SlideShare une entreprise Scribd logo
1  sur  112
Télécharger pour lire hors ligne
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
SOMMAIRE
DEDICACE............................................................................................................................................................ iii
Remerciements ........................................................................................................................................................iv
GLOSSAIRE.............................................................................................................................................................v
Liste des figures et des tableaux..............................................................................................................................vi
RESUME............................................................................................................................................................... vii
ABSTRACT........................................................................................................................................................... viii
DEDICACE............................................................................................................................................................. 5
Remerciements ........................................................................................................................................................ 6
GLOSSAIRE............................................................................................................................................................ 7
Liste des figures et des tableaux.............................................................................................................................. 8
RESUME................................................................................................................................................................. 9
ABSTRACT............................................................................................................................................................ 10
INTRODUCTION GENERALE............................................................................................................................. 11
PREMIERE PARTIE : PRESENTATION GENERALE DU CENADI................................................................ 12
CHAPITRE1 : PRESENTATION DE L’ENTREPRISE ET DEROULEMENT DE STAGE .................................. 13
I. Présentation de la structure ......................................................................................................................... 14
1. Historique du CENADI ............................................................................................................................ 14
2. Missions du CENADI............................................................................................................................... 15
3. Attribution du CENADI............................................................................................................................ 15
4. Perspectives ............................................................................................................................................. 15
5. Situation géographique............................................................................................................................ 17
II. Structure Organisationnelle du CENADI..................................................................................................... 18
1. Organisation administrative .................................................................................................................... 18
2. Le conseil de direction............................................................................................................................. 18
3. La Direction............................................................................................................................................. 19
a. Administration Centrale ...................................................................................................................... 19
b. La Division des études et des projets (DEP) ....................................................................................... 19
c. La Division de la Téléinformatique et de la Bureautique (DTB)......................................................... 20
d. La Division de l’exploitation des logiciels (DEL) ............................................................................... 20
e. La Division de l’Informatique Appliquée à la Recherche et à l’Enseignement (DIRE) ...................... 21
f. La Division des Affaires Administratives et Financière (DAAF)......................................................... 21
g. Les services extérieurs......................................................................................................................... 22
4. Organigramme du CENADI..................................................................................................................... 23
5. Prise de contact au CENADI ................................................................................................................... 23
III. Ressources du CENADI................................................................................................................................ 24
1. Ressources humaines ............................................................................................................................... 24
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
2
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
2. Ressources matérielles............................................................................................................................. 24
3. Ressources logicielles .............................................................................................................................. 25
4. Sécurité .................................................................................................................................................... 26
IV. Réalisations du CENADI.............................................................................................................................. 27
Conclusion ............................................................................................................................................................ 28
CHAPITRE 2 : PRESENTATION DE L’INFRASTRUCTURE RESEAUX DU CENADI ..................................... 29
I. DOCUMENTATION DU RESEAU EXISTANT............................................................................................ 30
1. EVALUATION DU SITE.......................................................................................................................... 30
2. Spécification du réseau personnalisé du CENADI................................................................................... 32
3. Présentation des équipements.................................................................................................................. 33
4. Topologies physique et logique................................................................................................................ 36
4.1 Topologie physique ......................................................................................................................... 36
4.2 Topologie logique............................................................................................................................ 37
5. Description de l’environnement technique .............................................................................................. 39
NB................................................................................................................................................................. 39
II. DOCUMENTATION DES BESOINS DU RESEAU ..................................................................................... 40
1. Fiche d’inventaire.................................................................................................................................... 40
2. Environnement physique.......................................................................................................................... 41
3. Considération en matière de câblage ...................................................................................................... 41
a. Types et choix de supports.................................................................................................................. 41
b. Câblage structurée .............................................................................................................................. 42
4. Choix des périphériques réseaux ............................................................................................................. 42
a. Cas du Commutateur........................................................................................................................... 42
b. Cas du routeur..................................................................................................................................... 44
Les interfaces des routeurs sont :................................................................................................................. 45
III. Achat et Maintenance des équipements....................................................................................................... 46
IV. Réflexions en matière de conception ............................................................................................................ 46
a. Fiabilité du réseau ................................................................................................................................... 46
b. Plan d’adressage ..................................................................................................................................... 47
CONCLUSION...................................................................................................................................................... 48
DEUXIEME PARTIE ............................................................................................................................................ 49
Phase technique : implémentation d’une technologie de Cloud privé ................................................................ 49
Chapitre 1 : CONTEXTE ET PROBLEMATIQUE .............................................................................................. 50
Introduction........................................................................................................................................................... 51
1. Présentation du contexte.......................................................................................................................... 51
2. Etude de l’existant.................................................................................................................................... 51
3. Critique de l’existant................................................................................................................................ 52
4. problématique .......................................................................................................................................... 52
5. Enjeux du Thème...................................................................................................................................... 52
CHAPITRE 2 : CAHIER DE CHARGES .............................................................................................................. 53
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
3
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
Chapitre 3 : Etat de l’art sur le Cloud computing ............................................................................................... 55
I. Définition et généralités ............................................................................................................................... 56
II. Historique du Cloud Computing .................................................................................................................. 58
III. Bénéfice du Cloud Computing...................................................................................................................... 59
a. Pour le fournisseur .............................................................................................................................. 59
b. Pour l’entreprise.................................................................................................................................. 59
IV. Eléments constitutifs du Cloud Computing .................................................................................................. 60
a. La virtualisation....................................................................................................................................... 60
b. Le Datacenter........................................................................................................................................... 60
c. La Plateforme collaborative .................................................................................................................... 61
V. Les services du Cloud computing................................................................................................................. 61
a. Infrastructure as a Service (IaaS)............................................................................................................ 62
b. Platform as a Service (PaaS)................................................................................................................... 62
c. Software as a Service (SaaS) ................................................................................................................... 62
VI. Modèles de déploiement ............................................................................................................................... 63
a. Le nuage privé : ....................................................................................................................................... 63
b. Le nuage communautaire : ...................................................................................................................... 63
c. Le nuage public : ..................................................................................................................................... 63
d. Le nuage hybride : ................................................................................................................................... 63
VII. Avantages et inconvénients du Cloud Computing ........................................................................................ 64
a. Avantages................................................................................................................................................. 64
b. Inconvénients ........................................................................................................................................... 64
VIII. Sécurité dans le Cloud computing................................................................................................................ 65
IX. Cloud Computing et clusters ........................................................................................................................ 66
CONCLUSION...................................................................................................................................................... 66
Chapitre 4 : Déploiement et implémentation des solutions de Cloud privé .......................................................... 67
I. Introduction.................................................................................................................................................. 68
II. Solutions du Cloud existante ........................................................................................................................ 68
1. Solutions propriétaires............................................................................................................................. 68
2. Solutions libres......................................................................................................................................... 69
III. Comparaison entre les logiciels du Cloud Computing................................................................................. 71
IV. Choix des solutions à déployer..................................................................................................................... 74
V. Présentation des deux solutions ................................................................................................................... 75
5.1 OpenStack............................................................................................................................................ 75
5.1.1 OpenStackCompute (projet Nova) .............................................................................................. 75
5.1.2 OpenStack Object Storage (projet Swift) .................................................................................... 75
5.1.3 OpenStack Imaging Service (projet Glance)............................................................................... 76
5.2 Owncloud............................................................................................................................................. 76
5.2.1 Fonctionnalités de Owncloud ..................................................................................................... 77
VI. Installation des solutions.............................................................................................................................. 77
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
4
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
6.1 Openstack ............................................................................................................................................ 77
6.1.1 Installation et Configuration de VMware Workstation.............................................................. 77
Comme il est montré dans la figure suivante :...................................................................................................... 78
6.1.3 Etape d’installation d’openstack ................................................................................................ 78
6.2 Owncloud............................................................................................................................................. 85
6.2.1 Installation et Configuration de VMware Workstation.............................................................. 85
6.2.2 Création de la machine virtuelle................................................................................................. 85
6.2.3 Etape d’installation d’Owncloud................................................................................................ 86
VII. Sécurité dans owncloud................................................................................................................................ 89
7.1 Le certificat SSL.................................................................................................................................. 89
7.2 Pare-feu avec iptables ........................................................................................................................ 90
7.3 Le RAID............................................................................................................................................... 92
7.3.1 RAID matériel............................................................................................................................. 92
7.3.2 RAID logiciel .............................................................................................................................. 93
Mise en place du RAID logiciel ........................................................................................................................ 93
Conclusion ............................................................................................................................................................ 93
CHAP 5 : ETUDE DE CAS................................................................................................................................... 94
Introduction........................................................................................................................................................... 95
I. Création des projets sous openstack ........................................................................................................... 95
II. Présentation des services d’Owncloud......................................................................................................... 97
1. Création des groupes utilisateurs du CENADI ............................................................................................ 97
2. Dossier partage............................................................................................................................................ 97
3. Création d’un répertoire .............................................................................................................................. 98
4. Client owncloud............................................................................................................................................ 98
CHAPITRE 6 : EVALUATION FINANCIERE.................................................................................................... 102
ESTIMATION DES COUTS................................................................................................................................ 103
CONCLUSION GENERALE............................................................................................................................... 104
Bibliographie ...................................................................................................................................................... 105
Webographie....................................................................................................................................................... 105
ANNEXES ........................................................................................................................................................... 106
Table de matière.................................................................................................................................................. 107
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
5
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
DEDICACE
A ma mère, Madame MAJO Angèle
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
6
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
Remerciements
Je tiens à remercier DIEU le tout puissant, maître des cieux et de la terre, qui nous a éclairé
le chemin et permis de mener à bien ce travail.
Tout d’abord nous tenons surtout à adresser nos plus vifs remerciements à Armand Claude
ABANDA, Représentant Résident, Chef de l’établissement de l’IAI-Cameroun.
Ensuite je tiens à remercier le Directeur Général du CENADI qui nous a permis de réaliser
ce travail sous sa direction.
Merci au chef de filière de système et réseau du CENADI monsieur pour ses précieux
conseils.
Merci à mon encadreur de stage M.ENGOUTOU pour son aide dans la réalisation de notre
stage.
Un grand merci à mon encadreur académique M. TEMGOUA TEGOFACK Arnaud pour
son soutien, sa motivation et son encadrement pour la réalisation de ce mémoire.
Mes remerciements vont aussi à l’endroit du personnel du CENADI particulièrement
M.WETIE Apollinaire et M.MENGOUMOU MVONDO Roger.
Je remercie infiniment tout le corps professoral de l’IAI-Cameroun.
Merci à mon père M. KAMEGNI JOSEPH pour son soutien financier.
Je tiens à remercier infiniment mon grand frère M. TILIEBOUO KAMEGNI Hugues
Vendrisse En reconnaissance de tous les sacrifices consentis en permanence à mon endroit.
Je tiens à remercier ma belle-sœur madame KAMEGNI SOPHIE VANESSA pour son
soutien moral et son attention.
Je tiens aussi à dire merci à mes deux sœurs MAKO ET MAKEMTE pour le soutien moral.
Merci à M. ELOUMOU Joachim un homme qui compte beaucoup dans ma vie du fait de sa
simplicité et Humilité et ses précieux conseils qu’il me prodigue tous les jours.
Merci à mes ami(e)s et grand-frères Arnaud DJOKO, Christian ELOUMOU, Ulrich KOM
SIKAZI, Armel Fopa, M.TANKOU Cyrille et Narcisse.
Merci à tous !!!!
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
7
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
GLOSSAIRE
Acronyme Signification
CENADI CENTRE NATIONAL DE DEVELOPPEMENT DE
L’INFORMATIQUE
IP Internet Protocol
UTP Unshielded Twisted-Pair
STP shielded twisted pair
PME Petite et moyenne entreprise
LAN Local Area Network (réseau local)
WAN Wide Area Network
VoIP Voice over IP Voice over IP
DHCP Dynamic Host Configuration Protocol
NAT network address translation
VPN Virtual Private Network
SLA service-level agreement (est un document qui définit
la qualité de service requise entre un prestataire et
un client.)
VLSM Variable-Lenght Subnet Masking
FTP File Transfer Protocol
SIGIPES Système Intégré de gestion Informatique des
Personnels de l'Etat et de la Solde.
IT Information technology
ADSL Asymmetric Digital Subscriber Line
http/https HyperText Transport Protocol / HyperText
Transport Protocol Secure
RNIS (en anglais ISDN) soit integrated services digital network)
RAID Redundant Array of Independent Disks
CAMTEL Cameroon Telecommunications
SCSI Small Computer System Interface
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
8
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
Liste des figures et des tableaux
Figure 1: plan de localisation du CENADI........................................................................................................... 17
Figure 2: organigramme....................................................................................................................................... 23
Figure 3:architecture réseaux du cenadi source Visio ......................................................................................... 31
Figure 4:switches D-Link source CENADI.......................................................................................................... 33
Figure 5:prise murale source................................................................................................................................ 33
Figure 6:ancien ordinateur et serveur du cenadi................................................................................................. 34
Figure 7:Baies constitué d'équipement ................................................................................................................. 34
Figure 8:serveur contenant un système linux........................................................................................................ 34
Figure 9:Imprimante............................................................................................................................................. 35
Figure 10:onduleur merlin Guérin ....................................................................................................................... 35
Figure 11:routeurs Cisco...................................................................................................................................... 35
Figure 12:cable de rj45 ........................................................................................................................................ 36
Figure 13:topologie logique source Edraw Max .................................................................................................. 37
Figure 14: différentes topologies logiques............................................................................................................ 38
Figure 15: exemple de fiche d'inventaire.............................................................................................................. 40
Figure 16: commutateur manageable................................................................................................................... 44
Figure 17: Cloud computing................................................................................................................................. 57
Figure 18:les couches du Cloud computing.......................................................................................................... 61
Figure 19:Nuage du Cloud computing.................................................................................................................. 66
Figure 20:pourcentage d'utilisation d'Openstack................................................................................................. 74
Figure 21:configuration des cartes réseaux ......................................................................................................... 78
Figure 22:Fichier de configuration des cartes réseaux........................................................................................ 79
Figure 23:Installation de MySQL ......................................................................................................................... 80
Figure 24:Installation de RabbitMQ..................................................................................................................... 80
Figure 25: Installation de Keystone...................................................................................................................... 81
Figure 26:Installation de Glance.......................................................................................................................... 81
Figure 27: Installation de Quantum...................................................................................................................... 82
Figure 28:Installation de KVM............................................................................................................................. 82
Figure 29:Installation de Nova............................................................................................................................. 83
Figure 30: Installation de cinder .......................................................................................................................... 83
Figure 31:installation d'horizon ........................................................................................................................... 84
Figure 32:Interface de connexion d'openstack ..................................................................................................... 84
Figure 33:configuration des interfaces réseaux.................................................................................................... 85
Figure 34:cadenas affiché par un navigateur web................................................................................................ 90
Figure 35:installation du certificat SSL................................................................................................................ 90
Figure 36:fermeture de tous les ports entrants et sortants avec le pare-feu iptables ........................................... 91
Figure 37: ouverture des ports 443 et 80 avec pare-feu iptables ......................................................................... 91
Figure 38:carte RAID IDE.................................................................................................................................... 92
Figure 39:Création d’un projet............................................................................................................................. 95
Figure 40:Informations nécessaires pour un projet.............................................................................................. 96
Tableau 1:dénombrement des équipements et services du CENADI..................................................................... 32
Tableau 2:Adressage des divisions ....................................................................................................................... 37
Tableau 3:Adressage des serveurs........................................................................................................................ 37
Tableau 4: ports et vitesse d'un commutateur....................................................................................................... 43
Tableau 5:exemple de plan d'adressage ............................................................................................................... 48
Tableau 6:comparaison entre les solutions Cloud pour stockage de machine virtuelle ....................................... 72
Tableau 7:comparaison des outils de Cloud pour stockage des données et autres .............................................. 73
Tableau 8: Evaluation des couts de mise en œuvre du projet ............................................................................. 103
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
9
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
RESUME
La mise en disposition des ressources des en conseils, materiels,logiciels ou fichiers de
données en temps réel aux client et aux partenaires est l’une des missions et préoccupations
majeures que le CENADI( Centre National de Développement de l’informatique ) s’est
donné comme tache, avec pour objectifs principal, la mise sous pied d’un espace de stockage
des données et logiciels de l’entreprise déportés vers un serveur distant on ne sait où, d’où
l’expression “dans le nuage” accessible partout et n’importe où par les clients.
C’est dans cette optique que nous avons effectué un stage académique au CENADI
pendant 03 mois dont le thème s’intitule : MISE EN PLACE D’une solution de Cloud privé
au sein du CENADI. Le Cloud computing C’est une évolution majeure de l’informatique qui
fait que les utilisateurs ou les entreprises ne sont plus gérantes de leurs serveurs informatique.
Ils accèdent de façon souple et évolutive à de nombreux services en ligne sans avoir à gérer
l’infrastructure. Dans ce mémoire, quelques explications vont nous aider à dissiper le
brouillard. Aujourd’hui, les entreprises doivent gérer leur parc informatique et les contraintes
de consommation / maintenance qui y sont liées. Désormais, avec le Cloud computing, les
entreprises peuvent utiliser à la demande les services informatiques, sans se soucier des
problématiques d’infrastructure, de sécurité et de maintenance. Pour réaliser ce projet nous
avons utilisé deux outils open source 1 Owncloud et Openstack.
1
Est un programme informatique dont le code source est distribué sous une licence permettant à quiconque de lire, modifier
ou redistribuer ce logiciel.
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
10
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
ABSTRACT
The placing in disposition of the resources of the in advices, software or data files in real
time to the client and to the partners are one of the missions and major worry that the CENADI
( centre national of spreading out of the data processing ) gave to him like stain, with to objective
principal, the placing under foot of a space of stocking of the datas and softwares of the deported
enterprise towards a remote server one not knows how where, of where the “dans expression
the nuage” accessible everywhere and anywhere by the clients.
That is in this optics that executed us an academic period of probation to the CENADI during
03 monthes that the theme is titled: setting up of a solution of deprived cloud within the
CENADI. The computing cloud that is a major evolution of the data processing that does that
the users or the enterprises are not more managers of their data processing barmen. They have
access of supple and evolutionary making to numerous on line services without have to manage
the substructure. In this memory, some explanations go helps us to dissipate the fog. nowadays,
the enterprises must manage their data processing park and the constraints of
consummation/maintaining that there are bound. Henceforward, with the computing cloud, the
enterprises can use to the request the information facilities, without worry to him of the
problematic thing of substructure, of security and maintaining. To achieve this plan used us two
spring open tools Owncloud et Openstack.
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
11
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
INTRODUCTION GENERALE
Face à l'augmentation continuelle des coûts de mise en place et de maintenance des
systèmes d’informations, les entreprises externalisent de plus en plus leurs services
informatiques en les confiant à des entreprises spécialisées comme les fournisseurs de Cloud.
L'intérêt principal de cette stratégie pour les entreprises réside dans le fait qu'elles ne paient que
pour les services effectivement consommés.
Le Cloud Computing est aujourd’hui le sujet phare dans le domaine des systèmes
d’information et de communication. Après la virtualisation, le Cloud parait être la révélation
qui va permettre aux entreprises d’être plus performantes et de gérer le coût des systèmes
d’information plus sereinement. Mais suite à cette entrée fracassante nous pouvons tout de
même nous demander ce qu’est le Cloud Computing ? C'est la raison pour laquelle ce travail
de fin d’études s'intéresse à ce domaine tout nouveau, du moins pour nous.
L’objectif de ce travail est justement d’approfondir et d’expérimenter nos connaissances
sur ce thème de Cloud Computing, puis de faire son état de l’art, en vue de choisir la meilleure
solution disponible à l’heure actuelle, de la déployer et l’évaluer. Pour se faire nous avons
déployé un Cloud privée de type infrastructure en tant que service.
Ainsi, le présent manuscrit s’articule autour deux parties:
 La première partie qui est consacrée sur la présentation générale du CENADI
Cette partie comporte trois chapitres :
 Présentation de l’entreprise et déroulement du stage.
 Présentation de l’infrastructure réseaux du l’entreprise et proposition des
solutions.
 La deuxième partie sera articulée autour de l’implémentation d’une technologie de
Cloud privé.
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
12
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
PREMIERE PARTIE : PRESENTATION GENERALE
DU CENADI
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
13
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
CHAPITRE1 : PRESENTATION DE L’ENTREPRISE ET
DEROULEMENT DE STAGE
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
14
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
I. Présentation de la structure
1. Historique du CENADI
Dès les années 1960, le Cameroun a appréhendé les enjeux des nouvelles
technologies et leur importance dans son développement économique et social. C’est ainsi, que
fut créé, au sein du secrétariat d’Etat le service central de la mécanographie (SCM), qui dès les
années 1963 traitait déjà la solde public avec un personnel constitué uniquement de statisticiens.
Le SCM est devenu en 1967 le service central de l’informatique (SCI) rattaché au
secrétariat général de la présidence de la république. Avec l’avènement de l’informatique, les
ordinateurs faisaient leurs entrées dans la gestion de l’administration camerounaise et des
sociétés publiques ou parapubliques les besoins de traitement de l’informatique s’accroissent et
la SCI devient en 1973 la direction centrale de l’informatique et de la téléinformatique (DCIT)
au sein du secrétariat général de la présidence de la république. 02 ans plus tard, le corps des
fonctionnaires de l’informatique et de la téléinformatique est créé.
A la faveur d’une réorganisation du gouvernement en 1985, deux divisions centrales
sortent de la présidence de la république pour créer le ministère de l’informatique et des
marchés publics (MINMAP). Il s’agit de la direction centrale de la DCIT. Cette dernière prend
ensuite le nom de la direction de l’informatique et de la téléinformatique (DIT).
Une nouvelle organisation du gouvernement en 1988 entraine la disparition du
MINMAP et la création du ministère de l’enseignement supérieur, de l’informatique et de la
recherche scientifique (MESIRES) et la DIT devient alors centre national du développement
de l’informatique (CENADI). Le MESIRES en assure la tutelle.
Une autre réorganisation du gouvernement en 1991 amène la scission du MERISES
et le CENADI est désormais placé sur la tutelle du ministère de la recherche scientifique et
technique(MINREST).
Dès les années 1993 le CENADI est placé sous la tutelle du MINFI pour la mise en
place du PAS (Plan d’Ajustement Structurel).
Cette tutelle est réaffirmée depuis 1993 par les décrets subséquents réorganisant le
gouvernement jusqu’au 07 septembre 2007 décret N0
2007/268 du 07 septembre 2007
complétant certaines disposition du décret 2004/230 du 08 décembre 2004 qui rattachent le
CENADI au MINFI ce qui tient jusqu’à nos jours.
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
15
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
2. Missions du CENADI
Les missions du CENADI ont été définies par l’article 02(nouvel alinéa 1er
) du décret N0
93/133 du 10 mai 1993 qui stipule que la structure a pour mission :
 La mise en œuvre de la politique gouvernementale dans le domaine de l’informatique
et la téléinformatique ainsi que le développement des méthodes informatiques, dans
tous les secteurs de la vie nationale ;
 De Veiller au secret, à la confidentialité et à l’intégrité des données et informations ;
3. Attribution du CENADI
Le CENADI structure étatique, tire ses attributions des dispositions du décret N0
93/133 du 10
mai 1993 qui stipulent qu’il est chargé de :
 Participer à la mise au point des orientations pour la recherche scientifique et technique
et pour la promotion de l’enseignement de l’informatique ;
 Concevoir, mettre en place et exploiter les systèmes d’information ou de conduire des
processus destinés à la gestion, la production des biens et services, à l’enseignement et
aux opérations de toute nature impliquant l’usage immédiat ou futur de l’informatique
et de la téléinformatique ;
 Négocier les protocoles d’accord avec les constructeurs et fournisseur de matériel et de
logiciels informatiques ;
 Assurer ou de superviser l’exploitation des ordinateurs installés dans le secteur public
éventuellement parapublic et privé ;
 Participer à l’application de soumission pour les appels d’offre des marchés des
opérations de l’Etat.
4. Perspectives
Enjeux actuels de la gestion des systèmes d’information ; Ils sont multiples et varies :
 Mutualisation des ressources informatiques (virtualisation, Cloud) ;
 Sécurité des systèmes d’information ;
 Emergence des systèmes nomades et des terminaux mobiles ;
 Intégration des techniques de l’informatique industrielle ;
 Gouvernance électronique (e-administration) ;
 Réalisation des systèmes décisionnels (TABOARD, SIAD, SIG).
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
16
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
Défis actuels de la gestion des systèmes d’information
 Appropriation des systèmes existants
 Prise en main des infrastructures et outils de production existants ;
 Relance des activités de réalisation des applications informatiques.
 Appui à la gouvernance électronique
 Conception des systèmes dualistes backoffice et front office ;
 Appui à la dématérialisation des procédures administratives ;
 Construction des réseaux informatiques d’échanges des données ;
Elaboration de stratégie informatique nationale
 Développement de l’industrie du savoir
 Incitation à l’innovation et à la créativité ;
 Développement des compétences ;
 Appui au développement des contenus locaux.
 Coordination et suivi des évolutions
 Organisation et gestion du changement ;
 Appréciation du saut technologique nécessaire par activité.
 Les défis sociaux
 Fosse numérique (digital, divide) ;
 Pluralités de cultures pour une seule nation(le Cameroun) ;
 Gestion du changement et saut technologique.
 Défis écologiques
 Recyclage et réutilisation du vieux matériel ;
 Traitement et échanges dématérialises à travers les réseaux
informatiques ;
 Optimisation des applications et économie d’énergie.
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
17
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
5. Situation géographique
Figure 1: plan de localisation du CENADI
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
18
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
II. Structure Organisationnelle du CENADI
1. Organisation administrative
Le Centre National de Développement de l’informatique (CENADI) est composé de
deux principales structures :
Un Conseil de Direction présidé par le MINFI
Une Direction subdivisée en divisions notamment :
 Une administration centrale comportant un secrétariat ;
 Division de la téléinformatique et de la bureautique ;
 Division des études et projets ;
 Division de la téléinformatique et de la bureautique ;
 La division de l’informatique appliquée à la recherche et à l’enseignement ;
 La division des affaires administratives et financières ;
 Les services extérieurs constitués par les centres informatiques de Douala de
Bafoussam et de Garoua ;
2. Le conseil de direction
Le conseil a les pouvoirs les plus étendu par l’administration et la gestion du CENADI. Il lui
revient notamment:
 d’arrêter la politique générale du CENADI et de contrôler les activités ;
 d’adopter le règlement intérieur ;
 d’approuver le programme d’action et le manuel d’activité ;
 d’approuver les budgets prévisionnels et les programmes généraux d’investissement ;
 d’approuver les rapports financiers et l’exercice écoulé ;
 de fixer les conditions de passation des marchés relatifs aux travaux et fournitures du
centre ;
 d’autoriser la passation de toute convention relative à la gestion et au fonctionnement
de centre ;
 décider de l’affectation des résultats d’exploitation ;
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
19
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
Les personnalités assistants à ce conseil sont :
 Le ministre des finances (Président) ;
 Le ministre de la recherche scientifique et technique (vice-président) ;
Autres membres :
 01 représentant de la présidence ;
 01 représentant des services du premier ministre ;
 01 représentant du ministre de l’enseignement supérieur ;
 01 représentant du ministre de la recherche scientifique et technique ;
 01 représentant du ministre des postes et télécommunications ;
 01 représentant du ministre de la planification et de l’aménagement du territoire
 Le secrétariat assuré par le directeur du CENADI ;
3. La Direction
La direction a à sa tête un Directeur qui est M. Laurent ONGUENE AWANA
qui applique les décisions du comité et exerce les fonctions qui lui sont assignées par le conseil
de direction et à ce titre :
 Il est responsable devant le conseil de direction ;
 Il est ordonnateur du budget du centre ;
 Il élabore le programme annuel d’action du centre, le projet de budget au nouvel
exercice et le rapport d’activité de l’exercice écoulé.
a. Administration Centrale
Le secrétariat
Il est sous l’autorité du chef de secrétariat. Il comprend deux bureaux :
 Le bureau du courrier et de liaison ;
 Le bureau du protocole et de mission.
b. La Division des études et des projets (DEP)
Comportant plusieurs personnes parmi lesquelles des cadres ayant comme coordonnateur des
travaux M. MBERECKE SEYI Samuel Charles, elle a pour mission de :
 Mener à bien l’analyse informatique ;
 Adapter et finaliser les systèmes informatiques ;
 Rechercher les nouvelles opportunités de développement informatique dans les
domaines scientifiques et de gestion ;
 Procéder aux études de faisabilité au préalable de toute mécanisation ;
 Définir les standards d’analyse et de programmation applicables dans les centres
informatiques et orienté vers la modularité;
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
20
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
 Concevoir les études de package généraux destinées à la gestion ;
 Assuré la maintenance des doubles dossiers d’analyse et de programmation de tous les
projets ;
 Assurer la mise en œuvre technique de tous les projets informatiques en veillant à
l’harmonisation des codes de nomenclature utilisés dans les traitements ;
 Assurer la maintenance des applications en exploitation.
c. La Division de la Téléinformatique et de la Bureautique (DTB)
Elle a pour mission de :
 Coordonner l’action commerciale ;
 Mettre en œuvre la politique de développement des réseaux conformément aux objectifs
fixés par le gouvernement ;
 Développer les exploitations télématiques ;
 Gérer et maintenir les équipements de transmission des données ;
 Mettre en œuvre des serveurs ;
 Gérer les relations des fonctionnements avec les représentants du ministère des postes
et télécommunications ;
 Gérer les relations avec tout raccordement compatible avec l’exploitation harmonieuse
des réseaux.
Pour mener à bien ces missions la DTB est constituée de plusieurs cadres ayant à sa tête
Mr GOUET Calvin.
d. La Division de l’exploitation des logiciels (DEL)
Elle s’occupe de l’exploitation des applications de l’Etat, des salaires des fonctionnaires,
travail avec la direction de la solde (MINFI) et est également constituer de plusieurs personnes
notamment des cadres ayant à sa tête un coordonnateur qui est M. KAMTA Janvier.
La DEL comprend deux services à savoir :
Le service de l’exploitation qui comprend :
Le service de la préparation des travaux et du façonnage qui comprend ;
Elle a pour mission de :
 Veiller à l’optimisation et à l’harmonisation des procédures de sécurité appliquées dans
les centres informatiques ;
 Assurer la maintenance des logiciels fournis par les constructeurs d’ordinateurs ou les
sociétés service ;
 Procéder aux essais des nouveaux logiciels préalablement à leur mise en exploitation ;
 Veiller au secret et à l’intégrité des informations ;
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
21
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
 Définir les normes de sécurité en ce qui concerne l’exploitation des archives
magnétiques ;
 Veiller à l’adéquation des programmes sources conservés par la division des études et
projets avec les load-modules d’exploitation ;
 Procéder à l’exécution dans les ordinateurs de l’ensemble des travaux dans les délais
prévus ;
 Veiller au bon fonctionnement du matériel installé ;
 Effectuer des études en vue d’émettre des propositions au-delà de l’état de l’art pour
une éventuelle modification du parc matériel installé ;
 Participer à la réalisation des projets informatiques en ce qui concerne le choix des
logiciels et la mise en œuvre technique des dits projets.
e. La Division de l’Informatique Appliquée à la Recherche et à l’Enseignement
(DIRE)
Cette division a à sa tête Mme AGONE RIBOUEM Rosalie Epse ESSAMA.
Elle a pour mission de :
 Mettre en forme, conserver, diffuser le développement des signataires ;
 Former et informer les nouveaux venus ;
 Organiser les stages et recycler en informatique ;
 Harmoniser les programmes de formation en informatique en accord avec les
Organismes et administrations concernés ;
 Développer la microinformatique et la bureautique ;
 Assurer la liaison avec les organismes et les bureaux nationaux de la recherche ;
 Archiver par micrographie.
f. La Division des Affaires Administratives et Financière (DAAF)
Elle dispose d’un personnel composé de plusieurs personnes dont un cadre et est coordonné par
M. TONMEU Jean Paul qui joue le rôle de chef de la division.
Elle a pour mission :
 Gérer les problèmes de sécurité ;
 Contrôler et gérer le personnel du centre informatique ;
 Gérer le personnel du CENADI ;
 Gérer les affaires contentieuses en liaison avec la cellule juridique ;
 Contrôler la gestion financière du centre informatique ;
 Préparer et exécuter le budget du CENADI.
 Gérer les matériels et véhicules affectés au CENADI ;
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
22
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
 Suivre les problèmes contractuels et fournisseurs, de la facturation et du recouvrement
des créances ;
 De gérer le magasin d’imprimés et fournisseurs informatiques ;
 D’entretenir le matériel ;
g. Les services extérieurs
Il s’agit des centres informatiques répartis dans trois villes : Bafoussam, Douala,
Garoua. Ils sont placés sous l’autorité d’un chef de centre éventuellement assisté d’un adjoint
ayant le rang de sous-directeur pour le CID et de chefs de service pour les autres centres.
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
23
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
4. Organigramme du CENADI
Figure 2: organigramme
5. Prise de contact au CENADI
Le vendredi 01 juillet à 10h, nous avons été accueillis par M. MENGOUMOU
MVONDO Roger, PLEG2 Informaticien, Chef de projet au CENADI. Ce dernier nous a
orienté vers monsieur WETIE du fait que le chef de notre filière le nommé M. KAMMOE FOKI
Richard vaquait à d’autre occupation. Dès cet instant nous avons débuté la phase d’insertion,
qui dura deux(02) semaines. Deux semaines plus tard nous avons fait une réunion avec tous les
responsables de notre filière. Cet entretien avait pour but de familiariser les stagiaires avec leur
environnement de travail. Deux jours plus tard après cette réunion nous avons fait une visite
dans la salle machine (informatique) guidé par monsieur par M.WETIE Apollinaire et
monsieur BELLO.
2
Professeur de Lycée d’Enseignement General
MINISTRE DE DES FINANCES
Conseil de direction
DIRECTION CENADI
Directeur : M. Laurent ONGUENE AWANA
Secrétariat
Division de
l’exploitatio
n des
logiciels
(DEL)
Responsabl
e : M.
NKAMTA
Janvier
Division des
études de
projets (DEP)
Responsable :
M. MBERECKE
Samuel
Charles
Division de
l’informatique
Appliquée à la
recherche et à
l’enseignemen
t (DIRE)
Responsable :
Mme
Rosalie
ESSAMA
Division de la
téléinformati
que et de la
bureautique
(DTB)
Responsable
: Mr.
NGOUET
Calvin
Roger
Division des
affaires
administrativ
es et
financières
(DAAF)
Responsable
: M.
TONMEU
Jean Paul
Centres
informatiqu
e :
* Douala
*
Bafoussam
* Garoua
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
24
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
III. Ressources du CENADI
1. Ressources humaines
Le personnel du CENADI est reparti en fonction des différentes divisions et nous avons
cependant :
 La DEP qui comporte 17 personnes dont 13 cadres ayant 01 coordonnateur ;
 La DTB qui est dotée d’un personnel composé par 26 personnes dont 18 cadres ;
 La DEL elle est constituée d’un effectif total de 38 personnes dont 08 cadres et 02
chefs de service ;
 Cette division compte un effectif de 13 personnes dont 07 cadres et un chef de
division ;
 La DAAF elle dispose d’un personnel constitué de 09 personne dont 01 cadre ;
 Le centre informatique de douala il comporte 34 personnes dont 19 cadres et un sous-
directeur ;
 Le centre informatique de Bafoussam il est constitué d’un effectif de 16 personnes
dont 10 cadres et un chef service ;
 Le centre informatique de Garoua il est constitué d’un effectif de 16 personnes dont
09 cadres et un chef de service ;
2. Ressources matérielles
L’environnement gros système est bâti autour d’un ordinateur IBM Multiprise 2003
conditionné pour passer l’an 2003.Il a été acquis en 1998 et sa configuration se présente comme
suit :
- Un routeur frontal (NWSAYS Multi Connect 2216) acquis en 1998 ;
- Une imprimante haute gamme laser, programmable, industrielle, IBM
Infoprint 4000 et 4100 ;
- Une imprimante matricielle IBM6400 acquise en 2003 ;
- Un serveur IBM Z10 ;
- 04 fiches parasurtenseur;
- Une baie de disques ;
- Une baie de réseau ;
- Deux (02) baies de brassage.
La baie SIGIPES dans laquelle on retrouve :
 Un routeur CISCO 2800 qui gère le MPLS (Multiple Protocol Label Switch) ;
 Un routeur CISCO 1840 qui permet la connexion internet ;
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
25
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
 Un transceiver qui joue le rôle de convertisseur optique ;
 UN switch CISCO 2960 manageable pouvant integrer des VLAN (Virtual Local Area
Network).
Un lecteur optique.la baie LAN (Local Area Network) CENADI dans laquelle se trouvent :
 Une armoire de brassage ;
 03 switchs catalysés (2900 séries) de 24 ports chacun ;
 Un routeur CISCO 1841.
 deux (02) consoles principales permettant de communiquer avec l’IBM Z10 ;
 deux (02) consoles permettant de communiquer avec la multiprise 2003 ;
 un (01) onduleur hautement performant et 04 (quatre) autres dont : deux (02)
online de 220V à 8 entrées de marque SMART-UP trois (03) heures
d’autonomie ;
 Un lecteur de cartouche magnétique tape system 3490.
 8 Routeurs pour le routage des paquets
 Des Imprimantes, Scanner et Photocopieurs monoposte et réseau
 Des caméras de surveillances
 Un groupe électrogène et 18 Onduleurs pour la reprise de service en cas de
coupure d’électricité
 Des climatiseurs pour maintenir les équipements dans les bonnes conditions
de température
 Des extincteurs pour lutter contre les incendies.
S’agissant de l’environnement de bureau, on retrouve des ordinateurs de
bureau (43) et portables : Pentium III, IV, Dual Core…
3. Ressources logicielles
Les principaux logiciels utilisés par l’ordinateur IBM Multiprise 2003 sont :
- Le système d’exploitation IBM OS/390 acquis en 1998 ;
- Le gestionnaire de transaction IBM CICS Trans Server acquis en
1998 ;
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
26
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
- Le gestionnaire de l’imprimante IBM Infoprint 4000, IBM Font
Collection PSF, acquis en 2003 ;
- Le gestionnaire de base de données CA DATACOM 9.0 ;
- L’environnement de développement (LAG) CA DYNAM-TLMS 5.5.
Les principaux logiciels utilisés sur les postes clients sont les suivant :
- Les systems d’exploitation windows xp, windows 7;
- Les suites bureautiques office 2003, office 2007 de Microsoft;
- L’antivirus Norton, Avast, Bit defender Zone Alarm, Kaspersky.
4. Sécurité
 Sécurité du personnel et des locaux
Elle est assurée par les militaires venu u ministère de la défense. Ces derniers sont chargés
de surveiller les entrés sorties du personnel et des usagers dans la salle serveur et par
intermédiaire la sécurité du personnel.
 La sécurité du matériel
Elle est assurée par :
 Des climatiseurs de marque LG chargés du refroidissement régulier des différentes
salles mais surtout des salles serveur et machine.
 De gros onduleurs enfin de maintenir en état de marche les machines en cas de
coupure de courant.
 01 groupe électrogène d’une capacité de 400 litres pour assurer la fourniture de
l’énergie en cas de coupure prolongée de l’énergie électrique.
 Sécurité logicielle
Elle est assurée par une confidentialité au niveau professionnel, sur les accès aux
différentes ressources logicielles. Le CENADI a des pare-feu implémentés au niveau des
systèmes d’exploitation et des routeurs afin d’éviter des intrusions malveillantes sur le réseau.
Ainsi que de l’antivirus.
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
27
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
IV. Réalisations du CENADI
 CAMPAC (Cameroun Packet Switching network) en 1982 permet les échanges
économiques et fiables de données entre équipements informatiques de toute nature ;
 LA PAGODE (Procédure Automatisée de Gestion des Opérations de la Douane
et du commerce Extérieur) c’est un système ayant pour objectif l’accélération de
la procédure des opérations de dédouanement, la simplification de la procédure
administrative etc.
 ANTILOPE (application nationale pour le traitement informatique et
logistique des opérations du personnel de l’Etat) en 1986 c’est une application
ayant pour objectif d’aider à la maitrise et le contrôle du personnel de l’Etat,
accélérer le traitement des dossiers etc.
 TRINITE (traitement informatisé des impôts et taxes de l’Etat) en 1988 qui a
pour rôle de réduire les délais d’émission et de recouvrement, identifier parfaitement
les contribuables, améliorer le transfert d’information.
 IBIS (Informatisation du Budget, de l’Intendance et des Services de l’Etat)
en Juillet 1985 qui a pour rôle : la Gestion automatique du budget afin de faciliter
les opérations de contrôle, d’exécution et de suivi de ce dernier.
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
28
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
Conclusion
En définitive, le CENADI, créé en 1988, est l’aboutissement de multiples structures
toutes à vocation informatique. Il s’est depuis lors acquitté des missions qui lui ont été assignées
avec le plus grand soin, faisant ainsi par exemple de la solde du personnel un travail
automatique, moins fastidieux et plus sûr et par ailleurs de la douane de l’Etat du
CAMEROUN, un milieu efficace, fiable, et intègre pour ne parler que de ces deux structures
ayant bénéficié de ses services. Il apparaît alors comme une entreprise publique dont le rôle
vital n’est plus à démontrer dans la gestion automatique des processus clés des principales
entreprises de notre pays.
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
29
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
CHAPITRE 2 : PRESENTATION DE L’INFRASTRUCTURE RESEAUX
DU CENADI
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
30
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
I. DOCUMENTATION DU RESEAU EXISTANT
1. EVALUATION DU SITE
Une évaluation de site permet de fournir des informations importantes au concepteur du
réseau et constitue un point de départ logique pour le projet. Elle indique ce qui existe déjà sur
le site et donne une bonne idée des besoins.
Les informations importantes qu’une évaluation de site peut aider à collecter incluent
notamment :
 le nombre d’utilisateurs et les divers types d’équipements ;
 la croissance prévue ;
 la connectivité Internet en cours ;
 les besoins en matière d’applications ;
 l’infrastructure réseau et la disposition physique en place ;
 les nouveaux services requis ;
 les facteurs de sécurité et de confidentialité dont il faut tenir compte ;
 les attentes en termes de fiabilité et de temps de fonctionnement ;
 les contraintes budgétaires.
Il peut s’avérer judicieux d’obtenir, si possible, un plan des locaux. Si un tel plan n’est pas
disponible, le technicien peut dessiner un diagramme précisant la taille et l’emplacement de
chaque pièce. Un inventaire du matériel et du logiciel réseau existants peut également s’avérer
utile et fournir une base pour évaluer les besoins de la mise à niveau.
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
31
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
Réseau d’origine du CENADI
Figure 3:architecture réseaux du cenadi source Visio
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
32
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
2. Spécification du réseau personnalisé du CENADI
Spécification Réponse
Nombre d’utilisateurs ou nombre d’hôtes 210
Onduleur 200
Switch 21 de marques Cisco et D-Link
Equipement du fournisseur de service Connexion internet par ADSL et
l’équipement appartient au fournisseur
Pare-feu 01 pare-feu matériel
Photocopieur 40
Serveurs locaux 03
Nombre d’utilisateur sans fil Xx
Nombre d’utilisateur filaire Xx
Nombre d’imprimantes 60
Exigence relative aux applications Besoin d’un outil de supervision du
réseau
Débit de connexion internet 30-32 Mbits/s
Débit du réseau local 10/100Mo/s
Nombre de routeurs 02 de marque Cisco
Nom de Fai (fournisseur d’accès internet) Camtel
Nombre de Fai 01
Tableau 1:dénombrement des équipements et services du CENADI
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
33
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
3. Présentation des équipements
Figure 4:switches D-Link source CENADI
Figure 5:prise murale source
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
34
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
Figure 6:ancien ordinateur et serveur du cenadi
Figure 7:Baies constitué d'équipement
Figure 8:serveur contenant un système linux
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
35
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
Figure 9:Imprimante
Figure 10:onduleur merlin Guérin
Figure 11:routeurs Cisco
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
36
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
Figure 12:cable de rj45
4. Topologies physique et logique
Il convient de documenter la topologie physique aussi bien que logique du réseau. Une
topologie physique consiste en l’actuel emplacement physique des câbles, des ordinateurs et
des autres périphériques. Une topologie logique documente le chemin emprunté par les données
sur un réseau, ainsi que l’emplacement où les fonctions de réseau, telles que le routage, ont lieu.
4.1 Topologie physique
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
37
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
4.2 Topologie logique
Figure 13:topologie logique source Edraw Max
DIVISIONS ADRESSAGE
DEP 192.168.10.0
DEL 192.168.1.0
DTB 192.168.56.0
DIRE 192.168.233.0
DAAF 192.168.129.0
Tableau 2:Adressage des divisions
SERVEURS ADRESSAGE
PARE-FEU 172.16.10.1
DEL 172.16.10.2
DTB 172.16.10.3
DIRE 172.16.10.4
DAAF 172.168.10.5
Tableau 3:Adressage des serveurs
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
38
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
Le développement d’une topologie logique nécessite une bonne compréhension des
relations existant entre les périphériques et le réseau, indépendamment de la disposition
physique des câbles. Plusieurs configurations logiques sont possibles, notamment en étoile, en
étoile étendue, à maillage partiel ou à maillage global, il est à noter qu’au CENADI on utilise
la topologie en étoile.
Figure 14: différentes topologies logiques
a. Topologies en étoile
Dans ce type de topologie, chaque périphérique est connecté à un point central par une
connexion unique. La plupart du temps, ce point central est un commutateur ou un point d’accès
sans fil. L’avantage des topologies en étoile tient au fait que si un périphérique de connexion
particulier tombe en panne, lui seul est affecté. Cependant, si le périphérique central, par
exemple le commutateur, tombe en panne, tous les périphériques de connexion perdent leur
connectivité.
Une étoile étendue est créée lorsque le périphérique central d’une étoile est connecté au
périphérique central d’une autre étoile. Ceci est notamment le cas lorsque plusieurs
commutateurs sont interconnectés ou reliés en étoile.
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
39
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
b. Topologies maillées
La plupart des couches cœur de réseau sont filaires selon une topologie à maillage global
ou à maillage partiel. Dans les topologies à maillage global, chaque périphérique est connecté
à chacun des autres périphériques. Ce type de topologie offre l’avantage d’un réseau
entièrement redondant, mais sa gestion et son câblage peuvent s’avérer difficiles et onéreux.
Pour les installations de grande taille, on utilise plus couramment une topologie à maillage
partiel modifié. Dans les topologies à maillage partiel, chaque périphérique est connecté à au
moins deux des autres périphériques. Cette configuration assure une redondance suffisante ne
présentant pas la complexité d’un maillage global.
La mise en œuvre de liaisons redondantes au niveau des topologies à maillage partiel ou
global permet aux périphériques du réseau de trouver un chemin d’accès alternatif pour l’envoi
des données en cas de panne.
5. Description de l’environnement technique
Les services centraux du CENADI occupent 55 (cinquante-cinq) bureaux repartis
de la manière suivante :
 Sous-sol : 03 (trois) bureaux abritant généralement des étudiants dans le
cadre des stages académiques.
 Rez-de-chaussée : 24 (vingt-quatre) bureaux affectés à la direction, à la
DEL, à la DTB ; abrite par ailleurs la salle machine, la salle des serveurs.
 Premier étage aile MINAS : 19 (dix-neuf) bureaux occupés par la DEP, la
DIRE, et la DAAF.
 Premier étage aile MINPROFF : 09 (neuf) bureaux occupés par la DIRE, et
la DAAF.
NB
 Le local technique abrite le groupe électrogène.
 Les bureaux qui accueillent les stagiaires contiennent un routeur D-Link wifi pour
internet.
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
40
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
II. DOCUMENTATION DES BESOINS DU RESEAU
1. Fiche d’inventaire
Il est nécessaire d’obtenir des informations supplémentaires sur les hôtes et les
périphériques réseau actuellement installés. Ces informations sont enregistrées dans une fiche
d’inventaire brève. Ces informations permettent au concepteur de réseau de déterminer le
nouvel équipement requis, ainsi que la meilleure manière de structurer le réseau pour prendre
en charge la croissance envisagée.
La fiche d’inventaire des périphériques réseau installés inclut :
 le nom du périphérique ;
 la date d’achat ;
 les informations sur la garantie ;
 la marque et le modèle ;
 le système d’exploitation ;
 les informations sur l’adressage logique ;
 la passerelle ;
 la méthode de connexion ;
 l’antivirus ;
 les informations relatives à la sécurité.
Figure 15: exemple de fiche d'inventaire
Nom du périphérique : hote1
Date d’achat : Mai 2016
Informations sur la garantie : contrat étendu de trois ans
Emplacement : bureau R13
Marque : XYZ-COM
Modèle : ZX1200
Système d’exploitation : Linux
Adresse IP : 172.16.32.10 /24
Passerelle : 172.16.32.1
Connectivité : 10/100 Ethernet
Antivirus : installé
Pare-feu : activé
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
41
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
2. Environnement physique
Les installations des réseaux comprennent l’environnement physique, la salle de
télécommunications et le câblage de réseau existant. Le réseau des entreprises doivent avoir un
local technique généralement appelé répartiteur principal (MDF). Le répartiteur principal
contient une grande partie des périphériques réseau notamment les commutateurs ou
concentrateurs, les routeurs et les points d’accès. Tous les câbles de réseau s’y concentrent en
un point unique. Souvent, le répartiteur principal contient également le point de présence (POP)
du FAI, où le réseau se connecte à Internet via un fournisseur d’accès.
Le réseau de CENADI nécessite un local technique supplémentaire du fait que l’on
retrouve les équipements qui sont situés sur un bureau ou un autre meuble et les câbles
déployés trainent à même le sol. Le local technique supplémentaire est encore appelé points
de distribution intermédiaires (IDF). Les IDF sont généralement plus petits que le MDF et
se connectent à celui-ci. Le fait de placer les équipements réseau dans les IDF ou MDF permet
de procurer à ces appareils une certaine sécurité.
3. Considération en matière de câblage
a. Types et choix de supports
Les environnements de réseau réunissent divers types de câbles, dont certains sont plus courants
que d’autres :
 Paires torsadées de type STP - Il s’agit généralement de câbles de
catégorie 5, 5e ou 6 qui comportent un blindage métallique de protection
contre les interférences électromagnétiques extérieures. Dans un
environnement Ethernet, la limitation de distance est d’environ 100
mètres.
 Paires torsadées non blindées (UTP) - Il s’agit généralement de câbles
de catégorie 5, 5e ou 6 sans protection supplémentaire contre les
interférences électromagnétiques, mais peu coûteux. Il est conseillé
d’éviter de déployer les câbles à travers les zones comportant beaucoup
d’interférences électriques. Dans un environnement Ethernet, la
limitation de distance est d’environ 100 mètres.
 Câble en fibre optique - Il s’agit d’un support qui n’est pas sensible aux
interférences électromagnétiques et qui peut transmettre les données plus
rapidement et plus loin que le cuivre. Selon le type de fibres optiques,
les limitations de distance peuvent être de plusieurs kilomètres. La fibre
optique s’utilise pour le câblage du réseau fédérateur comme pour les
connexions hautes vitesse.
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
42
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
b. Câblage structurée
Le câblage du CENADI doit être structuré c’est-à-dire il doit tenir compte des
éléments suivants :
 Le système de gestion des câbles
Chemins de câble et de sangles utilisés comme guides et protections des parcours de
câbles.
 Le système d’étiquetage des câbles
Système ou plan d’étiquetage permettant d’identifier les câbles.
 Les considérations électriques
Prises appropriées pour répondre aux besoins en alimentation électrique
de l’équipement réseau.
4. Choix des périphériques réseaux
Le choix des bons périphériques réseaux permet d’avoir un réseau fiable, sécurisé et
économique. Le choix des périphérique réseaux ne se fait pas au hasard, nous devons choisir
un périphérique en fonction de la position que ce périphérique occupe dans le modèle OSI, plus
la position d’un périphérique est élevé dans la hiérarchie du modèle OSI plus il est intelligent.
a. Cas du Commutateur
Un switch ou commutateur réseau est un équipement informatique utilisé pour la
création d’un réseau informatique domestique ou professionnel. Il permet d’interconnecter les
matériels informatiques (ordinateurs, imprimantes, scanners, routeurs, etc.) qui peuvent ainsi
communiquer entre eux. Il agit au niveau 2 du modèle OSI.
Lors du choix d’un commutateur pour un réseau local particulier, plusieurs facteurs sont
à considérer. Ces facteurs comprennent, de façon non exclusive :
 Le débit et les types de ports et d’interfaces concernés ;
 La facilité d’extension ;
 La facilité de gestion ;
 Le coût.
Critère 1 : Débit et types de ports et d’interfaces
Au CENADI nous devons choisir les commutateurs qui peuvent gérer
les grandes vitesses, de ce fait les ports à grande vitesses.
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
43
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
Ports Vitesses
Ports Ethernet 10Mb/s
Ports Fast Ethernet 100Mb3333/s
Ports Giga Ethernet 1000Mb/s
Tableau 4: ports et vitesse d'un commutateur
 Port Ethernet : il est adapté à un réseau informatique qui ne sollicite pas de transfert
de fichiers volumineux. Ce port est réservé aux utilisations classique à savoir surf, la
tchat, ou l’envoie et la réception des mails.
 Port Fast Ethernet : utilisé pour faire du streaming (lecture instantanée de vidéos, la
vidéo est directement téléchargée sur la ram et non sur le disque dur) à l’occurrence
YouTube qui utilise le streaming.
 Port Giga Ethernet : utilisé pour le transfert des fichiers lourd. Notamment les
serveurs.
Le nombre de ports d’un commutateur sont disponibles en 4, 6,8 pour un usage
domestique, en 12, 16,24 pour les PME, en 64,128 pour un usage professionnel.
NB :
On peut aussi mettre des switch en cascade ou les relier entre eux. Cependant, cette
pratique peut entrainer une baisse significative du débit du réseau.
Critère 2 : Facilité d’extension
Les périphériques réseaux sont fournis selon deux configurations :
 Configurations fixes
 Configurations modulaires
Un périphérique configuré en modulaire possède un emplacement d’extension qui offre
la souplesse d’ajouter de nouveaux modules selon les besoins. Le commutateur offre une
l’approche économique des réseaux évolutifs dans le sens ou si le réseau évolue, on n’a pas
besoin d’acheter un autre commutateur.
Un périphérique configuré de manière fixe lorsque l’on ne peut pas ajouter les modules.
Critère 3 : Facilité de gestion
Un commutateur géré utilise le jeu de fonctions de Cisco IOS permet de contrôler les
ports individuels ou l’ensemble du commutateur. Il permet notamment de modifier la
configuration d’un périphérique, d’accroître la sécurité des ports et de contrôler la
performance.
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
44
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
Par exemple, avec un commutateur géré, les ports peuvent être activés ou désactivés.
En outre, les administrateurs peuvent contrôler quels ordinateurs ou périphériques sont
autorisés à se connecter à un port.
Critère 4 : Coût
Le coût d’un commutateur est fonction de sa capacité et de ses fonctionnalités. La
capacité du commutateur inclut le nombre et les types de ports disponibles, ainsi que le débit
global. Les autres facteurs qui ont un impact sur son coût sont ses fonctions de gestion réseau,
ses technologies de sécurité intégrées et ses technologies de commutation avancées.
NB :
Le commutateur 2950 rassemble certaines caractéristiques citées ci-dessus.
Figure 16: commutateur manageable
b. Cas du routeur
Le routeur est un périphérique de couche3 (couche réseau) du modèle OSI, il réalise
toutes les taches des périphériques inferieurs et est utilisé pour interconnecter les réseaux
différents.
Lors du choix d’un routeur, il est indispensable que les caractéristiques du routeur
correspondent aux besoins du réseau. Les facteurs pouvant influencer le choix d’un routeur
incluent :
 le type de connectivité requise ;
 les fonctionnalités disponibles ;
 le coût.
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
45
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
1er facteur : Connectivité
Les routeurs permettent d’interconnecter des réseaux utilisant des technologies
différentes. Ils peuvent être dotés à la fois d’interfaces LAN et WAN.
Les interfaces des routeurs sont :
 Interfaces LAN (fast Ethernet, giga Ethernet).
 Interfaces WAN (série, fibre).
2e facteur : Fonctionnalités
Le routeur doit inclure les fonctionnalités suivantes :
 la sécurité ;
 la qualité de service (QoS) ;
 la voix sur IP (VoIP) ;
 la traduction d’adresses de réseau (NAT) ;
 le protocole DHCP ;
 le réseau privé virtuel (VPN-IPsec).
3e facteur : Le coût
Lors de la sélection de périphériques de type inter réseau, le budget est un facteur
important. Les routeurs peuvent s’avérer onéreux, et les modules supplémentaires, tels que les
fibres optiques, peuvent provoquer une augmentation des coûts.
NB :
Un routeur à services intégrés (ISR) renferme certaines caractéristiques cité ci-dessus,
c’est une technologie relativement nouvelle qui combine plusieurs services au sein d’un même
périphérique. Avant l’apparition des ISR, plusieurs périphériques étaient nécessaires pour
satisfaire aux besoins des technologies de données, filaires et sans fil, vocales et vidéo, de pare-
feu et de réseau privé virtuel (VPN). L’avantage, le coût d’un ISR peut être inférieur à celui de
chaque périphérique acheté individuellement.
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
46
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
III. Achat et Maintenance des équipements
Comme option d’achat on a :
 Le service géré : L’équipement est obtenu dans le cadre d’un bail ou d’un autre
accord auprès d’un FAI qui est responsable des mises à jour et de la maintenance de
l’équipement. C’est sur cette option que le CENADI a porté son dévolu.
 Le service en interne : L’équipement est entièrement acheté par le client qui est
responsable des mises à jour, des garanties et de la maintenance de l’équipement.
Le coût est toujours un facteur déterminant lors de l’achat de l’équipement. Une bonne
analyse des coûts des options d’achat fournit une base solide pour la décision d’achat finale.
Caractéristique des options d’achats
Avec l’option de service géré, des coûts de bail sont à considérer, ainsi que d’autres coûts
de service éventuellement stipulés dans l’accord de niveau de service (SLA).
Avec l’option de service en interne, l’équipement est acheté au comptant le client doit
être conscient du coût de l’équipement, de la couverture de la garantie, de la compatibilité avec
l’équipement existant ainsi que des problèmes de mise à jour et de maintenance. Tous ces
facteurs doivent être analysés afin de déterminer la rentabilité de l’achat.
IV. Réflexions en matière de conception
L’analyse, la conception, et la réalisation d’un réseau ne se limite pas à l’achat de
périphériques réseau et à l’installation du câblage.
a. Fiabilité du réseau
Les réseaux doivent également être fiables et disponibles. Nous avons constaté que le
réseau du CENADI n’était pas fiable. La fiabilité s’obtient en ajoutant des composants
redondants au réseau, par exemple deux routeurs au lieu d’un seul. Dans ce cas, des chemins
de données alternatifs sont créés et ainsi, en cas de problème avec un routeur, les données
peuvent être acheminées le long du chemin alternatif et parvenir à la destination.
L’augmentation de la fiabilité assure une amélioration de la disponibilité.
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
47
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
b. Plan d’adressage
Le plan doit inclure chaque périphérique nécessitant une adresse IP et prévoir une
croissance future. Les hôtes et les périphériques réseau qui nécessitent une adresse IP incluent :
 les ordinateurs des utilisateurs ;
 les ordinateurs des administrateurs ;
 les serveurs ;
 les autres périphériques finaux tels que les imprimantes, les téléphones IP et les
caméras IP ;
 les interfaces de réseau local du routeur ;
 les interfaces (série) de réseau étendu du routeur.
Nous allons utiliser méthode VLSM combiné avec l’adressage sans classe la dont le
nom formelle est CIDR (classeless Inter-Domain Routing) cette norme permet aux
fournisseurs de services d’attribuer des adresses IPV4 sur n’importe quel limite binaire (préfixe)
au lieu d’utiliser uniquement les classes A,B , ou C dans notre plan d’adressage, chaque division
aura son sous-réseaux. Cela permettra d’éviter d’obtenir un réseau plat (réseau dans
lequel toute les machines sont dans le même réseau ou sous réseau). La méthode VLSM
permet de diviser un espace réseau en partie inégale, le masque de sous de sous réseau varie
selon le nombre de bits emprunté.
Les sous réseaux présentent un avantage important dans ce où, ils permettent de contenir
les diffusions dans les groupes lesquelles diffusions créent un phénomène de latence et
consomme la bande passante.
En fonction du nombre de services et d’équipement nous avons proposé un plan d’adressage.
Nous avons utilisé l’adresse IP 192.168.10.0
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
48
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
Division Plan d’adressage
Stagiaire Adresse réseau : 192.168.10.0/27
Plage d’adresse utilisable :
192.168.10.1 - 192.168.10.30
Adresse diffusion : 192.168.10.31
DEL Adresse réseau : 192.168.10.32/27
Plage d’adresse utilisable :
192.168.10.33 - 192.168.10.62
Adresse diffusion : 192.168.10.63
DTB Adresse réseau : 192.168.10.64/27
Plage d’adresse utilisable :
192.168.10.65 - 192.168.10.94
Adresse diffusion : 192.168.10.95
DEP, DIRE, DAAF Adresse réseau : 192.168.10.96/28
Plage d’adresse utilisable :
192.168.10.97 - 192.168.10.110
Adresse diffusion : 192.168.10.111
DAAF, DIRE Adresse réseau : 192.168.10.112/28
Plage d’adresse utilisable :
192.168.10.113 - 192.168.10.126
Adresse diffusion : 192.168.10.127
Tableau 5:exemple de plan d'adressage
CONCLUSION
Dans ce chapitre nous avons présenté l’infrastructure réseau du CENADI. Cela nous a
permis d’identifier plus facilement les Forces, Faiblesses, Potentiels ou Menaces (FFPM) du
réseau. Apres avoir identifié ces FFPM nous avons proposé quelques les solutions pouvant
résoudre certains problèmes identifiés dans le réseau.
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
49
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
DEUXIEME PARTIE
Phase technique : implémentation d’une technologie de
Cloud privé
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
50
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
Chapitre 1 : CONTEXTE ET PROBLEMATIQUE
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
51
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
Introduction
Ce chapitre nous permettra de décrire le contexte et la problématique de notre thème.
1. Présentation du contexte
Le CENADI fait fonctionner un gigantesque environnement informatique national qui
sert tous les salariés de la fonction publique camerounaise, et est en relation avec tous les
ministères, cette structure comprend plusieurs serveurs repartis dans les centres de données.
Les ministères et les membres du CENADI utilisent des terminaux (en majorité des Desktops,
PC portables professionnels, de smartphones/tablettes) pour se connecter aux différents
services du l’entreprise.
Dans cet environnement, les opérations dans le Cloud sont essentielles à l'activité du
CENADI. Pour offrir le meilleur service à nos utilisateurs, favoriser le travail collaboratif, notre
stratégie Cloud a pour objectif de mettre en place une infrastructure partagée, évolutive, à haute
disponibilité, dans laquelle les plates-formes et données applicatives normalisées, sécurisées
sont distribuées à la demande via des portails en libre-service. Pour atteindre cet objectif, nous
utilisons un modèle de distribution Cloud : privé.
Grâce à nos services Cloud privés, nous fournissons les éléments suivants aux divisions du
CENADI :
 Software as a service (SaaS). Applications et services logiciels à la demande.
 Platform as a service (PaaS). Développement et hébergement de logiciels à la demande.
 Infrastructure as a service (IaaS). Infrastructure de calcul à la demande.
Notre objectif ultime consiste à mettre en place un Cloud fédéré interopérable, basé sur
des normes ouvertes. Ce modèle Cloud mature nous aidera à optimiser les coûts, équilibrer les
charges de travail et partager les ressources de façon transparente entre les services pour
améliorer la productivité des utilisateurs.
2. Etude de l’existant
Le CENADI dispose de nombreux ressources matériel notamment la présence de
plusieurs serveurs (pare-feu, serveur web, serveur Nat, serveur FTP, serveur mail) destiné à
plusieurs taches, de routeurs, des centaines d’ordinateurs, il dispose aussi d’un nombre
important d’utilisateurs en interne et en externe, et possède plusieurs applications comme
exemple l’application SIGIPES pour la gestion de soldes des fonctionnaires.
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
52
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
3. Critique de l’existant
D'après ce qu’on a précédemment le CENADI dispose d'une multitude d'outils qui facilite
son travail. Tous ces services ou outils ont comme support le réseau ainsi que Internet et tout
le matériel qu’il dispose.
Bien qu'il soit une cellule qui gère la solde, le CENADI dispose tout aussi de nombreux
services qui n'ont pas trait à la solde. Inexistence des plateformes de travail collaboratif
accessible par tous utilisateur du système à via des différents terminaux et n’importe où et
n’importe comment. Une perte du temps et augmentation de cout de maintenance des outils La
perte de l’espace chaque serveur travail avec 30% de sa capacité et encombrement de la
structure par de nombreux serveurs qui sont à peine utilisables.
4. problématique
D' après l’étude faite sur l’existant au CENADI elle dispose d’un nombre énorme des
ressources et de matérielle comme les serveurs. Notre travail est de trouvé une solution pour
profiter du matériel disponible Et faciliter le travail pour les utilisateurs et tous les employer
qui appartient à cette structure. Le problème posé quelle type de solution et quel est le matériel
nécessaire pour permettre de mettre sur pieds un outil de travail collaboratif pour tous les
utilisateurs ? Est-ce cette solution de Cloud privé est adapter pour cette structure ? Elle va
ajouter quoi de plus au CENADI? Les réponses à ces questions constitueront l’ossature de
notre mémoire.
5. Enjeux du Thème
Le CENADI en tant que établissement moderne se doit d'être dans le bain de l'évolution
des nouvelles technologies. L'émergence d'un nouveau marché ne doit pas nous laisser
indifférents. Il est important de comprendre ce que le Cloud Computing va pouvoir apporter à
l'informatique d'aujourd'hui et de demain mais aussi la place qu'il occupera.
Est-ce que une réelle révolution informatique, une simple évolution de notre vision de
l'IT ou un point de passage inévitable ? Notre sujet aura dont pour but de faire comprendre la
philosophie du Cloud Computing, ses technologies et le plus important de dire en quoi il serait
un avantage pour un établissement comme le CENADI.
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
53
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
CHAPITRE 2 : CAHIER DE CHARGES
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
54
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
Fortement présent dans l’usage au quotidien que font les particuliers de leurs applications
tels que messagerie et réseaux sociaux, c’est au tour de l’entreprise de voir dans le Cloud
Computing une nouvelle organisation de ses systèmes d’information et une autre gestion de ses
ressources IT.
Le Cloud Computing consiste ainsi à déporter des traitements informatiques
traditionnellement localisés sur les postes de travail ou des serveurs internes dédiés, vers des
serveurs distants situés dans des Datacenter, dédiés ou partagés.
Le présent modèle de cahier des charges est dédié à l’un des modèles du Cloud
computing, Iaas ou « Infrastructure as a Service », qui mutualise ou virtualise un ensemble de
ressources d’infrastructures IT : serveurs, virtualisation, sécurité, stockage, réseaux…
Quel que soit son niveau d’implication, le Cloud Computing peut s’organiser de 2 façons :
 Le Cloud « privé » consiste à déporter l’ensemble des systèmes d’information vers des
Datacenter dédiés, dont les ressources d’infrastructures lui sont propres, une approche
pertinente pour des sociétés multisites. Ces derniers peuvent être internes ou externes.
 Le Cloud « public » consiste généralement à déporter une partie des systèmes
d’information vers un Datacenter géré par un tiers, qui accueille les systèmes
d’informations de plusieurs entreprises.
Pourquoi on choisit le Cloud privé ?
Les Clouds privés permettront également au CENADI de mieux tirer parti de leur
infrastructure existante. En règle générale, lors du déploiement d'un Cloud privé, les
administrateurs consolident les ressources informatiques distribuées et les virtualisent dans le
data center. Les administrateurs peuvent ainsi les gérer de manière plus rentable tout en
fournissant des services plus rapidement.
IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE
AU CENADI
55
Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de
travaux informatique option Systèmes et Réseaux
Chapitre 3 : Etat de l’art sur le Cloud computing
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC
mise en place d'un cloud privee au cenadi    ingenieur SIGNE KAMEGNI CEDRIC

Contenu connexe

Tendances

Rapport PFE : Cloud Insights
Rapport PFE : Cloud InsightsRapport PFE : Cloud Insights
Rapport PFE : Cloud Insightsahmed oumezzine
 
Conception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSConception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSFaissoilMkavavo
 
Memoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdfMemoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdffalloumbengue1
 
Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker  Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker Wahbi Belhadj
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Ghali Rahma
 
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...Abdelmadjid Djebbari
 
Rapport de stage d'été
Rapport de stage d'étéRapport de stage d'été
Rapport de stage d'étéJinenAbdelhak
 
Application mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme AndroidApplication mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme AndroidKhaled Fayala
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagioshindif
 
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)safwenbenfredj
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cuiIdir Gaci
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...Khadidja BOUKREDIMI
 
Déploiement de la solution Libre de cloud computing : Nextcloud
Déploiement de la solution Libre de  cloud computing : NextcloudDéploiement de la solution Libre de  cloud computing : Nextcloud
Déploiement de la solution Libre de cloud computing : Nextcloudbamaemmanuel
 

Tendances (20)

Rapport PFE : Cloud Insights
Rapport PFE : Cloud InsightsRapport PFE : Cloud Insights
Rapport PFE : Cloud Insights
 
Conception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSConception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTS
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
Memoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdfMemoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdf
 
Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker  Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
 
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...
 
Rapport de stage d'été
Rapport de stage d'étéRapport de stage d'été
Rapport de stage d'été
 
Application mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme AndroidApplication mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme Android
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
 
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Rapport de stage
Rapport de stageRapport de stage
Rapport de stage
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...
 
Ansible
Ansible Ansible
Ansible
 
Pfe 2015
Pfe 2015Pfe 2015
Pfe 2015
 
Déploiement de la solution Libre de cloud computing : Nextcloud
Déploiement de la solution Libre de  cloud computing : NextcloudDéploiement de la solution Libre de  cloud computing : Nextcloud
Déploiement de la solution Libre de cloud computing : Nextcloud
 

En vedette

Obras de wassily kandinsky.pptx2
Obras de wassily kandinsky.pptx2Obras de wassily kandinsky.pptx2
Obras de wassily kandinsky.pptx2leire anduagaa
 
Developing icts for healthcare
Developing icts for healthcareDeveloping icts for healthcare
Developing icts for healthcaredario betti
 
Animales asiáticos
Animales asiáticos Animales asiáticos
Animales asiáticos Belentg2406
 
Paso a paso como usar excel
Paso a paso como usar excelPaso a paso como usar excel
Paso a paso como usar excelEdison muñoz
 
Ottencoffee 100menukopi
Ottencoffee 100menukopiOttencoffee 100menukopi
Ottencoffee 100menukopiOni Harumonis
 
Physical Computing e Internet of Things - Un'introduzione gentile
Physical Computing e Internet of Things - Un'introduzione gentilePhysical Computing e Internet of Things - Un'introduzione gentile
Physical Computing e Internet of Things - Un'introduzione gentileAndrea Maietta
 
Moją ulubioną książką jest Mikołajek
Moją ulubioną książką jest MikołajekMoją ulubioną książką jest Mikołajek
Moją ulubioną książką jest MikołajekMikołaj Brzykcy
 
Trabalhando com WebHooks no ASP.NET
Trabalhando com WebHooks no ASP.NETTrabalhando com WebHooks no ASP.NET
Trabalhando com WebHooks no ASP.NETAndre Baltieri
 
Cooling Project for Students- Answer Key
Cooling Project for Students- Answer KeyCooling Project for Students- Answer Key
Cooling Project for Students- Answer KeyAlexis Ploss
 
UX - Da pesquisa e extensão ao mercado de trabalho
UX - Da pesquisa e extensão ao mercado de trabalhoUX - Da pesquisa e extensão ao mercado de trabalho
UX - Da pesquisa e extensão ao mercado de trabalhoDiana Fournier
 
Ejercicio de lectura compresiva
Ejercicio de lectura compresivaEjercicio de lectura compresiva
Ejercicio de lectura compresivaJulio Escobar
 

En vedette (17)

Lrc
LrcLrc
Lrc
 
Tic6199950
Tic6199950Tic6199950
Tic6199950
 
Obras de wassily kandinsky.pptx2
Obras de wassily kandinsky.pptx2Obras de wassily kandinsky.pptx2
Obras de wassily kandinsky.pptx2
 
Brajesh_Resume
Brajesh_Resume Brajesh_Resume
Brajesh_Resume
 
ECD / Clientvolgsysteem Kiesgids Cliendo
ECD / Clientvolgsysteem Kiesgids CliendoECD / Clientvolgsysteem Kiesgids Cliendo
ECD / Clientvolgsysteem Kiesgids Cliendo
 
Developing icts for healthcare
Developing icts for healthcareDeveloping icts for healthcare
Developing icts for healthcare
 
Animales asiáticos
Animales asiáticos Animales asiáticos
Animales asiáticos
 
Paso a paso como usar excel
Paso a paso como usar excelPaso a paso como usar excel
Paso a paso como usar excel
 
LaunchSummary_First Draft1
LaunchSummary_First Draft1LaunchSummary_First Draft1
LaunchSummary_First Draft1
 
Ottencoffee 100menukopi
Ottencoffee 100menukopiOttencoffee 100menukopi
Ottencoffee 100menukopi
 
Physical Computing e Internet of Things - Un'introduzione gentile
Physical Computing e Internet of Things - Un'introduzione gentilePhysical Computing e Internet of Things - Un'introduzione gentile
Physical Computing e Internet of Things - Un'introduzione gentile
 
Moją ulubioną książką jest Mikołajek
Moją ulubioną książką jest MikołajekMoją ulubioną książką jest Mikołajek
Moją ulubioną książką jest Mikołajek
 
Ecommerce in India
Ecommerce in IndiaEcommerce in India
Ecommerce in India
 
Trabalhando com WebHooks no ASP.NET
Trabalhando com WebHooks no ASP.NETTrabalhando com WebHooks no ASP.NET
Trabalhando com WebHooks no ASP.NET
 
Cooling Project for Students- Answer Key
Cooling Project for Students- Answer KeyCooling Project for Students- Answer Key
Cooling Project for Students- Answer Key
 
UX - Da pesquisa e extensão ao mercado de trabalho
UX - Da pesquisa e extensão ao mercado de trabalhoUX - Da pesquisa e extensão ao mercado de trabalho
UX - Da pesquisa e extensão ao mercado de trabalho
 
Ejercicio de lectura compresiva
Ejercicio de lectura compresivaEjercicio de lectura compresiva
Ejercicio de lectura compresiva
 

Similaire à mise en place d'un cloud privee au cenadi ingenieur SIGNE KAMEGNI CEDRIC

rapport de stage.
rapport de stage.rapport de stage.
rapport de stage.wajdi1985
 
Fusex: 2009-2010 SAT'LAUNCH (CLES-FACIL, INSA de LYON)
Fusex: 2009-2010 SAT'LAUNCH (CLES-FACIL, INSA de LYON)Fusex: 2009-2010 SAT'LAUNCH (CLES-FACIL, INSA de LYON)
Fusex: 2009-2010 SAT'LAUNCH (CLES-FACIL, INSA de LYON)CLES-FACIL
 
Vers une mesure plus pertinente de l'efficacité publicitaire des campagnes Di...
Vers une mesure plus pertinente de l'efficacité publicitaire des campagnes Di...Vers une mesure plus pertinente de l'efficacité publicitaire des campagnes Di...
Vers une mesure plus pertinente de l'efficacité publicitaire des campagnes Di...Helene_Gloux
 
gestion de notariat avec openerp
gestion de notariat avec openerpgestion de notariat avec openerp
gestion de notariat avec openerpHORIYASOFT
 
Généralités sur le BIG DATA et la procédure d'installation de RHadoop sur
Généralités sur le BIG DATA et la procédure d'installation de RHadoop sur  Généralités sur le BIG DATA et la procédure d'installation de RHadoop sur
Généralités sur le BIG DATA et la procédure d'installation de RHadoop sur Ayoub TARHOUCHI
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiqueslmodadam
 
Importation TADIMCA en belgique
Importation TADIMCA en belgiqueImportation TADIMCA en belgique
Importation TADIMCA en belgiqueNecdet Cagpar
 
Ap taat candidature entre-deux-mers - décembre 2014
Ap taat   candidature entre-deux-mers - décembre 2014Ap taat   candidature entre-deux-mers - décembre 2014
Ap taat candidature entre-deux-mers - décembre 2014Olivier Roux
 
Cadre commun d'urbanisation du SI de l'etat v1.0
Cadre commun d'urbanisation du SI de l'etat v1.0Cadre commun d'urbanisation du SI de l'etat v1.0
Cadre commun d'urbanisation du SI de l'etat v1.0ACDISIC
 
Rapport sur la couverture et la qualité des services mobiles en France métro...
Rapport sur la couverture et la qualité des  services mobiles en France métro...Rapport sur la couverture et la qualité des  services mobiles en France métro...
Rapport sur la couverture et la qualité des services mobiles en France métro...François Avril
 
Premier manuel d'informatique
Premier manuel d'informatiquePremier manuel d'informatique
Premier manuel d'informatiqueWiki Info Systeme
 
Instruction Générale des Opérations de change
Instruction Générale des Opérations de changeInstruction Générale des Opérations de change
Instruction Générale des Opérations de changeAbdeljalil LAFIF
 
Documentation cms e-sidocv1.1
Documentation cms e-sidocv1.1Documentation cms e-sidocv1.1
Documentation cms e-sidocv1.1cdisf
 
Rapport UCREF Decrivant la Corruption de Jean Bertrand Aristide et Lavalas en...
Rapport UCREF Decrivant la Corruption de Jean Bertrand Aristide et Lavalas en...Rapport UCREF Decrivant la Corruption de Jean Bertrand Aristide et Lavalas en...
Rapport UCREF Decrivant la Corruption de Jean Bertrand Aristide et Lavalas en...Stanleylucas
 

Similaire à mise en place d'un cloud privee au cenadi ingenieur SIGNE KAMEGNI CEDRIC (20)

Technocles2010 2
Technocles2010 2Technocles2010 2
Technocles2010 2
 
rapport de stage.
rapport de stage.rapport de stage.
rapport de stage.
 
SDTAN du Doubs
SDTAN du DoubsSDTAN du Doubs
SDTAN du Doubs
 
Fusex: 2009-2010 SAT'LAUNCH (CLES-FACIL, INSA de LYON)
Fusex: 2009-2010 SAT'LAUNCH (CLES-FACIL, INSA de LYON)Fusex: 2009-2010 SAT'LAUNCH (CLES-FACIL, INSA de LYON)
Fusex: 2009-2010 SAT'LAUNCH (CLES-FACIL, INSA de LYON)
 
Vers une mesure plus pertinente de l'efficacité publicitaire des campagnes Di...
Vers une mesure plus pertinente de l'efficacité publicitaire des campagnes Di...Vers une mesure plus pertinente de l'efficacité publicitaire des campagnes Di...
Vers une mesure plus pertinente de l'efficacité publicitaire des campagnes Di...
 
gestion de notariat avec openerp
gestion de notariat avec openerpgestion de notariat avec openerp
gestion de notariat avec openerp
 
Généralités sur le BIG DATA et la procédure d'installation de RHadoop sur
Généralités sur le BIG DATA et la procédure d'installation de RHadoop sur  Généralités sur le BIG DATA et la procédure d'installation de RHadoop sur
Généralités sur le BIG DATA et la procédure d'installation de RHadoop sur
 
Elfakiri
ElfakiriElfakiri
Elfakiri
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Technocles2010 1
Technocles2010 1Technocles2010 1
Technocles2010 1
 
Importation TADIMCA en belgique
Importation TADIMCA en belgiqueImportation TADIMCA en belgique
Importation TADIMCA en belgique
 
Ap taat candidature entre-deux-mers - décembre 2014
Ap taat   candidature entre-deux-mers - décembre 2014Ap taat   candidature entre-deux-mers - décembre 2014
Ap taat candidature entre-deux-mers - décembre 2014
 
Bla
BlaBla
Bla
 
Cadre commun d'urbanisation du SI de l'etat v1.0
Cadre commun d'urbanisation du SI de l'etat v1.0Cadre commun d'urbanisation du SI de l'etat v1.0
Cadre commun d'urbanisation du SI de l'etat v1.0
 
Rapport sur la couverture et la qualité des services mobiles en France métro...
Rapport sur la couverture et la qualité des  services mobiles en France métro...Rapport sur la couverture et la qualité des  services mobiles en France métro...
Rapport sur la couverture et la qualité des services mobiles en France métro...
 
Premier manuel d'informatique
Premier manuel d'informatiquePremier manuel d'informatique
Premier manuel d'informatique
 
Instruction Générale des Opérations de change
Instruction Générale des Opérations de changeInstruction Générale des Opérations de change
Instruction Générale des Opérations de change
 
Documentation cms e-sidocv1.1
Documentation cms e-sidocv1.1Documentation cms e-sidocv1.1
Documentation cms e-sidocv1.1
 
Academy system manuel
Academy system manuelAcademy system manuel
Academy system manuel
 
Rapport UCREF Decrivant la Corruption de Jean Bertrand Aristide et Lavalas en...
Rapport UCREF Decrivant la Corruption de Jean Bertrand Aristide et Lavalas en...Rapport UCREF Decrivant la Corruption de Jean Bertrand Aristide et Lavalas en...
Rapport UCREF Decrivant la Corruption de Jean Bertrand Aristide et Lavalas en...
 

mise en place d'un cloud privee au cenadi ingenieur SIGNE KAMEGNI CEDRIC

  • 1. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux SOMMAIRE DEDICACE............................................................................................................................................................ iii Remerciements ........................................................................................................................................................iv GLOSSAIRE.............................................................................................................................................................v Liste des figures et des tableaux..............................................................................................................................vi RESUME............................................................................................................................................................... vii ABSTRACT........................................................................................................................................................... viii DEDICACE............................................................................................................................................................. 5 Remerciements ........................................................................................................................................................ 6 GLOSSAIRE............................................................................................................................................................ 7 Liste des figures et des tableaux.............................................................................................................................. 8 RESUME................................................................................................................................................................. 9 ABSTRACT............................................................................................................................................................ 10 INTRODUCTION GENERALE............................................................................................................................. 11 PREMIERE PARTIE : PRESENTATION GENERALE DU CENADI................................................................ 12 CHAPITRE1 : PRESENTATION DE L’ENTREPRISE ET DEROULEMENT DE STAGE .................................. 13 I. Présentation de la structure ......................................................................................................................... 14 1. Historique du CENADI ............................................................................................................................ 14 2. Missions du CENADI............................................................................................................................... 15 3. Attribution du CENADI............................................................................................................................ 15 4. Perspectives ............................................................................................................................................. 15 5. Situation géographique............................................................................................................................ 17 II. Structure Organisationnelle du CENADI..................................................................................................... 18 1. Organisation administrative .................................................................................................................... 18 2. Le conseil de direction............................................................................................................................. 18 3. La Direction............................................................................................................................................. 19 a. Administration Centrale ...................................................................................................................... 19 b. La Division des études et des projets (DEP) ....................................................................................... 19 c. La Division de la Téléinformatique et de la Bureautique (DTB)......................................................... 20 d. La Division de l’exploitation des logiciels (DEL) ............................................................................... 20 e. La Division de l’Informatique Appliquée à la Recherche et à l’Enseignement (DIRE) ...................... 21 f. La Division des Affaires Administratives et Financière (DAAF)......................................................... 21 g. Les services extérieurs......................................................................................................................... 22 4. Organigramme du CENADI..................................................................................................................... 23 5. Prise de contact au CENADI ................................................................................................................... 23 III. Ressources du CENADI................................................................................................................................ 24 1. Ressources humaines ............................................................................................................................... 24
  • 2. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 2 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux 2. Ressources matérielles............................................................................................................................. 24 3. Ressources logicielles .............................................................................................................................. 25 4. Sécurité .................................................................................................................................................... 26 IV. Réalisations du CENADI.............................................................................................................................. 27 Conclusion ............................................................................................................................................................ 28 CHAPITRE 2 : PRESENTATION DE L’INFRASTRUCTURE RESEAUX DU CENADI ..................................... 29 I. DOCUMENTATION DU RESEAU EXISTANT............................................................................................ 30 1. EVALUATION DU SITE.......................................................................................................................... 30 2. Spécification du réseau personnalisé du CENADI................................................................................... 32 3. Présentation des équipements.................................................................................................................. 33 4. Topologies physique et logique................................................................................................................ 36 4.1 Topologie physique ......................................................................................................................... 36 4.2 Topologie logique............................................................................................................................ 37 5. Description de l’environnement technique .............................................................................................. 39 NB................................................................................................................................................................. 39 II. DOCUMENTATION DES BESOINS DU RESEAU ..................................................................................... 40 1. Fiche d’inventaire.................................................................................................................................... 40 2. Environnement physique.......................................................................................................................... 41 3. Considération en matière de câblage ...................................................................................................... 41 a. Types et choix de supports.................................................................................................................. 41 b. Câblage structurée .............................................................................................................................. 42 4. Choix des périphériques réseaux ............................................................................................................. 42 a. Cas du Commutateur........................................................................................................................... 42 b. Cas du routeur..................................................................................................................................... 44 Les interfaces des routeurs sont :................................................................................................................. 45 III. Achat et Maintenance des équipements....................................................................................................... 46 IV. Réflexions en matière de conception ............................................................................................................ 46 a. Fiabilité du réseau ................................................................................................................................... 46 b. Plan d’adressage ..................................................................................................................................... 47 CONCLUSION...................................................................................................................................................... 48 DEUXIEME PARTIE ............................................................................................................................................ 49 Phase technique : implémentation d’une technologie de Cloud privé ................................................................ 49 Chapitre 1 : CONTEXTE ET PROBLEMATIQUE .............................................................................................. 50 Introduction........................................................................................................................................................... 51 1. Présentation du contexte.......................................................................................................................... 51 2. Etude de l’existant.................................................................................................................................... 51 3. Critique de l’existant................................................................................................................................ 52 4. problématique .......................................................................................................................................... 52 5. Enjeux du Thème...................................................................................................................................... 52 CHAPITRE 2 : CAHIER DE CHARGES .............................................................................................................. 53
  • 3. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 3 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux Chapitre 3 : Etat de l’art sur le Cloud computing ............................................................................................... 55 I. Définition et généralités ............................................................................................................................... 56 II. Historique du Cloud Computing .................................................................................................................. 58 III. Bénéfice du Cloud Computing...................................................................................................................... 59 a. Pour le fournisseur .............................................................................................................................. 59 b. Pour l’entreprise.................................................................................................................................. 59 IV. Eléments constitutifs du Cloud Computing .................................................................................................. 60 a. La virtualisation....................................................................................................................................... 60 b. Le Datacenter........................................................................................................................................... 60 c. La Plateforme collaborative .................................................................................................................... 61 V. Les services du Cloud computing................................................................................................................. 61 a. Infrastructure as a Service (IaaS)............................................................................................................ 62 b. Platform as a Service (PaaS)................................................................................................................... 62 c. Software as a Service (SaaS) ................................................................................................................... 62 VI. Modèles de déploiement ............................................................................................................................... 63 a. Le nuage privé : ....................................................................................................................................... 63 b. Le nuage communautaire : ...................................................................................................................... 63 c. Le nuage public : ..................................................................................................................................... 63 d. Le nuage hybride : ................................................................................................................................... 63 VII. Avantages et inconvénients du Cloud Computing ........................................................................................ 64 a. Avantages................................................................................................................................................. 64 b. Inconvénients ........................................................................................................................................... 64 VIII. Sécurité dans le Cloud computing................................................................................................................ 65 IX. Cloud Computing et clusters ........................................................................................................................ 66 CONCLUSION...................................................................................................................................................... 66 Chapitre 4 : Déploiement et implémentation des solutions de Cloud privé .......................................................... 67 I. Introduction.................................................................................................................................................. 68 II. Solutions du Cloud existante ........................................................................................................................ 68 1. Solutions propriétaires............................................................................................................................. 68 2. Solutions libres......................................................................................................................................... 69 III. Comparaison entre les logiciels du Cloud Computing................................................................................. 71 IV. Choix des solutions à déployer..................................................................................................................... 74 V. Présentation des deux solutions ................................................................................................................... 75 5.1 OpenStack............................................................................................................................................ 75 5.1.1 OpenStackCompute (projet Nova) .............................................................................................. 75 5.1.2 OpenStack Object Storage (projet Swift) .................................................................................... 75 5.1.3 OpenStack Imaging Service (projet Glance)............................................................................... 76 5.2 Owncloud............................................................................................................................................. 76 5.2.1 Fonctionnalités de Owncloud ..................................................................................................... 77 VI. Installation des solutions.............................................................................................................................. 77
  • 4. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 4 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux 6.1 Openstack ............................................................................................................................................ 77 6.1.1 Installation et Configuration de VMware Workstation.............................................................. 77 Comme il est montré dans la figure suivante :...................................................................................................... 78 6.1.3 Etape d’installation d’openstack ................................................................................................ 78 6.2 Owncloud............................................................................................................................................. 85 6.2.1 Installation et Configuration de VMware Workstation.............................................................. 85 6.2.2 Création de la machine virtuelle................................................................................................. 85 6.2.3 Etape d’installation d’Owncloud................................................................................................ 86 VII. Sécurité dans owncloud................................................................................................................................ 89 7.1 Le certificat SSL.................................................................................................................................. 89 7.2 Pare-feu avec iptables ........................................................................................................................ 90 7.3 Le RAID............................................................................................................................................... 92 7.3.1 RAID matériel............................................................................................................................. 92 7.3.2 RAID logiciel .............................................................................................................................. 93 Mise en place du RAID logiciel ........................................................................................................................ 93 Conclusion ............................................................................................................................................................ 93 CHAP 5 : ETUDE DE CAS................................................................................................................................... 94 Introduction........................................................................................................................................................... 95 I. Création des projets sous openstack ........................................................................................................... 95 II. Présentation des services d’Owncloud......................................................................................................... 97 1. Création des groupes utilisateurs du CENADI ............................................................................................ 97 2. Dossier partage............................................................................................................................................ 97 3. Création d’un répertoire .............................................................................................................................. 98 4. Client owncloud............................................................................................................................................ 98 CHAPITRE 6 : EVALUATION FINANCIERE.................................................................................................... 102 ESTIMATION DES COUTS................................................................................................................................ 103 CONCLUSION GENERALE............................................................................................................................... 104 Bibliographie ...................................................................................................................................................... 105 Webographie....................................................................................................................................................... 105 ANNEXES ........................................................................................................................................................... 106 Table de matière.................................................................................................................................................. 107
  • 5. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 5 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux DEDICACE A ma mère, Madame MAJO Angèle
  • 6. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 6 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux Remerciements Je tiens à remercier DIEU le tout puissant, maître des cieux et de la terre, qui nous a éclairé le chemin et permis de mener à bien ce travail. Tout d’abord nous tenons surtout à adresser nos plus vifs remerciements à Armand Claude ABANDA, Représentant Résident, Chef de l’établissement de l’IAI-Cameroun. Ensuite je tiens à remercier le Directeur Général du CENADI qui nous a permis de réaliser ce travail sous sa direction. Merci au chef de filière de système et réseau du CENADI monsieur pour ses précieux conseils. Merci à mon encadreur de stage M.ENGOUTOU pour son aide dans la réalisation de notre stage. Un grand merci à mon encadreur académique M. TEMGOUA TEGOFACK Arnaud pour son soutien, sa motivation et son encadrement pour la réalisation de ce mémoire. Mes remerciements vont aussi à l’endroit du personnel du CENADI particulièrement M.WETIE Apollinaire et M.MENGOUMOU MVONDO Roger. Je remercie infiniment tout le corps professoral de l’IAI-Cameroun. Merci à mon père M. KAMEGNI JOSEPH pour son soutien financier. Je tiens à remercier infiniment mon grand frère M. TILIEBOUO KAMEGNI Hugues Vendrisse En reconnaissance de tous les sacrifices consentis en permanence à mon endroit. Je tiens à remercier ma belle-sœur madame KAMEGNI SOPHIE VANESSA pour son soutien moral et son attention. Je tiens aussi à dire merci à mes deux sœurs MAKO ET MAKEMTE pour le soutien moral. Merci à M. ELOUMOU Joachim un homme qui compte beaucoup dans ma vie du fait de sa simplicité et Humilité et ses précieux conseils qu’il me prodigue tous les jours. Merci à mes ami(e)s et grand-frères Arnaud DJOKO, Christian ELOUMOU, Ulrich KOM SIKAZI, Armel Fopa, M.TANKOU Cyrille et Narcisse. Merci à tous !!!!
  • 7. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 7 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux GLOSSAIRE Acronyme Signification CENADI CENTRE NATIONAL DE DEVELOPPEMENT DE L’INFORMATIQUE IP Internet Protocol UTP Unshielded Twisted-Pair STP shielded twisted pair PME Petite et moyenne entreprise LAN Local Area Network (réseau local) WAN Wide Area Network VoIP Voice over IP Voice over IP DHCP Dynamic Host Configuration Protocol NAT network address translation VPN Virtual Private Network SLA service-level agreement (est un document qui définit la qualité de service requise entre un prestataire et un client.) VLSM Variable-Lenght Subnet Masking FTP File Transfer Protocol SIGIPES Système Intégré de gestion Informatique des Personnels de l'Etat et de la Solde. IT Information technology ADSL Asymmetric Digital Subscriber Line http/https HyperText Transport Protocol / HyperText Transport Protocol Secure RNIS (en anglais ISDN) soit integrated services digital network) RAID Redundant Array of Independent Disks CAMTEL Cameroon Telecommunications SCSI Small Computer System Interface
  • 8. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 8 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux Liste des figures et des tableaux Figure 1: plan de localisation du CENADI........................................................................................................... 17 Figure 2: organigramme....................................................................................................................................... 23 Figure 3:architecture réseaux du cenadi source Visio ......................................................................................... 31 Figure 4:switches D-Link source CENADI.......................................................................................................... 33 Figure 5:prise murale source................................................................................................................................ 33 Figure 6:ancien ordinateur et serveur du cenadi................................................................................................. 34 Figure 7:Baies constitué d'équipement ................................................................................................................. 34 Figure 8:serveur contenant un système linux........................................................................................................ 34 Figure 9:Imprimante............................................................................................................................................. 35 Figure 10:onduleur merlin Guérin ....................................................................................................................... 35 Figure 11:routeurs Cisco...................................................................................................................................... 35 Figure 12:cable de rj45 ........................................................................................................................................ 36 Figure 13:topologie logique source Edraw Max .................................................................................................. 37 Figure 14: différentes topologies logiques............................................................................................................ 38 Figure 15: exemple de fiche d'inventaire.............................................................................................................. 40 Figure 16: commutateur manageable................................................................................................................... 44 Figure 17: Cloud computing................................................................................................................................. 57 Figure 18:les couches du Cloud computing.......................................................................................................... 61 Figure 19:Nuage du Cloud computing.................................................................................................................. 66 Figure 20:pourcentage d'utilisation d'Openstack................................................................................................. 74 Figure 21:configuration des cartes réseaux ......................................................................................................... 78 Figure 22:Fichier de configuration des cartes réseaux........................................................................................ 79 Figure 23:Installation de MySQL ......................................................................................................................... 80 Figure 24:Installation de RabbitMQ..................................................................................................................... 80 Figure 25: Installation de Keystone...................................................................................................................... 81 Figure 26:Installation de Glance.......................................................................................................................... 81 Figure 27: Installation de Quantum...................................................................................................................... 82 Figure 28:Installation de KVM............................................................................................................................. 82 Figure 29:Installation de Nova............................................................................................................................. 83 Figure 30: Installation de cinder .......................................................................................................................... 83 Figure 31:installation d'horizon ........................................................................................................................... 84 Figure 32:Interface de connexion d'openstack ..................................................................................................... 84 Figure 33:configuration des interfaces réseaux.................................................................................................... 85 Figure 34:cadenas affiché par un navigateur web................................................................................................ 90 Figure 35:installation du certificat SSL................................................................................................................ 90 Figure 36:fermeture de tous les ports entrants et sortants avec le pare-feu iptables ........................................... 91 Figure 37: ouverture des ports 443 et 80 avec pare-feu iptables ......................................................................... 91 Figure 38:carte RAID IDE.................................................................................................................................... 92 Figure 39:Création d’un projet............................................................................................................................. 95 Figure 40:Informations nécessaires pour un projet.............................................................................................. 96 Tableau 1:dénombrement des équipements et services du CENADI..................................................................... 32 Tableau 2:Adressage des divisions ....................................................................................................................... 37 Tableau 3:Adressage des serveurs........................................................................................................................ 37 Tableau 4: ports et vitesse d'un commutateur....................................................................................................... 43 Tableau 5:exemple de plan d'adressage ............................................................................................................... 48 Tableau 6:comparaison entre les solutions Cloud pour stockage de machine virtuelle ....................................... 72 Tableau 7:comparaison des outils de Cloud pour stockage des données et autres .............................................. 73 Tableau 8: Evaluation des couts de mise en œuvre du projet ............................................................................. 103
  • 9. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 9 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux RESUME La mise en disposition des ressources des en conseils, materiels,logiciels ou fichiers de données en temps réel aux client et aux partenaires est l’une des missions et préoccupations majeures que le CENADI( Centre National de Développement de l’informatique ) s’est donné comme tache, avec pour objectifs principal, la mise sous pied d’un espace de stockage des données et logiciels de l’entreprise déportés vers un serveur distant on ne sait où, d’où l’expression “dans le nuage” accessible partout et n’importe où par les clients. C’est dans cette optique que nous avons effectué un stage académique au CENADI pendant 03 mois dont le thème s’intitule : MISE EN PLACE D’une solution de Cloud privé au sein du CENADI. Le Cloud computing C’est une évolution majeure de l’informatique qui fait que les utilisateurs ou les entreprises ne sont plus gérantes de leurs serveurs informatique. Ils accèdent de façon souple et évolutive à de nombreux services en ligne sans avoir à gérer l’infrastructure. Dans ce mémoire, quelques explications vont nous aider à dissiper le brouillard. Aujourd’hui, les entreprises doivent gérer leur parc informatique et les contraintes de consommation / maintenance qui y sont liées. Désormais, avec le Cloud computing, les entreprises peuvent utiliser à la demande les services informatiques, sans se soucier des problématiques d’infrastructure, de sécurité et de maintenance. Pour réaliser ce projet nous avons utilisé deux outils open source 1 Owncloud et Openstack. 1 Est un programme informatique dont le code source est distribué sous une licence permettant à quiconque de lire, modifier ou redistribuer ce logiciel.
  • 10. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 10 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux ABSTRACT The placing in disposition of the resources of the in advices, software or data files in real time to the client and to the partners are one of the missions and major worry that the CENADI ( centre national of spreading out of the data processing ) gave to him like stain, with to objective principal, the placing under foot of a space of stocking of the datas and softwares of the deported enterprise towards a remote server one not knows how where, of where the “dans expression the nuage” accessible everywhere and anywhere by the clients. That is in this optics that executed us an academic period of probation to the CENADI during 03 monthes that the theme is titled: setting up of a solution of deprived cloud within the CENADI. The computing cloud that is a major evolution of the data processing that does that the users or the enterprises are not more managers of their data processing barmen. They have access of supple and evolutionary making to numerous on line services without have to manage the substructure. In this memory, some explanations go helps us to dissipate the fog. nowadays, the enterprises must manage their data processing park and the constraints of consummation/maintaining that there are bound. Henceforward, with the computing cloud, the enterprises can use to the request the information facilities, without worry to him of the problematic thing of substructure, of security and maintaining. To achieve this plan used us two spring open tools Owncloud et Openstack.
  • 11. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 11 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux INTRODUCTION GENERALE Face à l'augmentation continuelle des coûts de mise en place et de maintenance des systèmes d’informations, les entreprises externalisent de plus en plus leurs services informatiques en les confiant à des entreprises spécialisées comme les fournisseurs de Cloud. L'intérêt principal de cette stratégie pour les entreprises réside dans le fait qu'elles ne paient que pour les services effectivement consommés. Le Cloud Computing est aujourd’hui le sujet phare dans le domaine des systèmes d’information et de communication. Après la virtualisation, le Cloud parait être la révélation qui va permettre aux entreprises d’être plus performantes et de gérer le coût des systèmes d’information plus sereinement. Mais suite à cette entrée fracassante nous pouvons tout de même nous demander ce qu’est le Cloud Computing ? C'est la raison pour laquelle ce travail de fin d’études s'intéresse à ce domaine tout nouveau, du moins pour nous. L’objectif de ce travail est justement d’approfondir et d’expérimenter nos connaissances sur ce thème de Cloud Computing, puis de faire son état de l’art, en vue de choisir la meilleure solution disponible à l’heure actuelle, de la déployer et l’évaluer. Pour se faire nous avons déployé un Cloud privée de type infrastructure en tant que service. Ainsi, le présent manuscrit s’articule autour deux parties:  La première partie qui est consacrée sur la présentation générale du CENADI Cette partie comporte trois chapitres :  Présentation de l’entreprise et déroulement du stage.  Présentation de l’infrastructure réseaux du l’entreprise et proposition des solutions.  La deuxième partie sera articulée autour de l’implémentation d’une technologie de Cloud privé.
  • 12. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 12 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux PREMIERE PARTIE : PRESENTATION GENERALE DU CENADI
  • 13. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 13 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux CHAPITRE1 : PRESENTATION DE L’ENTREPRISE ET DEROULEMENT DE STAGE
  • 14. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 14 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux I. Présentation de la structure 1. Historique du CENADI Dès les années 1960, le Cameroun a appréhendé les enjeux des nouvelles technologies et leur importance dans son développement économique et social. C’est ainsi, que fut créé, au sein du secrétariat d’Etat le service central de la mécanographie (SCM), qui dès les années 1963 traitait déjà la solde public avec un personnel constitué uniquement de statisticiens. Le SCM est devenu en 1967 le service central de l’informatique (SCI) rattaché au secrétariat général de la présidence de la république. Avec l’avènement de l’informatique, les ordinateurs faisaient leurs entrées dans la gestion de l’administration camerounaise et des sociétés publiques ou parapubliques les besoins de traitement de l’informatique s’accroissent et la SCI devient en 1973 la direction centrale de l’informatique et de la téléinformatique (DCIT) au sein du secrétariat général de la présidence de la république. 02 ans plus tard, le corps des fonctionnaires de l’informatique et de la téléinformatique est créé. A la faveur d’une réorganisation du gouvernement en 1985, deux divisions centrales sortent de la présidence de la république pour créer le ministère de l’informatique et des marchés publics (MINMAP). Il s’agit de la direction centrale de la DCIT. Cette dernière prend ensuite le nom de la direction de l’informatique et de la téléinformatique (DIT). Une nouvelle organisation du gouvernement en 1988 entraine la disparition du MINMAP et la création du ministère de l’enseignement supérieur, de l’informatique et de la recherche scientifique (MESIRES) et la DIT devient alors centre national du développement de l’informatique (CENADI). Le MESIRES en assure la tutelle. Une autre réorganisation du gouvernement en 1991 amène la scission du MERISES et le CENADI est désormais placé sur la tutelle du ministère de la recherche scientifique et technique(MINREST). Dès les années 1993 le CENADI est placé sous la tutelle du MINFI pour la mise en place du PAS (Plan d’Ajustement Structurel). Cette tutelle est réaffirmée depuis 1993 par les décrets subséquents réorganisant le gouvernement jusqu’au 07 septembre 2007 décret N0 2007/268 du 07 septembre 2007 complétant certaines disposition du décret 2004/230 du 08 décembre 2004 qui rattachent le CENADI au MINFI ce qui tient jusqu’à nos jours.
  • 15. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 15 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux 2. Missions du CENADI Les missions du CENADI ont été définies par l’article 02(nouvel alinéa 1er ) du décret N0 93/133 du 10 mai 1993 qui stipule que la structure a pour mission :  La mise en œuvre de la politique gouvernementale dans le domaine de l’informatique et la téléinformatique ainsi que le développement des méthodes informatiques, dans tous les secteurs de la vie nationale ;  De Veiller au secret, à la confidentialité et à l’intégrité des données et informations ; 3. Attribution du CENADI Le CENADI structure étatique, tire ses attributions des dispositions du décret N0 93/133 du 10 mai 1993 qui stipulent qu’il est chargé de :  Participer à la mise au point des orientations pour la recherche scientifique et technique et pour la promotion de l’enseignement de l’informatique ;  Concevoir, mettre en place et exploiter les systèmes d’information ou de conduire des processus destinés à la gestion, la production des biens et services, à l’enseignement et aux opérations de toute nature impliquant l’usage immédiat ou futur de l’informatique et de la téléinformatique ;  Négocier les protocoles d’accord avec les constructeurs et fournisseur de matériel et de logiciels informatiques ;  Assurer ou de superviser l’exploitation des ordinateurs installés dans le secteur public éventuellement parapublic et privé ;  Participer à l’application de soumission pour les appels d’offre des marchés des opérations de l’Etat. 4. Perspectives Enjeux actuels de la gestion des systèmes d’information ; Ils sont multiples et varies :  Mutualisation des ressources informatiques (virtualisation, Cloud) ;  Sécurité des systèmes d’information ;  Emergence des systèmes nomades et des terminaux mobiles ;  Intégration des techniques de l’informatique industrielle ;  Gouvernance électronique (e-administration) ;  Réalisation des systèmes décisionnels (TABOARD, SIAD, SIG).
  • 16. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 16 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux Défis actuels de la gestion des systèmes d’information  Appropriation des systèmes existants  Prise en main des infrastructures et outils de production existants ;  Relance des activités de réalisation des applications informatiques.  Appui à la gouvernance électronique  Conception des systèmes dualistes backoffice et front office ;  Appui à la dématérialisation des procédures administratives ;  Construction des réseaux informatiques d’échanges des données ; Elaboration de stratégie informatique nationale  Développement de l’industrie du savoir  Incitation à l’innovation et à la créativité ;  Développement des compétences ;  Appui au développement des contenus locaux.  Coordination et suivi des évolutions  Organisation et gestion du changement ;  Appréciation du saut technologique nécessaire par activité.  Les défis sociaux  Fosse numérique (digital, divide) ;  Pluralités de cultures pour une seule nation(le Cameroun) ;  Gestion du changement et saut technologique.  Défis écologiques  Recyclage et réutilisation du vieux matériel ;  Traitement et échanges dématérialises à travers les réseaux informatiques ;  Optimisation des applications et économie d’énergie.
  • 17. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 17 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux 5. Situation géographique Figure 1: plan de localisation du CENADI
  • 18. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 18 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux II. Structure Organisationnelle du CENADI 1. Organisation administrative Le Centre National de Développement de l’informatique (CENADI) est composé de deux principales structures : Un Conseil de Direction présidé par le MINFI Une Direction subdivisée en divisions notamment :  Une administration centrale comportant un secrétariat ;  Division de la téléinformatique et de la bureautique ;  Division des études et projets ;  Division de la téléinformatique et de la bureautique ;  La division de l’informatique appliquée à la recherche et à l’enseignement ;  La division des affaires administratives et financières ;  Les services extérieurs constitués par les centres informatiques de Douala de Bafoussam et de Garoua ; 2. Le conseil de direction Le conseil a les pouvoirs les plus étendu par l’administration et la gestion du CENADI. Il lui revient notamment:  d’arrêter la politique générale du CENADI et de contrôler les activités ;  d’adopter le règlement intérieur ;  d’approuver le programme d’action et le manuel d’activité ;  d’approuver les budgets prévisionnels et les programmes généraux d’investissement ;  d’approuver les rapports financiers et l’exercice écoulé ;  de fixer les conditions de passation des marchés relatifs aux travaux et fournitures du centre ;  d’autoriser la passation de toute convention relative à la gestion et au fonctionnement de centre ;  décider de l’affectation des résultats d’exploitation ;
  • 19. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 19 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux Les personnalités assistants à ce conseil sont :  Le ministre des finances (Président) ;  Le ministre de la recherche scientifique et technique (vice-président) ; Autres membres :  01 représentant de la présidence ;  01 représentant des services du premier ministre ;  01 représentant du ministre de l’enseignement supérieur ;  01 représentant du ministre de la recherche scientifique et technique ;  01 représentant du ministre des postes et télécommunications ;  01 représentant du ministre de la planification et de l’aménagement du territoire  Le secrétariat assuré par le directeur du CENADI ; 3. La Direction La direction a à sa tête un Directeur qui est M. Laurent ONGUENE AWANA qui applique les décisions du comité et exerce les fonctions qui lui sont assignées par le conseil de direction et à ce titre :  Il est responsable devant le conseil de direction ;  Il est ordonnateur du budget du centre ;  Il élabore le programme annuel d’action du centre, le projet de budget au nouvel exercice et le rapport d’activité de l’exercice écoulé. a. Administration Centrale Le secrétariat Il est sous l’autorité du chef de secrétariat. Il comprend deux bureaux :  Le bureau du courrier et de liaison ;  Le bureau du protocole et de mission. b. La Division des études et des projets (DEP) Comportant plusieurs personnes parmi lesquelles des cadres ayant comme coordonnateur des travaux M. MBERECKE SEYI Samuel Charles, elle a pour mission de :  Mener à bien l’analyse informatique ;  Adapter et finaliser les systèmes informatiques ;  Rechercher les nouvelles opportunités de développement informatique dans les domaines scientifiques et de gestion ;  Procéder aux études de faisabilité au préalable de toute mécanisation ;  Définir les standards d’analyse et de programmation applicables dans les centres informatiques et orienté vers la modularité;
  • 20. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 20 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux  Concevoir les études de package généraux destinées à la gestion ;  Assuré la maintenance des doubles dossiers d’analyse et de programmation de tous les projets ;  Assurer la mise en œuvre technique de tous les projets informatiques en veillant à l’harmonisation des codes de nomenclature utilisés dans les traitements ;  Assurer la maintenance des applications en exploitation. c. La Division de la Téléinformatique et de la Bureautique (DTB) Elle a pour mission de :  Coordonner l’action commerciale ;  Mettre en œuvre la politique de développement des réseaux conformément aux objectifs fixés par le gouvernement ;  Développer les exploitations télématiques ;  Gérer et maintenir les équipements de transmission des données ;  Mettre en œuvre des serveurs ;  Gérer les relations des fonctionnements avec les représentants du ministère des postes et télécommunications ;  Gérer les relations avec tout raccordement compatible avec l’exploitation harmonieuse des réseaux. Pour mener à bien ces missions la DTB est constituée de plusieurs cadres ayant à sa tête Mr GOUET Calvin. d. La Division de l’exploitation des logiciels (DEL) Elle s’occupe de l’exploitation des applications de l’Etat, des salaires des fonctionnaires, travail avec la direction de la solde (MINFI) et est également constituer de plusieurs personnes notamment des cadres ayant à sa tête un coordonnateur qui est M. KAMTA Janvier. La DEL comprend deux services à savoir : Le service de l’exploitation qui comprend : Le service de la préparation des travaux et du façonnage qui comprend ; Elle a pour mission de :  Veiller à l’optimisation et à l’harmonisation des procédures de sécurité appliquées dans les centres informatiques ;  Assurer la maintenance des logiciels fournis par les constructeurs d’ordinateurs ou les sociétés service ;  Procéder aux essais des nouveaux logiciels préalablement à leur mise en exploitation ;  Veiller au secret et à l’intégrité des informations ;
  • 21. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 21 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux  Définir les normes de sécurité en ce qui concerne l’exploitation des archives magnétiques ;  Veiller à l’adéquation des programmes sources conservés par la division des études et projets avec les load-modules d’exploitation ;  Procéder à l’exécution dans les ordinateurs de l’ensemble des travaux dans les délais prévus ;  Veiller au bon fonctionnement du matériel installé ;  Effectuer des études en vue d’émettre des propositions au-delà de l’état de l’art pour une éventuelle modification du parc matériel installé ;  Participer à la réalisation des projets informatiques en ce qui concerne le choix des logiciels et la mise en œuvre technique des dits projets. e. La Division de l’Informatique Appliquée à la Recherche et à l’Enseignement (DIRE) Cette division a à sa tête Mme AGONE RIBOUEM Rosalie Epse ESSAMA. Elle a pour mission de :  Mettre en forme, conserver, diffuser le développement des signataires ;  Former et informer les nouveaux venus ;  Organiser les stages et recycler en informatique ;  Harmoniser les programmes de formation en informatique en accord avec les Organismes et administrations concernés ;  Développer la microinformatique et la bureautique ;  Assurer la liaison avec les organismes et les bureaux nationaux de la recherche ;  Archiver par micrographie. f. La Division des Affaires Administratives et Financière (DAAF) Elle dispose d’un personnel composé de plusieurs personnes dont un cadre et est coordonné par M. TONMEU Jean Paul qui joue le rôle de chef de la division. Elle a pour mission :  Gérer les problèmes de sécurité ;  Contrôler et gérer le personnel du centre informatique ;  Gérer le personnel du CENADI ;  Gérer les affaires contentieuses en liaison avec la cellule juridique ;  Contrôler la gestion financière du centre informatique ;  Préparer et exécuter le budget du CENADI.  Gérer les matériels et véhicules affectés au CENADI ;
  • 22. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 22 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux  Suivre les problèmes contractuels et fournisseurs, de la facturation et du recouvrement des créances ;  De gérer le magasin d’imprimés et fournisseurs informatiques ;  D’entretenir le matériel ; g. Les services extérieurs Il s’agit des centres informatiques répartis dans trois villes : Bafoussam, Douala, Garoua. Ils sont placés sous l’autorité d’un chef de centre éventuellement assisté d’un adjoint ayant le rang de sous-directeur pour le CID et de chefs de service pour les autres centres.
  • 23. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 23 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux 4. Organigramme du CENADI Figure 2: organigramme 5. Prise de contact au CENADI Le vendredi 01 juillet à 10h, nous avons été accueillis par M. MENGOUMOU MVONDO Roger, PLEG2 Informaticien, Chef de projet au CENADI. Ce dernier nous a orienté vers monsieur WETIE du fait que le chef de notre filière le nommé M. KAMMOE FOKI Richard vaquait à d’autre occupation. Dès cet instant nous avons débuté la phase d’insertion, qui dura deux(02) semaines. Deux semaines plus tard nous avons fait une réunion avec tous les responsables de notre filière. Cet entretien avait pour but de familiariser les stagiaires avec leur environnement de travail. Deux jours plus tard après cette réunion nous avons fait une visite dans la salle machine (informatique) guidé par monsieur par M.WETIE Apollinaire et monsieur BELLO. 2 Professeur de Lycée d’Enseignement General MINISTRE DE DES FINANCES Conseil de direction DIRECTION CENADI Directeur : M. Laurent ONGUENE AWANA Secrétariat Division de l’exploitatio n des logiciels (DEL) Responsabl e : M. NKAMTA Janvier Division des études de projets (DEP) Responsable : M. MBERECKE Samuel Charles Division de l’informatique Appliquée à la recherche et à l’enseignemen t (DIRE) Responsable : Mme Rosalie ESSAMA Division de la téléinformati que et de la bureautique (DTB) Responsable : Mr. NGOUET Calvin Roger Division des affaires administrativ es et financières (DAAF) Responsable : M. TONMEU Jean Paul Centres informatiqu e : * Douala * Bafoussam * Garoua
  • 24. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 24 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux III. Ressources du CENADI 1. Ressources humaines Le personnel du CENADI est reparti en fonction des différentes divisions et nous avons cependant :  La DEP qui comporte 17 personnes dont 13 cadres ayant 01 coordonnateur ;  La DTB qui est dotée d’un personnel composé par 26 personnes dont 18 cadres ;  La DEL elle est constituée d’un effectif total de 38 personnes dont 08 cadres et 02 chefs de service ;  Cette division compte un effectif de 13 personnes dont 07 cadres et un chef de division ;  La DAAF elle dispose d’un personnel constitué de 09 personne dont 01 cadre ;  Le centre informatique de douala il comporte 34 personnes dont 19 cadres et un sous- directeur ;  Le centre informatique de Bafoussam il est constitué d’un effectif de 16 personnes dont 10 cadres et un chef service ;  Le centre informatique de Garoua il est constitué d’un effectif de 16 personnes dont 09 cadres et un chef de service ; 2. Ressources matérielles L’environnement gros système est bâti autour d’un ordinateur IBM Multiprise 2003 conditionné pour passer l’an 2003.Il a été acquis en 1998 et sa configuration se présente comme suit : - Un routeur frontal (NWSAYS Multi Connect 2216) acquis en 1998 ; - Une imprimante haute gamme laser, programmable, industrielle, IBM Infoprint 4000 et 4100 ; - Une imprimante matricielle IBM6400 acquise en 2003 ; - Un serveur IBM Z10 ; - 04 fiches parasurtenseur; - Une baie de disques ; - Une baie de réseau ; - Deux (02) baies de brassage. La baie SIGIPES dans laquelle on retrouve :  Un routeur CISCO 2800 qui gère le MPLS (Multiple Protocol Label Switch) ;  Un routeur CISCO 1840 qui permet la connexion internet ;
  • 25. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 25 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux  Un transceiver qui joue le rôle de convertisseur optique ;  UN switch CISCO 2960 manageable pouvant integrer des VLAN (Virtual Local Area Network). Un lecteur optique.la baie LAN (Local Area Network) CENADI dans laquelle se trouvent :  Une armoire de brassage ;  03 switchs catalysés (2900 séries) de 24 ports chacun ;  Un routeur CISCO 1841.  deux (02) consoles principales permettant de communiquer avec l’IBM Z10 ;  deux (02) consoles permettant de communiquer avec la multiprise 2003 ;  un (01) onduleur hautement performant et 04 (quatre) autres dont : deux (02) online de 220V à 8 entrées de marque SMART-UP trois (03) heures d’autonomie ;  Un lecteur de cartouche magnétique tape system 3490.  8 Routeurs pour le routage des paquets  Des Imprimantes, Scanner et Photocopieurs monoposte et réseau  Des caméras de surveillances  Un groupe électrogène et 18 Onduleurs pour la reprise de service en cas de coupure d’électricité  Des climatiseurs pour maintenir les équipements dans les bonnes conditions de température  Des extincteurs pour lutter contre les incendies. S’agissant de l’environnement de bureau, on retrouve des ordinateurs de bureau (43) et portables : Pentium III, IV, Dual Core… 3. Ressources logicielles Les principaux logiciels utilisés par l’ordinateur IBM Multiprise 2003 sont : - Le système d’exploitation IBM OS/390 acquis en 1998 ; - Le gestionnaire de transaction IBM CICS Trans Server acquis en 1998 ;
  • 26. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 26 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux - Le gestionnaire de l’imprimante IBM Infoprint 4000, IBM Font Collection PSF, acquis en 2003 ; - Le gestionnaire de base de données CA DATACOM 9.0 ; - L’environnement de développement (LAG) CA DYNAM-TLMS 5.5. Les principaux logiciels utilisés sur les postes clients sont les suivant : - Les systems d’exploitation windows xp, windows 7; - Les suites bureautiques office 2003, office 2007 de Microsoft; - L’antivirus Norton, Avast, Bit defender Zone Alarm, Kaspersky. 4. Sécurité  Sécurité du personnel et des locaux Elle est assurée par les militaires venu u ministère de la défense. Ces derniers sont chargés de surveiller les entrés sorties du personnel et des usagers dans la salle serveur et par intermédiaire la sécurité du personnel.  La sécurité du matériel Elle est assurée par :  Des climatiseurs de marque LG chargés du refroidissement régulier des différentes salles mais surtout des salles serveur et machine.  De gros onduleurs enfin de maintenir en état de marche les machines en cas de coupure de courant.  01 groupe électrogène d’une capacité de 400 litres pour assurer la fourniture de l’énergie en cas de coupure prolongée de l’énergie électrique.  Sécurité logicielle Elle est assurée par une confidentialité au niveau professionnel, sur les accès aux différentes ressources logicielles. Le CENADI a des pare-feu implémentés au niveau des systèmes d’exploitation et des routeurs afin d’éviter des intrusions malveillantes sur le réseau. Ainsi que de l’antivirus.
  • 27. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 27 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux IV. Réalisations du CENADI  CAMPAC (Cameroun Packet Switching network) en 1982 permet les échanges économiques et fiables de données entre équipements informatiques de toute nature ;  LA PAGODE (Procédure Automatisée de Gestion des Opérations de la Douane et du commerce Extérieur) c’est un système ayant pour objectif l’accélération de la procédure des opérations de dédouanement, la simplification de la procédure administrative etc.  ANTILOPE (application nationale pour le traitement informatique et logistique des opérations du personnel de l’Etat) en 1986 c’est une application ayant pour objectif d’aider à la maitrise et le contrôle du personnel de l’Etat, accélérer le traitement des dossiers etc.  TRINITE (traitement informatisé des impôts et taxes de l’Etat) en 1988 qui a pour rôle de réduire les délais d’émission et de recouvrement, identifier parfaitement les contribuables, améliorer le transfert d’information.  IBIS (Informatisation du Budget, de l’Intendance et des Services de l’Etat) en Juillet 1985 qui a pour rôle : la Gestion automatique du budget afin de faciliter les opérations de contrôle, d’exécution et de suivi de ce dernier.
  • 28. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 28 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux Conclusion En définitive, le CENADI, créé en 1988, est l’aboutissement de multiples structures toutes à vocation informatique. Il s’est depuis lors acquitté des missions qui lui ont été assignées avec le plus grand soin, faisant ainsi par exemple de la solde du personnel un travail automatique, moins fastidieux et plus sûr et par ailleurs de la douane de l’Etat du CAMEROUN, un milieu efficace, fiable, et intègre pour ne parler que de ces deux structures ayant bénéficié de ses services. Il apparaît alors comme une entreprise publique dont le rôle vital n’est plus à démontrer dans la gestion automatique des processus clés des principales entreprises de notre pays.
  • 29. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 29 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux CHAPITRE 2 : PRESENTATION DE L’INFRASTRUCTURE RESEAUX DU CENADI
  • 30. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 30 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux I. DOCUMENTATION DU RESEAU EXISTANT 1. EVALUATION DU SITE Une évaluation de site permet de fournir des informations importantes au concepteur du réseau et constitue un point de départ logique pour le projet. Elle indique ce qui existe déjà sur le site et donne une bonne idée des besoins. Les informations importantes qu’une évaluation de site peut aider à collecter incluent notamment :  le nombre d’utilisateurs et les divers types d’équipements ;  la croissance prévue ;  la connectivité Internet en cours ;  les besoins en matière d’applications ;  l’infrastructure réseau et la disposition physique en place ;  les nouveaux services requis ;  les facteurs de sécurité et de confidentialité dont il faut tenir compte ;  les attentes en termes de fiabilité et de temps de fonctionnement ;  les contraintes budgétaires. Il peut s’avérer judicieux d’obtenir, si possible, un plan des locaux. Si un tel plan n’est pas disponible, le technicien peut dessiner un diagramme précisant la taille et l’emplacement de chaque pièce. Un inventaire du matériel et du logiciel réseau existants peut également s’avérer utile et fournir une base pour évaluer les besoins de la mise à niveau.
  • 31. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 31 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux Réseau d’origine du CENADI Figure 3:architecture réseaux du cenadi source Visio
  • 32. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 32 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux 2. Spécification du réseau personnalisé du CENADI Spécification Réponse Nombre d’utilisateurs ou nombre d’hôtes 210 Onduleur 200 Switch 21 de marques Cisco et D-Link Equipement du fournisseur de service Connexion internet par ADSL et l’équipement appartient au fournisseur Pare-feu 01 pare-feu matériel Photocopieur 40 Serveurs locaux 03 Nombre d’utilisateur sans fil Xx Nombre d’utilisateur filaire Xx Nombre d’imprimantes 60 Exigence relative aux applications Besoin d’un outil de supervision du réseau Débit de connexion internet 30-32 Mbits/s Débit du réseau local 10/100Mo/s Nombre de routeurs 02 de marque Cisco Nom de Fai (fournisseur d’accès internet) Camtel Nombre de Fai 01 Tableau 1:dénombrement des équipements et services du CENADI
  • 33. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 33 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux 3. Présentation des équipements Figure 4:switches D-Link source CENADI Figure 5:prise murale source
  • 34. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 34 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux Figure 6:ancien ordinateur et serveur du cenadi Figure 7:Baies constitué d'équipement Figure 8:serveur contenant un système linux
  • 35. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 35 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux Figure 9:Imprimante Figure 10:onduleur merlin Guérin Figure 11:routeurs Cisco
  • 36. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 36 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux Figure 12:cable de rj45 4. Topologies physique et logique Il convient de documenter la topologie physique aussi bien que logique du réseau. Une topologie physique consiste en l’actuel emplacement physique des câbles, des ordinateurs et des autres périphériques. Une topologie logique documente le chemin emprunté par les données sur un réseau, ainsi que l’emplacement où les fonctions de réseau, telles que le routage, ont lieu. 4.1 Topologie physique
  • 37. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 37 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux 4.2 Topologie logique Figure 13:topologie logique source Edraw Max DIVISIONS ADRESSAGE DEP 192.168.10.0 DEL 192.168.1.0 DTB 192.168.56.0 DIRE 192.168.233.0 DAAF 192.168.129.0 Tableau 2:Adressage des divisions SERVEURS ADRESSAGE PARE-FEU 172.16.10.1 DEL 172.16.10.2 DTB 172.16.10.3 DIRE 172.16.10.4 DAAF 172.168.10.5 Tableau 3:Adressage des serveurs
  • 38. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 38 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux Le développement d’une topologie logique nécessite une bonne compréhension des relations existant entre les périphériques et le réseau, indépendamment de la disposition physique des câbles. Plusieurs configurations logiques sont possibles, notamment en étoile, en étoile étendue, à maillage partiel ou à maillage global, il est à noter qu’au CENADI on utilise la topologie en étoile. Figure 14: différentes topologies logiques a. Topologies en étoile Dans ce type de topologie, chaque périphérique est connecté à un point central par une connexion unique. La plupart du temps, ce point central est un commutateur ou un point d’accès sans fil. L’avantage des topologies en étoile tient au fait que si un périphérique de connexion particulier tombe en panne, lui seul est affecté. Cependant, si le périphérique central, par exemple le commutateur, tombe en panne, tous les périphériques de connexion perdent leur connectivité. Une étoile étendue est créée lorsque le périphérique central d’une étoile est connecté au périphérique central d’une autre étoile. Ceci est notamment le cas lorsque plusieurs commutateurs sont interconnectés ou reliés en étoile.
  • 39. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 39 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux b. Topologies maillées La plupart des couches cœur de réseau sont filaires selon une topologie à maillage global ou à maillage partiel. Dans les topologies à maillage global, chaque périphérique est connecté à chacun des autres périphériques. Ce type de topologie offre l’avantage d’un réseau entièrement redondant, mais sa gestion et son câblage peuvent s’avérer difficiles et onéreux. Pour les installations de grande taille, on utilise plus couramment une topologie à maillage partiel modifié. Dans les topologies à maillage partiel, chaque périphérique est connecté à au moins deux des autres périphériques. Cette configuration assure une redondance suffisante ne présentant pas la complexité d’un maillage global. La mise en œuvre de liaisons redondantes au niveau des topologies à maillage partiel ou global permet aux périphériques du réseau de trouver un chemin d’accès alternatif pour l’envoi des données en cas de panne. 5. Description de l’environnement technique Les services centraux du CENADI occupent 55 (cinquante-cinq) bureaux repartis de la manière suivante :  Sous-sol : 03 (trois) bureaux abritant généralement des étudiants dans le cadre des stages académiques.  Rez-de-chaussée : 24 (vingt-quatre) bureaux affectés à la direction, à la DEL, à la DTB ; abrite par ailleurs la salle machine, la salle des serveurs.  Premier étage aile MINAS : 19 (dix-neuf) bureaux occupés par la DEP, la DIRE, et la DAAF.  Premier étage aile MINPROFF : 09 (neuf) bureaux occupés par la DIRE, et la DAAF. NB  Le local technique abrite le groupe électrogène.  Les bureaux qui accueillent les stagiaires contiennent un routeur D-Link wifi pour internet.
  • 40. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 40 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux II. DOCUMENTATION DES BESOINS DU RESEAU 1. Fiche d’inventaire Il est nécessaire d’obtenir des informations supplémentaires sur les hôtes et les périphériques réseau actuellement installés. Ces informations sont enregistrées dans une fiche d’inventaire brève. Ces informations permettent au concepteur de réseau de déterminer le nouvel équipement requis, ainsi que la meilleure manière de structurer le réseau pour prendre en charge la croissance envisagée. La fiche d’inventaire des périphériques réseau installés inclut :  le nom du périphérique ;  la date d’achat ;  les informations sur la garantie ;  la marque et le modèle ;  le système d’exploitation ;  les informations sur l’adressage logique ;  la passerelle ;  la méthode de connexion ;  l’antivirus ;  les informations relatives à la sécurité. Figure 15: exemple de fiche d'inventaire Nom du périphérique : hote1 Date d’achat : Mai 2016 Informations sur la garantie : contrat étendu de trois ans Emplacement : bureau R13 Marque : XYZ-COM Modèle : ZX1200 Système d’exploitation : Linux Adresse IP : 172.16.32.10 /24 Passerelle : 172.16.32.1 Connectivité : 10/100 Ethernet Antivirus : installé Pare-feu : activé
  • 41. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 41 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux 2. Environnement physique Les installations des réseaux comprennent l’environnement physique, la salle de télécommunications et le câblage de réseau existant. Le réseau des entreprises doivent avoir un local technique généralement appelé répartiteur principal (MDF). Le répartiteur principal contient une grande partie des périphériques réseau notamment les commutateurs ou concentrateurs, les routeurs et les points d’accès. Tous les câbles de réseau s’y concentrent en un point unique. Souvent, le répartiteur principal contient également le point de présence (POP) du FAI, où le réseau se connecte à Internet via un fournisseur d’accès. Le réseau de CENADI nécessite un local technique supplémentaire du fait que l’on retrouve les équipements qui sont situés sur un bureau ou un autre meuble et les câbles déployés trainent à même le sol. Le local technique supplémentaire est encore appelé points de distribution intermédiaires (IDF). Les IDF sont généralement plus petits que le MDF et se connectent à celui-ci. Le fait de placer les équipements réseau dans les IDF ou MDF permet de procurer à ces appareils une certaine sécurité. 3. Considération en matière de câblage a. Types et choix de supports Les environnements de réseau réunissent divers types de câbles, dont certains sont plus courants que d’autres :  Paires torsadées de type STP - Il s’agit généralement de câbles de catégorie 5, 5e ou 6 qui comportent un blindage métallique de protection contre les interférences électromagnétiques extérieures. Dans un environnement Ethernet, la limitation de distance est d’environ 100 mètres.  Paires torsadées non blindées (UTP) - Il s’agit généralement de câbles de catégorie 5, 5e ou 6 sans protection supplémentaire contre les interférences électromagnétiques, mais peu coûteux. Il est conseillé d’éviter de déployer les câbles à travers les zones comportant beaucoup d’interférences électriques. Dans un environnement Ethernet, la limitation de distance est d’environ 100 mètres.  Câble en fibre optique - Il s’agit d’un support qui n’est pas sensible aux interférences électromagnétiques et qui peut transmettre les données plus rapidement et plus loin que le cuivre. Selon le type de fibres optiques, les limitations de distance peuvent être de plusieurs kilomètres. La fibre optique s’utilise pour le câblage du réseau fédérateur comme pour les connexions hautes vitesse.
  • 42. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 42 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux b. Câblage structurée Le câblage du CENADI doit être structuré c’est-à-dire il doit tenir compte des éléments suivants :  Le système de gestion des câbles Chemins de câble et de sangles utilisés comme guides et protections des parcours de câbles.  Le système d’étiquetage des câbles Système ou plan d’étiquetage permettant d’identifier les câbles.  Les considérations électriques Prises appropriées pour répondre aux besoins en alimentation électrique de l’équipement réseau. 4. Choix des périphériques réseaux Le choix des bons périphériques réseaux permet d’avoir un réseau fiable, sécurisé et économique. Le choix des périphérique réseaux ne se fait pas au hasard, nous devons choisir un périphérique en fonction de la position que ce périphérique occupe dans le modèle OSI, plus la position d’un périphérique est élevé dans la hiérarchie du modèle OSI plus il est intelligent. a. Cas du Commutateur Un switch ou commutateur réseau est un équipement informatique utilisé pour la création d’un réseau informatique domestique ou professionnel. Il permet d’interconnecter les matériels informatiques (ordinateurs, imprimantes, scanners, routeurs, etc.) qui peuvent ainsi communiquer entre eux. Il agit au niveau 2 du modèle OSI. Lors du choix d’un commutateur pour un réseau local particulier, plusieurs facteurs sont à considérer. Ces facteurs comprennent, de façon non exclusive :  Le débit et les types de ports et d’interfaces concernés ;  La facilité d’extension ;  La facilité de gestion ;  Le coût. Critère 1 : Débit et types de ports et d’interfaces Au CENADI nous devons choisir les commutateurs qui peuvent gérer les grandes vitesses, de ce fait les ports à grande vitesses.
  • 43. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 43 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux Ports Vitesses Ports Ethernet 10Mb/s Ports Fast Ethernet 100Mb3333/s Ports Giga Ethernet 1000Mb/s Tableau 4: ports et vitesse d'un commutateur  Port Ethernet : il est adapté à un réseau informatique qui ne sollicite pas de transfert de fichiers volumineux. Ce port est réservé aux utilisations classique à savoir surf, la tchat, ou l’envoie et la réception des mails.  Port Fast Ethernet : utilisé pour faire du streaming (lecture instantanée de vidéos, la vidéo est directement téléchargée sur la ram et non sur le disque dur) à l’occurrence YouTube qui utilise le streaming.  Port Giga Ethernet : utilisé pour le transfert des fichiers lourd. Notamment les serveurs. Le nombre de ports d’un commutateur sont disponibles en 4, 6,8 pour un usage domestique, en 12, 16,24 pour les PME, en 64,128 pour un usage professionnel. NB : On peut aussi mettre des switch en cascade ou les relier entre eux. Cependant, cette pratique peut entrainer une baisse significative du débit du réseau. Critère 2 : Facilité d’extension Les périphériques réseaux sont fournis selon deux configurations :  Configurations fixes  Configurations modulaires Un périphérique configuré en modulaire possède un emplacement d’extension qui offre la souplesse d’ajouter de nouveaux modules selon les besoins. Le commutateur offre une l’approche économique des réseaux évolutifs dans le sens ou si le réseau évolue, on n’a pas besoin d’acheter un autre commutateur. Un périphérique configuré de manière fixe lorsque l’on ne peut pas ajouter les modules. Critère 3 : Facilité de gestion Un commutateur géré utilise le jeu de fonctions de Cisco IOS permet de contrôler les ports individuels ou l’ensemble du commutateur. Il permet notamment de modifier la configuration d’un périphérique, d’accroître la sécurité des ports et de contrôler la performance.
  • 44. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 44 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux Par exemple, avec un commutateur géré, les ports peuvent être activés ou désactivés. En outre, les administrateurs peuvent contrôler quels ordinateurs ou périphériques sont autorisés à se connecter à un port. Critère 4 : Coût Le coût d’un commutateur est fonction de sa capacité et de ses fonctionnalités. La capacité du commutateur inclut le nombre et les types de ports disponibles, ainsi que le débit global. Les autres facteurs qui ont un impact sur son coût sont ses fonctions de gestion réseau, ses technologies de sécurité intégrées et ses technologies de commutation avancées. NB : Le commutateur 2950 rassemble certaines caractéristiques citées ci-dessus. Figure 16: commutateur manageable b. Cas du routeur Le routeur est un périphérique de couche3 (couche réseau) du modèle OSI, il réalise toutes les taches des périphériques inferieurs et est utilisé pour interconnecter les réseaux différents. Lors du choix d’un routeur, il est indispensable que les caractéristiques du routeur correspondent aux besoins du réseau. Les facteurs pouvant influencer le choix d’un routeur incluent :  le type de connectivité requise ;  les fonctionnalités disponibles ;  le coût.
  • 45. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 45 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux 1er facteur : Connectivité Les routeurs permettent d’interconnecter des réseaux utilisant des technologies différentes. Ils peuvent être dotés à la fois d’interfaces LAN et WAN. Les interfaces des routeurs sont :  Interfaces LAN (fast Ethernet, giga Ethernet).  Interfaces WAN (série, fibre). 2e facteur : Fonctionnalités Le routeur doit inclure les fonctionnalités suivantes :  la sécurité ;  la qualité de service (QoS) ;  la voix sur IP (VoIP) ;  la traduction d’adresses de réseau (NAT) ;  le protocole DHCP ;  le réseau privé virtuel (VPN-IPsec). 3e facteur : Le coût Lors de la sélection de périphériques de type inter réseau, le budget est un facteur important. Les routeurs peuvent s’avérer onéreux, et les modules supplémentaires, tels que les fibres optiques, peuvent provoquer une augmentation des coûts. NB : Un routeur à services intégrés (ISR) renferme certaines caractéristiques cité ci-dessus, c’est une technologie relativement nouvelle qui combine plusieurs services au sein d’un même périphérique. Avant l’apparition des ISR, plusieurs périphériques étaient nécessaires pour satisfaire aux besoins des technologies de données, filaires et sans fil, vocales et vidéo, de pare- feu et de réseau privé virtuel (VPN). L’avantage, le coût d’un ISR peut être inférieur à celui de chaque périphérique acheté individuellement.
  • 46. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 46 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux III. Achat et Maintenance des équipements Comme option d’achat on a :  Le service géré : L’équipement est obtenu dans le cadre d’un bail ou d’un autre accord auprès d’un FAI qui est responsable des mises à jour et de la maintenance de l’équipement. C’est sur cette option que le CENADI a porté son dévolu.  Le service en interne : L’équipement est entièrement acheté par le client qui est responsable des mises à jour, des garanties et de la maintenance de l’équipement. Le coût est toujours un facteur déterminant lors de l’achat de l’équipement. Une bonne analyse des coûts des options d’achat fournit une base solide pour la décision d’achat finale. Caractéristique des options d’achats Avec l’option de service géré, des coûts de bail sont à considérer, ainsi que d’autres coûts de service éventuellement stipulés dans l’accord de niveau de service (SLA). Avec l’option de service en interne, l’équipement est acheté au comptant le client doit être conscient du coût de l’équipement, de la couverture de la garantie, de la compatibilité avec l’équipement existant ainsi que des problèmes de mise à jour et de maintenance. Tous ces facteurs doivent être analysés afin de déterminer la rentabilité de l’achat. IV. Réflexions en matière de conception L’analyse, la conception, et la réalisation d’un réseau ne se limite pas à l’achat de périphériques réseau et à l’installation du câblage. a. Fiabilité du réseau Les réseaux doivent également être fiables et disponibles. Nous avons constaté que le réseau du CENADI n’était pas fiable. La fiabilité s’obtient en ajoutant des composants redondants au réseau, par exemple deux routeurs au lieu d’un seul. Dans ce cas, des chemins de données alternatifs sont créés et ainsi, en cas de problème avec un routeur, les données peuvent être acheminées le long du chemin alternatif et parvenir à la destination. L’augmentation de la fiabilité assure une amélioration de la disponibilité.
  • 47. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 47 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux b. Plan d’adressage Le plan doit inclure chaque périphérique nécessitant une adresse IP et prévoir une croissance future. Les hôtes et les périphériques réseau qui nécessitent une adresse IP incluent :  les ordinateurs des utilisateurs ;  les ordinateurs des administrateurs ;  les serveurs ;  les autres périphériques finaux tels que les imprimantes, les téléphones IP et les caméras IP ;  les interfaces de réseau local du routeur ;  les interfaces (série) de réseau étendu du routeur. Nous allons utiliser méthode VLSM combiné avec l’adressage sans classe la dont le nom formelle est CIDR (classeless Inter-Domain Routing) cette norme permet aux fournisseurs de services d’attribuer des adresses IPV4 sur n’importe quel limite binaire (préfixe) au lieu d’utiliser uniquement les classes A,B , ou C dans notre plan d’adressage, chaque division aura son sous-réseaux. Cela permettra d’éviter d’obtenir un réseau plat (réseau dans lequel toute les machines sont dans le même réseau ou sous réseau). La méthode VLSM permet de diviser un espace réseau en partie inégale, le masque de sous de sous réseau varie selon le nombre de bits emprunté. Les sous réseaux présentent un avantage important dans ce où, ils permettent de contenir les diffusions dans les groupes lesquelles diffusions créent un phénomène de latence et consomme la bande passante. En fonction du nombre de services et d’équipement nous avons proposé un plan d’adressage. Nous avons utilisé l’adresse IP 192.168.10.0
  • 48. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 48 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux Division Plan d’adressage Stagiaire Adresse réseau : 192.168.10.0/27 Plage d’adresse utilisable : 192.168.10.1 - 192.168.10.30 Adresse diffusion : 192.168.10.31 DEL Adresse réseau : 192.168.10.32/27 Plage d’adresse utilisable : 192.168.10.33 - 192.168.10.62 Adresse diffusion : 192.168.10.63 DTB Adresse réseau : 192.168.10.64/27 Plage d’adresse utilisable : 192.168.10.65 - 192.168.10.94 Adresse diffusion : 192.168.10.95 DEP, DIRE, DAAF Adresse réseau : 192.168.10.96/28 Plage d’adresse utilisable : 192.168.10.97 - 192.168.10.110 Adresse diffusion : 192.168.10.111 DAAF, DIRE Adresse réseau : 192.168.10.112/28 Plage d’adresse utilisable : 192.168.10.113 - 192.168.10.126 Adresse diffusion : 192.168.10.127 Tableau 5:exemple de plan d'adressage CONCLUSION Dans ce chapitre nous avons présenté l’infrastructure réseau du CENADI. Cela nous a permis d’identifier plus facilement les Forces, Faiblesses, Potentiels ou Menaces (FFPM) du réseau. Apres avoir identifié ces FFPM nous avons proposé quelques les solutions pouvant résoudre certains problèmes identifiés dans le réseau.
  • 49. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 49 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux DEUXIEME PARTIE Phase technique : implémentation d’une technologie de Cloud privé
  • 50. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 50 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux Chapitre 1 : CONTEXTE ET PROBLEMATIQUE
  • 51. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 51 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux Introduction Ce chapitre nous permettra de décrire le contexte et la problématique de notre thème. 1. Présentation du contexte Le CENADI fait fonctionner un gigantesque environnement informatique national qui sert tous les salariés de la fonction publique camerounaise, et est en relation avec tous les ministères, cette structure comprend plusieurs serveurs repartis dans les centres de données. Les ministères et les membres du CENADI utilisent des terminaux (en majorité des Desktops, PC portables professionnels, de smartphones/tablettes) pour se connecter aux différents services du l’entreprise. Dans cet environnement, les opérations dans le Cloud sont essentielles à l'activité du CENADI. Pour offrir le meilleur service à nos utilisateurs, favoriser le travail collaboratif, notre stratégie Cloud a pour objectif de mettre en place une infrastructure partagée, évolutive, à haute disponibilité, dans laquelle les plates-formes et données applicatives normalisées, sécurisées sont distribuées à la demande via des portails en libre-service. Pour atteindre cet objectif, nous utilisons un modèle de distribution Cloud : privé. Grâce à nos services Cloud privés, nous fournissons les éléments suivants aux divisions du CENADI :  Software as a service (SaaS). Applications et services logiciels à la demande.  Platform as a service (PaaS). Développement et hébergement de logiciels à la demande.  Infrastructure as a service (IaaS). Infrastructure de calcul à la demande. Notre objectif ultime consiste à mettre en place un Cloud fédéré interopérable, basé sur des normes ouvertes. Ce modèle Cloud mature nous aidera à optimiser les coûts, équilibrer les charges de travail et partager les ressources de façon transparente entre les services pour améliorer la productivité des utilisateurs. 2. Etude de l’existant Le CENADI dispose de nombreux ressources matériel notamment la présence de plusieurs serveurs (pare-feu, serveur web, serveur Nat, serveur FTP, serveur mail) destiné à plusieurs taches, de routeurs, des centaines d’ordinateurs, il dispose aussi d’un nombre important d’utilisateurs en interne et en externe, et possède plusieurs applications comme exemple l’application SIGIPES pour la gestion de soldes des fonctionnaires.
  • 52. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 52 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux 3. Critique de l’existant D'après ce qu’on a précédemment le CENADI dispose d'une multitude d'outils qui facilite son travail. Tous ces services ou outils ont comme support le réseau ainsi que Internet et tout le matériel qu’il dispose. Bien qu'il soit une cellule qui gère la solde, le CENADI dispose tout aussi de nombreux services qui n'ont pas trait à la solde. Inexistence des plateformes de travail collaboratif accessible par tous utilisateur du système à via des différents terminaux et n’importe où et n’importe comment. Une perte du temps et augmentation de cout de maintenance des outils La perte de l’espace chaque serveur travail avec 30% de sa capacité et encombrement de la structure par de nombreux serveurs qui sont à peine utilisables. 4. problématique D' après l’étude faite sur l’existant au CENADI elle dispose d’un nombre énorme des ressources et de matérielle comme les serveurs. Notre travail est de trouvé une solution pour profiter du matériel disponible Et faciliter le travail pour les utilisateurs et tous les employer qui appartient à cette structure. Le problème posé quelle type de solution et quel est le matériel nécessaire pour permettre de mettre sur pieds un outil de travail collaboratif pour tous les utilisateurs ? Est-ce cette solution de Cloud privé est adapter pour cette structure ? Elle va ajouter quoi de plus au CENADI? Les réponses à ces questions constitueront l’ossature de notre mémoire. 5. Enjeux du Thème Le CENADI en tant que établissement moderne se doit d'être dans le bain de l'évolution des nouvelles technologies. L'émergence d'un nouveau marché ne doit pas nous laisser indifférents. Il est important de comprendre ce que le Cloud Computing va pouvoir apporter à l'informatique d'aujourd'hui et de demain mais aussi la place qu'il occupera. Est-ce que une réelle révolution informatique, une simple évolution de notre vision de l'IT ou un point de passage inévitable ? Notre sujet aura dont pour but de faire comprendre la philosophie du Cloud Computing, ses technologies et le plus important de dire en quoi il serait un avantage pour un établissement comme le CENADI.
  • 53. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 53 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux CHAPITRE 2 : CAHIER DE CHARGES
  • 54. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 54 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux Fortement présent dans l’usage au quotidien que font les particuliers de leurs applications tels que messagerie et réseaux sociaux, c’est au tour de l’entreprise de voir dans le Cloud Computing une nouvelle organisation de ses systèmes d’information et une autre gestion de ses ressources IT. Le Cloud Computing consiste ainsi à déporter des traitements informatiques traditionnellement localisés sur les postes de travail ou des serveurs internes dédiés, vers des serveurs distants situés dans des Datacenter, dédiés ou partagés. Le présent modèle de cahier des charges est dédié à l’un des modèles du Cloud computing, Iaas ou « Infrastructure as a Service », qui mutualise ou virtualise un ensemble de ressources d’infrastructures IT : serveurs, virtualisation, sécurité, stockage, réseaux… Quel que soit son niveau d’implication, le Cloud Computing peut s’organiser de 2 façons :  Le Cloud « privé » consiste à déporter l’ensemble des systèmes d’information vers des Datacenter dédiés, dont les ressources d’infrastructures lui sont propres, une approche pertinente pour des sociétés multisites. Ces derniers peuvent être internes ou externes.  Le Cloud « public » consiste généralement à déporter une partie des systèmes d’information vers un Datacenter géré par un tiers, qui accueille les systèmes d’informations de plusieurs entreprises. Pourquoi on choisit le Cloud privé ? Les Clouds privés permettront également au CENADI de mieux tirer parti de leur infrastructure existante. En règle générale, lors du déploiement d'un Cloud privé, les administrateurs consolident les ressources informatiques distribuées et les virtualisent dans le data center. Les administrateurs peuvent ainsi les gérer de manière plus rentable tout en fournissant des services plus rapidement.
  • 55. IMPLEMENTATION D’UNE TECHNOLOGIE DE CLOUD PRIVE AU CENADI 55 Rédigé par SIGNE KAMEGNI CEDRIC GISLAIN en vue de l’obtention du diplôme d’ingénieur de travaux informatique option Systèmes et Réseaux Chapitre 3 : Etat de l’art sur le Cloud computing