WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Gestion des configurations d'un datacenter basée sur Puppet et Foreman

( Télécharger le fichier original )
par Israel MUKEYA KIONGO
Ecole supérieure d'informatique Salama - Administration système et réseaux 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

INTRODUCTION GENERALE

? L'implémentation

Méthode fondée sur l'expérience scientifique et sur l'expérimentation, elle nous a permis d'implémenter la solution, de vérifier et de tester l'hypo-thèse ;

? L'interprétation

Méthode fondée sur l'interprétation des résultats obtenus lors des différents tests ;

? Traitement des résultats

Méthode basée sur les interprétations des résultats obtenus lors de tests, si ces derniers ne correspondent pas, chercher des solutions à mettre en place pour qu'ils correspondent à nos attentes.

0.4.2. Techniques

? La documentation

Technique se basant sur l'ensemble des documents relatifs à une question, elle nous a permis d'utiliser des livres, des sites internet, des rapports ainsi que des revues, ces derniers nous ont permis d'avoir de données relatives au sujet sur lequel nous travaillons.

? L'interview

Elle nous a permis d'avoir des échanges avec quelques personnes susceptibles de nous apporter plus d'éclaircissement dans le domaine qui concerne notre sujet, entre autre : les ainés scientifiques, les administrateurs systèmes de Katanga Networking Academy et ceux utilisant nos solutions sous d'autres cieux.

0.5. Etat de l'art

La science évolue du jour au lendemain, toutes les nouvelles technologies font objets d'études dans le milieu scientifique, nous ne prétendons pas en un seul instant être le premier à traiter ce sujet et moins encore le dernier à travailler dessus. Quelques personnes ont abordé des sujets similaires au nôtre, c'est le cas de :

Ingénieur Christopher BAHUKA LENGE dans « Etude et mise en oeuvre d'une administration système automatisée et centralisée autour d'un gestionnaire de configuration », 2010-2011.[1, p. 4]

Dans son travail il était question d'implémenter un gestionnaire des configurations en vue de déployer en masse les configurations sur les serveurs DNS LINUX dans les environnements de production de l'office congolais de contrôle (OCC).

Ce présent travail se démarque de celui de l'ingénieur Christopher BAHUKA dans ce sens que lui, en plus de se baser sur un gestionnaire des configurations, il implémente

TFE_ESIS_AS 2016

4

INTRODUCTION GENERALE

un outil faisant office d'une interface web pour le gestionnaire des configurations et qui, en même temps nous permet d'effectuer des tâches d'administration compliquées et avoir une vue globale sur tout le parc de nos serveurs.

0.6. Délimitation du travail

Dans le temps, il sied de noter que ce travail couvre la période allant du mois d'octobre 2015 au mois de septembre 2016.

Dans l'espace, ce travail se focalise sur Katanga Networking Academy comme cas d'application et se limite aux seules réalités de cette dernière dont 99% des serveurs tournent sur Linux.

Nous nous sommes limités au déploiement en masse des configurations sur les serveurs et gérer le cycle de vie de ces derniers (approvisionnement, monitoring, visualisation des noeuds et la génération des rapports, audits, statistiques pour toute l'infrastruc-ture).

0.7. Subdivision du travail

Mise à part l'introduction et la conclusion générale, notre travail s'articule sur quatre chapitres, qui sont :

1. Le chapitre premier qui traite des spécifications fonctionnelles du futur système que nous aurons à mettre en place. Dans ce chapitre nous aurons à faire la description de notre cas d'application, critiquer l'existant et enfin y ressortir les besoins fonctionnels et non fonctionnels du futur système.

2. Le chapitre deuxième traite de la conception logique du futur système, c'est-à-dire la conception générale et détaillée logique du système à partir des besoins recueillis dans la première partie, nous allons résoudre le problème logiquement.

3. Le chapitre troisième quant à lui s'occupe de la conception technique du système, c'est-à-dire des choix technologiques, des procédures d'installation, de configuration, de test ainsi que de la planification de l'implémentation. Après avoir eu une solution logique, nous allons l'orienté dans les solutions technologiques.

4. Le chapitre quatrième se focalise sur l'implémentation de la solution, Il est question d'appliquer toutes les procédures prévues et montrer les résultats émanant de ces dernières.

0.8. Outils logiciels et équipements utilisés

Dans l'élaboration de ce travail, nous avons pu recourir à beaucoup d'outils logiciels qui ont donné forme à ce dernier, c'est le cas de :

? Puppet Master version 3.8.7; ? Puppet agent version 3.4.3;

TFE_ESIS_AS 2016

5

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault