Configuration Et Mise en Place D'un Datacenter
Configuration Et Mise en Place D'un Datacenter
Configuration Et Mise en Place D'un Datacenter
Sujet:
Elabor par:
Remerciements
Chapitre1 :
Introduction gnrale
Rapport PFE 1
Mastre N2TR-UVT
Le troisime chapitre Les risques de scurit dans un environnement virtuel exposera les
risques de scurit lis aux architectures virtualises et les diffrentes stratgies de
scurisation tentes.
Dans le quatrime chapitre Conception et mise en place du centre de donnes virtuel ,
nous prsenterons ce que nous avons ralis dans le projet de virtualisation des machines
ainsi que lenvironnement virtuel VMware qui constitue notre environnement de travail.
Dans le cinquime chapitre scurisation du centre de donnes virtuel , nous traiterons
particulirement laspect scurit grce un firewall pour scuriser notre environnement
virtuel.
Objectifs du projet
Rapport PFE 2
Mastre N2TR-UVT
Chapitre2 :
Notions gnrales sur la virtualisation
Rapport PFE 3
Mastre N2TR-UVT
A l'heure actuelle, la virtualisation semble tre en effet la seule solution viable pour rduire
rellement les cots lis au SI (Systme d'Information). La Virtualisation impacte 3 domaines
majeurs, qui sont :
Le systme d'exploitation (OS en anglais pour Operating System)
Les applications
Le stockage
La virtualisation impacte aussi d'autres domaines mais moindre comme :
Le rseau
La scurit
Le but recherch par la virtualisation, est de faire croire au systme d'exploitation virtualis
(ou systme hte) qu'il est install sur une machine physique.
Les serveurs sont malgr tout les plus touchs par le besoin de virtualisation, et ce pour
plusieurs raisons :
Rapport PFE 4
Mastre N2TR-UVT
Les serveurs sont peu chargs, entre 10% et 20% de charge maximum en moyenne, pour
subvenir au principe une application = 1 serveur. Gchis ncessaire pour assurer le bon
fonctionnement de l'ensemble en cas de forte charge un instant `T`.
Les serveurs sont galement Monosystmes. Il est impossible de faire tourner 2 systmes
d'exploitation en parallle physiquement sur la machine puisque celle-ci doit grer 100% des
ressources systmes.
S'il fallait autant de serveur que d'applications par entreprises, les besoins en espace, en
lectricit, en climatisation, seraient ingrables par entreprises.
Le principe :
On considre un serveur comme un ensemble de ressources : CPU - RAM - Disque - Rseau.
Ces ressources sont alloues de manire statique ou dynamique suivant les besoins des
machines virtuelles (VM pour Virtual Machines).
Il est donc de rigueur que la virtualisation nous permet de la souplesse dans l'administration
des serveurs en entreprise, mais aussi une gestion centralise de ces serveurs.
Les grands Unix ont suivi avec les architectures NUMA, des Superdome d'HP(PA-RISC et
IA-64 Intel) et des E10000/E15000 de Sun (UltraSparc).
Dans la seconde moiti des annes 1990, les mulateurs sur x86 des vieilles machines des
annes 1980 ont connu un norme succs, notamment les ordinateurs Amstrad, Atari, Amiga
et les consoles NES, SNES, et Neo-Geo AES.
Rapport PFE 5
Mastre N2TR-UVT
Il existe aussi quelques quivalents libres, tels que XEN Hyperviseur, QEMU, Bochs, Linux-
vServer, ou VirtualBoX, et aussi dans le mme temps des logiciels gratuit, VirtualPC et
VirtualServer de Microsoft, mais aussi VMware Server, VMware Player qui sont par contre
des solutions dites embarques (produisant des machines virtuelles mais s'installant sur un
hte install au pralable, un Windows ou Linux)
Ce n'est que trs rcemment que VMware dcida de rendre gratuit son hyperviseur phare
ESXi base sur ESX Server.
Il est de paire avec la virtualisation que les tnors de l'architecture x86 : Intel et AMD
(brevets appartenant Intel) intgraient la mise en uvre matrielle des solutions de
virtualisation dans leurs processeurs lors de la seconde moiti de l'an 2000.
Rapport PFE 6
Mastre N2TR-UVT
Conclusion
La virtualisation d'un seul ordinateur physique n'est qu'un dbut. Durant, notre projet
nous allons mettre en place une infrastructure virtuelle complte, en intgrant des ordinateurs
Rapport PFE 7
Mastre N2TR-UVT
Rapport PFE 8
Mastre N2TR-UVT
Chapitre3 :
Les risques de scurit dans un environnement virtuel
Le risque rside ailleurs. Le fait est que lon dispose rarement dautant dinterfaces physiques
quil existe dhtes virtuels sur une plateforme matrielle. Cela implique donc que lon cre
des hubs ou des switchs virtuels sur lequel on connecte plusieurs htes virtuels.
On associe ensuite chacun de ces switchs une interface physique permettant aux htes de
communiquer avec le monde extrieur.
Rapport PFE 9
Mastre N2TR-UVT
On cre ainsi des rseaux virtuels chappant totalement aux rgles de segmentation en
vigueur dans lentreprise :
- Dune part, les htes runis sur un mme Switch virtuel devraient parfois tre distribus sur
les segments diffrents (parce quils correspondent des niveaux de scurit distincts).
- Dautre part, selon la faon dont ces switchs sont paramtrs, il est parfois possible de
passer dun segment virtuel un autre.
- Chaque machine virtuelle doit tre traite exactement comme une machine relle. Il faut
donc avoir les mmes rflexes que pour un serveur dentreprise classique, du durcissement de
lOS jusqu' lanti-virus en passant par les stratgies daccs.
Le pige rside dans la facilit de mise en place de clone de machines ou de duplication
dapplication. Il faut viter tout prix de cloner une machine qui a t durcie ou patche il y
a 3 ans et sen satisfaire. De plus, la multiplication des environnements R&D, pr-
production, production et parfois leur proximit peut savrer une catastrophe. Il nest pas
rare que des machines restent actives sans aucune gestion, car oublies aprs quelques jours
de tests. La rapidit et la facilit de mise en place dun environnement impliquent, en
contrepartie, une procdure stricte pour sassurer de la bonne mise en place de la scurit de
cette future plateforme. Il faut galement durcir lhyperviseur sur lequel tout repose.
Nativement, il sagit de systmes trs optimiss et durcis, mais il existe un grand nombre
dlments contrler et des rgles assez classiques mettre en places, telles que la
sparation des flux de maintenance des flux de production, la protection daccs distance,
lauthentification, la politique de gestion de mots de passe, la limitation daccs au fichier,
etc. De plus, il faut penser dsactiver certaines fonctionnalits propres ces
Rapport PFE 10
Mastre N2TR-UVT
Conclusion
Pour tenter de rsoudre les problmes de scurit lis la virtualisation, il convient de
crer une architecture spare en zones pour bien maitriser leur scurisation.
Dans ce cadre, le chapitre suivant dcrit la mise en place de notre architecture virtualise et
les solutions de scurit proposes.
Rapport PFE 11
Mastre N2TR-UVT
Chapitre 4:
Conception et mise en place du centre de donnes virtuel
Dans le cadre du projet, nous avons install la version 2.0.2 du VMWare Server qui admet
des nouvelles fonctionnalits traites dans la partie suivante.
Rapport PFE 12
Mastre N2TR-UVT
Rapport PFE 13
Mastre N2TR-UVT
Prise en charge de VIX API 1.5: Cette fonctionnalit offre une interface de
programmation permettant dautomatiser les oprations des clients et des machines
virtuelles.
Rapport PFE 14
Mastre N2TR-UVT
Une fois que nous sommes connects sur notre console de serveur VMWare, l'installation
d'une machine virtuelle est dcrite comme suit :
Dans le coin droit de notre fentre, nous cliquons sur "Create Virtual Machine" et la fentre
suivante devrait surgir :
Il faut Choisir un nom pour notre machine virtuelle, dans notre exemple "PC-DMZ".
Nous cliquons sur "Next".
Rapport PFE 15
Mastre N2TR-UVT
Rapport PFE 16
Mastre N2TR-UVT
Pour cette machine virtuelle nous allons allouer 256 MO et nous choisirons 1 processeur pour
le systme. Ceci un impact lors de l'excution sur les performances de notre machine
physique aussi bien que la machine virtuelle.
Nous cliquons sur "Next".
Sur l'cran suivant, nous devrons crer et donner la taille du disque virtuel que la machine
virtuelle utilisera :
Nous cliquons sur "Create a New Virtual Disk" et l'cran suivant devrait apparaitre :
Rapport PFE 17
Mastre N2TR-UVT
Nous donnerons une taille de disque dur, exemple 8 GB pour notre machine virtuelle
"PC-DMZ".
L'cran suivant permet de crer une carte rseaux avec diffrents paramtres.
Nous cliquons sur "Add a Network Adapter" et la fentre suivante devrait surgir :
Pour notre rseau, nous utiliserons les paramtres par dfault, soit "Bridged".
Rapport PFE 18
Mastre N2TR-UVT
Nous cliquons sur "Use a Pysical Drive" et la fentre suivante devrait surgir :
Rapport PFE 19
Mastre N2TR-UVT
Choisissons la lettre du disque physique de notre ordinateur, dans mon cas, c'est la lettre du
disque E.
Assurons-nous que l'option "Connect at Power On" est bien coch.
Ensuite, nous devons choisir si nous avons besoin d'un Lecteur de disquettes pour notre
machine virtuelle.
Nous n'utiliserons pas de lecteur de disquettes sur cette machine virtuelle.
Rapport PFE 20
Mastre N2TR-UVT
Rapport PFE 21
Mastre N2TR-UVT
A ce point, la cration de notre machine virtuelle est prte tre achever. Nous cliquons sur
"Finish".
L'installation devrait maintenant tre acheve.
Maintenant, le nom de notre machine virtuelle devrait apparatre du ct gauche suprieur de
la console de VMWare (inventory) indiquant que la machine virtuelle a t cre.
Rapport PFE 22
Mastre N2TR-UVT
Une fois la machine virtuelle dmarre, Nous cliquons ensuite une nouvelle fois dans la
partie noire pour lancer la console VMWare.
Alors, la fentre suivante devrait apparatre :
Maintenant nous devrions tre prts amorcer l'installation de notre OS sur notre nouvelle
machine virtuelle.
Dans le cadre de notre projet et pour dfinir l'architecture de notre centre de donnes, nous
avons install 9 machines :
5 machines ayant Windows XP comme systme d'exploitation,
3 machines ayant Windows Server 2003 comme systme d'exploitation :
Un serveur Web.
Un serveur de messagerie (pop3), nous avons aussi configur Active
Directory, DNS et DHCP sur ce serveur.
Un serveur d'application.
1 machine firewall : nous avons install le firewall Endian.
Rapport PFE 23
Mastre N2TR-UVT
Pour le besoin de scurit rpondant aux exigences du firewall, notre architecture est spare
en zone, et a sera dtaill dans le prochain chapitre.
Conclusion
Rapport PFE 24
Mastre N2TR-UVT
Chapitre 5 :
Scurisation du centre de donnes virtuel
La scurit du centre de donnes virtuels est base essentiellement sur deux points :
Mise en place du firewall Endian
Nous avons besoin de sparer le monde interne du monde externe: c'est dire contrler les flux
entrant et sortant pouvant influencer notre centre de donnes.
Rapport PFE 25
Mastre N2TR-UVT
Endian est une distribution de scurit open source dont le but est dobtenir une distribution
Linux compltement ddie la scurit et aux services essentiels d'un rseau afin d'offrir
une protection maximale contre le vol de donnes, virus, spyware, spam et autres menaces
Internet. Plus concrtement, Endian intgre un firewall qui va jouer le rle dintermdiaire
entre un rseau considr comme non sr (Internet) et un rseau que lon souhaite scuriser
(le rseau local par exemple), tout en fournissant des services permettant la gestion et le suivi
de celui-ci qui seront grer travers une interface web ( Unified Threat Management UTM).
Endian reprsente ainsi une solution de scurit pour la mise en place dune application
UTM.
Le firewall dEndian Firewall se compose de plusieurs interfaces dont chacune peut tre ou
non utilise :
Rouge : Zone du rseau risque (Internet).
Verte : Zone du rseau protger (rseau local).
Bleu : Zone spcifique pour les priphriques sans fil (wifi). Il nest possible de faire
communiquer linterface Verte et linterface Bleu quen crant un VPN.
Orange : Zone dmilitarise (DMZ), cette zone isole, hbergeant des applications
mises disposition du public. Elle est accessible de lextrieur mais ne possde aucun
accs sortant (serveur web, un serveur de messagerie, un serveur FTP public, etc.).
Il surveille le comportement en ligne des utilisateurs (on peut voir quels sites sont visits,
par qui, et sur quel systme).
Il restreint laccs des sites inappropris, gre les accs aux sites et contrle lactivit
indsirable sur internet, comme jouer en lignes pendant les heures de travail.
Il offre une mise jour automatique.
Il offre la journalisation et le reporting
Rapport PFE 26
Mastre N2TR-UVT
Il bloque les sites web qui gaspillent le temps comme MySpace et FaceBook avec listes
de blocage personnalises.
Il incarne un antispam, un antivirus, un anti spyware et un IDS
Il bloque les services inutiles tel que : les rseaux Peer-to-Peer, chat, etc.
Il filtre le trafic en se basant sur adresse IP, protocole et ports.
Il cre des DMZ.
Il offre les fonctionnalits de routage.
Il offre une solution scuris dinter-connecter les rseaux de lorganisme : VPN
Il partage le trafic en utilisant jusqu 6 connexions et partage la bande passante
(rparation de charge).
Il dtecte automatiquement les coupures de connexion et bascule sur le fournisseur
daccs de sauvegarde (Haute disponibilit).
192.168.4.50
192.168.2.50
LAN
192.168.1.50
Internet
Rapport PFE 27
Mastre N2TR-UVT
Le but est :
Protger le rseau priv dInternet: la DMZ va jouer le rle dune zone tampon entre le
rseau priv et Internet.
Le rseau priv doit accder la DMZ et Internet: donc on autorise tout trafic forward
partir du rseau priv vers la DMZ.
Interdire toute connexion de la DMZ ou dInternet vers le rseau priv, sauf les
Rponses pour les connexions dj inities de la part du rseau priv.
Interdire les pings provenant de l' Internet vers la DMZ.
Permettre les connexions SSH entrantes, ainsi que les pings, au niveau du routeur.
Permettre les rponses de retours des pings cho-replay .
a. Principe du filtrage
Le filtrage est le fait de choisir quels paquets atteignent ou traversent la machine et ce qui
advient de ceux refuss.
Schma du filtrage:
Rapport PFE 28
Mastre N2TR-UVT
b. Adressage IP
Nous appliquons l'adressage IP suivant :
Nous sparons les zones en premier lieu par des adresses de sous rseaux diffrentes : dans
ce but, nous utilisons des adresses IP prives de la classe C :
LAN : 192.168.1.0
DMZ:192.168.2.0
Zone critique: 192.168.4.0
192.168.4.51
192.168.1.51
DMZ LAN
192.168.1.52
192.168.2.52
192.168.4.50
Z.C. 192.168.4.52
192.168.4.51
Rapport PFE 29
Mastre N2TR-UVT
c. Administration du Firewall
Dans la partie qui suit, nous dtaillons la configuration du firewall mise en place pour
scuriser notre centre de donnes.
La premire interface d'excution du firewall install sur la machine virtuelle s'affiche ainsi :
Ensuite, le firewall Endian affiche un menu de choix, nous d'utiliser le mode shell pour se
connecter.
Rapport PFE 30
Mastre N2TR-UVT
Nous devons maintenant introduire le mot de passe de l'utilisateur 'Root' introduit dans les
tapes d'installation du firewall.
Nous utiliserons par la suite, un navigateur Web pour administrer notre firewall et le grer
pour mettre en place notre solution de scurit.
Les URL de connexion sont : Http://192.168.1.50
Ou bien :
Https://192.168.1.50:10443 (pour une connexion scurise)
L'interface de connexion est la suivante (pour l'utilisateur Admin):
Le firewall Endian prsente un menu des tches administrer, nous essayerons de voir les
plus importants.
Rapport PFE 31
Mastre N2TR-UVT
En premier lieu, le tableau de bord s'affiche contenant les informations de base de notre
firewall(nom, version, CPU, mmoire, interface rseau) :
Nous configurons dans l'tape suivante notre rseau en dfinissant les interfaces du firewall
dj traites auparavant et ceci en appliquant l'adressage IP ainsi:
Rapport PFE 32
Mastre N2TR-UVT
pour l'interface rouge, le protocole Ethernet DHCP prendra en charge notre adressage IP.
Pour notre rseau, nous choisissons une partie DMZ contenant les serveurs connects
Internet : c'est la partie Orange.
Rapport PFE 33
Mastre N2TR-UVT
Nous avons ici le choix de garder l'adresse IP de l'interface verte ajoute lors de la 1ere
installation de notre firewall ou de la changer.
Nous ajoutons l'adresse IP de l'interface Orange, ainsi qu'un nom/nom du domaine notre
machine.
Rapport PFE 34
Mastre N2TR-UVT
Nous passons maintenant au menu "rseau" : nous dbutons par l'ajout de nos machines
'ajouter un hte' (adresse IP-Nom hte).
Rapport PFE 35
Mastre N2TR-UVT
Nous passons ensuite au menu "Pare-feu" pour dfinir les rgles de filtrage : nous
commenons par le flux entrant:
Rapport PFE 36
Mastre N2TR-UVT
Rapport PFE 37
Mastre N2TR-UVT
Concernant le menu "Serveur mandataire", nous appliquons quelques rgles sur les
protocoles, concernant 'http', nous validons le filtrage contre les virus:
Pour le protocole 'Pops3', nous activons "le scanner courriel" sur les interfaces Orange et
Verte de notre firewall ainsi que "le filtre courrier indsirable":
Rapport PFE 38
Mastre N2TR-UVT
Pour le protocole 'SMTP', nous activons "le proxy SMTP" et nous configurons les paramtres
contre le Spam:
Rapport PFE 39
Mastre N2TR-UVT
Et finalement, nous bloquons les fichiers ayant l'extension ".exe" ainsi qu'une double
extension:
Rapport PFE 40
Mastre N2TR-UVT
Conclusion
Au cours de ce projet, nous avons tudi larchitecture existante et avons dgag les
inconvnients quelle prsente. Suite cette tude, nous avons conu et mis en place la
maquette pour la virtualisation des serveurs. La mise en place de la solution de scurit tait
une tape essentielle pour assurer la protection des donnes lintrieur de lenvironnement
virtuel.
Le recours la virtualisation a permis notamment dutiliser les serveurs de manire plus
intensive et moindre cot et de bnficier dune disponibilit leve grce aux fonctions
intgres.
Des avantages supplmentaires incluent une gestion des performances via lquilibrage
dynamique de la charge de travail, ainsi quune simplification de la gestion grce au
regroupement de tous les serveurs sous la forme dun pool unique et uniforme de ressources.
Un environnement fortement virtualis dpend de lefficacit et de la fiabilit du rseau. Les
dfaillances des serveurs physiques, des connexions, des commutateurs ou des routeurs
peuvent savrer coteuses et parfois mme dangereuses et si lon procde la virtualisation
sans mettre en uvre les meilleures pratiques en matire de scurit, elle risque au bout du
compte daccrotre les cots de lentreprise et de nuire sa souplesse
Le travail sur ce projet ouvre encore plus de perspectives.
Dans un premier temps il faudra penser formaliser les processus dexploitation de la
nouvelle plateforme.
A moyen terme, il serait judicieux de centraliser les postes de travail au niveau du centre de
donnes, en considrant ce que cela pourrait apporter en matire de gestion dincidents.
Rapport PFE 41
Mastre N2TR-UVT
Bibliographie
[1] www.vmware.com
[2] www.datacenter.fr
[3] www.endian.com
[4] www.commentcamarche.net
[5] www.ageei.org
[6] www.fr.wikipedia.org
[7] www.everymac.com
[8] www.itpro.fr/windows-server
[9] www.virtualisation-news.com
[10] aldevar.free.fr/data/VeilleTechno/VeilleTechno-Virtualisation.pdf
[11]www.journaldunet.com/solutions/expert/securite/34213/oui-a-la-virtualisation-mais-
pas-sans-protection.shtml
Rapport PFE 42
Mastre N2TR-UVT
Annexe
Rapport PFE i
Mastre N2TR-UVT
L'installation commence :
Rapport PFE ii
Mastre N2TR-UVT
Fin de l'installation :
Rapport PFE iv