Cloud Computing 2022
Cloud Computing 2022
Gestion minimale
• Mises à jour automatiques / gestion des correctifs
• Surveillance et rapports intégrés
• Mise à l'échelle automatique
• Disponibilité planifiée
Modèles de déploiement
Modèles de déploiement cloud
• Déployé par:
• Autres (public / communautaire)
• Soi-même (privé)
• Les deux (hybride)
Sélection d'un modèle de déploiement
Exemples
• Microsoft Azure
• Amazon AWS
• Google Cloud Platform (GCP)
Private cloud
Cloud Privé
•Mis en œuvre en interne
Matériel et logiciel
Tout est géré en interne
Derrière un pare-feu
Peut-être dans une DMZ
• Basé sur la virtualisation
Machines virtuelles pour déployer rapidement les serveurs selon les
besoins
•Besoin de matériel physique supplémentaire
Déploiement rapide
Espace de stockage
Moteur de calcul
Gestion des services
OpenStack
Cloudify
Cloud Communautaire
Cloud Communautaire
Conçu pour des groupes spécifiques
● Soins de santé
● Science
● Éducation
● Gestion des systèmes (cloud partenaire)
Exemple:
● [Link] – SaaS
● [Link] – SaaS
Cloud Hybride
Mélange de cloud public et privé
● Données dans le cloud privé, traitement dans le cloud public
● Traitement dans le cloud privé, données dans le cloud public
● Applications / API utilisées pour intégrer les deux
Facteurs moteurs
- Coût, Les données, Sécurité
Solution cloud hybride
- Utilisation d’applications dans le cloud pour créer des
données stockées dans un cloud privé
CLOUDBOLT
Modèles supplémentaires
Serveur unique
Un seul click
Cloud Hybride
Cloud Communautaire
Cloud Public
Cloud Privé
Question 4:
Quelle est la meilleure description du paiement à l'utilisation dans le
cloud public?
Vous ne payez que pour les données déplacées d’un endroit à
un autre
Vous ne payez que pour les services dont vous avez besoin et
payez plus car vous avez besoin de plus de services
Accès Internet
IPv6
Office 365
LAMP
Google Docs
• Stockage public
- Tout le monde peut accéder
• Stockage privé
- Accès interne
Composants de calcul
•Serveurs virtuels
- Mettre le serveur Windows / Linux / etc dans
le nuage
• Plateformes virtuelles
- Serveur exécutant un ensemble
d’environnements exécutables pour exécuter
des applications
Composants de calcul
• Traitement sans serveur (serverless processing)
- Code qui s'exécute quelque part dans le cloud
• RAM
- Assez de mémoire pour faire le travail
• CPU
- Puissance de traitement pour suivre la charge
de travail
• Processeurs spéciaux
- Processeurs graphiques
Composants de sécurité
• Authentification
- Valider l'identité d'un utilisateur / appareil
• Autorisation
- L'utilisateur / appareil authentifié peut faire ce qu'il essaie
de faire
• Traçabilité
- Activité de journalisation
• Intégrité
- Les données sont conservées dans un état cohérent
• Confidentialité
- Seules les personnes censées peuvent y accéder
Configuration système
requise pour les
déploiements dans le cloud
• Passerelles spécialisées
- Offert par le fournisseur de services
• Connexion Internet ouverte
- De préférence avec HTTPS
- Utilise le cryptage (plus sécurisé)
Composants d’application
• Où l'application s'exécute-t-elle?
- Dans le nuage
- Localement
- les deux
• Où sont les données?
- Dans le nuage
- Local
- les deux
Composants de stockage
• Basé sur Internet
- Transfert via Internet en utilisant le cryptage
- Peut prendre beaucoup de temps avec de grandes
quantités de données
• Envoi d'archives hors ligne
- Un périphérique de stockage de données vous est
envoyé, vous copiez votre données, puis vous les
renvoyez
• Transfert de données mobiles (AWS Snowmobile)
- Très cher
Composants de stockage
• Diagrammes de réseau
• GitMind
• Outils de collecte d’inventaire
● NMAP
Architecture pour les
éléments et les cibles
Architecture
• Un
• Un fournisseur de cloud
• Multi
• Plusieurs fournisseurs
• Plusieurs comptes avec un seul fournisseur de cloud
• Tout-en-un
• Toutes vos solutions / réseaux dans le cloud
• Publique
• Privé
• Hybride
Sélection des outils de
déploiement
Outils
• Commandes
• Outils de ligne de commande (shell)
• Bon pour les scripts (Python / php)
• Peut fonctionner dans des fichiers batch
•Automatisation
Outils
• Divers. outils
• Outils après-vente
• Fournisseur de services cloud
• Interagir avec manuellement
• Automatisation / orchestration
• Faites beaucoup avec peu d’efforts
Exécution d'un plan
de déploiement
Documentation
• Appliquez ce qui est documenté
• Procédures d'utilisation normalisées
• Si une nécessité n'est pas documentée, utilisez la gestion
du changement
• Obtenir l'approbation
• Planifier la poursuite de l’exécution
• Documenter le changement
• Terminer le workflow d'exécution et documenter le
résultats
Évaluation des plans
de test
Plan de test de déploiement cloud
• Un plan pour évaluer et garantir que le déploiement
répond aux exigences
• Considérations de test possibles
• Composants partagés
- Stockage
- Calculer
- Réseau
• Production vs développement vs assurance qualité
• Automatisation / orchestration
Facteurs de test de performance
• Taille
• Performances du processeur
• Performances de lecture / écriture
• Performances du réseau
Accéder aux facteurs de test
• Connectivité
• La haute disponibilité
• L'équilibrage de charge
• Réplication
• Bon fonctionnement
• Intégrité des données
Techniques de test
Test de chargement
• Garantit que la solution cloud peut gérer les
demande
• Ex: SmartBear LoadNinja
• Tester une charge sur votre réseau
• Testez les éléments suivants
• Les connexions de réseau
• Temps de réponse
• Disponibilité
Test de vulnérabilité
• Une vulnérabilité est une faiblesse de sécurité
qui peut être exploité
• Rapports
• Scans
• Surveillance
Test de pénétration
• Identifiez les vulnérabilités en attaquant votre
propre réseau
• Analyse réseau
• Logiciel d’attaque
• Ex: Metasploit
• Procédures appropriées
• Autorisation
• Action
• Signaler
Analyser les
résultats des tests
Analyse de tests
• Indicateurs de facteur de succès
• Doit être inclus initialement dans le rapport
• Dimensionnement
• Performance
• Disponibilité
• Connectivité
• Intégrité des données
• Fonctionnalité appropriée
Actions de tests
• Comparaison de base
• Comparaison des accords de niveau de service
(SLA)
• Identifier les fluctuations des performances du cloud
• Variables de latence
• Traitement des variables de vitesse
• Documenter les résultats
Confirmation
de la ligne de
référence
(Baseline)
Mesures de confirmation de la ligne de référence
• L'utilisation du processeur
• Utilisation de la RAM
• Utilisation du stockage
• Versions du système d'exploitation et des
applications et niveaux de correctif
• L'utilisation du réseau
• Configuration d’audit
• Conformité des outils de gestion
Résolution des problèmes
de déploiement
Actions de détection des problèmes
• Analyser les tendances des performances
• Comparez les performances avec les lignes de base
• Comparez les performances avec les SLA
QUIZ
Question 0:
Quel objectif est le mieux défini en évaluant un déploiement à
l'aide d'un plan bien défini pour s'assurer qu'il est conforme
aux exigences?
1,7
1,3
1.1
1.2
Question 1:
Qu'est-ce qui est le plus fréquemment utilisé pour permettre
aux applications utilisateur basées sur le cloud de communiquer
entre elles?
Fichiers Txt
Fichiers Bat
Procédures Stockées
APIs
Question 2 :
Qu'est-ce qui est utilisé pour valider l'identité d'un utilisateur ou
d'une machine?
Authentification
Autorisation
Traçabilité (Accounting)
Confidentialité
Question 3 :
Pourquoi devriez-vous utiliser HTTPS au lieu de HTTP lors de
l'intégration avec des services cloud?
Car HTTPS utilise des protocoles basés sur des normes et HTTP
ne le fait pas
Question 4 :
Qu'est-ce qui définit le mieux un framework?
Un système d'exploitation
Un interprète de script
Utilisation du processeur
Heures ouvrées
L'utilisation du réseau
Question 6 :
Comment les systèmes d'exploitation sont-ils corrigés et
maintenus dans le cloud par rapport aux serveurs physiques
locaux?
Ils doivent être corrigés automatiquement car l'accès à distance n'est
pas accordé au système d'exploitation
Ils ne nécessitent pas de correctifs, tout est plus sécurisé dans le cloud
Question 7 :
Comment s'appelle l'interface graphique fournie avec NMAP?
Zenmap
Moniteur de performances
Informations système
GUI NMAP
Question 8 :
Quel type de solution cloud avez-vous sélectionné lorsque
chaque système auquel les utilisateurs accèdent est exécuté
dans le cloud?
Cloud hybride
Multi-cloud
Cloud communautaire
Tout-en-un
Question 9 :
Quel outil AWS vous permet de créer une solution complète
dans le cloud avec plusieurs serveurs virtuels, services, bases de
données, etc.
Orchestra
CloudWatch
CloudFormation
Revit
Question 10:
Plan de test
SLA
Charte de projet
Rapport de test
Cloud Storage
Question 1:
Quel est l'exemple de protocole SAN?
SATA
iSCSI
NFS
SMB
Question 2 :
Quel est l’aspect négatif de l’utilisation du
provisionnement de stockage léger?
Niveau 1
Niveau 0
Niveau 2
Niveau 5
Question 4:
Pourquoi Obfuscation n'est-il pas aussi sûr que
le chiffrement?
FC
iSCSI
iFCP
Question 6:
En plus de l'espace de stockage, quel autre
domaine est souvent mis en œuvre avec un
overcommitment (sur-provisionnement mémoire)?
Chiffrement
Autorisation
Traçabilité
Performance
Question 7:
Quel est l’exemple d'authentification «quelque
chose que vous savez»?
Biométrie
Mot de passe
Certificat
Jeton
Question 8:
Vous définissez une métrique de reprise après
sinistre qui indique que vous devez être en mesure
de procéder à une reprise dans l'heure suivant le
sinistre. Comment s'appelle cette métrique?
RPO
SLA
RTO
BCP
Cloud Compute
Définition du Cloud Compute
• Performance dynamique
• À n'utiliser qu'en cas de besoin
• Tester de nouvelles capacités matérielles
• Évaluer les nouveaux logiciels
• Mettre en œuvre un traitement spécialisé
Défis du Cloud Compute
• Latence des résultats
• Le trafic doit traverser Internet et revenir
• Apprentissage de nouvelles méthodologies
• Comprendre les architectures cloud
• Structure du cloud et mise en réseau
• Comprendre les options des fournisseurs de
services
Unités centrales de traitement (CPU)
• Le moteur de calcul principal
• Les fournisseurs de cloud proposent différentes
technologies
• Planifier les ressources proposées
- Ce qui est nécessaire au pic
• Mettre en œuvre les ressources disponibles
- Ce qui est requis à tout moment
- Utilisez l'élasticité pour atteindre les exigences de
pointe
Technologies CPU
•Hyper-Threading
• Plusieurs threads d'opération simultanée
• Résultats dans plusieurs processeurs virtuels
• Par exemple, un processeur hyperthread à 4
cœurs = 8 processeurs virtuels
• VT-x
• Technologie de virtualisation dans le CPU
• La solution d’Intel
• AMD implémente AMD-V
Ratios de surengagement
• Bien utiliser les ressources réelles pour les machines virtuelles
• Scénario:
- 2 processeurs
- Chacun est quad core
- Chacun est hyper threadé
- Total de 16 processeurs virtuels
- Exécutez 4 machines virtuelles, chacune avec 8 processeurs
- Le résultat est un ratio de surengagement de 2: 1
• 2 processeurs virtuels pour chacun des processeurs (y compris
l'hyperthreading)
• Le surengagement est le principal facteur dans les clouds privés
• Les fournisseurs de services cloud vous cachent cela et l’ exécutent eux-
mêmes
Mémoire requise
Facteurs de mémoire requise
•Système opérateur
•Prestations de service
•Applications
• Processus
Memory Ballooning
• Une caractéristique des plates-formes de virtualisation
• La mémoire allouée inutilisée pour un invité peut être
utilisée par un autre
• Permet un surengagement de la mémoire
• Principalement utilisé dans les clouds privés du point de
vue de la configuration
• Les fournisseurs de services peuvent l'utiliser, mais
vous ne le configurez pas
• Éclat
• L'action du ballon
Considérations
relatives aux
performances
Facteurs de performance
•CPU
•Memory
•Disks
•Network
DEMO
• Optimisation des options de processeur dans AWS
[Link]
-[Link]
• Instances optimisées pour le stockage dans AWS
[Link]
[Link]
• Test de charge dans GCP
[Link]
using-gcp-and-criquet
Considérations relatives aux coûts
Pratique
• Calculateur de prix Azure
[Link]
• Calculateur de prix AWS
[Link]
• Calculateur de prix GCP
[Link]
Économies d'énergie
Économies d'énergie dans le cloud
public / communautaire
• Serveurs départementaux
• Plusieurs centres de données
• Serveurs localisés dans des entreprises
• Ordinateurs de bureau très puissants dans de
nombreux cas
Économies d'énergie pour le déploiement
du cloud privé
• La virtualisation a tout changé
• Le cloud privé est essentiellement une virtualisation automatisée
• Avec quelques cloches et sifflets supplémentaires
• Le nouveau déploiement qui économise de l’énergie
• Plusieurs serveurs virtuels sur un seul boîtier
• Services accessibles sur Internet en privé
nuage
• Bureaux virtuels avec une puissance de calcul élevée
• Possible partage entre plusieurs ressources
Hôte dédié vs partagé
DEMO
Oui, car toutes les applications IoT doivent fonctionner dans le cloud
4:2
2:1
1:1
3:1
Question 3 :
Au niveau du réseau
Question 4 :
Les performances des instances de calcul dans le cloud sont
importantes et il est important de sélectionner les bonnes
options de processeur et les bons types / classes d'instances.
Cet épisode explique les concepts importants liés à la
performance.
Analyse de vulnérabilité
Analyse de risque
Test de charge
Tests de pénétration
Question 5:
Pourquoi ne pouvez-vous pas utiliser des solutions de niveau
gratuit dans les fournisseurs de services cloud pour toutes les
charges de travail?
Ressources partagées
Performance améliorée
Machine virtuelle
Application complète
Une fonction
Réseau Cloud
Protocole Internet (IP)
• IP est le protocole d'Internet et du cloud
• IPv4
• Toujours le plus utilisé
• Un espace d'adressage de 32 bits (32 1s et 0s)
• IPv6
• Un espace d'adressage de 128 bits
• Notation hexadécimale
• Ex. adresse: 2001: 0db8: 85a3: 0000: 0000: 8a2e: 0370: 7334
Adressage IPv4
• Les adresses IP sont divisées en deux parties:
•Réseau
•Hôte
• Le masque de sous-réseau les sépare
Adressage IPv6
• Certification plus complexe et au-delà de Cloud +
• Fournit un adressage automatique pour de
nombreux réseaux
• Utilisation plus intensive de DNSv6 en raison de la
complexité des adresses
Routage IP et accès Internet
• Passerelle par défaut
• Routeur donnant accès à d’autres réseaux
• Le routeur doit être connecté à Internet pour accéder
à Internet
• Étant donné que les services cloud sont sur Internet,
des routeurs de votre réseau vers Internet seront
nécessaires
Démo
• Paramètres IP dans le cloud
Protocoles réseau
• Un protocole est une manière définie d’exécuter une
action
• Les protocoles réseau sont des moyens définis de
communication sur un réseau
Protocoles réseau
• Les protocoles normalisés sont définis par les organismes de
normalisation
• Groupe de travail sur l'ingénierie Internet (IETF)
• Ex: IP, TCP, UDP
• Institut des ingénieurs électriciens et électroniciens (IEEE)
• Ex: 802.3 (Ethernet), 802.11 (Wi-Fi)
• Les protocoles propriétaires sont définis par les entreprises /
fournisseurs
• TCP / IP est une suite de protocoles standard
Système de noms de domaine (DNS)
• Protocole réseau
• Résout les noms d’hôte en adresses IP
• Nom de domaine complet (FQDN)
• Nom d'hôte et nom de domaine
• Ex:
• Nom d'hôte: ftp
• Nom de domaine: [Link]
• FQDN: [Link]
• Les serveurs DNS répondent aux requêtes DNS
Ports réseau
(laboratoire)
Ports réseau
• Un nœud de réseau a une adresse IP
• Le nœud peut nécessiter plusieurs applications
réseau
• Les ports sont utilisés pour déterminer l'application
au sein du nœud
Ports réseau
• Notation de port:
• IP_Address: Port
• Ex: [Link]:80
• Les ports 0-1023 sont des ports courants ou bien connus
• Les ports 1024-49151 peuvent être enregistrés auprès
de l'IANA
• Les ports 49152-65535 sont utilisés comme ports
«aléatoires»
Ports TCP / IP communs
• 20, 21 - FTP
• Protocole de transfer de fichier
• 22 - SSH
• Enveloppe de protection
• 23 - Telnet
• 25 - SMTP
• Simple Mail Transfer Protocol (pour les e-mails)
• 53 - DNS
• Système de noms de domaines
• 80 - HTTP
• Protocole de transfert hypertexte
• 443 - HTTPS
• Protocole de transfert hypertexte sécurisé
Ports UDP communs
• 67, 68 - DHCP
• Protocole de configuration dynamique d’hôte
• 69 - TFTP
• Protocole de transfert de fichiers trivial
• 123 - NTP
• Protocole de temps réseau
• 161, 162 - SNMP
• Protocole de gestion de réseau simple
Pratique
• Découverte des ports
utilisés par les applications
Protocoles VPN courants
• PPTP (protocole de tunneling point à point)
• Couche 2
• Tunnelage GRE pour encapsuler les paquets PPP
• Protocole point à point (PPP) pour les paquets
• Tunnel de protocole GRE (Generic Routing
Encapsulation) pour les paquets
• A des vulnérabilités
Protocoles VPN courants
• L2TP (Layer-2 Tunneling Protocol)
• Couche 2
• Manque de sécurité
• Souvent utilisé avec IPSec (L2TP / IPSec)
Protocoles VPN courants
• IPSec (Internet Protocol Security)
• Couche 3
• Authentifie et crypte les paquets
• En-tête authentifié (AH)
• Charge utile de sécurité d'encapsulation (ESP)
• Transport
• Mode tunnel
Protocoles VPN courants
•Propriétaire
• Protocoles spécifiques au fournisseur
• Sécurisé entre les liaisons de pont sans fil ou les
périphériques d’infrastructure (contrôleurs WAN)
Utilisation du VPN dans la mise en réseau cloud
• Cloud-to-Corporate
• Connectez-vous au cloud d'entreprise
• Cloud-to-Internal-Cloud
• 2 sections au sein du même fournisseur de cloud
• Cloud-to-External-Cloud
• Cloud vers un autre cloud externe
• Cloud-to-Partner
• Notre cloud vers un autre cloud d'entreprise
IDS contre IPS
• Système de détection d'intrusion (IDS)
• Détecte les intrusions et les enregistre
• Peut alerter les administrateurs
• Système de prévention des intrusions (IPS)
• Détecte les intrusions et les journaux et les arrête
éventuellement
• Alerte les administrateurs et prend des mesures
• Désactivez les ports / protocoles
• Désactiver l'accès à Internet
• Arrêter les applications
IDS contre IPS
•Faux positif
• IDS a détecté quelque chose qui n’était pas un
intrusion
•Faux négatif
• IDS n'a pas détecté d'intrusion qui arrivé
Méthodes de détection d'intrusion
• Anomalie / heuristique
• Écarts par rapport aux activités normales
• Comportement (signatures)
• Actions spécifiques communes à un type
d'attaque
•Hybride
• Anomalie et comportement
Placement IDS / IPS traditionnel
• Entre Internet et le réseau local
• Entre les serveurs Internet internes et le reste du
réseau
• Entre les segments de réseau
Pratique
Démo
• SLA de disponibilité du réseau AWS
[Link]
Gestion des changements de réseau
• Commencez par un déploiement réseau bien
documenté
• Apportez des modifications uniquement après une
évaluation approfondie
• Documenter tous les changements
• Tester les changements et s'assurer que les
exigences sont respectées
Mise en réseau dans
différents modèles
Réseau Cloud public et communautaire
• Presque tout est virtuel dans le cloud
• Réseaux virtuels
• Segments virtuels
• Cartes réseau virtuelles
• Comprendre les solutions de mise en réseau de votre
fournisseur de cloud
• Faites correspondre leur terminologie à la terminologie
traditionnelle des réseaux pour trouver la solution
appropriée
• Ex: LAN et AWS Virtual Private Cloud (VPC)
Réseau cloud privé
• Contrôle total du réseau physique et logique
• Vous devez fournir tout le matériel
• Plus de travail pour exécuter votre propre cloud
privé
• Les périphériques matériels peuvent être utilisés
pour la segmentation
• La segmentation virtuelle peut toujours être utilisée
Réseau cloud hybride
• L'accent doit être mis sur les liens sécurisés entre les
clouds publics et privés
• Utilisez des VPN
• Utilisez des protocoles de gestion sécurisés
• SSH
• HTTPS
• Les technologies VXLAN, ou similaires, peuvent être
utilisées pour une interaction transparente
QUIZ
Question 1 :
Masque de sous-réseau
Configuration NetBios
DHCP
NTP
UDP
FQDN
Question 6:
Adresses IP
VLAN
Question 3 :
Ports TCP 20 et 21
Ports UDP 20 et 21
Question 4:
Encapsulation
Décapsulation
Routage
Commutation
Question 5:
Rien
Un remboursement complet
Un an de service gratuit
Question 8:
HTTP et telnet
HTTPS et SSH
HTTPS et IPSec
IPSec et SSH
Sécurité du
cloud
Politiques de sécurité de l'entreprise
• Plan et accord documentés comprenant:
•Des règles
•Règlements
• Plan d’action
Pourquoi créer des politiques de sécurité?
• Public / communauté
• La sécurité SaaS / PaaS / IaaS s'applique
•Privé
• Couche supplémentaire de sécurité physique à
prendre en compte
•Hybride
• Sécurité cloud et non cloud à prendre en compte
QUIZ
Question 1 :
Autorisation
Traçabilité
Authentification
Non-répudiation
Question 4:
Mot de passe
PIN
Scanner Retina
Certificat
Question 5:
Quel type de contrôle d'accès est basé sur les rôles plutôt
que sur les utilisateurs dans toutes les instances?
MAC
DAC
RBAC
Symétrique
Asymétrique
PKI
RSA
Question 7:
Qu'est-ce qui est généralement utilisé pour sécuriser
l'informatique serveless?
Droits d'accès
Durcissement du serveur
Chiffrement
Verrouillage du compte
Question 9:
Que mettent en œuvre de nombreux fournisseurs de services
cloud pour permettre la séparation de plusieurs ressources
cloud de plusieurs autres ressources cloud avec différents
réseaux?
Prévention d'intrusion virtuelle
Antivirus virtuel
Applications du fournisseur
NMAP
Apis
Migrer vers le
cloud
Types de
migration
Physique vers virtuel (P2V)
• Type le plus courant
• Conversion de serveurs physiques en serveurs virtuels
• Pour le cloud ou pour la conversion à la virtualisation
• Implique plusieurs actions
• Migration du système d'exploitation
• Migration des applications
• Migration des données
Physique vers virtuel (P2V)
• Le processus peut être manuel ou automatisé
• Manuel
• Généraliser le système d'exploitation
• Arrêter, redémarrer le support, créer une image
• Charger l'image et les pilotes dans la VM
• Semi-automatisé
• Exécuter un script pour généraliser le système
d'exploitation
• Charger l'image et les pilotes
• Entièrement automatisé
• Le script ou l'application fait tout
Virtuel à virtuel (V2V)
• Conversion du serveur virtuel d’une plate-forme de
virtualisation à une autre
• Ou le déplacer d'un endroit à un autre
• Plate-forme à plate-forme alternative nécessite le
même processus que P2V
• Plate-forme vers la même plate-forme ne nécessite
qu'un déplacement de la machine virtuelle
Du virtuel au physique (V2P)
• Conversion d’une machine virtuelle en une machine
physique
• Peut être utilisé pour passer du cloud au local
• Peut être utilisé dans certains fournisseurs de cloud
pour dédier une machine physique à votre processus
• La machine doit être généralisée avant le
déménagement
Physique à physique (P2P)
• Migration du logiciel d’un serveur physique vers un
autre
• Souvent réalisé avec un logiciel d’imagerie / de
clonage
• Nécessite une généralisation avant le déplacement
lors du passage à un matériel différent
• Peut nécessiter une généralisation pour passer d'un
modèle similaire à un autre
Migrations de stockage
• Plus simple que les migrations de machines
• Les pointeurs vers les données doivent être redéfinis
• Les données utilisateur sont souvent mappées aux
lettres de lecteur
• Des scripts peuvent être utilisés pour remapper des
lecteurs
Migrations en ligne et hors ligne
• Les migrations en ligne permettent aux utilisateurs de continuer
à accéder au système
• Plus facilement autorisé lorsque les données sont stockées
à l'extérieur du système
• Le système peut être migré
• Données migrées ultérieurement
• Les migrations hors ligne désactivent l’accès au système
• Peut être nécessaire pour la cohérence des données
• Plus utile lorsque les données font partie intégrante du
système
Gestion de la charge de
travail (Workload)
Migrations de charge de travail
• Des procédures opérationnelles normalisées (SOP) devraient
être définies
• Comment migrez-vous P2V, V2V, V2P et P2P?
• Comment les données sont-elles migrées?
• Quels systèmes d'exploitation sont pris en charge?
• Quels systèmes de base de données sont pris en charge?
• Lorsque vous implémentez la virtualisation basée sur le
cloud, les procédures doivent être mises à jour en fonction de
l'expérience
Format de la charge de travail (Workload)
• Format de virtualisation
• Les fournisseurs de cloud peuvent avoir leurs
propres formats et systèmes
• Les clouds privés sont généralement des formats
de virtualisation VMware, Hyper-V ou open source
• Le format des disques durs virtuels et des fichiers
de configuration doit être pris en compte
Format de la charge de travail (Workload)
• Portabilité des applications et des données
• Les applications peuvent-elles être déplacées
sans interrompre les configurations?
• Une réinstallation sera-t-elle nécessaire?
• Les données sont-elles accessibles explicitement
ou via des pointeurs?
Virtualisation des
systèmes physiques
Partagé vs dédié
• Les systèmes physiques seront-ils virtualisés sur des
systèmes partagés ou des systèmes dédiés?
• Demandes du processeur
• Demandes de mémoire
• Exigences d’accès au matériel physique
Sélection du système d'exploitation
• Les options d'installation du système d'exploitation
peuvent changer lors de la virtualisation
• Windows Core au lieu de l’interface graphique
• Linux sans GUI
• Les services peuvent être déplacés vers un meilleur
système d'exploitation pour la virtualisation
• DNS
• DHCP
• NTP
Méthodes de gestion
• Shell distant (SSH)
• Interface de ligne de commande
• Compétences approfondies en ligne de commande /
shell requises
• Bureau à distance (RDP / VNC)
• Interface graphique
• Utilise les mêmes compétences que l’administration
locale
Migration de la
sécurité
Sécurité du cloud
• Sécurité de la gestion du cloud
• Qui peut accéder aux outils d'administration du
cloud?
• Comment peuvent-ils accéder aux outils?
• Quand peuvent-ils accéder aux outils?
Sécurité du cloud
• Sécurité des systèmes déployés
• Qui peut accéder aux bases de données?
• Qui peut accéder aux serveurs?
• Qui peut accéder aux services gérés?
• Sécurité des systèmes déployés
• Qui peut accéder aux bases de données?
• Qui peut accéder aux serveurs?
• Qui peut accéder aux services gérés?
Considérations relatives à la sécurité
• Identité
• Comment les identités seront-elles gérées?
• Authentification
• Quelles méthodes d'authentification seront prises
en charge?
• Autorisation
• Comment l'accès sera-t-il accordé / refusé?
• Qui approuvera l'accès et comment?
• Avez-vous défini des politiques d'accès?
Fédération
• Séparation de l’authentification / de l’autorisation du
service auquel on accède
• Réalisé grâce à la confiance
• Un domaine approuve un autre domaine pour
authentifier / autoriser les utilisateurs
• Les utilisateurs ne doivent s'authentifier que sur un
seul domaine
Protocols and
Services
Méthodologies de transfert de données
• Les données peuvent être transférées à l'aide de
protocoles de transfert de fichiers courants
• HTTP / HTTPS
• FTP / SFTP / FTPS
• Connexions réseau requises
• Connectivité Internet
• Protocoles VPN
• Connexion directe
• Hors canal
• Ex: AWS Snowball
Migrer les protocoles vers le cloud
• DNS
• Les fournisseurs de cloud proposent généralement
cela en tant que service
• DHCP
• Le cloud est un serveur DHCP
• Configurer la VM en tant que serveur DHCP
Migrer les protocoles vers le cloud
• Services de certificats
• Le déploiement de PKI peut être coûteux
• Le déploiement dans le cloud ne nécessite que 3
instances de VM
• Tous les protocoles doivent être sélectionnés en
fonction des exigences
• N'exécutez jamais un protocole dont vous n'avez
pas besoin
Autres services et le cloud
• Agents locaux
•L'équilibrage de charge
• Antivirus / anti-malware
• Pare-feu
• IDS / IPS
• Authentification multifactorielle
Contraintes
environnementales
Bande passante
•Calculer
• Bande passante requise par application et par
utilisateur (App_req)
• Nombre d'utilisateurs par application (Num_users)
• App_req X Num_users = Bande passante par
application
• Additionner toutes les applications pour la bande
passante totale
Contraintes de temps
• Impact des temps d'arrêt
• Restrictions des heures de travail
• Contraintes / fuseaux horaires de suivi du soleil
• Délais de pointe
Contraintes légales
• Les fournisseurs de services cloud doivent être en
mesure de se conformer à la réglementation
• La plupart des grands fournisseurs peuvent
• S'assurer que les implémentations sont conformes
QUIZ
Question 1 :
P2P
V2P
Aucun d'eux
Question 2 :
SCSI
File-based
SSD
Question 3 :
Telnet
SSH
HHTPS et IPSec
HTTP
Question 4:
Pare-feu
IDS
IPS
SSO
Question 5:
Aucun d'eux
Question 6:
Quelle phrase est souvent utilisée pour référencer les
solutions cloud déployées de manière à ce que les services
soient disponibles dans les différents fuseaux horaires de
fonctionnement?
Aucun d'eux
Maintenance des
solutions cloud
Planification de la
gestion des correctifs
Gestion des correctifs du cloud public
•Machines virtuelles
• Appareils virtuels
•Applications
• Composants de stockage
•Groupes
Gestion des correctifs de cloud privé
• Hyperviseurs
• Couche logicielle
• Matériel physique
• Permet aux VM de s’exécuter
• Composants réseau
• Mettre à jour le système d'exploitation et le
micrologiciel
Opérations/procédures de gestion des correctifs
Rouge-blanc-bleu
Clustered
Équilibrage de Charge
Bleu-vert
Question 2 :
Quelle commande peut être utilisée pour mettre à niveau
directement le noyau Linux dans de nombreuses distributions
Linux?
APT UPGRADE
APT DIST-UPGRADE
APT UPDATE
Aucun d'eux
Question 3 :
Quel est le nom du service de mise à jour qui fournit des
mises à jour automatiques dans les instances Windows dans
le cloud?
Windows update
Microsoft update
APT UPDATE
Aucun d'eux
Question 4:
Si un fournisseur ne fournit pas de fonction de restauration
pour un correctif ou une mise à jour donné, quelle option peut
être disponible pour restaurer le système?
Gens
Instruments
Les musiciens
Nœuds
Question 6:
Quel type de sauvegarde est disponible dans la plupart des
services cloud et est utilisé pour prendre une «image»
ponctuelle de l'instance?
Différentiel
Incrémentale
Instantané
Changer de bloc
Question 7:
Quel document définit les exigences pour les processus de
sauvegarde?
Politique d'accès
SLA
Diagramme de réseau
Scripting
CLI
Assistants GUI
Question 9:
Pourquoi pouvez-vous supprimer des règles d'un pare-feu après
avoir désinstallé une application ou un service particulier?
Cloud redirect
Cloud assistance
Cloud bursting
Cloud overflow
Dépannage des
solutions cloud
Méthodologie de
dépannage
Dépannage du
déploiement
Problèmes de déploiement courants
• Pannes dans le workflow
• Intégration liée à différentes plates-formes cloud
• Conflit de ressources
• Connectivité
• Panne du fournisseur de services cloud
• Licence
• Mauvaise configuration du modèle
• Synchronisation de l'heure
• Support linguistique
Scénario
● Les utilisateurs signalant qu'ils peuvent accéder aux
applications dans le cloud, mais reçoivent des erreurs
lors de l'accès aux données
● Les erreurs incluent l'erreur "base de données non
disponible"
● La plateforme de gestion cloud signale que l'instance
du serveur de base de données est en cours
d'exécution
● Utilisez la méthodologie pour résoudre ce problème
Dépannage
de la capacité
Problèmes de capacité courants
• Dépassement des limites de capacité du cloud
• Calculer
• Stockage
• La mise en réseau
• Limitations d'adresse IP
• Limitations de la bande passante
• Licence
• Variance du nombre d’utilisateurs
• Limite de demande d'API
• Problèmes de planification des travaux par lots
Problèmes de capacité courants
• Écart par rapport à la ligne de base d'origine
• Expansions imprévues
Scénario
• Les performances des rapports des utilisateurs sont
dégradées lors de l'accès aux serveurs de comptabilité
tous les jeudis après-midi
• Non-concordance de compte
• Échec de la gestion du changement
• Changements de nom de serveur
• Changements d'adresse IP
• Changements de lieu
• Incompatibilité de version / fonctionnalité
• Incompatibilité des outils d'automatisation
• Problème de validation du travail
Scénario
• L'application a été mise à niveau sur un serveur
d'applications
• Les utilisateurs peuvent se connecter à l'application,
mais les données ne sont pas accessibles
• L'utilisateur effectuant la mise à niveau a déclaré que
tout avait été configuré sur la base de la documentation
créée il y a deux ans
Dépannage de la
connectivité
Problèmes de réseau
• Sous-réseau incorrect
• Adresse IP incorrecte
• Passerelle incorrecte
• Routage incorrect
• Erreurs DNS
• Problèmes de QoS
Problèmes de réseau
• VLAN ou VXLAN mal configuré
• Règle de pare-feu mal configurée
• Bande passante insuffisante
•Latence
• MTU / MSS mal configuré
• Proxy mal configuré
Outils de réseautage
• Sorties de l’outil réseau
• Outils de connectivité
• ping / traceroute / tracert
• arp
• ipconfig / ifconfig
• nslookup / dig
• netstat
• telnet / ssh
• itinéraire
• tcpdump
• Outils d’accès à distance (RDP / VNC / SSH)
Dépannage
de la sécurité
Problèmes de violation de la sécurité
• Attaques externes
• Attaques internes
• Escalade de privilèges
• Changement de rôle interne
• Changement de rôle externe
• Panne du périphérique de sécurité
Problèmes de violation de la sécurité
• Paramètres de durcissement incorrects
• Communication non chiffrée
• Accès physique non autorisé
• Données non chiffrées
• Technologies de sécurité faibles ou obsolètes
• Contrôles et processus de sécurité insuffisants
Problèmes liés aux solutions de
•sécurité
Problèmes d'authentification
• Verrouillage / expiration du compte
• Problèmes d'autorisation
• Problèmes de fédération et d'authentification unique
• Expiration du certificat
• Mauvaise configuration de la certification
• Problèmes de tunneling ou de chiffrement
QUIZ
Question 1:
Identifiez le problème
Adresses IPv4
Adresses IPv5
Aucun d'eux
Question 3 :
Sécurité
Adresses IP
Nombre de trames
Nombre de paquets
Question 4:
Si quelqu'un modifie un paramètre dans le cloud, ce qui
entraîne l'échec de l'automatisation et que le paramètre
modifié n'est pas approuvé ou documenté, de quoi s'agit-il?
Échec DHCP
Panne DNS
Aucun d'eux
Question 5:
Quelle commande shell est utilisée pour afficher la
configuration IP sur les machines Linux?
ipconfig
ping
arp
ifconfig
Question 6:
Vous utilisez une infrastructure à clé publique (PKI) en
relation avec l'authentification à une application donnée.
Aucune authentification «quelque chose que vous savez»
n'est utilisée. Cependant, l'authentification échoue. Quelle est
la cause probable?
L'utilisateur a entré le mauvais mot de passe
Expiration du certificat
Aucun d'eux
QUIZ FINAL
Question 1: Un architecte cloud a créé un nouveau Delivery Controller
pour une grande batterie de machines virtuelles afin de s'adapter aux
besoins de l'organisation. L'ancien et le nouveau Delivery Controller
forment désormais un cluster. Cependant, le nouveau Delivery
Controller renvoie une erreur lors de la saisie du code de licence.
Laquelle des causes suivantes est la plus probable?
Restrictions juridiques
Délais de pointe
Bande passante
Question 3 : Un administrateur cloud provisionne cinq
machines virtuelles, chacune avec un minimum de 8 Go de RAM
et une charge variable tout au long de la journée. L'hyperviseur
ne dispose que de 32 Go de RAM. Laquelle des fonctionnalités
suivantes l'administrateur doit-il utiliser?
Surengagement de la mémoire
Hyperthreading
Question 4 :
Plusieurs fournisseurs SaaS prennent en charge la fédération
d'identité pour l'authentification. Lequel des éléments
suivants aiderait le MEILLEUR à permettre la fédération?
SAML
NTLM
MFA
PKI
Question 5:
Une entreprise est intéressée par un DRP (Disaster Recovery
Plan). Le but du plan est de récupérer les affaires le plus
rapidement possible. La technique la plus efficace est:
Archivage.
Regroupement de réseaux.
Actif / actif.
Question 6 : Un ingénieur cloud utilise un service hébergé pour agréger les
journaux de tous les serveurs dans un environnement cloud public. Chaque
serveur est configuré via syslog pour envoyer ses journaux à un
emplacement central. Une nouvelle version de l'application a été récemment
déployée et le serveur SaaS arrête désormais de traiter les journaux à midi
chaque jour. En examinant les journaux système, l'ingénieur remarque que la
taille des journaux a augmenté de 50% chaque jour. Quelle est la raison la
plus probable pour laquelle les journaux ne sont pas publiés après midi?
PKI
SSO
MFA
RBAC
Question 8:
Un administrateur cloud examine les exigences de l'entreprise
qui spécifient que les données disponibles sur le site de reprise
après sinistre ne doivent pas dater de plus de 24 heures.
Laquelle des mesures suivantes se rapporte correctement à ces
exigences?
RTO
MTBF
MTTR
RPO
Question 9 : l'administrateur cloud utilise un script pour redémarrer
automatiquement tous les serveurs s'exécutant dans l'environnement du fournisseur
de cloud public, qui héberge des applications de commerce électronique.
L'administrateur décide d'implémenter le même script pour un environnement
similaire qui héberge les applications financières. Après avoir vérifié que le script est
déployé dans l'environnement de cloud public pour les finances, l'administrateur
planifie une tâche à exécuter à 9 h 00. Après 9 h 00, l'administrateur reçoit un
rapport de l'équipe de commerce électronique indiquant que l'application subit des
pannes. Laquelle des actions suivantes l'administrateur doit-il faire pour résoudre le
problème?
Créez une liste d'inventaire principale des serveurs qui doivent être corrigé[Link]-vous à
chaque serveur et déployez le correctif, en veillant à cocher chaque serveur de la liste.
Utilisez les outils existants pour cloner les serveurs existants. Mettez à jour chaque clone avec
le dernier correctif et arrêtez le système d'origine.
Mettez à jour l'ensemble des scripts de gestion de la configuration pour inclure le dernier
correctif. Exécutez ces scripts par rapport à un inventaire principal de serveurs.
Question 11: Lors de la conception d'une nouvelle plate-forme
de cloud privé, un ingénieur cloud souhaite s'assurer que le
nouvel hyperviseur peut être configuré aussi rapidement que
possible en clonant le système d'exploitation de l'autre
hyperviseur. L'ingénieur ne souhaite pas utiliser de lecteurs
locaux pour les hyperviseurs. Lequel des types de stockage
suivants conviendrait le mieux aux besoins de l'ingénieur?
CAS
NAS
DAS
SAN
Question 12: Un serveur de fichiers est en cours de migration du matériel
physique vers un cloud privé. La mise en base du serveur montre que les
disques sont remplis en moyenne à 90% à tout moment. Le contenu du
serveur de fichiers se compose principalement de fichiers audio
compressés. Plusieurs copies des mêmes fichiers sont souvent enregistrées
à des emplacements différents sur le même disque. Laquelle des
technologies de stockage suivantes est la PLUS susceptible d'aider à
minimiser l'utilisation du stockage lors du déplacement de ce serveur vers
le cloud privé?
Compression
Provisionnement léger
Déduplication
Tokenisation
Question 13: Une entreprise souhaite profiter des avantages
du cloud tout en conservant le contrôle et en respectant
toutes ses obligations en matière de politique de sécurité. Sur
la base des exigences non fonctionnelles, lesquels des
éléments suivants l'entreprise devrait-elle utiliser?
Cloud hybride, car l'utilisation est réservée aux clients de confiance