WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les réseaux SAN comme solution de stockage et de protection des données

( Télécharger le fichier original )
par Marlise MBEGANG MIMBE
Ecole Supérieure Multinationale des Télécommunications - Licence Professionelle en Technologies de l'Information et de la Communication 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I. NOTIONS FONDAMENTALES SUR LES SYSTEMES INFORMATIQUES

I.1 DEFINITION D'UN SYSTEME INFORMATIQUE

En fonction du contexte, un système informatique peut être présenté comme :

- La totalité des unités informatiques utilisées par une entreprise, incluant les ordinateurs, les périphériques et le réseau, on parle alors souvent de système d'information numérique.

- Une partie du système, capable de réaliser un traitement sur une donnée d'entrée pour obtenir d'autres données en sortie (I/O), le système informatique qualifie alors un ordinateur en particulier.

I.2 DEFINITION ET TYPES DE FORMAT DE DONNEES

La numérisation est la conversion d'un signal analogique en un signal numérique. La numérisation concerne tous les types de documents analogiques et peut s'effectuer à partir de différents supports : papiers, microphones, cameras...

Ainsi, les données sont des informations de nature numérique ou alphanumérique, représentées sous forme codée en vue d'y être enregistrées, traitées, stockées, et communiquées.

Les éléments apportés par cette synthèse de notions sur les formats des données concerneront plus largement les informations numériques, qui peuvent être numérisées ou "nativement" numériques. Alors les principaux formats de données sont:

+ Le format texte + Le format son + Le format vidéo

Ces précisions données, il faut souligner que les questions de numérisation sont d'actualité, et cela passe entre autre par les menaces auxquelles sont soumises les données numériques.

I. 3 FACTEURS DE VULNERABILITE DES DONNEES

Pour de nombreuses entreprises, la relation client-fournisseur est permanente et le volume de données y relatif va croissant or, le système d'information en est le socle. Cependant, les risques de sinistre auxquels ces données sont soumises ne sont pas des moindres. Ainsi, le système d'information se trouve exposé à de nombreuses perturbations, lesquelles peuvent générer des interruptions de fonctionnement des ressources informatiques. Ces perturbations peuvent résulter de plusieurs facteurs :

I-3.1 Facteurs Humains

L'usage abusif de l'Internet, le sabotage, le manque de connaissances et de sensibilisation des différents acteurs, les erreurs de manipulation etc.

I-3.2 Facteurs Physiques

Incendies, inondations, défaillance matérielle d'une partie essentielle du système, etc.

I-3.3 Facteurs Logiciels

Les attaques virales, défaillance logicielle, altérations d'informations, etc.

A ces différents s'ajoutent concentration géographique et fonctionnelle des moyens informatiques.

Nous pouvons en outre relever que, tous les réseaux d'ordinateurs sont des voies d'accès vers les données qu'ils contiennent. Ces accès peuvent être effectués soit pour le retrait illicite d'informations, soit pour l'injection de données incorrectes qui pourraient endommager le matériel ou fausser le traitement des programmes.

Alors, la destruction ou la mise hors service d'un centre de données pouvant entraîner des conséquences néfastes sur l'ensemble de l'entreprise considérée, il serait judicieux pour se prémunir des menaces ci-dessus présentées, de commencer par les accepter puis de mettre en place un plan de sécurité.

La mise en place d'un plan de sécurité doit passer par:

+ L'identification des éléments à protéger (matériels, logiciels, données...) + L'évaluation des risques de perte de données.

+ Le choix des moyens nécessaires, pour pallier aux problèmes observés.

En somme, l'analyse des facteurs qui provoquent et/ou qui favorisent la vulnérabilité des données, nous permet d'avoir une meilleure appréhension des risques auxquels sont exposées nos entreprises et de mieux défendre la sécurité du patrimoine informationnel. Ce contexte de recherche de la maitrise de l'information a donc conduit au développement de plusieurs techniques d'accès, de gestion et protection de l'information.

II. EVOLUTION DES ARCHITECTECTURES DES SYSTEMES DE

STOCKAGE

La croissance exponentielle des données manipulées dans la plupart des entreprises est due à deux facteurs : l'émergence de l'Internet ainsi que la généralisation de l'utilisation des applicatifs d'entreprise. Celles-ci cumulent des volumes de données importantes, comme les informations relatives au client, à la chaîne d'approvisionnement, à la gestion du personnel et des plannings, etc. C'est la raison pour laquelle il existe de nombreuses technologies pour satisfaire leur besoin. Dans cette section, nous allons donc examiner les différentes technologies fréquemment utilisées pour gérer la masse de données.

II.1 LES MAINFRAMES

Jusque dans les années 1970, les systèmes informatiques déployés dans les entreprises étaient essentiellement organisés autour d'un serveur central, appelé mainframe, qui fournissait des quotas de temps de calculs ainsi qu'un espace de stockage aux terminaux non intelligents qui y étaient tous reliés.

Ce modèle de stockage des données ayant très vite présenté ses limites, ceci a

conduit au développement des architectures DAS et des architectures NAS.

II.2 LE STOCKAGE DAS II-2.1 Définition

Dans les années 1990, le choix des systèmes de stockage des données s'est orienté vers la distribution de l'information sur les postes de travail personnel, chacun équipé d'unités traitement et de stockage.

Cette méthode est appelée Direct Attached Storage (DAS) ou encore Server Attached Storage (SAS). Elle consiste à connecter, directement par un bus SCSI, une ressource de stockage unique à un hôte dédié, tel qu'un serveur ou une station de travail.

II-2.2 Présentation du bus SCSI

L'interface SCSI (Small Computer System Interface) est en fait un bus permettant de gérer plusieurs périphériques. Le bus SCSI ne communique pas directement avec des périphériques tels que le disque dur mais avec le contrôleur intégré à ce disque dur. Un seul bus SCSI peut accepter de 8 à 15 unités physiques.

Dans une configuration de type DAS, les disques sont directement attachés aux serveurs via un bus SCSI. Ce bus présente des caractéristiques détaillées dans le tableau suivant.

 

SCSI 1

SCSI 2

SCSI 3

Type de Standard

SCSI

Fast
SCSI

Fast wide
SCSI

Ultra
SCSI

Ultra2
SCSI

Ultra3
SCSI

Ultra 160

Ultra320
SCSI

Ultra 640
SCSI

Largeur de bande

8 bits

8 bits

16

8

16

16

8

16

16

Débit (Mo/s)

5

10

20

20

80

80

80

160

320

Nombre d'unité

7

7

15

7

15

15

15

15

15

Longueur de
câble LVD

6

3

3

1.5

12

*

*

*

*

Longueur de
câble HVD

25

25

25

25

25

25

*

*

*

Tableau1: Caractéristiques des standards SCSI de l'ANSI
* Signifie que la longueur n'est pas définie pour ce standard

II-2.3 Architecture type des technologies DAS

Le modèle classique couramment mis en place dans les organisations informatiques est né de l'assemblage d'un nombre de serveurs et des postes personnels, souvent interconnectés par un réseau.

Figure 2 : Schéma fonctionnel du DAS

Certains périphériques de stockage DAS sont fournis avec un logiciel de sauvegarde, permettant à l'utilisateur de planifier les opérations de sauvegarde et de définir les fichiers et les dossiers à y inclure. Toutefois, cette méthode de sauvegarde requiert généralement que le disque dur bas de gamme s'exécute de manière normale et que l'ordinateur hôte soit allumé et connecté au disque à l'heure indiquée.

Par exemple, si la sauvegarde est planifiée tous les soirs à 21h, mais que l'ordinateur hôte est éteint ou n'est pas connecté au disque dur externe à ce moment, la sauvegarde échoue. Et même lorsque cet ordinateur est allumé et connecté, il arrive souvent que la sauvegarde échoue, sans alarme ou autre avertissement informant l'utilisateur de l'échec de l'opération.

La gestion de l'espace stockage directement connecté à une unité centrale reste très difficile pour les raisons suivantes:

- L'espace de stockage de chaque serveur doit être géré séparément. - Le nombre d'unités de disques par machine est limité.

- La transmission parallèle SCSI entraîne des restrictions en termes de longueur de câble.

- Lorsque le serveur vient à tomber en panne, toutes les données deviennent

inaccessibles, jusqu'à ce le serveur soit de nouveau opérationnel.

Or, la réparation ou la réinstallation d'un serveur peut prendre énormément de temps, suivant la nature du problème. Cela implique que les données pourraient rester inaccessibles pendant des heures, des jours et même des semaines, ce qui est

difficilement tolérable pour la plupart des entreprises qui ont continuellement besoin de leur réseau de données.

Tous ces éléments ont conduit au développement des techniques de distribution de l'espace de stockage sur le réseau, le NAS.

II-3 LE STOCKAGE NAS II-3.1 Définition

Le NAS pour Network Attached Storage est un dispositif de stockage lié à un réseau. Il s'agit d'un serveur dédié au stockage, offrant des fonctions optimisées de gestion de données, qui s'intègrent aisément à un réseau TCP/IP existant.

Le serveur NAS est destiné à fournir à l'ensemble des utilisateurs, quel que soit leur environnement de travail, des ressources disques centralisées. Les serveurs NAS permettent donc d'offrir des capacités de collaboration entre plates-formes.

II-3.2 Composition d'un NAS

Un serveur NAS n'est rien d'autre qu'un serveur de fichiers très largement dopé : Il se compose en général d'une carte mère redondante avec une ou plusieurs cartes réseau Ethernet et de multiples unités de disques aux interfaces SCSI, SATA/IDE. La sécurité des données est effectuée grâce à la technologie RAID.

Le système d'exploitation NAS gère les disques RAID du serveur, fournit les protocoles de fichiers réseau (SMB /CIFS, NFS, AFP, HTTP...) et gère les droits d'utilisateur. Ce système d'exploitation utilisé est soit propriétaire, soit libre. Parmi les systèmes libres, l'on pourra notamment citer : NASLite, FreeNAS, tous basés sur Linux. Certains fabricants dotent l'outil d'une fonction de sauvegarde, ce qui permet de l'intégrer dans les procédures standards de backup de l'entreprise. Il convient alors de choisir la solution la plus adaptée en fonction de ses besoins.

Figure 3 : Prototype d'un réseau NAS II-3.3 Fonctionnement

Le NAS permet d'ajouter des capacités de stockage sans avoir à immobiliser le réseau. Les serveurs NAS sont également capables de partager une instance de données entre plusieurs serveurs d'applications, offrant ainsi des capacités de collaboration entre plateformes.

L'unité de stockage NAS est un noeud à part entière du réseau, ce qui permet aux systèmes hôtes d'accéder directement aux fichiers qu'il contient. Les serveurs NAS s'intègrent dans le LAN comme des serveurs classiques de la façon suivante :

Figure 4: Schéma fonctionnel d'un réseau NAS

Nous remarquons dans cette configuration que, serveurs de fichiers tendent à disparaître au profit du NAS, un seul serveur de stockage est maintenant nécessaire puisque les NAS supportent plusieurs types de système de fichiers.

Le plus souvent présenté sous sa forme « rackable » (à positionner dans une armoire 19»), le type de NAS le plus « simple » contient des disques durs IDE (4 pour le basique dont la taille varie) et il est muni d'une ou deux interfaces réseau (RJ-45). Il suffit alors d'alimenter le NAS, le connecter au LAN, de lui donner une adresse IP statique afin de le rendre opérationnel.

Une interface WEB permet à l'administrateur du réseau de créer des partages réseaux, accessibles par les utilisateurs et les serveurs possédant les droits nécessaires sur le système de fichiers.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci