Je ddie ce mmoire A mon pre Mr YAKETE-KOSSI Jerry Victor que jadore ; A ma mre Mme YAKETE-KOSSI Hlne qui na jamais cess de me soutenir. Ce travail te reviens ma rfrence ; A mes tuteurs Mr et Mme GBALLOU. Je nen serai pas l sans vous ; A mes grands frres Chris, Nathanael, Ebne, Ezechiel ; A ma grande sur Chimne et ses filles Qetsia et Theresa ; A mes petits frres Nathanael, David, Peter, Franck-Daniel, et Antony GBALLOU ; A Boubacar Demba Coly qui ma beaucoup soutenue durant cette anne. A feue Sur Nolla LOURDES, fondatrice de ltablissement St-Charles
DEDICACES Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
2
Je ne saurai commencer ce travail sans remercier Le Seigneur pour tous ses bienfaits dans ma vie. Quil soit bnit le Dieu et pre de notre Seigneur Jsus-Christ. Mes remerciements les plus sincres : Mes parents Mr et Mme YAKETE Le corps enseignant et administratif de lEC2LT Dr Samuel OUYA pour sa contribution la russite de ce travail Mr Junior Wilner BOUSSOUGOU, un pre pour moi Mr Jean DIOKH pour sa disponibilit Mon oncle Igor Palackot Mes cousins les SENDE et Lauraine Mon amie et sur Sonia KHOTOH Mon amie Hotsem MBEDANE ALIMA Mes amis Giscard NGOUYALI, Hapsita HASSANE Toute la promotion de licence 2011-2012 Tous ceux qui, de prs ou de loin mont soutenu dans mon travail moralement et physiquement. Dieu vous bnisse en retour.
REMERCIEMENTS S Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
3
Lcole Centrale des Logiciels Libres et des Tlcommunications est la premire cole des logiciels libres en Afrique. Cette dernire propose une formation de licence professionnelle en Administration des Systmes Rseaux et Applications base de Logiciels Libres(ASRALL) permettant aux tudiants de passer la formation dingnieur. Le mmoire de licence professionnelle est aussi une immersion de ltudiant dans le milieu professionnel, car mettant en exergue ses qualits de rflexion et ses aptitudes danalyse globale partir de l exprience professionnelle que reprsente son stage. La ralisation de ce document correspond lobligation de tout tudiant en licence professionnel en ASRALL de prsenter un projet raliser en entreprise ou en laboratoire, en vue de la validation de diplme. Ce document rend compte dun travail ralis au sein de lentreprise Rseaux et Techniques Numriques(RTN) o un stage de trois mois a t effectu, en vue de mener bien ce travail. Le thme sur lequel sappui ce travail est virtualisation dun rseau informatique avec Netkit . Ce choix se justifie par labsence dinfrastructures informatiques dans les coles de tlcommunications et dinformatique en Afrique.
AVANT-PROPOS Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
4
Sigles et abrviations 7 Table des figures8 Introduction9 I -PRESENTATI ON DU LI EU DE STAGE10 1. Prsentation de lentreprise Rseaux et Techniques Numriques..........10 1.1.Mission10 1.2. Domaine dactivit.10 1.3.Prsentation du sujet...11 1.3.1. Problmatique.11 1.3.2. Objectifs..11 2. Les TIC dans lenseignement suprieur en Afrique11 2.1.Approche sur lenseignement des TIC en Afrique11 2.2.Infrastructure des coles de TIC en Afrique12 I I -LA VI RTUALI SATI ON ET LE CLOUD COMPUTI NG15 1. Dfinitions et principe15 1.1.Dfinitions15 1.2.Principe de la virtualisation.16 2. Intrt de la virtualisation..........................................................................................17 2.1.Intrts techniques de la virtualisation17 2.2.Intrts pdagogiques de la virtualisation18 3. Les diffrents types de virtualisation18 3.1.La virtualisation matrielle18 3.2.La virtualisation du bureau19 3.3.La virtualisation logicielle20 3.4.La virtualisation de la mmoire21 3.5.La virtualisation de stockage21 3.6.La virtualisation des donnes22 3.7.La virtualisation du rseau..22 4. Les techniques de virtualisation23 4.1.Lisolation.23 4.2.Lmulation23 4.3.La paravirtualisation...24 4.4.La virtualisation complte...25 5. Les outils de virtualisation 26 I I I -NETKI T ET LA VI RTUALI SATI ON27 Table des Matires Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
5 1. Quest ce que Netkit ?..................................................................................27 1.1.Dfinition et terminologies utilises27 1.2.Le mode utilisateur Linux(UML)...27 1.2.1. Dfinition 27 1.2.2. Dispositifs.28 1.2.3. Applications28 1.3.Les fonctionnalits de Netkit..29 1.3.1. Fonctions rseau gnral 29 1.3.1.1.Au niveau de la couche liaison de donnes .29 1.3.1.2.Au niveau de la couche rseau.30 1.3.1.3.Au niveau de la couche transport.30 1.3.1.4.Au niveau de la couche application ....31 1.3.2. Fonctions de routage...31 1.3.3. Fonctions de scurit32 1.3.4. Fonctions de manipulation des paquets 32 2. Installation de Netkit..33 2.1.Pr-requis ...33 2.2.Tlchargement et dsarchivage 34 2.3.Les variables denvironnement.34 2.4.Lancement des machines virtuelles.35 3. Utilisation de Netkit 37 3.1.Les Vcommandes 37 3.2.Les Lcommandes38 3.3.Lchange de donnes entre les machines virtuelles38 4. Les laboratoires Netkit38 4.1.Un laboratoire Netkit comme un seul script...38 4.2.Un laboratoire Netkit utilisant les Lcommandes 39 4.2.1. Le fichier lab.conf39 4.2.2. Les sous-rpertoires de Netkit40 I V-LES TRAVAUX PRATIQUES ET LINTERFACE DE TEST EN LIGNE .41 1. Les travaux pratiques.41 1.1.Le MPLS41 1.1.1. Principe.41 1.1.2. Mise en uvre..42 1.2.SSL VPN .......50 1.2.1. Principe.50 1.2.2. Mise en uvre51 1.3.RIP..56 1.3.1. Principe.56 1.3.2. Mise en uvre.57 1.4.Routage statique..66 Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
6 1.4.1. Principe...66 1.4.2. Mise en uvre.67 2. TCExam : linterface de test et dexamen en ligne72 2.1.Objectif72 2.2.Loutil TCExam72 2.2.1. Dfinition ..72 2.2.2. Mise en uvre73 2.2.2.1.Pr-requis73 2.2.2.2.Installation73 CONCLUSI ON74 Bibliographie75 Webographie.76
Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
7
EC2LT Ecole Centrale des Logiciels Libres et des Tlcommunications RAM Random Acces Memory CPU Central Processing Unit IT Information Technologies RDP Remote Desktop Protocol ICA Independent Computing Architecture PcoIP PC over IP SPICE Simple Protocol for Independent Computing Environment GPU Graphic Processor Unit Xen Logiciel de paravirtualisation VNIC Virtual NIC, pseudo interface rseau UML User Mode Linux ARP Address Resolution Protocol RARP Reverse Address Resolution Protocol Adresse MAC Media Access Control, adresse physique dune machine IP Internet Protocol ICMP Internet Control Message Protocol TCP Tansmission Control Protocol UCP User Datagram Protocol RFC Request For Comments MPLS MultiProtocol Label Switching BGP Border Gateway Protocol OSPF Open Shortest Path First RIP Routing Information Protocol GTK Gimp ToolKit AS Anonymos System Lab Laboratoire Netkit LSDB Link State Data Base IPsec Internet Protocol security IKE Internet Key Exchange GRE Generic Routing Encapsulation CISCO Leader mondial des rseaux FTP File Tansfert Protocol SSL Security Socket Layer TLS Transport Layer Security VLAN Virtual LAN DNS Domain Named System ISAKMP Internet Security Association and Key Management Protocol NHLFE Next Hop Label Forwarding Entry ILM Incoming Label Map AH Authentication Header Pcap Format des fichiers de Wireshark VPN Virtual Private Network Sigles et Abrviations Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
Table des figures Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
9
Les technologies de linformation et de la communication sont devenues, aujourdhui un outil incontournable et fondamental dans le dveloppement africain. Elles sont de plus en plus prsentes dans les socits africaines et un certain degr, dans tous les niveaux dducation. De nombreuses coles et centres de formation en informatique et tlcommunications ont vu le jour, afin de former des cadres dans le domaine des TIC, mais aussi permettre un plus grand nombre de la population africaine dy accder. Malgr ce remarquable progrs, laccs des coles aux quipements concrets permettant dassocier la thorie la pratique laisse dsirer. Ceci sexplique par les prix levs des matriels de tlcommunications et dinformatique, et aussi par le manque de suivi et de discipline qui est lorigine de la destruction rapide et massive des outils existants. De nombreuses techniques on t mises en place en vue de permettre aux apprenants et aux enseignants des TIC deffectuer des ralisations pratiques et, parmi ces techniques il y a la virtualisation qui est le moyen le plus utilis et faible cot, accessible tous. Lobjectif de ce travail est de mettre en place un environnement de ralisation dexpriences en rseaux informatiques bas sur la virtualisation avec loutil Netkit, utile pour les apprenants, mais aussi les enseignants dans le domaine des TIC. Cest dans cette optique que ce travail a t divis en quatre(4) chapitres. Le premier chapitre prsentera lentreprise daccueil, le second parlera de la virtualisation et le Cloud Computing. Le troisime chapitre portera sur le logiciel Netkit et la virtualisation et enfin, le dernier chapitre, sur quelques travaux pratiques ralisables et linterface de tests en ligne, TCExam.
INTRODUCTION Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
10
I- PRESENTATION GENERALE
1. Prsentation de lentreprise Rseaux et Techniques Numrique Rseaux et Techniques Numriques (R.T.N) est une socit dirige par une quipe de professionnels qualifis, spcialise en logiciels libres et centre sur les services informatiques, techniques numriques et les tlcommunications. La socit offre une large gamme de formations se basant sur des supports de cours, fruits de recherches approfondies. Ces supports tests et avrs permettent aux apprenants dtre aussitt oprationnels. 1.1. Mission de RTN La mission de RTN vise accrotre la comptitivit de ses clients par la valorisation des composantes informatiques, logicielles et rseaux constituants le systme d'information de ces derniers. Cela leur confre des gains importants en produisant plus et mieux budget rduit, grce lexploitation de la puissance des logiciels libres existants et ceci, sans rupture des cycles d'exploitation de service de ces entreprises et sans remise en cause organisationnelle. Leur principal objectif est de conseiller et de former le personnel des entreprises qui veulent disposer des logiciels libres et adapts leurs besoins minimisant ainsi les cots d' investissements en rseaux informatiques tout en leur apportant une scurit avance. 1.2. Domaine dactivit La socit RTN offre une palette de services dans le domaine des technologies de linformation et de la communication (TIC). Les services de RTN sont orients Open Source et raliss selon les besoins et l'exploration des opportunits d'entreprise. Elles rpondent par consquent aux problmes rels. RTN met galement un accent sur le dveloppement des services valeurs ajoutes, et linterconnexion des rseaux Linux et Windows, participant ainsi la cohabitation et lharmonisation des rseaux htrognes Linux-Windows. RTN intervient galement dans les domaines suivants : Conseils et orientations professionnelles pour la gestion dun rseau dentreprise dynamique; Encadrement et accompagnement des personnels des entreprises; Mise niveau du personnel des entreprises sur les technologies de linformation et de la communication ; CHAPITRE I Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
11
RTN dispense aussi un ventail de formations dont la liste non exhaustive est la suivante : Certification Linux Professional Institute (LPI) Tlphonie sur IP avec le protocole SIP Tlphonie sur IP avec le protocole H323 Mise en place de la ToIP avec lIPX open source Asterisk (SIP, SCCP, UNISTIM) Mise en place de la ToIP avec le Call Manager de Cisco Messagerie collaborative Les services rseaux
1.3. Prsentation du sujet 1.3.1. Problmatique La concurrence leve entre les socits de nos jours, pousse ces dernires ne recruter que des professionnels comptents, c'est--dire des personnes qui sy connaissent non seulement en thorie, mais aussi dans la pratique surtout dans le domaine des TIC. Or, la plupart des coles de formations et des universits africaines ne disposent pas des moyens requis pour former des cadres de haut niveau matrisant les technologies et outils. Alors quune bonne formation dans le domaine des TIC ncessite de joindre la pratique la thorie, nos coles offrent plus de thorie et, ainsi les apprenants sortants ne se retrouvent pas en entreprise car nayant jamais manipul les outils informatiques et tlcoms au cours de leur formation. Pour faire face ce problme, de nombreuses applications ont t dveloppes en vue de mettre en place un environnement de travaux pratiques favorables, permettant ainsi aux apprenants des TIC davoir une formation complte. 1.3.2. Objectifs Le prsent travail a pour objectifs de : Connatre le principe de la virtualisation Connatre les systmes de virtualisation Mettre en place un environnement de travaux pratiques bas sur la virtualisation Mettre en place une interface dexamen en ligne permettant de valider ses connaissances en rseau informatique.
2. Les TIC dans lenseignement suprieur en Afrique 2.1.Approche sur lenseignement des TIC en Afrique Les technologies de linformation et de la communication sont de plus en plus prsentes en Afrique. En effet, elles reprsentent de nos jours, un facteur primordial de dveloppement social et conomique. Selon le rapport 2010 de lUIT, laccs aux TIC a connu des progrs Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
12 remarquables en Afrique au cours de ces dernires annes. LAfrique a t lune des rgions les plus dynamiques en matire de dveloppement des TIC. La plupart des pays ont libralis leur politique de tlcommunications, ou sont en cours de processus, afin de permettre une plus grande concurrence et une diversit des fournisseurs de services dans ce domaine. De nombreux projets on t labors en vue de rpandre davantage les TIC tant dans lenseignement que dans le milieu professionnel. Les constats qui ont t fait sont : La disponibilit de la technologie de tlphonie mobile qui est en augmentation, un taux remarquable. Les rseaux sans fil qui sont de plus en plus communs. Des projets de cbles sous-marins qui sont planifis pour fournir la connectivit mondiale des pays qui ne lont pas encore. Une varit de partenariats public ou priv qui est en train dmerger, sous forme de fonds judiciaires de TIC conus pour encourager linvestissement et la participation des parties prenantes dans le dveloppement de linfrastructure de TIC dans lducation. Dans les politiques nationales de TIC de plusieurs pays, il existe une intention dclare de devenir un pivot rgional de services de TIC. Mais, les cots de connectivit restent inabordables pour les institutions denseignement et de plus, il existe dnormes brches entre les zones rurales et les zones urbaines en termes daccs linfrastructure de TIC. Laccs une source fiable dlectricit est aussi un problme gnralis. De nombreuses coles victimes de dlestage ne sont pas en mesure de se procurer des groupes lectrognes de taille, permettant dalimenter toute linfrastructure. Labsence de la capacit de ressources humaines pour fournir la formation en TIC et le manque dentretien des quipements est considrable. Aussi, il existe un dcalage entre la disponibilit dinfrastructure de TIC et la capacit des socits les intgrer au bnfice du dveloppement national. Djibouti, par exemple, est trs lavance avec son rseau digital de tlcommunications comportant deux stations terrestres et un point datterrissage pour trois cbles sous-marins connects lAsie, au Moyen-Orient et lEurope. Cependant, le pays doit encore dvelopper une politique dutilisation des TIC dans le secteur de lducation, et dune manire gnrale, na pas encore bnfici du fruit de ces avoirs.
2.2.Infrastructure des coles de TIC en Afrique A lexception de lAfrique de sud et des pays de lAfrique du Nord, les universits africaines et les coles suprieures des TIC ont de srieuses contraintes dans lutilisation des TIC par le manque dquipements et laccs une connectivit trs limite. Une enqute t mene dans certaines coles suprieures de TIC, afin davoir une ide claire sur la situation actuelle de lenseignement des TIC en Afrique. Les pays concerns sont le Sngal, la Rpublique Centrafricaine, le Bnin et le Cameroun. Le rsultat de lenqute dans le tableau qui suit montre que le manque de matriels et de condition adquate de ralisation des travaux pratiques dans ces coles constitue un problme majeur.
Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
13 Pays Sngal Sngal Sngal Benin Camerou n Centrafrique Ecole EC2LT ESMT Sup Info UATM ENSPY IST Description Ecole Centrale des Logiciels Libres et des Tlcommunica tions Ecole Suprieure Multinationale des Tlcommunica tions Institut Suprieu r des IT Universit Africaine de Technologi e et de Manageme nt Ecole Nationale Polytechn ique de Yaound Institut Sup rieur de Technologie Salle de cours 6 salles de cours 30 salles de cours environ 12 salles de classe 20 salles de classes 13 salles de cours dpartem ent informati que 9 salles de cours Salle de TP 2 salles de TP Oui, nombre non dfini Les TP se font dans les classes 1 salle de TP et un cyber 4 salles de TP 2 salles de TP Ordinateurs 20 ordinateurs Oui, nombre non dfini Oui, nombre non dfini Oui, nombre non dfini Oui, nombres non dfini Oui, nombre dfini Etat des ordinateurs En bon tat En bon tat En bon tat En bon tat En bon tat Mauvais tat Laboratoire informatiqu e 1 laboratoire informatique Oui Non 1 laboratoire informatiq ue 2 laboratoir es 1 laboratoire informatique Laboratoire tlcoms 1 laboratoire tlcoms Oui Non 1 laboratoire tlcoms 1 laboratoir e Non Connexion Internet Oui Oui Oui Oui Oui Non Dbit de connectivit Moyenne Moyenne Moyenn e Moyenne Moyenne Equipement s rseaux/Tl coms 25 routeurs, 6 Switchs 2 Hubs Oui, des quipements tlcoms Non 1 sous- rpartiteur, des cbles Oui 3 routeurs, 3 Switchs, 3 Hubs Equipement s informatiqu es Oui Oui Oui Oui Oui Quelques uns avec des matriels lectroniques Accessibilit aux quipement s Facile Facile Facile Facile Sur demande sur demande Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
14
En fait, la ralisation des travaux pratiques dans le domaine des TIC ncessite de nombreux dispositifs, plusieurs interfaces et des interconnexions aboutissant des topologies complexes. Les ralisations exprimentales sont presque impossibles. Les quipements rseau cotent cher et, parfois de simples expriences ncessitent un grand nombre dquipements. Des systmes de virtualisation ont t mis en place afin de faciliter aux utilisateurs (enseignants, tudiants ou professionnels) les ralisations exprimentales. Aujourdhui, la virtualisation est associe au Cloud Computing, concept trs large de virtualisation, assurant la fois la scurit et les fonctionnalits complmentaires de la virtualisation.
Accessibilit aux laboratoires Facile Sur autorisation Pas de laboratoi re Sur autorisatio n Lors des TP Planifi par le professeur Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
15
II- LA VIRTUALISATION ET LE CLOUD COMPUTING
1. Dfinitions et principe 1.1.Dfinitions La virtualisation est une technique qui consiste faire fonctionner un ou plusieurs systmes dexploitation(s) ou application(s) sur un ordinateur, au lieu den installer un seul par machine (1). Il sagit de crer une machine virtuelle comme une plate-forme matrielle, un systme dexploitation, un priphrique de stockage ou une ressource de rseau. Une machine virtuelle est subjectivement une machine complte, mais objectivement un ensemble de fichiers et de programmes en cours dexcution sur une machine physique; tandis quun ordinateur physique, dans le sens classique du terme, est une machine complte et effective, la fois subjective du point de vue utilisateur, et objective du point de vue administrateur. La virtualisation peut tre considre comme faisant partie dune tendance globale dans lentreprise informatique qui comprend linformatique autonome, scenario dans lequel lenvironnement informatique sera mesure de se grer lui-mme, en se basant lactivit perue et le calcul dutilit dans lequel on voit la puissance de traitement informatique comme une utilit que les clients peuvent payer seulement en cas de besoin. Lobjectif de la virtualisation est de centraliser les tches administratives, tout en amliorant lvolutivit de lensemble du matriel et lutilisation des ressources. Grce la virtualisation, plusieurs systmes dexploitation peuvent tre excuts en parallle sur une seule unit centrale. Ce paralllisme aide rduire les frais gnraux et permet de lancer plusieurs tches la fois, ce qui implique lexcution de plusieurs programmes sur le mme systme dexploitation. Le Cloud Computing reprsente un concept apport par la virtualisation. Il sagit pour un administrateur de systme dinformation dapporter une couche dabstraction dans la gestion de ses systmes, pour ne sintresser quaux services quil gre et dlivre. Cette couche dabstraction est souvent le reflet de la dlgation de toute la gestion physique des rseaux et systmes un tiers partenaire, entreprise charge de la gestion physique du systme informatique. Les applications et les donnes se trouvent dans un nuage compos dun certain nombre de serveurs interconnects par une excellente bande passante qui assure la fluidit. Les mcanismes de virtualisation sont souvent mis en uvre par le tiers partenaire responsable du Cloud. Le Cloud est constitu de trois couches de services : - LIaas (Infrastructure as a service). Le client maintient les applications, les bases de donnes, le logiciel serveur. Le fournisseur Cloud maintient la virtualisation, le matriel serveur, le stockage, les rseaux. CHAPITRE II Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
16 - Le Paas (Platform as a service). Le client maintient uniquement les applications. Le fournisseur Cloud maintient les bases de donnes, le logiciel serveur, la virtualisation, le matriel serveur, le stockage, les rseaux. - Le Saas (Software as a service). Le fournisseur Cloud maintient les applications, les bases de donnes, le logiciel serveur, la virtualisation, le matriel serveur, le stockage, les rseaux. Les services sont consomms et pays la demande.
1.2.Principe de la virtualisation Toute machine physique est constitue dune couche logicielle(Software) et dune couche matrielle(Hardware). La couche matrielle reprsente lensemble des priphriques ncessaires au bon fonctionnement de lordinateur.
Figure 1 : architecture classique dun ordinateur. Source www.vmware.com La couche matrielle caractrise lensemble des priphriques matriels et la couche logicielle reprsente le systme dexploitation et les applications. Les priphriques appartiennent souvent des constructeurs diffrents, ou un mme constructeur peut mettre en uvre deux modles diffrents pour un mme priphrique, sur un mme systme dexploitation. Ainsi, pour faire fonctionner lun ou lautre, le systme aura besoin du pilote adquat. Si un type de priphrique est remplac, le systme dexploitation ne connaitra ce priphrique quen prsence du pilote de ce nouveau priphrique. Les technologies de virtualisation ajoutent une nouvelle couche larchitecture classique en lieu et place du systme dexploitation (2). Cette couche est appele hyperviseur. Un hyperviseur opre entre la couche matrielle et les diffrents conteneurs qui lui sont associs. Ces conteneurs sont des machines virtuelles. Chaque machine virtuelle contient un systme dexploitation et un ou plusieurs applications. Lhyperviseur simule des priphriques virtuels pour chaque machine virtuelle et soccupe de faire le lien entre les priphriques virtuels et les priphriques physiques. Lhyperviseur peut faire tourner simultanment Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
17 plusieurs systmes dexploitation de tous types : Windows, Linux Unix/BSD Un jeu de pilotes gnriques est spcifi pour chaque machine virtuelle. Ainsi, quelle que soit la couche matrielle sur laquelle lhyperviseur est install, les machines virtuelles fonctionneront sans avoir besoin de pilote de priphrique, et un changement de matriel naffectera pas les machines virtuelles. Larchitecture virtuelle est constitue de trois couches : - La couche matrielle qui caractrise lensemble des priphriques matriels - La couche logicielle compose de lhyperviseur la place du systme dexploitation - Les diffrentes machines virtuelles comprenant le systme dexploitation et les applications La virtualisation est au cur du principe de Cloud Computing, qui consiste en une agrgation de toutes les ressources disponibles pour former un nuage et qui permet lallocation de ces ressources aux diffrents services. Lhyperviseur agrge les ressources physiques et les rpartit entre les machines virtuelles.
2. Intrts de la virtualisation La virtualisation prsente de nombreux avantages tant dans le milieu professionnel que pdagogique (3): 2.1.Intrts techniques de la virtualisation Pour les entreprises, les avantages de la virtualisation sont : - La possibilit de faire fonctionner plusieurs systmes dexploitation ou applications sur une mme machine physique. La RAM et le CPU sont sollicits 90% et cest bien plus facile pour le dpartement IT que de convaincre ladministration dinvestir dans du nouveau matriel. - Llectricit et la climatisation. Un facteur souvent oubli mais trs important dans le calcul de cot dun centre de donnes est llectricit et la climatisation. Plusieurs serveurs demandent de llectricit et produisent normment de chaleur. En diminuant le nombre de serveurs physiques, on diminue automatiquement le cot dlectricit ; et si la production en chaleur diminue, la climatisation devient moins chre. - Installation, dploiement et migration facile des machines virtuelles dune machine physique une autre, notamment dans le contexte dune mise en production partir dun environnement de qualification ou de pr-production. Dans le monde virtuel, il est possible - davoir des Templates (des modles), afin de faciliter, par exemple, le dploiement des serveurs virtuels. - La portabilit. Pour la machine physique, le systme dexploitation nest quune suite de fichiers. Le systme dexploitation ne sait pas quil est virtuel, alors quil peut tre dmnag sur nimporte quel type de machine physique et les fichiers peuvent tre tlchargs sur un disque dur externe et emports partout. - La scurisation et lisolation dun rseau. On peut assister des cassages des systmes dexploitation virtuels, mais pas des systmes htes qui sont invisibles pour lattaquant. Il est aussi possible de tester des architectures et des applications rseau. Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
18 Les diffrents utilisateurs dune mme machine sont isols simultanment - Lallocation de la puissance de calcul aux machines virtuelles est dynamique, en fonction des besoins de chaque application un instant donn. - Diminution des risques lis au dimensionnement des serveurs lors de la dfinition de larchitecture dune application. Lajout de puissance est alors transparent.
2.2.Intrts pdagogiques de la virtualisation La virtualisation prsente de nombreux intrts pdagogiques dont les plus importants sont : - Lenvironnement de test. Il est possible de faire des snapshots qui sont des photographies du systme. Il est ensuite possible de revenir en arrire suite une erreur ou une autre. Cette fonction est trs utile pour les travaux pratiques, o on peut faire des erreurs sans avoir peur de dtruire la configuration de base. - La perception par les lves de larchitecture dun ordinateur et des rseaux. Les machines virtuelles offrent des interfaces permettant de les manipuler et de connatre le fonctionnement des ordinateurs et des rseaux dordinateurs. - La possibilit damener les lves manipuler tout en assurant la scurit des donnes et du systme informatique. - Lapproche concrte des notions et lappropriation dun environnement informatique de travail. Il est possible dsormais pour les lves davoir un environnement de travail, sans dpenser un sous. Ils peuvent ainsi raliser des expriences rseau et avoir des ides concrtes sur la composition et le fonctionnement des outils informatiques et des composants dun rseau informatique.
3. Les diffrents types de virtualisation La virtualisation est un concept assez large qui peut tre applicable dans de nombreux cas (4). On distingue plusieurs types de virtualisation qui sont : - La virtualisation matrielle - La virtualisation du bureau - La virtualisation logiciel - La virtualisation de la mmoire - La virtualisation de stockage - La virtualisation de donnes - La virtualisation du rseau
3.1.La virtualisation matrielle La virtualisation matrielle se rfre la cration dune machine virtuelle qui agit comme un vritable ordinateur avec un systme dexploitation. La machine hte est la machine physique sur laquelle la virtualisation a lieu et la machine dinvit est la machine virtuelle. Les mots htes et invits sont utiliss pour distinguer le logiciel qui fonctionne sur la machine relle du logiciel fonctionnant sur la machine virtuelle. Le programme charg de crer les machines virtuelles sur la machine physique est appel hyperviseur ou gestionnaire de machines virtuelles. Il existe plusieurs techniques de virtualisation matrielles : Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
19 - La virtualisation complte : simulation presque complte du matriel physique pour permettre au logiciel qui compose le systme dexploitation invit de fonctionner correctement. - La virtualisation partielle : une partie de lenvironnement cible est virtualise. En consquence, certains programmes invits peuvent ncessiter des modifications pour fonctionner correctement dans cet environnement. - La paravirtualisation : aucun environnement matriel nest simul. Cependant les programmes dinvit sont excuts dans leurs propres domaines isols, comme sils fonctionnaient sur un systme spar. Les programmes dinvits doivent tre modifis pour fonctionner dans cet environnement. La virtualisation assiste par matriel est une faon damliorer lefficacit de la virtualisation matrielle. Il implique des units centrales spcialement conue et des composants matriels visant amliorer la performance de lenvironnement virtuel. Notons aussi que la virtualisation matrielle est diffrente de lmulation matrielle. Dans lmulation, une partie du matriel imite une autre alors que dans la virtualisation, un hyperviseur imite une partie du matriel informatique ou lensemble de lordinateur. En plus, un hyperviseur nest pas un mulateur. Tous sont des programmes imitant le matriel, mais leurs domaines dutilisation sont diffrents.
3.2.La virtualisation du bureau La virtualisation de bureau est le fait de sparer le bureau logique de la machine physique. Le principe de la virtualisation de bureau est que plusieurs machines virtuelles quipes dun systme dexploitation de bureau sexcute sur un serveur, lui-mme fonctionnant avec un systme dexploitation particulier appel hyperviseur. Lorsquun utilisateur allume son poste physique, il se connecte lune de ces machines et ouvre une session. Laffichage et le son de la machine virtuelle sont transfrs sur la machine de lutilisateur par le rseau. Chaque outil de virtualisation utilise un protocole de connexion une machine distante qui lui est propre : - RDP (Remote Desktop Protocol) pour Microsoft ; - ICA (Independent Computing Architecture) pour Citrix ; - PCoIP (PC over IP) pour VMware ; - SPICE (Simple Protocol for Independent Computing Environments) pours Red Hat.
Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
20
Figure 2: La virtualisation de bureau Une forme de virtualisation de bureau, le VDI (Virtual Desktop Infrastructure) peut tre considre comme une forme avance de virtualisation matrielle. Lutilisateur interagit avec la machine physique en utilisant un autre ordinateur de bureau, au moyen dune connexion rseau, locale ou sans fil, ou mme via Internet. De plus, la machine physique devient un serveur capable dhberger de nombreuses machines virtuelles pour des utilisateurs diffrents. Pour les utilisateurs, cela signifie quils peuvent accder leur bureau depuis nimporte quel endroit, sans tre li un dispositif client unique. Comme les ressources sont centralises, les utilisateurs en mouvement peuvent toujours accder leur bureau, mme avec leurs applications et leurs donnes. Pour ladministrateur, cela signifie une approche plus centralise. Il a un environnement client efficace, facile grer et, mesure de rpondre plus rapidement lvolution des besoins de lutilisateur et des affaires. Une autre forme de virtualisation de bureau, la virtualisation de session permet plusieurs utilisateurs de se connecter un ordinateur partag en rseau et de lutiliser simultanment. Chacun possde un bureau et un dossier personnel o il stocke ses donnes. Avec la configuration multi site, la virtualisation de session peut tre ralise en utilisant un seul PC avec des claviers, des souris et des moniteurs connects.
3.3.La virtualisation logicielle La virtualisation logicielle se fait trois niveaux : - Au niveau du systme dexploitation. La virtualisation au niveau du systme dexploitation est une mthode de virtualisation dans laquelle le noyau dun systme dexploitation permet laccs plusieurs utilisateurs isols au lieu dun seul, la fois. Sur les systmes Unix, cette technologie peut tre considre comme une implmentation avance du mcanisme de chroot. En plus des mcanismes disolement, le noyau fournit des fonctions de gestion des ressources pour limiter limpact des activits Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
21 dun conteneur sur les autres conteneurs. Il sagit de lhbergement de multiples environnements virtuels sur un seul systme dexploitation. - Au niveau des applications La virtualisation des applications est un terme gnrique qui dcrit des technologies logicielles qui amliorent la portabilit, la grabilit et la compatibilit des applications en les encapsulant dans le systme dexploitation sous-jacent dans lequel elles sont excutes. Une application totalement virtualise nest pas install dans le sens traditionnel du terme, bien quelle soit toujours excute comme si elle ltait. Lapplication croit quelle est en interface directe avec le systme dexploitation et toutes les ressources gres par elle, chose qui nest pas relle. Dans ce contexte, le terme virtualisation se rfre lapplication encapsule ; contrairement la virtualisation matrielle o on se rfre lapplication prleve. La virtualisation des applications est troitement lie la notion dapplications portables. - Au niveau des services En gnie logiciel, la virtualisation de services est une mthode dmulation de composants spcifiques dans des applications base de composants htrognes. Cette technique est utilise pour fournir le dveloppement logiciel et laccs aux composants de systme dpendants qui sont ncessaires pour excuter une application. Avec le comportement des composants virtualiss, les tests et les dveloppements peuvent se faire sans avoir accs aux composants physiques.
3.4.La virtualisation de la mmoire Il sagit de lagrgation des mmoires RAM de systme en rseau en un pool de mmoires. Le pool de mmoires est accessible par le systme dexploitation ou des applications en cours dexcution sur le systme dexploitation. Il peut tre alors utilis comme un cache haute vitesse, une couche de messagerie, ou une grande ressource de mmoire partage pour un CPU ou un GPU. La mmoire virtuelle est une technique de gestion de mmoire dveloppe pour les noyaux multitches. Cette technique virtualise des formes diverses darchitectures de stockage de donnes, permettant un programme dtre conu comme sl y a seulement une mmoire, la mmoire virtuelle, directement accessible en lecture/criture. La plupart des systmes dexploitation supportant la mmoire virtuelle excutent aussi chaque processus dans leur propre espace. Chaque programme semble avoir un accs unique la mmoire virtuelle. La mmoire virtuelle fait fonctionner les programmes plus facilement en cachant le fragment de la mmoire physique, en laissant au noyau la gestion de la hirarchie de la mmoire.
3.5.La virtualisation de stockage Cest un processus qui permet dextraire le stockage logique du stockage physique. Les systmes de stockage peuvent utiliser la virtualisation comme un outil pour permettre une meilleure fonctionnalit et des caractristiques. Cest une mthode galement utilise par les systmes de fichiers distribus. Elle permet galement de fournir un stockage rapide et fiable pour le calcul et le traitement des donnes. La virtualisation de stockage assure aussi la scurit des donnes. Les systmes de stockage peuvent fournir un block de stockages ou un Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
22 fichier de stockage accessible. Laccs aux fichiers est souvent fourni par les protocoles NFS ou CIFS. Il existe deux types de virtualisation de stockage : - La virtualisation de bloc qui consiste la sparation du stockage logique du stockage physique pour que les donnes stockes soient consultes sans contrainte. Cette sparation permet une certaine flexibilit plus importante aux administrateurs du systme de stockage dans leur faon de grer le stockage pour les utilisateurs finaux. - La virtualisation des fichiers qui limine les dpendances entre les donnes accessibles au niveau du fichier et lemplacement o les fichiers sont stocks. Cela permet aux administrateurs de dplacer les fichiers de manire permanente pour les utilisateurs et les applications.
3.6.La virtualisation des donnes La virtualisation des donnes dcrit le processus dabstraction des systmes disparates (base de donnes, applications, fournisseurs de services de donnes) travers une couche daccs unique aux donnes. La virtualisation des donnes assure les fonctions suivantes : - Labstraction pour extraire les aspects techniques de donnes stockes, comme l'emplacement, la structure de stockage, l'API. - Laccs aux donnes virtualises pour les connecter aux diffrentes sources de donnes et les rendre accessibles partir dun emplacement logique. - La transformation et l'intgration pour transformer, amliorer la qualit et intgrer des donnes bases sur le besoin travers des sources multiples. - La fdration de donnes pour combiner des ensembles de rsultats travers de multiples sources systmes.
3.7.La virtualisation du rseau La virtualisation de rseau est un processus qui permet de combiner des ressources logicielles et matrielles du rseau, ainsi que les fonctionnalits en un seul rseau bas sur lentit administrative, le rseau virtuel. La virtualisation du rseau implique la virtualisation de plate- forme, souvent associe la virtualisation des ressources. La virtualisation du rseau est soit externe, en combinant de nombreux rseaux ou parties de rseau dans une unit virtuelle ; soit interne en offrant des fonctionnalits de rseau similaires sur un seul systme. Les lments cls dun rseau virtuel externe sont le VLAN et le commutateur. Leur utilisation permet ladministrateur davoir des systmes physiquement attachs au mme rseau local dans diffrents rseaux virtuels. Dans le cas de la virtualisation interne, un seul systme est configur avec des outils tels que Xen combins lhyperviseur, ou des programmes de contrle de pseudo-interfaces telles que VNIC. Elle amliore lefficacit dun systme unique en isolant les applications.
Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
23
4. Les techniques de virtualisation Il existe de nombreuses techniques de virtualisation. Les plus connues sont : lisolation lmulation la paravirtualisation la virtualisation complte
4.1.Lisolation Lisolation est une technique qui permet demprisonner lexcution des applications dans des contextes ou des zones dexcution. Elle permet ainsi de faire tourner plusieurs fois la mme application dans un mode multi-instance (plusieurs instances dexcution), mme si cette application ntait pas conue pour. Cette solution est trs performante du fait du peu doverhead ; c'est--dire le temps pass par un systme ne rien faire dautre que se grer. Par contre, les environnements virtualiss ne sont pas compltement isols. Cette technique ne vise virtualiser que des applications. Les isolateurs sont constitus de plusieurs lments et peuvent prendre plusieurs formes. Voici quelques exemples disolateurs : - Linux-Vserver qui assure lisolation des processus en espace utilisateur - Chroot qui isole le systme de fichier en changeant la racine - BSD Jail qui fait lisolation en espace utilisateur - OpenVZ qui assure le partitionnement au niveau noyau sous Linux Cette solution permet aussi plusieurs applications de tourner sur le mme port ; par exemple, plusieurs serveurs apache qui coutent la fois sur le port 80.
Figure 3 : lisolation Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
24 Lisolation, aussi appele cloisonnement est une technique qui intervient au sein dun mme systme dexploitation. Elle permet de sparer un systme en plusieurs environnements rgis par le systme dexploitation hte. Toutefois, les programmes de chaque contexte ne sont capables de communiquer quavec les processus et les ressources associes leur propre contexte.
4.2.Lmulation Lmulation consiste substituer un lment matriel informatique par un logiciel. Cest une technique qui permet le dveloppement ou le dbogage dun systme ; ou encore le remplacement dun systme obsolte. Lmulation est un terme trs large pratiqu dans beaucoup de domaines. En informatique, on peut distinguer plusieurs applications possibles : Lmulateur de terminal est un outil qui mule le fonctionnement dun terminal informatique. Il permet dmuler plusieurs terminaux sur un seul moniteur dordinateur. Pour muler un ordinateur, le contenu des priphriques est stock dans des fichiers de priphrique dorigine. Leur taille peut tre fixe ou dynamique. Parfois les mulateurs dordinateurs utilisent directement le lecteur physique, ce qui permet dutiliser des supports de stockage, sans tre oblig de transfrer des donnes dans des fichiers images.
4.3.La paravirtualisation La paravirtualisation est une technique de virtualisation qui permet dadapter le systme dexploitation la couche de virtualisation. La paravirtualisation vise donc modifier les systmes dexploitation pour quils communiquent avec un hyperviseur au lieu dune machine physique. Lhyperviseur est en contact direct avec la machine physique. Il joue le rle dintermdiaire entre la machine physique et les systmes dexploitation. Il est possible de donner des accs spcifiques aux diffrents systmes dexploitation. Les systmes dexploitation communiquent avec lhyperviseur par des API de communication qui remplacent les traditionnels appels systme. Chaque couche de virtualisation dispose de sa propre API. Pour adapter un systme dexploitation un hyperviseur, il faut intgrer son API au noyau. La notion de systme dexploitation invit et systme dexploitation hte nintervient pas ici. Tous les systmes dexploitation sont virtualiss, mais ne sont pas gaux pour autant. La paravirtualisation est une technique innovante prsentant une approche plus efficace de la virtualisation. Mais son inconvnient majeur est quil faut adapter les systmes dexploitation pour chaque couche de virtualisation. Toutefois, on peut pallier ce problme en couplant la paravirtualisation et la virtualisation matrielle assiste. Cette technique na pu tre mise en uvre que grce aux logiciels libres. Les outils de paravirtualisation sont : - Xen, leader dans la paravirtualisation. Il est compos dun noyau lger fonctionnant en hyperviseur - Denali qui fait fonctionner jusqu 1000 machines virtuelles. Il est compos dun systme dexploitation minimal spcialis pour les services Internet. - Vserver Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
25 - Kvm - xVM
Figure 4 : la paravirtualisation
4.4.La virtualisation complte La virtualisation complte permet de faire fonctionner nimporte quel systme dexploitation en tant quinvit dans une machine virtuelle. Elle est plus simple et plus pratique pour les utilisateurs. Lhyperviseur cre un environnement virtuel complet, simulant ainsi un nouvel ordinateur avec du matriel virtuel. Souvent, le systme dexploitation invit ne communique quavec le matriel simul rendant tanche lenvironnement virtuel. Dans la virtualisation complte, lhyperviseur intercepte de manire transparente tous les appels que le systme dexploitation invit peut faire aux ressources matrielles. Les premires solutions de virtualisation taient bases sur des mulateurs dont le rle principal tait de rinterprter chaque opration demande par le systme virtuel pour ladapter au matriel physique. Les principaux outils de virtualisation complte sont : - Qemu, lorigine un mulateur. Il dispose dun module dacclration pour le noyau Linux qui permet dobtenir des performances natives en virtualisant laccs aux ressources matrielles. - HVM-Xen (Hardware Virtual Machines). Bas sur Qemu, il permet dmuler un ordinateur complet. Les extensions de virtualisation du processeur sont utilises pour amliorer les performances de lmulation - KVM (Kernel-based Virtual machine) qui est un outil de virtualisation complte pour Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
26 les systmes Linux X86 contenant des extensions de virtualisation. Il se compose dun module noyau, le kvm.ko qui fournit linfrastructure de virtualisation de base et, un module de traitement spcifique, kvm-intel.ko ou kvm-adm.ko - Les produits de virtualisation VMware qui sont principalement Vmware Player, Vmware Server, Vmware Workstation - Virtual Box qui permet de faire fonctionner plus dun systme dexploitation la fois en toute scurit. Les systmes invits ninteragissent pas directement avec le systme hte et ils ninteragissent pas entre eux.
Figure 5 : la virtualisation complte 5. Les outils de virtualisation Le tableau ci-dessous fait le rcapitulatif de ce chapitre en mettant en exergue tous les outils de virtualisation, classs par catgorie : Isolation Emulation Paravirtualisation Virtualisation complte Chroot Virtuozzo openVZ Vserver Jail FreeBSD Qemu Netkit Cloonix-Net GNS3 Bochs Parallels Virtual Box VNX Xen Denali Vserver Kvm xVM Virtual Box Qemu HVM-Xen Kvm Virtual Box Xen
Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
27
III- NETKIT ET LA VIRTUALISATION
1. Quest ce que Netkit ? 1.1.Dfinition et terminologies utilises Netkit est un systme dmulation de rseaux informatiques. Cest un environnement permettant de raliser facilement des expriences rseau. Il permet de dployer plusieurs machines et priphriques rseau virtuels part entire qui peuvent tre facilement interconnects pour former un rseau sur une seule machine : routeurs, commutateurs, ordinateurs... Ces outils prsentent les mmes caractristiques que les vrais, y compris linterface de configuration. Etant un outil de maquettage et de simulation, Netkit permet aussi de comprendre le fonctionnement des protocoles, tout en respectant le modle OSI. Netkit est un logiciel Open Source fortement bas sur lUML (User Linux Mode). Les machines virtuelles Netkit sont cres sur le mme hte. Elles sont relies des domaines de collision virtuels et peuvent communiquer entre elles : elles sont appeles des nuds. Un domaine de collision peut tre connect une ou plusieurs interface(s). Plusieurs machines virtuelles peuvent tre excutes un instant t. Les machines virtuelles disposent, chacune, dune ou de deux consoles dadministration, dun espace mmoire indpendant, dun systme de fichiers pour sauvegarder les modifications, dune ou de plusieurs interfaces rseaux. Les machines virtuelles peuvent tre configures de manire automatique au travers des labs (laboratoires Netkit), ou manuellement (pour les paramtres rseau et les applications), et les modifications peuvent tre sauvegardes.
1.2.Le mode utilisateur Linux(UML) 1.2.1. Dfinition User Mode Linux est un noyau Linux compil pour tre excut dans lespace utilisateur comme un simple programme(4). Il permet dexcuter plusieurs systmes dexploitation virtuels sur une seule machine hte utilisant Linux. Cest un moyen sr et scuris dexcuter les versions Linux et les processus. Il est possible, avec UML, de lancer des logiciels bogus, dexprimenter de nouveaux noyaux Linux ou de nouvelles distributions, sans risque de dtruire la configuration principale du noyau physique. Les donnes de la machine virtuelle sont entirement contenues dans un seul fichier sur la machine physique. Il est possible de limiter laccs aux ressources physiques ; ainsi, toute manipulation faite sur la machine virtuelle ne peut modifier ou endommager la machine physique. UML est intgr dans le noyau principal de Linux partir de la version 2.6.0. De nombreuses technologies sont bases sur UML, par exemple Netkit, Marionnet, Cloonix-Net, GINI. 1.2.2. Dispositifs CHAPITRE III Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
28 Tous les dispositifs accessibles l'intrieur de la machine virtuelle sont eux-mmes virtuels. Ils sont construits partir des abstractions appropries fournies par l'hte. UML supporte la gamme complte des dispositifs prvus dune machine Linux: - Les consoles et lignes srie. UML dispose d'une console principale, qui est gnralement la fentre dans laquelle il a t excut, ainsi que des consoles virtuelles et des lignes sries, qui sont tout fait analogues leurs homologues sur une machine physique. Toutefois, sur une machine physique, les consoles et les ports srie sont de diffrents priphriques physiques. Sur UML, il n'y a pas de distinction relle. Tous les deux peuvent tre attachs une varit des dispositifs htes, y compris les ttys, les PTY, dispositifs pts, xterms, douilles, et dj existant Les descripteurs. - Les dispositifs bloqueurs (block devices). UML dispose d'un seul pilote bloc qui donne accs tout systme de fichiers mont sur la machine physique. Normalement, il est utilis pour monter les systmes de fichiers partir de fichiers image dans le dossier du fichier hte. Cependant, il peut galement tre utilis pour fournir un accs aux priphriques de type bloc comme les CD-ROM, disquettes ou des partitions de disques brutes. - Les dispositifs de rseau. Il ya un pilote de rseau unique qui, par un certain nombre de backends de glissement, fournit un accs au rseau UML par l'intermdiaire d'un certain nombre de mcanismes sur la machine hte. Ces mcanismes incluent ethertap, TUN / TAP, et un socket un dmon de routage. Les backends ethertap et TUN / TAP changent des trames Ethernet avec l'hte et l'extrieur du rseau. Le dmon de routage peut tre utilis pour mettre en place un rseau Ethernet totalement virtuel avec aucun lien avec l'hte ou le rseau physique, ainsi quun rseau virtuel qui est reli la machine physique par le dmon.
1.2.3. Applications UML permet de faire de nombreuses ralisations. Il est possible dexcuter des services rseau dun environnement UML, tout en restant indpendant du systme principal sur lequel fonctionne UML. Les administrateurs peuvent utiliser UML pour installer et configurer des Honeypots (ensemble de piges pour dtecter, faire dvier, ou neutraliser des tentatives d'utilisation non autorise de systmes d'information), afin de tester la scurit dun ordinateur ou dun rseau.UML permet galement de tester de nouveaux logiciels sans affecter le systme principal. Dans un environnement UML, les versions de noyau de la machine physique et de la machine virtuelle nont pas besoin de correspondre. Ainsi, on peut tester une toute rcente version du noyau Linux sur un noyau beaucoup plus vieux. UML permet aussi au dbogage de noyau dtre excut sur une machine, o dautres outils de dbogage comme kgdb exigent deux machines connectes via un cble srie (kgdb exige une connexion en srie entre les deux machines). Certains fournisseurs dhbergement sur le Web offrent des serveurs virtuels fonctionnant sur UML des prix infrieurs que de vrais serveurs. Chaque client a laccs sur ce qui semble tre son propre systme, en tant quadministrateur, alors quen ralit cest un ordinateur partag entre beaucoup de personnes.
Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
29 1.3.Les fonctionnalits de Netkit Netkit est un ensemble de scripts intgrant de nombreuses fonctionnalits(6). Il respecte le modle OSI et assure les principales fonctions suivantes : - fonctions rseau gnral - fonctions de routage - fonctions de scurit - fonctions de manipulation des paquets
1.3.1. Fonctions rseau gnral Netkit permet dimplmenter des protocoles et des services rseau respectant le modle OSI : 1.3.1.1.Au niveau de la couche physique Netkit supporte Ethernet, protocole du rseau local commutation de paquets. L'Ethernet est bas sur un principe de dialogue sans connexion et donc sans fiabilit. Les trames sont envoyes par l'adaptateur sans aucune procdure de type handshake avec l'adaptateur destinataire. Le service sans connexion d'Ethernet est galement non fiable, ce qui signifie qu'aucun acquittement, positif ou ngatif, n'est mis lorsqu'une trame passe le contrle CRC avec succs ou lorsque celle-ci choue. Cette absence de fiabilit constitue sans doute la cl de la simplicit et des cots modrs des systmes Ethernet. 1.3.1.2.Au niveau de la couche liaison de donnes Netkit supporte les normes 802.1q, 802.1d, ppp : - La norme 802.1q est ne en 1998 pour rpondre un besoin de normalisation sur le transport des VLAN. Elle dfinit, en premier lieu, l'ajout de deux octets dans la trame Ethernet. Ces deux octets ajoutent plusieurs champs pour rpondre plusieurs besoins. La norme dfinit alors sur la trame Ethernet le champ VPID 0x8100 pour dsigner la trame 802.1q. La principale fonction de la norme est de transporter les VLAN sur le rseau physique, pour permettre deux machines d'un mme VLAN de communiquer travers un nombre indfini d'quipements rseau. La norme 802.1q prvoit galement un mcanisme de prioritisation de flux. Cette prioritisation est dfinie par la norme 802.1p. Un champ protocole dfini sur 1 bit est prvu pour pouvoir utiliser le 802.1q aussi bien sur ethernet que sur TokenRing. Le champ VLAN ID permet de fixer un identifiant sur 12 bits dun VLAN. - La norme 802.1d est la norme qui dfinit le protocole STP (Spaning Tree Protocol). Ce protocole a pour rle dviter les boucles de transmission. Aprs une phase de dcouverte de la topologie physique du rseau, lalgorithme de STP tablit une arborescence logique sans boucle. Cet algorithme est ancien et existait sur les rseaux maills par ponts. Larbre rseau logique est bas sur une table dadresses MAC maintenue dynamiquement. La norme 802.1d spcifie le format des paquets que les quipements de niveau 2 doivent changer pour construire larbre et dterminer lquipement racine. Elle fixe aussi la dure de vie des entres de la table dadresses MAC. - -La norme ppp : le protocole ppp est un ensemble de protocoles standard garantissant Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
30 linteroprabilit des logiciels daccs distant de divers diteurs. Une connexion ppp peut appeler des rseaux distants par lintermdiaire dun serveur ppp standard. Ppp permet aussi un serveur daccs distance de recevoir des appels entrants et de garantir laccs au rseau des logiciels daccs distant dautres diteurs, conformes aux normes ppp. Ppp prend galement en charge plusieurs protocoles du rseau local.
1.3.1.3.Au niveau de la couche rseau Netkit intgre : - Le protocole ARP effectuant la traduction dune adresse IP en une adresse MAC dune machine ou de tout autre matriel de la couche liaison. Il a t dfini par la RFC 826. Un ordinateur connect un rseau informatique souhaite mettre une trame Ethernet destination dun autre ordinateur dont il connait ladresse et plac dans le mme sous-rseau. Cet ordinateur va placer son mission en attente et effectuer une requte ARP en broadcast de type : quelle est ladresse MAC correspondant ladresse IP adresse IP ? Rpondez adresse MAC . La machine possdant cette adresse IP cre une entre dans son cache ARP partir des donnes contenues dans la requte ARP reue et rpond en envoyant lmetteur une rponse ARP du type : je suis adresse IP , mon adresse MAC est adresse MAC . - Le protocole RARP permettant de faire la rsolution inverse entre une adresse IP et une adresse MAC. Il a t dfini par la RFC 903. RARP seffectue au dmarrage de la machine qui gardera ensuite son adresse IP en mmoire. Aprs avoir obtenu une adresse IP, la machine peut rcuprer les fichiers de configuration. - Le protocole ICMP, protocole de signalisation des problmes utilis par le protocole IP. Il teste la connectivit rseau et apporte une aide au diagnostic en cas de dfaillances. Il est port par le protocole IP. Le protocole ICMP est dfini par la RFC792. Il est tant dfinit par IPv4 que IPv6 dfinit par RFC4443. - Le protocole IPv4. Cest la premire version dInternet Protocol avoir t largement dploy. Elle est dcrite par la RFC791. Chaque interface dun hte IPv4 se voit attribu une ou plusieurs adresses IP codes sur 32 bits - Le protocole IPv6 dvelopp suite lpuisement des adresses IPv4. IPv6 dispose galement de mcanismes d'attribution automatique des adresses et facilite la renumrotation. Les adresses IP sont codes sur 64 bits. Les mcanismes de scurit comme IPsec font partie des spcifications de base du protocole. L'en-tte du paquet IPv6 a t simplifi et des types d'adresses locales facilitent l'interconnexion de rseaux privs. 1.3.1.4.Au niveau de la couche transport Netkit supporte les protocoles UDP et TCP : - UDP (User datagram Protocol). Cest un protocole permettant de transmettre des donnes de manire simple entre deux entits, chacune tant dfinie par une adresse Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
31 IP et un numro de port. Il fonctionne sans ngociation : il n'existe pas de procdure de connexion pralable l'envoi des donnes (le handshaking). Donc UDP ne garantit pas la bonne livraison des datagrammes destination, ni de leur ordre d'arrive. Il est galement possible que des datagrammes soient reus en plusieurs exemplaires. - TCP (Transmission Control Protocol) est un protocole de transport fiable, en mode connect, document dans la RFC 793 de l'IETF. Les applications transmettent des flux de donnes sur une connexion rseau, et TCP dcoupe le flux d'octets en segments, dont la taille dpend de la MTU du rseau sous-jacent (couche liaison de donnes). 1.3.1.5.Au niveau de la couche application 2. Netkit supporte presque toutes les applications rseau (DNS, DHCP, SMTP, HTTP, SSH, FTP ). Les dtails sur ces protocoles seront donns dans le chapitre suivant. 2.1.1. Fonctions de routage Les protocoles de routage que Netkit permet de mettre en uvre sont : - MPLS (Multiprotocol Label Switching). Cest un mcanisme de transport de donnes bas sur la commutation dtiquette ou label , provenant du fait que les labels sont insrs lentre du rseau, et retirs la sortie. MPLS permet un dploiement de grande chelle pour acheminer diffrents types de trafic tout en respectant les contraintes de fonctionnement associs et sur une unique infrastructure. - BGP (Border Gateway Protocol). Il sagit dun protocole de routage notamment utilis sur Internet. Il permet dchanger des informations daccessibilit rseau, appeles prfixes, entre des systmes anonymes (AS). Il nutilise pas de mtrique ; les dcisions de routage sont fondes sur les chemins parcourus, les attributs de prfixes et un ensemble de rgles de slection dfinies par ladministrateur des systmes anonymes. Il prend en charge le routage sans classe et utilise lagrgation des routes afin de limiter la taille de la table de routage. Certaines extensions de BGP permettent lchange de routes IPv6 et lextension multi-protocole permet dutiliser BGP dans un rseau MPLS. - OSPF (Open Shortest Path First). Protocole de routage interne IP. Chaque routeur tablit des relations dadjacence avec ses voisins immdiats en envoyant des messages hello intervalles rguliers. Chaque routeur communique ensuite la liste de rseaux auxquels il est connect par de messages Link-state advertisements ou LSA propags de proche en proche tous les routeurs du rseau. Lensemble de LSA forme une base de donnes de ltat des liens LSDB (Link-state Data Base).
Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
32 - RIP (Routing Information Protocol) : protocole de routage IP de type vecteur de distance , sappuyant sur lalgorithme de dtermination des routes dcentralis Bellman-Ford. Il permet chaque routeur de communiquer avec ses voisins. Pour chaque rseau IP connu, chaque routeur conserve ladresse du routeur voisin dont la mtrique est la plus petite. Ces meilleures routes sont diffuses toutes les 30 secondes. - Rpartition de charge, multicast. Le multicast est une forme de diffusion dun metteur vers un groupe de rcepteurs. On parle de multidiffusion. Les rcepteurs intresss par les messages adresss ce groupe doivent sy inscrire. Ces abonnements permettent aux Switchs et routeurs intermdiaires dtablir une route depuis le(s) metteur(s) de ce groupe(s) vers les rcepteurs.
2.1.2. Fonctions de scurit Netkit permet de comprendre galement le fonctionnement des protocoles de scurit comme : - IPsec : ensemble de protocoles utilisant des algorithmes permettant le transport scuris des donnes dans un rseau IP. Cest un protocole qui opre au niveau 3 du modle OSI. Son but est dauthentifier et de chiffrer les donnes. Le flux ne pourra tre comprhensible que par le destinataire final, et la modification des donnes par les destinataires intermdiaires est impossible. IPsec est souvent un composant de VPN, il est lorigine de son aspect de scurit. - IKE : le protocole IKE est charg de ngocier la connexion. Avant quune transmission IPsec ne soit possible, IKE est utilis pour authentifier les deux extrmits dun tunnel scuris en changeant des cls partages. Ce protocole permet lauthentification base de cls partages et lauthentification base de certificats - IDS snort : il sagit dun systme de dtection dintrusion libre. Il est capable deffectuer en temps rel des analyses de trafic et de logger les paquets sur un rseau IP. Il peut effectuer des analyses de protocoles recherche/correspondance de contenu et peut-tre utilis pour dtecter une grande varit dattaques. Il peut tre aussi utilis avec dautres logiciels Open Source (SnortSnarfs, ACID, Squil et BASE) pour fournir une reprsentation visuelle des donnes concernant les ventuelles intrusions. - Freeradius : serveur RADIUS libre. Il est lun des serveurs RADIUS les plus modulaires et offre un grand nombre de fonctionnalits. Il est aussi utilis par les fournisseurs daccs Internet pour authentifier les clients et leur communiquer une configuration IP. Il est considr comme le serveur le plus utilis dans le monde. Il convient tant aux systmes embarqus quaux systmes avec plusieurs millions dutilisateurs.
2.1.3. Fonctions de manipulation des paquets Netkit permet de manipuler des paquets, en assurant les fonctions suivantes : - Encapsulation GRE, MPLS.GRE est un protocole de mise en tunnel permettant dencapsuler nimporte quel paquet de couche rseau dans nimporte quel paquet de Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
33 couche rseau. Le paquet dorigine est le payload (information utile) du paquet final. Ce protocole a t dvelopp par CISCO et peut encapsuler une large gamme de types de paquets de diffrents protocoles dans des paquets IP. GRE fournit un mcanisme de tunneling de paquets MPLS afin de permettre aux paquets MPLS de traverser des rseaux non-MPLS. - Analyse des trames avec les outils suivants : ethercap : logiciel libre danalyse rseau. Il est capable dintercepter le trafic sur un segment du rseau, de capturer des mots de passe, de raliser des attaques dites de lhomme du milieu (man in the middle) contre certains protocoles comme http, FTP ssldump qui est un analyseur de protocoles de rseau SSLv3/TLS. Il identifie des rapports (connexions) TCP sur l'interface de rseau choisie et essaie de les interprter comme le trafic SSLv3/TLS. Quand il identifie le trafic SSLV3/TLS, il dcode les rapports et les affiche comme un formulaire au stdout ( la sortie). tcpdump, un analyseur de paquets en ligne de commande. Il permet dobtenir le dtail du trafic visible depuis une interface rseau. Cest un outil dpendant de la bibliothque libpcap. wireshark, dont le nom ancien tait Ethereal, est un analyseur de paquets utilis dans le dpannage et lanalyse des rseaux informatiques. Il utilise les bibliothques GTK+ pour limplmentation de son interface utilisateur et pcap pour la capture des paquets. - Filtrage des paquets avec loutil netfilter qui est un Framework implmentant un pare- feu au sein du noyau Linux. Il est associ iptables qui est une amlioration dipchains. - Modification des paquets grce aux outils : dnsniff : ensemble d'outils permettant l'audit de rseau et le test de pntration. Il contrle passivement le rseau pour rcuprer des donnes intressantes (mots de passe, e-mails, transactions bancaires). hping : logiciel permettant denvoyer des paquets TCP un port de destination, tout en signalant les paquets reus en retour. Les paquets visent rvler une image assez claire des commandes daccs au pare-feu grce aux paquets bloqus, rejets ou abandonns. tcpreplay utilis par de nombreux pare-feu pour tester les priphriques rseau
3. Installation de Netkit 3.1.Pr-requis Netkit s'excute seulement sur les systmes d'exploitation Linux. Le toolkit est assez indpendant de la distribution Linux. Il est conseill d'utiliser un serveur X install qui fournit un environnement graphique. Les machines virtuelles Netkit peuvent aussi tre lances en mode texte seulement sur des terminaux virtuels; mais cela limite considrablement la flexibilit dans le dmarrage et la gestion de plusieurs machines simultanment. Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
34 Pour dmarrer les machines virtuelles dans un environnement graphique, il convient d'avoir un mulateur de terminal, une console ou le terminal de gnome correctement install. En principe, il n'y a pas de restriction sur les systmes de fichiers sur lesquels Netkit est install. Cependant, si Netkit n'est pas install sur un systme de fichiers Linux standard (par exemple, FAT32) cela va probablement causer des pertes de performance (d'excution) et des dfaillances. Il est fortement suggrer d'installer Netkit sur un systme de fichiers ext3/ext4. Le bon fonctionnement de Netkit ncessite : - une architecture i386 32bits - un CPU suprieur ou gal 600MHz - 10 Mo de mmoire au minimum pour chaque machine virtuelle (selon la configuration des machines virtuelles) - 600 Mo d'espace disque plus 1-20 Mo pour chaque machine virtuelle (selon l'utilisation des machines virtuelles).
3.2.Tlchargement et dsarchivage Depuis la version 2 de Netkit, une distribution Netkit complte consiste en trois paquets diffrents : - le Netkit "core", qui contient des commandes, la documentation et d'autres outils ncessaires pour son fonctionnement ; - Le systme de fichiers Netkit, qui contient le systme de fichiers pour des machines virtuelles; - Le noyau qui contient le noyau utilis par des machines virtuelles. Les dernires versions des 3 paquets sont: - netkit-2.8.tar.bz2 - netkit-filesystem-i386-F5.2.tar.bz2 - netkit-kernel-i386-K2.8.tar.bz2 Il convient de les tlcharger depuis le site officiel http://www.netkit.org et de les installer grce aux commandes :
Les 3 paquets doivent tre dsarchivs dans le mme rpertoire (/root dans ce cas prcis).Loption x permet dextraire les fichiers de larchive. Loption j permet de dsarchiver un paquet archiv en bzip2. Loption -S permet dconomiser l'espace sur le disque dur, parce que cette option traite des fichiers ou dossiers clairsems (c'est--dire, des fichiers avec le tas de blocs vides) efficacement. Il est noter que lusage de Netkit ne ncessite pas dtre forcment super utilisateur. Il peut tre aussi utilis et installer en tant quutilisateur simple.
3.3.Les variables denvironnement Par dfinition, les variables denvironnement sont des variables dynamiques utilises par les Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
35 diffrents processus dun systme dexploitation. Elles servent communiquer des informations entre des programmes qui ne se trouvent pas sur la mme arborescence, et ont donc besoin d'une convention pour se communiquer mutuellement leurs choix. Les variables denvironnement configurer pour Netkit sont : NETKIT_HOME PATH MANPATH La variable NETKIT_HOME contient le rpertoire o Netkit a t install. Les versions antrieures la version 2 de Netkit utilisaient la variable VLAB_HOME. La variable MANPATH permet daccder la page de manuel. La variable PATH permet daccder aux commandes Netkit standard. Ces variables doivent tre configures avant chaque lancement des machines virtuelles avec la commande export. Toutefois, il est prfrable de configurer le fichier /etc/bashrc pour que ces variables soient initialises automatiquement louverture de session. Pour cela, on les ajoute la fin du fichier :
3.4.Lancement des machines virtuelles Une vrification de la configuration est primordiale, avant le test de fonctionnement. Pour passer la vrification, il convient de se dplacer dans le rpertoire de Netkit et de lancer le script de vrification dont le nom est check_configuration.sh. Ce script vrifie si le systme est configur correctement pour faire fonctionner Netkit. Les machines virtuelles Netkit sont des machines Ubuntu. Elles sont relies des domaines de collisions virtuels (hubs virtuels) et elles peuvent donc communiquer entre elles. Chaque machine virtuelle peut jouer le rle de PC, routeur, ou de Switch : Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
36
Pour vrifier linstallation de Netkit, il est possible de lancer une machine virtuelle par la commande vstart : vstart <nom de la machine> Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
37
Voici linterface dune machine virtuelle Netkit :
4. Utilisation de Netkit Netkit fournit aux utilisateurs deux ensembles de commandes. Les Vcommandes sont utilises pour configurer et mettre en marche les machines virtuelles. Elles sont utilises pour travailler sur une seule machine virtuelle. Les Lcommandes servent utiliser des ensembles complexes de machines virtuelles en rseau. Elles fournissent un environnement de travail plus facile. 4.1.Les Vcommandes Elles sont utilises pour manipuler des machines virtuelles isoles. Les commandes standards Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
38 sont : - vstart permet de dmarrer une nouvelle machine virtuelle - vlist permet de lister les machines virtuelles en cours d'excution - vconfig permet de relier les interfaces rseaux aux machines virtuelles en cours d'excution - vhalt permet dteindre gracieusement une machine virtuelle - vcrash pour causer l'arrt brutal d'une machine - vclean pour nettoyer tous les processus Netkit, y compris les machines virtuelles, et place les configurations sur la machine hte. - 4.2.Les Lcommandes Elles sont utilises pour des scripts complexes. Les commandes standards sont : - lstart: dmarre un laboratoire Netkit - lhalt: arrte toutes les machines virtuelles d'un laboratoire - lcarsh: force le crash de toutes les machines virtuelles d'un laboratoire - lclean: efface les fichiers temporaires d'un rpertoire de lab - linfo: fournit des informations sur un lab sans le dmarrer - ltest: permet d'excuter des tests pour vrifier que le laboratoire marche correctement
4.3.Lchange de donnes entre les machines virtuelles Les machines virtuelles peuvent changer des donnes de deux manires : - Lchange de fichiers. Chaque machine virtuelle possde un rpertoire personnel /hosthome qui pointe directement sur le rpertoire personnel de lutilisateur ayant lanc la machine virtuelle. - LAccs internet. La commande vstart permet de configurer un tunnel, en utilisant une interface tap pour permettre aux machines virtuelles davoir accs Internet. Ceci permet dajouter des paquets. Linterface tap peut tre configure de deux manires : vstart vm1 eth0=tap,10.0.0.1,10.0.0.2 o 10.0.0.1 est ladresse de linterface tap sur la machine hte et 10.0.0.2 est ladresse de la machine virtuelle. La deuxime mthode est de configurer le fichier lab.conf vm1[0]=tap,10.0.0.1,10.0.0.2
5. Les laboratoires Netkit Un laboratoire Netkit est un ensemble de machines virtuelles prconfigures qui peuvent tre dmarres et interrompues ensemble. Il peut tre mis en uvre de deux manires : - En crivant un script de laboratoire qui fait appel la commande vstart pour chaque machine virtuelle pour le dmarrage. - En configurant un laboratoire Netkit standard qui peut tre lanc en utilisant les Lcommandes.
5.1.Un laboratoire Netkit comme un seul script
Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
39 Le script appelle la commande vstart avec quelques options pour dmarrer les machines virtuelles. Loption - -exec permet dappeler le script depuis les machines virtuelles. Exemple :
Figure 6: exemple de script Les deux machines appartiennent des rseaux diffrents. Le script suivant permet de lancer les machines et le routeur, avec les configurations des diffrentes interfaces :
5.2.Un laboratoire Netkit utilisant les Lcommandes Un laboratoire Netkit standard est une arborescence de rpertoires contenant un fichier lab.conf dcrivant la topologie rseau, un ensemble de sous rpertoires contenant les fichiers de configuration de chaque machine virtuelle, un fichier lab.dep dcrivant les relations de dpendance sur lordre de dmarrage des machines virtuelles, un rpertoire _test contenant des scripts pour tester que le laboratoire marche correctement. 5.2.1. Le fichier lab.conf Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
40 Ce fichier dcrit les configurations des machines virtuelles qui composent un laboratoire et la topologie rseau qui connecte les machines virtuelles du laboratoire. Le contenu du ficher en gnral se prsente comme suit :
LAB_DESCRIPTION permet de donner une petite description du laboratoire. LAB_VERSION prcise la version du laboratoire. LAB_AUTHOR prcise le nom du ralisateur du laboratoire. LAB_EMAIL permet de laisser un E-mail, au cas o un utilisateur du lab voudra plus de prcision LAB_WEB permet de prciser ladresse o trouver le lab. Host1[0]=A signifie que linterface eth0 de la machine virtuelle host1 appartient au domaine de collision A.
5.2.2. Les sous-rpertoires de Netkit Chaque machine virtuelle Netkit dmarre possde un sous-rpertoire. Le contenu des sous- rpertoires est copi dans le rpertoire racine du systme de fichiers au dmarrage. Des scripts Shell permettent de lancer ou darrter les machines virtuelles. Le script <machine_virtuelle>.startup est excuter au dmarrage de la machine et le script <machine_virtuelle>.shutdown est excut larrt de la machine. Le fichier lab.dep, lintrieur du rpertoire de lab permet le dmarrage automatique, en parallle. Son format est semblable celui dun Makefile. Un laboratoire Netkit cre des fichiers temporaires dans le rpertoire du lab. Pour les supprimer, on utilise la commande lclean.
Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
41
IV- LES TRAVAUX PRATIQUES ET LINTERFACE DE TEST EN LIGNE
1. Les travaux pratiques 1.1.Le MPLS 1.1.1. Principe MPLS est une technologie rseau dont le rle principal est de combiner les concepts du routage au niveau 3 et les mcanismes de routage de niveau 2 comme ATM et Frame Relay. MPLS fonctionne en mode connect. Les tables de routage sont calcules partir dinformations provenant des protocoles de routage et des protocoles de contrle. MPLS est une technologie base sur la commutation de labels ou tiquettes. Les labels sont insrs lentre du rseau et retirs la sortie. On lappelle protocole de couche 2,5. MPLS permet un dploiement grande chelle pour acheminer diffrents types de trafic tout en respectant les contraintes de fonctionnement associes et sur une grande infrastructure. Le mcanisme de commutation dtiquettes se fait de la manire suivante : - Le trafic qui est suppos traverser le rseau MPLS est classifi. - Chaque paquet classifi est assign une tiquette et inject lintrieur du rseau - Le routage lintrieur du rseau MPLS se fait en changeant ltiquette - Le swapping ou change dtiquette par une autre probablement diffrente ; la porte de chaque tiquette est un lien simple - Ltiquette est enleve la sortie du rseau Aprs insertion du label, le paquet rout sera comme suit :
Figure 7 :entte dun paquet MPLS Label dsigne la valeur du label. La classe de trafic est utilise pour diffrencier la priorit parmi les diffrents types de trafics. Le stacking bit permet de marquer la fin dune pile, dans le cas o le paquet est assign une pile de labels. Le TTL est la dure de vie des paquets. Les routeurs MPLS vrifient quelques tables, afin dexcuter le routage des paquets : - La table NHLFE (Next Hop Label forwarding Entry) qui contient des informations sur la faon de router les parquets. Cette table contient le prochain saut du paquet et les oprations qui vont tre excutes sur le label. - La table ILM (Incoming Label Map) qui indique comment router les paquets CHAPITRE IV Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
42 - La table XC (Cross Connect) qui indique au routeur comment effectuer lchange dtiquette.
1.1.2. Mise en uvre
Figure 8 : architecture MPLS Le PC1 est connect via MPLS au PC2. Les routeurs doivent tre configurs pour permettre lchange de paquets entre le PC1 et le PC2. En mme temps, le PC1 est connect au PC3 par IP seulement. Les routes IP doivent tre ajoutes aux PC1, PC3, LER1 et LSR pour supporter lchange de traffic IP. - Configuration du fichier lab.conf
Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
43 - Configuration des fichiers .startup Le fichier pc1.startup
Le fichier pc2.startup
Le fichier pc3.startup
Le fichier ler1.startup
Le fichier ler2.startup Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
44
Le fichier lsr.startup
- Lancement du lab Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
45
- Analyse du trafic MPLS Un ping du PC1 vers le PC2 permet de nanalyer le trafic MPLS. Quelques points de contrle sont identifies le long du chemin du PC1 au PC2. Deux points de contrle au niveau du LER1 pour analyser lavant et laprs insertion de lentte MPLS. Le point de contrle sur linterface eth0 du LSR permet dobserver la commutation de label. Le point de contrle sur linterface eth0 du LER2 permet dobserver la suppression de lentte MPLS. La mme observation peut se faire en faisant le ping de du PC2 vers le PC1 :
Analyse du trafic au niveau du LER1 Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
46
Analyse du trafic au niveau du LSR
Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
47 Analyse du trafic au niveau du LER2
Le LER 1 applique le label 1000 au trafic reu et lenvoie au LSR :
Le LSR, quant lui ne connat rien du rseau 10.0.0.0 mais il sait comment router le paquet pour que ce dernier arrive destination :
Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
48 Les paquets entrant avec le label 1000 prsentent leur label au LSR. Ce dernire les identifie et les envoient au LER2 en changeant le label 1000 par 1001 :
Le LER2 ne connat pas ladresse 10.0.0.2, mais les paquets entrant avec le label 1001 sont identifis et transmis au PC2. Une analyse du rseau avec tcpdump et wireshark permet de voir en clair la communication :
Les paquets ICMP sont encapsuls dans MPLS Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
49
Sur linterface eth3 du LSR, le label du paquet est 1001 et son TTL est 62 secondes. Cette capture de trame a t prise lenvoi de la reqte ICMP. Le mme trafic est observ en faisant un ping du PC2 vers le PC1 :
Analyse de trafic entre le PC1 et le PC3 Le rseau entre le PC1 et le PC3 est un rseau purement IP, aucun trafic MPLs nest visible sur ce rseau : Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
50
1.2.SSL VPN 1.2.1. Principe SSL VPN (Secure Sockets Layer Private Network) est un type de VPN qui fonctionne au dessue du TLS et qui est accessible via un navigateur Web. Il permet aux utilisateurs dtablir une connexion scurise au rseau intranet depuis nimporte quel navigateur. Le VPN SSL prsente une alternative sduisante face aux autres types de VPN (IPsec ). Il prsente un gros avantage de ne pas ncessiter du ct client plus quun navigateur Internet classique. SSL est un protocole de niveau 4 utilis par une application pour tablir une connexion scurise avec une autre application. Il assure deux fonctionnalits : - Lauthentification du serveur et du client ltablissement de la connexion - Le chiffrement des donnes lors de la connexion
Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
51 1.2.2. Mise en uvre Le but de ce TP est de mettre en place un tunnel VPN entre deux sites distants et danalyser le fonctionnement des protocoles de tunneling avec tcpdump et wireshark. Soit une entreprise possdant deux sites distants ayant, chacun un LAN avec accs Internet. Lentreprise souhaite mettre en place un VPN entre les deux sites pour permettre une connexion scurise.
Figure 9 : architecture VPN/IPsec
- Configuration du fichier lab.conf
- Configuration des fichiers .startup Le fichier pc1.startup
Le fichier pc2.startup
Le fichier gw1.startup
Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
52 Le fichier gw2.startup
- Lancement du lab
Le tunnel est install entre les deux passerelles en se basant sur les adresses IP suivantes : 192.168.1.1/24 pour la passerelle 1 192.168.1.2/24 pour la passerelle 2
- Cration du tunnel sur la passerelle GW1 Installation du VPN La commande taper est : # openvpn --remote 172.16.0.2 --port 8000 --dev tun1 --ifconfig 192.168.1.1 192.168.1.2 -- comp-lzo --verb 5 &
Loption remote dsigne ladresse de lhte distante. Loption port dsigne le numro du port sur lequel le VPN sera tabli. Loption dev indique linterface virtuelle crer. Loption ifconfig dsigne les adresses locales et distante propres au VPN. Loption comp-lzo permet dajouter un mode de compression. Loption verb permet dindiquer le niveau de verbosit.
Dclaration de linterface de tunnel et ajout de la route par dfaut Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
53
La route par dfaut permet de rendre accessible le rseau 10.2.0.0 depuis le PC1 en passant par le VPN
- Cration du tunnel sur la passerelle GW2 Installation du VPN La commande taper est : # openvpn --remote 172.16.0.1 --port 8000 --dev tun1 --ifconfig 192.168.1.1 192.168.1.2 -- comp-lzo --verb 5 &
Dclaration de linterface de tunnel et ajout de la route par dfaut
- Test de connectivit Pour vrifier les configurations, il suffit de faire un Ping vers le PC2 depuis le PC1 et danalyser le trafic en mme temps avec Wireshark
Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
54
- Mise en place du chiffrement Gnration de la cl symtrique La commande pour gnrer la cl de cryptage est la suivante :
Elle permet davoir une communication crypte sur le tunnel. La cl gnre sera transmise la passerelle 2 par scp. Une fois la cl gnre, on relance le VPN en prenant en compte la cl symtrique. Ensuite, on configure la route par dfaut pour atteindre le PC2 :
La copie de la cl partage se fera avec scp. Pour ce faire, il convient de dmarrer le ssh sur le PC2: Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
55
La commande passwd permet de fixer le mot de passe du PC1. Ce dernier sera demand lors de la copie de la cl avec scp. La copie sera effectue depuis le PC1. Pour cela, il faut au pralable crer un dossier dans lequel la cl sera stocke, vpnkey dans ce cas :
Une fois cela fait, on relance le VPN sur la passerelle 2 en prenant en compte la cl symtrique aussi :
Un Ping entre les deux PCs permet de tester la connectivit. Une analyse du rseau permet galement de comprendre la circulation des paquets dans le VPN :
Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
56
1.3.RIP 1.3.1. Principe Les protocoles de routage sont utiliss pour mettre jour dynamiquement les tables de routage. Ils sont classs en deux catgories : - Les protocoles de type tat de liaison qui envoient linformation minimale tout le monde. Ils tablissent des tables de voisinage et utilise lalgorithme de Dijkstra pour calculer les meilleures routes. - Les protocoles de type vecteur permettant de construire des tables de routage o aucun routeur na la vision complte du rseau. La diffusion des routes se fait de proche en proche. Ces protocoles sappuient sur lalgorithme de Ford-Bellman. RIP (Routing Information Protocol ou protocole dinformation de routage) est un protocole de routage de type Vecteur Distance. Chaque routeur communique aux autres routeurs la distance qui les spare. Ainsi, lorsquun routeur reoit un message, il incrmente ce message de 1 et le communique aux routeurs directement accessibles. Les routeurs peuvent donc conserver la route optimale dun message en stockant ladresse du routeur suivant dans la table de routage, de faon ce que le nombre de saut pour atteindre un rseau soit minimal. Ce protocole ne prend en compte que la distance entre deux machines, en termes de saut, mais il ne considre pas ltat de la liaison avant de choisir la meilleure bande passante possible.
1.3.2. Mise en uvre Le but de ce lab est de comprendre le fonctionnement du protocole RIPv2, deuxime version du protocole RIP. Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
57
Figure 10 : architecture RIP
- Configuration du fichier lab.conf
- Configuration des fichiers .startup Le fichier r1.startup
Routeur 1 Routeur 2 Routeur 3 Routeur 4 Routeur 5 Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
58 Le fichier r2.startup
Le fichier r3.startup
Le fichier r4.startup
le fichier r5.startup
- Lancement du lab
Le lancement de ce lab cre cinq machines virtuelles connectes aux diffrents domaines de collision. Le protocole RIP est implment par le dmon zebra. Les fichiers /etc/zebra/deamons, /etc/zebra/zebra.conf, /etc/zebra/ripd.conf sont automatiquement mis jour et les interfaces rseau des machines sont automatiquement configures. Une fois les Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
59 machines virtuelles dmarres, il convient de configurer le fichier /etc/zebra/ripd.conf pour fixer le mot de passer permettant daccder aux routeurs en utilisant la commande telnet.
Aprs modification du fichier, on dmarre le dmon zebra par la commande suivante : Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
60
- Test de connectivit Vers une destination directement connect Un Ping du routeur 4 vers le routeur 1 permet de tester la connectivit entre les routeurs directement connects. On constate que les deux routeurs lis directement se communiquent sans problme.
Vers une destination loigne Un Ping entre le routeur 4 et le routeur 2 permet tester la connectivit entre les diffrents rseaux. Bien entendu, la connexion ne passe pas parce que le dmon de routage zebra nest pas dmarrer.
Puisquaucun dmon de routage nest dmarr, seuls les chemins connus des routeurs figurent sur la table de routage. La commande route permet de voir la table de routage afin de vrifier les chemins connus des routeurs. Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
61
Pour dmarrer le routeur, il suffit de taper la commande /etc/init.d/zebra start sur chacun des routeurs.
Une fois le dmon dmarr, tous les diffrents routeurs parviennent communiquer, et la table de routage est automatiquement mise jour.
- Analyse du rseau Loutil tcpdump permet danalyser le rseau et de comprendre les messages qui passent entre les routeurs. Il est possible de visualiser galement ces messages avec wireshark, outil graphique danalyse rseau : Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
62
Le rpertoire /hosthome pointe directement sur le rpertoire personnel de lutilisateur qui a lanc les machines ; il sagit de lutilisateur root dans le cas prsent. Loption i permet de fixer linterface rseau. Loption n permet de ne pas faire la rsolution de nom. Loption v permet davoir un maximum dinformations sur le trafic, et loption w permet de prciser le fichier dans lequel enregistrer les captures rseau. Par dfaut, la taille des paquets capturs par tcpdump est 96 bits ; loption s permet de prciser la taille afin davoir des paquets de taille beaucoup plus grande, 1518 dans notre cas. Le fichier rip.pcap contient donc les captures du rseau virtuel. Pour visualiser les messages, il suffit dinstaller wireshark et douvrir le fichier comme suit :
Wireshark montre en dtail le trafic rseau lors dun Ping entre les routeurs r1 et r4. Cette capture met en vidence les paquets RIP circulant sur le rseau. Il est possible de vrifier la table de routage, en accdant par la commande telnet au routeur : Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
63
- Routage statique Le routage statique permet aux routeurs de pouvoir sortir du rseau actuel. Les tapes suivre sont les suivantes : - Ajout de la route statique sur le routeur r5
- Vrification de la connectivit Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
64
- Configuration de la route par dfaut sur r4
- Propagation de la route par dfaut dans le rip
Aprs cette configuration, la route par dfaut est injecte directement dans le rseau. Pour vrifier cela, il faut taper la commande route sur nimporte quel routeur du rseau : Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
65
Il est possible de tester la connectivit en faisant un Ping sur nimporte quelle adresse IP. Tcpdump et Wireshark permettent dcouter le rseau pour analyser le trafic.
Cette capture montre que le routeur r5 reoit maintenant les requtes provenant du routeur r1.
1.4.Routage statique 1.4.1. Principe Les routeurs utilisent une base de donnes appele la table de routage qui est une vritable cartographie des itinraires suivre en fonction de ladresse vise, dfinissant les diffrentes routes. Pour remplir sa table de routage, le routeur utilise deux procds, le routage statique et le routage dynamique. Dans le premier cas, les informations sont renseignes de manire statique par ladministrateur et dans le deuxime cas, elles sont renseignes aux routeurs par Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
66 des protocoles de routage bien spcifiques.
1.4.2. Mise en uvre
Figure 11 : architecture routage statique
- Configuration du fichier lab.conf
- Configuration des fichiers .startup Le fichier pc1.startup
Le fichier pc2.startup
Le fichier r1.startup Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
67
Le fichier r2.startup
- Lancement du lab
- Test de connectivit entre les machines et les routeurs Un Ping entre les routeurs et les machines permet de voir si deux quipements appartenant au mme rseau se voient sans difficult :
Le Ping entre le PC1 et le PC2 ne passe pas car les deux machines sont dans des rseaux diffrents, et la table de routage na pas encore t configure : Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
68
Les tables de routage des machines et des routeurs indiquent quaucun dentre eux ne connat la route pour atteindre le rseau auquel il nest pas directement connect :
- Ajout des routes statiques sur les PCs Il sagit de spcifier aux deux ordinateurs leurs passerelles par dfaut, c'est--dire les routes leur permettant datteindre dautres rseaux :
Les machines parviennent atteindre le rseau des routeurs. Le PC1 peut voir la deuxime interface de sa passerelle, de mme que le PC2 : Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
69
- Ajout des routes statiques sur les routeurs
- Test de connectivit entre les deux machines
Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
70 2. TCExam : linterface de test et dexamen en ligne 2.1.Objectif Un examen en ligne ou e-examen est un examen pouvant tre excut sur un ordinateur ou sur un dispositif lectronique quivalent. Lutilisation des systmes e-examen, au lieu des tests traditionnels sur papier permet de simplifier le cycle dexamen complet : la production, lexcution, lvaluation, la prsentation et larchivage. Cest une simplification qui permet dconomiser temps et argent tout en amliorant la fiabilit des examens. Lobjectif de cette plate-forme est de permettre aux personnes ayant raliser des expriences sous Netkit de pouvoir tester leur connaissance. Cette plate-forme prsente plus davantage pour les coles. Elle permettra aux professeurs dvaluer les lves la fin de chaque TP. Ceci facilitera lvaluation et assurera une s=certaine scurit du systme. 2.2.Loutil TCExam 2.2.1. Dfinition TCExam est un logiciel libre, gratuit, bas sur le Web qui permet de gnrer et de grer des examens en ligne. TCExam est actuellement le logiciel libre dexamen en ligne le plus utilis dans le monde par les meilleures universits et coles, les entreprises prives ou publiques et les centres de recherche. Il se conforme laccessibilit W3C et a des directives de facilit dutilisation, permettant fournir un accs aux handicaps et aux aveugles. Il automatise les phases dvaluation :rdaction, planification, livraison et rapport. Il est facile utiliser et ne ncessite aucun matriel, ni logiciel commercial supplmentaire. Ses principales caractristiques sont : - installation automatique du systme - Plate-forme indpendante ct serveur - Prise en charge multilingue - Bas sur le standard ouvert et les technologies standards (MySQL, PostgreSQL, PHP5, XHTML, JavaScript, PDF) - Comprend une base de donnes avec des pilotes pour MySQL et PostgreSQL - Interface accessible bas sur le Web - Possde une zone dadministration d'administration protge partir de laquelle il est possible de grer l'ensemble du systme - prend en charge diffrents niveaux d'accs la fois pour utilisateurs et les ressources (pages, formes, sections) - comprend un systme de scurit supplmentaire pour accder aux tests bass sur la vrification des adresses IP - prend en charge un nombre illimit de tests, les sujets, questions et rponses - supporte le formatage de texte et l'utilisation des images dans la description des tests, les questions et les rponses - une fois dfinis, les sujets peuvent tre utiliss seuls ou associs, diffrents tests - prend en charge les questions rponses multiples et des questions sans rponses - calcule automatiquement le score cumulatif de rponses multiples
Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
71 - comprend un systme pour valuer manuellement les rponses libres - gnre des tests uniques pour chaque utilisateur en slectionnant au hasard des questions et des rponses possibles - prend en charge le calendrier de l'heure de dbut et la dure des tests - peut gnrer des versions PDF des tests afin qu'ils puissent se faire sans l'aide d'un ordinateur - gnre des rapports et des donnes statistiques la fois dans les formats XHTML et PDF - permet la personnalisation du format et des en-ttes des documents PDF - prend en charge la sortie des rsultats du test pour l'utilisateur final - envoie les rsultats des tests aux utilisateurs via e-mail - Exigences: serveur Web, PHP 5.0, MySQL
2.2.2. Mise en uvre 2.2.2.1.Pr-requis Pour un bon fonctionnement de TCExam, les pr-requis suivants sont respecter : - un serveur Web fonctionnel - PHP 5 ou plus - un systme de gestion de base de donnes (MySQL ou PostgreSQL) Au lieu dinstaller ces outils diffremment, il est prfrable dinstaller WAMP qui contient lensemble de ces outils et aussi les bibliothques ncessaires. Ne pas oublier de dmarrer WAMP avant de lancer linstallation de TCExam. 2.2.2.2.Installation Les tapes dinstallation sont les suivantes : - Tlchargement et dsarchivage Les paquets tlcharger sont : TCExam http://sourceforge.net/projects/tcexam/files/latest/download?source=files Wamp Server http://www.wampserver.com/ Un DVD associ ce document explique clairement comment procder linstallation et la cration des questions et aussi, comment accder linterface. Il est possible de faire hberger TCExam, par un serveur Web, afin quil soit plus accessible.
Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
72
La qualit de la formation dans le domaine des TIC est une question proccupante, tant pour les coles de formations, que pour les entreprises. Les systmes de virtualisation associe au Cloud Computing contribuent amliorer considrablement cette situation, en fournissant un environnement de travail permettant de simuler des architectures rseau, et ainsi matriser les notions informatiques et tlcommunications comme il sied. Ainsi, nous avons mis en place un environnement de ralisations exprimentales en rseaux informatiques bas sur la virtualisation, avec loutil libre Netkit qui est un mulateur riche en fonctionnalits et intgrant de nombreux protocoles. Il nous a permis dimplmenter les services rseaux suivants : - Le MPLS - Le SSL VPN - Le protocole de routage RIP - Le routage statique - Le VLAN - Le DNS Loutil de virtualisation Netkit, avec les nombreuses possibilits quil offre rend lapprentissage des rseaux informatiques facile, tant pour les apprenants que pour les professionnels ; et linterface TCExam qui lui est associer est aussi un outil indispensable qui permet de tester le niveau de comprhension. Loutil TCExam, quant lui, a aid mettre en place une interface dexamen en ligne. Ainsi, il est possible pour des tudiants, par exemple, de faire des tests de connaissance une fois avoir fait les travaux pratiques. Cet outil offre aussi une interface dadministration permettant aux professeurs de crer les examens et de rcuprer les rsultats pour chaque tudiant. TCExam est aussi un outil libre et il est l'utill dexamen en ligne le plus utilis de nos jours. Ce travail nous a permis de connatre les diffrentes techniques de virtualisation et de dcouvrir les environnements de travail facilement ralisables pour la bonne matrise des notions en TIC. Il nous a aussi permit dapprofondir les connaissances acquises tout au long de notre formation en services rseaux et sur le fonctionnement de nombreux protocoles. Le DVD associ de document contient tous les laboratoires des travaux pratiques et un tutoriel sur linstallation et ladministration de loutil dexamen en ligne TCExam. Tous ces documents sont aussi disponibles sur le site de lcole http://www.ec2lt.sn et sur le blog http://gloriuscity.wordpress.com .
CONCLUSION Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
73
(1): Virtualisation et supervision UIT 2008-2009 (2): Prsentation de Netkit keepin.eu Juin 2009 (3) : Faq Netkit produit le 30 Octobre 2011 (4): Virtualisation des postes de travail et dapplication Eureva 27 Rue Bezout, 75014 Paris (5): Emulating Computer Networks with Netkit Universit de Rome Dpartement INFOCOM (6): Netkit: Easy Emulation of Complex Networks on Inexpensive Hardware
BIBLIOGRAPHIE Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
74
Priode de Mai- Juin 2012 : http://wiki.netkit.org http://en.wikipedia.org/wiki/Virtualization http://vpourchet.com/2011/01/25/introduction-aux-technologies-de-virtualisation-2/ http://doc.fedora-fr.org/wiki/Virtualisation http://fr.wikipedia.org/wiki/Virtualisation_(informatique) http://www2.laas.fr/laas/files/TSF/09-Oprescu.pdf http://eavr.u-strasbg.fr/~christophe/cours/fip2/sujet_tp_reseau_emule.pdf Priode Juillet-Septembre 2012 : http://halshs.archives-ouvertes.fr/docs/00/31/29/20/PDF/Article_final_EUTIC_2007.pdf http://unesdoc.unesco.org/images/0012/001295/129538f.pdf http://www.lesafriques.com/technologies/acces-aux-tic-l-afrique-mieux-connectee- mais.html?Itemid=308?articleid=23652 http://www.uniroma2.it/didattica/rat/deposito/rat-laboratorio-parte-1.pdf http://www.tcexam.org/ http://free.korben.info/index.php/Virtualisation http://linuxfr.org/news/%C3%A9mulateur-de-r%C3%A9seau-bas%C3%A9-sur-des- machines-virtuelles http://www.linux-kvm.org/page/Main_Page http://serverfault.com/questions/222010/difference-between-xen-pv-xen-kvm-and-hvm WEBOGRAPHIE Mmoire de fin de cycle Licence ASRALL 2011-2012 YAKETE-OUALIKETTE Gloria Gihanne Agns Virtualisation dun rseau informatique avec Netkit
Kali linux pour les hackers : Le guide étape par étape du débutant pour apprendre le système d’exploitation des hackers éthiques et comment attaquer et défendre les systémes
D'un Livre Électronique À Un Livre Audio - Un Guide Pour Les Auteurs À Succès: Gagner De l'Argent Avec Vos Livres Électroniques En Les Vendant Sous Forme De Livre Audio