Etude et mise en place des solutions d’accès à un Datacenter

Les réseaux informatiques

Définition d’un réseau : D’une manière générale, un réseau n’est rien d’autre qu’un ensemble d’objets ou de personnes connectés ou maintenus en liaisons et dont le but est d’échanger des informations ou des biens matériels.
Un réseau informatique est un ensemble des ressources de communication (matérielles et logicielles), d’ordinateurs et des clients cherchant à exploiter ces ressources afin de répondre à un besoin d’échange d’informations.
Classification des réseaux : Nous distinguons différents types de réseaux classifiés selon leurs tailles, leurs vitesses de transfert des données, ainsi que leurs étendues.
Les réseaux locaux : Local Area Network (LAN) : Un réseau local est un ensemble d’ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau dont la taille est de quelque kilomètres. Le débit est généralement compris entre 1 Mbit/s et 100 Gbit/s. Les réseaux métropolitains : Métropolitains Area Network (MAN):  Un réseau MAN interconnecte plusieurs LANs géographiquement proches (au maximum quelques kilomètres) à des débits importants. Ainsi un MAN permet à deux nœuds distants de communiquer. Un MAN est formée de commutateurs ou de routeurs interconnectés par des liens de hauts débits (généralement de fibres Optiques).
Les réseaux distants : Wide Area Network (WAN) : Les réseaux WAN interconnectent plusieurs LANs à travers de grandes distances géographiques. Les débits disponibles sur un MAN résultent d’un arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles contrairement aux WAN qui fonctionnent grâce à des routeurs qui permettent de choisir le trajet le plus approprié pour atteindre un nœud du réseau.

Les topologies d’un réseau

Pour pouvoir utiliser un réseau, Il faut définir, en plus du type de réseau, une méthode d’accès entre les ordinateurs, ce qui nous permettra de connaître la manière dont les informations sont échangées.
Il existe deux types de topologies : topologie logique et topologie physique. La topologie logique : Elle représente la façon dont les données transitent dans les lignes de communication. Les topologies logiques les plus courantes sont Ethernet, Token ring et FDDI.
La topologie physique : la topologie physique est la façon dont les équipements sont connectés physiquement les uns aux autres grâce à des lignes de communication (câbles réseaux, etc.) et des éléments matériels (cartes réseau, etc.) Nous distinguons principalement trois grandes topologies physiques dans les réseaux locaux, la topologie en bus, en étoile, et en anneau qui peuvent être combinées pour obtenir des topologies hybrides.
Topologie en bus : Une topologie en bus est l’organisation la plus simple d’un réseau. En effet, dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par l’intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui relie les machines du réseau. Cette topologie a pour avantages d’être facile à mettre en œuvre et de fonctionner facilement, par contre elle est extrêmement vulnérable étant donné que si l’une des connexions est défectueuse, c’est l’ensemble du réseau qui sera affecté.
Topologie en étoile : Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel appelé hub ou concentrateur. Il s’agit d’une boîte comprenant un certain nombre de jonctions auxquelles nous pouvons connecter les câbles en provenance des ordinateurs. Celui-ci a pour rôle d’assurer la communication entre les différentes jonctions.
Contrairement aux réseaux construits sur une topologie en bus, les réseaux à topologie en étoile sont beaucoup moins vulnérables car nous pouvons aisément retirer une des connexions en la débranchant du concentrateur sans pour autant paralyser le reste du réseau. En revanche, un réseau à topologie en étoile est plus coûteux qu’un réseau à topologie en bus car un matériel supplémentaire est nécessaire à savoir le hub.
Topologie en anneau : Dans un réseau en topologie en anneau , les ordinateurs communiquent chacun à leur tour, nous avons donc une boucle d’ordinateurs sur laquelle chacun d’entre eux va avoir la parole successivement.
En réalité les ordinateurs d’un réseau en topologie anneau ne sont pas reliés en boucle, mais sont reliés à un répartiteur appelé MAU (Multistation Access Unit) qui gère la communication entre les ordinateurs qui lui sont reliés en accordant à chacun d’entre eux un temps de parole.

L’interconnexion d’un réseau local

La mise en place d’un réseau soulève de nombreuses questions sur les contraintes d’utilisation. Comment faire si le réseau à créer dépasse les distances maximales imposées par le type de câble utilisé ? Comment faire parvenir les informations à d’autres réseaux que le sien? Comment relier des réseaux utilisant des protocoles de communication différents?
Toutes ces questions peuvent être résolue grâce à différents types de matériels qui sont: Répéteur: dispositif permettant d’étendre la distance de câblage d’un réseau local. Il amplifie et répète les signaux qui lui parviennent.
Pont : Un pont (bridge) est un dispositif permettant de relier des réseaux de même nature. Routeur: Un routeur (router) est un dispositif permettant de relier des réseaux locaux de telle façon à permettre la circulation de données d’un réseau à un autre de façon optimale.
Passerelle : Une passerelle (gateway) est un dispositif permettant d’interconnecter des architectures de réseaux différentes .Elle assure la traduction d’un protocole d’un haut niveau vers un autre.
Concentrateur : Un concentrateur (hub) est un dispositif permettant de connecter divers élément de réseau.
Commutateur: Un commutateur (Switch) est un dispositif permettant de relier divers éléments tout en segmentant le réseau.
Adaptateurs: les adaptateurs (adapter) sont destinés à être insérés dans un poste de travail ou un serveur afin de les connecter à un système de câblage.

Objectifs de la sécurité informatique

Le système d’information représente un patrimoine essentiel de l’organisation, qu’il convient de protéger.
La sécurité des systèmes d’information vise à assurer les propriétés suivantes :
L’authentification : L’identification des utilisateurs est primordiale pour gérer les accès aux espaces de travail pertinents et maintenir la confiance dans les relations d’échange.
L’intégrité : S’assurer que les données ne sont pas être altérées de façon fortuite, les éléments considérés doivent être exactes et complets.
La confidentialité : Limiter l’accès aux informations qu’aux personnes autorisées. La disponibilité : Garantir le fonctionnement du système sans faille, et l’accès aux services et ressources installées avec le temps de réponse voulu.
La non-répudiation : C’est la propriété qui assure la preuve de l’authenticité d’un acte, c’est-à-dire qu’aucun utilisateur ne peut ensuite contester les opérations qu’il a réalisé, et qu’aucun tiers ne pourra s’attribuer les actions d’un autre utilisateur.

Le VPN Virtual Private Network

Un VPN est un réseau virtuel s’appuyant sur un autre réseau (Internet par exemple). Il permet de faire transiter des informations, entre les différents membres de ce VPN, de manière sécurisée. Ce réseau Vpn repose sur un protocole appelé « protocole de tunneling ». Ce protocole permet de faire circuler les informations de l’entreprise de façon cryptée d’un bout à l’autre du tunnel. Ainsi, les utilisateurs ont l’impression de se connecter directement sur le réseau de leur entreprise.
Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l’émetteur et le destinataire. Par la suite, la source chiffre les données et les achemine en empruntant Ce chemin virtuel. Afin d’assurer un accès aisé et peu coûteux aux intranets ou aux extranets d’entreprise, les réseaux privés virtuels d’accès simulent un réseau privé, alors qu’ils utilisent en réalité une infrastructure d’accès partagée, comme Internet.
Les données à transmettre peuvent être prises en charge par un protocole différent d’IP. Dans Ce cas, le protocole de tunneling encapsule les données en ajoutant un en-tête. Le tunneling est l’ensemble des processus d’encapsulation, de transmission et de dés-encapsulation.
Les différents types de VPN : Il existe 3 types standards d’utilisation des VPN. En étudiant ces schémas d’utilisation, il est possible d’isoler les fonctionnalités indispensables des VPN

Table des matières

INRODUCTION 
Première partie : Cadre théorique et méthodologique 
Chapitre 1: Cadre Méthodologique
1. Problématique
2. Objectif du projet
3. Délimitation du sujet
Chapitre II : cadre théorique 
1. Les réseaux informatiques
2. Sécurité informatique
3. Cryptographie
Deuxième partie : Etude détaillée 
Chapitre III : cadre conceptuelle
1. Datacenter
2. Virtualisation
Chapitre 4 : Analyse de solutions
1. Les différentes solutions
1.2 Microsoft Hyper V
2. Présentation de la solution retenue
Partie III : Mise en œuvre
Chapitre 5 : conception 
Chapitre 6 : installation et démonstration 
1. Installation et configuration de vSphere ESXi 6.5
2. Déploiement d’une Appliance vCenter Server 6.5
3. Installation et configuration de View connexion server
4. Composants clients
5. Création et approvisionnement du centre de données
8. Démonstration de l’infrastructure
Conclusion générale 
Webographie 

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *