Memoire Reseau SAN

Embed Size (px)

Citation preview

Email : esmtcamer@ yahoo.fr Thme: RESEAUX SAN COMME SOLUTION DE

STOCKAGE ET DE PROTECTION DES DONNEES Mmoire Prsent en vue de l'obtention de la Licence Professionnelle en TIC. Par : MBEGANG MIMBE Marlise Encadreur Acadmique Encadreur Professionnel : M. Benot BIKELE M. Ghislain YAMGA Enseignant l'ESMT de Yaound Spcialiste en systme d'information Anne Acadmique 2009-2010 SOMMAIRE DEDICACES 4 REMERCIEMENTS 5 AVANT PROPOS 6 LISTE DES ACRONYMES ABBREVIATION 7 LISTE DES FIGURES 8 INTRODUCTION GENERALE 9 A- CONTEXTE du SUJET 10 B- PROBLEMATIQUE 10 C- METHODOLOGIE D'ETUDE 11 PREMIERE PARTIE : ETUDE DE L'EXISTANT 12

I. NOTIONS FONDAMENTALES SUR LES SYSTEMES INFORMATIQUES 12 I.1 DEFINITION D'UN SYSTEME INFORMATIQUE 12 I.2 DEFINITION ET TYPES DE FORMAT DE DONNEES 12 I. 3 FACTEURS DE VULNERABILITE DES DONNEES 13 II. EVOLUTION DES ARCHITECTECTURES DES SYSTEMES DE STOCKAGE 14 II.1 LES MAINFRAMES 14 II.2 LE STOCKAGE DAS 15 II-2.1 Dfinition 15 II-2.2 Prsentation du bus SCSI 15 II-2.3 Architecture type des technologies DAS 16 II-2.4 Fonctionnement 16 II-3 LE STOCKAGE NAS 18 II-3.1 Dfinition 18 II-3.2 Composition d'un NAS 18 II-3.3 Fonctionnement 19 III. ENJEUX DU STOCKAGE DES DONNEES 20 III-1 ETAT ACTUEL DU STOCKAGE DES DONNEES EN ENTREPRISE 20 III-1.1 Mthodologie d'tude 20 III-1.2 Prsentation et Analyse des rsultats 21 III-1.3 Dfis actuels du stockage 22 IV. LIMITES ET CONTRAINTES DES SOLUTIONS EXISTANTES 23 IV.1 UNE ACCESSIBILITE REDUITE 23 IV.2 UNE DISPONIBILITE INCERTAINE 23 IV.3 UNE CONFIDENTIALITE A AMELIORER 23 IV.4 UNE SECURITE A RENFORCER 23

DEUXIEME PARTIE : LES RESEAUX SAN 25 I. PRESENTATION GENERALE 25 II. QUELQUES APPLICATIONS DESTINEES A LA MIGRATION SUR LE SAN 26 III. FONCTIONNEMENT D'UN RESEAU SAN 27 III.1. LES COMPOSANTS PHYSIQUES D'UN SAN 27 III-1.1 Les priphriques de Stockage 27 III-1.2 Les units d'interconnexion 29 III-1.3 Les supports de transmission 30 III-1.4 Les serveurs 31 III-2 ARCHITECTURE D'UN SAN 31 III-2.1 Etude des diffrentes topologies 31 III-2.2 Description des diffrents ports Fibre Channel 33 III-2.3 Les Protocoles 35 IV. GESTION et ADMINISTRATION d'un rseau SAN: LA VIRTUALISATION 39 IV-1 LE RAID 40 IV-2 LE SAN in a BOX 42 IV-3 LES SERVEURS DE DOMAINE VIRTUELS 43 IV-4 LES METASERVEURS 43 V- ANALYSE DE LA QUALITE DE SERVICE DANS UN RESEAU SAN. 45 V-1 LA SCURIT DES CHANGES SUR UN SAN 45 V-1.1 Authentification CHAP unidirectionnelle 45 V-1.2 Authentification CHAP mutuelle 45 V-2 STRATGIES D'QUILIBRAGE DE CHARGE SUR UN SAN 46 V-2.1 Fail Over Policy (Stratgie de basculement) 46 V-2.2 Round Robin (Stratgie de rpartition alterne) : 46

V-2.3 Round Robin With Subset (Stratgie d'alternance avec sous-ensemble) 46 V-2.4 Least Queue Depth (Longueur minimale de file d'attente) 46 V-2.5 Weighted Paths (Stratgie des chemins d'accs mesurs) 46 VI- ETUDE D'UNE SOLUTION ADAPTEE AUX PME: Le SAN sur iSCSI 47 VI-1 CONCEPTION DU RSEAU PHYSIQUE STORAGE AREA NETWORK 47 VI-2 CONFIGURATION LOGIQUE DU SAN 50 VI-3 GESTION ET SUPERVISION 58 VII- IMPACT DE LA SOLUTION SAN : BILAN ET PERSPECTIVES 59 VII-1 Estimation du Cot de quelques produits rseau SAN 59 VII-2 AVANTAGES ET INCONVENIENTS D'UN RESEAU SAN 60 VII-2-1 AVANTAGES 60 VII-2.2 INCONVENIENTS 61 VII-3 QUELQUES FACTEURS A PRENDRE EN COMPTE DANS LA DECISION D'ACHAT 61 VII-3.1 Scurit et Temps d'accs 61 VII-3.2 Interoprabilit 62 VII-3.3 Gestion 62 VII-3.4 Support multilingue 62 VII-3.5 Prix 62 VII-4 ACQUIS DU PROJET 62 VII-5 PERSPECTIVES : Etude de faisabilit dans le cadre d'une cole 64 CONCLUSION GENERALE 655 WEBOGRAPHIE : 666 DEDICACES Je ddie cette modeste production :

Ma mre, Mme MIMBE Charlotte pour son amour, sa patience et ses innombrables sacrifices. Les mots me manquent pour exprimer toute la fiert et le profond amour que je te porte. Maman je te dis merci et puisses tu trouver ici le tmoignage de mon attachement, de ma gratitude et de mon respect. Mon grand-pre Paul KOUONTCHOU mon guide irrprochable, de qui je tiens la sagesse et l'amour ! Je lui dois tant si ce n'est tout . REMERCIEMENTS Je voudrai exprimer ma profonde reconnaissance : A mon Seigneur Dieu, le tout puissant, pour avoir veill sur moi, tout en me donnant l'nergie ncessaire la ralisation de ce travail. Les enseignants de L'ESMT, tant au Cameroun qu' Dakar, pour la qualit de l'enseignement qu'ils ont bien voulu nous prodiguer durant ces trois dernires annes afin de nous donner une formation efficace. M. Benot BIKELE, pour m'avoir encadr soigneusement tout au long de ce travail. M. Ghislain YAMGA de MSS Consulting, pour sa disponibilit, ses conseils et encouragements et son appui la bonne conduite de ce travail. M. Christian DEFFO de Matrix Tlcoms pour sa gnrosit et l'esprit de dynamisme qu'il n'a cess de me communiquer. M. Alain GUETOUOM pour sa disponibilit, ses directives, et ses encouragements. Mon oncle M. Jean Jule MBOUCHE pour sa confiance, son affection et son soutien, dont j'ai le devoir de dfendre travers ce travail. Toute la famille KENMEGNE Yaound dont l'attention et les soins pendant ma formation ont t d'un rconfort et d'une aide irremplaables. Mes amis, pour leur confiance et leur soutien. J'aimerais enfin, exprimer ma profonde gratitude envers tous ceux qui d'une faon ou d'une autre ont contribu la russite de ce travail. AVANT PROPOS La licence professionnelle est un diplme de niveau bac + 3 cr en novembre 1999. Elle a t mise en place par les branches professionnelles en partenariat avec les plus grands industriels, pour faciliter l'insertion des jeunes tudiants en qute d'emploi dans le milieu professionnel. Elle rpond aux engagements europens et ceux du CAMES qui prvoient un cursus licence adapt aux exigences du march du travail en Europe et en Afrique ainsi qu' la demande de nouvelles qualifications, entre le niveau technicien suprieur et le niveau ingnieur-cadre

suprieur. La licence professionnelle l'ESMT inclut 16 semaines de stage en entreprise rparties sur deux ans et s'achve par la rdaction d'un mmoire de fin de formation. Le prsent Mmoire s'inscrit dans le parfait sillage de notre formation acadmique l'ECOLE SUPERIEURE MULTINATIONALE DES TELECOMMUNICATIONS et a pour but la production d'un nouveau regard sur la question du stockage et la protection des donnes, socle des activits et services au sien d'une entreprise. L'intrt majeur de notre travail est qu'il est assez transversal, c'est--dire qu'il couvre un grand nombre de thmes, du systme d'information d'une entreprise aux rseaux informatiques. LISTE DES ACRONYMES ABBREVIATION AFP: Advanced Function Presentation CHAP: Challenge-Handshake Authentication Protocol DAS: Direct Attached Storage DNS: Domaine Name Server FC: Fibre Channel FCIA: Fibre Channel Industry Association HBA: Host Bus Adaptateur HVD: Hight Voltage Differentiel IP: Internet Protocol JBOD: Just a Bunch of Disks l'ANSI: American National Standards Institute LAN: Local Area Network LUN: Logical Unit Number LVD: Low Voltage Differentiel SCSI NAS: Network Attached Storage NFS: Network File System PAP: Password Authentification Protocol RAID: Redundant Array of Independent Disks SAN: Storage Area Network SAS: Server Attached Storage SCSI: Small Computer System Interface SMB /CIFS: Server Message Block SNIA: Storage Networking Industry Association LISTE DES FIGURES Figures Titre page

Figure1 prototype d'un rseau DAS 15 Figure2 schma fonctionnel du DAS 16 Figure 3 prototype d'un rseau NAS 18 Figure 4 schma fonctionnel du NAS 18 Figure 5 prototype d'un rseau SAN 25 Figure 6 unit de stockage FC 27 Figure 7 carte HBA 28 Figure 8 commutateur FC 29 Figure 9 connecteur GBIC 29 Figure 10 topologie point point 30 Figure 11 topologie en boucle 31 Figure 12 topologie fabric 32 Figure 13 les differents ports fibre channel 33 Figure 14 pile protocolaire fibre channel 36 Figure 15 structure d'une donne FC 36 Figure 16 modle du protocole iSCSI 38 Figure 17 prototype d'un SAN in a BOX 41 Figure 18 prototype d'un mta-serveur SAN 43 Figure 19 installation d'une baie 46 Figure 20 connexion d'un commutateur au SAN 47 Figure 21 schma fonctionnel de la baie 47 Figure 22 liaison LUN-serveur 48 Figure 23 client d'administration SAN 49 Figure 24 configuration du port d'administration 50 Figure 25 configuration des ports iSCSI 51

Figure 26 cration de disques virtuels 52 Figure 27 ajout d'hote la cible 53 Figure 28 configuration des liaisons serveur-baie 54 Figure 29 test de connexion serveur-baie 55 Figure 30 initialisation des disques 56 Figure 31 formatage de disque 56

INTRODUCTION GENERALEA- CONTEXTE du SUJET Au sein d'un rseau informatique, l'activit des serveurs volue en fonction : des besoins, des droits d'accs, des accs de plus en plus rapides. Ces facteurs influent non seulement sur les ressources systme, mais surtout sur l'espace disque des serveurs. En effet, la masse de donnes grer augmente constamment, le besoin en capacit de stockage augmente en consquence. L'infrastructure classique de stockage arrive ses limites. Si un serveur atteint sa limite en termes de performances, il peut toutefois, et sous certaines conditions, continuer fonctionner avec des performances rduites et il sera possible de repousser l'investissement de quelques mois. Mais, si le systme de sauvegarde atteint sa capacit maximale, il faudra investir. Cela signifie aussi que les efforts mis en place pour grer les donnes vont continuer augmenter. Par ailleurs, les moyens financiers restent limits pour satisfaire ce grand besoin en capacit. Il faut donc trouver des solutions permettant de rpondre aux nouvelles demandes de gestion de la masse des donnes tout en acclrant les accs ces diffrentes donnes. B- PROBLEMATIQUE Cette situation est aujourd'hui une ralit au sein des entreprises, des administrations, et place les responsables des systmes d'information numriques face plusieurs interrogations : - Comment rpondre aux besoins de stockage face croissance de la masse des donnes, sans sur-dimensionner le rseau ? - Comment assurer la conservation et l'intgrit des donnes ? - Comment rpondre aux besoins croissants d'un accs plus rapide ces donnes dans les rseaux d'entreprises ? Ainsi, avant d'investir le responsable doit mener une profonde analyse des possibilits offertes, afin de choisir la technologie adapte.

Notre travail s'appuiera sur l'hypothse selon laquelle les rseaux de stockage SAN (Storage Area Network) peuvent aider grer plus facilement et de faon plus conomique cette masse croissante de donnes. Nos motivations entreprendre cette tude tiennent au dsir d'explorer une solution technologique qui, bien que prsentant des avantages futuristes demeure de nos jours encore peu ou mal connue par les professionnels nationaux.

C- METHODOLOGIE D'ETUDENotre tude sera la fois descriptive et analytique : Pour ce faire nous rappellerons d'abord les diffrentes techniques frquemment utilises dans un environnement informatique. Nous poursuivrons par l'tude statistique du besoin de stockage dans notre environnement et la prsentation des enjeux du stockage et de la protection des donnes en entreprise. A partir de l, nous dgagerons les contraintes et les limites lies aux solutions existantes, lesquelles nous conduiront l'examen d'une technologie plus prometteuse la rsolution des questions lies au stockage et la protection de donnes. Il s'agira alors pour nous d'tudier la solution propose, d'un point de vue conceptuel, puis de ralisation technique, et en tenant compte des conditions conomiques. PREMIERE PARTIE : ETUDE DE L'EXISTANT

I. NOTIONS FONDAMENTALES SUR LES SYSTEMES INFORMATIQUES I.1 DEFINITION D'UN SYSTEME INFORMATIQUEEn fonction du contexte, un systme informatique peut tre prsent comme : - La totalit des units informatiques utilises par une entreprise, incluant les ordinateurs, les priphriques et le rseau, on parle alors souvent de systme d'information numrique. - Une partie du systme, capable de raliser un traitement sur une donne d'entre pour obtenir d'autres donnes en sortie (I/O), le systme informatique qualifie alors un ordinateur en particulier. I.2 DEFINITION ET TYPES DE FORMAT DE DONNEES La numrisation est la conversion d'un signal analogique en un signal numrique. La numrisation concerne tous les types de documents analogiques et peut s'effectuer partir de diffrents supports : papiers, microphones, cameras...

Ainsi, les donnes sont des informations de nature numrique ou alphanumrique, reprsentes sous forme code en vue d'y tre enregistres, traites, stockes, et communiques. Les lments apports par cette synthse de notions sur les formats des donnes concerneront plus largement les informations numriques, qui peuvent tre numrises ou "nativement" numriques. Alors les principaux formats de donnes sont: + Le format texte + Le format son + Le format vido Ces prcisions donnes, il faut souligner que les questions de numrisation sont d'actualit, et cela passe entre autre par les menaces auxquelles sont soumises les donnes numriques. I. 3 FACTEURS DE VULNERABILITE DES DONNEES Pour de nombreuses entreprises, la relation client-fournisseur est permanente et le volume de donnes y relatif va croissant or, le systme d'information en est le socle. Cependant, les risques de sinistre auxquels ces donnes sont soumises ne sont pas des moindres. Ainsi, le systme d'information se trouve expos de nombreuses perturbations, lesquelles peuvent gnrer des interruptions de fonctionnement des ressources informatiques. Ces perturbations peuvent rsulter de plusieurs facteurs : I-3.1 Facteurs Humains L'usage abusif de l'Internet, le sabotage, le manque de connaissances et de sensibilisation des diffrents acteurs, les erreurs de manipulation etc. I-3.2 Facteurs Physiques Incendies, inondations, dfaillance matrielle d'une partie essentielle du systme, etc. I-3.3 Facteurs Logiciels Les attaques virales, dfaillance logicielle, altrations d'informations, etc. A ces diffrents s'ajoutent concentration gographique et fonctionnelle des moyens informatiques. Nous pouvons en outre relever que, tous les rseaux d'ordinateurs sont des voies d'accs vers les donnes qu'ils contiennent. Ces accs peuvent tre effectus soit pour le retrait illicite d'informations, soit pour l'injection de donnes incorrectes qui pourraient endommager le matriel ou fausser le traitement des programmes. Alors, la destruction ou la mise hors service d'un centre de donnes pouvant entraner des consquences nfastes sur l'ensemble de l'entreprise considre, il serait judicieux pour se prmunir des menaces ci-dessus prsentes, de commencer par les accepter puis de mettre en place un plan de scurit. La mise en place d'un plan de scurit doit passer par:

+ L'identification des lments protger (matriels, logiciels, donnes...) + L'valuation des risques de perte de donnes. + Le choix des moyens ncessaires, pour pallier aux problmes observs. En somme, l'analyse des facteurs qui provoquent et/ou qui favorisent la vulnrabilit des donnes, nous permet d'avoir une meilleure apprhension des risques auxquels sont exposes nos entreprises et de mieux dfendre la scurit du patrimoine informationnel. Ce contexte de recherche de la maitrise de l'information a donc conduit au dveloppement de plusieurs techniques d'accs, de gestion et protection de l'information. II. EVOLUTION DES ARCHITECTECTURES DES SYSTEMES DE STOCKAGE La croissance exponentielle des donnes manipules dans la plupart des entreprises est due deux facteurs : l'mergence de l'Internet ainsi que la gnralisation de l'utilisation des applicatifs d'entreprise. Celles-ci cumulent des volumes de donnes importantes, comme les informations relatives au client, la chane d'approvisionnement, la gestion du personnel et des plannings, etc. C'est la raison pour laquelle il existe de nombreuses technologies pour satisfaire leur besoin. Dans cette section, nous allons donc examiner les diffrentes technologies frquemment utilises pour grer la masse de donnes. II.1 LES MAINFRAMES Jusque dans les annes 1970, les systmes informatiques dploys dans les entreprises taient essentiellement organiss autour d'un serveur central, appel mainframe, qui fournissait des quotas de temps de calculs ainsi qu'un espace de stockage aux terminaux non intelligents qui y taient tous relis. Ce modle de stockage des donnes ayant trs vite prsent ses limites, ceci a conduit au dveloppement des architectures DAS et des architectures NAS. II.2 LE STOCKAGE DAS II-2.1 Dfinition Dans les annes 1990, le choix des systmes de stockage des donnes s'est orient vers la distribution de l'information sur les postes de travail personnel, chacun quip d'units traitement et de stockage. Cette mthode est appele Direct Attached Storage (DAS) ou encore Server Attached Storage (SAS). Elle consiste connecter, directement par un bus SCSI, une ressource de stockage unique un hte ddi, tel qu'un serveur ou une station de travail. II-2.2 Prsentation du bus SCSI L'interface SCSI (Small Computer System Interface) est en fait un bus permettant de grer plusieurs priphriques. Le bus SCSI ne communique pas directement avec des priphriques tels que le disque dur mais avec le contrleur intgr ce disque dur. Un seul bus SCSI peut accepter de 8 15 units physiques.

Dans une configuration de type DAS, les disques sont directement attachs aux serveurs via un bus SCSI. Ce bus prsente des caractristiques dtailles dans le tableau suivant. SCSI 1 Type de Standard Largeur de bande Dbit (Mo/s) Nombre d'unit Longueur de cble LVD Longueur de cble HVD SCSI SCSI 2 Fast SCSI 8 bits 10 7 3 25 Fast wide SCSI 16 20 15 3 25 Ultra Ultra2 Ultra3 SCSI SCSI SCSI 8 20 7 1.5 25 16 80 15 12 25 16 80 15 * 25 SCSI 3 Ultra 160 8 80 15 * * Ultra320 SCSI 16 160 15 * * Ultra 640 SCSI 16 320 15 * *

8 bits 5 7 6 25

Tableau1: Caractristiques des standards SCSI de l'ANSI * Signifie que la longueur n'est pas dfinie pour ce standard II-2.3 Architecture type des technologies DAS Le modle classique couramment mis en place dans les organisations informatiques est n de l'assemblage d'un nombre de serveurs et des postes personnels, souvent interconnects par un rseau.

Figure 2 : Schma fonctionnel du DAS

Certains priphriques de stockage DAS sont fournis avec un logiciel de sauvegarde, permettant l'utilisateur de planifier les oprations de sauvegarde et de dfinir les fichiers et les dossiers y inclure. Toutefois, cette mthode de sauvegarde requiert gnralement que le disque dur bas de gamme s'excute de manire normale et que l'ordinateur hte soit allum et connect au disque l'heure indique. Par exemple, si la sauvegarde est planifie tous les soirs 21h, mais que l'ordinateur hte est teint ou n'est pas connect au disque dur externe ce moment, la sauvegarde choue. Et mme lorsque cet ordinateur est allum et connect, il arrive souvent que la sauvegarde choue, sans alarme ou autre avertissement informant l'utilisateur de l'chec de l'opration. La gestion de l'espace stockage directement connect une unit centrale reste trs difficile pour les raisons suivantes: - L'espace de stockage de chaque serveur doit tre gr sparment. - Le nombre d'units de disques par machine est limit. - La transmission parallle SCSI entrane des restrictions en termes de longueur de cble. - Lorsque le serveur vient tomber en panne, toutes les donnes deviennent inaccessibles, jusqu' ce le serveur soit de nouveau oprationnel. Or, la rparation ou la rinstallation d'un serveur peut prendre normment de temps, suivant la nature du problme. Cela implique que les donnes pourraient rester inaccessibles pendant des heures, des jours et mme des semaines, ce qui est difficilement tolrable pour la plupart des entreprises qui ont continuellement besoin de leur rseau de donnes. Tous ces lments ont conduit au dveloppement des techniques de distribution de l'espace de stockage sur le rseau, le NAS. II-3 LE STOCKAGE NAS II-3.1 Dfinition Le NAS pour Network Attached Storage est un dispositif de stockage li un rseau. Il s'agit d'un serveur ddi au stockage, offrant des fonctions optimises de gestion de donnes, qui s'intgrent aisment un rseau TCP/IP existant. Le serveur NAS est destin fournir l'ensemble des utilisateurs, quel que soit leur environnement de travail, des ressources disques centralises. Les serveurs NAS permettent donc d'offrir des capacits de collaboration entre plates-formes. II-3.2 Composition d'un NAS Un serveur NAS n'est rien d'autre qu'un serveur de fichiers trs largement dop : Il se compose en gnral d'une carte mre redondante avec une ou plusieurs cartes rseau Ethernet et de multiples units de disques aux interfaces SCSI, SATA/IDE. La scurit des donnes est effectue grce la technologie RAID.

Le systme d'exploitation NAS gre les disques RAID du serveur, fournit les protocoles de fichiers rseau (SMB /CIFS, NFS, AFP, HTTP...) et gre les droits d'utilisateur. Ce systme d'exploitation utilis est soit propritaire, soit libre. Parmi les systmes libres, l'on pourra notamment citer : NASLite, FreeNAS, tous bass sur Linux. Certains fabricants dotent l'outil d'une fonction de sauvegarde, ce qui permet de l'intgrer dans les procdures standards de backup de l'entreprise. Il convient alors de choisir la solution la plus adapte en fonction de ses besoins.

Figure 3 : Prototype d'un rseau NAS II-3.3 Fonctionnement Le NAS permet d'ajouter des capacits de stockage sans avoir immobiliser le rseau. Les serveurs NAS sont galement capables de partager une instance de donnes entre plusieurs serveurs d'applications, offrant ainsi des capacits de collaboration entre plateformes. L'unit de stockage NAS est un noeud part entire du rseau, ce qui permet aux systmes htes d'accder directement aux fichiers qu'il contient. Les serveurs NAS s'intgrent dans le LAN comme des serveurs classiques de la faon suivante :

Figure 4: Schma fonctionnel d'un rseau NAS Nous remarquons dans cette configuration que, serveurs de fichiers tendent disparatre au profit du NAS, un seul serveur de stockage est maintenant ncessaire puisque les NAS supportent plusieurs types de systme de fichiers. Le plus souvent prsent sous sa forme rackable ( positionner dans une armoire 19), le type de NAS le plus simple contient des disques durs IDE (4 pour le basique dont la taille varie) et il est muni d'une ou deux interfaces rseau (RJ-45). Il suffit alors d'alimenter le NAS, le connecter au LAN, de lui donner une adresse IP statique afin de le rendre oprationnel.

Une interface WEB permet l'administrateur du rseau de crer des partages rseaux, accessibles par les utilisateurs et les serveurs possdant les droits ncessaires sur le systme de fichiers.

III. ENJEUX DU STOCKAGE DES DONNEES III-1 ETAT ACTUEL DU STOCKAGE DES DONNEES EN ENTREPRISELes entreprises de toute taille, dans tous les secteurs enregistrent des taux de croissance importants du volume des donnes et l'on constate que, cet accroissement continu est une proccupation majeure pour leur service informatique. A cet effet, nous avons men une tude statistique auprs des entreprises. Cette tude avait pour but de dterminer grce un questionnaire d'information (voir annexe1) les points suivants : - Les supports des donnes les plus frquemment utiliss ; - La taille des environnements de stockage ; - Les tendances actuelles d'adoption des rseaux SAN. III-1.1 Mthodologie d'tude Nous nous sommes propos de porter notre tude sur un chantillon de vingt(20) entreprises. Afin de garantir la fiabilit de nos rsultats, nous avons pris en compte un certain nombre de paramtres:

Toutes les entreprises interroges ont t slectionnes sur la base d'une utilisation des systmes informatiques. Celles qui n'utilisent aucun outil informatique ont t limines de l'enqute. les personnes interroges taient bien informes sur l'environnement de stockage de leur entreprise et taient quelquefois, soit partie prenante, soit dcideur dans la planification et l'achat de solutions de stockage. Les personnes interroges taient issues de diffrents secteurs d'activit. III-1.2 Prsentation et Analyse des rsultats Au terme de cette enqute, nous avons obtenu les rsultats suivants :

DAS: 63,9 % NAS: 27,27 % SAN: 9,09 % Supports numriques: 72,72 % Registres manuscrites: 27,27 % Un champ header cod sur 24 bits, contient les donnes ncessaires l'identification de l'metteur et du destinataire, le protocole et le type de donnes changes. > Un donne utile, variable de 0 octet 2112 bits. > Un champ CRC pour la dtection et la correction d'erreurs cod sur 4bits. > Un champ fin de trame cod sur 4 bits et associ au jeu de commande. Le schma ci-dessous rcapitule l'organisation des blocs de donnes changs au sein des rseaux Fabre Channel.

Figure 15 : Structure des donnes changes sur un SAN-FC Les changes se composent d'une ou de plusieurs squence(s) associes pour une opration donne. Lors d'une change, une seule squence peut tre active un instant donn, mais les squences de diffrentes changes peuvent tre actives simultanment. Une squence est compose par une srie d'une ou de plusieurs trame(s) transmise(s) entre deux points du rseau. Chaque trame appartenant la mme squence est numrote de manire exclusive par un compteur spcial, chaque trame est donc unique. Lorsqu'une erreur de transmission se produit, la reprise intervient directement au niveau de la squence et non au niveau de la trame incrimine. III-2.3.1.2 Le couche de niveau moyen (FC-3) Le niveau Fibre Channel 3 vise fournir des services communs entre agents pour des fonctions avances comme : > l'agrgation de plusieurs liaisons en parallle afin d'augmenter la bande passante pour une connexion spcifique ; > Le multicast pour dlivrer une information plusieurs ports. > La possibilit pour plusieurs ports de rpondre une seule et mme adresse.

III- 2.3.2.3 La couche haute (FC-4) La couche de niveau 4 du Fibre Channel dfinit les interfaces ncessaires la connexion des applications, via des protocoles comme : SCSI, IP, ATM, FC-LE, HIPPI, IEEE802.2 ... Nous pouvons remarquer que cette gomtrie variable apporte au rseau SAN de nombreux avantages. En effet, il est possible de transporter un datagramme Ethernet (1512 bits) dans une trame FC sans le segmenter. De plus, l'utilisation de la squence permet de dcharger les applications de la gestion de la longueur des trames, cette opration tant directement gre par la couche FC-2. III-2.3.3 Le FCIP (Fibre Channel over IP) C'est la mthode qui consiste en la transmission des commandes fibre channel travers un rseau IP. Le protocole FCIP encapsule les blocs de donnes FC et les transporte ensuite travers un socket TCP. Les services TCP/IP sont utiliss pour tablir la connectivit entre les SANs distants. En d'autres termes, dans cette configuration, une connexion IP est utilise pour interconnecter les rseaux FC-SAN les uns aux autres. III-2.3.4 L'iSCSI (Internet SCSI) C'est un protocole de transport qui s'appuie sur TCP pour assurer la transmission des donnes de manire fiable. Le protocole iSCSI effectue l'encapsulation des commandes SCSI, des donnes et des informations relatives au statut de la session. Le protocole iSCSI assure les transferts de donnes(en mode bloc) et valide les oprations d'ouverture et de fermeture de session, de lecture/criture. Ces oprations s'effectuent travers une connexion TCP/IP entre la cible et l'metteur. Par exemple, lorsqu'un systme d'exploitation ou une application demande une opration de d'criture, le SCSI CDB (bloc de description de commande) doit tre encapsul avant d'emprunter une liaison et d'tre livr au destinataire.

Figure 16 : Modle du protocole iSCSI IV. GESTION et ADMINISTRATION d'un rseau SAN: LA VIRTUALISATION Le trafic sur un SAN est trs similaire aux principes utiliss pour l'utilisation des disques durs internes d'un ordinateur : chaque serveur voit l'espace disque d'une baie SAN auquel il a accs comme son propre disque dur. L'administrateur doit donc dfinir trs prcisment les LUN (les units logiques) pour qu'un serveur Unix n'accde pas aux mmes ressources qu'un

serveur Windows utilisant un systme de fichiers diffrent. Pour y parvenir, l'on doit utiliser des mcanismes de virtualisation, lesquelles permettent d'assurer une correspondance logiquephysique. En effet, sans la virtualisation, le SAN risquerait d'tre un simple rseau de stockage, certes rapide mais difficile administrer surtout face la croissance des donnes stockes. La mise en oeuvre de la virtualisation a donn naissance plusieurs approches, nous allons les tudier par la suite : le RAID, le SAN in a BOX, les serveurs de domaines virtuels, les mtaserveurs.

IV-1 LE RAIDLa virtualisation du stockage a commence avec les units de stockage. La technologie RAID encadre par l'organisme de normalisation RAB (Raid Advisory Board) a fait l'objet des premires formes de d'espace virtuel. Cette technique consiste empiler dans une baie de stockage plusieurs disques afin d'obtenir des performances, une fiabilit et un volume plus levs. Les applications voient ces diffrentes units de stockage comme un seul et mme espace. Il existe donc une couche d'abstraction logique implmente soit dans le contrleur de disque, soit dans les outils logiciels d'exploitation des serveurs. L'on distingue suivant les configurations, plusieurs niveaux de RAID dont il convient de connatre au moins les principes. Nous allons prsenter chacun de ces niveaux avec leurs spcificits : RAID 0 Le RAID 0, galement connu sous le nom d'entrelacement de disques est une configuration RAID permettant d'augmenter les performances du systme en concatnant n disques durs qui fonctionneront ensemble pour constituer un volume plus large. On rpartit les accs sur plusieurs disques, on acclre donc de manire significative les temps d'accs. Le RAID 0 n'apportant pas de redondance (donc pas de scurit supplmentaire), tout l'espace disque disponible est utile. Le volume ainsi cr est donc autant moins fiable qu'un seul disque dur: la perte d'un seul disque entrane la perte de toutes les donnes. RAID 1 Le RAID 1 consiste en l'utilisation de plusieurs disques redondants, chaque disque de la grappe contenant tout moment exactement les mmes donnes : on parle aussi de miroir de disque. La capacit totale est gale celle du plus petit lment de la grappe : il est donc conseill d'utiliser des lments identiques. Cette solution offre un excellent niveau de protection des donnes. Elle accepte une dfaillance de n-1 lments (o n est le nombre de disques) sans perte de donnes. La contrepartie est le cot trs lev de cette solution. RAID 1/0 ou RAID 10

Le RAID 10 est le cumul des deux solutions prcdentes: il s'agit de constituer un volume agrg de deux grappes en miroir. Chaque grappe contenant au minimum 2 lments. Un minimum de 2 grappes tant ncessaire, il faut au minimum 4 units de stockage pour raliser une telle configuration. Sa fiabilit est assez bonne, puisqu'il faut que tous les lments d'une grappe soient dfectueux pour entraner un dfaut global. La capacit de la solution est de n c (o n est le nombre de grappe miroir, et c la capacit du plus petit lment de la grappe). RAID 0+1 Le RAID 0+1 permet aussi de cumuler les 2 premires solutions, en mettant en miroir 2 grappes RAID 0. De mme que pour le RAID 10, il faut au minimum 4 units de stockage pour crer un volume RAID 0+1. La fiabilit n'est pas optimale car un disque dfectueux entrane le dfaut de toute sa grappe. L'intrt principal rside ici dans la possibilit de raliser une sauvegarde instantane du systme avec le retrait volontaire d'une grappe entire. Nous noterons qu'il faut un miroir 3 grappes ou plus, si on ne souhaite pas perdre la redondance. RAID 5 Le RAID 5 combine la mthode du volume agrg et de la parit. Il s'agit donc d'un compromis permettant d'allier performance et scurit. La lecture se faisant sur chacun des disques le temps d'accs en lecture est rduit. Il faut noter que le temps d'criture est lgrement pnalis par l'criture de la parit car incluse pour chaque criture, elle se retrouve rpartie circulairement sur les diffrents disques. Ainsi, en cas de dfaillance de l'un des disques de la grappe, pour chaque bande il manquera soit un bloc de donnes soit le bloc de parit. Quelque soit la nature du bloc manquant celui-ci pourra aisment tre retrouv. L'intgrit des donnes de chaque bande est donc prserve. La capacit de stockage utile relle, pour un systme de n disques dont le plus petit une capacit c est de (n - 1) c. Ce systme ncessite imprativement un minimum de trois disques durs. Toutefois on considre gnralement que les meilleures performances sont obtenues pour 5, 9 et 14 disques de mme taille de prfrence. Ce systme garantit donc pour un cot modr, la scurit (grce la parit) et une bonne disponibiit (grce la rpartition de la parit), mme en cas de dfaillance d'un des priphriques de stockage. C'est la raison pour laquelle c'est celui qui est gnralement mis en place dans les baies SAN. IV-2 LE SAN in a BOX

Cette approche de virtualisation repose sur un quipement de type Appliance. Le produit embarque tous les composants d'un rseau de stockage SAN. Il s'agit notamment du systme de commutation, du systme de disque, des outils d'administration et de gestion de l'espace virtuel ainsi que des fonctions de supervisions.

Figure 17: Prototype d'un SAN in a Box Cette solution prsente de multiples avantages : Il est non intrusif pour le rseau dploy. Il s'insre dans les environnements htrognes. Il est facile implmenter, et bien souvent plus performant qu'une solution distribue. De plus il est conomiquement plus intressant. Cependant, il peut prsenter de faibles performances lors de la monte en puissance des flux de donnes du rseau. Dans ce cas, il convient de positionner plusieurs Appliances en parallle et de les consolider.

IV-3 LES SERVEURS DE DOMAINE VIRTUELSAvec cette solution, la virtualisation est confie un serveur de stockage. Gnralement, le serveur de domaine s'intercale entre le SAN et les units de stockage. L, il gre les translations physique/logique pour les serveurs htes. Mais, il peut dans certains cas tre intgr dans les commutateurs et les routeurs fibre channel. Le serveur de domaines/ virtualisation constitue le coeur du SAN : toutes les informations, quelque soit leur nature (donnes, commandes) transitent obligatoirement par ce serveur de virtualisation. Cette solution a le mrite de simplifier l'administration du systme. En effet, il n'a qu'un seul point d'entre et ne ncessite pas l'implantation d'agent cot hte puisque les signaux de donnes et de commandes transitent par le mme chemin. Une telle architecture est dite symtrique. En revanche, l'coulement des flux de donnes devient alors critique. De mme, l'efficacit des caches et des files d'attentes doit, tre considre comme un point cl de l'architecture. Comme pour les rseaux SAN in a BOX, cette solution peut avoir des difficults pour rpondre aux exigences de la haute disponibilit. Nanmoins, elle dispose d'un atout non ngligeable : elle prend en charge d'anciennes technologies qui, sans elle, seraient restes en

marge du SAN, obligeant ainsi les entreprises rinvestir dans de nouveaux quipements pour la mise en place de leurs rseaux de stockage.

IV-4 LES METASERVEURSDans cette approche, la rupture avec les deux solutions prcdentes est marque. En effet, les chemins emprunts par les donnes et celui emprunt par les commandes sont diffrents : on parle alors d'architecture asymtrique. Le mta-serveur de virtualisation est toujours connect au rseau commut FC, seulement, comme cette quipement ne constitue plus le point de passage oblig de tous les flux, l'installation d'un mta-serveur ncessite en outre le dploiement d'agents sur les serveurs d'application. Ces agents sont installs afin de donner les informations indispensables aux serveurs d'applications, comme l'espace de stockage disponible par exemple. En revanche, les transferts s'effectuent directement entre les serveurs d'applications et les espaces de stockage.

Figure 18: Prototype d'un Mta-Serveur SAN Les mta-serveurs peuvent aussi bien tre implments sur des plateformes standards que sur des commutateurs et des routeurs. Cette architecture diffrente du modle symtrique offre une manipulation de volumes virtuels trs souple. Les problmes de zoning sont gnralement simplifis. En effet, le serveur n'accde qu'au volume qui lui a t attribu par le mta serveur. Enfin les oprations de restauration sont plus simples puisque les serveurs d'applications grent leur volume de disque comme si la virtualisation n'tait pas prsente. En revanche, l'installation d'agents cot serveur d'applications est une ncessit. Il faut disposer de tels composants sur chaque serveur d'application, quel qu'il soit. L'diteur ou le constructeur qui propose une telle solution doit obligatoirement tenir sa base jour. De son cot le client se doit de suivre sa base d'agents paralllement aux versions de serveurs d'application. Si telle n'est pas le cas, des dcalages peuvent trs vite survenir entre les deux solutions logicielles. De plus, cette mise niveau peut, sur une longue priode, se rvler coteuse.

V- ANALYSE DE LA QUALITE DE SERVICE DANS UN RESEAU SAN. V-1 LA SCURIT DES CHANGES SUR UN SANPour optimiser la protection des donnes, les transmissions sont soumises au protocole CHAP (Challenge-Handshake Authentication Protocol) lequel authentifie les lments homologues d'une connexion. Il repose sur l'utilisation d'une cl de scurit similaire un mot de passe. L'initiateur combine cette cl secrte avec d'autres informations, puis il utilise l'algorithme Message Digest 5 (MD5) pour calculer une valeur de hachage partage entre les acteurs d'une session de communication. Les autres informations de scurit incluent notamment une valeur d'identification qui est incrmente chaque dialogue CHAP afin de fournir une protection contre les attaques par intersection. Nous pouvons activer et dsactiver les fonctions de scurit selon nos besoins. En effet, le Gestionnaire de stockage pour rseaux SAN permet de configurer une authentification CHAP mutuelle ou unidirectionnelle entre les initiateurs et les cibles. V-1.1 Authentification CHAP unidirectionnelle Avec l'authentification CHAP unidirectionnelle, seule la cible authentifie l'initiateur. La cl secrte est dfinie uniquement pour la cible, et seuls les initiateurs utilisant la mme cl secrte sont autoriss se connecter la cible. V-1.2 Authentification CHAP mutuelle Si nous utilisons l'authentification CHAP mutuelle, la cible et l'initiateur s'identifient rciproquement. Une cl secrte distincte est dfinie pour chaque cible et chaque initiateur du Storage Area Network. Nous pouvons en outre activer le cryptage des donnes l'aide du protocole IPsec (Internet Protocol security). En effet, l'IPSec (IP Security) est un protocole offrant des services d'authentification et de cryptage des donnes au niveau d'un rseau IP. Ainsi, lorsque l'IPSec est activ, tous les paquets IP envoys lors des transferts de donnes sont crypts et authentifis ce qui permet d'ajouter un niveau de protection supplmentaire dans les transmissions. Par ailleurs, le protocole CHAP gnralement considr comme tant plus sr que le protocole d'authentification par mot de passe PAP, est recommand lorsque le trafic passe par le rseau public.

V-2 STRATGIES D'QUILIBRAGE DE CHARGE SUR UN SAN

Il possible de configurer un rseau SAN de faon associer plusieurs connexions une mme unit de stockage, en utilisant des adresses IP diffrentes : on parle de connexion MPIO ou multi acheminement. Cette opration a pour avantage immdiat d'optimiser l'efficacit des E/S au niveau des blocs et d'autoriser le basculement des liaisons. A cet effet, plusieurs options de MPIO sont dfinies dans un rseau SAN, avec chacune une caractristique particulire: V-2.1 Fail Over Policy (Stratgie de basculement) Le fail over policy utilise un chemin d'accs actif et dsigne tous les autres chemins d'accs comme tant en attente. En cas de dfaillance du chemin d'accs actif, tous les chemins d'accs en attente sont essays tour de rle jusqu' ce que l'un d'eux soit disponible. V-2.2 Round Robin (Stratgie de rpartition alterne) : Le round robin policy tente de rpartir uniformment les demandes entrantes tous les chemins d'accs de traitement. V-2.3 Round Robin With Subset (Stratgie d'alternance avec sous-ensemble) Cette configuration excute la stratgie d'alternance uniquement sur les chemins d'accs dsigns comme tant actifs. En cas de dfaillance de tous les chemins d'accs actifs, les chemins d'accs en attente sont essays tour de rle.

V-2.4 Least Queue Depth (Longueur minimale de file d'attente)Elle compense les charges non uniformes, en rpartissant proportionnellement davantage de demandes d'E/S sur les chemins d'accs de traitement dont la charge actuelle est la plus faible. V-2.5 Weighted Paths (Stratgie des chemins d'accs mesurs) Le weighted paths policy permet l'utilisateur de spcifier chaque chemin d'accs une charge de traitement relative. Un nombre lev reprsente une priorit faible du chemin d'accs. VI- ETUDE D'UNE SOLUTION ADAPTEE AUX PME: Le SAN sur iSCSI Dans cette section, nous avons pour objectif de dcrire les principales tapes suivre dans l'implmentation d'un rseau SAN. Dans le souci de mieux illustrer l'ensemble notre travail, nous allons partir d'un rseau SAN en gnrale, pour arriver au cas particulier d'un SAN prenant en charge le protocole iSCSI. VI-1 CONCEPTION DU RSEAU PHYSIQUE STORAGE AREA NETWORK D'une manire gnrale, l'implmentation d'un Storage Area Network passe par les tapes suivantes:

Considrons un LAN classique htrogne

Sur notre rseau de type DAS, nous allons intgrer un Storage Area Network. 1- Mise en place d'une unit de disques

Figure 19: Installation d'une baie de disque La baie de disques reprsente le coeur du SAN, elle stockera toutes les donnes des diffrents serveurs associs. 2- Liaisons Commutateur SAN

Figure 20: Connexion d'un commutateur au SAN Les interfaces mdia Fibre Channel utilisent le systme Bit Error Rate (BER) qui fournit un taux d'erreur acceptable pour les trames transmises. Ce taux d'erreur est estim 10-12 c'est-dire que, au maximum une trame sera errone sur 10 12. 3- Fonctionnement de la baie de disques

Les LUNs permettent de dcouper des disques physiques en volumes logiques. Figure 21 : Schma fonctionnel d'une baie 4- Liaisons serveurs/LUNs Le trafic sur un SAN est trs similaire aux principes utiliss pour l'accs aux disques durs internes d'un ordinateur: chaque serveur voit l'espace disque d'une baie SAN auquel il a accs comme son propre disque dur.

Les donnes du serveur sont stockes sur son LUN La taille de chaque LUN peut tre augmente tout moment. La baie gre le clustering entre serveurs. Figure 22 : Liaison LUN-Serveur 5-

Clustering entre serveurs sur un mme LUN Les sauvegardes se font au sein du SAN librant totalement le LAN. D'o la notion de LAN FREE . Intgration d'un robot de sauvegarde

6- Administration du SAN

La console d'administration permet la gestion de tout le rseau SAN. Figure 23 : Client d'administration SAN Sur le plan logiciel, l'enjeu le plus important se situe au niveau du choix du logiciel d'administration. L'administrateur doit donc dfinir trs prcisment les LUN (les units

logiques) et le zoning, pour qu'un serveur Unix n'accde pas aux mmes ressources qu'un serveur Windows utilisant un systme de fichiers diffrent.

VI-2 CONFIGURATION LOGIQUE DU SANPour illustrer cette tape de l'implmentation d'un SAN, nous allons nous appuyer sur le model d'une baie de disques DELL. Nous verrons galement comment rattacher un serveur muni de l'initiateur Microsoft iSCSI la baie de stockage, tel qu'il puisse utiliser l'espace de stockage dfini. Considrons notre rseau, dans la configuration physique suivante :

A- Configuration de la BaieCette partie va prsenter les principales oprations d'administration et de configuration raliser sur la baie. Nous verrons comment configurer les diffrentes interfaces rseaux de la baie et comment crer un disque virtuel Nous allons commencer par lancer le client aprs l'avoir install partir du CD fourni avec la baie. L'interface d'administration se lance, elle va permettre d'administrer totalement la baie de stockage.

A.1 Configuration du port AdminLe port d'admin est utilis pour prendre le contrle sur la baie. Cliquer sur le menu Outils de l'interface de configuration, puis sur Configurer les ports de gestion pour dfinir l'interface rseau ncessaire la configuration de la baie. L'adresse IP considr pour le port de gestion est 192.168.0.200 /24

Figure 24: Configuration du port d'administration A.2 Configuration des ports iSCSI Les ports iSCSI sont utiliss pour relier les serveurs notre rseau de stockage iSCSI. Cliquer sur l'onglet iSCSI pour grer les paramtres : Vrifier et relever l'IQN, identifiant de la baie en cliquant sur Modifier l'identification de la cible :

Slectionner ensuite l'option Configurer les ports htes iSCSI afin de configurer les interfaces rseaux iSCSI.

La baie possde 2 cartes rseaux. Les adresses IP des interfaces sont 192.168.0.50/24 et 192.168.0.51/24 :

Figure 25 : Configuration des ports iSCSI

A.3 Cration du pool de disqueNous allons maintenant configurer le stockage de la baie, c'est--dire crer des disques virtuels ( partir des disques physiques) et y associer des mappages LUN. Pour cela, cliquer sur l'onglet Configurer Puis choisir l'option Crer des diques virtuels . Aprs avoir cliquer sur Suivant , choisir le mode Automatique ou Manuel :

Figure 26 : Cration de disques virtuels Nous devons alors dfinir la taille du Volume crer ainsi qu'un nom qui permettra d'identifier le disque virtuel ainsi cr :

Choisir ensuite le mappage qui va correspondre prsenter la LUN un ou plusieurs serveurs via iSCSI. Il s'agit de porter une marque au LUN pour identifier notre volume. A.4 Ajout d'un hte Aprs avoir cr les disques virtuels, nous pouvons rfrencer un hte la baie. Cet hte sera connect la baie en iSCSI. Pour configurer l'accs un hte, cliquer sur l'onglet Configurer puis sur Configurer l'accs l'hte . Saisir ensuite le nom de la machine qui sera connect la baie, ainsi que le type d'hte :

Figure 27 : Ajout d'hte la cible De suite, l'IQN de la machine (serveur) va tre dtect. Indiquer ensuite si l'hte partage ou pas l'accs au disque virtuel La configuration de l'hte est termine, la confirmer:

B- Configuration de l'hte (server)Aprs avoir cr notre disque virtuel sur la baie, nous pouvons rattacher la LUN un hte muni de l'initiateur iSCSI de Microsoft. Connectons-nous sur le serveur qui utilisera l'espace de stockage iSCSI.

B.1 Configuration de l'Initateur iSCSILancer le iSCSI Initiator prsent dans les outils d'Administrations.

Accepter l'installation du service automatique et la configuration du firewall. L'initiateur se lance. Vrifier que l'IQN de notre machine correspond bien celui rajouter prcdemment au niveau de la baie puis, cliquer sur l'onglet Discover pour configurer la liaison avec la baie Dell (Target Portal). Cette opration permet l'initiateur de dtecter toutes ses cibles potentielles.

Figure 28 : configuration des liaisons Serveur-Baie Cliquer sur Add Portal et saisir l'adresse IP d'un des ports iSCSI de la baie (192.168.0.50 ou 192.168.0.51). Le port par dfaut du protocole iSCSI est le 3260.

Cliquer ensuite sur l'onglet Targets pour vrifier que la Target de la baie a bien t dcouverte. En effet, nous devons retrouver l'IQN de la baie et le statut Connected

Figure 29 : Test de connexion Serveur-Baie Cliquer sur le bouton Log On pour se connecter la LUN et cocher la case Automatically restore this connection... . Cette option permettra de restaurer automatiquement la connexion la baie de stockage dans le cas d'un ventuel problme (surtension, redmarrage du systme) sur le serveur, pour nous assurer que la connexion sera rtablie, viter la cration d'associations cible-initiateur indsirables:

Figure 30 : Configuration de gestion des liaisons

B.2 Configuration du disque Aprs avoir connect l'initiateur iSCSI notre baie de stockage, nous pouvons voir notre disque dans le gestionnaire de disque. Pour cela, il suffit de lancer Server Manager , puis Disk Management . Le disque 1 de 100 Go correspond la LUN prcdemment cr : Un clic droit sur Disk 1 et cliquer sur Online pour pouvoir utiliser notre LUN :

Nous devons ensuite initialiser le disque afin de pouvoir le formater. Une fois notre disque Online , faire un clic droit puis Initialize Disk :

Figure 30 : Initialisation de disque Aprs avoir initialis le disque, nous pouvons dsormais le formater. Pour cela, faire un clic droit sur l'espace libre, puis choisir New Simple Volume . L'assistant se lance, saisir la taille du volume, puis assigner une lettre au lecteur. Et enfin, effectuer un formatage rapide du disque :

Figure 31 : Formatage de disque Nous ainsi avons termin de prsenter les principales tapes ncessaires la mise en place d'un SAN iSCSI, avec un initiateur iSCSI sous Windows Server 2008.

VI-3 GESTION ET SUPERVISIONDans cette section, nous entendons prsenter quelques messages d'erreur les plus frquemment rencontrs lors de la gestion d'un SAN, leurs significations, et les oprations effectuer pour rsoudre le problme dtect.

Problmes/message d'erreur Interruption d'une opration de restauration (rollback)

source dsactivation d'un disque virtuel pendant une restauration Le DNS invers n'a pas t configur

Oprations effectuer

chec de la dcouverte d'une cible par l'initiateur l'aide du nom de domaine DNS

Reconfigurer la cible par le nom IQN de l'initiateur, son adresse IP, son adresse MAC et activer le DNS invers.

The device 'MSFT xxx SCSI Disk (SCSI\Disk&Ven_MSFT&Prod_xxx) disappeared from the system without first being prepared for removal. It is safe to ignore these events for normal) L'initiateur ne parvient pas restaurer une connexion perdue Evnement gnr lors du dmontage d'un disque virtuel

Ignorer ce type d'vnement pour les oprations normales de dmontage de cibles.

Adresses IP Dsactiver les cartes rseau qui incorrectes ne sont connectes aucun rseau. Utiliser des adresses IP statiques lorsque DHCP n'est pas disponible. Utiliser uniquement des adresses IPv4 ou IPv6, sans mlanger les deux versions

Tableau2: Interprtation des messages d'erreur Quelques remarques : Lorsque nous montons un disque virtuel en mode lecture/criture, les oprations de restauration (rollback) effectues sur ce disque virtuel sont assez longues. Lorsque nous configurons l'accs de l'initiateur une cible iSCSI, les noms IQN constituent la mthode conseille car ils fonctionnent quelque soit la configuration DNS. La commande nslookup o est l'adresse IP de l'initiateur iSCSI excute sur le serveur cible peut aider vrifier que la recherche DNS invers est correctement active : Si la commande nslookup choue, cela signifie que la recherche DNS inverse n'a pas t configure.

Lorsqu'un initiateur iSCSI perd la communication avec Microsoft iSCSI Software Target, si ce dernier possde des adresses IP libres, l'initiateur tente de se connecter chacune des adresses IP configures et attend une rponse pendant 100 secondes maximum. Pour viter cela, utilisez des adresses IP statiques lorsque DHCP n'est pas disponible. VII- IMPACT DE LA SOLUTION SAN : BILAN ET PERSPECTIVES VII-1 Estimation du Cot de quelques produits rseau SAN Dsignation Baie de disques Caractristiques 5 units de disque Systme RAID intgr Support iSCSI Capacit 7.5 To Carte HBA module GBIC PCI-X 300 Mo/s Interfaces: RJ45, GBIC Type de cble: Cuivre Type de cble: Fibre monomode Porte: 10 000 m Commutateur FC Cble en cuivre Cble fibre optique Windows Server 2008 Storage dition 16 Ports FC 1 Gbit/sec blind Multi mode 795 0,91 1,48304 611.18 516750 596,72 963,976 397 267 121,96 79274 131,56 110,38 85 514 71747 Cot Cot unitaire() unitaire (FCFA) 2 511,37 1632390,5

Tableau3: Prix de quelques matriels VII-2 AVANTAGES ET INCONVENIENTS D'UN RESEAU SAN VII-2-1 AVANTAGES L'administration de l'espace de stockage sous-entend la gestion de parcs informatiques. Compte tenu des enjeux du besoin de stockage de donnes, il va de soi qu'une solution de stockage doit offrir un vaste ventail de fonctionnalits capable de simplifier les tches ayant trait ce domaine, d'ailleurs fort nombreuses. Les rseaux SAN ouvrent cet effet de larges horizons parmi lesquelles : 1. La prise en charge de plusieurs disques durs. 2. La prise en charge des environnements rseaux htrognes. 3. La prise en charge du suivi du stockage.

4. La prise en charge des oprations de sauvegarde et de restauration. 5. La mise en place d'une architecture trs haute disponibilit avec une continuit de fonctionnement garantie. Mmoire de fin de formation soutenu par MBEGANG MIMBE Marlise Page 60

VII-2.2 INCONVENIENTSDe part sa construction, le SAN possde un grand nombre d'atouts, cependant, il faut tre conscient des inconvnients qu'il peut galement avoir afin d'effectuer un choix clair. Le SAN FC ncessite des quipements coteux: Le nombre de constructeurs spcialiss dans les composants FC tant rduit, la pression concurrentielle sur les prix est limite. De plus, FC est moins standardis que l'Ethernet, ce qui ncessite des tests d'interoprabilit complexes chaque fois qu'un fournisseur lance un nouveau produit conu pour le SAN FC. Le rseau est ddi : Les composants FC ne sont pas utiliss dans une autre partie du service informatique, donc les avantages lis la familiarit de la solution SAN, et de ses composants restent limits. La complexit d'implmentation: Cette opration peut parfois s'avrer fastidieuse et c'est la raison pour laquelle de nombreuses entreprises prfrent faire appel des prestataires extrieurs. Ces frais s'ajouteront aux cots dj levs du matriel. Toutefois, l'intgration de la technologie SAN permet de prendre en charge la quasi-totalit des tches d'administration dans un systme informatique. VII-3 QUELQUES FACTEURS A PRENDRE EN COMPTE DANS LA DECISION D'ACHAT VII-3.1 Scurit et Temps d'accs Un serveur qui offre un bon niveau de scurit associe fiabilit des donnes et fiabilit du rseau. Il faut privilgier les produits qui mettent l'accent sur la scurit des donnes et offrent un temps de disponibilit important. Il est important de mettre en avant les serveurs qui offrent des fonctions de remplacement chaud afin de garantir un temps de disponibilit optimal ; il faut galement s'assurer que le matriel choisi intgre des fonctions de redondance.

VII-3.2 Interoprabilit Les rseaux SAN ont longtemps souffert de problmes d'interoprabilit. Certains fournisseurs recommandent d'acheter tous les composants du rseau SAN auprs d'une source unique. D'autres proposent des tests d'interoprabilit tendus et recommandent les combinaisons de produits qui fonctionnent le mieux ensemble. VII-3.3 Gestion A mesure que les rseaux SAN augmentent en taille et en complexit, il devient extrmement difficile de grer l'ensemble des composants. Le choix du logiciel de gestion appropri est par consquent crucial. Une solution robuste doit permettre l'administrateur du rseau SAN de contrler l'ensemble du rseau de stockage partir d'une interface unique, et de modifier les paramtres du rseau en fonction de l'volution des besoins de stockage. VII-3.4 Support multilingue Lorsque la solution de stockage est utilise dans le cadre d'activits lies Internet, la prise en charge de multiples langues et jeux de caractres s'avre essentielle. Les employs d'une multinationale, par exemple, doivent tre en mesure d'accder des informations et d'utiliser des programmes dans plusieurs langues. VII-3.5 Prix Bien que le cot des solutions SAN soit de plus en plus abordable la mise en place d'une solution de stockage en rseau robuste ncessite encore un investissement matriel et logiciel important.

VII-4 ACQUIS DU PROJETCe projet de fin d'tude nous a d'abord permis d'voluer d'un contexte de travail l'cole vers un contexte de travail en entreprise car l'cole, les projets sont en permanence guids par l'enseignant: la tche s'en trouve grandement simplifie. Par contre, en entreprise, le chemin est moins balis, il faut aller chercher les informations soi- mme. Alors, il faut se montrer trs organis et faire preuve d'une certaine autonomie, afin d'avoir la satisfaction de conduire un projet de bout en bout et de le mener son terme. Par ailleurs, nous avons approfondi les enseignements acquis l'ESMT. En effet, notre projet avait la particularit de toucher plusieurs sujets : systme d'exploitation (Unix, Windows), scurit des donnes, administration des rseaux, etc. Cela nous a donn l'opportunit d'entreprendre la communication avec les autres, et de profiter de l'expertise de chacun dans son domaine. De plus, les changes d'ides nous ont apport une certaine ouverture d'esprit ainsi qu'un esprit critique plus pointu.

Cependant, notre seul regret demeure dans l'impossibilit d'implmenter et de tester un rseau SAN en situation relle. VII-5 PERSPECTIVES : Etude de faisabilit dans le cadre d'une cole Cette tude s'inscrit dans le besoin d'homognisation des environnements informatiques des tudiants et du personnel d'une cole. A cet effet, nous nous appesantirons sur le cas particulier des utilisateurs du rseau informatique de l'ESMT. + Le personnel Le personnel stockent ses informations sur : - Des postes de travail individuels : beaucoup se contentent de stocker leurs informations sur leur poste de travail personnel, sans jamais les sauvegarder. - Certains agents, rattachs plusieurs services de l'tablissement et qui peuvent travailler dans autant d'endroits, n'ont pas de lieu de stockage unique pour leurs donnes. - Certains utilisateurs ont leurs donnes hberges sur serveur. + Les tudiants Les tudiants ont quant eux accs la salle de documentation, et aux salles informatiques ; ils disposent : - D'un compte utilisateur et d'un espace de stockage partag sur des PC sans espace priv : En gnral ils multiplient les rpertoires, soit autant de rpertoires personnels que de salles d'informatique dans lesquelles ils sont accueillis, que de machines sur lesquelles ils travaillent, sans lien entre eux. Ils ne peuvent transfrer les donnes que par disquettes ou par messagerie. - De plus, Ces rpertoires sont souvent rinitialiss au dbut de chaque rentre acadmique. Les tudiants ont une dure minimale de trois ans au sein de l'tablissement, mais ne conservent pas leurs donnes. De ce qui prcde, il en dcoule naturellement la contrainte la gestion optimise de l'environnement informatique de notre cole. Le SAN se prsente donc valablement comme une solution cette contrainte, en vue d'une administration souple des espaces de stockage, des droits d'accs et des oprations de sauvegardes.

CONCLUSION GENERALEA prsent, nous arrivons au terme de notre travail, lequel portait sur le stockage et protection des donnes. Nous ne pouvons pas prtendre avoir t exhaustif sur la question du stockage des donnes. Cependant, au regard de ce qui prcde, nous estimons avoir relev le dfi auquel nous tions soumis: explorer de manire descriptive et analytique une solution susceptible de rpondre aux besoins croissants en matire de consolidation et de mise en communs des espaces de stockage de donnes au sein des entreprises. En effet, dans la plupart

des infrastructures informatiques aujourd'hui, l'explosion des volumes de donnes pose un rel problme, dont la solution doit tre tudie de faon globale. Les technologies de stockage telles que le DAS et le NAS, par leur souplesse d'utilisation et leur faible cot tentent de rpondre ce besoin. Mais stocker un volume important n'est pas la seule question qui se pose. Le rel enjeu se situe au niveau des services associs ces donnes: les temps de rponse, la disponibilit et la scurit. La technologie SAN s'impose dans ce sens par ses attrayantes possibilits et fait du rseau un acteur prpondrant dans le service des donnes. Les cots levs d'acquisition sont encore un frein l'installation de solutions SAN grande chelle. Cependant, le protocole iSCSI permet le transfert de donnes sur les rseaux Ethernet par l'IP. On peut donc le considrer comme une alternative Fibre Channel. Nous ne saurions clore ce travail sans dgager une remarque ou plutt une inquitude qui a retenu notre attention. En effet, nous pensons que les technologies de stockage haute disponibilit restent encore dans l'ombre car il n'est pas vident de rencontrer des experts SAN qualifis. Ceci du simple fait que, contrairement aux disciplines lies aux rseaux, la programmation, pour ne citer que celles-l, il existe peu de programmes de formation reconnus en matire de stockage. C'est pour cette raison que de nombreuses entreprises prfrent faire appel des prestataires extrieurs, qui assureront notamment l'implmentation du rseau. Or ces frais s'ajouteront les cots dj levs du matriel. WEBOGRAPHIE : http://solutions.journaldunet.com/0210/021004_san_nas.shtml http://www.silicon.fr http://www.wikipedia.org/wiki/Storage_Area_Network http://www.dataligence.com/storage_survey_nassan.htm http://www.zdnet.fr/entreprise/service-informatique/serveursstockage http://www.webcast.in2p3.fr/JoSy/virtualisation http://www.fibrechannel.com http://www-03.ibm.com/servers/storage/san

Annexe 1

QUESTIONNAIRE D'INFORMATION 1. Quelle est votre fonction dans l'entreprise ? Agent de Maintenance Administrateur du systme informatique

2. Quel support de donnes utilise frquemment votre entreprise ? Registres manuscrits Supports numriques 3. Quelle taille font vos dossiers/fichiers sur disque dur?