1. Pour l’Obtention du Diplôme d’Ingénieur d’Etat en
Télécommunication
et Technologies de l’Information
Mise en place d’une solution open source pour l’automatisation des
configurations des équipements clients.
Projet de Fin
d’Etude
Réalisé par :
M. SAYE Akram
Encadrent:
Mr. MOLATO Jamal encadrent
interne
Mr. ET-Tolba Mohamed
examinateur
Mr. BARAKAT Hicham
examinateur
JUIN 2020
2. PLAN
• Introduction
• Spécification des Besoins
• Maquette du services à automatiser
• Programmabilité du service
2
• Choix des outils et du service.
4. Organisme d’accueil
1999 2005 2009
Attribution de la
licence fixe et la
licence 3G
Préparation du projet 4G
Création de Médi
Télécom permettant la
démonopolisation du
marché
(licence 2G).
2011
Rachat de
FinanceCom des
actions de
Telefonica et
Portugal Télécom
Introduction
Spécification
des Besoins
Choix des outils.
Les services à
automatiser
Maquette
préliminaire
Conclusion du
partenariat avec le
groupe France Telecom.
2015 2016
En 8 décembre 2016
fut le rebranding de
Méditel à Orange
4
5. Organisme d’accueil
Mon équipe de travail
Introduction
Spécification
des Besoins
Choix des outils.
Les services à
automatiser
Maquette
préliminaire
5
7. Objectifs du projet
Automatiser la configuration des équipements clients
La bonne gestion du temps et des erreurs
Augmentation du performance et de chiffre d’affaire.
Être force de proposition en termes de produits en réponse aux besoins
spécifiques de chaque client.
Introduction
Spécification
des Besoins
Choix des outils.
Les services à
automatiser
Maquette
préliminaire
7
8. Conduite du projet
Méthodologie de mise en place du processus décisionnel
GIMSI
Généralisation Information
Mesure Système
Identification
Conception
Mise en
œuvre
Suivi
permanent
Individualité et Initiative
Introduction
Spécification
des Besoins
Choix des outils.
Les services à
automatiser
Maquette
préliminaire
8
9. Planification du Projet
Introduction
Spécification
des Besoins
Choix des outils.
Les services à
automatiser
Maquette
préliminaire
9
Tache Date début Date fin Durée
Découvert de l'entreprise Orange Maroc 03/03/2020 09/03/2020 6j
Documentation sur les services offerts par l'entreprise 10/03/2020 17/03/2020 7j
Choix et installation de EVE-NG 20/03/2020 22/03/2020 2j
Choix et installation de la solution open source Ansible 23/03/2020 24/03/2020 1j
Réalisation de la maquettes des services 27/03/2020 12/04/2020 10j
Documentation sur le language Yaml 13/04/2020 20/04/2020 6j
Documentation sur Python 21/04/2020 29/04/2020 7j
Documentation Network automatisation 02/05/2020 09/05/2020 5j
Elaboration du premier Playbooks en Yaml 11/05/2020 15/05/2020 5j
Etude du besoin de l'équipe 18/05/2020 26/05/2020 7j
Codage des modèles en Yaml 28/05/2020 20/07/2020 52j
Test des modèles 21/07/2020 24/07/2020 3j
Validation et execution 27/07/2020 04/08/2020 6j
Rédaction du Rapport 06/08/2020 20/08/2020 12j
Finalisation du rapport 21/08/2020 09/09/2020 20j
16. (16)
Étapes de la mise en œuvre du système
Introduction
Spécification
des Besoins
Choix des outils.
Les services à
automatiser
Maquette
préliminaire
Étape 1
• Collection des données sur les services les plus
demandés
Étape 2
• Simulation du service choisi.
Étape 3
• Traduction de notre vision à un script en
langage choisi.
Étape 4
• Test du code et sa validation.
17. L’environnement du travail
3
Choix des outils et du service.
Benchmarking
Architecture de l’outil choisi
Service choisi et son Architecture
18. Outils proposés pour l’automatisation
Introduction
Spécification
des Besoins
Choix des outils
Les services à
automatiser
Maquette
préliminaire
18
19. Benchmarking
Introduction
Spécification
des Besoins
Choix des outils
Les services à
automatiser
Maquette
préliminaire
19
Puppet Chef Ansible SaltSack
Opem source Oui Oui Oui Oui
Rapidité Lent Lent Rapide Rapide
Installation Difficile Difficile Facile Difficile
Backup Oui Oui Oui Oui
Langage DSL DSL YAML YAML
Sécurité Faible Faible Forte Faible
Unix/Linux Oui Oui Oui Oui
Mac Os Non Oui Oui Non
Windows Non Oui Oui Non
Utilisation Difficile Difficile Intuitive Intuitive
Correction des fails Oui Non Non Non
Total 4 5 10 7
20. Architecture de l’outil choisi
Introduction
Spécification
des Besoins
Choix des outils
Les services à
automatiser
Maquette
préliminaire
20
23. (23)
Introduction
Spécification
des Besoins
Choix des outils
Les services à
automatiser
Maquette
préliminaire
Les avantages du DMVPN
Une configuration réduite des routeurs de type hub
Le DMVPN permet aux routeurs de spoke d'avoir des adresses IP d'interface physique
assignées dynamiquement
Accessibilité : Vous pouvez accéder à votre système en utilisant un nom cohérent dans
l'URL, même si l'adresse IP change.
Économies: Vous n'avez besoin que du nombre d'adresses qui seront utilisées à un moment
donné, au lieu d'en avoir une pour chaque utilisateur possible de l’IP
26. Sécurisation des tunnels DMVPN
4
Fonctionnement et implémentation du DMVPN
Réalisation et configuration
Next-Hop-Resolution Protocol (NHRP)
Tunnel M-GRE
27. Tunnel MGRE
27
Introduction
Spécification
des Besoins
Choix des outils
Les services à
automatiser
Maquette
préliminaire
Architecture du tunnel GRE
Le protocole GRE offre un certain nombre d'avantages,
notamment :
Utilisation de plusieurs protocoles sur une seule dorsale
Fournir des solutions de contournement pour les réseaux
dont le nombre de sauts est limité
Connexion de sous-réseaux non contigus
Être moins exigeant en matière de ressources que ses
alternatives
28. Next-Hop-Resolution ( NHRP )
Introduction
Spécification
des Besoins
Choix des outils
Les services à
automatiser
Maquette
préliminaire
28
Le NHRP présente donc deux avantages :
Réduit le nombre de sauts qu'un paquet peut avoir à faire
dans un sous-réseau
Permet de faire suivre les paquets en utilisant l'adresse
"machine" plus rapide.
Fonctionnement du NHRP
29. Sécurisation des tunnels DMVPN
Introduction
Spécification
des Besoins
Choix des outils
Les services à
automatiser
Maquette
préliminaire
29
Entêtes ajoutées durant le transfert
Lorsque IPsec est intégré, les tunnels DMVPN cryptés
fournissent un transfert totalement sécurisé sur tout le WAN
avec les fonctions suivantes :
✓ Authentification de l’origine.
✓ Confidentialité des données.
✓ Intégrité des données.
✓ Détection de relecture
✓ Réinitialisation périodique
31. (31)
Introduction
Spécification
des Besoins
Choix des outils
Les services à
automatiser
Maquette
préliminaire
Configuration du service
a. Configuration des hubs : - La configuration des NHRP sur le hub1 et hub2 :
32. (32)
Introduction
Spécification
des Besoins
Choix des outils
Les services à
automatiser
Maquette
préliminaire
Configuration du service
- La création des tunnels Multipoint GRE et sécurisation avec IPSec :
Configuration des tunnels Multipoint GRE et IPSec sur Hub1
Configuration des tunnels Multipoint GRE et IPSec sur Hub2
33. (33)
Introduction
Spécification
des Besoins
Choix des outils
Les services à
automatiser
Maquette
préliminaire
Configuration du service
b. Configuration des Spokes :
Mise en place du Crypto ISAKMP sur Spoke 1
Création d’une liaison entre les @IP tunnels et @IP physiques du Hubs
Création des tunnels MGRE avec les hubs
34. (34)
Introduction
Spécification
des Besoins
Choix des outils
Les services à
automatiser
Maquette
préliminaire
Configuration du service
C. Vérification :
Vérification de l’enregistrement des spokes 1 et 2
Vérification du fonctionnement des tunnels
Ping du Spoke 1 vers Spoke 2
Ping du Spoke 1 vers Spoke 2
36. Automatisation du réseau
Introduction
Spécification
des Besoins
Choix des outils
Les services à
automatiser
Maquette
préliminaire
36
Les raisons de l’automatisation:
En fonction de la plage de paramètres ou de valeurs impliquées, il y a parfois des erreurs dans la configuration, qui
peuvent conduire à des pannes majeures ou minimes. Ces erreurs dans le fichier de configuration peuvent avoir
diverses raisons, telles que des erreurs de syntaxe, cohérentes ou d'exécution logique incorrectes ou non prises en
charge.
Il existe plusieurs causes possibles pour expliquer les pannes réseaux, mais nous pouvons les résumer en quatre
catégories à savoir :
L’erreur humaine Les erreurs des syntaxes Les erreurs de cohérence Les erreurs d’exécution
37. (37)
Introduction
Spécification
des Besoins
Choix des outils
Les services à
automatiser
Maquette
préliminaire
Automatisation du réseau
Conséquence des erreurs de configuration
Toute défaillance de la configuration de l'équipement peut avoir de graves conséquences sur
la sécurité de l'infrastructure et entraîner d'énormes pertes financières.
Sécurité Perte financière
38. Automatisation du réseau
Introduction
Spécification
des Besoins
Choix des outils
Les services à
automatiser
Maquette
préliminaire
38
Les avantages de l’automatisation :
✓ La rapidité
✓ La fiabilité
✓ L’efficacité
✓ La flexibilité
✓ L’amélioration des conditions de travail
✓ Éliminer les tâches répétitives
✓ Simplifier le travail de l'humain
✓ Améliorer la qualité
40. (40)
Programmabilité du service DMVPN
Introduction
Spécification
des Besoins
Choix des outils
Les services à
automatiser
Maquette
préliminaire
Fichier de configuration des interfaces du HUB1.Yml
Fichier de la configuration du service DMVPN sur les Hubs sous forme J2
44. (44)
Programmabilité du service DMVPN
Introduction
Spécification
des Besoins
Choix des outils
Les services à
automatiser
Maquette
préliminaire
La base des données CSV
45. (45)
Introduction
Spécification
des Besoins
Choix des outils
Les services à
automatiser
Maquette
préliminaire
Programmabilité du service DMVPN
Fichier Yaml contenant les @IP des tunnels et des interfaces Fichier de la configuration du service DMVPN sur les Spokes sous forme de J2
46. (46)
Introduction
Spécification
des Besoins
Choix des outils
Les services à
automatiser
Maquette
préliminaire
Programmabilité du service DMVPN
Fichier Yaml de déploiement du service DMVPN
Fichier Yaml de déploiement des configurations sur les Spokes
Monsieur le président, honorables jury, chers auditoires, bonjour et bienvenu. Aujourdh’ui et dans le cadre de l’obtention de notre diplôme d’ingénieur d’Etat en telecommunications et technologies de l’information, nous avons l’honneur de vous faire part du fruit de notre projet de fin d’etudes qui q duré 4 mois et qui s’est déroulé au sein de la banque centrale populaire, Intitulé ………
A fin de bien mener notre présentation, nous avons opté pour le plan suivant :
tout d’abord on commence par une présentation du contexte générale du projet, suivi d’une spécification des besoins, vient ensuite la partie analyse et conception de la solution cible pour arriver à la phase de réalisation et de mise en œuvre, et on finira notre présentation par une conclusion et quelques perspectives.
Afin de mettre en situation notre projet, nous commencerons tout d’abord par une présentation de l’entité d’accueil, nous aborderons par la suite le contexte spécifique du projet pour après énumérer ses objectifs et présenter la méthode de gestion adoptée pour sa mise en œuvre.
Crée en 1926 par le dahir, la banque populaire est une institution bancaire panafricaine, ancré localement et à vocation inclusive.
L’historique du GBP est marquée par 5 principales dates :
La naissance de la bcp en …
L’ouverture de … en …
L acquisition de en ….
La bcp est cotée en bourse depuis 2004
Et 2017 le groupe a crée la filiale participative bank al yousr
Le groupe banque populaire se compose de de la banque centale populaire, d’onze banques régionales et d’à peu pres 1440 agences, tout au long de notre stage, nous étions affectés à la division SI qui liée hiérarchiquement au POLE MOYEN ET PLATEFORMES MUTUALISÉS ‘qui se compose de 3 directions notes stage s’est déroulé dans la direction risque et support plus précisemment le departement decisionnel et reporting .
Aujourdhui, le principal défi de chaque entreprise est de répondre aux besoins croissants d’une clientèle de plus en plus exigente dans un environnement économique ou il faut une certaine vivacité et de l’anticipation.
Donc sous la pression des demandes constantes de satisfaction et de fidélisation des clients, de diminution des risques et d’amélioration des bénéfices, les responsables souhaitent disposer d’une solution décisionnelle qui sera intégré dans la plateforme BI de la banque.
Dna ce contexte, le projet CESAR a été lancé, développé par l’équipe BI du département décisionnel et reporting et dedié principalement aux equipes CIB, CESAR est un outil de reporting qui permet le suivi et le pilotage des ge et tpme.
Parmi les obectifs fondamentaux du projet :
Ainsi, pour la réalisation de notre projet, nous avons adopté la méthode GIMSI choisie du fait de sa réputation comme étant une démarche qualité de conduite de projets décisionnels.
L’acronyme GIMSI représente les cinq propriétés de cette méthode définies par :
Généralisation étant donné que la méthode est utilisée dans différents domaines et par différents types d'organisations ;
I pour Information puisque GIMSI permet l'accès à l'information pertinente nécessaire à la bonne prise de décision ;
GIMSI est une méthode dont le principe est la Mesure ;
Elle permet de concevoir le système d’aide à la décision et de l'incorporer au cœur du Système d'Information d’où le S de la caractéristique Système ;
Et enfin Individualité et Initiative du fait que GIMSI privilégie l'autonomie des individus pour une prise d'initiative plus naturelle.
Elle est structurée en dix étapes qui couvrent toutes les phases d’un projet BI.
Ces étapes sont regroupées en quatre phases
-Identification ou on étudie l’environnement de l’enreprise
-ensuite la Conception –
Mise en œuvre
-Suivi permanent
Maintenant on passe à la partie spécification des besoins, en commençant par l analyse de l’existant.
Avant l’arrivé du projet cesar, les reporting reposaient principalement sur l’outil excel qui manque de plusieurs fonctionnalités et performance,
Aucune tracabilité des activités de la clientèle
Il n’y avait pas de base de donnée centralisée
La Gestion de la sécurité et de la confidentialité de l’information est moindre pour ne pas dire inexistante
Et finalement Les reporting ne sont pas automatisés;
La maintenabilité : est l’effort exigé pour la localisation, l’identification et la correction des parties défaillantes.
La flexibilité : notre solution doit supporter toute évolutivité et être souple aux modifications.
La sécurité : notre solution doit être hautement sécurisée, tout utilisateur doit fournir son identifiant et son mot de passe avant d’accéder aux systèmes.
La convivialité : le système doit être simple et facile à manipuler même par un utilisateur non expert.
Maintenant on passe à la phase d’analyse et de conception
Concernant l’approche de modélisation, nous avons opté pour l’approche ascendante de ralph kimball, qui conciste dans un premier lieu à la réalissation des datamarts, pour ensuite les regrouper et obtenir notre entrepot de données.
Nous avons choisi cette approche parce qu’e’lle nous permis de respecter les exigences specifiés par les utilisateurs finaux notamment la décomposition des mesures et de données selon plusieurs domaines.
Arrivant au modèle multidimensionnel, nous avons opté pour un modèle en flocon ou il ya de l’hiérarchie dans les dimensions, vu que
la majorité des tables de dimensions dont volumineuses.
Le modele en flocon est plus performamant parce que les dimensions sont représentés en fonction de la granularité de l’information.
Et finalement les hierarchies sont plus compréhensibles.
Après étude et discussion avec les différentes partie prenantes du projet nous avons relevé les diffèrents indicateur avec leurs règles de gestions
Pour l’état des opération remarquable on a relevé l’indicateur montant avec la régle de gestion suivant :
Une opération est dite remarquable s’elle dépasse 5m pour les GE que ca soit au débit ou au crédit
et de même une TPME marque une opération remarquable si cette opération dépasse 1m.
Passant maintenant a la phase de la mise en œuvre du projet
L’architecture du système décisionnel sui la chaine BI standard et commence par
premièrement la collecte des données bruts de différentes sources comme le corpsbanking T24, E-banking et monétique et des base de données ms sql server
Deuxièmes L’integration de ces données avec oracle data intégrator
Troisiement La restitution des rapport avec l’outil Oracle BI
quatriement le partage des rapport avec les différentes entité de la banque par des page HTML
Les outils qu’on a utilisé pour la réalisation de notre stage font tous partie de la technologie oracle :
Pour le système de gestion de base de donné on a opter pour oracle sql developer pour la génération physique des tables de dimension et de fait
Pour l’ELT on a utilisé oracle data integrator afin de charger les dimensions et les tables de fait
Et oracle BI pour la phase du reporting
Afin de créer les tables cible on exporte les scripts en language DDl a partir d’Oracle data modeler et on les exécute dans Oracle sql developer et cela génére les deux type de tables .
Les dimensions avec la syntaxe et les tables de fait avec la syntaxe.
ODI permet de développer les différents flux. Pour cela il dispose de 4 navigateurs différents :
-------------------
Le designer, permet de définir les vérifications des données ainsi que développer les transformations.
-------------------
L’opérateur, permet de gérer la production et permet l’accès aux différents outils de monitoring.
-----------------------------
La topologie utilisé pour gérer les descriptions des architectures physique et logique. C’est ici où sont gérées les technologies et leurs types de données, les serveurs liés, les répertoires, etc…
----------------------------
- La sécurité, comme son nom indique permet de gérer tous les aspects liés à la sécurité d’ODI. C’est dans cette partie où la configuration des utilisateurs et la gestion des droits ont lieu.