WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les réseaux SAN comme solution de stockage et de protection des données

( Télécharger le fichier original )
par Marlise MBEGANG MIMBE
Ecole Supérieure Multinationale des Télécommunications - Licence Professionelle en Technologies de l'Information et de la Communication 2009
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

    Paix-Travail- Patrie Peace-Work-Fatherland

    DEPARTEMENT DES TELECOMMUNICATIONS
    DEPARTMENT OF TECOMMUNICATION SCIENCES

    Représentation du Cameroun pour l'Afrique Centrale
    Tel: 22202250
    Email :
    esmtcamer@ yahoo.fr

    Thème: RESEAUX SAN COMME SOLUTION DE

    STOCKAGE ET DE PROTECTION DES DONNEES

    Mémoire

    Présenté en vue de l'obtention de la Licence Professionnelle en TIC.

    Par :

    MBEGANG MIMBE Marlise

    Encadreur Académique Encadreur Professionnel :

    M. Benoît BIKELE M. Ghislain YAMGA

    Enseignant à l'ESMT de Yaoundé Spécialiste en système d'information

    Année Académique 2009-2010

    SOMMAIRE

    DEDICACES 4

    REMERCIEMENTS 5

    AVANT PROPOS 6

    LISTE DES ACRONYMES ABBREVIATION 7

    LISTE DES FIGURES 8

    INTRODUCTION GENERALE 9

    A- CONTEXTE du SUJET 10

    B- PROBLEMATIQUE 10

    C- METHODOLOGIE D'ETUDE 11

    PREMIERE PARTIE : ETUDE DE L'EXISTANT 12

    I. NOTIONS FONDAMENTALES SUR LES SYSTEMES INFORMATIQUES 12

    I.1 DEFINITION D'UN SYSTEME INFORMATIQUE 12

    I.2 DEFINITION ET TYPES DE FORMAT DE DONNEES 12

    I. 3 FACTEURS DE VULNERABILITE DES DONNEES 13

    II. EVOLUTION DES ARCHITECTECTURES DES SYSTEMES DE STOCKAGE 14

    II.1 LES MAINFRAMES 14

    II.2 LE STOCKAGE DAS 15

    II-2.1 Définition 15

    II-2.2 Présentation du bus SCSI 15

    II-2.3 Architecture type des technologies DAS 16

    II-2.4 Fonctionnement 16

    II-3 LE STOCKAGE NAS 18

    II-3.1 Définition 18

    II-3.2 Composition d'un NAS 18

    II-3.3 Fonctionnement 19

    III. ENJEUX DU STOCKAGE DES DONNEES 20

    III-1 ETAT ACTUEL DU STOCKAGE DES DONNEES EN ENTREPRISE 20

    III-1.1 Méthodologie d'étude 20

    III-1.2 Présentation et Analyse des résultats 21

    III-1.3 Défis actuels du stockage 22

    IV. LIMITES ET CONTRAINTES DES SOLUTIONS EXISTANTES 23

    IV.1 UNE ACCESSIBILITE REDUITE 23

    IV.2 UNE DISPONIBILITE INCERTAINE 23

    IV.3 UNE CONFIDENTIALITE A AMELIORER 23

    IV.4 UNE SECURITE A RENFORCER 23

    DEUXIEME PARTIE : LES RESEAUX SAN 25

    I. PRESENTATION GENERALE 25

    II. QUELQUES APPLICATIONS DESTINEES A LA MIGRATION SUR LE SAN 26

    III. FONCTIONNEMENT D'UN RESEAU SAN 27

    III.1. LES COMPOSANTS PHYSIQUES D'UN SAN 27

    III-1.1 Les périphériques de Stockage 27

    III-1.2 Les unités d'interconnexion 29

    III-1.3 Les supports de transmission 30

    III-1.4 Les serveurs 31

    III-2 ARCHITECTURE D'UN SAN 31

    III-2.1 Etude des différentes topologies 31

    III-2.2 Description des différents ports Fibre Channel 33

    III-2.3 Les Protocoles 35

    IV. GESTION et ADMINISTRATION d'un réseau SAN: LA VIRTUALISATION 39

    IV-1 LE RAID 40

    IV-2 LE SAN in a BOX 42

    IV-3 LES SERVEURS DE DOMAINE VIRTUELS 43

    IV-4 LES METASERVEURS 43

    V- ANALYSE DE LA QUALITE DE SERVICE DANS UN RESEAU SAN. 45

    V-1 LA SÉCURITÉ DES ÉCHANGES SUR UN SAN 45

    V-1.1 Authentification CHAP unidirectionnelle 45

    V-1.2 Authentification CHAP mutuelle 45

    V-2 STRATÉGIES D'ÉQUILIBRAGE DE CHARGE SUR UN SAN 46

    V-2.1 Fail Over Policy (Stratégie de basculement) 46

    V-2.2 Round Robin (Stratégie de répartition alternée) : 46

    V-2.3 Round Robin With Subset (Stratégie d'alternance avec sous-ensemble) 46

    V-2.4 Least Queue Depth (Longueur minimale de file d'attente) 46

    V-2.5 Weighted Paths (Stratégie des chemins d'accès mesurés) 46

    VI- ETUDE D'UNE SOLUTION ADAPTEE AUX PME: Le SAN sur iSCSI 47

    VI-1 CONCEPTION DU RÉSEAU PHYSIQUE STORAGE AREA NETWORK 47

    VI-2 CONFIGURATION LOGIQUE DU SAN 50

    VI-3 GESTION ET SUPERVISION 58

    VII- IMPACT DE LA SOLUTION SAN : BILAN ET PERSPECTIVES 59

    VII-1 Estimation du Coût de quelques produits réseau SAN 59

    VII-2 AVANTAGES ET INCONVENIENTS D'UN RESEAU SAN 60

    VII-2-1 AVANTAGES 60

    VII-2.2 INCONVENIENTS 61

    VII-3 QUELQUES FACTEURS A PRENDRE EN COMPTE DANS LA DECISION D'ACHAT 61

    VII-3.1 Sécurité et Temps d'accès 61

    VII-3.2 Interopérabilité 62

    VII-3.3 Gestion 62

    VII-3.4 Support multilingue 62

    VII-3.5 Prix 62

    VII-4 ACQUIS DU PROJET 62

    VII-5 PERSPECTIVES : Etude de faisabilité dans le cadre d'une école 64

    CONCLUSION GENERALE 655

    WEBOGRAPHIE : 666

    DEDICACES

    Je dédie cette modeste production à :

    Ma mère, Mme MIMBE Charlotte pour son amour, sa patience et ses innombrables sacrifices.

    Les mots me manquent pour exprimer toute la fierté et le profond amour que je te porte. Maman je te dis merci et puisses tu trouver ici le témoignage de mon attachement, de ma gratitude et de mon respect.

    Mon grand-père Paul KOUONTCHOU mon guide irréprochable, de qui je tiens la sagesse et l'amour ! Je lui dois « tant » si ce n'est « tout ».

    REMERCIEMENTS

    Je voudrai exprimer ma profonde reconnaissance à :

    A mon Seigneur Dieu, le tout puissant, pour avoir veillé sur moi, tout en me donnant l'énergie nécessaire à la réalisation de ce travail.

    Les enseignants de L'ESMT, tant au Cameroun qu'à Dakar, pour la qualité de l'enseignement qu'ils ont bien voulu nous prodiguer durant ces trois dernières années afin de nous donner une formation efficace.

    M. Benoît BIKELE, pour m'avoir encadré soigneusement tout au long de ce travail.

    M. Ghislain YAMGA de MSS Consulting, pour sa disponibilité, ses conseils et encouragements et son appui à la bonne conduite de ce travail.

    M. Christian DEFFO de Matrix Télécoms pour sa générosité et l'esprit de dynamisme qu'il n'a cessé de me communiquer.

    M. Alain GUETOUOM pour sa disponibilité, ses directives, et ses encouragements.

    Mon oncle M. Jean Jule MBOUCHE pour sa confiance, son affection et son soutien, dont j'ai le devoir de défendre à travers ce travail.

    Toute la famille KENMEGNE à Yaoundé dont l'attention et les soins pendant ma formation ont été d'un réconfort et d'une aide irremplaçables.

    Mes amis, pour leur confiance et leur soutien.

    J'aimerais enfin, exprimer ma profonde gratitude envers tous ceux qui d'une façon ou d'une autre ont contribué à la réussite de ce travail.

    AVANT PROPOS

    La licence professionnelle est un diplôme de niveau bac + 3 créé en novembre 1999. Elle a été mise en place par les branches professionnelles en partenariat avec les plus grands industriels, pour faciliter l'insertion des jeunes étudiants en quête d'emploi dans le milieu professionnel. Elle répond aux engagements européens et ceux du CAMES qui prévoient un cursus licence adapté aux exigences du marché du travail en Europe et en Afrique ainsi qu'à la demande de nouvelles qualifications, entre le niveau technicien supérieur et le niveau ingénieur-cadre supérieur. La licence professionnelle à l'ESMT inclut 16 semaines de stage en entreprise réparties sur deux ans et s'achève par la rédaction d'un mémoire de fin de formation.

    Le présent Mémoire s'inscrit dans le parfait sillage de notre formation académique à l'ECOLE SUPERIEURE MULTINATIONALE DES TELECOMMUNICATIONS et a pour but la production d'un nouveau regard sur la question du stockage et la protection des données, socle des activités et services au sien d'une entreprise. L'intérêt majeur de notre travail est qu'il est assez transversal, c'est-à-dire qu'il couvre un grand nombre de thèmes, du système d'information d'une entreprise aux réseaux informatiques.

    LISTE DES ACRONYMES ABBREVIATION AFP: Advanced Function Presentation

    CHAP: Challenge-Handshake Authentication Protocol DAS: Direct Attached Storage

    DNS: Domaine Name Server

    FC: Fibre Channel

    FCIA: Fibre Channel Industry Association HBA: Host Bus Adaptateur

    HVD: Hight Voltage Differentiel

    IP: Internet Protocol

    JBOD: Just a Bunch of Disks

    l'ANSI: American National Standards Institute

    LAN: Local Area Network LUN: Logical Unit Number

    LVD: Low Voltage Differentiel SCSI NAS: Network Attached Storage

    NFS: Network File System

    PAP: Password Authentification Protocol RAID: Redundant Array of Independent Disks

    SAN: Storage Area Network

    SAS: Server Attached Storage

    SCSI: Small Computer System Interface

    SMB /CIFS: Server Message Block

    SNIA: Storage Networking Industry Association

    LISTE DES FIGURES

    Figures Titre page

    Figure1 prototype d'un réseau DAS 15

    Figure2 schéma fonctionnel du DAS 16

    Figure 3 prototype d'un réseau NAS 18

    Figure 4 schéma fonctionnel du NAS 18

    Figure 5 prototype d'un réseau SAN 25

    Figure 6 unité de stockage FC 27

    Figure 7 carte HBA 28

    Figure 8 commutateur FC 29

    Figure 9 connecteur GBIC 29

    Figure 10 topologie point à point 30

    Figure 11 topologie en boucle 31

    Figure 12 topologie « fabric » 32

    Figure 13 les differents ports fibre channel 33

    Figure 14 pile protocolaire fibre channel 36

    Figure 15 structure d'une donnée FC 36

    Figure 16 modèle du protocole iSCSI 38

    Figure 17 prototype d'un SAN in a BOX 41

    Figure 18 prototype d'un méta-serveur SAN 43

    Figure 19 installation d'une baie 46

    Figure 20 connexion d'un commutateur au SAN 47

    Figure 21 schéma fonctionnel de la baie 47

    Figure 22 liaison LUN-serveur 48

    Figure 23 client d'administration SAN 49

    Figure 24 configuration du port d'administration 50

    Figure 25 configuration des ports iSCSI 51

    Figure 26 création de disques virtuels 52

    Figure 27 ajout d'hote à la cible 53

    Figure 28 configuration des liaisons serveur-baie 54

    Figure 29 test de connexion serveur-baie 55

    Figure 30 initialisation des disques 56

    Figure 31 formatage de disque 56

    INTRODUCTION GENERALE

    A- CONTEXTE du SUJET

    Au sein d'un réseau informatique, l'activité des serveurs évolue en fonction : des besoins, des droits d'accès, des accès de plus en plus rapides.

    Ces facteurs influent non seulement sur les ressources système, mais surtout sur l'espace disque des serveurs. En effet, la masse de données à gérer augmente constamment, le besoin en capacité de stockage augmente en conséquence.

    L'infrastructure classique de stockage arrive à ses limites. Si un serveur atteint sa limite en termes de performances, il peut toutefois, et sous certaines conditions, continuer à fonctionner avec des performances réduites et il sera possible de repousser l'investissement de quelques mois. Mais, si le système de sauvegarde atteint sa capacité maximale, il faudra investir. Cela signifie aussi que les efforts mis en place pour gérer les données vont continuer à augmenter.

    Par ailleurs, les moyens financiers restent limités pour satisfaire ce grand besoin en capacité.

    Il faut donc trouver des solutions permettant de répondre aux nouvelles demandes de gestion de la masse des données tout en accélérant les accès à ces différentes données.

    B- PROBLEMATIQUE

    Cette situation est aujourd'hui une réalité au sein des entreprises, des administrations, et place les responsables des systèmes d'information numériques face à plusieurs interrogations :

    - Comment répondre aux besoins de stockage face à croissance de la masse des données, sans sur-dimensionner le réseau ?

    - Comment assurer la conservation et l'intégrité des données ?

    - Comment répondre aux besoins croissants d'un accès plus rapide à ces données dans les réseaux d'entreprises ?

    Ainsi, avant d'investir le responsable doit mener une profonde analyse des possibilités offertes, afin de choisir la technologie adaptée.

    Notre travail s'appuiera sur l'hypothèse selon laquelle les réseaux de stockage SAN (Storage Area Network) peuvent aider à gérer plus facilement et de façon plus économique cette masse croissante de données.

    Nos motivations à entreprendre cette étude tiennent au désir d'explorer une solution technologique qui, bien que présentant des avantages futuristes demeure de nos jours encore peu ou mal connue par les professionnels nationaux.

    C- METHODOLOGIE D'ETUDE

    Notre étude sera à la fois descriptive et analytique :

    Pour ce faire nous rappellerons d'abord les différentes techniques fréquemment utilisées dans un environnement informatique.

    Nous poursuivrons par l'étude statistique du besoin de stockage dans notre environnement et la présentation des enjeux du stockage et de la protection des données en entreprise.

    A partir de là, nous dégagerons les contraintes et les limites liées aux solutions existantes, lesquelles nous conduiront à l'examen d'une technologie plus prometteuse à la résolution des questions liées au stockage et à la protection de données.

    Il s'agira alors pour nous d'étudier la solution proposée, d'un point de vue conceptuel, puis de réalisation technique, et en tenant compte des conditions économiques.

    PREMIERE PARTIE : ETUDE DE L'EXISTANT

    I. NOTIONS FONDAMENTALES SUR LES SYSTEMES INFORMATIQUES

    I.1 DEFINITION D'UN SYSTEME INFORMATIQUE

    En fonction du contexte, un système informatique peut être présenté comme :

    - La totalité des unités informatiques utilisées par une entreprise, incluant les ordinateurs, les périphériques et le réseau, on parle alors souvent de système d'information numérique.

    - Une partie du système, capable de réaliser un traitement sur une donnée d'entrée pour obtenir d'autres données en sortie (I/O), le système informatique qualifie alors un ordinateur en particulier.

    I.2 DEFINITION ET TYPES DE FORMAT DE DONNEES

    La numérisation est la conversion d'un signal analogique en un signal numérique. La numérisation concerne tous les types de documents analogiques et peut s'effectuer à partir de différents supports : papiers, microphones, cameras...

    Ainsi, les données sont des informations de nature numérique ou alphanumérique, représentées sous forme codée en vue d'y être enregistrées, traitées, stockées, et communiquées.

    Les éléments apportés par cette synthèse de notions sur les formats des données concerneront plus largement les informations numériques, qui peuvent être numérisées ou "nativement" numériques. Alors les principaux formats de données sont:

    + Le format texte + Le format son + Le format vidéo

    Ces précisions données, il faut souligner que les questions de numérisation sont d'actualité, et cela passe entre autre par les menaces auxquelles sont soumises les données numériques.

    I. 3 FACTEURS DE VULNERABILITE DES DONNEES

    Pour de nombreuses entreprises, la relation client-fournisseur est permanente et le volume de données y relatif va croissant or, le système d'information en est le socle. Cependant, les risques de sinistre auxquels ces données sont soumises ne sont pas des moindres. Ainsi, le système d'information se trouve exposé à de nombreuses perturbations, lesquelles peuvent générer des interruptions de fonctionnement des ressources informatiques. Ces perturbations peuvent résulter de plusieurs facteurs :

    I-3.1 Facteurs Humains

    L'usage abusif de l'Internet, le sabotage, le manque de connaissances et de sensibilisation des différents acteurs, les erreurs de manipulation etc.

    I-3.2 Facteurs Physiques

    Incendies, inondations, défaillance matérielle d'une partie essentielle du système, etc.

    I-3.3 Facteurs Logiciels

    Les attaques virales, défaillance logicielle, altérations d'informations, etc.

    A ces différents s'ajoutent concentration géographique et fonctionnelle des moyens informatiques.

    Nous pouvons en outre relever que, tous les réseaux d'ordinateurs sont des voies d'accès vers les données qu'ils contiennent. Ces accès peuvent être effectués soit pour le retrait illicite d'informations, soit pour l'injection de données incorrectes qui pourraient endommager le matériel ou fausser le traitement des programmes.

    Alors, la destruction ou la mise hors service d'un centre de données pouvant entraîner des conséquences néfastes sur l'ensemble de l'entreprise considérée, il serait judicieux pour se prémunir des menaces ci-dessus présentées, de commencer par les accepter puis de mettre en place un plan de sécurité.

    La mise en place d'un plan de sécurité doit passer par:

    + L'identification des éléments à protéger (matériels, logiciels, données...) + L'évaluation des risques de perte de données.

    + Le choix des moyens nécessaires, pour pallier aux problèmes observés.

    En somme, l'analyse des facteurs qui provoquent et/ou qui favorisent la vulnérabilité des données, nous permet d'avoir une meilleure appréhension des risques auxquels sont exposées nos entreprises et de mieux défendre la sécurité du patrimoine informationnel. Ce contexte de recherche de la maitrise de l'information a donc conduit au développement de plusieurs techniques d'accès, de gestion et protection de l'information.

    II. EVOLUTION DES ARCHITECTECTURES DES SYSTEMES DE

    STOCKAGE

    La croissance exponentielle des données manipulées dans la plupart des entreprises est due à deux facteurs : l'émergence de l'Internet ainsi que la généralisation de l'utilisation des applicatifs d'entreprise. Celles-ci cumulent des volumes de données importantes, comme les informations relatives au client, à la chaîne d'approvisionnement, à la gestion du personnel et des plannings, etc. C'est la raison pour laquelle il existe de nombreuses technologies pour satisfaire leur besoin. Dans cette section, nous allons donc examiner les différentes technologies fréquemment utilisées pour gérer la masse de données.

    II.1 LES MAINFRAMES

    Jusque dans les années 1970, les systèmes informatiques déployés dans les entreprises étaient essentiellement organisés autour d'un serveur central, appelé mainframe, qui fournissait des quotas de temps de calculs ainsi qu'un espace de stockage aux terminaux non intelligents qui y étaient tous reliés.

    Ce modèle de stockage des données ayant très vite présenté ses limites, ceci a

    conduit au développement des architectures DAS et des architectures NAS.

    II.2 LE STOCKAGE DAS II-2.1 Définition

    Dans les années 1990, le choix des systèmes de stockage des données s'est orienté vers la distribution de l'information sur les postes de travail personnel, chacun équipé d'unités traitement et de stockage.

    Cette méthode est appelée Direct Attached Storage (DAS) ou encore Server Attached Storage (SAS). Elle consiste à connecter, directement par un bus SCSI, une ressource de stockage unique à un hôte dédié, tel qu'un serveur ou une station de travail.

    II-2.2 Présentation du bus SCSI

    L'interface SCSI (Small Computer System Interface) est en fait un bus permettant de gérer plusieurs périphériques. Le bus SCSI ne communique pas directement avec des périphériques tels que le disque dur mais avec le contrôleur intégré à ce disque dur. Un seul bus SCSI peut accepter de 8 à 15 unités physiques.

    Dans une configuration de type DAS, les disques sont directement attachés aux serveurs via un bus SCSI. Ce bus présente des caractéristiques détaillées dans le tableau suivant.

     

    SCSI 1

    SCSI 2

    SCSI 3

    Type de Standard

    SCSI

    Fast
    SCSI

    Fast wide
    SCSI

    Ultra
    SCSI

    Ultra2
    SCSI

    Ultra3
    SCSI

    Ultra 160

    Ultra320
    SCSI

    Ultra 640
    SCSI

    Largeur de bande

    8 bits

    8 bits

    16

    8

    16

    16

    8

    16

    16

    Débit (Mo/s)

    5

    10

    20

    20

    80

    80

    80

    160

    320

    Nombre d'unité

    7

    7

    15

    7

    15

    15

    15

    15

    15

    Longueur de
    câble LVD

    6

    3

    3

    1.5

    12

    *

    *

    *

    *

    Longueur de
    câble HVD

    25

    25

    25

    25

    25

    25

    *

    *

    *

    Tableau1: Caractéristiques des standards SCSI de l'ANSI
    * Signifie que la longueur n'est pas définie pour ce standard

    II-2.3 Architecture type des technologies DAS

    Le modèle classique couramment mis en place dans les organisations informatiques est né de l'assemblage d'un nombre de serveurs et des postes personnels, souvent interconnectés par un réseau.

    Figure 2 : Schéma fonctionnel du DAS

    Certains périphériques de stockage DAS sont fournis avec un logiciel de sauvegarde, permettant à l'utilisateur de planifier les opérations de sauvegarde et de définir les fichiers et les dossiers à y inclure. Toutefois, cette méthode de sauvegarde requiert généralement que le disque dur bas de gamme s'exécute de manière normale et que l'ordinateur hôte soit allumé et connecté au disque à l'heure indiquée.

    Par exemple, si la sauvegarde est planifiée tous les soirs à 21h, mais que l'ordinateur hôte est éteint ou n'est pas connecté au disque dur externe à ce moment, la sauvegarde échoue. Et même lorsque cet ordinateur est allumé et connecté, il arrive souvent que la sauvegarde échoue, sans alarme ou autre avertissement informant l'utilisateur de l'échec de l'opération.

    La gestion de l'espace stockage directement connecté à une unité centrale reste très difficile pour les raisons suivantes:

    - L'espace de stockage de chaque serveur doit être géré séparément. - Le nombre d'unités de disques par machine est limité.

    - La transmission parallèle SCSI entraîne des restrictions en termes de longueur de câble.

    - Lorsque le serveur vient à tomber en panne, toutes les données deviennent

    inaccessibles, jusqu'à ce le serveur soit de nouveau opérationnel.

    Or, la réparation ou la réinstallation d'un serveur peut prendre énormément de temps, suivant la nature du problème. Cela implique que les données pourraient rester inaccessibles pendant des heures, des jours et même des semaines, ce qui est

    difficilement tolérable pour la plupart des entreprises qui ont continuellement besoin de leur réseau de données.

    Tous ces éléments ont conduit au développement des techniques de distribution de l'espace de stockage sur le réseau, le NAS.

    II-3 LE STOCKAGE NAS II-3.1 Définition

    Le NAS pour Network Attached Storage est un dispositif de stockage lié à un réseau. Il s'agit d'un serveur dédié au stockage, offrant des fonctions optimisées de gestion de données, qui s'intègrent aisément à un réseau TCP/IP existant.

    Le serveur NAS est destiné à fournir à l'ensemble des utilisateurs, quel que soit leur environnement de travail, des ressources disques centralisées. Les serveurs NAS permettent donc d'offrir des capacités de collaboration entre plates-formes.

    II-3.2 Composition d'un NAS

    Un serveur NAS n'est rien d'autre qu'un serveur de fichiers très largement dopé : Il se compose en général d'une carte mère redondante avec une ou plusieurs cartes réseau Ethernet et de multiples unités de disques aux interfaces SCSI, SATA/IDE. La sécurité des données est effectuée grâce à la technologie RAID.

    Le système d'exploitation NAS gère les disques RAID du serveur, fournit les protocoles de fichiers réseau (SMB /CIFS, NFS, AFP, HTTP...) et gère les droits d'utilisateur. Ce système d'exploitation utilisé est soit propriétaire, soit libre. Parmi les systèmes libres, l'on pourra notamment citer : NASLite, FreeNAS, tous basés sur Linux. Certains fabricants dotent l'outil d'une fonction de sauvegarde, ce qui permet de l'intégrer dans les procédures standards de backup de l'entreprise. Il convient alors de choisir la solution la plus adaptée en fonction de ses besoins.

    Figure 3 : Prototype d'un réseau NAS II-3.3 Fonctionnement

    Le NAS permet d'ajouter des capacités de stockage sans avoir à immobiliser le réseau. Les serveurs NAS sont également capables de partager une instance de données entre plusieurs serveurs d'applications, offrant ainsi des capacités de collaboration entre plateformes.

    L'unité de stockage NAS est un noeud à part entière du réseau, ce qui permet aux systèmes hôtes d'accéder directement aux fichiers qu'il contient. Les serveurs NAS s'intègrent dans le LAN comme des serveurs classiques de la façon suivante :

    Figure 4: Schéma fonctionnel d'un réseau NAS

    Nous remarquons dans cette configuration que, serveurs de fichiers tendent à disparaître au profit du NAS, un seul serveur de stockage est maintenant nécessaire puisque les NAS supportent plusieurs types de système de fichiers.

    Le plus souvent présenté sous sa forme « rackable » (à positionner dans une armoire 19»), le type de NAS le plus « simple » contient des disques durs IDE (4 pour le basique dont la taille varie) et il est muni d'une ou deux interfaces réseau (RJ-45). Il suffit alors d'alimenter le NAS, le connecter au LAN, de lui donner une adresse IP statique afin de le rendre opérationnel.

    Une interface WEB permet à l'administrateur du réseau de créer des partages réseaux, accessibles par les utilisateurs et les serveurs possédant les droits nécessaires sur le système de fichiers.

    III. ENJEUX DU STOCKAGE DES DONNEES

    III-1 ETAT ACTUEL DU STOCKAGE DES DONNEES EN ENTREPRISE

    Les entreprises de toute taille, dans tous les secteurs enregistrent des taux de croissance importants du volume des données et l'on constate que, cet accroissement continu est une préoccupation majeure pour leur service informatique. A cet effet, nous avons mené une étude statistique auprès des entreprises.

    Cette étude avait pour but de déterminer grâce un questionnaire d'information (voir annexe1) les points suivants :

    - Les supports des données les plus fréquemment utilisés ;

    - La taille des environnements de stockage ;

    - Les tendances actuelles d'adoption des réseaux SAN.

    III-1.1 Méthodologie d'étude

    Nous nous sommes proposé de porter notre étude sur un échantillon de vingt(20) entreprises. Afin de garantir la fiabilité de nos résultats, nous avons pris en compte un certain nombre de paramètres:


    · Toutes les entreprises interrogées ont été sélectionnées sur la base d'une utilisation des systèmes informatiques. Celles qui n'utilisent aucun outil informatique ont été éliminées de l'enquête.

    · les personnes interrogées étaient bien informées sur l'environnement de stockage de leur entreprise et étaient quelquefois, soit partie prenante, soit décideur dans la planification et l'achat de solutions de stockage.

    · Les personnes interrogées étaient issues de différents secteurs d'activité.

    III-1.2 Présentation et Analyse des résultats

    Au terme de cette enquête, nous avons obtenu les résultats suivants :

    DAS: 63,9 % NAS: 27,27 % SAN: 9,09 %

    Supports numériques: 72,72 %

    Registres manuscrites: 27,27 %

    <= 500 Go <= 5 To

    > 5 To

    RÉPARTITION DES SUPPORTS DE STOCKAGE
    DE DONNÉES

    CAPACITÉ DES ENVIRONNEMENTS DE STOCKAGE

    ETAT DU DÉPLOIEMENT DES TECHNOLOGIES
    DE STOCKAGE

    Nous remarquons donc, que l'utilisation des systèmes d'information numérique est majoritairement adoptée au sein des entreprises, et qu'en matière de solution de stockage, les services informatiques se sont tournés vers des supports physiques à accès direct.

    Or, l'information est considérée comme un bien vital pour le développement de l'activité d'une entreprise, voire pour le développement de l'économie d'un pays. Alors, reposer le système d'information de l'entreprise sur un système numérique suscite de nombreuses préoccupations.

    III-1.3 Défis actuels du stockage

    Quelques soit la taille de leur entreprise, les administrateurs chargés du stockage doivent faire face à un certain nombre de défis : Ils doivent répondre aux exigences de stockage, sans cesse croissantes, de l'entreprise. Ils doivent veiller à la disponibilité des données stockées. Ils doivent protéger les données confidentielles de l'entreprise contre toutes sortes de menaces : défaillances matérielles, failles de sécurité et catastrophes naturelles.

    Pour qu'une infrastructure de stockage réponde aux attentes des dirigeants d'entreprise et des administrateurs, il faut qu'elle prenne en compte aspects suivants :

    Le premier enjeu, c'est gestion de la croissance du volume de données manipulées:

    Avec le temps, les systèmes d'information numérique ont des besoins supérieurs à leur espace de stockage. Alors se pose la question sur les moyens adéquats au stockage, à la sauvegarde et au contrôle de ces données sans cesse croissantes.

    L'exigence de la disponibilité de l'information en temps réel:

    En effet, même des temps d'arrêts limités peuvent pénaliser fortement une entreprise ou un service public. Certains services devant être disponibles 24 heures sur 24 et 7 jours sur 7, les enjeux sur la disponibilité de l'information, restent très importants.

    L'intégrité de l'information est aussi un enjeu important :

    Les informations stockées sur le réseau d'une entreprise contiennent des éléments essentiels sur les utilisateurs, les clients, les fournisseurs et les opérations internes. Il est donc impérieux, que les données soient fiables, récupérables et protégées contre des intrusions malveillantes et des pertes éventuelles.

    IV. LIMITES ET CONTRAINTES DES SOLUTIONS EXISTANTES

    Il convient de relever que, les méthodes de stockage et de restauration des données fréquemment utilisées dans nos entreprises présentent, malgré leurs prouesses techniques des insuffisances qui méritent une attention particulière :

    IV.1 UNE ACCESSIBILITE REDUITE

    Bien que souvent toutes connectées au réseau, de nombreuses machines restent indépendantes et autonomes. Les utilisateurs ne peuvent donc accéder à leurs données que depuis des postes de travail spécifiques, voire depuis un seul poste de travail. Par conséquent, sur un même site, l'accès à certaines informations est rendu difficile pour leurs utilisateurs. De plus, la simplicité d'un système NAS affecte les performances du réseau local et induit un risque d'engorgement des ressources réseaux existantes.

    IV.2 UNE DISPONIBILITE INCERTAINE

    Les informations numériques ne sont accessibles que lorsque les machines qui les hébergent fonctionnent. Par conséquent, le stockage sur les postes individuels rend leur disponibilité aléatoire. Toutefois, la production se veut continue au sein de nos entreprises.

    IV.3 UNE CONFIDENTIALITE A AMELIORER

    Bien que la confidentialité des informations soit l'objet d'un réel souci au sein des entreprises, elle n'est pas toujours garantie sur des composants isolés. En effet, les données dispersées sur des postes individuels (ordinateurs de bureau, portables et serveurs) sont extrêmement exposées et difficiles à protéger contre les accès malveillants.

    IV.4 UNE SECURITE A RENFORCER

    Les données présentes sur certaines machines sont souvent peu ou pas sauvegardées. En fait, de nombreuses petites entreprises, ignorent les sauvegardes et la protection des données jusqu'à ce qu'un sinistre ait lieu. Malheureusement, cette approche leur coûte souvent cher (impossible de restaurer des données perdues) et les statistiques d'une étude menée en par Forester montrent que jusqu'à 90 % d'entreprises font faillite après un sinistre lié aux données.

    Pour palier aux nombreux problèmes précédemment exposés, une réponse serait de dissocier les unités disques et les serveurs. C'est dans ce sens que la nouvelle technologie de stockage en réseau, le SAN (Storage Area Network) trouve sa raison d'être.

    DEUXIEME PARTIE : LES RESEAUX SAN DEFINITION

    Un SAN (Storage Area Network) est une technologie de stockage en réseau. C'est un réseau physique principalement en fibre optique, dont le but est de permettre la mise en relation de serveurs avec des baies de disques.

    I. PRESENTATION GENERALE

    Majoritairement basé sur le protocole Fibre Channel, à topologies

    indépendantes et multicouches fonctionnant en série, le SAN est un réseau de stockage ouvert et évolutif relié à un réseau d'entreprise. Les ordinateurs ayant accès au SAN possèdent donc une interface réseau spécifique reliée au SAN, en plus de leur interface réseau traditionnelle.

    Le protocole Fibre Channel bénéficie d'un standard qui porte son nom et d'un grand nombre de résultats d'interopérabilité établis par l'ANSI (American National Standards Institute). L'effort de coopération entre les fabricants et utilisateurs représentés par les associations telles que FCIA (Fibre Channel Industry Association) et SNIA (Storage Networking Industry Association) garantit un standard et une compatibilité entre les différents produits du marché.

    Les SAN offrent des performances optimales sur fibre optique, avec des distances entre noeuds pouvant atteindre 10 Km, et une bande passante largement supérieure à celle offerte par les interfaces traditionnelles.

    Les SAN constituent une plate-forme de communication qui exploite le protocole SCSI et virtualise totalement l'espace de stockage. Il travaille au niveau des blocs et non des fichiers comme les serveurs NAS. Les protocoles d'interconnexion utilisés pour la création d'un SAN sont les protocoles Fibre Channel et iSCSI (Internet Small Computer System Interface).

    Indépendamment du choix du protocole, le SAN apporte un grand nombre de fonctionnalités indispensable dans la consolidation des données. Les SAN peuvent ainsi être connectés à plusieurs serveurs pour constituer des systèmes de sauvegarde

    robustes, nécessaires au sein des laboratoires de recherche, dans les domaines financiers, industriels, ...

    Figure 5: prototype d'un réseau SAN

    II. QUELQUES APPLICATIONS DESTINEES A LA MIGRATION SUR LE SAN

    Nous allons examiner dans cette partie différentes situations types dans lesquelles les réseaux SAN peuvent être d'un très grand secours, tout en étant utile et rentable. Les trois cas types d'utilisation de la technologie SAN sont les suivants :

    + Dans un environnement réseau hétérogène où plusieurs systèmes

    d'exploitation sont utilisés, il peut être commode de fournir une solution de stockage centralisée plutôt que d'essayer de maintenir le stockage sur chaque système d'exploitation.

    + Dans un environnement d'hébergement, où des fermes de serveurs sont utilisées pour fournir des services Internet. En effet, les serveurs Web ont souvent besoin d'accéder aux mêmes données. Alors, au lieu de répliquer ces données sur chaque serveur, il peut être préférable de tout stocker de façon centralisée.

    + Dans les environnements qui requièrent d'importantes capacités

    d'espace disque, un réseau SAN peut être mis en place, car sa capacité surpasse largement celle du stockage des serveurs locaux.

    Nous avons donc vu que le stockage SAN peut être une solution optimale dans plusieurs cas de figure. En effet, par nos exemples, nous avons vu qu'il peut être rentable dans un réseau hétérogène, ou encore lorsque plusieurs serveurs doivent accéder à une même donnée, mais aussi tout simplement dans des environnements qui ont besoin d'une importante capacité d'espace disque qu'un serveur local ne peut généralement satisfaire.

    III. FONCTIONNEMENT D'UN RESEAU SAN

    Un « SAN » (Storage Area Network) est un réseau à part entière. L'analyse du fonctionnement d'un SAN passe donc par une étude minutieuse de son architecture complète, depuis ses composants jusqu'aux protocoles de communications en passant par les différentes topologies d'interconnexion.

    III.1. LES COMPOSANTS PHYSIQUES D'UN SAN

    Les performances d'un SAN dépendent également des différents équipements réseaux qui le constituent; ils ne sont pas tous indispensables, mais recommandés. Nous allons décrire dans cette section les unités de stockage, les unités d'interconnexion, les supports de transmission et les serveurs.

    III-1.1 Les périphériques de Stockage

    Ces périphériques sont en deux catégories, les systèmes de disques et les unités de bande magnétique.

    III-1.1.1 Les systèmes de disques

    Un système de disque est un périphérique (baie) comportant un nombre de disques physiques placés les uns près des autres. Selon la technologie supportée par ce système, on parlera d'un système de disques JBOD ou RAID.


    · JBOD : Just a Bunch of Disks c'est-à-dire, ensemble de disques durs, sans configuration particulière, placés les uns à coté des autres. Dans ce cas, l'unité de contrôle fournit uniquement des fonctions de lecture/écriture des données sur les disques.


    · RAID : dans cet autre cas, l'unité de contrôle fournit des fonctionnalités additionnelles qui permettent d'utiliser chaque disque de manière à garantir une meilleure tolérance aux erreurs et des performances plus élevées.

    Voici les caractéristiques techniques présentes dans la plupart des baies de disques pour un réseau SAN :

    - Double fond de panier.

    - Double processeur.

    - Chipset Intel 840 (supporte la mémoire Rambus permettant d'assurer les hautes performances de la mémoire cache).

    - Double capacité de la mémoire cache.

    - Double alimentation.

    - Capacité des baies de disques de 2 à 160 To, avec une moyenne de 20 To. On peut parfois rassembler plusieurs baies de stockage pour en faire un module de stockage et atteindre ainsi de plus grandes performances.

    Figure 6.a: Une baie de disques Figure 6.b: Un disque dur FC

    III-1.1.2 Les systèmes de bandes magnétiques

    Ici, on distingue principalement les librairies de bande, ce sont des matériels capables de gérer de multiple bandes simultanément, et pouvant être perçus comme un ensemble de bandes indépendants. Ils sont généralement déployés dans des environnements nécessitant une capacité de sauvegarde massive ou exigeant une certaine séparation des données.

    D'une manière générale, les systèmes à disques sont adaptés aux sauvegardes en ligne du fait de leur grande performance qui se traduit notamment par des accès rapides, alors que les systèmes à bande sont idoines pour les sauvegardes hors ligne.

    III-1.2 Les unités d'interconnexion III-1.2.1 Les interfaces HBA

    Les cartes réseaux compatibles avec le protocole Fibre Channel sont appelées Host Bus Adaptateur (HBA) ou adaptateur de bus Fibre Channel. Ils ont pour rôle de convertir le signal de bus parallèle en un signal série qui sera transmis au SAN. Ces adaptateurs de bus Fibre Channel sont généralement proposés sous la forme de cartes d'extension.

    Figure 7: Une carte réseau FC

    III-1.2.2 Le concentrateur

    Comme sur un réseau LAN, ils permettent de relier entre eux plusieurs périphériques Fibre Channel aux serveurs, sans nécessité de câblage complexe pour l'interconnexion.

    III-1.2.3 Les ponts (bridge)

    Le pont permet de convertir le protocole SCSI très répandu, en Fibre Channel et permet donc de relier un périphérique SCSI au réseau Fibre Channel.

    III-1.2.4 Le commutateur FC (FC-Switch)

    De fonctionnement identique au hub, cependant plus intelligents, ils permettent de garantir une bande passante de 100 Mbits sur chaque brin de liaison et plusieurs communications en parallèle sur chaque brin ; alors qu'avec un hub il ne peut y avoir

    qu'une communication à un moment donné entre deux noeuds. Cet équipement apporte une connectivité dynamique entre les noeuds d'un réseau.

    Il existe des commutateurs proposant des ports Fibre Channel et gigabit Ethernet afin de permettre l'interopérabilité entre réseau SAN et réseau Ethernet.

    Ci-dessous, un commutateur FC, qui propose 16 prises Fibre Channel (2Gb/s par port) et une prise RJ45 (1Gb/s).

    Figure 8 : Exemple de commutateur FC III-1.2.5 Les connecteurs GBIC

    IL s'agit d'un module émetteur-récepteur utilisé dans les Switch, hubs et cartes d'interface. Il convertit des signaux électriques en signaux optiques et inversement. Ils sont des composants importants dans la chaîne de transmission des informations et garantissent l'intégrité des données transportées grâce à leur grande qualité de transformation des signaux électriques en signaux optiques.

    Figure 9 : Connecteur GBIC III-1.3 Les supports de transmission

    + Les cordons cuivre : Constitués de 4 fils en cuivre protégés par un

    blindage, ils permettent de couvrir des distances maximales de 150m.

    + La Fibre Optique : Constituée de 2 brins optiques, elle utilise la lumière

    créée par un laser pour véhiculer l'information, on en distingue deux types : short wave (ondes courtes) pour les distances jusqu'à 500 m et long wave (grandes ondes) pour les distances jusqu'à 10 km.

    III-1.4 Les serveurs

    Le serveur SAN réside au sein du réseau de stockage et joue l'intermédiaire pour chaque opération entre le LAN et le SAN, centralisant le contrôle de la répartition des données. Il peut également gérer la redondance pour les contrôleurs de disque.

    III-2 ARCHITECTURE D'UN SAN III-2.1 Etude des différentes topologies

    Un réseau SAN peut plus généralement être implémenté sous 3 formes, « point à point », « Boucle arbitrée » et « switched fabric ». Elles se différencient toutes par leur façon de raccorder les équipements réseaux les uns aux autres.

    III-2.1.1 Topologie point à point

    C'est la topologie la plus simple qui relie deux entités (un serveur et une unité de disques). Les deux entités ainsi reliées disposent de la totalité de la bande passante. Les débits étaient initialement limités à 25 Mo/s, à cause des performances des serveurs et des disques mais aujourd'hui, il offre des performances de 1Gb/S. Du point de vue adressage, avec cette configuration on ne peut utiliser que 2 ports, les N_PORT émetteur et récepteur.

    Figure 10 : Topologie point à point

    Bien que les configurations «point à point» soient les plus anciennes, elles restent encore de nos jours adaptées aux environnements peu complexes.

    III-2.1.2 Topologie en boucle ou Arbitrated-Loop

    Avec cette configuration, l'arbitrage est nécessaire pour accéder au lien, l'utilisation de la bande passante totale est maintenue, seul deux noeuds peuvent avoir un lien logique à un instant donné.

    Figure 11: Topologie en boucle simple

    Si un des noeuds est défectueux, la transmission entre les autres noeuds devient impossible.

    Par exemple, avec 4 noeuds : le port 1 envoie des données au port 3 en passant par le port 2. Le port 3 renvoie une réponse au port 1 en passant par le port 4 signifiant la bonne réception du message.

    Une configuration en boucle arbitrée autorise une bande passante partagée entre un maximum de 127 périphériques.

    Cette topologie moins limitée que la topologie «point à point», et moins onéreuse que la topologie « Fabric » que nous verrons par la suite est la plus fréquente.

    III-2.1.3 Topologie « fabric »

    Pour palier au problème évoqué précédemment, il faut utiliser un Hub intelligent. Lorsqu'un périphérique est défectueux, le HUB/Switch court-circuite

    instantanément le port correspondant et le réseau continu à fonctionner normalement. La liaison avec le port du périphérique défectueux est automatiquement rétablie dès que celui-ci est à nouveau fonctionnel.

    Le terme « Fabric » est ici synonyme de commutateur et de Router. Dans une telle configuration, les éléments du SAN sont reliés entre eux par un ou plusieurs commutateur(s), chaque port ayant un débit de 100Mo/s.

    Figure 12: Topologie « fabric »

    La redondance des liens créés permet d'éviter l'isolement d'équipement lors des éventuelles ruptures de connexion. Chaque serveur accède aux données stockées sur le disque. Dans cette configuration, les 224 adresses autorisées par le protocole Fibre Channel sont exploitables.

    Dans une Fabric, d'autres réseaux tels SONET, ATM, IP (également appelé FC-over-IP) peuvent être utilisés entre les différents éléments de la Fabric, afin de pallier aux éloignements entre les noeuds.

    On peut aussi réaliser des combinaisons de ces différentes configurations. III-2.2 Description des différents ports Fibre Channel

    Dans le réseau Fibre Channel, chaque noeud possède un numéro unique appelé World Wide Name (WWN), permettant son identification dans le réseau. Il s'agit d'un numéro universel de 64 bits attribué par le constructeur, un peu comme les adresses MAC.

    L'interconnexion des équipements supportant le protocole Fibre Channel est effectuée sur des ports dédiés appelés World Wide Name Port (WWNP).

    Cependant, en fonction de la topologie implémentée, tous ces ports de communication ne sont pas utilisés ; tel que l'indique la figure suivante:

    Figure 13: Les différents ports fibre channel

    · N_port (Node port) : port du serveur ou du périphérique de stockage dans une topologie point à point ou de type Fabric.

    · L_port (Loop port) : terme générique pour désigner un port dans une
    topologie boucle ; on parle également de Node Loop port (NL_port).

    · F_port (Fabric port) : port du commutateur sur lequel se raccorde un serveur ou un périphérique de stockage dans une topologie de type Fabric .

    · E_port (Expansion port) : port reliant les commutateurs Fibre Channel entre eux ; le lien entre deux commutateurs est appelé InterSwitch Link ou ISL.

    · EX_port : dans un routeur Fibre Channel, désigne le nom du port relié à un commutateur Fibre Channel.

    · TE_port (Trunking Expansion port) : groupement de ports E_port pour multiplier la bande passante d'une liaison entre des commutateurs.

    · G_port ou Generic port : désigne, sur un commutateur, un port qui se configure automatiquement en E_port ou F_port ;

    III-2.3 Les Protocoles

    III-2.3.1 Fibre Channel Protocol (FCP)

    C'est le protocole de transport des requêtes SCSI sur FC. Il est très utilisé pour ses performances sur les supports en fibre optique mais peut également être supporté sur le câble de cuivre.

    Pour répondre au souci de compatibilité et d'interopérabilité des systèmes réseaux, il existe plusieurs organismes acteurs de la normalisation des réseaux, parmi lesquels l'ISO (International Standard Organisation). Elle propose aux éditeurs et aux constructeurs une architecture en couche appelé le modèle OSI(Open Standard Interconnexion) sur laquelle ils pourront déployer leurs solutions physiques et/ou logiques. Ainsi, en s'appuyant sur un modèle normalisé, tout produit informatique sera ouvert aux autres systèmes qui eux aussi s'appuient sur la même norme.

    À la manière du modèle OSI, les composants d'un Storage Area Network sur FC se répartissent en trois sections (couches basses, couches moyennes et couches hautes), selon le niveau d'abstraction auquel ils appartiennent.

    Afin de mieux comprendre le fontionnement du fibre channel, nous allons présenter les différentes couches qui le composent.

    L'architecture Fibre Channel est représentée par la figure ci-après :

    Figure 14: Pile protocolaire fibre channel

    III-2.3.1.1 Les couches basses

    Elles comprennent les couches FC-0, FC-1, FC-2 - La couche FC-0

    FC-0 définit le lien physique, spécifiant les types de médias, avec leurs caractéristiques de longueur et de vitesse de transfert; les connecteurs et les caractéristiques de connexion aux agents. En d'autres termes, cette couche permet de définir les spécifications : type de Câble, de connecteurs, débits pour une liaison donnée.

    - La couche FC-1

    La couche FC-1 du FC définit le protocole de transmission, incluant le contrôle de flux, l'encodage des données et les opérations de décodage associées.

    L'encodage 8B/10B utilisé dans Fibre Channel apporte une redondance de 25% et permet d'éviter de trop longues séquences de bit à 0 ou 1.

    - La couche FC-2

    Celle-ci gère les mécanismes de signalisation, d'ouverture et de fermeture des sessions. Elle définit également la structure des trames échangées entre deux ports de communication.

    Les trames FC peuvent être des trames de contrôle ou de données, et présentent toutes la même architecture composée par les éléments suivants :

    > Un champ début de trame, appelé SOF (Start Of Frame) codé sur 4 bits affectés au jeu de commande, chargé d'organiser les échanges: initialisation des circuits, séparation des trames.

    > Un champ header codé sur 24 bits, contient les données nécessaires à l'identification de l'émetteur et du destinataire, le protocole et le type de données échangées.

    > Un donnée utile, variable de 0 octet à 2112 bits.

    > Un champ CRC pour la détection et la correction d'erreurs codé sur

    4bits.

    > Un champ fin de trame codé sur 4 bits et associé au jeu de commande.

    Le schéma ci-dessous récapitule l'organisation des blocs de données échangés au sein des réseaux Fabre Channel.

    Figure 15 : Structure des données échangées sur un SAN-FC

    Les échanges se composent d'une ou de plusieurs séquence(s) associées pour une opération donnée. Lors d'une échange, une seule séquence peut être active à un instant donné, mais les séquences de différentes échanges peuvent être actives simultanément.

    Une séquence est composée par une série d'une ou de plusieurs trame(s)

    transmise(s) entre deux points du réseau. Chaque trame appartenant à la même séquence est numérotée de manière exclusive par un compteur spécial, chaque trame est donc unique. Lorsqu'une erreur de transmission se produit, la reprise intervient

    directement au niveau de la séquence et non au niveau de la trame incriminée.

    III-2.3.1.2 Le couche de niveau moyen (FC-3)

    Le niveau Fibre Channel 3 vise à fournir des services communs entre agents pour des fonctions avancées comme :

    > l'agrégation de plusieurs liaisons en parallèle afin d'augmenter la bande passante pour une connexion spécifique ;

    > Le multicast pour délivrer une information à plusieurs ports.

    > La possibilité pour plusieurs ports de répondre à une seule et même adresse.

    III- 2.3.2.3 La couche haute (FC-4)

    La couche de niveau 4 du Fibre Channel définit les interfaces nécessaires à la connexion des applications, via des protocoles comme : SCSI, IP, ATM, FC-LE, HIPPI, IEEE802.2 ...

    Nous pouvons remarquer que cette géométrie variable apporte au réseau SAN de nombreux avantages. En effet, il est possible de transporter un datagramme Ethernet (1512 bits) dans une trame FC sans le segmenter. De plus, l'utilisation de la séquence permet de décharger les applications de la gestion de la longueur des trames, cette opération étant directement gérée par la couche FC-2.

    III-2.3.3 Le FCIP (Fibre Channel over IP)

    C'est la méthode qui consiste en la transmission des commandes fibre channel à travers un réseau IP. Le protocole FCIP encapsule les blocs de données FC et les transporte ensuite à travers un socket TCP. Les services TCP/IP sont utilisés pour établir la connectivité entre les SANs distants. En d'autres termes, dans cette configuration, une connexion IP est utilisée pour interconnecter les réseaux FC-SAN les uns aux autres.

    III-2.3.4 L'iSCSI (Internet SCSI)

    C'est un protocole de transport qui s'appuie sur TCP pour assurer la transmission des données de manière fiable. Le protocole iSCSI effectue l'encapsulation des commandes SCSI, des données et des informations relatives au statut de la session.

    Le protocole iSCSI assure les transferts de données(en mode bloc) et valide les opérations d'ouverture et de fermeture de session, de lecture/écriture. Ces opérations s'effectuent à travers une connexion TCP/IP entre la cible et l'émetteur. Par exemple, lorsqu'un système d'exploitation ou une application demande une opération de d'écriture, le SCSI CDB (bloc de description de commande) doit être encapsulé avant d'emprunter une liaison et d'être livré au destinataire.

    Figure 16 : Modèle du protocole iSCSI

    IV. GESTION et ADMINISTRATION d'un réseau SAN: LA VIRTUALISATION

    Le trafic sur un SAN est très similaire aux principes utilisés pour l'utilisation des disques durs internes d'un ordinateur : chaque serveur voit l'espace disque d'une baie SAN auquel il a accès comme son propre disque dur. L'administrateur doit donc définir très précisément les LUN (les unités logiques) pour qu'un serveur Unix n'accède pas aux mêmes ressources qu'un serveur Windows utilisant un système de fichiers différent. Pour y parvenir, l'on doit utiliser des mécanismes de virtualisation, lesquelles permettent d'assurer une correspondance logique-physique. En effet, sans la virtualisation, le SAN risquerait d'être un simple réseau de stockage, certes rapide mais difficile à administrer surtout face à la croissance des données à stockées.

    La mise en oeuvre de la virtualisation a donné naissance à plusieurs approches, nous allons les étudier par la suite : le RAID, le SAN in a BOX, les serveurs de domaines virtuels, les métaserveurs.

    IV-1 LE RAID

    La virtualisation du stockage a commencée avec les unités de stockage. La technologie RAID encadrée par l'organisme de normalisation RAB (Raid Advisory Board) a fait l'objet des premières formes de d'espace virtuel. Cette technique consiste à empiler dans une baie de stockage plusieurs disques afin d'obtenir des performances, une fiabilité et un volume plus élevés. Les applications voient ces différentes unités de stockage comme un seul et même espace. Il existe donc une couche d'abstraction logique implémentée soit dans le contrôleur de disque, soit dans les outils logiciels d'exploitation des serveurs.

    L'on distingue suivant les configurations, plusieurs niveaux de RAID dont il convient de connaître au moins les principes. Nous allons présenter chacun de ces niveaux avec leurs spécificités :

    RAID 0

    Le RAID 0, également connu sous le nom « d'entrelacement de disques » est une configuration RAID permettant d'augmenter les performances du système en concaténant n disques durs qui fonctionneront ensemble pour constituer un volume plus large. On répartit les accès sur plusieurs disques, on accélère donc de manière significative les temps d'accès.

    Le RAID 0 n'apportant pas de redondance (donc pas de sécurité supplémentaire), tout l'espace disque disponible est utile. Le volume ainsi créé est donc autant moins fiable qu'un seul disque dur: la perte d'un seul disque entraîne la perte de toutes les données.

    RAID 1

    Le RAID 1 consiste en l'utilisation de plusieurs disques redondants, chaque disque de la grappe contenant à tout moment exactement les mêmes données : on

    parle aussi de miroir de disque. La capacité totale est égale à celle du plus petit

    élément de la grappe : il est donc conseillé d'utiliser des éléments identiques.

    Cette solution offre un excellent niveau de protection des données. Elle accepte une défaillance de n-1 éléments (où n est le nombre de disques) sans perte de données. La contrepartie est le coût très élevé de cette solution.

    RAID 1/0 ou RAID 10

    Le RAID 10 est le cumul des deux solutions précédentes: il s'agit de constituer un volume agrégé de deux grappes en miroir. Chaque grappe contenant au minimum 2 éléments. Un minimum de 2 grappes étant nécessaire, il faut au minimum 4 unités de stockage pour réaliser une telle configuration.

    Sa fiabilité est assez bonne, puisqu'il faut que tous les éléments d'une grappe soient défectueux pour entraîner un défaut global.

    La capacité de la solution est de n × c (où n est le nombre de grappe miroir, et c la capacité du plus petit élément de la grappe).

    RAID 0+1

    Le RAID 0+1 permet aussi de cumuler les 2 premières solutions, en mettant en miroir 2 grappes RAID 0. De même que pour le RAID 10, il faut au minimum 4 unités de stockage pour créer un volume RAID 0+1.

    La fiabilité n'est pas optimale car un disque défectueux entraîne le défaut de toute sa grappe. L'intérêt principal réside ici dans la possibilité de réaliser une sauvegarde instantanée du système avec le retrait volontaire d'une grappe entière. Nous noterons qu'il faut un miroir à 3 grappes ou plus, si on ne souhaite pas perdre la redondance.

    RAID 5

    Le RAID 5 combine la méthode du volume agrégé et de la parité. Il s'agit donc d'un compromis permettant d'allier performance et sécurité.

    La lecture se faisant sur chacun des disques le temps d'accès en lecture est réduit. Il faut noter que le temps d'écriture est légèrement pénalisé par l'écriture de la parité car incluse pour chaque écriture, elle se retrouve répartie circulairement sur les

    différents disques. Ainsi, en cas de défaillance de l'un des disques de la grappe, pour chaque bande il manquera soit un bloc de données soit le bloc de parité. Quelque soit la nature du bloc manquant celui-ci pourra aisément être retrouvé. L'intégrité des données de chaque bande est donc préservée.

    La capacité de stockage utile réelle, pour un système de n disques dont le plus petit à une capacité c est de (n - 1) × c.

    Ce système nécessite impérativement un minimum de trois disques durs. Toutefois on considère généralement que les meilleures performances sont obtenues pour 5, 9 et 14 disques de même taille de préférence.

    Ce système garantit donc pour un coût modéré, la sécurité (grâce à la parité) et une bonne disponibiité (grâce à la répartition de la parité), même en cas de défaillance d'un des périphériques de stockage. C'est la raison pour laquelle c'est celui qui est généralement mis en place dans les baies SAN.

    IV-2 LE SAN in a BOX

    Cette approche de virtualisation repose sur un équipement de type Appliance. Le produit embarque tous les composants d'un réseau de stockage SAN. Il s'agit notamment du système de commutation, du système de disque, des outils d'administration et de gestion de l'espace virtuel ainsi que des fonctions de supervisions.

    Figure 17: Prototype d'un SAN in a Box Cette solution présente de multiples avantages :

    Il est non intrusif pour le réseau déployé.

    Il s'insère dans les environnements hétérogènes.

    Il est facile à implémenter, et bien souvent plus performant qu'une solution distribuée. De plus il est économiquement plus intéressant.

    Cependant, il peut présenter de faibles performances lors de la montée en puissance des flux de données du réseau. Dans ce cas, il convient de positionner plusieurs Appliances en parallèle et de les consolider.

    IV-3 LES SERVEURS DE DOMAINE VIRTUELS

    Avec cette solution, la virtualisation est confiée à un serveur de stockage. Généralement, le serveur de domaine s'intercale entre le SAN et les unités de stockage. Là, il gère les translations physique/logique pour les serveurs hôtes. Mais, il peut dans certains cas être intégré dans les commutateurs et les routeurs fibre channel. Le serveur de domaines/ virtualisation constitue le coeur du SAN : toutes les informations, quelque soit leur nature (données, commandes) transitent obligatoirement par ce serveur de virtualisation.

    Cette solution a le mérite de simplifier l'administration du système. En effet, il n'a qu'un seul point d'entrée et ne nécessite pas l'implantation d'agent coté hôte puisque les signaux de données et de commandes transitent par le même chemin. Une telle architecture est dite symétrique.

    En revanche, l'écoulement des flux de données devient alors critique. De même, l'efficacité des caches et des files d'attentes doit, être considérée comme un point clé de l'architecture. Comme pour les réseaux SAN in a BOX, cette solution peut avoir des difficultés pour répondre aux exigences de la haute disponibilité. Néanmoins, elle dispose d'un atout non négligeable : elle prend en charge d'anciennes technologies qui, sans elle, seraient restées en marge du SAN, obligeant ainsi les entreprises à réinvestir dans de nouveaux équipements pour la mise en place de leurs réseaux de stockage.

    IV-4 LES METASERVEURS

    Dans cette approche, la rupture avec les deux solutions précédentes est marquée. En effet, les chemins empruntés par les données et celui emprunté par les commandes sont différents : on parle alors d'architecture asymétrique.

    Le méta-serveur de virtualisation est toujours connecté au réseau commuté FC, seulement, comme cette équipement ne constitue plus le point de passage obligé de tous les

    flux, l'installation d'un méta-serveur nécessite en outre le déploiement d'agents sur les serveurs d'application. Ces agents sont installés afin de donner les informations indispensables aux serveurs d'applications, comme l'espace de stockage disponible par exemple. En revanche, les transferts s'effectuent directement entre les serveurs d'applications et les espaces de stockage.

    Figure 18: Prototype d'un Méta-Serveur SAN

    Les méta-serveurs peuvent aussi bien être implémentés sur des plateformes standards que sur des commutateurs et des routeurs. Cette architecture différente du modèle symétrique offre une manipulation de volumes virtuels très souple. Les problèmes de zoning sont généralement simplifiés. En effet, le serveur n'accède qu'au volume qui lui a été attribué par le méta serveur. Enfin les opérations de restauration sont plus simples puisque les serveurs d'applications gèrent leur volume de disque comme si la virtualisation n'était pas présente.

    En revanche, l'installation d'agents coté serveur d'applications est une nécessité. Il faut disposer de tels composants sur chaque serveur d'application, quel qu'il soit.

    L'éditeur ou le constructeur qui propose une telle solution doit obligatoirement tenir sa base à jour. De son coté le client se doit de suivre sa base d'agents parallèlement aux versions de serveurs d'application. Si telle n'est pas le cas, des décalages peuvent très vite survenir entre les deux solutions logicielles. De plus, cette mise à niveau peut, sur une longue période, se révéler coûteuse.

    V- ANALYSE DE LA QUALITE DE SERVICE DANS UN RESEAU SAN.

    V-1 LA SÉCURITÉ DES ÉCHANGES SUR UN SAN

    Pour optimiser la protection des données, les transmissions sont soumises au protocole CHAP (Challenge-Handshake Authentication Protocol) lequel authentifie les éléments homologues d'une connexion.

    Il repose sur l'utilisation d'une clé de sécurité similaire à un mot de passe. L'initiateur combine cette clé secrète avec d'autres informations, puis il utilise l'algorithme Message Digest 5 (MD5) pour calculer une valeur de hachage partagée entre les acteurs d'une session de communication. Les autres informations de sécurité incluent notamment une valeur d'identification qui est incrémentée à chaque dialogue CHAP afin de fournir une protection contre les attaques par intersection.

    Nous pouvons activer et désactiver les fonctions de sécurité selon nos besoins. En effet, le Gestionnaire de stockage pour réseaux SAN permet de configurer une authentification CHAP mutuelle ou unidirectionnelle entre les initiateurs et les cibles.

    V-1.1 Authentification CHAP unidirectionnelle

    Avec l'authentification CHAP unidirectionnelle, seule la cible authentifie l'initiateur. La clé secrète est définie uniquement pour la cible, et seuls les initiateurs utilisant la même clé secrète sont autorisés à se connecter à la cible.

    V-1.2 Authentification CHAP mutuelle

    Si nous utilisons l'authentification CHAP mutuelle, la cible et l'initiateur s'identifient réciproquement. Une clé secrète distincte est définie pour chaque cible et chaque initiateur du Storage Area Network.

    Nous pouvons en outre activer le cryptage des données à l'aide du protocole IPsec (Internet Protocol security). En effet, l'IPSec (IP Security) est un protocole offrant des services d'authentification et de cryptage des données au niveau d'un réseau IP. Ainsi, lorsque l'IPSec est activé, tous les paquets IP envoyés lors des transferts de données sont cryptés et authentifiés ce qui permet d'ajouter un niveau de protection supplémentaire dans les transmissions. Par ailleurs, le protocole CHAP généralement considéré comme étant plus sûr que le protocole d'authentification par mot de passe PAP, est recommandé lorsque le trafic passe par le réseau public.

    V-2 STRATÉGIES D'ÉQUILIBRAGE DE CHARGE SUR UN SAN

    Il possible de configurer un réseau SAN de façon à associer plusieurs connexions à une même unité de stockage, en utilisant des adresses IP différentes : on parle de connexion MPIO ou multi acheminement. Cette opération a pour avantage immédiat d'optimiser l'efficacité des E/S au niveau des blocs et d'autoriser le basculement des liaisons. A cet effet, plusieurs options de MPIO sont définies dans un réseau SAN, avec chacune une caractéristique particulière:

    V-2.1 Fail Over Policy (Stratégie de basculement)

    Le fail over policy utilise un chemin d'accès actif et désigne tous les autres chemins d'accès comme étant en attente. En cas de défaillance du chemin d'accès actif, tous les chemins d'accès en attente sont essayés à tour de rôle jusqu'à ce que l'un d'eux soit disponible.

    V-2.2 Round Robin (Stratégie de répartition alternée) :

    Le round robin policy tente de répartir uniformément les demandes entrantes à tous les chemins d'accès de traitement.

    V-2.3 Round Robin With Subset (Stratégie d'alternance avec sous-ensemble)

    Cette configuration exécute la stratégie d'alternance uniquement sur les chemins d'accès désignés comme étant actifs. En cas de défaillance de tous les chemins d'accès actifs, les chemins d'accès en attente sont essayés à tour de rôle.

    V-2.4 Least Queue Depth (Longueur minimale de file d'attente)

    Elle compense les charges non uniformes, en répartissant proportionnellement davantage de demandes d'E/S sur les chemins d'accès de traitement dont la charge actuelle est la plus faible.

    V-2.5 Weighted Paths (Stratégie des chemins d'accès mesurés)

    Le weighted paths policy permet à l'utilisateur de spécifier à chaque chemin d'accès une charge de traitement relative. Un nombre élevé représente une priorité faible du chemin d'accès.

    VI- ETUDE D'UNE SOLUTION ADAPTEE AUX PME: Le SAN sur iSCSI

    Dans cette section, nous avons pour objectif de décrire les principales étapes à suivre dans l'implémentation d'un réseau SAN. Dans le souci de mieux illustrer l'ensemble notre travail, nous allons partir d'un réseau SAN en générale, pour arriver au cas particulier d'un SAN prenant en charge le protocole iSCSI.

    VI-1 CONCEPTION DU RÉSEAU PHYSIQUE STORAGE AREA NETWORK

    D'une manière générale, l'implémentation d'un Storage Area Network passe par les étapes suivantes:

    Considérons un LAN classique hétérogène

    Sur notre réseau de type DAS, nous allons intégrer un Storage Area Network. 1- Mise en place d'une unité de disques

    Figure 19: Installation d'une baie de disque

    La baie de disques représente le coeur du SAN, elle stockera toutes les données des différents serveurs associés.

    2- Liaisons Commutateur SAN

    Figure 20: Connexion d'un commutateur au SAN

    Les interfaces média Fibre Channel utilisent le système Bit Error Rate (BER) qui fournit un taux d'erreur acceptable pour les trames transmises. Ce taux d'erreur est estimé à 10-12 c'est-à-dire que, au maximum une trame sera erronée sur 10 12.

    3- Fonctionnement de la baie de disques

    Les LUNs permettent de découper des disques physiques en volumes logiques.

    Figure 21 : Schéma fonctionnel d'une baie

    4- Liaisons serveurs/LUNs

    Le trafic sur un SAN est très similaire aux principes utilisés pour l'accès aux disques durs internes d'un ordinateur: chaque serveur voit l'espace disque d'une baie SAN auquel il a accès comme son propre disque dur.

    Les données du serveur sont stockées sur son LUN

    La taille de chaque LUN peut être augmentée à tout moment.

    La baie gère le clustering entre serveurs.

    Figure 22 : Liaison LUN-Serveur

    5-

    Clustering entre serveurs sur un même LUN

    Les sauvegardes se font au sein du SAN libérant totalement le LAN.

    D'où la notion de « LAN FREE ».

    Intégration d'un robot de sauvegarde

    6- Administration du SAN

    La console d'administration permet la gestion de tout le réseau SAN.

    Figure 23 : Client d'administration SAN

    Sur le plan logiciel, l'enjeu le plus important se situe au niveau du choix du logiciel d'administration. L'administrateur doit donc définir très précisément les LUN (les unités logiques) et le zoning, pour qu'un serveur Unix n'accède pas aux mêmes ressources qu'un serveur Windows utilisant un système de fichiers différent.

    VI-2 CONFIGURATION LOGIQUE DU SAN

    Pour illustrer cette étape de l'implémentation d'un SAN, nous allons nous appuyer sur le model d'une baie de disques DELL. Nous verrons également comment rattacher un serveur muni de l'initiateur Microsoft iSCSI à la baie de stockage, tel qu'il puisse utiliser l'espace de stockage défini.

    Considérons notre réseau, dans la configuration physique suivante :

    A- Configuration de la Baie

    Cette partie va présenter les principales opérations d'administration et de configuration à réaliser sur la baie. Nous verrons comment configurer les différentes interfaces réseaux de la baie et comment créer un disque virtuel

    Nous allons commencer par lancer le client après l'avoir installé à partir du CD fourni avec la baie. L'interface d'administration se lance, elle va permettre d'administrer totalement la baie de stockage.

    A.1 Configuration du port Admin

    Le port d'admin est utilisé pour prendre le contrôle sur la baie.

    Cliquer sur le menu « Outils » de l'interface de configuration, puis sur « Configurer les ports de gestion » pour définir l'interface réseau nécessaire à la configuration de la baie. L'adresse IP considéré pour le port de gestion est 192.168.0.200 /24

    Figure 24: Configuration du port d'administration

    A.2 Configuration des ports iSCSI

    Les ports iSCSI sont utilisés pour relier les serveurs à notre réseau de stockage iSCSI. Cliquer sur l'onglet « iSCSI » pour gérer les paramètres :

    Vérifier et relever l'IQN, identifiant de la baie en cliquant sur « Modifier l'identification de la cible » :

    Sélectionner ensuite l'option « Configurer les ports hôtes iSCSI » afin de configurer les interfaces réseaux iSCSI.

    La baie possède 2 cartes réseaux. Les adresses IP des interfaces sont 192.168.0.50/24 et 192.168.0.51/24 :

    Figure 25 : Configuration des ports iSCSI

    A.3 Création du pool de disque

    Nous allons maintenant configurer le stockage de la baie, c'est-à-dire créer des disques virtuels (à partir des disques physiques) et y associer des mappages LUN.

    Pour cela, cliquer sur l'onglet « Configurer » Puis choisir l'option « Créer des diques virtuels ». Après avoir cliquer sur « Suivant », choisir le mode « Automatique » ou « Manuel » :

    Figure 26 : Création de disques virtuels

    Nous devons alors définir la taille du Volume à créer ainsi qu'un nom qui permettra d'identifier le disque virtuel ainsi créé :

    Choisir ensuite le mappage qui va correspondre à présenter la LUN à un ou plusieurs serveurs via iSCSI. Il s'agit de porter une marque au LUN pour identifier notre volume.

    A.4 Ajout d'un hôte

    Après avoir créé les disques virtuels, nous pouvons référencer un hôte à la baie. Cet hôte sera connecté à la baie en iSCSI. Pour configurer l'accès à un hôte, cliquer

    sur l'onglet « Configurer » puis sur « Configurer l'accès à l'hôte ». Saisir ensuite le nom de la machine qui sera connecté à la baie, ainsi que le type d'hôte :

    Figure 27 : Ajout d'hôte à la cible

    De suite, l'IQN de la machine (serveur) va être détecté.

    Indiquer ensuite si l'hôte partage ou pas l'accès au disque virtuel La configuration de l'hôte est terminée, la confirmer:

    B- Configuration de l'hôte (server)

    Après avoir créé notre disque virtuel sur la baie, nous pouvons rattacher la LUN à un hôte muni de l'initiateur iSCSI de Microsoft. Connectons-nous sur le serveur qui utilisera l'espace de stockage iSCSI.

    B.1 Configuration de l'Initateur iSCSI

    Lancer le « iSCSI Initiator » présent dans les outils d'Administrations.

    Accepter l'installation du service automatique et la configuration du firewall.

    L'initiateur se lance. Vérifier que l'IQN de notre machine correspond bien à celui rajouter précédemment au niveau de la baie puis, cliquer sur l'onglet « Discover » pour configurer la liaison avec la baie Dell (Target Portal).

    Cette opération permet à l'initiateur de détecter toutes ses cibles potentielles.

    Figure 28 : configuration des liaisons Serveur-Baie

    Cliquer sur « Add Portal » et saisir l'adresse IP d'un des ports iSCSI de la baie (192.168.0.50 ou 192.168.0.51). Le port par défaut du protocole iSCSI est le 3260.

    Cliquer ensuite sur l'onglet « Targets » pour vérifier que la Target de la baie a bien été découverte. En effet, nous devons retrouver l'IQN de la baie et le statut « Connected »

    Figure 29 : Test de connexion Serveur-Baie

    Cliquer sur le bouton « Log On » pour se connecter à la LUN et cocher la case « Automatically restore this connection... ». Cette option permettra de restaurer automatiquement la connexion à la baie de stockage dans le cas d'un éventuel problème (surtension, redémarrage du système) sur le serveur, pour nous assurer que la connexion sera rétablie, éviter la création d'associations cible-initiateur indésirables:

    Figure 30 : Configuration de gestion des liaisons

    B.2 Configuration du disque

    Après avoir connecté l'initiateur iSCSI à notre baie de stockage, nous pouvons voir notre disque dans le gestionnaire de disque. Pour cela, il suffit de lancer « Server Manager », puis « Disk Management ». Le disque 1 de 100 Go correspond à la LUN précédemment créé :

    Un clic droit sur « Disk 1 » et cliquer sur « Online » pour pouvoir utiliser notre LUN :

    Nous devons ensuite initialiser le disque afin de pouvoir le formater. Une fois notre disque « Online », faire un clic droit puis « Initialize Disk » :

    Figure 30 : Initialisation de disque

    Après avoir initialisé le disque, nous pouvons désormais le formater. Pour cela, faire un clic droit sur l'espace libre, puis choisir « New Simple Volume ». L'assistant se lance, saisir la taille du volume, puis assigner une lettre au lecteur.

    Et enfin, effectuer un formatage rapide du disque :

    Figure 31 : Formatage de disque

    Nous ainsi avons terminé de présenter les principales étapes nécessaires à la mise en place d'un SAN iSCSI, avec un initiateur iSCSI sous Windows Server 2008.

    VI-3 GESTION ET SUPERVISION

    Dans cette section, nous entendons présenter quelques messages d'erreur les plus fréquemment rencontrés lors de la gestion d'un SAN, leurs significations, et les opérations à effectuer pour résoudre le problème détecté.

    Problèmes/message d'erreur

    source

    Opérations à effectuer

    Interruption d'une opération de
    restauration (rollback)

    désactivation d'un disque
    virtuel pendant une
    restauration

     

    Échec de la découverte d'une cible par
    l'initiateur
    à l'aide du nom de domaine DNS

    Le DNS inversé n'a pas été
    configuré

    Reconfigurer la cible par le
    nom IQN de l'initiateur, son
    adresse IP, son adresse MAC

    et activer le DNS inversé.

    The device 'MSFT xxx SCSI Disk

    (SCSI\Disk&Ven_MSFT&Prod_xxx)
    disappeared from the system without first
    being prepared for removal.
    It is safe to ignore these events for
    normal)

    Evènement généré lors du
    démontage d'un disque
    virtuel

    Ignorer ce type d'événement
    pour les opérations normales
    de démontage de cibles.

    L'initiateur ne parvient pas à restaurer
    une connexion perdue

    Adresses IP incorrectes

    Désactiver les cartes réseau qui ne sont connectées à aucun réseau.

    Utiliser des adresses IP

    statiques lorsque DHCP n'est pas disponible.

    Utiliser uniquement des

    adresses IPv4 ou IPv6, sans mélanger les deux versions

    Tableau2: Interprétation des messages d'erreur

    Quelques remarques :

    Lorsque nous montons un disque virtuel en mode lecture/écriture, les opérations de restauration (rollback) effectuées sur ce disque virtuel sont assez longues.

    Lorsque nous configurons l'accès de l'initiateur à une cible iSCSI, les noms IQN constituent la méthode conseillée car ils fonctionnent quelque soit la configuration DNS.

    La commande nslookup <IP_initiateur> où <IP_initiateur> est l'adresse IP de l'initiateur iSCSI exécutée sur le serveur cible peut aider à vérifier que la recherche DNS inversé est correctement activée : Si la commande nslookup échoue, cela signifie que la recherche DNS inversée n'a pas été configurée.

    Lorsqu'un initiateur iSCSI perd la communication avec Microsoft iSCSI Software Target, si ce dernier possède des adresses IP libres, l'initiateur tente de se connecter à chacune des adresses IP configurées et attend une réponse pendant 100 secondes maximum. Pour éviter cela, utilisez des adresses IP statiques lorsque DHCP n'est pas disponible.

    VII- IMPACT DE LA SOLUTION SAN : BILAN ET PERSPECTIVES VII-1 Estimation du Coût de quelques produits réseau SAN

    Désignation

    Caractéristiques

    Coût
    unitaire(€)

    Coût
    unitaire (FCFA)

    Baie de disques

    5 unités de disque
    Système RAID intégré
    Support iSCSI

    Capacité 7.5 To

    2 511,37

    1632390,5

    Carte HBA

    PCI-X 300 Mo/s

    131,56

    85 514

    module GBIC

    Interfaces: RJ45, GBIC

    110,38

    71747

     

    Type de câble: Cuivre

     
     
     

    Type de câble: Fibre monomode

    121,96

    79274

     

    Portée: 10 000 m

     
     

    Commutateur FC

    16 Ports FC 1 Gbit/sec

    795

    516750

    Câble en cuivre

    blindé

    0,91

    596,72

    Câble fibre optique

    Multi mode

    1,48304

    963,976

    Windows Server 2008

     

    611.18

    397 267

    Storage édition

     
     
     

    Tableau3: Prix de quelques matériels

    VII-2 AVANTAGES ET INCONVENIENTS D'UN RESEAU SAN VII-2-1 AVANTAGES

    L'administration de l'espace de stockage sous-entend la gestion de parcs informatiques. Compte tenu des enjeux du besoin de stockage de données, il va de soi qu'une solution de stockage doit offrir un vaste éventail de fonctionnalités capable de simplifier les tâches ayant trait à ce domaine, d'ailleurs fort nombreuses.

    Les réseaux SAN ouvrent à cet effet de larges horizons parmi lesquelles :

    1. La prise en charge de plusieurs disques durs.

    2. La prise en charge des environnements réseaux hétérogènes.

    3. La prise en charge du suivi du stockage.

    4. La prise en charge des opérations de sauvegarde et de restauration.

    5. La mise en place d'une architecture à très haute disponibilité avec une continuité de fonctionnement garantie.

    Mémoire de fin de formation soutenu par MBEGANG MIMBE Marlise Page 60

    VII-2.2 INCONVENIENTS

    De part sa construction, le SAN possède un grand nombre d'atouts, cependant, il faut être conscient des inconvénients qu'il peut également avoir afin d'effectuer un choix éclairé.

    Le SAN FC nécessite des équipements coûteux:

    Le nombre de constructeurs spécialisés dans les composants FC étant réduit, la pression concurrentielle sur les prix est limitée.

    De plus, FC est moins standardisé que l'Ethernet, ce qui nécessite des tests d'interopérabilité complexes à chaque fois qu'un fournisseur lance un nouveau produit conçu pour le SAN FC.

    Le réseau est dédié :

    Les composants FC ne sont pas utilisés dans une autre partie du service informatique, donc les avantages liés à la familiarité de la solution SAN, et de ses composants restent limités.

    La complexité d'implémentation:

    Cette opération peut parfois s'avérer fastidieuse et c'est la raison pour laquelle de nombreuses entreprises préfèrent faire appel à des prestataires extérieurs. Ces frais s'ajouteront aux coûts déjà élevés du matériel.

    Toutefois, l'intégration de la technologie SAN permet de prendre en charge la quasi-totalité des tâches d'administration dans un système informatique.

    VII-3 QUELQUES FACTEURS A PRENDRE EN COMPTE DANS LA DECISION D'ACHAT

    VII-3.1 Sécurité et Temps d'accès

    Un serveur qui offre un bon niveau de sécurité associe fiabilité des données et fiabilité du réseau. Il faut privilégier les produits qui mettent l'accent sur la sécurité des données et offrent un temps de disponibilité important.

    Il est important de mettre en avant les serveurs qui offrent des fonctions de remplacement à chaud afin de garantir un temps de disponibilité optimal ; il faut également s'assurer que le matériel choisi intègre des fonctions de redondance.

    VII-3.2 Interopérabilité

    Les réseaux SAN ont longtemps souffert de problèmes d'interopérabilité. Certains fournisseurs recommandent d'acheter tous les composants du réseau SAN auprès d'une source unique. D'autres proposent des tests d'interopérabilité étendus et recommandent les combinaisons de produits qui fonctionnent le mieux ensemble.

    VII-3.3 Gestion

    A mesure que les réseaux SAN augmentent en taille et en complexité, il devient extrêmement difficile de gérer l'ensemble des composants. Le choix du logiciel de gestion approprié est par conséquent crucial.

    Une solution robuste doit permettre à l'administrateur du réseau SAN de contrôler l'ensemble du réseau de stockage à partir d'une interface unique, et de modifier les paramètres du réseau en fonction de l'évolution des besoins de stockage.

    VII-3.4 Support multilingue

    Lorsque la solution de stockage est utilisée dans le cadre d'activités liées à Internet, la prise en charge de multiples langues et jeux de caractères s'avère essentielle. Les employés d'une multinationale, par exemple, doivent être en mesure d'accéder à des informations et d'utiliser des programmes dans plusieurs langues.

    VII-3.5 Prix

    Bien que le coût des solutions SAN soit de plus en plus abordable la mise en place d'une solution de stockage en réseau robuste nécessite encore un investissement matériel et logiciel important.

    VII-4 ACQUIS DU PROJET

    Ce projet de fin d'étude nous a d'abord permis d'évoluer d'un contexte de travail à l'école vers un contexte de travail en entreprise car à l'école, les projets sont en permanence guidés par l'enseignant: la tâche s'en trouve grandement simplifiée. Par contre, en entreprise, le chemin est moins balisé, il faut aller chercher les informations soi- même. Alors, il faut se montrer très organisé et faire preuve

    d'une certaine autonomie, afin d'avoir la satisfaction de conduire un projet de bout en bout et de le mener à son terme.

    Par ailleurs, nous avons approfondi les enseignements acquis à l'ESMT. En effet, notre projet avait la particularité de toucher à plusieurs sujets : système d'exploitation (Unix, Windows), sécurité des données, administration des réseaux, etc. Cela nous a donné l'opportunité d'entreprendre la communication avec les autres, et de profiter de l'expertise de chacun dans son domaine. De plus, les échanges d'idées nous ont apporté une certaine ouverture d'esprit ainsi qu'un esprit critique plus pointu.

    Cependant, notre seul regret demeure dans l'impossibilité d'implémenter et de tester un réseau SAN en situation réelle.

    VII-5 PERSPECTIVES : Etude de faisabilité dans le cadre d'une école

    Cette étude s'inscrit dans le besoin d'homogénéisation des environnements informatiques des étudiants et du personnel d'une école. A cet effet, nous nous appesantirons sur le cas particulier des utilisateurs du réseau informatique de l'ESMT.

    + Le personnel

    Le personnel stockent ses informations sur :

    - Des postes de travail individuels : beaucoup se contentent de stocker leurs informations sur leur poste de travail personnel, sans jamais les sauvegarder.

    - Certains agents, rattachés à plusieurs services de l'établissement et qui peuvent travailler dans autant d'endroits, n'ont pas de lieu de stockage unique pour leurs données.

    - Certains utilisateurs ont leurs données hébergées sur serveur.

    + Les étudiants

    Les étudiants ont quant à eux accès à la salle de documentation, et aux salles informatiques ; ils disposent :

    - D'un compte utilisateur et d'un espace de stockage partagé sur des PC sans espace privé : En général ils multiplient les répertoires, soit autant de répertoires personnels que de salles d'informatique dans lesquelles ils sont accueillis, que de machines sur lesquelles ils travaillent, sans lien entre eux. Ils ne peuvent transférer les données que par disquettes ou par messagerie.

    - De plus, Ces répertoires sont souvent réinitialisés au début de chaque rentrée académique. Les étudiants ont une durée minimale de trois ans au sein de l'établissement, mais ne conservent pas leurs données.

    De ce qui précède, il en découle naturellement la contrainte la gestion optimisée de l'environnement informatique de notre école. Le SAN se présente donc valablement comme une solution à cette contrainte, en vue d'une administration souple des espaces de stockage, des droits d'accès et des opérations de sauvegardes.

    CONCLUSION GENERALE

    A présent, nous arrivons au terme de notre travail, lequel portait sur le stockage et protection des données. Nous ne pouvons pas prétendre avoir été exhaustif sur la question du stockage des données. Cependant, au regard de ce qui précède, nous estimons avoir relevé le défi auquel nous étions soumis: explorer de manière descriptive et analytique une solution susceptible de répondre aux besoins croissants en matière de consolidation et de mise en communs des espaces de stockage de données au sein des entreprises. En effet, dans la plupart des infrastructures informatiques aujourd'hui, l'explosion des volumes de données pose un réel problème, dont la solution doit être étudiée de façon globale.

    Les technologies de stockage telles que le DAS et le NAS, par leur souplesse d'utilisation et leur faible coût tentent de répondre à ce besoin. Mais stocker un volume important n'est pas la seule question qui se pose. Le réel enjeu se situe au niveau des services associés à ces données: les temps de réponse, la disponibilité et la sécurité.

    La technologie SAN s'impose dans ce sens par ses attrayantes possibilités et fait du réseau un acteur prépondérant dans le service des données. Les coûts élevés d'acquisition sont encore un frein à l'installation de solutions SAN à grande échelle. Cependant, le protocole iSCSI permet le transfert de données sur les réseaux Ethernet par l'IP. On peut donc le considérer comme une alternative à Fibre Channel. Nous ne saurions clore ce travail sans dégager une remarque ou plutôt une inquiétude qui a retenu notre attention.

    En effet, nous pensons que les technologies de stockage à haute disponibilité restent encore dans l'ombre car il n'est pas évident de rencontrer des experts SAN qualifiés. Ceci du simple fait que, contrairement aux disciplines liées aux réseaux, à la programmation, pour ne citer que celles-là, il existe peu de programmes de formation reconnus en matière de stockage. C'est pour cette raison que de nombreuses entreprises préfèrent faire appel à des prestataires extérieurs, qui assureront notamment l'implémentation du réseau. Or à ces frais s'ajouteront les coûts déjà élevés du matériel.

    WEBOGRAPHIE :

    http://solutions.journaldunet.com/0210/021004_san_nas.shtml http://www.silicon.fr

    http://www.wikipedia.org/wiki/Storage_Area_Network http://www.dataligence.com/storage_survey_nassan.htm http://www.zdnet.fr/entreprise/service-informatique/serveursstockage http://www.webcast.in2p3.fr/JoSy/virtualisation

    http://www.fibrechannel.com

    http://www-03.ibm.com/servers/storage/san

    Annexe 1

    QUESTIONNAIRE D'INFORMATION

    1. Quelle est votre fonction dans l'entreprise ?

    Agent de Maintenance Administrateur du système informatique

    2. Quel support de données utilise fréquemment votre entreprise ? Registres manuscrits Supports numériques

    3. Quelle taille font vos dossiers/fichiers sur disque dur? <500 Go <5 To >=5 To

    4. Votre entreprise a-t-elle des succursales ? Oui Non

    5. Si oui vos succursales sont-elles interconnectées ? Oui Non

    6. Quel environnement exploitez- vous ? UNIX Microsoft windows Mac OS Hybride

    7. Votre réseau d'entreprise présente-elle une architecture client-serveur: Oui Non

    8.

    Un SAN c'est: n réseau de sauvegarde de données publique

    n réseau de serveurs de données
    n système analogique numérique

    9. Votre entreprise fait face aux problèmes de perte de données : Une fois/mois Une fois/ 6mois Une fois/1an

    10. Quelles en sont les causes ? Virus Défaillance de disque Suppression par inadvertance

    11. Quelle technologie de Stockage des données exploitez-vous ? NAS DAS SAN

    12.

    Seriez-vous prêt à adopter une solution vous offrant un niveau de sécurité plus élevé ? Oui Non

    13. Vous avez besoin de conserver vos données sur une durée moyenne de : <1an 2 à 5 ans 5 à 10 ans >10ans

    RESUME

    La plupart des entreprises aujourd'hui doivent faire face à une explosion de la masse des données. Les solutions apportées doivent être étudiées de façon globale. Nous avons montré que le DAS, NAS, SAN sont des solutions technologiques possibles, qui possèdent chacune des atouts pour répondre à des exigences différentes. Le DAS et le NAS permettent en effet de configurer plus généralement les mémoires de masse de grande capacité et de les raccorder au LAN. Mais stocker un volume important de données ne suffit pas, le réel enjeu se situant comme nous l'avons vu, plus au niveau des performances d'accès associés à ces données: les temps de réponse, la disponibilité et la sécurité. Le SAN permet l'optimisation de la gestion des données, par une configuration dans laquelle les requêtes de lecture/écriture sont organisées dans un réseau de stockage avec des caractéristiques qui lui sont propres. Le SAN, principalement construit sur une architecture en fibre optique apporte de nouveaux outils facilitant la gestion du transfert et du stockage des données, y compris de systèmes d'exploitation différents.

    ABSTRACT

    Today, most of the companies in the IT sector are facing a fast increasing trend in their data flow. The solution suggested must be studied according to a global approach.

    Our study revealed that, DAS, NAS and SAN networking technologies are possible solutions, each having its own advantages for fulfilling specific requirements in a particular IT environment. DAS and NAS methods enable the configuration of high capacity disks and therefore making their interconnexion to a LAN infrastructure easier.

    However, ensuring storage of high volumes of data is just one step in nowadays complex IT world, the real challenge lies at the level of enhancing access facilities to these data namely response time, availability and security.

    SAN networking can provide key solutions to large number of challenges by enabling an advanced configuration whereby input/output requests are organized in a specific storage network. SAN which is mainly built on fiber optical architecture, introduces many innovations and tools which facilitate data storage / transfer management. It also provides a running launch pad for multiple operating systems.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon