Projet «Get Host In»



Documents pareils
1 LE L S S ERV R EURS Si 5

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Services Réseaux - Couche Application. TODARO Cédric

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Dossier d analyse et de comparaison 2012

Présentation du Serveur SME 6000

Comment utiliser mon compte alumni?

SERVEUR DE MESSAGERIE

Cisco Certified Network Associate

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Présentation du logiciel Free-EOS Server

LA PLATE-FORME D'ALTERN C

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

SERVEUR DE MESSAGERIE

Guide d'installation. Release Management pour Visual Studio 2013

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

L3 informatique TP n o 2 : Les applications réseau

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Clauses d'hébergement web

Microsoft infrastructure Systèmes et Réseaux

IUPB x. Projet Master 2 n 17 Année universitaire 2007 / Ouvrez-vous vers un monde plus large

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Raspberry pi : Développer une petite application web sur Raspberry

Présentation du modèle OSI(Open Systems Interconnection)

Zimbra. S I A T. T é l : ( ) F a x : ( )

La Solution Crypto et les accès distants

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Serveurs de noms Protocoles HTTP et FTP

Pré-requis installation

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Pré-requis installation

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société :

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Tsoft et Groupe Eyrolles, 2005, ISBN :

Chapitre 2 Rôles et fonctionnalités

GroupWise. Novell. Démarrage rapide.

Manuel d'installation de Joomla 1.7

TAGREROUT Seyf Allah TMRIM

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Serveur d application WebDev

Documentation Honolulu 14 (1)

Création de votre compte de messagerie IMAP

Catalogue & Programme des formations 2015

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Fiche Technique Windows Azure

Serveur FTP. 20 décembre. Windows Server 2008R2

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

Installation et utilisation d'un certificat

ClariLog - Asset View Suite

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Pré-requis installation

Les applications Internet

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Cours CCNA 1. Exercices

Introduction aux Technologies de l Internet

Guide de l'utilisateur

1. Comment accéder à mon panneau de configuration VPS?

Dr.Web Les Fonctionnalités

JetClouding Installation

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

Manuel du logiciel PrestaTest.

Fiche Technique. Cisco Security Agent

Réseaux et protocoles Damien Nouvel

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Polux Développement d'une maquette pour implémenter des tests de sécurité

Kaspersky Security Center 9.0 Manuel d'implantation

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Parallels Plesk Panel. Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix. Guide de l'administrateur

OFFICE OUTLOOK QUICK START GUIDE

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

acpro SEN TR firewall IPTABLES

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

BTS SIO Dossier BTS. PURCHLA Romain

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

EN Télécom & Réseau S Utiliser VMWARE

Technicien Supérieur de Support en Informatique

FreeNAS Shere. Par THOREZ Nicolas

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Gestion collaborative de documents

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Catalogue des formations 2015

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

«clustering» et «load balancing» avec Zope et ZEO

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Architectures web/bases de données

Configuration de l'accès distant

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Transcription:

oui Projet «Get Host In» Equipe Projet Sebastien Duthil Johann Camus

Alexandre Adjévi Koudossou Historique des révisions Date Version Description Auteurs 10 10 2006 16 10 2006 18 10 2006 23 10 2006 24 10 2006 19 11 2006 06 01 2007 1.0 1.1 1.2 1.3 1.4 1.5 2.0 Elaboration du document Ajout de détails sur les administrateurs Insertion de logo, de schéma et corrections orthographiques Réattribution des processus serveurs tournant sur les différentes machines Changement du logo Modification à la suite de l'étude technique Modification pour la recette finale Adjévi KOUDOSSOU Sébastien DUTHIL Johann CAMUS 1 Introduction......3 1.1 Contexte, objectifs et contraintes...3 1.2 Glossaire...3 2 Recueil des besoins...4 2.1 Utilisateurs...4 2.2 Besoins fonctionnels...4 2.3 Besoins non fonctionnels...5 3 Orientations techniques......6 3.1 Architecture générale de la solution...6 3.2 Technologies et outils...8 4 Plan de travail......8

1 Introduction 1.1 Contexte, objectifs et contraintes Le projet industriel du troisième semestre consiste à mettre en place une solution d'hébergement mutualisé en ligne pour la société HVO. Cette solution a pour objectif d'offrir aux clients potentiels de HVO, un système leur permettant de mettre en ligne des sites web, des fichiers et aussi de créer des comptes email correspondant au nom de domaine attribué à leur identité. Tout ceci de façon transparente et à moindre coût pour les clients de HVO. Cette solution doit être livrée en trois mois et devra être simple d'utilisation pour les clients tout en demeurant sécurisée et facile d'administration pour l'administrateur du système. Tous les serveurs nécessaires au déploiement de la solution devront tourner sous Linux distribution Ubuntu. Nous avons choisi de nommer ce projet «Get Host In» et la solution que nous choisirons de déployer comprendra un serveur web avec possibilité d'activation de base de données, un serveur de fichiers, une solution d'administration en ligne, un serveur de noms de domaine et un serveur de messagerie avec accès webmail. 1.2 Glossaire Serveur : un serveur est un ordinateur ou un programme informatique qui partage des ressources comme ses périphériques et ses disques durs avec d'autres ordinateurs clients sur un réseau informatique. Il est possible pour un ordinateur d'être client et serveur en même temps. Serveur web (Apache) : un ordinateur tenant le rôle de serveur sur lequel fonctionne un applicatif serveur HTTP. Serveur de Base de données (MySQL) : c'est un logiciel permettant de gérer plusieurs bases de données réparties sur une ou plusieurs machines. On appelle cela un SGBD (Système de gestion de base de données). Une base de données est un ensemble structuré et organisé permettant le stockage de grandes quantités d'informations afin d'en faciliter l'exploitation (ajout, mise à jour, recherche de données). Une base de données se traduit physiquement par un ensemble de fichiers sur disque. Serveur de transfert de fichiers (FTP) : le File Transfer Protocol (protocole de transfert de fichiers) ou FTP est dédié à l'échange informatique de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers depuis ou vers un autre ordinateur du réseau, d'administrer un site web ou encore de supprimer ou modifier des fichiers sur cet ordinateur. Le serveur FTP est la machine qui exécute le protocole FTP Serveur Mail : un serveur Mail distribue du courrier électronique sur Internet. Il enregistre le courrier sortant et l'achemine sur les réseaux de données, dans le même temps il intercepte le courrier entrant et le dépose dans les boîtes des destinataires si elles existent. SMTP : Le Simple Mail Transfer Protocol (littéralement «Protocole simple de transfert de courrier»), généralement abrégé SMTP, est un protocole de communication utilisé pour transférer le courrier électronique vers les boîtes de messagerie d'internet. IMAP : Internet Message Access Protocol (IMAP) est un protocole de messagerie électronique fonctionnant pour la réception. Ce protocole permet de laisser ses emails sur le serveur dans le but de pouvoir les consulter à partir de différents clients mails ou webmail. Il comporte des fonctionnalités avancées, comme les boîtes aux lettres multiples, la possibilité de créer des dossiers pour trier ses emails. POP3 : POP3, ou Post Office Protocol Version 3 (littéralement le protocole du bureau de poste, version 3), est un protocole qui permet de récupérer les courriers électroniques situés sur un serveur. SSH : SSH est l'abréviation de Secure Shell, qui est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite, toutes les trames sont chiffrées. Le protocole SSH a été conçu avec l'objectif de remplacer les différents programmes rlogin,telnet et rsh. Avant projet Get Host In 2.0.doc 18/10/2006 Adjévi Koudossou, Sébastien Duthil, Johann Camus page 3/9

VPN : Le Réseau Privé Virtuel, très connu sous l'acronyme anglais VPN pour Virtual Private Network, est une extension des réseaux locaux. PPTP : PPTP (Point to point tunneling protocol) est un protocole d'encapsulation PPP sur IP conçu par Microsoft, permettant la mise en place de réseaux privés virtuels (VPN) au dessus d'un réseau public. L2TP : Protocole réseau, utilisé le plus souvent entre un opérateur de collecte de trafic (dégroupeur ADSL ou opérateur de téléphonie pour les accès RTC) et les fournisseurs d'accès à Internet. DNS : Domain Name System (DNS) est un système permettant d'établir une correspondance entre une adresse IP et un nom de domaine. IP : Situé à la couche 3 du modèle OSI, c est à dire la couche réseau, IP (Internet Protocol, protocole Internet, décrit dans la RFC 791) gère le transport et le routage des paquets sur le réseau. 2 Recueil des besoins 2.1 Utilisateurs Nous avons référencé deux classes d'utilisateurs: Client ou abonné : Ce groupe d'utilisateurs correspond à ceux à qui la société HVO propose la solution d'hébergement. Ils doivent accepter et respecter les termes d'utilisation du système tels qu'ils seront stipulés par HVO. Les clients s'attendent à une solution fiable avec une interface intuitive et une gestion transparente des données leur appartenant mais qui seront stockées sur nos serveurs. Administrateur : il a pour rôle de gérer l'intégralité du système. Il gère de près toutes les demandes et modifications requises par le client. Il valide la création de nouveaux comptes d'utilisateurs ainsi que toutes les opérations effectuées par le client (création de compte mail, de base de données, de compte ftp, etc...). Il se réserve le droit d'avertir les utilisateurs qui ne respectent pas les termes d'utilisations et a le droit de procéder au bannissement de ces derniers. Pour ce groupe d'utilisateurs, le système doit être suffisamment flexible pour leur permettre de revenir sur une décision prise (sur un bannissement par exemple). L'interface de gestion doit être claire et simple d'utilisation et le système doit être conçu de façon à ce que l'administrateur n'ait pas besoin de faire des manipulations complexes pour effectuer ses tâches d'administration. Rien que la console de gestion du système devrait suffire pour effectuer toutes les opérations d'administration. En plus, le système doit être accessible par Internet mais par une connexion sécurisée. 2.2 Besoins fonctionnels Pour les clients ou abonnés: Ils ont besoin : d'héberger leurs sites web d'un espace de stockage de données de 100 MO chacun de pouvoir créer un nom de domaine de pouvoir créer des comptes mail (webmail) de pouvoir créer et administrer leur base de données Pour les administrateurs: Une interface graphique web pour la gestion des comptes d'utilisateurs et du système Avant projet Get Host In 2.0.doc 18/10/2006 Adjévi Koudossou, Sébastien Duthil, Johann Camus page 4/9

Suppression et modification sur les comptes et les droits d'accès aux différents répertoires Gestion du DNS Gestion des différents serveurs d'hébergement (MySQL, Apache, SSH, FTP, etc.) Il s'occupe aussi de la sauvegarde complète et régulière du système Il a besoin d'un PC ou MAC tournant avec un système d'exploitation de type Windows, Linux ou Mac OS Un accès sécurisé vers les différents serveurs. 2.3 Besoins non fonctionnels Les serveurs devraient être optimisés pour supporter plusieurs requêtes à la fois. Le temps de réponse des serveurs devrait être inférieur à 5s par requête. Le système devrait être sécurisé et inaccessible à toute personne qui ne se serait pas convenablement authentifiée. Toutes les procédures d'administration doivent pouvoir se faire dans un tunnel sécurisé (cryptage SSL des pages d'administration). Une sauvegarde complète du système devra être faite périodiquement (chaque semaine). Avant projet Get Host In 2.0.doc 18/10/2006 Adjévi Koudossou, Sébastien Duthil, Johann Camus page 5/9

3 Orientations techniques 3.1 Architecture générale de la solution Notre système est basé sur une architecture client serveur qui permet à des clients de pouvoir interroger les différents serveurs que nous ferons tourner sur notre machine; cela permettra aussi à ces différents serveurs de communiquer entre eux. A ce stade du projet, nous n'avons pas encore une vision globale des multiples interfaces qui devront cohabiter mais nous savons tout de même que nous disposons de deux serveurs et la tâche sera repartie sur ces deux serveurs comme suit : Serveur 1 (principalement dédié au stockage et à l'affichage de page web) Ce serveur fera tourner les processus suivants : Un serveur SFTP, un serveur SSH, un serveur Web, un serveur de base de données, un serveur mail, Webmail et un serveur DNS primaire. Serveur 2 Le serveur 2 tournera tous les autres processus utiles pour le bon fonctionnement du système ainsi que certains processus fonctionnels du système tels que : un serveur SSH, un serveur DNS secondaire. Il se peut aussi que le serveur 2 soit configuré pour tourner certaines fonctions du serveur 1 (serveur web, serveur de base de données) pour des raisons de flexibilité. Avant projet Get Host In 2.0.doc 18/10/2006 Adjévi Koudossou, Sébastien Duthil, Johann Camus page 6/9

Quelques scénarios pour expliquer le fonctionnement du système Un client X qui se connecte au système pour créer un compte et l'utiliser Les requêtes du client passent par la passerelle par défaut du système puis le pare feu le redirigera vers la machine Get Host In appropriée. Le client peut alors charger les pages web permettant d'exécuter les scripts d'inscription et de création d'un compte d'utilisateur. Au cours de ce processus, le serveur web sera sollicité pour traiter les pages web et le serveur de base de données sera mis à contribution pour enregistrer les informations concernant le nouvel utilisateur (Identité complète, informations sur les différents comptes créés, espace de stockage, compte sftp, compte mail, nom de domaine). Une fois le compte créé et un nom de domaine attribué, le client peut alors transférer ses pages web, en se connectant sur le serveur SFTP, vers son répertoire «www» (dossier qui ne sera accessible qu'à lui seul). Il peut aussi transférer vers son répertoire tout autre types de contenus. Il peut accéder à une interface web de gestion de base de données (PHPMyAdmin) en utilisant son login et son mot de passe et créer une (et une seule) base de données. Il pourra ensuite créer un compte mail en «nom_prénom@nomdedomaine». Avant projet Get Host In 2.0.doc 18/10/2006 Adjévi Koudossou, Sébastien Duthil, Johann Camus page 7/9

Nous pouvons remarquer que le client X pourra faire toutes ces opérations sur le serveur 1. Notons en passant que tout ce qui se rapporte au stockage se trouve sur le serveur 1. Un internaute qui visite une page que nous hébergeons Dans ce cas de figure, l'internaute arrivera sur notre système en passant par la passerelle par défaut puis ensuite par le pare feu qui le redirigera vers la machine qui tourne tous les processus nécessaires à l'hébergement de page web. Dans un premier temps le DNS interprétera l'url demandée et redirigera la requête sur le serveur où se trouve le site web. De là, s'il s'agit d'une page PHP avec des requêtes SQL, le serveur web ainsi que le serveur de bases de données se chargeront de l'exécuter. Un administrateur qui accède au système Les connexions faites par l'administrateur devront être sécurisées. L'administrateur qui accède au système passera par les mêmes chemins que les clients à la différence que les pages qu'il chargera seront des pages web sécurisées. 3.2 Technologies et outils Voici le détail des technologies et des outils que nous comptons utiliser : Serveurs Le serveur Web sera un serveur Apache 2.0.55 avec module PHP 5.1.2 minimum et qui supporte le virtual server. Le serveur de bases de donnée sera MySQL 5.0.22 minimum Le serveur de transfert de fichiers sera implémenté avec le protocole SFTP Un serveur SSH version 2.0 Le serveur Mail sera implémenté avec les logiciels suivants : Postfix comme serveur SMTP (courrier sortant), Courier Imap comme serveur IMAP (courrier entrant). Webmail : IMP, Round Cube ou Squirrelmail Le serveur DNS: BIND 9 Machines Nous avons à notre disposition deux machines équipées d'un processeur Intel : Pentium 4 2,8 Ghz avec un cache de 512 Ko, 256 Mo de RAM, 40 Go d'espace de stockage Un biprocesseur Pentium 2 à 400 Mhz avec un cache de 512 Ko, 128 Mo de RAM et 9 Go d'espace de stockage Outils Pour la modélisation, nous disposons de Visual Paradigm (Windows) et Umbrello UML (Linux) sur nos PC portables. Pour la conception de bases de données, nous avons Fabforce DB Designer. Pour le développement Web, nous avons à notre disposition Kate sous Linux (Distribution Kubuntu) et de Macromedia Dreamweaver, PHP Designer sous Windows Pour la simulation de réseaux, nous avons Simulateur sous Windows 4 Plan de travail Dans un premier temps, nous devrions faire valider notre document d'avant projet, le plan d'assurance qualité et notre planning prévisionnel. Une fois cela fait, nous installerons les différents serveurs afin de les tester sur les machines à notre disposition. Après cela, nous ferons un document de spécifications détaillées avec un scénario des cas d'utilisations afin de pouvoir mieux modéliser Avant projet Get Host In 2.0.doc 18/10/2006 Adjévi Koudossou, Sébastien Duthil, Johann Camus page 8/9

le système et de faire une maquette des différentes interfaces web. Ensuite, nous nous mettrons à développer et tester la solution dans son intégralité. Puis, nous livrerons une version bêta en recette provisoire. Et finalement, nous ferons une version finale avec documentation complète pour la recette finale. Nous ferons notre planning avec le logiciel planner et il sera mis à jour régulièrement à chaque étape de développement. Nous utiliserons aussi un plan d'assurance qualité où sera inscrit tout ce que nous sommes disposés à faire pour mener à bien le projet. Avant projet Get Host In 2.0.doc 18/10/2006 Adjévi Koudossou, Sébastien Duthil, Johann Camus page 9/9