALUNGA, dans son guide pratique relatif à la rédaction de mémoire en droit
3

b. Intérêt social

L’intérêt ayant motivé le choix c’est justifier sur L'objectif de ce mémoire est avant tout de proposer
une solution de sauvegarde efficace qui résiste aux pannes pour permettre la restauration du système
informatique dans un état de fonctionnement à la suite d'un sinistre (perte d'un support de stockage).
Mais aussi de restaurer des fichiers qui auraient été supprimés accidentellement par un utilisateur,
ou de retrouver le fichier d'origine qui aurait subi une modification non désirée.

c. Intérêt scientifique

Sur le plan scientifique cette œuvre sera une source de référence pour tout chercheur car il procède
à l’élaboration des modelés formels dans le langage universel, permettant de comprendre le système
de sauvegarde et de restauration des données ; Ensuit, il procède aussi à l’évaluation de
l’applicabilité des théories, méthodes…

3. Problématique
Selon Patrick VIGNOLES : (la problématique d'une dissertation est le jeu de questions liées entre
elles et tirées du sujet lui-même auxquelles le développement va progressivement répondre. Elle est
donc un programme de questionnements, élaboré à partir de la question posée par le sujet et en tant
que programme du traitement du sujet et fixe les grandes lignes du développement de la
dissertation2.

Quant au professeur MALEMBA N’SAKILA, la problématique est l’activité intellectuelle qui


consiste à poser le problème d’une manière rationnelle et systématique. Elle consiste un facteur qui
permet de faire démarrer toute recherche en se posant des questions indispensables qui soutiennent
l’idée scientifique au chercheur. Ainsi dans le cas de notre travail, nous avons posé des problèmes
tels que3 :

➢ Quel système emmètre en place pour résoudre les problèmes évoques ci-haut ?

4. Hypothèse
Selon RONGER défini l’hypothèse comme étant « la proposition particulière des réponses à la
question que l’on se posé propos de l’objectif de la recherche formulé en termes tels observation et
l’analyse puissent en fournir une réponse ». De notre part l’hypothèse est définit comme une

2 Patrick VIGNOLE, dans son guide cahier de philosophies, 2012


3 Gilbert MALEMBA N’SAKILA, cours des méthodes des recherches en sciences socials, inedit, UNIKAL, G2 economie, 2012.p9
4

proposition des solutions provisoires aux problèmes qui surgit à la société. Pour résoudre les
problèmes relevés ci-haut nous suggérons :

Pour Garantir l’Accessibilité des Données en Cas de Défaillance d’un Composant du Système de
Sauvegarde Pour garantir que les données restent accessibles même en cas de défaillance d'un
composant du système de sauvegarde, il est essentiel de mettre en place des mécanismes de
redondance efficaces.

5. Méthodes

5.1. Méthode

Selon Roger Pinto et Grawitz, la méthode est l’ensemble d’opérations intellectuelles par lesquelles
une discipline cherche à atteindre les vérités qu’elle pourrait, les démonter et les vérifier. Aucun
travail scientifique ne peut valablement l’être sans qu’il puisse suivre des certaines méthodes 4.

5.1.1. LA METHODE ANALYTIQUE

Consiste à analyser les faits afin de tirer des conclusions. Cette méthode nous a servi à
vérifier, pour confirmer ou infirmer nos hypothèses de travail et aboutir à une conclusion suggestion.

5.1.2. LA METHODE DE RECHERCHE ACTION

C’est le processus qui consiste à recueillir et à analyser les informations sur un problème
concret et d’importance, dans le but de planifier une action pour faire à ce problème.

Cette ne peut à elle seule nous suffire pour notre objet de recherche. C’est ainsi que nous
recourons aux différentes techniques pour permettre de récolter et traiter les données sur terrain.

5.1.3. TOP DOWN DESIGN

La méthode de conception top-down (ou descendante) est une approche de résolution de problèmes
et de conception de systèmes où l'on commence par une vision globale du système et où l'on procède
ensuite à des niveaux de détails de plus en plus fins. Voici les principales étapes de cette méthode.5

➢ Définir les objectifs globaux : Commencer par comprendre les besoins et les objectifs
principaux du système.

4 Pinto R., grawitz M., methode de recherche en sciences sociales. Paris, 1964.
5 Diamond 2006, p. 455.
5

➢ Identifier les sous-systèmes : Décomposer le système global en sous-systèmes ou modules


plus petits et plus gérables.
➢ Détailler chaque sous-système : Pour chaque sous-système, répéter le processus en
identifiant des composants encore plus petits et en détaillant leur conception.
➢ Spécifier les interfaces : Définir comment les différents sous-systèmes interagiront entre
eux, en spécifiant les interfaces et les protocoles de communication.
➢ Implémentation : Une fois la conception détaillée finalisée, commencer l'implémentation
des sous-systèmes, en respectant les spécifications définies.
➢ Intégration : Assembler les sous-systèmes pour former le système global, en veillant à ce
que les interfaces et les communications fonctionnent comme prévu.
➢ Test et validation : Tester le système global pour s'assurer qu'il répond aux objectifs initiaux
et fonctionne correctement.

6. Techniques

Enfin de rendre plus efficace la méthode d’un travail scientifique elle doit être secondé par des
technique appropriées, ce qui constitue une existence fondamentale capable de contourner toute
présomption susceptible dans le travail scientifique.

Selon PINTO et GRAWITZ, les outils mis à la disposition de la recherche qui sont
organisé par la méthode dans un but définissent6. Dans notre étude, pour faciliter notre travail nous
avons recouru aux techniques suivantes :

6.1.1. La technique d’observation

C’est grâce à cette technique que nous avons pu voir réellement ce qui se passe au sein d’une
organisation.

6.1.2. La technique d’interview

Selon madeleine grawitz c’est un entretien ou procédé d‘investigation scientifique ; qui utilise les
processus de communication verbale pour recueillir des informations en relation avec les buts fixés

6.1.3. La technique documentaire

Cette technique nous a permis de consulter des ouvrages ; des revues ; des mémoires en fin d’avoir
des données susceptibles de (pour) nous renseigner et (de) nous éclairer sur le Domain.

6 Pinto R., Grawitz M., méthodes des sciences sociales. 1965, p83-85
6

7. Délimitation du sujet

Un travail scientifique exige que nous puissions répondre à certaine règle de jeu ; notamment la
délimitation du sujet cette dernière consiste à fournir l’entement d’informations permettant de
limiter à l’entoure de la porter de l’étude en effet notre travail va se limite en temps et en espace.

7.1. Délimitation en espace

Ace propos notre sujet votre travail va c’est limité à la radiotélévision canal Lubumbashi qui se trouve de la

commune de Lubumbashi.

8. Subdivision Du Travail
Hors mis l’introduction et la conclusion générale notre travail est subdiviser en trois chapitre ci-
dessous :

Chapitre premier : présentation de l’entreprise

Chapitre deuxième : Analyse dès l’existant

Chapitre troisième : L’implémentation.


7

CHAPITRE PREMIER : PRESENTATION DE L’ENTREPRISE

1.0. INTRODUCTION PARTIELLE


Dans ce chapitre, nous allons procéder à la présentation générale de la Radio-Télévision
CANAL LUBUMBASHI. Cette présentation sera basée sur sa situation géographique, l’historique,
ses missions, sa structure etc. l’accent sera beaucoup mis sur son architecture réseau afin d’analyser
les conditions permettant l’implémentation de notre système en son sein.

1.1.CONSIDERATION GENERALE DE L’ENTREPRISE

1.1.1. SITUATION GEOGRAPHIQUE


La Radio-Télé Canal Lubumbashi est située dans l’enceinte du collège Saint François de Sales
(IMARA) sur l’avenue Maman Yémo dans la commune de Lubumbashi.

Figure 1présentation cartographique de la RTCL


8

1.1.2. HISTORIQUE
La RTCL est née le 01 décembre 2005 jour où elle a lancé sa première émission, elle est un produit
des anciens journalistes et techniciens de la Radio Phœnix universitaire. C’est une chaine de radio
et télévision communautaire à la différence des autres radios et télévisions publiques et
commerciales. Cette radio est une socialisation apolitique ayant à sa tête un ancien de la radio
phœnix universitaire, Docteur Félix KABANGE, la devise de la RTCL se résume en trois mots
« Liberté, impartialités et le professionnalisme »

Notre Entreprise qui est la Radio-Télévision CANAL LUBUMBASHI S.P.R.L. est une Société
privé audiovisuelle. Dont l’idée de la mettre sur pieds est issue de son promoteur Felix KABANGE
NUMBI, formé et divertir la population katangaise.

D’où le choix premier été d’installer cette chaine dans l’enceinte du collège Saint François de salle
(IMARA) sur l’avenue Maman Yémo dans la commune de Lubumbashi depuis 2005.

Le lancement du premier signal a contracté avec la clôture de la saison parlementaire de l’assemblé


provinciale du Katanga. La chaine émettait sur 615.25UHF fréquence Télévision et 97.0 Mhz
fréquence Radio sur FM.

1.1.3. OBJECTIFS ET MISSION DE L’ENTREPRISE

Tout en étant une chaine commerciale, la Radio-Télévision Canal Lubumbashi a une triple
mission, c’est d’informer, de former et de divertir les téléspectateurs et auditeurs Katangaise. Pourvu
que les objectifs soient atteinte da sa mission, la RTCL a une grille de programme regorgeant en
son sein plusieurs émissions :
- Culturelles ;
- Educatives ;
- Sportives ;
- Environnement ;
- Scientifiques, et tant d’autres.
La RTCL est une entreprise commerciale, qui a plusieurs missions qui donne de l’emploi au
peuple Congolais et également une mission de rentabiliser en matière financière. De ce fait elle se
prend en charge grâce aux publicités, reportages, partenariat avec les institutions, les organisations
non-gouvernementales, etc…
9

1.1.4. STRUCTURE FONCTIONNELLE ET ORGANISATIONNELLE


La RT CANAL LUBUMBAHI abrite dans 8 locaux dont :

➢ Un pour la régie radio


➢ Un pour la régie télévision,
➢ Un pour la rédaction politique et la rédaction sportive,
➢ Un pour le montage vidéo et le traitement des sons
➢ Un pour la salle machine
➢ Un pour le secrétariat de direction
➢ Deux pour la direction générale

Pour une bonne organisation de l’entreprise, il faut que la subdivision du travail soit bien
repartie. En effet, hormis la direction générale et le secrétariat, La RTCL comprend les départements
ou directions ci-après :
➢ La Direction des Sports,
➢ La Direction Des Programmes,
➢ La Direction Des Informations, Enquêtes et Magazines,
➢ La Direction Technique,
1.1.4.1.Structure organisationnelle

• LA DIRECTION GENERALE
Cette Direction est contrôlée par monsieur Williams KITWA qui engage directement à la
chaine en tout circonstance, aucune décision ne peut être prise sans qu’il ne soit pas au courant. Il
est secondé par monsieur Bienvenu KAMUNGA qu’occupe la place du Directeur générale adjoint
et financier, ce dernier décide en absence du Directeur Général.

• LA DIRECTION TECHNIQUE
La direction technique de la RTCL est dirigée par l’ingénieur Reagan KAMBAJ. Ce
département compte quatre services qui sont :
➢ Le service de l’exploitation
➢ Le service de la régie Radio
➢ Le service de la régie télévision
➢ Le service des caméras
- Le service de montage
Le service de l’exploitation
10

C’est un service qui veille à l’entretien du matériel de la Radio-Télévision Canal


Lubumbashi, service qui est composé de personnel formé pour la retransmission des événements en
direct à l’aide de la régie mobile et les deux faisceaux ainsi que le contrôle émetteur.

Le service de la régie Radio et Télé.


A la régie télé de la chaine Pour tous, le matériel est un peu incomplet que la régie
radio. Un ordinateur seulement sont à la disposition pour la conversion du signal
numérique en signal analogique, pas seulement cela, mais aussi les moniteurs de
contrôle destinés à la réalisation de différentes émissions télévisées.
Deux mixeurs dont un joue le contrôle et arrange le son, l’autre étant dispositif qui
reçoit plusieurs signaux, il sélectionne les sources qui seront transmises, deux petits
écrans sont permanant pour être en contact avec le plateau et une télévision qui aide
à faire le feed-back des téléspectateurs.

• La régie Radio
Cette régie est constituée d’un mixeur, des baffles, pour retour de deux lecteurs CD, d’un
ordinateur qui stocke toutes les données pour la diffusion ou encore sa mise en onde à l’aide d’un
opérateur performant, et chaque jour la RTCL informe son public à l’aide de ce matos.
• La régie Télé
A la régie télé de la chaine Pour tous, le matériel est un peu incomplet que la régie radio. Un
ordinateur seulement sont à la disposition pour la conversion du signal numérique en signal
analogique, pas seulement cela, mais aussi les moniteurs de contrôle destinés à la réalisation de
différentes émissions télévisées.
Deux mixeurs dont un joue le contrôle et arrange le son, l’autre étant dispositif qui reçoit
plusieurs signaux, il sélectionne les sources qui seront transmises, deux petits écrans sont permanant
pour être en contact avec le plateau et une télévision qui aide à faire le feed-back des téléspectateurs.

Le service des cameras


Le service des caméras compte quatre opérateurs des prises de vue, leurs rôles sont alternés,
dans le sens ou leurs tâches sont reparties en trois départements en occurrence :

• Plateau :
11

Le caméraman du plateau est en permanence pour toutes les activités journalières du plateau,
c’est entre autre la présentation des émissions en direct du plateau, les enregistrements en direct du
journal fait par ces opérateurs de prise de vue.

• Production :
Dans la production, l’opérateur de prise de vue est en tournage d’émission avec les
animateurs, en dehors de la station selon le jour de tournage.

• Technique :
Les opérateurs de prise de vue travaillent en commun accord avec journaliste comme
reporters. Ils précèdent seulement à la chasse des images, le reste du processus pour arriver à une
information est l’affaire des autres départements et journalistes.

Le service de Montage
Dans ce département ou service de montage, tous les éléments à diffuser en son tout comme
en image sont traité pour la qualité de leurs diffusions à l’aide des ordinateurs de montage et les
monteurs. Tous ceux-ci se font après la chasse des images sur le terrain.

• LA DIRECTION DES INFORMATIONS ENQUETES ET MAGAZINES


C’est une Direction qui est sous la commande de monsieur Bardole MUYEMBI, cette dernière
veille au respect politique rédactionnelle de cette chaine (journaux radiodiffusés et ceux
télévisés y compris tous ces programmes relevant de cette direction c’est-à-dire émission).
Dans la direction des informations enquêtent et magazines, c’est le rédacteur en chef qui préside la
conférence ou encore le conseil de rédaction, cela chaque jour qu’il est présent. Il donne des angles
nécessaires à suivre pour un reportage, tout en se basant sur la politique rédactionnelle de la chaine
dans la collecte, le traitement, et la diffusion des informations, le directeur des informations est
secondé par monsieur Olivier NKULU comme rédacteur en chef.

Le Rédacteur en CHEF
Ce service est dirigé par monsieur Olivier NKULU, Il est chargé de faire les suivis des angles
adoptés au conseil de rédaction et corrige toutes les fautes qui se trouvent dans les papiers des
reportages, les analysés afin de les diffusés. Il est aussi une pièce tournante de cette rédaction ou
direction, la charge de gérer tous les problèmes de reportages lui revient et fait à son tour un rapport
à la directrice des informations.
12

➢ Secrétaire de la rédaction
Ce service est dirigé par madame Pierrette ILUNGA, Elle est chargée du fonctionnement
régulier de la rédaction entre autre : la gestion de la caisse de la rédaction, les journalistes
actifs, les suivies des pistes et informations, faire le rapport mensuel de la rédaction…
assure il assure le bon fonctionnement de la rédaction
➢ La direction des sports
La direction des sports de la RTCL est la seule direction qui n’a pas beaucoup de services. Elle
ne compte que des services de reportage et de recouvrement, cette direction est dirigée par monsieur
Olivier KULU. C’est celui qui fait à ce que cette direction continue à informer, à chaque rendez-
vous d’une manière sportive sur la RT CANAL LUBUMBASHI, les amoureux de ce domaine.
• LA DIRECTION DES PROGRAMMES
Cette direction est chapotée par monsieur Reagan KAMBAJ en collaboration avec monsieur
Bienvenu KAMUNGA. Celle-ci travaille en collaboration avec d’autres directions parce que ces
derniers y sont incorporés. Nous pouvons ici donner à titre illustratif, la direction des informations,
la production etc.
Dans cette direction, le service des animateurs produits des émissions qui n’ont rien avoir avec
la direction des informations, celle des sports, moins encore celle de technique.

ORGANIGRAMME
8

Président directeur général

Service commercial Directeur général

Directeur adjoint Services des ressources


Secrétaire de direction

Direction de sport s et stratégies Direction technique

Charger des programmes Desk sport Archives & doc Exploitation Maintenance Rédaf

Sec rédaf
Service TV Service Radio radio

Animateur et Habillage Camerame Régie Sec Rédaf


producteur & n Tv
Animateurs & Animateur
montage
producteurs
Maintenance

Secw Sec Réda


Source radiotélévision canal Lubumbashi Rédal rep
Journalistes & Reporters Réda
EMC
9

CRITIQUE DES LEXISTANT ET PROPOSITION DE


SOLUTIONS NOUVELLS

Cette phase d’étude consiste à donner les points forts, les points faibles à améliorer et enfin à proposer
une nouvelle solution.

a. POINT FORTS

✓ Du personnel bien formé


✓ Equipement originaux

b. POINT FAIBLE

✓ Utilisation d’un système ancienne Windows 2008


✓ Manque de la sauvegarde des données

C. SOLUTION
Quant à nous, nous proposons utiliser le système de sauvegarde et des restaurations de
données avec tolérance panne.
10

CHAPITRE DEUXIEME : INTRODUCTION AU SYSTEME DE


SAUVEGARDE ET DE RESTAURATION DE DONNEES

Introduction partielle

Dans ce chapitre intitule introduction au système de sauvegarde et de restauration va se penchent sur


l’ensemble du domaine de sauvegarde et la restauration de données En informatique, la sauvegarde
(backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données
contenues dans un système informatique. Ce terme est à distinguer de deux notions proches :

➢ L’enregistrement des données, qui consiste à écrire des données sur un périphérique, tel
qu'un disque dur, une clé USB, des bandes magnétiques, où les informations demeureront
même après l'extinction de la machine, contrairement à la mémoire vive.
➢ L’archivage, qui consiste à enregistrer des données de manière à garantir sur le long terme
leur conformité à un état donné, en général leur état au moment où elles ont été validées par
leurs auteurs. La sauvegarde passe forcément par un enregistrement des données, mais pas
nécessairement dans un but d'archivage. L'opération inverse qui consiste à réutiliser des
données sauvegardées s'appelle une restauration.
2.1. LES METHODES DE SAUVEGARDE LES PLUS COURANTES

La méthode la plus simple est la sauvegarde complète ou totale (appelée aussi "full backup") ; elle
consiste à copier toutes les données à sauvegarder que celles-ci soient récentes, anciennes, modifiées
ou non. Cette méthode est aussi la plus fiable mais elle est longue et très coûteuse en termes d'espace
disque, ce qui empêche de l'utiliser en pratique pour toutes les sauvegardes à effectuer. Afin de gagner
en rapidité et en temps de sauvegarde, il existe des méthodes qui procèdent à la sauvegarde des seules
données modifiées et/ou ajoutées entre deux sauvegardes totales. On en recense deux :

➢ La sauvegarde différentielle
➢ La sauvegarde incrémentale

La restauration d'un disque avec l'une de ces méthodes s'avère plus longue et plus fastidieuse
puisqu'en plus de la restauration de la sauvegarde différentielle ou des sauvegardes
11

Incrémentielles, on doit également restaurer la dernière sauvegarde complète. Les fichiers supprimés
entre-temps seront restaurés ou non (en fonction des fonctionnalités du logiciel de sauvegarde utilisé)

Afin de comprendre la différence entre les deux méthodes, nous prendrons l'exemple d'un plan de
sauvegarde selon le cycle suivant :

➢ Une sauvegarde complète au jour J (dimanche soir par exemple)


➢ Une sauvegarde des fichiers modifiés ou nouveaux du jour J+1 au jour J+6 (du lundi soir au
samedi soir inclus)

2.2.1. LE MECANISME

Pour pouvoir différencier ces différentes méthodes de sauvegarde/archivage (complète,


incrémentielle, différentielle), le mécanisme mis en place est l'utilisation d'un marqueur d'archivage.
Chaque fichier possède ce marqueur d'archivage, qui est positionné à "vrai" lorsque l'on crée ou
modifie un fichier. On peut comprendre cette position comme "Je viens d'être modifié ou créé : je
suis prêt à être archivé donc je positionne mon marqueur à vrai". Ce marqueur est appelé aussi attribut
d'archivage (ou bit d'archivage). Sous Windows, cet attribut est modifiable et peut être visualisé par
la commande ATTRIB (attribut A pour archive). Le système de sauvegarde peut aussi constituer une
base de données contenant les définitions des fichiers et utiliser un marquage interne.

2.2.2. LA SAUVEGARDE COMPLETE

Lors d'une sauvegarde complète, on va remettre à "0" l'attribut du fichier pour mémoriser le fait que
le fichier a été enregistré.

2.2.2.1. Le détail technique

Lors d'une sauvegarde complète, tous les fichiers sont sauvegardés, indépendamment de la position
du marqueur (vrai ou faux). Une fois le fichier archivé, celui-ci se voit attribuer la position de son
marqueur (le bit d'archive) à "faux" (ou à "0").

2.2.3. LA SAUVEGARDE DIFFERENTIELLE

La restauration faite à partir de ce type de sauvegarde nécessite la recopie sur disque de la dernière
sauvegarde complète et de la sauvegarde différentielle la plus récente. Avec notre exemple, si la
restauration porte sur un disque complet qui a été sauvegardé le jour J+2, on doit alors recopier sur
12

disque la sauvegarde complète du jour J et la sauvegarde différentielle du jour J+2 afin d'avoir la
dernière version des données.

Cependant lorsqu'il s'agit de la restauration d'un fichier ou d'un répertoire qui a été sauvegardé le jour
J+2 seule la dernière sauvegarde, ici la différentielle, est utile.

2.2.3.1. Le détail technique

Lors d'une sauvegarde différentielle, tous les fichiers dont le marqueur est à "vrai" sont sauvegardés.
Une fois le fichier archivé, celui-ci garde la position de son marqueur tel qu'il l'avait avant la
sauvegarde. Certains logiciels de sauvegarde donnent la possibilité d'utiliser non pas le bit d'archive,
mais l'heure de modification du fichier pour déterminer si celui-ci est candidat ou non à la sauvegarde.

2.2.4. LA SAUVEGARDE INCREMENTIELLE OU INCREMENTALE

Exemple : une sauvegarde complète est réalisée le jour J. Le jour J+1, la sauvegarde incrémentielle
est réalisée par référence au jour J. Le jour J+2, la sauvegarde incrémentielle est réalisée par référence
au jour J+1. Et ainsi de suite.

Si la restauration se porte sur un disque complet qui a été sauvegardé le jour J+4, on doit alors recopier
sur disque la sauvegarde du jour J et les sauvegardes incrémentielles des jours J+1, J+2, J+3 et J+4
afin d'obtenir la dernière version de la totalité des données. Cependant lorsqu'il s'agit de la restauration
d'un fichier ou d'un répertoire qui a été sauvegardé le jour J+3, seule la dernière sauvegarde, ici
l'incrémentielle, est utile.

La sauvegarde incrémentale peut également porter sur les seuls octets modifiés des fichiers à
sauvegarder. On parle alors de sauvegarde incrémentale octet. Cette méthode est celle qui permet
d'optimiser le plus l'utilisation de la bande passante. Elle rend possible la sauvegarde de fichiers de
plusieurs Giga-octets, puisque seul un pourcentage minime du volume est transféré à chaque fois sur
la plateforme de sauvegarde.

Lorsqu'un fichier a été supprimé du système de fichier, une sauvegarde incrémentale doit enregistrer
que ce fichier qui était présent lors de la sauvegarde précédente devra être supprimé lors de la
restauration de cette sauvegarde incrémentale, afin de restaurer le système de fichier exactement dans
son état d'origine. Ce point n'est pas toujours pris en compte par les logiciels de sauvegardes gérant
les sauvegardes incrémentales. La restauration à partir de sauvegardes incrémentales avec des
13

logiciels ne gérant pas la suppression des fichiers conduit alors à reconstituer le système de fichier
original pollué par tous les fichiers qui ont été supprimés parfois de longue date.

2.2.4.1. Le détail technique

Lors d'une sauvegarde incrémentielle, tous les fichiers dont le marqueur est à "vrai" sont sauvegardés.
Une fois le fichier archivé, celui-ci se voit attribuer la position de son marqueur à "faux".

2.2.4.2. La sauvegarde, l'archivage et la conservation

La conservation permet de faire la différence entre sauvegarde et archivage.

La durée de conservation est le temps pendant lequel la donnée sauvegardée est maintenue intacte et
accessible. Si elle est courte, il s'agit d'une sauvegarde classique : la donnée est protégée contre sa
disparition/son altération. Si elle est longue (une ou plusieurs années), il s'agit d'archivage, dont le
but de retrouver la donnée avec la garantie qu'elle n'a pas été modifiée ou falsifiée.

Exemple : une conservation de quatre semaines implique que les données sauvegardées à une date
précise seront toujours disponibles jusqu'à 28 jours après leur sauvegarde. Après ces 28 jours, d'un
point de vue logique, les données n'existent plus dans le système de sauvegarde et sont considérées
comme introuvables. Physiquement, les pistes utilisées pour enregistrer cette sauvegarde peuvent être
effacées.

Plus la conservation n’est longue et plus le nombre d'instances sauvegardées pour un même objet
fichier ou dossier est important, ce qui nécessite un système de recherche et d’indexations
appropriées, et plus l'espace nécessaire pour stocker les résultats de la sauvegarde seront importants.

2.2.4.3. La formule de calcul de l'espace de sauvegarde nécessaire

Cette formule permet de dimensionner une librairie de sauvegarde. Dans le cas d'une sauvegarde
classique, c'est-à-dire sauvegarde totale le week-end (vendredi soir) et sauvegardes incrémentielles
les autres jours ouvrés de la semaine, du lundi au jeudi (pas le vendredi) soit quatre jours :

➢ Soit D l'espace de donnée utile à sauvegarder


➢ Soit R la durée de conservation des travaux souhaitée, exprimée en semaine, - soit T le taux
de modification par jour des fichiers de l'espace à sauvegarder, La formule suivante est
obtenue :
14

D x R + (D x T %) x 4 = capacité de sauvegarde.

Exemple chiffré :

100 Go au total à sauvegarder avec une rétention de 3 semaines et un taux de modification de 20 %


par jour donne 100 x 3 + (100 x 20 %) x 4 = 380 Go. 380 Go seront nécessaires pour sauvegarder nos
100 Go de données avec une rétention de 3 semaines et une modification de 20 % par jour.

Des innovations technologiques telles que les snapshots ou la déduplication permettent de réduire
cette valeur d'une façon très intéressante.

2.2.5. LA SAUVEGARDE DECREMENTALE

Contrairement à la sauvegarde incrémentale où la sauvegarde la plus ancienne est complète et les


suivantes différentielles, le principe de la sauvegarde décrémentale consiste à obtenir une sauvegarde
complète comme sauvegarde la plus récente et des sauvegardes différentielles pour les plus anciennes.

L'avantage tient au fait que la restauration complète du système dans son état le plus récent est simple
et rapide, on n'utilise que la dernière sauvegarde, (contrairement à la méthode incrémentale qui
implique la restauration de la plus ancienne (complète) puis de toutes les suivantes, incrémentales).
Si maintenant on souhaite récupérer le système dans l'état de l'avant dernière sauvegarde, il faut
restaurer la dernière sauvegarde (complète) puis la précédente (dite "décrémentale" parce qu'elle
donne la différence à appliquer au système de fichier pour atteindre l'état N-1 à partir de l'état N).
Autre avantage, le recyclage de l'espace de stockage des sauvegardes est simple car il consiste à
supprimer les sauvegardes les plus anciennes, alors que dans le cas des sauvegardes incrémentales le
recyclage implique usuellement plusieurs jeux de sauvegarde (complète + incrémentales).

Le désavantage de cette approche est qu'elle nécessite plus de manipulation de données à chaque
sauvegarde, car il faut construire une sauvegarde complète à chaque nouvelle sauvegarde et
transformer l'ancienne sauvegarde la plus ancienne (qui était donc une sauvegarde complète) en une
sauvegarde décrémentale.

2.3. Les architectures de sauvegarde

Les architectures qui seront présentées répondent aux problématiques suivantes :


15

➢ Comment partager des données efficacement à travers un réseau ?


➢ Comment faire face à l'explosion des volumes de données stockés dans les entreprises ?
➢ Comment assurer les sauvegardes pour des volumes de données à sauver de plus en plus
grand ?
➢ Comment garantir l'accès aux données 24h/24h et 7j/7j ?

Pour cela, trois différentes architectures permettent d'organiser son stockage pour répondre à ces
besoins : DAS (Direct Attached Storage), SAN (Storage Area Network) et NAS.

2.3.1. LE DAS (DIRECT ATTACHED STORAGE)

Il ne désigne pas une architecture de stockage en lui-même. Il désigne tout périphérique de stockage
attaché directement à un serveur. Par exemple, le disque dur interne d'un serveur est un DAS car
celui-ci est relié directement au serveur sans passer par un réseau quelconque. Dans sa forme la plus
évoluée, le DAS représente un serveur qui possède une carte SCSI (Small Computer System
Interface) ou SAS (Serial Attached SCSI) externe sur laquelle on va accrocher une cage de disques.

Les solutions de stockage de type DAS (Direct Attached Storage) consistent à connecter directement
un périphérique au serveur ou à la station de travail. Il s'agit principalement d'un lecteur de bandes
magnétiques mais d'autres solutions peuvent être envisagées comme le support optique ou les disques
durs externes

Figure 2 L'architecture de sauvegarde DAS

2.3.1.1. Les avantages et les inconvénients

2.3.1.1.1. Les avantage

· Les supports amovibles peuvent être externalisés (il s'agit de mettre les sauvegardes à l'abri en
dehors de l'entreprise). Si le lieu de production est très endommagé, les sauvegardes ne seront pas
détruites. Cependant, le coût du lieu de stockage est à prendre en compte.
16

· Le coût de l'investissement est abordable à toutes PME, quelle que soit sa taille.

2.3.1.1.2. Les inconvénients

➢ La permutation des supports de stockage n'est pas entièrement automatisée. Il est soumis aux
erreurs humaines (oubli, perte, etc.).
➢ Les supports sont fragiles. Ils peuvent subir des chocs et des rayures. Les bandes magnétiques
sont plus ou moins fragiles selon leur vitesse de défilement. Leur durée de vie est limitée à
200 / 300 passages. Quant aux lecteurs, ils sont sensibles à la poussière. Afin de faciliter leur
remplacement, il est conseillé d'utiliser un type de bande standard. Les supports optiques
peuvent, dans les cas les plus extrêmes, exploser dans le lecteur. Avec le temps, les supports
amovibles peuvent se détériorer. Les CD-ROM de mauvaise qualité sont les plus exposés à
ce phénomène. La période de conservation d'un support optique est théoriquement d'un siècle,
estimation difficile à vérifier puisque la technologie existe depuis seulement une dizaine
d'années. Les données stockées sur des bandes peuvent s'effacer au fil du temps. Pour éviter
toute perte de données, il est important d'effectuer une réécriture après quelques années.
➢ Les applications telles que les bases de données doivent être fermées avant de lancer la
sauvegarde. Pendant ce temps, il est impossible d'y effectuer toute modification. Cependant
certains logiciels permettent de sauvegarder « à chaud » (c'est-à-dire en cours de
fonctionnement) certaines bases de données. Les supports amovibles sont sensibles à
l'environnement (électricité, température, humidité...). En particulier, les supports optiques
sont facilement rayés et deviennent illisibles.
➢ La vitesse de transfert que proposent les lecteurs de bandes et de DVD est relativement faible.
Il faut prévoir en moyenne entre deux à cinq heures pour effectuer
➢ La sauvegarde ou la restauration de la totalité des informations d'une bande. Le type LTO
(Linear Tape Open) permet d'atteindre un débit de 80 Mo/s.

2.3.2. LE SAN (storage area network)

Le SAN (Storage Area Network) est un réseau spécialisé permettant de partager de l'espace de
stockage à une librairie de sauvegarde et à des serveurs. Dans le cas du SAN, les baies de stockage
n'apparaissent pas comme des volumes partagés sur le réseau. Elles sont directement accessibles en
mode bloc par le système de fichiers des serveurs. En clair, chaque serveur voit l'espace disque d'une
baie SAN auquel il a accès comme son propre disque dur. L'administrateur doit donc définir très
précisément la zone d'accès que possède un serveur sur le SAN, ceci afin d'éviter qu'un serveur Unix
17

n'accède aux mêmes ressources qu'un serveur Windows utilisant un système de fichiers différent, par
exemple. Cette technologie permet de centraliser les systèmes d'exploitation sur le SAN, protégeant
ainsi les données et les configurations des défaillances matérielles.

Il est généralement constitué de trois types d'éléments :

✓ Des serveurs,
✓ Des éléments réseaux tels que des switches ou des routeurs
✓ Des baies de disques qui vont fournir de l'espace de stockage.

La figure 1.2 montre une architecture SAN minimaliste : en effet, on peut redonder les liens et les
switches réseaux pour répondre à des besoins de haute disponibilité.

Le SAN est conçu pour fournir de l'espace disque rapide et fiable. La technologie la plus répandue
pour y arriver est la fibre optique. Toutefois, les équipements relatifs à cette dernière étant très
coûteux, deux nouvelles technologies ont vu le jour :

Figure 3 L'architecture de sauvegarde SAN (DASTUGUE, 2008)

2.3.2.1. Les baies de disques

Une baie de disques ou disk array contient des disques qui sont pilotés par un ou des contrôleurs
suivant la disponibilité des données que l'on souhaite. Ces disques sont regroupés en volume via un
système de RAID (Redundant Array of Independent Disks).

Il existe différents RAID :

➢ Le RAID 0 (Stripping)
➢ Le RAID 1 (Mirroring)
18

2.3.2.1.1. Le RAID 0 (Stripping)

Comme nous le présente la figure 4, ce RAID permet de stocker les données en les distribuant sur
l'ensemble des disques du volume de RAID. Pour n disques de x Go dans un volume, on dispose alors
d'une capacité disque n*x pour stocker nos données. Cette technique permet d'améliorer les capacités
de transfert mais si un disque tombe en panne, on ne peut plus accéder à nos données.

Figure 4Le schéma de principe d'une grappe de disques en RAID 0

2.3.2.1.2. Le RAID 1 (Mirroring)

Sur la figure 1.4, nous voyons que ce RAID permet de dupliquer les données sur l'ensemble des
disques du volume. Cela agit comme un miroir, c'est-à-dire que chaque disque est une image

Figure 5Schéma de principe d'une grappe de disques en RAID

1
19

II.3.2.1.3. Le RAID 5 (Stripping + partie distribuée)

Pour fonctionner, ce RAID doit disposer de trois disques minimums. Si l'on dispose de 4 disques
comme illustré sur la figure 6, on écrit les données sur 3 disques et le 4ème disque contiendra la parité
des blocs de données des 3 disques. On est dans une configuration à parité distribuée donc le disque
qui reçoit la parité change tout le temps. Le RAID 5 accepte la défaillance d'un disque sans que la
disponibilité des données soit affectée. De plus, il propose de bonnes performances avec le système
de parités distribuées.

Figure 6Schéma de principe d'une grappe de disques en RAID

2.3.2.1.4. Le RAID 6

Même chose que le RAID 5 sauf que comme nous le présente la figure 7, l'on écrit deux parités à
chaque fois. On perd donc un disque de données utiles au profit d'une tolérance aux pannes de deux
disques en même temps.

2.3.2.1.5. Le RAID « combiné »

Les Raids combinés permettent de combiner différents Raids. Par exemple sur la figure 1.6 on va
regrouper deux volumes Raid 0 en un Raid 1 (Raid 0+1). Cela permet de mixer les avantages propres
à chaque RAID.
20

Les communications entre un serveur et une baie de disques ou un disque utilisent le protocole SCSI.

Figure 7Schéma de principe d'une grappe de disques en RAID combiné 0+1

2.3.2.2. SCSI

SCSI est l'acronyme de Small Computer System Interface. SCSI est une norme qui permet de relier
un ordinateur à un périphérique en mode bloc (disque, lecteur CDROM...). C'est un protocole
client/serveur. Dans la norme SCSI, on parle d'initiateurs et de cibles.

Une communication SCSI se résume en trois phases :

➢ La première phase constitue en l'envoi d'une commande de l'initiateur (serveur) vers la cible
(disque). Cette commande peut être READ, WRITE ou toutes autres commandes.
➢ Ensuite vient l'envoi ou réception de données. Cette phase est optionnelle et n'a lieu qu'en cas
de READ ou WRITE. En cas de READ, la cible envoie les données à l'initiateur. En cas de
WRITE, l'initiateur envoie les données à la cible.
➢ Pour finir, la cible envoie le résultat de l'opération à l'initiateur.

SCSI souffre de quelques limitations :

✓ En termes de performance, le débit maximal atteignable est de 20-40 MB / seconde.


✓ En termes de distance, la distance maximale entre deux périphériques est limitée à 1925 m.

SCSI ne permet pas le transport de blocs de données à travers une grande distance ni à travers un
réseau alors l'architecture SAN s'appuie sur des protocoles réseaux (FCP ou ISCSI) qui encapsule les
commandes SCSI.
21

2.3.2.3. Les Avantages et les inconvénients

2.3.2.3.1. Les avantages

➢ Un SAN fournit de grosses performances disques.


➢ Un SAN peut fournir une capacité disque illimitée avec l'ajout sans cesse de nouveaux
périphériques de blocs pour sauvegarder les données.
➢ Il permet la consolidation des données en évitant de devoir à chaque fois de rajouter des
périphériques de blocs séparés des autres.

2.3.2.3.2. Les inconvénients

➢ Il demande des ressources humaines spécifiques ou une formation du personnel afin de


pouvoir l'administrer et le maintenir correctement.
➢ Une architecture SAN

Le NAS (Network Attached System)

Le NAS (Network Attached System) est un ensemble de disques durs, typiquement SCSI, regroupés
sous la direction d'un contrôleur RAID (certaines solutions incluent un second contrôleur pour assurer
la tolérance de pannes). L'unité est directement connectée au réseau Ethernet de l'entreprise. Le NAS
intègre le support de multiples systèmes de fichiers réseau, tels que CIFS (Common Internet File
System, le protocole de partage de fichiers de Microsoft), NFS (Network File System, un protocole
de partage de fichiers Unix) ou encore AFP (AppleShare File Protocol, le protocole de partage de
fichiers d'Apple). Une fois connecté au réseau, il peut jouer le rôle de plusieurs serveurs de fichiers
partagés.

Un NAS va donc stocker des données partagées, un peu comme un serveur de fichiers mais en plus
solide, plus rapide et plus simple à administrer voir figure 1.7

Un NAS est un serveur classique qui va disposer d'équipements redondés (alimentations,


ventilateurs...) pour assurer de la tolérance aux pannes. Sur ce serveur, on pourra installer un OS
optimisé pour le stockage de données comme Microsoft Windows Storage Server 2003.
22

Figure 8L'architecture de sauvegarde NAS

2.3.3.1. Les avantages et les inconvénients

2.3.3.1.1. Les avantages

➢ Spécialement adapté au partage de fichiers.


➢ Facile à mettre en place (Plug And Play). Il suffit juste d'intégrer un serveur sur le réseau.
➢ Partage multi-environnements lié aux différentes implémentations du protocole (NFS,
CIFS...) disponible sur les OS que l'on utilise.
➢ Ne demande pas de connaissances spécifiques.

2.3.3.1.2. Inconvénients

➢ Déconseillé avec des applications demandant de grosses performances disques comme des
bases de données.
➢ Demande des ressources CPU au niveau de la tête de NAS.

2.3.4. LE TABLEAU COMPARATIF DES DIFFERENTES SOLUTIONS


SAN ET NAS

Le tableau 3 ci-dessous fait l'étude comparative des différentes solutions SAN et NAS selon différents
critères. Il nous aussi les différences entre l'architecture de sauvegarde SAN et l'architecture de
sauvegarde NAS.
23

Différences entre le SAN et le NAS

Tableau 1 Le tableau comparatif des différentes solutions SAN et NAS

NAS SAN
Orienté paquets SCSI Orienté fichier

Tableau 2 Le tableau comparatif des différentes solutions SAN et

Basé sur le protocole Fibre Basé sur le protocole Ethernet Le stockage est isolé et protégé de
Channel l'accès
Conçu spécifiquement Support des applications client général
pour un accès client serveur avec haut
Général niveau de performances SCSI
Support des applications Le déploiement est souvent
client dans un complexe
environnement NFS/CIFS
hétérogène

Peut être installé


rapidement et facilement
Comparatif SAN et NAS
SAN NAS Fonction principale
Le stockage est accessible Serveur spécialisé, qui sert Applications bien adaptées
à
les fichiers et les données
travers un réseau qui lui stockées aux postes clients et
aux autres serveurs à travers
estspécialement dédié. Sa
principale fonction est de le réseau
fournir aux serveurs un
stockage consolidé basé
sur
le Fibre Channel
24

Idéal pour les bases de Idéal pour serveur de Transfert des données
données et le traitement fichiers
des
transactions en ligne
A travers le SAN vers un A travers un LAN ou un Ressources de stockage et
serveur vers un LAN ou WAN de sauvegarde
un
WAN
Les ressources de stockage Les sauvegardes peuvent
et de sauvegardes peuvent être attachées directement à
Disponibilité
être attachées directement des Appliance NAS
au intermédiaires ou être
serveur ou à travers une distribuées et attachées à un
structure Fibre Channel LAN ou un WAN
Des composants matériels Des alimentations et des
et ventilateurs redondants sont
Scalabilité
logiciels redondants couramment utilisés
donnent
au système une haute
disponibilité. Le système
peut être configuré sans le
moindre point de panne
Le stockage peut être Plusieurs serveurs NAS
peuvent être ajoutés au
étendu par l'ajout de
switches Fibre Channel et réseau, et du stockage peut
être ajouté aux serveurs
de dispositifs de stockage
NAS intermédiaires

Les techniques améliorant la disponibilité

La haute disponibilité est un terme souvent utilisé en informatique, à propos d'architecture de système
ou d'un service pour désigner le fait que cette architecture ou ce service a un taux de disponibilité
convenable. La disponibilité est aujourd'hui un enjeu important des infrastructures informatiques.
25

Deux moyens complémentaires sont utilisés pour améliorer la haute disponibilité :

➢ Latable mise en place d'une infrastructure matérielle spécialisée, généralement en se basant


sur de la redondance matérielle. Est alors créé un cluster de haute-disponibilité (par
opposition à un cluster de calcul) : une grappe d'ordinateurs dont le but est d'assurer un service
en évitant au maximum les indisponibilités ;

La mise en place de processus adaptés permettant de réduire les erreurs, et d'accélérer la reprise en
cas d'erreur. ITIL contient de nombreux processus de ce type.

De nombreuses techniques sont utilisées pour améliorer la disponibilité :

➢ La redondance des matériels et la mise en cluster ;


➢ La sécurisation des données : RAID, snapshots, Oracle Data Guard (en), BCV (Business
Copy Volume), SRDF (Symmetrix Remote Data Facility), DRBD ;
➢ La possibilité de reconfigurer le serveur « à chaud » (c'est-à-dire lorsque celui-ci fonctionne)
;
➢ Un mode dégradé ou un mode panique ;
➢ Un plan de secours ;

La sécurisation des sauvegardes : externalisation, centralisation sur site tiers.

➢ La haute disponibilité exige le plus souvent un local adapté : alimentation stabilisée,


climatisation sur plancher, avec filtre à particules, service de maintenance, service de
gardiennage et de sécurité contre la malveillance et le vol. Attention aussi au risque d'incendie
et de dégât des eaux. Les câbles d'alimentation et de communication doivent être multiples
et enterrés. Ils ne doivent pas être saillants dans le parking souterrain de l'immeuble, ce qui
est trop souvent vu dans certains immeubles. Ces critères sont les premiers à entrer en compte
lors du choix d'un prestataire d'hébergement (cas de la location d'un local à haute
disponibilité).

Pour chaque niveau de l'architecture, pour chaque composant, chaque liaison entre composants, il
faut établir :

Les critères de choix d'une sauvegarde et restauration de données

Performant
26

Nous avons répertorié les principaux critères, regroupés selon deux catégories : fonctionnalité et
caractéristique, qui devraient rester en trame de fond lors du choix d'une solution de sauvegarde.

2.5.1. LES FONCTIONNALITES

2.5.1.1. Multiplateforme

Sauvegarde des informations présentes sur plusieurs systèmes d'exploitation : Windows, Linux,
MAC.

2.5.1.2. Multi jeux de sauvegarde

Création de jeux de sauvegarde différents sur un même ordinateur. C'est-à-dire ; avoir la possibilité
de sauvegarder de plusieurs façons et en même temps un même ordinateur. Les données
fonctionnelles et actives de votre système informatique seront sauvegardées régulièrement alors que
la configuration de vos ordinateurs ainsi que les OS n'entraînent pas les mêmes obligations ni les
mêmes fréquences de sauvegarde.

2.5.1.3. Gestion fichiers ouverts

Sauvegarde des fichiers en utilisation (ouverts).

2.5.1.4. Gestion de version

Gestion de plusieurs versions sauvegardées d'un même fichier.

2.5.1.5. Gestion de la bande passante

Limitation paramétrable de l'utilisation de la bande passante de votre réseau lors des sauvegardes.

2.5.1.6. Administration centralisée

Bénéficier d'une interface de gestion qui permet l'administration de toutes les sauvegardes, sur tous
les ordinateurs, de façon centralisée. Cette fonctionnalité évite de travailler sur chacun des ordinateurs
pour gérer la sauvegarde.

2.5.1.7. Accès sécurisé

L'accès aux sauvegardes doit être contrôlé par mot de passe.


27

2.5.1.8. Fonction de recherche

Permettre la recherche selon plusieurs critères : date, nom et version parmi les fichiers sauvegardés,
afin de retrouver les données à restaurer rapidement.

2.5.1.9. Cryptage des données

Permettre, sans être obligatoire, le cryptage des données sauvegardées. Les médias de sauvegarde
contenant les données ne pourront pas être réutilisées par des personnes non autorisées.

2.5.1.10. Support de différents médias

Permettre la sauvegarde sur bandes, disques, CD ou DVD. L'évolution de votre système informatique
et l'augmentation de la volumétrie des données à sauvegarder peut obliger un changement de média
dans l'avenir. Dans le cas de l'utilisation de disques, il est important de vérifier qu'une sauvegarde sur
un disque réseau est possible.

2.5.1.11. Compression des données

Permettre, sans être obligatoire, la compression des données sauvegardées.

2.5.1.12. Restauration rapide

Le temps nécessaire pour réaliser la restauration d'un système ou d'un fichier perdu est fortement lié
à la facilité de retrouver rapidement les données à restaurer. Dans le cas de la restauration d'un système
complet, les utilisateurs accepteront facilement un délai de quelques heures. Par contre, avertir un
utilisateur que la restauration de son fichier de données `WORD' prendra 4 heures risque de vous
mettre dans l'embarras ! La fiabilité et la flexibilité du système de sauvegarde seront fortement
remises en question dans un tel cas.

2.5.2. CARACTERISTIQUES

2.5.2.1. Autonome et automatique

Le fonctionnement de la sauvegarde ne doit pas exiger d'opérations manuelles. Les sauvegardes


doivent s'effectuer malgré l'absence du personnel. Il est important de minimiser les manipulations de
média. La gestion des médias de sauvegarde, si elle est faite de façon manuelle, risque d'entraîner des
erreurs qui seront fatales lors d'une tentative de restauration. De plus, la manipulation des médias en
28

réduit rapidement l'espérance de vie utile. La flexibilité d'un système de sauvegarde est directement
liée à l'autonomie et à l'automatisme. Plus un système de sauvegarde est flexible plus l'autonomie est
importante.

2.5.2.2. Planifiable

La réalisation des sauvegardes doit être planifiable. C'est-à-dire que chaque jeu de sauvegarde peut
se réaliser selon son propre planning et de façon indépendante des autres jeux. La configuration du
serveur pourra être sauvegardée tous les dimanches à 20h00 alors que la sauvegarde des données
comptables pourrait être faite deux fois par jour : le midi et le soir. Parallèlement, la sauvegarde des
postes de travail pourrait être réalisée tous les jours à 18h30.

2.5.2.3. Auditable

Permettre la surveillance du système, à la façon d'un `tableau de bord'. Un système d'alertes en cas de
problème évitera les opérations de vérification régulières des sauvegardes. Lorsque la sauvegarde a
été correctement complétée : aucun message, par contre, en cas de problème : le responsable sera
notifié. Les alertes seront suffisamment précises pour identifier rapidement la source du problème.
Un rapport décrivant le déroulement des sauvegardes doit être disponible sur demande.

2.5.2.4. Testable

Il est frustrant de mettre en place un système de sauvegarde et être dans l'incapacité de le tester. Les
opérations de test des sauvegardes doivent être réalisables simplement et ne pas entraîner des risques
pour le système opérationnel. Le message de bonne fin des sauvegardes, surtout dans le cas
d'utilisation de bandes, n'est pas toujours aussi fiable qu'il n'y paraît.

2.5.2.5. Sécuritaire

Bien que le système de sauvegarde soit fiable, flexible et autonome il ne pourra jamais remplacer les
mesures de sécurité essentielles. Mettre en place, de façon consciencieuse les sauvegardes, n'enlève
pas l'obligation de garder en lieu sûr les médias. Abandonner tous les médias de sauvegarde dans la
même pièce diminue sérieusement la sécurité. Il existe, aujourd'hui, des systèmes de sauvegarde qui
protègent efficacement des sinistres sans que vous soyez dans l'obligation de manipuler les médias.
29

2.5.2.6. Évolutif
Votre système informatique évoluera. La volumétrie des données risque d'augmenter. On doit s'assurer que le
système de sauvegarde mise en œuvre permettra la gestion d'une volumétrie en constante évolution.

2.5.2.7. Résilient

Le système de sauvegarde doit demeurer fonctionnel malgré une panne de certains éléments ou encore
lors de changements de certains composants matériels.

Conclusion partielle

Un système de sauvegarde est une couverture d'assurance contre les pertes monétaires dues à la
défaillance matérielle ou fonctionnelle de votre système informatique. L'importance de mettre en
place un système de sauvegarde est directement liée à la criticité des données de votre entreprise et à
la rapidité avec laquelle elles seront remises à disposition pour continuer ou reprendre votre activité.
30

CHAPITRE TROISIEME DEPLOIEMENT DE LA SOLUTION


D'AMELIORATION DU SYSTEME DE SAUVEGARDE ET DE
RESTAURATION DE DONNEES

Introduction partielle

Ce chapitre est consacré à la réalisation de notre projet. Pour commencer, nous présentons tout
d'abord, les différentes améliorations apportées au système de sauvegarde et de restauration de
données de la RTCL, en vue d'augmenter sa disponibilité selon le cahier de charges qui nous a été
soumis. Nous procédons ensuite à son installation et à sa configuration. Pour finir, nous faisons son
estimation financière et présentons son impact sur le réseau existant de la RTCL.

III.1. Présentation de la solution

Pour résoudre les problèmes soumis à notre expertise à travers le cahier de charges qui nous a été
soumis, nous avons décidé d'installer un autre serveur de sauvegarde et de restauration de données.
Nous allons par la suite créer un clustering de serveur. Ensuite, nous allons mettre en place un RAID
de niveau 1, c'est-à-dire mirroring de partition à travers une interface réseau. Nous allons pour finir,
externaliser les sauvegardes vers un serveur distant tel que le présente.

Pour cela, nous allons choisir comme gestionnaire de sauvegarde, Backup PC ; pour le service de
haute disponibilité, nous avons choisi Heartbeat ou linux HA (High Availability) et enfin, pour la
mise en place de la solution RAID de niveau 1, nous avons opté pour Distributed Replicated Block
Device (DRBD).
31

Figure 9La nouvelle architecture réseau de la RTCL

BackupPC est un logiciel libre utilisé pour sauvegarder un ensemble de postes. Il possède une
interface Web pour configurer, lancer des sauvegardes ou restaurer des fichiers. Il est également
possible de sauvegarder des bases de données. BackupPC permet de sauvegarder automatiquement à
des intervalles de temps réguliers des répertoires situés sur des machines du réseau. Il permet d'assurer
une politique de sauvegardes pour des clients de différents types (Unix, GNU/Linux, Windows, Mac).

III.1.2. Heartbeat ou linux High Availability

Heartbeat ou linux HA (High Availability) est un système permettant, sous Linux, la mise en cluster
(en groupe) de plusieurs serveurs. C'est plus clairement un outil de haute disponibilité qui va
permettre à plusieurs serveurs d'effectuer entre eux un processus de fail-over. Le principe du «fail-
over» (ou «tolérance de panne«) est le fait qu'un serveur appelé «passif» ou «esclave» soit en attente
et puisse prendre le relais d'un serveur «actif» ou «maitre» si ce dernier serait amené à tomber en
panne ou à ne plus fournir un service. Le principe d'Heartbeat est donc de mettre nos serveurs dans
32

un cluster qui détiendra et sera représenté par une IP «virtuelle» par laquelle les clients vont passer
plutôt que de passer par l'IP d'un serveur (actif ou passif). Le processus Heartbeat se chargera de
passer les communications aux serveurs actif si celui-ci est vivant et au serveur passif le cas échéant.

Nous allons donc mettre en place un clustering de serveur qui partagera une même adresse IP
virtuelle. Le but étant qu'il y a toujours une réponse à un ping vers une IP (qui sera l'IP virtuelle du
cluster).

3.1.3. Distributed Replicated Block Device (DRBD)

DRBD permet de mettre en œuvre une solution de RAID-1 au travers du réseau. C'est-à-dire que sur
deux serveurs, on a une partition1 par serveur qui est à tout moment une copie exacte d'une partition
de l'autre serveur. C'est un mirroring (miroir) de partitions à travers une interface réseau. Cela nous
permettra dans notre système Backup d'avoir un serveur passif qui sera la réplique exacte du serveur
actif. Le but est que le serveur passif n'est pas à faire de mise à jour volumineuse quand le serveur
actif tombe.

3.3. Le déploiement de la solution

3.3.1. Le système de sauvegarde et de restauration de données


3.3.1.1. L'installation

La première étape est l'installation et la configuration du serveur de sauvegardes. BackupPC est


disponible dans les dépôts Ubuntu et Debian. Pour l'installer, il faut simplement lancer la commande
suivante :

apt-get install backuppc

A l'installation, il est créé l'utilisateur backuppc ainsi que le « password user ». Soit nous la conservons
tel-quel ou nous la changeons à l'aide de la commande.

Figure 10La configuration du mot de passe de BackupPC


33

3.3.1.1.1. Ajout de l'utilisateur dans le groupe backuppc

Pour démarrer backuppc, il faut ajouter l'utilisateur de la session dans le groupe backuppc.

Pour cela, il faut exécuter la ligne de commande suivante :

sudo adduser [MON_USER] backuppc

3.3.1.1.2. Ajout du fichier apache.conf

Comme l'installation ne copie pas le /etc/backuppc/apache.conf sur le serveur apache2.

Il faut le faire soit même en copiant le fichier dans le répertoire /etc/apache2/site-available/ avant de
rendre actif le site:

sudo cp /etc/backuppc/apache.conf /etc/apache2/site- available/backuppc.conf

puis le rendre actif :

sudo a2ensite backuppc.conf

Un redémarrage du serveur web est nécessaire pour prendre en compte les modifications.

sudo /etc/init.d/apache2 restart

La page web de backuppc est ainsi disponible pour toutes les configurations à l'adresse
: localhost/backuppc

Figure 11La page web Backup PC


34

3.3.1.2. La configuration du serveur de sauvegarde et de restauration de données

3.3.1.2.1. Le fichier hôte

Nous pouvons utiliser l'interface web pour configurer nos hôtes comme nous le montre le voyons.

Figure 12L'interface Web de configuration des hôtes

Nous pouvons également éditer manuellement le fichier dans notre terminal en utilisant la commande
:

vim /etc/BackupPC/conf/hosts

Nous avons une illustration de ce fichier. Cela nous permey de voir que la première colonne
correspond au nom d'hôte. La seconde spécifie si DHCP (Dynamic Host Configuration Protocol) doit
être activé pour la recherche de l'hôte. La troisième colonne indique l'utilisateur "propriétaire" de
l'hôte, la quatrième et dernière les utilisateurs supplémentaires.

Figure 13La configuration manuelle des hôtes

3.3.1.2.2. Fichier de configuration générale

Il s'agit maintenant de configurer le serveur. Il existe deux fichiers de configuration : un général et un


par hôte. Le fichier général est /etc/BackupPC/ config.pl, chacun des fichiers de configuration des
hôtes /etc/BackupPC/pc/{nom_hôte}.pl. Le fichier de configuration général est créé lors de
l'installation, les fichiers de configuration par hôte via l'ajout d'un hôte et sa configuration depuis
l'interface web d'administration.
35

Figure 14 La configuration générale de BackupPC via l'interface Web

Nous pouvons ici aussi choisir de modifier le fichier à la main. Voici certaines options de
configuration du serveur :

$Conf{ServerHost} = 'localhost'; nom du serveur de sauvegarde. $Conf{WakeupSchedule} = [1, 2,


3] ; heures de réveil du serveur. La valeur

1, 2, 3 (par défaut) signifie que le serveur s'éveillera toutes les heures sauf minuit. Il est aussi possible
de spécifier une ou plusieurs heures fixes, séparées par des virgules : 1,2.5, 6 (une heure, deux heures
trente et six heures).

$Conf{BackupPCUserVerify} = 1 ; la valeur par défaut (1) force le script à vérifier que le serveur
est lancé par l'utilisateur spécifié dans la directive

$Conf{BackupPCUser}. Cela permet d'éviter que le script du serveur soit exécuté par un utilisateur
non autorisé (par exemple root). Il est conseillé de laisser cette valeur à 1.

Suivent ensuite des directives qui peuvent être remplacées dans le fichier de configuration d'un hôte.
Si le fichier d'hôte ne contient aucune indication, la valeur du fichier général de configuration sera
prise en compte.
36

$Conf{SmbShareName} = ['C$','D$'] ; nom du/des partage(s) à sauvegarder pour les sauvegardes


via samba

$Conf{SmbShareUserName} = ; utilisateur samba à utiliser lors des sauvegardes Windows

$Conf{SmbSharePasswd} = ; mot de passe de l'utilisateur samba

$Conf{TarShareName} = ['/', '/home']; système(s) de fichiers à sauvegarder en utilisant la méthode


tar

$Conf{RsyncShareName} = ['/','/home'] ; système(s) de fichiers à sauvegarder en utilisant les


méthodes rsync et rsyncd

$Conf{FullPeriod} = 6.97; périodicité de sauvegarde complète des hôtes $Conf{IncrPeriod} =


0.97; périodicité de sauvegarde incrémentielle des hôtes

$Conf{FullKeepCnt} = 2 ; nombre de sauvegardes complètes à conserver. Cette directive est très


souple, je vous recommande la lecture de cette partie de l'aide en ligne afin de configurer cette option
selon vos besoins

$Conf{BackupFilesOnly} = undef ; liste des fichiers et répertoires à sauvegarder. Je laisse


personnellement cette valeur à undef car je la défini spécifiquement pour chaque hôte.

Dans le cas où cette valeur ne serait pas définie dans le fichier de configuration de l'hôte, la sauvegarde
s'opérerait sur le partage par défaut (C$ et D$ pour samba, / et /home pour tar, ...)

$Conf{BackupFilesExclude} = undef; liste des fichiers et répertoires à ne pas sauvegarder. Identique


à l'option précédente

$Conf{BlackoutPeriods} = [{hourBegin => 8.0, hourEnd => 23.0, weekDays

=> [1, 2, 3, 4, 5, 6, 7],},] ; : configuration du blackout. Le blackout correspond aux périodes durant
lesquelles le serveur ne se réveillera pas automatiquement. Ici, la période de blackout est définie de
8 heures à 23 heures pour tous les jours de la semaine

$Conf{XferMethod} = 'rsync' ; méthode de sauvegarde des hôtes (peut être rsync, smb, rsyncd, tar,
archive)

$Conf{XferLogLevel} = 1 ; degré de verbosité. Plus le degré sera élevé, plus le fichier de log sera
complet. Il peut être utile d'augmenter cette valeur pour un hôte donné qui pose des problèmes
37

$Conf{ArchiveComp} = 'bzip2'; méthode de compression à utiliser pour la sauvegarde. Cette valeur


peut être none, gzip ou bzip2

$Conf{ServerInitdPath} = '/etc/init.d/backuppc'; chemin vers le script de démarrage. Cette directive


permet le lancement du serveur depuis l'interface CGI

$Conf{ServerInitdStartCmd} = '$sshPath -q -x -l root $serverHost

$serverInitdPath start < /dev/null >& /dev/null'; : commande de démarrage du serveur depuis
l'interface CGI. Cet exemple est tiré des commentaires du fichier de configuration

$Conf{CompressLevel} = 3 ; taux de compression tel que renseigné lors de l'exécution du


script configure.pl. Le taux peut prendre une valeur de 0 à 9, reportez-vous à la documentation de
backuppc et de zlib pour plus d'informations. La valeur 3 est généralement un bon choix.

La section suivante dans le fichier de configuration vous permet de configurer l'envoi des emails en
cas d'erreur, d'hôte jamais sauvegardé, etc...

$Conf{EMailNotifyMinDays} = 2.5; période minimale durant laquelle un utilisateur ne recevra pas


de mails. La valeur par défaut (2.5) signifie que l'utilisateur ne recevra qu'un message tous les trois
jours au maximum

$Conf{EMailFromUserName} = 'backuppc'; adresse de l'expéditeur. Les emails envoyés prendront


en champ from la valeur indiquée ici. Il est possible d'indiquer le nom d'utilisateur ou l'adresse email
complète en fonction de la configuration de votre serveur mail

$Conf{EMailAdminUserName} = '[email protected]'; : adresse email de


l'administrateur du serveur de sauvegarde

$Conf{EMailUserDestDomain} = '@domain.com'; domaine des utilisateurs. Les emails seront


envoyés à l'adresse {utilisateur}@ domain.com

La dernière section du fichier correspond à la configuration de l'interface CGI :

$Conf{CgiAdminUserGroup} = ; groupe des utilisateurs administrateurs. Le groupe doit exister


dans le fichier .htpasswd

$Conf{CgiAdminUsers} = 'admin utilisateur1' ; utilisateurs administrateurs. Chaque utilisateur doit


exister dans le fichier /etc/BackupPC/apache.users

$Conf{CgiURL} = ' http://localhost/BackupPC' ; adresse HTTP du script CGI $Conf{Language} =


'fr'; langue de l'interface CGI
38

$Conf {CgiDateFormatMMDD} = 0 ; format de date. 0 pour le format international (JJ/MM) et 1


pour le format US (MM/JJ)

$Conf{CgiNavBarAdminAllHosts} = 1 ; liste de tous les hôtes pour les administrateurs. Si cette


valeur est à 1, les administrateurs pourront accéder à tous les hôtes, sinon seuls seront listés les hôtes
pour lesquels l'utilisateur est spécifié en user ou moreUsers dans le fichier de configuration des hôtes.

3.3.1.2.3. Le fichier de configuration par PC

Il est maintenant nécessaire de configurer les hôtes à sauvegarder. Les directives des fichiers
d'hôtes (/etc/BackupPC/pc/{hote}.pl) prennent le pas sur celles du fichier de configuration général.
Bien entendu, si vous planifiez de ne sauvegarder qu'un seul et unique poste, ou que la configuration
est strictement identique sur chacun des postes à sauvegarder, il est possible d'utiliser uniquement le
fichier de configuration général paramétré avec les bonnes directives. Vous pouvez utiliser l'interface
web d'administration pour cela en sélectionnant un hôte dans la liste déroulante et en cliquant sur le
lien « Modifier la configuration ».

Figure 15 L'interface web d'administration


39

Cette fois encore, nous pouvons choisir d'éditer le fichier nous-même. Les directives possibles sont celles
situées dans les parties spécifiées du fichier de configuration général. Il est intéressant de noter que bon nombre
des directives peuvent être modifiées par hôte, votre fichier de configuration général peut être configuré pour
utiliser rsync avec SSH (Secure Shell), et vous pouvez facilement mettre en place une sauvegarde via SMB
pour un hôte donné.

Voici ce à quoi pourrait ressemblé un fichier de configuration pour un hôte linux :

Un fichier de configuration pour un poste Windows pourrait ressembler à ceci :

Figure 16Le fichier de configuration pour un hôte Windows

3.3.1.2.4. La configuration du SSH

Il va falloir configurer nos deux hôtes pour que le serveur puisse établir une connexion sur le poste à
sauvegarder en SSH mais sans être embêté par la demande de mot de passe. Pour cela nous allons utiliser
l'utilisateur 'backuppc' (car c'est lui qui instancie la connexion au serveur distant), puis créer une clef RSA,
que nous copierons dans le répertoire 'authorized_keys' de l'utilisateur de la machine à sauvegarder. Ainsi notre
utilisateur 'backuppc' pourra se logger sur le serveur distant sans mot de passe. Pour réaliser cela, nous utilisons
les commandes suivantes :

su backuppc ssh-keygen -t rsa

Il convient ensuite de copier la clé ainsi créée sur chaque hôte cible, dans le fichier ~/.ssh/authorized_keys de
l'utilisateur possédant les droits de lecture des répertoires à sauvegarder. Pour cela, nous utilisons la commande
:
40

ssh-copy-id -i .ssh/id_rsa.pub utilisateur@dgttc

Pour vérifier simplement que la précédente manipulation a fonctionné, nous nous connectons à l'hôte distant.
Il ne nous sera pas demandé de mot de passe.

3.3.2. Le service de haute disponibilité

3.3.2.1. L'installation

Pour notre cluster, nous suivons le schéma suivant :

Figure 17La synoptique du clustering de serveurs

Nous aurons donc un serveur actif en 192.168.0.2 et un serveur passif 192.168.0.3 tout deux sous Linux sur
lesquels sera installé le paquet Heartbeat et ses dépendances. Nous souhaitons que les clients communiquent
avec le serveur via l'IP virtuelle du cluster 192.168.0.50 et non pas vers 192.168.0.2 ou 192.168.0.3. Ce sera
au cluster de passer les requêtes à tel ou tel serveur suivant la disponibilité du serveur «maître«.

Après avoir mis en place les serveurs et s'être assuré de leur inter- connectivité (via un simple ping), nous
allons mettre à jours notre liste de paquet :

apt-get update

Puis installer le paquet Heartbeat

apt-get install Heartbeat


41

3.3.2.2. La configuration

Les fichiers de configuration devront être les mêmes sur les deux serveurs membres du cluster et devront se
situés dans «/etc/ha.d» (ou «/etc/heartbeat» qui est un lien symbolique

vers «/etc/ha.d«). Ces fichiers devront être créés car ils ne le sont pas à l'installation d'Heartbeat :

vim /etc/heartbeat/ ha.cf

Un «node» est un noeud. Autrement dit un serveur membre du cluster. L'auto_failback permet de rebasculer
directement sur le serveur maitre quand il redevient opérationnel après qu'il ait été déclaré comme «mort»
(quand il est configuré à «yes«. Nous passons maintenant au fichier «/etc/heartbeat/authkeys«, ce fichier va
définir la clé qui permettra d'authentifier un minimum les serveurs membres du cluster entre eux :

vim /etc/heartbeat/authkeys

Voici un contenu

Auth1

1sha1 ma clef secrète

Il faut savoir que l'on peut utiliser trois modes de sécurisation dans ce fichier :

· Sha 1 (Secure Hash Algorithm 1)

· md5 (Message Digest 5)

· crc (Cyclic Redundancy Check)

Par sécurité, on sécurise ce fichier en lui mettant des droits plus restreints :

chmod 600 /etc/heartbeat/authkeys

On passe maintenant au fichier «/etc/heartbeat/haresources» qui va contenir les actions à mener au moment
d'un basculement. Plus clairement, quand un serveur passera du statut «passif» à «actif«, il ira lire ce fichier
pour voir ce qu'il doit faire. Dans notre cas nous allons dire à notre serveur de prendre l'IP
virtuelle 192.168.0.50

cluster-node1 192.168.0.50

On rappelle que le contenu du fichier doit être le même sur les deux serveurs. On indique donc ici le nom du
serveur primaire du cluster (cluster-node1 est pour moi «192.168.0.2«) puis l'IP virtuelle du cluster :
«192.168.0.50» dans notre cas. Pour information, les logs de Heartbeat se situent comme indiqué dans le fichier
de configuration dans le fichier «/var/log/daemon.log«.

3.3.2.3. Le démarrage du cluster et l'analyse des logs


42

Nous allons pourvoir maintenant passer au démarrage de notre cluster, nous verrons par la même occasion
l'attribution et l'IP virtuelle. Pour avoir une vue en détail de ce qu'il se passe sur nos serveurs, il est aussi
intéressant d'avoir un oeil sur les logs de ceux-ci qui se situent, selon notre configuration, dans le fichier
«/var/log/heartbeat.log«. Nous saisissons donc sur nos deux serveurs la commande suivante :

service heartbeat start

Si tout se passe bien, nous aurons une nouvelle interface et une nouvelle IP lors de la saisie de la commande
«ifconfig» sur le serveur actif («maître«)

Figure 18La vérification de l'activation du service de haute disponibilité

On voit donc bien ici que c'est une IP virtuelle (« :0«) qui est basée sur eth0 et qu'elle à l'IP 192.168.0.50 qui
devrait alors être joignable (par un simple ping). Jetons maintenant un oeil du coté de nos logs.

D'abord sur le serveur actif («maitre«)

On voit sur la figure ci-dessous le début du processus des statuts. Le but est ici de définir qui est vivant et qui
ne l'est pas pour définir qui se chargera d'être actif. On voit donc que le serveur commence par joindre la
passerelle afin de vérifier la connectivité de son interface (ici « eth0«). Il déclare ensuite le statut de cette
interface en « up ».

Figure 19Une partie du fichier log


43

On voit ici qu'Heartbeat utilise un deuxième de ses scripts qui permet de vérifier la réponse d'une requête sur
l'IP virtuelle.

Après avoir effectué cette vérification, le serveur paramètre donc l'IP virtuelle dans sa configurati on grâce à
son script «IPaddr«

Figure 20L'analyse du fichier logS

3.3.2.4. Simulation d'une panne, récupération et analyse des logs

Nous allons maintenant simuler un dysfonctionnement dans le cluster en éteignant notre serveur « actif » pour
voir si la reprise par le serveur « passif » se fait correctement, nous allons également vérifier les logs pour voir
comment les actions sont reçues et menées. Nous voyons alors directement dans les logs les informations
suivantes :

On voit ici que le serveur passif détecte que le lien cluster-node1 (serveur maitre « 192.168.0.2«) ne répond
plus, il le considère donc comme « mort ».

Figure 21La simulation d'une panne

Il lance ensuite la reprise du serveur actif en configurant l'IP virtuelle sur son interface comme précisé dans le
fichier «/etc/heartbeat/haresources«. A ce moment, si l'on fait un «ifconfig» sur le serveur 192.168.0.3, nous
allons voir qu'il a bien récupérer l'IP virtuelle sur cluster.
44

Figure 22La vérification du fonctionnement du service de haute disponibilit

Pour continuer l'exemple d'une production, nous allons rallumer notre serveur 192.168.0.2 (ancien actif) pour
qu'il récupère l'IP virtuelle et redevienne le serveur principal comme nous le voulons. Cela est possible grâce
à l'option «auto_failback» qui est à «yes«.

Cela indique que dès que le serveur dit comme « principal » redeviendra «vivant«, il prendra à nouveau la
fonction et la tête du cluster. L'utilité de ce paramétrage peut dépendre du service hébergé sur les serveurs en
cluster.

Figure 23La reprise de la tête du cluster par le serveur principal

3.3.3. Le service RAID de niveau 1


3.3.3.1. L'installation

Pour commencer nous rajoutons des disques durs à nos serveurs, ensuite nous créons une partition
sur les seconds disques que nous avons rajoutés.

Pour cela, nous tapons la commande fdisk « partition » avec partition correspondant au nom logique
de celle-ci sur chacun des clusters. Nous commençons sur le Cluster node 1, en tapant fdisk
/dev/sbd comme Nous faisons de même avec le Cluster-node 2
45

Figure 24Le rajout de disque au serveur principal Cluster node

Maintenant que nous avons partitionnés les deux disques nous allons installer les paquets nécessaires à
l'utilisation de DRBD.

Sur les deux machines (node1 et node2) tapez les commandes suivantes :

apt-get install drbd8-utils

Puis une fois le paquet installé on active le module avec la commande suivante : modprobe drbd

3.3.3.2. La configuration

Maintenant que nos disques et DRBD sont mis en place nous allons configurer la réplication des données entre
les deux disques.

Pour ce faire nous allons créer et éditer un fichier que nous allons appeler drbd1.res dans le dossier
« /etc/drbd.d/ » les commandes et les configurations suivantes sont à faire sur les deux serveurs.

cd /etc/drbd.d

vim drbd1.res

Puis remplissez le fichier de la façon suivante ;


46

Figure 25Le fichier de configuration de DRBD

Explications :

Tout d'abord on donne un nom à notre ressource DRBD dans notre cas nous allons

l'appeler r0.

Dans cette ressource nous allons renseigner nos deux nodes, cela commence donc par on cluster-
node1 (cluster-node1 doit être le hostname de la machine) on fait la même chose pour node2.

Une fois ce fichier écrit sur les deux nodes nous allons enfin pouvoir mettre en place la réplication.

Toujours sur les deux nodes tapons les commandes suivantes :

drbdadm create-md r0

drbdadm up r0

Notre DRBD est pratiquement mis en place cependant, étant donné qu'aucun des deux n'est en mode « Primary
», vos nodes se connectent mais que la réplication n'est pas encore possible.

Pour y remédier nous allons mettre cluster-node1 en « primary » avec la commande suivante :

drbdadm -- --overwrite-data-of-peer primary r0

Et node2 en secondary secondary r0drbdadm

La synchronisation initiale se lance et nous pouvons vérifier son état avec la commande suivante

cat /proc/drbd
47

Figure 26La vérification de la synchronisation initiale

Maintenant que notre raid réseau et fonctionnel nous allons créer un système de fichier en ext4 pour pouvoir
écrire dessus.

Tapons la commande suivante sur le node primaire.

mkfs.ext4 /dev/drbd0

Maintenant nous pouvons monter le disque DRBD comme n'importe quel disque dur

mkdir /mnt/r0

Mount /dev/drbd0 /mnt/r0/

3.4. La valorisation du projet d'amélioration du système de sauvegarde et de

Restauration des données

3.4.1. Le coût du projet

Le projet d'amélioration du système de sauvegarde et de restauration de données nécessite au préalable un


deuxième serveur de sauvegarde de données avec au minimum six (06) disques

durs de 500 Go chacun. A côté de cela, nous devons louer un espace de stockage de données dans un Datacenter
distant en vue d'externaliser nos sauvegardes. Le tableau 4 nous permet d'avoir une idée de l'estimation
financière de ce projet.
48

Tableau 3.2: Le tableau récapitulatif du matériel nécessaire

Désignation Quantité Prix Unitaire Prix Total (FCFA) HP Proliant 380p Gen9 + 6 Disques
(FCFA) durs de 500 Go

01 1.540.000 1.540.000 Espace de stockage de


données de 2 To

01 1.500.000 1.500.000 Total

3.040.000 3.040.000
49

2.5. Conclusion partielle

Dans ce chapitre, il a été question de présenter notre solution pour l'amélioration du système de sauvegarde et
de restauration de données de la RTCL et de procéder à son implémentation. Nous avons ensuite procéder à
des tests qui consistaient à simuler des pannes, en vue de se rassurer que notre solution répond aux exigences
du cahier de charges fonctionnel qui nous a été soumis.
50

CONCLUSION GENERALE

Au terme de notre étude, nous conclurons qu'en plus de la mise en place de pare-feu, de système
d'authentification et tout autre outil de sécurité du système d'information, il est, de nos jours,
nécessaire de mettre en place un système de sauvegarde et de restauration de données à tolérance de
pannes, qui est l'un des éléments essentiels d'une bonne politique de de sécurité.

Ce mémoire a donc pour objectif, de guider, d'accompagner, et d'aider tout responsable de la sécurité
du système d'information, non seulement, dans le choix d'un système de sauvegarde et de restauration
de données avec une haute disponibilité, mais aussi dans sa mise en place. Pour mieux illustrer nos
propos, nous nous sommes servis du cas pratique de la radio télévision canal Lubumbashi nous avons
eu à proposer une solution d'amélioration de leur système de sauvegarde et de restauration de données
qui était sensible aux défaillances d'ordre matériel et quelques fois logiciel.

La mise en place d'un système de sauvegarde et de restauration de données avec une haute
disponibilité, de manière générale, se fait en trois grandes étapes.

Dans première étape, nous avons vu comment se fait l'installation du logiciel de gestion des différents
serveurs de sauvegarde et de restauration de données, en occurrence BackupPC. Il faut noter que nous
devons disposer d'un serveur de sauvegarde et d'un autre serveur qui est la copie conforme de notre
serveur de sauvegarde.

Après l'installation de nos différents serveurs et de leur logiciel de gestion, je suis passé dans la
deuxième étape de la mise en place du système de sauvegarde et de restauration de données avec une
haute disponibilité à l'installation du logiciel de clustering, à savoir HeartBeat. Ce logiciel se charge
du basculement entre le serveur actif et le serveur passif en cas de panne afin d'assurer la continuité
du service. Afin de s'assurer de son bon fonctionnement, j'ai même procédé à des tests au cours
desquels j'ai simulé la panne du serveur actif et vérifié que le basculement s'effectue de manière
automatique.

La dernière partie de cette mise en place a consisté à installer une solution RAID de niveau 1. Pour
cela, j'ai installé le logiciel DRBD qui a en charge la réplication des données sauvegardées par le
serveur actif sur le serveur passif afin qu'il soit les mêmes données en tout temps. Cela permet ainsi
d'optimiser la prise de service par le serveur passif lorsque le serveur actif sera down.

Néanmoins, la mise en place d'une architecture redondante ne permet que de s'assurer de la


disponibilité des données d'un système mais ne permet pas de protéger les données contre les erreurs
51

de manipulation des utilisateurs ou contre des catastrophes naturelles telles qu'un incendie, une
inondation ou encore un tremblement de terre.

Il est donc nécessaire de prévoir des mécanismes de sauvegarde (en anglais backup), idéalement sur
des sites distants, afin de garantir la pérennité des données.

Par ailleurs, un mécanisme de sauvegarde permet d'assurer une fonction d'archivage, c'est-à-dire de
conserver les données dans un état correspondant à une date donnée.

Rappelons enfin que l'importance de mettre en place un système de sauvegarde est directement liée à
la criticité des données de votre entreprise et à la rapidité avec laquelle elles seront remises à
disposition pour continuer ou reprendre votre activité.
52

REFERENCE BIBLIOGRAPHIE

OUVRAGES

✓ Antony nelizin-santos,SAUVEGARDEZ VOS DONNEES


✓ Mohamadou aly haidara Aly Haidara, la protection des donnees a caractere personnel en droit malien.

COURS

✓ Mme KAJ NAWEJ Chancelle cours de sécurité informatique

DICTIONNAIRE

✓ Larousse dictionnaire français, Allemagne 2010


✓ Le petit Robert, dictionnaire français 2014

SITES WEBS

✓ (http://circulaire legifrance.gouv.fr/pdf/2009/05/cir 25550.pdf).


✓ (https://www.lill.math.upmc.fr/interne/INFO/PSSI/doc/si8.pdf).
✓ (http://2003.jres.org/actes/paper.111.pdf).

(http://www.opus1.com/nac/teamwhitepapers/2008-02gettingstarted.pdf
53

TABLE DES MATIERES


Epigraphe ............................................................................................................................................................ I
Remerciements ................................................................................................................................................ IV
LISTE DE FIGURE ............................................................................................................................................. IV
LISTE DE TABLEAU............................................................................................................................................. V
Liste des abréviations ..................................................................................................................................... VII
I NTRODUCTION GENERALE.............................................................................................................................. 1
1. Présentation du sujet ............................................................................................................................ 1
2. Etat de la question ................................................................................................................................ 2
2.1. Choix du sujet ................................................................................................................................ 2
2.2. Intérêt du sujet .............................................................................................................................. 2
3. Problématique ....................................................................................................................................... 3
4. Hypothèse .............................................................................................................................................. 3
5. Méthodes ............................................................................................................................................... 4
5.1. Méthode ......................................................................................................................................... 4
6. Techniques......................................................................................................................................... 5
8. Subdivision Du Travail........................................................................................................................... 6
CHAPITRE premier : PRESENTATION DE L’ENTREPRISE ................................................................................ 7
1.0. INTRODUCTION PARTIELLE ............................................................................................................... 7
1.1. CONSIDERATION GENERALE DE L’ENTREPRISE ............................................................................. 7
1.1.1. SITUATION GEOGRAPHIQUE...................................................................................................... 7
1.1.2. HISTORIQUEGSS ........................................................................................................................ 8
1.1.3. OBJECTIFS ET MISSION DE L’ENTREPRISE ............................................................................. 8
1.1.4. STRUCTURE FONCTIONNELLE ET ORGANISATIONNELLE ....................................................... 9
CRITIQUE DES LEXISTANT ET PROPOSITION DE SOLUTIONS NOUVELLS .................................................................... 9
CHAPITRE DEUXIEME : INTRODUCTION AU SYSTEME DE SAUVEGARDE ET DE RESTAURATION DE DONNEES..............10
2.5.2. CARACTERISTIQUE........................................................................................................................27
CHAPITRE TROISIEME DEPLOIEMENT DE LA SOLUTION D'AMELIORATION DU SYSTEME DE SAUVEGARDE
ET DE RESTAURATION DE DONNEES .............................................................................................................30
reference BIBLIOGRAPHIE ..............................................................................................................................52

Vous aimerez peut-être aussi