Você está na página 1de 51

Email : esmtcamer@ yahoo.

fr Thme: RESEAUX SAN COMME SOLUTION DE

STOCKAGE ET DE PROTECTION DES DONNEES Mmoire Prsent en vue de l'obtention de la Licence Professionnelle en TIC. Par : MBEGANG MIMBE Marlise Encadreur Acadmique Encadreur Professionnel : M. Benot BIKELE M. Ghislain YAMGA Enseignant l'ESMT de Yaound Spcialiste en systme d'information Anne Acadmique 2009-2010 SOMMAIRE DEDICACES 4 REMERCIEMENTS 5 AVANT PROPOS 6 LISTE DES ACRONYMES ABBREVIATION 7 LISTE DES FIGURES 8 INTRODUCTION GENERALE 9 A- CONTEXTE du SUJET 10 B- PROBLEMATIQUE 10 C- METHODOLOGIE D'ETUDE 11 PREMIERE PARTIE : ETUDE DE L'EXISTANT 12

I. NOTIONS FONDAMENTALES SUR LES SYSTEMES INFORMATIQUES 12 I.1 DEFINITION D'UN SYSTEME INFORMATIQUE 12 I.2 DEFINITION ET TYPES DE FORMAT DE DONNEES 12 I. 3 FACTEURS DE VULNERABILITE DES DONNEES 13 II. EVOLUTION DES ARCHITECTECTURES DES SYSTEMES DE STOCKAGE 14 II.1 LES MAINFRAMES 14 II.2 LE STOCKAGE DAS 15 II-2.1 Dfinition 15 II-2.2 Prsentation du bus SCSI 15 II-2.3 Architecture type des technologies DAS 16 II-2.4 Fonctionnement 16 II-3 LE STOCKAGE NAS 18 II-3.1 Dfinition 18 II-3.2 Composition d'un NAS 18 II-3.3 Fonctionnement 19 III. ENJEUX DU STOCKAGE DES DONNEES 20 III-1 ETAT ACTUEL DU STOCKAGE DES DONNEES EN ENTREPRISE 20 III-1.1 Mthodologie d'tude 20 III-1.2 Prsentation et Analyse des rsultats 21 III-1.3 Dfis actuels du stockage 22 IV. LIMITES ET CONTRAINTES DES SOLUTIONS EXISTANTES 23 IV.1 UNE ACCESSIBILITE REDUITE 23 IV.2 UNE DISPONIBILITE INCERTAINE 23 IV.3 UNE CONFIDENTIALITE A AMELIORER 23 IV.4 UNE SECURITE A RENFORCER 23

DEUXIEME PARTIE : LES RESEAUX SAN 25 I. PRESENTATION GENERALE 25 II. QUELQUES APPLICATIONS DESTINEES A LA MIGRATION SUR LE SAN 26 III. FONCTIONNEMENT D'UN RESEAU SAN 27 III.1. LES COMPOSANTS PHYSIQUES D'UN SAN 27 III-1.1 Les priphriques de Stockage 27 III-1.2 Les units d'interconnexion 29 III-1.3 Les supports de transmission 30 III-1.4 Les serveurs 31 III-2 ARCHITECTURE D'UN SAN 31 III-2.1 Etude des diffrentes topologies 31 III-2.2 Description des diffrents ports Fibre Channel 33 III-2.3 Les Protocoles 35 IV. GESTION et ADMINISTRATION d'un rseau SAN: LA VIRTUALISATION 39 IV-1 LE RAID 40 IV-2 LE SAN in a BOX 42 IV-3 LES SERVEURS DE DOMAINE VIRTUELS 43 IV-4 LES METASERVEURS 43 V- ANALYSE DE LA QUALITE DE SERVICE DANS UN RESEAU SAN. 45 V-1 LA SCURIT DES CHANGES SUR UN SAN 45 V-1.1 Authentification CHAP unidirectionnelle 45 V-1.2 Authentification CHAP mutuelle 45 V-2 STRATGIES D'QUILIBRAGE DE CHARGE SUR UN SAN 46 V-2.1 Fail Over Policy (Stratgie de basculement) 46 V-2.2 Round Robin (Stratgie de rpartition alterne) : 46

V-2.3 Round Robin With Subset (Stratgie d'alternance avec sous-ensemble) 46 V-2.4 Least Queue Depth (Longueur minimale de file d'attente) 46 V-2.5 Weighted Paths (Stratgie des chemins d'accs mesurs) 46 VI- ETUDE D'UNE SOLUTION ADAPTEE AUX PME: Le SAN sur iSCSI 47 VI-1 CONCEPTION DU RSEAU PHYSIQUE STORAGE AREA NETWORK 47 VI-2 CONFIGURATION LOGIQUE DU SAN 50 VI-3 GESTION ET SUPERVISION 58 VII- IMPACT DE LA SOLUTION SAN : BILAN ET PERSPECTIVES 59 VII-1 Estimation du Cot de quelques produits rseau SAN 59 VII-2 AVANTAGES ET INCONVENIENTS D'UN RESEAU SAN 60 VII-2-1 AVANTAGES 60 VII-2.2 INCONVENIENTS 61 VII-3 QUELQUES FACTEURS A PRENDRE EN COMPTE DANS LA DECISION D'ACHAT 61 VII-3.1 Scurit et Temps d'accs 61 VII-3.2 Interoprabilit 62 VII-3.3 Gestion 62 VII-3.4 Support multilingue 62 VII-3.5 Prix 62 VII-4 ACQUIS DU PROJET 62 VII-5 PERSPECTIVES : Etude de faisabilit dans le cadre d'une cole 64 CONCLUSION GENERALE 655 WEBOGRAPHIE : 666 DEDICACES Je ddie cette modeste production :

Ma mre, Mme MIMBE Charlotte pour son amour, sa patience et ses innombrables sacrifices. Les mots me manquent pour exprimer toute la fiert et le profond amour que je te porte. Maman je te dis merci et puisses tu trouver ici le tmoignage de mon attachement, de ma gratitude et de mon respect. Mon grand-pre Paul KOUONTCHOU mon guide irrprochable, de qui je tiens la sagesse et l'amour ! Je lui dois tant si ce n'est tout . REMERCIEMENTS Je voudrai exprimer ma profonde reconnaissance : A mon Seigneur Dieu, le tout puissant, pour avoir veill sur moi, tout en me donnant l'nergie ncessaire la ralisation de ce travail. Les enseignants de L'ESMT, tant au Cameroun qu' Dakar, pour la qualit de l'enseignement qu'ils ont bien voulu nous prodiguer durant ces trois dernires annes afin de nous donner une formation efficace. M. Benot BIKELE, pour m'avoir encadr soigneusement tout au long de ce travail. M. Ghislain YAMGA de MSS Consulting, pour sa disponibilit, ses conseils et encouragements et son appui la bonne conduite de ce travail. M. Christian DEFFO de Matrix Tlcoms pour sa gnrosit et l'esprit de dynamisme qu'il n'a cess de me communiquer. M. Alain GUETOUOM pour sa disponibilit, ses directives, et ses encouragements. Mon oncle M. Jean Jule MBOUCHE pour sa confiance, son affection et son soutien, dont j'ai le devoir de dfendre travers ce travail. Toute la famille KENMEGNE Yaound dont l'attention et les soins pendant ma formation ont t d'un rconfort et d'une aide irremplaables. Mes amis, pour leur confiance et leur soutien. J'aimerais enfin, exprimer ma profonde gratitude envers tous ceux qui d'une faon ou d'une autre ont contribu la russite de ce travail. AVANT PROPOS La licence professionnelle est un diplme de niveau bac + 3 cr en novembre 1999. Elle a t mise en place par les branches professionnelles en partenariat avec les plus grands industriels, pour faciliter l'insertion des jeunes tudiants en qute d'emploi dans le milieu professionnel. Elle rpond aux engagements europens et ceux du CAMES qui prvoient un cursus licence adapt aux exigences du march du travail en Europe et en Afrique ainsi qu' la demande de nouvelles qualifications, entre le niveau technicien suprieur et le niveau ingnieur-cadre

suprieur. La licence professionnelle l'ESMT inclut 16 semaines de stage en entreprise rparties sur deux ans et s'achve par la rdaction d'un mmoire de fin de formation. Le prsent Mmoire s'inscrit dans le parfait sillage de notre formation acadmique l'ECOLE SUPERIEURE MULTINATIONALE DES TELECOMMUNICATIONS et a pour but la production d'un nouveau regard sur la question du stockage et la protection des donnes, socle des activits et services au sien d'une entreprise. L'intrt majeur de notre travail est qu'il est assez transversal, c'est--dire qu'il couvre un grand nombre de thmes, du systme d'information d'une entreprise aux rseaux informatiques. LISTE DES ACRONYMES ABBREVIATION AFP: Advanced Function Presentation CHAP: Challenge-Handshake Authentication Protocol DAS: Direct Attached Storage DNS: Domaine Name Server FC: Fibre Channel FCIA: Fibre Channel Industry Association HBA: Host Bus Adaptateur HVD: Hight Voltage Differentiel IP: Internet Protocol JBOD: Just a Bunch of Disks l'ANSI: American National Standards Institute LAN: Local Area Network LUN: Logical Unit Number LVD: Low Voltage Differentiel SCSI NAS: Network Attached Storage NFS: Network File System PAP: Password Authentification Protocol RAID: Redundant Array of Independent Disks SAN: Storage Area Network SAS: Server Attached Storage SCSI: Small Computer System Interface SMB /CIFS: Server Message Block SNIA: Storage Networking Industry Association LISTE DES FIGURES Figures Titre page

Figure1 prototype d'un rseau DAS 15 Figure2 schma fonctionnel du DAS 16 Figure 3 prototype d'un rseau NAS 18 Figure 4 schma fonctionnel du NAS 18 Figure 5 prototype d'un rseau SAN 25 Figure 6 unit de stockage FC 27 Figure 7 carte HBA 28 Figure 8 commutateur FC 29 Figure 9 connecteur GBIC 29 Figure 10 topologie point point 30 Figure 11 topologie en boucle 31 Figure 12 topologie fabric 32 Figure 13 les differents ports fibre channel 33 Figure 14 pile protocolaire fibre channel 36 Figure 15 structure d'une donne FC 36 Figure 16 modle du protocole iSCSI 38 Figure 17 prototype d'un SAN in a BOX 41 Figure 18 prototype d'un mta-serveur SAN 43 Figure 19 installation d'une baie 46 Figure 20 connexion d'un commutateur au SAN 47 Figure 21 schma fonctionnel de la baie 47 Figure 22 liaison LUN-serveur 48 Figure 23 client d'administration SAN 49 Figure 24 configuration du port d'administration 50 Figure 25 configuration des ports iSCSI 51

Figure 26 cration de disques virtuels 52 Figure 27 ajout d'hote la cible 53 Figure 28 configuration des liaisons serveur-baie 54 Figure 29 test de connexion serveur-baie 55 Figure 30 initialisation des disques 56 Figure 31 formatage de disque 56

INTRODUCTION GENERALE
A- CONTEXTE du SUJET Au sein d'un rseau informatique, l'activit des serveurs volue en fonction : des besoins, des droits d'accs, des accs de plus en plus rapides. Ces facteurs influent non seulement sur les ressources systme, mais surtout sur l'espace disque des serveurs. En effet, la masse de donnes grer augmente constamment, le besoin en capacit de stockage augmente en consquence. L'infrastructure classique de stockage arrive ses limites. Si un serveur atteint sa limite en termes de performances, il peut toutefois, et sous certaines conditions, continuer fonctionner avec des performances rduites et il sera possible de repousser l'investissement de quelques mois. Mais, si le systme de sauvegarde atteint sa capacit maximale, il faudra investir. Cela signifie aussi que les efforts mis en place pour grer les donnes vont continuer augmenter. Par ailleurs, les moyens financiers restent limits pour satisfaire ce grand besoin en capacit. Il faut donc trouver des solutions permettant de rpondre aux nouvelles demandes de gestion de la masse des donnes tout en acclrant les accs ces diffrentes donnes. B- PROBLEMATIQUE Cette situation est aujourd'hui une ralit au sein des entreprises, des administrations, et place les responsables des systmes d'information numriques face plusieurs interrogations : - Comment rpondre aux besoins de stockage face croissance de la masse des donnes, sans sur-dimensionner le rseau ? - Comment assurer la conservation et l'intgrit des donnes ? - Comment rpondre aux besoins croissants d'un accs plus rapide ces donnes dans les rseaux d'entreprises ? Ainsi, avant d'investir le responsable doit mener une profonde analyse des possibilits offertes, afin de choisir la technologie adapte.

Notre travail s'appuiera sur l'hypothse selon laquelle les rseaux de stockage SAN (Storage Area Network) peuvent aider grer plus facilement et de faon plus conomique cette masse croissante de donnes. Nos motivations entreprendre cette tude tiennent au dsir d'explorer une solution technologique qui, bien que prsentant des avantages futuristes demeure de nos jours encore peu ou mal connue par les professionnels nationaux.

C- METHODOLOGIE D'ETUDE
Notre tude sera la fois descriptive et analytique : Pour ce faire nous rappellerons d'abord les diffrentes techniques frquemment utilises dans un environnement informatique. Nous poursuivrons par l'tude statistique du besoin de stockage dans notre environnement et la prsentation des enjeux du stockage et de la protection des donnes en entreprise. A partir de l, nous dgagerons les contraintes et les limites lies aux solutions existantes, lesquelles nous conduiront l'examen d'une technologie plus prometteuse la rsolution des questions lies au stockage et la protection de donnes. Il s'agira alors pour nous d'tudier la solution propose, d'un point de vue conceptuel, puis de ralisation technique, et en tenant compte des conditions conomiques. PREMIERE PARTIE : ETUDE DE L'EXISTANT

I. NOTIONS FONDAMENTALES SUR LES SYSTEMES INFORMATIQUES I.1 DEFINITION D'UN SYSTEME INFORMATIQUE
En fonction du contexte, un systme informatique peut tre prsent comme : - La totalit des units informatiques utilises par une entreprise, incluant les ordinateurs, les priphriques et le rseau, on parle alors souvent de systme d'information numrique. - Une partie du systme, capable de raliser un traitement sur une donne d'entre pour obtenir d'autres donnes en sortie (I/O), le systme informatique qualifie alors un ordinateur en particulier. I.2 DEFINITION ET TYPES DE FORMAT DE DONNEES La numrisation est la conversion d'un signal analogique en un signal numrique. La numrisation concerne tous les types de documents analogiques et peut s'effectuer partir de diffrents supports : papiers, microphones, cameras...

Ainsi, les donnes sont des informations de nature numrique ou alphanumrique, reprsentes sous forme code en vue d'y tre enregistres, traites, stockes, et communiques. Les lments apports par cette synthse de notions sur les formats des donnes concerneront plus largement les informations numriques, qui peuvent tre numrises ou "nativement" numriques. Alors les principaux formats de donnes sont: + Le format texte + Le format son + Le format vido Ces prcisions donnes, il faut souligner que les questions de numrisation sont d'actualit, et cela passe entre autre par les menaces auxquelles sont soumises les donnes numriques. I. 3 FACTEURS DE VULNERABILITE DES DONNEES Pour de nombreuses entreprises, la relation client-fournisseur est permanente et le volume de donnes y relatif va croissant or, le systme d'information en est le socle. Cependant, les risques de sinistre auxquels ces donnes sont soumises ne sont pas des moindres. Ainsi, le systme d'information se trouve expos de nombreuses perturbations, lesquelles peuvent gnrer des interruptions de fonctionnement des ressources informatiques. Ces perturbations peuvent rsulter de plusieurs facteurs : I-3.1 Facteurs Humains L'usage abusif de l'Internet, le sabotage, le manque de connaissances et de sensibilisation des diffrents acteurs, les erreurs de manipulation etc. I-3.2 Facteurs Physiques Incendies, inondations, dfaillance matrielle d'une partie essentielle du systme, etc. I-3.3 Facteurs Logiciels Les attaques virales, dfaillance logicielle, altrations d'informations, etc. A ces diffrents s'ajoutent concentration gographique et fonctionnelle des moyens informatiques. Nous pouvons en outre relever que, tous les rseaux d'ordinateurs sont des voies d'accs vers les donnes qu'ils contiennent. Ces accs peuvent tre effectus soit pour le retrait illicite d'informations, soit pour l'injection de donnes incorrectes qui pourraient endommager le matriel ou fausser le traitement des programmes. Alors, la destruction ou la mise hors service d'un centre de donnes pouvant entraner des consquences nfastes sur l'ensemble de l'entreprise considre, il serait judicieux pour se prmunir des menaces ci-dessus prsentes, de commencer par les accepter puis de mettre en place un plan de scurit. La mise en place d'un plan de scurit doit passer par:

+ L'identification des lments protger (matriels, logiciels, donnes...) + L'valuation des risques de perte de donnes. + Le choix des moyens ncessaires, pour pallier aux problmes observs. En somme, l'analyse des facteurs qui provoquent et/ou qui favorisent la vulnrabilit des donnes, nous permet d'avoir une meilleure apprhension des risques auxquels sont exposes nos entreprises et de mieux dfendre la scurit du patrimoine informationnel. Ce contexte de recherche de la maitrise de l'information a donc conduit au dveloppement de plusieurs techniques d'accs, de gestion et protection de l'information. II. EVOLUTION DES ARCHITECTECTURES DES SYSTEMES DE STOCKAGE La croissance exponentielle des donnes manipules dans la plupart des entreprises est due deux facteurs : l'mergence de l'Internet ainsi que la gnralisation de l'utilisation des applicatifs d'entreprise. Celles-ci cumulent des volumes de donnes importantes, comme les informations relatives au client, la chane d'approvisionnement, la gestion du personnel et des plannings, etc. C'est la raison pour laquelle il existe de nombreuses technologies pour satisfaire leur besoin. Dans cette section, nous allons donc examiner les diffrentes technologies frquemment utilises pour grer la masse de donnes. II.1 LES MAINFRAMES Jusque dans les annes 1970, les systmes informatiques dploys dans les entreprises taient essentiellement organiss autour d'un serveur central, appel mainframe, qui fournissait des quotas de temps de calculs ainsi qu'un espace de stockage aux terminaux non intelligents qui y taient tous relis. Ce modle de stockage des donnes ayant trs vite prsent ses limites, ceci a conduit au dveloppement des architectures DAS et des architectures NAS. II.2 LE STOCKAGE DAS II-2.1 Dfinition Dans les annes 1990, le choix des systmes de stockage des donnes s'est orient vers la distribution de l'information sur les postes de travail personnel, chacun quip d'units traitement et de stockage. Cette mthode est appele Direct Attached Storage (DAS) ou encore Server Attached Storage (SAS). Elle consiste connecter, directement par un bus SCSI, une ressource de stockage unique un hte ddi, tel qu'un serveur ou une station de travail. II-2.2 Prsentation du bus SCSI L'interface SCSI (Small Computer System Interface) est en fait un bus permettant de grer plusieurs priphriques. Le bus SCSI ne communique pas directement avec des priphriques tels que le disque dur mais avec le contrleur intgr ce disque dur. Un seul bus SCSI peut accepter de 8 15 units physiques.

Dans une configuration de type DAS, les disques sont directement attachs aux serveurs via un bus SCSI. Ce bus prsente des caractristiques dtailles dans le tableau suivant. SCSI 1 Type de Standard Largeur de bande Dbit (Mo/s) Nombre d'unit Longueur de cble LVD Longueur de cble HVD SCSI SCSI 2 Fast SCSI 8 bits 10 7 3 25 Fast wide SCSI 16 20 15 3 25 Ultra Ultra2 Ultra3 SCSI SCSI SCSI 8 20 7 1.5 25 16 80 15 12 25 16 80 15 * 25 SCSI 3 Ultra 160 8 80 15 * * Ultra320 SCSI 16 160 15 * * Ultra 640 SCSI 16 320 15 * *

8 bits 5 7 6 25

Tableau1: Caractristiques des standards SCSI de l'ANSI * Signifie que la longueur n'est pas dfinie pour ce standard II-2.3 Architecture type des technologies DAS Le modle classique couramment mis en place dans les organisations informatiques est n de l'assemblage d'un nombre de serveurs et des postes personnels, souvent interconnects par un rseau.

Figure 2 : Schma fonctionnel du DAS

Certains priphriques de stockage DAS sont fournis avec un logiciel de sauvegarde, permettant l'utilisateur de planifier les oprations de sauvegarde et de dfinir les fichiers et les dossiers y inclure. Toutefois, cette mthode de sauvegarde requiert gnralement que le disque dur bas de gamme s'excute de manire normale et que l'ordinateur hte soit allum et connect au disque l'heure indique. Par exemple, si la sauvegarde est planifie tous les soirs 21h, mais que l'ordinateur hte est teint ou n'est pas connect au disque dur externe ce moment, la sauvegarde choue. Et mme lorsque cet ordinateur est allum et connect, il arrive souvent que la sauvegarde choue, sans alarme ou autre avertissement informant l'utilisateur de l'chec de l'opration. La gestion de l'espace stockage directement connect une unit centrale reste trs difficile pour les raisons suivantes: - L'espace de stockage de chaque serveur doit tre gr sparment. - Le nombre d'units de disques par machine est limit. - La transmission parallle SCSI entrane des restrictions en termes de longueur de cble. - Lorsque le serveur vient tomber en panne, toutes les donnes deviennent inaccessibles, jusqu' ce le serveur soit de nouveau oprationnel. Or, la rparation ou la rinstallation d'un serveur peut prendre normment de temps, suivant la nature du problme. Cela implique que les donnes pourraient rester inaccessibles pendant des heures, des jours et mme des semaines, ce qui est difficilement tolrable pour la plupart des entreprises qui ont continuellement besoin de leur rseau de donnes. Tous ces lments ont conduit au dveloppement des techniques de distribution de l'espace de stockage sur le rseau, le NAS. II-3 LE STOCKAGE NAS II-3.1 Dfinition Le NAS pour Network Attached Storage est un dispositif de stockage li un rseau. Il s'agit d'un serveur ddi au stockage, offrant des fonctions optimises de gestion de donnes, qui s'intgrent aisment un rseau TCP/IP existant. Le serveur NAS est destin fournir l'ensemble des utilisateurs, quel que soit leur environnement de travail, des ressources disques centralises. Les serveurs NAS permettent donc d'offrir des capacits de collaboration entre plates-formes. II-3.2 Composition d'un NAS Un serveur NAS n'est rien d'autre qu'un serveur de fichiers trs largement dop : Il se compose en gnral d'une carte mre redondante avec une ou plusieurs cartes rseau Ethernet et de multiples units de disques aux interfaces SCSI, SATA/IDE. La scurit des donnes est effectue grce la technologie RAID.

Le systme d'exploitation NAS gre les disques RAID du serveur, fournit les protocoles de fichiers rseau (SMB /CIFS, NFS, AFP, HTTP...) et gre les droits d'utilisateur. Ce systme d'exploitation utilis est soit propritaire, soit libre. Parmi les systmes libres, l'on pourra notamment citer : NASLite, FreeNAS, tous bass sur Linux. Certains fabricants dotent l'outil d'une fonction de sauvegarde, ce qui permet de l'intgrer dans les procdures standards de backup de l'entreprise. Il convient alors de choisir la solution la plus adapte en fonction de ses besoins.

Figure 3 : Prototype d'un rseau NAS II-3.3 Fonctionnement Le NAS permet d'ajouter des capacits de stockage sans avoir immobiliser le rseau. Les serveurs NAS sont galement capables de partager une instance de donnes entre plusieurs serveurs d'applications, offrant ainsi des capacits de collaboration entre plateformes. L'unit de stockage NAS est un noeud part entire du rseau, ce qui permet aux systmes htes d'accder directement aux fichiers qu'il contient. Les serveurs NAS s'intgrent dans le LAN comme des serveurs classiques de la faon suivante :

Figure 4: Schma fonctionnel d'un rseau NAS Nous remarquons dans cette configuration que, serveurs de fichiers tendent disparatre au profit du NAS, un seul serveur de stockage est maintenant ncessaire puisque les NAS supportent plusieurs types de systme de fichiers. Le plus souvent prsent sous sa forme rackable ( positionner dans une armoire 19), le type de NAS le plus simple contient des disques durs IDE (4 pour le basique dont la taille varie) et il est muni d'une ou deux interfaces rseau (RJ-45). Il suffit alors d'alimenter le NAS, le connecter au LAN, de lui donner une adresse IP statique afin de le rendre oprationnel.

Une interface WEB permet l'administrateur du rseau de crer des partages rseaux, accessibles par les utilisateurs et les serveurs possdant les droits ncessaires sur le systme de fichiers.

III. ENJEUX DU STOCKAGE DES DONNEES III-1 ETAT ACTUEL DU STOCKAGE DES DONNEES EN ENTREPRISE
Les entreprises de toute taille, dans tous les secteurs enregistrent des taux de croissance importants du volume des donnes et l'on constate que, cet accroissement continu est une proccupation majeure pour leur service informatique. A cet effet, nous avons men une tude statistique auprs des entreprises. Cette tude avait pour but de dterminer grce un questionnaire d'information (voir annexe1) les points suivants : - Les supports des donnes les plus frquemment utiliss ; - La taille des environnements de stockage ; - Les tendances actuelles d'adoption des rseaux SAN. III-1.1 Mthodologie d'tude Nous nous sommes propos de porter notre tude sur un chantillon de vingt(20) entreprises. Afin de garantir la fiabilit de nos rsultats, nous avons pris en compte un certain nombre de paramtres:

Toutes les entreprises interroges ont t slectionnes sur la base d'une utilisation des systmes informatiques. Celles qui n'utilisent aucun outil informatique ont t limines de l'enqute. les personnes interroges taient bien informes sur l'environnement de stockage de leur entreprise et taient quelquefois, soit partie prenante, soit dcideur dans la planification et l'achat de solutions de stockage. Les personnes interroges taient issues de diffrents secteurs d'activit. III-1.2 Prsentation et Analyse des rsultats Au terme de cette enqute, nous avons obtenu les rsultats suivants :

DAS: 63,9 % NAS: 27,27 % SAN: 9,09 % Supports numriques: 72,72 % Registres manuscrites: 27,27 % <= 500 Go <= 5 To > 5 To RPARTITION DES SUPPORTS DE STOCKAGE DE DONNES CAPACIT DES ENVIRONNEMENTS DE STOCKAGE ETAT DU DPLOIEMENT DES TECHNOLOGIES DE STOCKAGE Nous remarquons donc, que l'utilisation des systmes d'information numrique est majoritairement adopte au sein des entreprises, et qu'en matire de solution de stockage, les services informatiques se sont tourns vers des supports physiques accs direct. Or, l'information est considre comme un bien vital pour le dveloppement de l'activit d'une entreprise, voire pour le dveloppement de l'conomie d'un pays. Alors, reposer le systme d'information de l'entreprise sur un systme numrique suscite de nombreuses proccupations. III-1.3 Dfis actuels du stockage

Quelques soit la taille de leur entreprise, les administrateurs chargs du stockage doivent faire face un certain nombre de dfis : Ils doivent rpondre aux exigences de stockage, sans cesse croissantes, de l'entreprise. Ils doivent veiller la disponibilit des donnes stockes. Ils doivent protger les donnes confidentielles de l'entreprise contre toutes sortes de menaces : dfaillances matrielles, failles de scurit et catastrophes naturelles. Pour qu'une infrastructure de stockage rponde aux attentes des dirigeants d'entreprise et des administrateurs, il faut qu'elle prenne en compte aspects suivants : Le premier enjeu, c'est gestion de la croissance du volume de donnes manipules: Avec le temps, les systmes d'information numrique ont des besoins suprieurs leur espace de stockage. Alors se pose la question sur les moyens adquats au stockage, la sauvegarde et au contrle de ces donnes sans cesse croissantes. L'exigence de la disponibilit de l'information en temps rel: En effet, mme des temps d'arrts limits peuvent pnaliser fortement une entreprise ou un service public. Certains services devant tre disponibles 24 heures sur 24 et 7 jours sur 7, les enjeux sur la disponibilit de l'information, restent trs importants. L'intgrit de l'information est aussi un enjeu important : Les informations stockes sur le rseau d'une entreprise contiennent des lments essentiels sur les utilisateurs, les clients, les fournisseurs et les oprations internes. Il est donc imprieux, que les donnes soient fiables, rcuprables et protges contre des intrusions malveillantes et des pertes ventuelles.

IV. LIMITES ET CONTRAINTES DES SOLUTIONS EXISTANTES


Il convient de relever que, les mthodes de stockage et de restauration des donnes frquemment utilises dans nos entreprises prsentent, malgr leurs prouesses techniques des insuffisances qui mritent une attention particulire : IV.1 UNE ACCESSIBILITE REDUITE Bien que souvent toutes connectes au rseau, de nombreuses machines restent indpendantes et autonomes. Les utilisateurs ne peuvent donc accder leurs donnes que depuis des postes de travail spcifiques, voire depuis un seul poste de travail. Par consquent, sur un mme site, l'accs certaines informations est rendu difficile pour leurs utilisateurs. De plus, la simplicit d'un systme NAS affecte les performances du rseau local et induit un risque d'engorgement des ressources rseaux existantes. IV.2 UNE DISPONIBILITE INCERTAINE

Les informations numriques ne sont accessibles que lorsque les machines qui les hbergent fonctionnent. Par consquent, le stockage sur les postes individuels rend leur disponibilit alatoire. Toutefois, la production se veut continue au sein de nos entreprises. IV.3 UNE CONFIDENTIALITE A AMELIORER Bien que la confidentialit des informations soit l'objet d'un rel souci au sein des entreprises, elle n'est pas toujours garantie sur des composants isols. En effet, les donnes disperses sur des postes individuels (ordinateurs de bureau, portables et serveurs) sont extrmement exposes et difficiles protger contre les accs malveillants. IV.4 UNE SECURITE A RENFORCER Les donnes prsentes sur certaines machines sont souvent peu ou pas sauvegardes. En fait, de nombreuses petites entreprises, ignorent les sauvegardes et la protection des donnes jusqu' ce qu'un sinistre ait lieu. Malheureusement, cette approche leur cote souvent cher (impossible de restaurer des donnes perdues) et les statistiques d'une tude mene en par Forester montrent que jusqu' 90 % d'entreprises font faillite aprs un sinistre li aux donnes. Pour palier aux nombreux problmes prcdemment exposs, une rponse serait de dissocier les units disques et les serveurs. C'est dans ce sens que la nouvelle technologie de stockage en rseau, le SAN (Storage Area Network) trouve sa raison d'tre. DEUXIEME PARTIE : LES RESEAUX SAN DEFINITION Un SAN (Storage Area Network) est une technologie de stockage en rseau. C'est un rseau physique principalement en fibre optique, dont le but est de permettre la mise en relation de serveurs avec des baies de disques. I. PRESENTATION GENERALE Majoritairement bas sur le protocole Fibre Channel, topologies indpendantes et multicouches fonctionnant en srie, le SAN est un rseau de stockage ouvert et volutif reli un rseau d'entreprise. Les ordinateurs ayant accs au SAN possdent donc une interface rseau spcifique relie au SAN, en plus de leur interface rseau traditionnelle. Le protocole Fibre Channel bnficie d'un standard qui porte son nom et d'un grand nombre de rsultats d'interoprabilit tablis par l'ANSI (American National Standards Institute). L'effort de coopration entre les fabricants et utilisateurs reprsents par les associations telles que FCIA (Fibre Channel Industry Association) et SNIA (Storage Networking Industry Association) garantit un standard et une compatibilit entre les diffrents produits du march. Les SAN offrent des performances optimales sur fibre optique, avec des distances entre noeuds pouvant atteindre 10 Km, et une bande passante largement suprieure celle offerte par les interfaces traditionnelles. Les SAN constituent une plate-forme de communication qui exploite le protocole SCSI et virtualise totalement l'espace de stockage. Il travaille au niveau des blocs et non des fichiers

comme les serveurs NAS. Les protocoles d'interconnexion utiliss pour la cration d'un SAN sont les protocoles Fibre Channel et iSCSI (Internet Small Computer System Interface). Indpendamment du choix du protocole, le SAN apporte un grand nombre de fonctionnalits indispensable dans la consolidation des donnes. Les SAN peuvent ainsi tre connects plusieurs serveurs pour constituer des systmes de sauvegarde robustes, ncessaires au sein des laboratoires de recherche, dans les domaines financiers, industriels, ...

Figure 5: prototype d'un rseau SAN II. QUELQUES APPLICATIONS DESTINEES A LA MIGRATION SUR LE SAN Nous allons examiner dans cette partie diffrentes situations types dans lesquelles les rseaux SAN peuvent tre d'un trs grand secours, tout en tant utile et rentable. Les trois cas types d'utilisation de la technologie SAN sont les suivants : + Dans un environnement rseau htrogne o plusieurs systmes d'exploitation sont utiliss, il peut tre commode de fournir une solution de stockage centralise plutt que d'essayer de maintenir le stockage sur chaque systme d'exploitation. + Dans un environnement d'hbergement, o des fermes de serveurs sont utilises pour fournir des services Internet. En effet, les serveurs Web ont souvent besoin d'accder aux mmes donnes. Alors, au lieu de rpliquer ces donnes sur chaque serveur, il peut tre prfrable de tout stocker de faon centralise. + Dans les environnements qui requirent d'importantes capacits d'espace disque, un rseau SAN peut tre mis en place, car sa capacit surpasse largement celle du stockage des serveurs locaux. Nous avons donc vu que le stockage SAN peut tre une solution optimale dans plusieurs cas de figure. En effet, par nos exemples, nous avons vu qu'il peut tre rentable dans un rseau htrogne, ou encore lorsque plusieurs serveurs doivent accder une mme donne, mais aussi tout simplement dans des environnements qui ont besoin d'une importante capacit d'espace disque qu'un serveur local ne peut gnralement satisfaire.

III. FONCTIONNEMENT D'UN RESEAU SAN Un SAN (Storage Area Network) est un rseau part entire. L'analyse du fonctionnement d'un SAN passe donc par une tude minutieuse de son architecture complte, depuis ses composants jusqu'aux protocoles de communications en passant par les diffrentes topologies d'interconnexion. III.1. LES COMPOSANTS PHYSIQUES D'UN SAN Les performances d'un SAN dpendent galement des diffrents quipements rseaux qui le constituent; ils ne sont pas tous indispensables, mais recommands. Nous allons dcrire dans cette section les units de stockage, les units d'interconnexion, les supports de transmission et les serveurs. III-1.1 Les priphriques de Stockage Ces priphriques sont en deux catgories, les systmes de disques et les units de bande magntique. III-1.1.1 Les systmes de disques Un systme de disque est un priphrique (baie) comportant un nombre de disques physiques placs les uns prs des autres. Selon la technologie supporte par ce systme, on parlera d'un systme de disques JBOD ou RAID.

JBOD : Just a Bunch of Disks c'est--dire, ensemble de disques durs, sans configuration particulire, placs les uns cot des autres. Dans ce cas, l'unit de contrle fournit uniquement des fonctions de lecture/criture des donnes sur les disques.

RAID : dans cet autre cas, l'unit de contrle fournit des fonctionnalits additionnelles qui permettent d'utiliser chaque disque de manire garantir une meilleure tolrance aux erreurs et des performances plus leves. Voici les caractristiques techniques prsentes dans la plupart des baies de disques pour un rseau SAN : - Double fond de panier. - Double processeur. - Chipset Intel 840 (supporte la mmoire Rambus permettant d'assurer les hautes performances de la mmoire cache). - Double capacit de la mmoire cache. - Double alimentation.

- Capacit des baies de disques de 2 160 To, avec une moyenne de 20 To. On peut parfois rassembler plusieurs baies de stockage pour en faire un module de stockage et atteindre ainsi de plus grandes performances.

Figure 6.a: Une baie de disques Figure 6.b: Un disque dur FC III-1.1.2 Les systmes de bandes magntiques Ici, on distingue principalement les librairies de bande, ce sont des matriels capables de grer de multiple bandes simultanment, et pouvant tre perus comme un ensemble de bandes indpendants. Ils sont gnralement dploys dans des environnements ncessitant une capacit de sauvegarde massive ou exigeant une certaine sparation des donnes. D'une manire gnrale, les systmes disques sont adapts aux sauvegardes en ligne du fait de leur grande performance qui se traduit notamment par des accs rapides, alors que les systmes bande sont idoines pour les sauvegardes hors ligne. III-1.2 Les units d'interconnexion III-1.2.1 Les interfaces HBA Les cartes rseaux compatibles avec le protocole Fibre Channel sont appeles Host Bus Adaptateur (HBA) ou adaptateur de bus Fibre Channel. Ils ont pour rle de convertir le signal de bus parallle en un signal srie qui sera transmis au SAN. Ces adaptateurs de bus Fibre Channel sont gnralement proposs sous la forme de cartes d'extension.

Figure 7: Une carte rseau FC III-1.2.2 Le concentrateur Comme sur un rseau LAN, ils permettent de relier entre eux plusieurs priphriques Fibre Channel aux serveurs, sans ncessit de cblage complexe pour l'interconnexion. III-1.2.3 Les ponts (bridge) Le pont permet de convertir le protocole SCSI trs rpandu, en Fibre Channel et permet donc de relier un priphrique SCSI au rseau Fibre Channel.

III-1.2.4 Le commutateur FC (FC-Switch) De fonctionnement identique au hub, cependant plus intelligents, ils permettent de garantir une bande passante de 100 Mbits sur chaque brin de liaison et plusieurs communications en parallle sur chaque brin ; alors qu'avec un hub il ne peut y avoir qu'une communication un moment donn entre deux noeuds. Cet quipement apporte une connectivit dynamique entre les noeuds d'un rseau. Il existe des commutateurs proposant des ports Fibre Channel et gigabit Ethernet afin de permettre l'interoprabilit entre rseau SAN et rseau Ethernet. Ci-dessous, un commutateur FC, qui propose 16 prises Fibre Channel (2Gb/s par port) et une prise RJ45 (1Gb/s).

Figure 8 : Exemple de commutateur FC III-1.2.5 Les connecteurs GBIC IL s'agit d'un module metteur-rcepteur utilis dans les Switch, hubs et cartes d'interface. Il convertit des signaux lectriques en signaux optiques et inversement. Ils sont des composants importants dans la chane de transmission des informations et garantissent l'intgrit des donnes transportes grce leur grande qualit de transformation des signaux lectriques en signaux optiques.

Figure 9 : Connecteur GBIC III-1.3 Les supports de transmission + Les cordons cuivre : Constitus de 4 fils en cuivre protgs par un blindage, ils permettent de couvrir des distances maximales de 150m. + La Fibre Optique : Constitue de 2 brins optiques, elle utilise la lumire cre par un laser pour vhiculer l'information, on en distingue deux types : short wave (ondes courtes) pour les distances jusqu' 500 m et long wave (grandes ondes) pour les distances jusqu' 10 km. III-1.4 Les serveurs Le serveur SAN rside au sein du rseau de stockage et joue l'intermdiaire pour chaque opration entre le LAN et le SAN, centralisant le contrle de la rpartition des donnes. Il peut galement grer la redondance pour les contrleurs de disque. III-2 ARCHITECTURE D'UN SAN III-2.1 Etude des diffrentes topologies

Un rseau SAN peut plus gnralement tre implment sous 3 formes, point point , Boucle arbitre et switched fabric . Elles se diffrencient toutes par leur faon de raccorder les quipements rseaux les uns aux autres. III-2.1.1 Topologie point point C'est la topologie la plus simple qui relie deux entits (un serveur et une unit de disques). Les deux entits ainsi relies disposent de la totalit de la bande passante. Les dbits taient initialement limits 25 Mo/s, cause des performances des serveurs et des disques mais aujourd'hui, il offre des performances de 1Gb/S. Du point de vue adressage, avec cette configuration on ne peut utiliser que 2 ports, les N_PORT metteur et rcepteur.

Figure 10 : Topologie point point Bien que les configurations point point soient les plus anciennes, elles restent encore de nos jours adaptes aux environnements peu complexes. III-2.1.2 Topologie en boucle ou Arbitrated-Loop Avec cette configuration, l'arbitrage est ncessaire pour accder au lien, l'utilisation de la bande passante totale est maintenue, seul deux noeuds peuvent avoir un lien logique un instant donn.

Figure 11: Topologie en boucle simple Si un des noeuds est dfectueux, la transmission entre les autres noeuds devient impossible. Par exemple, avec 4 noeuds : le port 1 envoie des donnes au port 3 en passant par le port 2. Le port 3 renvoie une rponse au port 1 en passant par le port 4 signifiant la bonne rception du message.

Une configuration en boucle arbitre autorise une bande passante partage entre un maximum de 127 priphriques. Cette topologie moins limite que la topologie point point, et moins onreuse que la topologie Fabric que nous verrons par la suite est la plus frquente. III-2.1.3 Topologie fabric Pour palier au problme voqu prcdemment, il faut utiliser un Hub intelligent. Lorsqu'un priphrique est dfectueux, le HUB/Switch court-circuite instantanment le port correspondant et le rseau continu fonctionner normalement. La liaison avec le port du priphrique dfectueux est automatiquement rtablie ds que celui-ci est nouveau fonctionnel. Le terme Fabric est ici synonyme de commutateur et de Router. Dans une telle configuration, les lments du SAN sont relis entre eux par un ou plusieurs commutateur(s), chaque port ayant un dbit de 100Mo/s.

Figure 12: Topologie fabric La redondance des liens crs permet d'viter l'isolement d'quipement lors des ventuelles ruptures de connexion. Chaque serveur accde aux donnes stockes sur le disque. Dans cette configuration, les 224 adresses autorises par le protocole Fibre Channel sont exploitables. Dans une Fabric, d'autres rseaux tels SONET, ATM, IP (galement appel FC-over-IP) peuvent tre utiliss entre les diffrents lments de la Fabric, afin de pallier aux loignements entre les noeuds. On peut aussi raliser des combinaisons de ces diffrentes configurations. III-2.2 Description des diffrents ports Fibre Channel Dans le rseau Fibre Channel, chaque noeud possde un numro unique appel World Wide Name (WWN), permettant son identification dans le rseau. Il s'agit d'un numro universel de 64 bits attribu par le constructeur, un peu comme les adresses MAC. L'interconnexion des quipements supportant le protocole Fibre Channel est effectue sur des ports ddis appels World Wide Name Port (WWNP). Cependant, en fonction de la topologie implmente, tous ces ports de communication ne sont pas utiliss ; tel que l'indique la figure suivante:

Figure 13: Les diffrents ports fibre channel N_port (Node port) : port du serveur ou du priphrique de stockage dans une topologie point point ou de type Fabric. L_port (Loop port) : terme gnrique pour dsigner un port dans une topologie boucle ; on parle galement de Node Loop port (NL_port). F_port (Fabric port) : port du commutateur sur lequel se raccorde un serveur ou un priphrique de stockage dans une topologie de type Fabric . E_port (Expansion port) : port reliant les commutateurs Fibre Channel entre eux ; le lien entre deux commutateurs est appel InterSwitch Link ou ISL. EX_port : dans un routeur Fibre Channel, dsigne le nom du port reli un commutateur Fibre Channel. TE_port (Trunking Expansion port) : groupement de ports E_port pour multiplier la bande passante d'une liaison entre des commutateurs. G_port ou Generic port : dsigne, sur un commutateur, un port qui se configure automatiquement en E_port ou F_port ; III-2.3 Les Protocoles III-2.3.1 Fibre Channel Protocol (FCP) C'est le protocole de transport des requtes SCSI sur FC. Il est trs utilis pour ses performances sur les supports en fibre optique mais peut galement tre support sur le cble de cuivre. Pour rpondre au souci de compatibilit et d'interoprabilit des systmes rseaux, il existe plusieurs organismes acteurs de la normalisation des rseaux, parmi lesquels l'ISO (International Standard Organisation). Elle propose aux diteurs et aux constructeurs une architecture en couche appel le modle OSI(Open Standard Interconnexion) sur laquelle ils pourront dployer leurs solutions physiques et/ou logiques. Ainsi, en s'appuyant sur un modle normalis, tout produit informatique sera ouvert aux autres systmes qui eux aussi s'appuient sur la mme norme.

la manire du modle OSI, les composants d'un Storage Area Network sur FC se rpartissent en trois sections (couches basses, couches moyennes et couches hautes), selon le niveau d'abstraction auquel ils appartiennent. Afin de mieux comprendre le fontionnement du fibre channel, nous allons prsenter les diffrentes couches qui le composent. L'architecture Fibre Channel est reprsente par la figure ci-aprs :

Figure 14: Pile protocolaire fibre channel III-2.3.1.1 Les couches basses Elles comprennent les couches FC-0, FC-1, FC-2 - La couche FC-0 FC-0 dfinit le lien physique, spcifiant les types de mdias, avec leurs caractristiques de longueur et de vitesse de transfert; les connecteurs et les caractristiques de connexion aux agents. En d'autres termes, cette couche permet de dfinir les spcifications : type de Cble, de connecteurs, dbits pour une liaison donne. - La couche FC-1 La couche FC-1 du FC dfinit le protocole de transmission, incluant le contrle de flux, l'encodage des donnes et les oprations de dcodage associes. L'encodage 8B/10B utilis dans Fibre Channel apporte une redondance de 25% et permet d'viter de trop longues squences de bit 0 ou 1. - La couche FC-2 Celle-ci gre les mcanismes de signalisation, d'ouverture et de fermeture des sessions. Elle dfinit galement la structure des trames changes entre deux ports de communication. Les trames FC peuvent tre des trames de contrle ou de donnes, et prsentent toutes la mme architecture compose par les lments suivants : > Un champ dbut de trame, appel SOF (Start Of Frame) cod sur 4 bits affects au jeu de commande, charg d'organiser les changes: initialisation des circuits, sparation des trames.

> Un champ header cod sur 24 bits, contient les donnes ncessaires l'identification de l'metteur et du destinataire, le protocole et le type de donnes changes. > Un donne utile, variable de 0 octet 2112 bits. > Un champ CRC pour la dtection et la correction d'erreurs cod sur 4bits. > Un champ fin de trame cod sur 4 bits et associ au jeu de commande. Le schma ci-dessous rcapitule l'organisation des blocs de donnes changs au sein des rseaux Fabre Channel.

Figure 15 : Structure des donnes changes sur un SAN-FC Les changes se composent d'une ou de plusieurs squence(s) associes pour une opration donne. Lors d'une change, une seule squence peut tre active un instant donn, mais les squences de diffrentes changes peuvent tre actives simultanment. Une squence est compose par une srie d'une ou de plusieurs trame(s) transmise(s) entre deux points du rseau. Chaque trame appartenant la mme squence est numrote de manire exclusive par un compteur spcial, chaque trame est donc unique. Lorsqu'une erreur de transmission se produit, la reprise intervient directement au niveau de la squence et non au niveau de la trame incrimine. III-2.3.1.2 Le couche de niveau moyen (FC-3) Le niveau Fibre Channel 3 vise fournir des services communs entre agents pour des fonctions avances comme : > l'agrgation de plusieurs liaisons en parallle afin d'augmenter la bande passante pour une connexion spcifique ; > Le multicast pour dlivrer une information plusieurs ports. > La possibilit pour plusieurs ports de rpondre une seule et mme adresse.

III- 2.3.2.3 La couche haute (FC-4) La couche de niveau 4 du Fibre Channel dfinit les interfaces ncessaires la connexion des applications, via des protocoles comme : SCSI, IP, ATM, FC-LE, HIPPI, IEEE802.2 ... Nous pouvons remarquer que cette gomtrie variable apporte au rseau SAN de nombreux avantages. En effet, il est possible de transporter un datagramme Ethernet (1512 bits) dans une trame FC sans le segmenter. De plus, l'utilisation de la squence permet de dcharger les applications de la gestion de la longueur des trames, cette opration tant directement gre par la couche FC-2. III-2.3.3 Le FCIP (Fibre Channel over IP) C'est la mthode qui consiste en la transmission des commandes fibre channel travers un rseau IP. Le protocole FCIP encapsule les blocs de donnes FC et les transporte ensuite travers un socket TCP. Les services TCP/IP sont utiliss pour tablir la connectivit entre les SANs distants. En d'autres termes, dans cette configuration, une connexion IP est utilise pour interconnecter les rseaux FC-SAN les uns aux autres. III-2.3.4 L'iSCSI (Internet SCSI) C'est un protocole de transport qui s'appuie sur TCP pour assurer la transmission des donnes de manire fiable. Le protocole iSCSI effectue l'encapsulation des commandes SCSI, des donnes et des informations relatives au statut de la session. Le protocole iSCSI assure les transferts de donnes(en mode bloc) et valide les oprations d'ouverture et de fermeture de session, de lecture/criture. Ces oprations s'effectuent travers une connexion TCP/IP entre la cible et l'metteur. Par exemple, lorsqu'un systme d'exploitation ou une application demande une opration de d'criture, le SCSI CDB (bloc de description de commande) doit tre encapsul avant d'emprunter une liaison et d'tre livr au destinataire.

Figure 16 : Modle du protocole iSCSI IV. GESTION et ADMINISTRATION d'un rseau SAN: LA VIRTUALISATION Le trafic sur un SAN est trs similaire aux principes utiliss pour l'utilisation des disques durs internes d'un ordinateur : chaque serveur voit l'espace disque d'une baie SAN auquel il a accs comme son propre disque dur. L'administrateur doit donc dfinir trs prcisment les LUN (les units logiques) pour qu'un serveur Unix n'accde pas aux mmes ressources qu'un

serveur Windows utilisant un systme de fichiers diffrent. Pour y parvenir, l'on doit utiliser des mcanismes de virtualisation, lesquelles permettent d'assurer une correspondance logiquephysique. En effet, sans la virtualisation, le SAN risquerait d'tre un simple rseau de stockage, certes rapide mais difficile administrer surtout face la croissance des donnes stockes. La mise en oeuvre de la virtualisation a donn naissance plusieurs approches, nous allons les tudier par la suite : le RAID, le SAN in a BOX, les serveurs de domaines virtuels, les mtaserveurs.

IV-1 LE RAID
La virtualisation du stockage a commence avec les units de stockage. La technologie RAID encadre par l'organisme de normalisation RAB (Raid Advisory Board) a fait l'objet des premires formes de d'espace virtuel. Cette technique consiste empiler dans une baie de stockage plusieurs disques afin d'obtenir des performances, une fiabilit et un volume plus levs. Les applications voient ces diffrentes units de stockage comme un seul et mme espace. Il existe donc une couche d'abstraction logique implmente soit dans le contrleur de disque, soit dans les outils logiciels d'exploitation des serveurs. L'on distingue suivant les configurations, plusieurs niveaux de RAID dont il convient de connatre au moins les principes. Nous allons prsenter chacun de ces niveaux avec leurs spcificits : RAID 0 Le RAID 0, galement connu sous le nom d'entrelacement de disques est une configuration RAID permettant d'augmenter les performances du systme en concatnant n disques durs qui fonctionneront ensemble pour constituer un volume plus large. On rpartit les accs sur plusieurs disques, on acclre donc de manire significative les temps d'accs. Le RAID 0 n'apportant pas de redondance (donc pas de scurit supplmentaire), tout l'espace disque disponible est utile. Le volume ainsi cr est donc autant moins fiable qu'un seul disque dur: la perte d'un seul disque entrane la perte de toutes les donnes. RAID 1 Le RAID 1 consiste en l'utilisation de plusieurs disques redondants, chaque disque de la grappe contenant tout moment exactement les mmes donnes : on parle aussi de miroir de disque. La capacit totale est gale celle du plus petit lment de la grappe : il est donc conseill d'utiliser des lments identiques. Cette solution offre un excellent niveau de protection des donnes. Elle accepte une dfaillance de n-1 lments (o n est le nombre de disques) sans perte de donnes. La contrepartie est le cot trs lev de cette solution. RAID 1/0 ou RAID 10

Le RAID 10 est le cumul des deux solutions prcdentes: il s'agit de constituer un volume agrg de deux grappes en miroir. Chaque grappe contenant au minimum 2 lments. Un minimum de 2 grappes tant ncessaire, il faut au minimum 4 units de stockage pour raliser une telle configuration. Sa fiabilit est assez bonne, puisqu'il faut que tous les lments d'une grappe soient dfectueux pour entraner un dfaut global. La capacit de la solution est de n c (o n est le nombre de grappe miroir, et c la capacit du plus petit lment de la grappe). RAID 0+1 Le RAID 0+1 permet aussi de cumuler les 2 premires solutions, en mettant en miroir 2 grappes RAID 0. De mme que pour le RAID 10, il faut au minimum 4 units de stockage pour crer un volume RAID 0+1. La fiabilit n'est pas optimale car un disque dfectueux entrane le dfaut de toute sa grappe. L'intrt principal rside ici dans la possibilit de raliser une sauvegarde instantane du systme avec le retrait volontaire d'une grappe entire. Nous noterons qu'il faut un miroir 3 grappes ou plus, si on ne souhaite pas perdre la redondance. RAID 5 Le RAID 5 combine la mthode du volume agrg et de la parit. Il s'agit donc d'un compromis permettant d'allier performance et scurit. La lecture se faisant sur chacun des disques le temps d'accs en lecture est rduit. Il faut noter que le temps d'criture est lgrement pnalis par l'criture de la parit car incluse pour chaque criture, elle se retrouve rpartie circulairement sur les diffrents disques. Ainsi, en cas de dfaillance de l'un des disques de la grappe, pour chaque bande il manquera soit un bloc de donnes soit le bloc de parit. Quelque soit la nature du bloc manquant celui-ci pourra aisment tre retrouv. L'intgrit des donnes de chaque bande est donc prserve. La capacit de stockage utile relle, pour un systme de n disques dont le plus petit une capacit c est de (n - 1) c. Ce systme ncessite imprativement un minimum de trois disques durs. Toutefois on considre gnralement que les meilleures performances sont obtenues pour 5, 9 et 14 disques de mme taille de prfrence. Ce systme garantit donc pour un cot modr, la scurit (grce la parit) et une bonne disponibiit (grce la rpartition de la parit), mme en cas de dfaillance d'un des priphriques de stockage. C'est la raison pour laquelle c'est celui qui est gnralement mis en place dans les baies SAN. IV-2 LE SAN in a BOX

Cette approche de virtualisation repose sur un quipement de type Appliance. Le produit embarque tous les composants d'un rseau de stockage SAN. Il s'agit notamment du systme de commutation, du systme de disque, des outils d'administration et de gestion de l'espace virtuel ainsi que des fonctions de supervisions.

Figure 17: Prototype d'un SAN in a Box Cette solution prsente de multiples avantages : Il est non intrusif pour le rseau dploy. Il s'insre dans les environnements htrognes. Il est facile implmenter, et bien souvent plus performant qu'une solution distribue. De plus il est conomiquement plus intressant. Cependant, il peut prsenter de faibles performances lors de la monte en puissance des flux de donnes du rseau. Dans ce cas, il convient de positionner plusieurs Appliances en parallle et de les consolider.

IV-3 LES SERVEURS DE DOMAINE VIRTUELS


Avec cette solution, la virtualisation est confie un serveur de stockage. Gnralement, le serveur de domaine s'intercale entre le SAN et les units de stockage. L, il gre les translations physique/logique pour les serveurs htes. Mais, il peut dans certains cas tre intgr dans les commutateurs et les routeurs fibre channel. Le serveur de domaines/ virtualisation constitue le coeur du SAN : toutes les informations, quelque soit leur nature (donnes, commandes) transitent obligatoirement par ce serveur de virtualisation. Cette solution a le mrite de simplifier l'administration du systme. En effet, il n'a qu'un seul point d'entre et ne ncessite pas l'implantation d'agent cot hte puisque les signaux de donnes et de commandes transitent par le mme chemin. Une telle architecture est dite symtrique. En revanche, l'coulement des flux de donnes devient alors critique. De mme, l'efficacit des caches et des files d'attentes doit, tre considre comme un point cl de l'architecture. Comme pour les rseaux SAN in a BOX, cette solution peut avoir des difficults pour rpondre aux exigences de la haute disponibilit. Nanmoins, elle dispose d'un atout non ngligeable : elle prend en charge d'anciennes technologies qui, sans elle, seraient restes en

marge du SAN, obligeant ainsi les entreprises rinvestir dans de nouveaux quipements pour la mise en place de leurs rseaux de stockage.

IV-4 LES METASERVEURS


Dans cette approche, la rupture avec les deux solutions prcdentes est marque. En effet, les chemins emprunts par les donnes et celui emprunt par les commandes sont diffrents : on parle alors d'architecture asymtrique. Le mta-serveur de virtualisation est toujours connect au rseau commut FC, seulement, comme cette quipement ne constitue plus le point de passage oblig de tous les flux, l'installation d'un mta-serveur ncessite en outre le dploiement d'agents sur les serveurs d'application. Ces agents sont installs afin de donner les informations indispensables aux serveurs d'applications, comme l'espace de stockage disponible par exemple. En revanche, les transferts s'effectuent directement entre les serveurs d'applications et les espaces de stockage.

Figure 18: Prototype d'un Mta-Serveur SAN Les mta-serveurs peuvent aussi bien tre implments sur des plateformes standards que sur des commutateurs et des routeurs. Cette architecture diffrente du modle symtrique offre une manipulation de volumes virtuels trs souple. Les problmes de zoning sont gnralement simplifis. En effet, le serveur n'accde qu'au volume qui lui a t attribu par le mta serveur. Enfin les oprations de restauration sont plus simples puisque les serveurs d'applications grent leur volume de disque comme si la virtualisation n'tait pas prsente. En revanche, l'installation d'agents cot serveur d'applications est une ncessit. Il faut disposer de tels composants sur chaque serveur d'application, quel qu'il soit. L'diteur ou le constructeur qui propose une telle solution doit obligatoirement tenir sa base jour. De son cot le client se doit de suivre sa base d'agents paralllement aux versions de serveurs d'application. Si telle n'est pas le cas, des dcalages peuvent trs vite survenir entre les deux solutions logicielles. De plus, cette mise niveau peut, sur une longue priode, se rvler coteuse.

V- ANALYSE DE LA QUALITE DE SERVICE DANS UN RESEAU SAN. V-1 LA SCURIT DES CHANGES SUR UN SAN
Pour optimiser la protection des donnes, les transmissions sont soumises au protocole CHAP (Challenge-Handshake Authentication Protocol) lequel authentifie les lments homologues d'une connexion. Il repose sur l'utilisation d'une cl de scurit similaire un mot de passe. L'initiateur combine cette cl secrte avec d'autres informations, puis il utilise l'algorithme Message Digest 5 (MD5) pour calculer une valeur de hachage partage entre les acteurs d'une session de communication. Les autres informations de scurit incluent notamment une valeur d'identification qui est incrmente chaque dialogue CHAP afin de fournir une protection contre les attaques par intersection. Nous pouvons activer et dsactiver les fonctions de scurit selon nos besoins. En effet, le Gestionnaire de stockage pour rseaux SAN permet de configurer une authentification CHAP mutuelle ou unidirectionnelle entre les initiateurs et les cibles. V-1.1 Authentification CHAP unidirectionnelle Avec l'authentification CHAP unidirectionnelle, seule la cible authentifie l'initiateur. La cl secrte est dfinie uniquement pour la cible, et seuls les initiateurs utilisant la mme cl secrte sont autoriss se connecter la cible. V-1.2 Authentification CHAP mutuelle Si nous utilisons l'authentification CHAP mutuelle, la cible et l'initiateur s'identifient rciproquement. Une cl secrte distincte est dfinie pour chaque cible et chaque initiateur du Storage Area Network. Nous pouvons en outre activer le cryptage des donnes l'aide du protocole IPsec (Internet Protocol security). En effet, l'IPSec (IP Security) est un protocole offrant des services d'authentification et de cryptage des donnes au niveau d'un rseau IP. Ainsi, lorsque l'IPSec est activ, tous les paquets IP envoys lors des transferts de donnes sont crypts et authentifis ce qui permet d'ajouter un niveau de protection supplmentaire dans les transmissions. Par ailleurs, le protocole CHAP gnralement considr comme tant plus sr que le protocole d'authentification par mot de passe PAP, est recommand lorsque le trafic passe par le rseau public.

V-2 STRATGIES D'QUILIBRAGE DE CHARGE SUR UN SAN

Il possible de configurer un rseau SAN de faon associer plusieurs connexions une mme unit de stockage, en utilisant des adresses IP diffrentes : on parle de connexion MPIO ou multi acheminement. Cette opration a pour avantage immdiat d'optimiser l'efficacit des E/S au niveau des blocs et d'autoriser le basculement des liaisons. A cet effet, plusieurs options de MPIO sont dfinies dans un rseau SAN, avec chacune une caractristique particulire: V-2.1 Fail Over Policy (Stratgie de basculement) Le fail over policy utilise un chemin d'accs actif et dsigne tous les autres chemins d'accs comme tant en attente. En cas de dfaillance du chemin d'accs actif, tous les chemins d'accs en attente sont essays tour de rle jusqu' ce que l'un d'eux soit disponible. V-2.2 Round Robin (Stratgie de rpartition alterne) : Le round robin policy tente de rpartir uniformment les demandes entrantes tous les chemins d'accs de traitement. V-2.3 Round Robin With Subset (Stratgie d'alternance avec sous-ensemble) Cette configuration excute la stratgie d'alternance uniquement sur les chemins d'accs dsigns comme tant actifs. En cas de dfaillance de tous les chemins d'accs actifs, les chemins d'accs en attente sont essays tour de rle.

V-2.4 Least Queue Depth (Longueur minimale de file d'attente)


Elle compense les charges non uniformes, en rpartissant proportionnellement davantage de demandes d'E/S sur les chemins d'accs de traitement dont la charge actuelle est la plus faible. V-2.5 Weighted Paths (Stratgie des chemins d'accs mesurs) Le weighted paths policy permet l'utilisateur de spcifier chaque chemin d'accs une charge de traitement relative. Un nombre lev reprsente une priorit faible du chemin d'accs. VI- ETUDE D'UNE SOLUTION ADAPTEE AUX PME: Le SAN sur iSCSI Dans cette section, nous avons pour objectif de dcrire les principales tapes suivre dans l'implmentation d'un rseau SAN. Dans le souci de mieux illustrer l'ensemble notre travail, nous allons partir d'un rseau SAN en gnrale, pour arriver au cas particulier d'un SAN prenant en charge le protocole iSCSI. VI-1 CONCEPTION DU RSEAU PHYSIQUE STORAGE AREA NETWORK D'une manire gnrale, l'implmentation d'un Storage Area Network passe par les tapes suivantes:

Considrons un LAN classique htrogne

Sur notre rseau de type DAS, nous allons intgrer un Storage Area Network. 1- Mise en place d'une unit de disques

Figure 19: Installation d'une baie de disque La baie de disques reprsente le coeur du SAN, elle stockera toutes les donnes des diffrents serveurs associs. 2- Liaisons Commutateur SAN

Figure 20: Connexion d'un commutateur au SAN Les interfaces mdia Fibre Channel utilisent le systme Bit Error Rate (BER) qui fournit un taux d'erreur acceptable pour les trames transmises. Ce taux d'erreur est estim 10-12 c'est-dire que, au maximum une trame sera errone sur 10 12. 3- Fonctionnement de la baie de disques

Les LUNs permettent de dcouper des disques physiques en volumes logiques. Figure 21 : Schma fonctionnel d'une baie 4- Liaisons serveurs/LUNs Le trafic sur un SAN est trs similaire aux principes utiliss pour l'accs aux disques durs internes d'un ordinateur: chaque serveur voit l'espace disque d'une baie SAN auquel il a accs comme son propre disque dur.

Les donnes du serveur sont stockes sur son LUN La taille de chaque LUN peut tre augmente tout moment. La baie gre le clustering entre serveurs. Figure 22 : Liaison LUN-Serveur 5-

Clustering entre serveurs sur un mme LUN Les sauvegardes se font au sein du SAN librant totalement le LAN. D'o la notion de LAN FREE . Intgration d'un robot de sauvegarde

6- Administration du SAN

La console d'administration permet la gestion de tout le rseau SAN. Figure 23 : Client d'administration SAN Sur le plan logiciel, l'enjeu le plus important se situe au niveau du choix du logiciel d'administration. L'administrateur doit donc dfinir trs prcisment les LUN (les units

logiques) et le zoning, pour qu'un serveur Unix n'accde pas aux mmes ressources qu'un serveur Windows utilisant un systme de fichiers diffrent.

VI-2 CONFIGURATION LOGIQUE DU SAN


Pour illustrer cette tape de l'implmentation d'un SAN, nous allons nous appuyer sur le model d'une baie de disques DELL. Nous verrons galement comment rattacher un serveur muni de l'initiateur Microsoft iSCSI la baie de stockage, tel qu'il puisse utiliser l'espace de stockage dfini. Considrons notre rseau, dans la configuration physique suivante :

A- Configuration de la Baie
Cette partie va prsenter les principales oprations d'administration et de configuration raliser sur la baie. Nous verrons comment configurer les diffrentes interfaces rseaux de la baie et comment crer un disque virtuel Nous allons commencer par lancer le client aprs l'avoir install partir du CD fourni avec la baie. L'interface d'administration se lance, elle va permettre d'administrer totalement la baie de stockage.

A.1 Configuration du port Admin


Le port d'admin est utilis pour prendre le contrle sur la baie. Cliquer sur le menu Outils de l'interface de configuration, puis sur Configurer les ports de gestion pour dfinir l'interface rseau ncessaire la configuration de la baie. L'adresse IP considr pour le port de gestion est 192.168.0.200 /24

Figure 24: Configuration du port d'administration A.2 Configuration des ports iSCSI Les ports iSCSI sont utiliss pour relier les serveurs notre rseau de stockage iSCSI. Cliquer sur l'onglet iSCSI pour grer les paramtres : Vrifier et relever l'IQN, identifiant de la baie en cliquant sur Modifier l'identification de la cible :

Slectionner ensuite l'option Configurer les ports htes iSCSI afin de configurer les interfaces rseaux iSCSI.

La baie possde 2 cartes rseaux. Les adresses IP des interfaces sont 192.168.0.50/24 et 192.168.0.51/24 :

Figure 25 : Configuration des ports iSCSI

A.3 Cration du pool de disque


Nous allons maintenant configurer le stockage de la baie, c'est--dire crer des disques virtuels ( partir des disques physiques) et y associer des mappages LUN. Pour cela, cliquer sur l'onglet Configurer Puis choisir l'option Crer des diques virtuels . Aprs avoir cliquer sur Suivant , choisir le mode Automatique ou Manuel :

Figure 26 : Cration de disques virtuels Nous devons alors dfinir la taille du Volume crer ainsi qu'un nom qui permettra d'identifier le disque virtuel ainsi cr :

Choisir ensuite le mappage qui va correspondre prsenter la LUN un ou plusieurs serveurs via iSCSI. Il s'agit de porter une marque au LUN pour identifier notre volume. A.4 Ajout d'un hte Aprs avoir cr les disques virtuels, nous pouvons rfrencer un hte la baie. Cet hte sera connect la baie en iSCSI. Pour configurer l'accs un hte, cliquer sur l'onglet Configurer puis sur Configurer l'accs l'hte . Saisir ensuite le nom de la machine qui sera connect la baie, ainsi que le type d'hte :

Figure 27 : Ajout d'hte la cible De suite, l'IQN de la machine (serveur) va tre dtect. Indiquer ensuite si l'hte partage ou pas l'accs au disque virtuel La configuration de l'hte est termine, la confirmer:

B- Configuration de l'hte (server)


Aprs avoir cr notre disque virtuel sur la baie, nous pouvons rattacher la LUN un hte muni de l'initiateur iSCSI de Microsoft. Connectons-nous sur le serveur qui utilisera l'espace de stockage iSCSI.

B.1 Configuration de l'Initateur iSCSI


Lancer le iSCSI Initiator prsent dans les outils d'Administrations.

Accepter l'installation du service automatique et la configuration du firewall. L'initiateur se lance. Vrifier que l'IQN de notre machine correspond bien celui rajouter prcdemment au niveau de la baie puis, cliquer sur l'onglet Discover pour configurer la liaison avec la baie Dell (Target Portal). Cette opration permet l'initiateur de dtecter toutes ses cibles potentielles.

Figure 28 : configuration des liaisons Serveur-Baie Cliquer sur Add Portal et saisir l'adresse IP d'un des ports iSCSI de la baie (192.168.0.50 ou 192.168.0.51). Le port par dfaut du protocole iSCSI est le 3260.

Cliquer ensuite sur l'onglet Targets pour vrifier que la Target de la baie a bien t dcouverte. En effet, nous devons retrouver l'IQN de la baie et le statut Connected

Figure 29 : Test de connexion Serveur-Baie Cliquer sur le bouton Log On pour se connecter la LUN et cocher la case Automatically restore this connection... . Cette option permettra de restaurer automatiquement la connexion la baie de stockage dans le cas d'un ventuel problme (surtension, redmarrage du systme) sur le serveur, pour nous assurer que la connexion sera rtablie, viter la cration d'associations cible-initiateur indsirables:

Figure 30 : Configuration de gestion des liaisons

B.2 Configuration du disque Aprs avoir connect l'initiateur iSCSI notre baie de stockage, nous pouvons voir notre disque dans le gestionnaire de disque. Pour cela, il suffit de lancer Server Manager , puis Disk Management . Le disque 1 de 100 Go correspond la LUN prcdemment cr : Un clic droit sur Disk 1 et cliquer sur Online pour pouvoir utiliser notre LUN :

Nous devons ensuite initialiser le disque afin de pouvoir le formater. Une fois notre disque Online , faire un clic droit puis Initialize Disk :

Figure 30 : Initialisation de disque Aprs avoir initialis le disque, nous pouvons dsormais le formater. Pour cela, faire un clic droit sur l'espace libre, puis choisir New Simple Volume . L'assistant se lance, saisir la taille du volume, puis assigner une lettre au lecteur. Et enfin, effectuer un formatage rapide du disque :

Figure 31 : Formatage de disque Nous ainsi avons termin de prsenter les principales tapes ncessaires la mise en place d'un SAN iSCSI, avec un initiateur iSCSI sous Windows Server 2008.

VI-3 GESTION ET SUPERVISION


Dans cette section, nous entendons prsenter quelques messages d'erreur les plus frquemment rencontrs lors de la gestion d'un SAN, leurs significations, et les oprations effectuer pour rsoudre le problme dtect.

Problmes/message d'erreur Interruption d'une opration de restauration (rollback)

source dsactivation d'un disque virtuel pendant une restauration Le DNS invers n'a pas t configur

Oprations effectuer

chec de la dcouverte d'une cible par l'initiateur l'aide du nom de domaine DNS

Reconfigurer la cible par le nom IQN de l'initiateur, son adresse IP, son adresse MAC et activer le DNS invers.

The device 'MSFT xxx SCSI Disk (SCSI\Disk&Ven_MSFT&Prod_xxx) disappeared from the system without first being prepared for removal. It is safe to ignore these events for normal) L'initiateur ne parvient pas restaurer une connexion perdue Evnement gnr lors du dmontage d'un disque virtuel

Ignorer ce type d'vnement pour les oprations normales de dmontage de cibles.

Adresses IP Dsactiver les cartes rseau qui incorrectes ne sont connectes aucun rseau. Utiliser des adresses IP statiques lorsque DHCP n'est pas disponible. Utiliser uniquement des adresses IPv4 ou IPv6, sans mlanger les deux versions

Tableau2: Interprtation des messages d'erreur Quelques remarques : Lorsque nous montons un disque virtuel en mode lecture/criture, les oprations de restauration (rollback) effectues sur ce disque virtuel sont assez longues. Lorsque nous configurons l'accs de l'initiateur une cible iSCSI, les noms IQN constituent la mthode conseille car ils fonctionnent quelque soit la configuration DNS. La commande nslookup <IP_initiateur> o <IP_initiateur> est l'adresse IP de l'initiateur iSCSI excute sur le serveur cible peut aider vrifier que la recherche DNS invers est correctement active : Si la commande nslookup choue, cela signifie que la recherche DNS inverse n'a pas t configure.

Lorsqu'un initiateur iSCSI perd la communication avec Microsoft iSCSI Software Target, si ce dernier possde des adresses IP libres, l'initiateur tente de se connecter chacune des adresses IP configures et attend une rponse pendant 100 secondes maximum. Pour viter cela, utilisez des adresses IP statiques lorsque DHCP n'est pas disponible. VII- IMPACT DE LA SOLUTION SAN : BILAN ET PERSPECTIVES VII-1 Estimation du Cot de quelques produits rseau SAN Dsignation Baie de disques Caractristiques 5 units de disque Systme RAID intgr Support iSCSI Capacit 7.5 To Carte HBA module GBIC PCI-X 300 Mo/s Interfaces: RJ45, GBIC Type de cble: Cuivre Type de cble: Fibre monomode Porte: 10 000 m Commutateur FC Cble en cuivre Cble fibre optique Windows Server 2008 Storage dition 16 Ports FC 1 Gbit/sec blind Multi mode 795 0,91 1,48304 611.18 516750 596,72 963,976 397 267 121,96 79274 131,56 110,38 85 514 71747 Cot Cot unitaire() unitaire (FCFA) 2 511,37 1632390,5

Tableau3: Prix de quelques matriels VII-2 AVANTAGES ET INCONVENIENTS D'UN RESEAU SAN VII-2-1 AVANTAGES L'administration de l'espace de stockage sous-entend la gestion de parcs informatiques. Compte tenu des enjeux du besoin de stockage de donnes, il va de soi qu'une solution de stockage doit offrir un vaste ventail de fonctionnalits capable de simplifier les tches ayant trait ce domaine, d'ailleurs fort nombreuses. Les rseaux SAN ouvrent cet effet de larges horizons parmi lesquelles : 1. La prise en charge de plusieurs disques durs. 2. La prise en charge des environnements rseaux htrognes. 3. La prise en charge du suivi du stockage.

4. La prise en charge des oprations de sauvegarde et de restauration. 5. La mise en place d'une architecture trs haute disponibilit avec une continuit de fonctionnement garantie. Mmoire de fin de formation soutenu par MBEGANG MIMBE Marlise Page 60

VII-2.2 INCONVENIENTS
De part sa construction, le SAN possde un grand nombre d'atouts, cependant, il faut tre conscient des inconvnients qu'il peut galement avoir afin d'effectuer un choix clair. Le SAN FC ncessite des quipements coteux: Le nombre de constructeurs spcialiss dans les composants FC tant rduit, la pression concurrentielle sur les prix est limite. De plus, FC est moins standardis que l'Ethernet, ce qui ncessite des tests d'interoprabilit complexes chaque fois qu'un fournisseur lance un nouveau produit conu pour le SAN FC. Le rseau est ddi : Les composants FC ne sont pas utiliss dans une autre partie du service informatique, donc les avantages lis la familiarit de la solution SAN, et de ses composants restent limits. La complexit d'implmentation: Cette opration peut parfois s'avrer fastidieuse et c'est la raison pour laquelle de nombreuses entreprises prfrent faire appel des prestataires extrieurs. Ces frais s'ajouteront aux cots dj levs du matriel. Toutefois, l'intgration de la technologie SAN permet de prendre en charge la quasi-totalit des tches d'administration dans un systme informatique. VII-3 QUELQUES FACTEURS A PRENDRE EN COMPTE DANS LA DECISION D'ACHAT VII-3.1 Scurit et Temps d'accs Un serveur qui offre un bon niveau de scurit associe fiabilit des donnes et fiabilit du rseau. Il faut privilgier les produits qui mettent l'accent sur la scurit des donnes et offrent un temps de disponibilit important. Il est important de mettre en avant les serveurs qui offrent des fonctions de remplacement chaud afin de garantir un temps de disponibilit optimal ; il faut galement s'assurer que le matriel choisi intgre des fonctions de redondance.

VII-3.2 Interoprabilit Les rseaux SAN ont longtemps souffert de problmes d'interoprabilit. Certains fournisseurs recommandent d'acheter tous les composants du rseau SAN auprs d'une source unique. D'autres proposent des tests d'interoprabilit tendus et recommandent les combinaisons de produits qui fonctionnent le mieux ensemble. VII-3.3 Gestion A mesure que les rseaux SAN augmentent en taille et en complexit, il devient extrmement difficile de grer l'ensemble des composants. Le choix du logiciel de gestion appropri est par consquent crucial. Une solution robuste doit permettre l'administrateur du rseau SAN de contrler l'ensemble du rseau de stockage partir d'une interface unique, et de modifier les paramtres du rseau en fonction de l'volution des besoins de stockage. VII-3.4 Support multilingue Lorsque la solution de stockage est utilise dans le cadre d'activits lies Internet, la prise en charge de multiples langues et jeux de caractres s'avre essentielle. Les employs d'une multinationale, par exemple, doivent tre en mesure d'accder des informations et d'utiliser des programmes dans plusieurs langues. VII-3.5 Prix Bien que le cot des solutions SAN soit de plus en plus abordable la mise en place d'une solution de stockage en rseau robuste ncessite encore un investissement matriel et logiciel important.

VII-4 ACQUIS DU PROJET


Ce projet de fin d'tude nous a d'abord permis d'voluer d'un contexte de travail l'cole vers un contexte de travail en entreprise car l'cole, les projets sont en permanence guids par l'enseignant: la tche s'en trouve grandement simplifie. Par contre, en entreprise, le chemin est moins balis, il faut aller chercher les informations soi- mme. Alors, il faut se montrer trs organis et faire preuve d'une certaine autonomie, afin d'avoir la satisfaction de conduire un projet de bout en bout et de le mener son terme. Par ailleurs, nous avons approfondi les enseignements acquis l'ESMT. En effet, notre projet avait la particularit de toucher plusieurs sujets : systme d'exploitation (Unix, Windows), scurit des donnes, administration des rseaux, etc. Cela nous a donn l'opportunit d'entreprendre la communication avec les autres, et de profiter de l'expertise de chacun dans son domaine. De plus, les changes d'ides nous ont apport une certaine ouverture d'esprit ainsi qu'un esprit critique plus pointu.

Cependant, notre seul regret demeure dans l'impossibilit d'implmenter et de tester un rseau SAN en situation relle. VII-5 PERSPECTIVES : Etude de faisabilit dans le cadre d'une cole Cette tude s'inscrit dans le besoin d'homognisation des environnements informatiques des tudiants et du personnel d'une cole. A cet effet, nous nous appesantirons sur le cas particulier des utilisateurs du rseau informatique de l'ESMT. + Le personnel Le personnel stockent ses informations sur : - Des postes de travail individuels : beaucoup se contentent de stocker leurs informations sur leur poste de travail personnel, sans jamais les sauvegarder. - Certains agents, rattachs plusieurs services de l'tablissement et qui peuvent travailler dans autant d'endroits, n'ont pas de lieu de stockage unique pour leurs donnes. - Certains utilisateurs ont leurs donnes hberges sur serveur. + Les tudiants Les tudiants ont quant eux accs la salle de documentation, et aux salles informatiques ; ils disposent : - D'un compte utilisateur et d'un espace de stockage partag sur des PC sans espace priv : En gnral ils multiplient les rpertoires, soit autant de rpertoires personnels que de salles d'informatique dans lesquelles ils sont accueillis, que de machines sur lesquelles ils travaillent, sans lien entre eux. Ils ne peuvent transfrer les donnes que par disquettes ou par messagerie. - De plus, Ces rpertoires sont souvent rinitialiss au dbut de chaque rentre acadmique. Les tudiants ont une dure minimale de trois ans au sein de l'tablissement, mais ne conservent pas leurs donnes. De ce qui prcde, il en dcoule naturellement la contrainte la gestion optimise de l'environnement informatique de notre cole. Le SAN se prsente donc valablement comme une solution cette contrainte, en vue d'une administration souple des espaces de stockage, des droits d'accs et des oprations de sauvegardes.

CONCLUSION GENERALE
A prsent, nous arrivons au terme de notre travail, lequel portait sur le stockage et protection des donnes. Nous ne pouvons pas prtendre avoir t exhaustif sur la question du stockage des donnes. Cependant, au regard de ce qui prcde, nous estimons avoir relev le dfi auquel nous tions soumis: explorer de manire descriptive et analytique une solution susceptible de rpondre aux besoins croissants en matire de consolidation et de mise en communs des espaces de stockage de donnes au sein des entreprises. En effet, dans la plupart

des infrastructures informatiques aujourd'hui, l'explosion des volumes de donnes pose un rel problme, dont la solution doit tre tudie de faon globale. Les technologies de stockage telles que le DAS et le NAS, par leur souplesse d'utilisation et leur faible cot tentent de rpondre ce besoin. Mais stocker un volume important n'est pas la seule question qui se pose. Le rel enjeu se situe au niveau des services associs ces donnes: les temps de rponse, la disponibilit et la scurit. La technologie SAN s'impose dans ce sens par ses attrayantes possibilits et fait du rseau un acteur prpondrant dans le service des donnes. Les cots levs d'acquisition sont encore un frein l'installation de solutions SAN grande chelle. Cependant, le protocole iSCSI permet le transfert de donnes sur les rseaux Ethernet par l'IP. On peut donc le considrer comme une alternative Fibre Channel. Nous ne saurions clore ce travail sans dgager une remarque ou plutt une inquitude qui a retenu notre attention. En effet, nous pensons que les technologies de stockage haute disponibilit restent encore dans l'ombre car il n'est pas vident de rencontrer des experts SAN qualifis. Ceci du simple fait que, contrairement aux disciplines lies aux rseaux, la programmation, pour ne citer que celles-l, il existe peu de programmes de formation reconnus en matire de stockage. C'est pour cette raison que de nombreuses entreprises prfrent faire appel des prestataires extrieurs, qui assureront notamment l'implmentation du rseau. Or ces frais s'ajouteront les cots dj levs du matriel. WEBOGRAPHIE : http://solutions.journaldunet.com/0210/021004_san_nas.shtml http://www.silicon.fr http://www.wikipedia.org/wiki/Storage_Area_Network http://www.dataligence.com/storage_survey_nassan.htm http://www.zdnet.fr/entreprise/service-informatique/serveursstockage http://www.webcast.in2p3.fr/JoSy/virtualisation http://www.fibrechannel.com http://www-03.ibm.com/servers/storage/san

Annexe 1

QUESTIONNAIRE D'INFORMATION 1. Quelle est votre fonction dans l'entreprise ? Agent de Maintenance Administrateur du systme informatique

2. Quel support de donnes utilise frquemment votre entreprise ? Registres manuscrits Supports numriques 3. Quelle taille font vos dossiers/fichiers sur disque dur? <500 Go <5 To >=5 To 4. Votre entreprise a-t-elle des succursales ? Oui Non 5. Si oui vos succursales sont-elles interconnectes ? Oui Non 6. Quel environnement exploitez- vous ? UNIX Microsoft windows Mac OS Hybride 7. Votre rseau d'entreprise prsente-elle une architecture client-serveur: Oui Non 8. Un SAN c'est: n rseau de sauvegarde de donnes publique n rseau de serveurs de donnes n systme analogique numrique 9. Votre entreprise fait face aux problmes de perte de donnes : Une fois/mois Une fois/ 6mois Une fois/1an 10. Quelles en sont les causes ? Virus Dfaillance de disque Suppression par inadvertance 11. Quelle technologie de Stockage des donnes exploitez-vous ? NAS DAS SAN 12. Seriez-vous prt adopter une solution vous offrant un niveau de scurit plus lev ? Oui Non 13. Vous avez besoin de conserver vos donnes sur une dure moyenne de : <1an 2 5 ans 5 10 ans >10ans

RESUME
La plupart des entreprises aujourd'hui doivent faire face une explosion de la masse des donnes. Les solutions apportes doivent tre tudies de faon globale. Nous avons montr que le DAS, NAS, SAN sont des solutions technologiques possibles, qui possdent chacune des atouts pour rpondre des exigences diffrentes. Le DAS et le NAS permettent en effet de configurer plus gnralement les mmoires de masse de grande capacit et de les raccorder au LAN. Mais stocker un volume important de donnes ne suffit pas, le rel enjeu se situant comme nous l'avons vu, plus au niveau des performances d'accs associs ces donnes: les temps de rponse, la disponibilit et la scurit. Le SAN permet l'optimisation de la gestion des donnes, par une configuration dans laquelle les requtes de lecture/criture sont organises dans un rseau de stockage avec des caractristiques qui lui sont propres. Le SAN, principalement construit sur une architecture en fibre optique apporte de nouveaux outils

facilitant la gestion du transfert et du stockage des donnes, y compris de systmes d'exploitation diffrents.

ABSTRACT
Today, most of the companies in the IT sector are facing a fast increasing trend in their data flow. The solution suggested must be studied according to a global approach. Our study revealed that, DAS, NAS and SAN networking technologies are possible solutions, each having its own advantages for fulfilling specific requirements in a particular IT environment. DAS and NAS methods enable the configuration of high capacity disks and therefore making their interconnexion to a LAN infrastructure easier. However, ensuring storage of high volumes of data is just one step in nowadays complex IT world, the real challenge lies at the level of enhancing access facilities to these data namely response time, availability and security. SAN networking can provide key solutions to large number of challenges by enabling an advanced configuration whereby input/output requests are organized in a specific storage network. SAN which is mainly built on fiber optical architecture, introduces many innovations and tools which facilitate data storage / transfer management. It also provides a running launch pad for multiple operating systems.

Você também pode gostar