0% ont trouvé ce document utile (0 vote)
363 vues417 pages

Cloud Computing 2022

Transféré par

fabien kpekpassi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
363 vues417 pages

Cloud Computing 2022

Transféré par

fabien kpekpassi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Cours : Cloud Computing /

CompTIA Cloud+ Cert. (CV0-


002)
Plan du Cours
A Propos de L’Examen CompTia Cloud +
Qu'est-ce que le cloud computing?
Configuration et déploiement
Sécurité
Maintenance
Gestion
Dépannage
A Propos de L’Examen
La certification CompTIA Cloud + est une validation internationalement
reconnue des connaissances requises des informaticiens travaillant
dans des environnements de cloud computing. L'examen CompTIA
Cloud + CV0-002 certifie que le candidat retenu possède les
connaissances et les compétences requises pour:
● Comprendre les méthodologies cloud standard
● Mettre en œuvre, maintenir et fournir des technologies cloud (par
exemple, technologies de réseau, de stockage et de virtualisation)
● Comprendre les aspects de la sécurité informatique et utiliser les
meilleures pratiques de l'industrie liées aux implémentations cloud
Il est recommandé que les candidats CompTIA Cloud + disposent des
éléments suivants:
• Certification CompTIA Network + et / ou Certification CompTIA Server +,
bien que les certifications CompTIA ne soient pas requises
• Au moins 24 à 36 mois d’expérience professionnelle dans les domaines
des réseaux informatiques, du stockage réseau ou de l’administration de
centres de données
• Connaissance des principales technologies d’hyperviseur pour la
virtualisation des serveurs, bien que les certifications spécifiques au
fournisseur en matière de virtualisation ne soient pas requises
• Connaissance des définitions de modèle de service cloud (IaaS, Paas,
Saas)
• Connaissance des définitions de modèle de déploiement cloud commun
(privé, public, hybride)
• Expérience pratique avec au moins une plate-forme IaaS de cloud public
INFORMATIONS SUR L’EXAMEN
Code d'examen: CV0-002

Max. 90 questions (à choix multiples et basées sur la performance)

Durée de l'examen: 90 minutes

Note de passage: 750 (sur une échelle de 100 à 900)

Coût de l'examen: 329 $

Langues: anglais et japonais

Expérience recommandée: 2-3 ans en administration système


Les Détails sur l’examen
CompTia Cloud + sont joints A ce
document
Qu'est-ce que le cloud computing?
Le cloud computing est un modèle permettant un
accès réseau omniprésent, pratique et à la
demande à des pools partagés de ressources
informatiques configurables qui peuvent être
rapidement provisionnées et libérées avec un
minimum d'effort de gestion ou d'interaction avec
le fournisseur de services.
Omniprésent
• Disponible partout
• Il y a une connexion Internet
Pratique
• Aucune salle de serveur requise
• Aucune alimentation électrique requise
• Aucune installation matérielle requise
• Parfois, aucune installation de logiciel requise
Shared Pool
• Multi-locataire
• Plusieurs entités utilisant un serveur partagé
• Hiérarchisation automatique
Ressources informatiques
•Traitement
•Mémoire
•Stockage
•La mise en réseau
• Matériel spécial
Provisionné rapidement
• Le provisionnement cloud est simplifié grâce à:
• Lancement en un seul clic
• Lancement basé sur un modèle
• Lancement basé sur une solution

Gestion minimale
• Mises à jour automatiques / gestion des correctifs
• Surveillance et rapports intégrés
• Mise à l'échelle automatique
• Disponibilité planifiée
Modèles de déploiement
Modèles de déploiement cloud

• Déployé par:
• Autres (public / communautaire)
• Soi-même (privé)
• Les deux (hybride)
Sélection d'un modèle de déploiement

Les contraintes et les exigences définissent le type


de sélection
Exemples:
• Politiques commerciales
• Fonctionnel (tâches)
• Sécurité (conformité)
Public cloud
Cloud Public
Utilisé par les consommateurs publics

• Paiement à l'utilisation (Pay-as-you-go)

• Payer à mesure que vous grandissez (pay-as-you-grow)

Exemples

• Microsoft Azure
• Amazon AWS
• Google Cloud Platform (GCP)
Private cloud
Cloud Privé
•Mis en œuvre en interne
Matériel et logiciel
Tout est géré en interne
Derrière un pare-feu
Peut-être dans une DMZ
• Basé sur la virtualisation
Machines virtuelles pour déployer rapidement les serveurs selon les
besoins
•Besoin de matériel physique supplémentaire
Déploiement rapide
Espace de stockage
Moteur de calcul
Gestion des services
OpenStack
Cloudify
Cloud Communautaire
Cloud Communautaire
Conçu pour des groupes spécifiques
● Soins de santé
● Science
● Éducation
● Gestion des systèmes (cloud partenaire)
Exemple:
● [Link] – SaaS
● [Link] – SaaS
Cloud Hybride
Mélange de cloud public et privé
● Données dans le cloud privé, traitement dans le cloud public
● Traitement dans le cloud privé, données dans le cloud public
● Applications / API utilisées pour intégrer les deux

Facteurs moteurs
- Coût, Les données, Sécurité
Solution cloud hybride
- Utilisation d’applications dans le cloud pour créer des
données stockées dans un cloud privé
CLOUDBOLT
Modèles supplémentaires
Serveur unique

• Un cloud privé géré par un seul serveur puissant


• Un seul serveur physique dans le cloud
• Un seul serveur virtuel dans le cloud
Cloud Unique

• Un cloud fournit tous les services


• Petites et moyennes entreprises
• Les contraintes de sécurité partielles ne sont pas
en place
Cloud-Multiple
• Plusieurs Cloud
- Service
- Départements
- Divisions / entreprises
• Contraintes de sécurité
• Les plates-formes d’orchestration aident à gérer
les déploiements multi-cloud
Architectures Cloud

• Logiciel en tant que service (SaaS)


• Plateforme en tant que service (PaaS)
• Infrastructure en tant que service (IaaS)
• Tout en tant que service (XaaS)
SaaS (Software as a Service)
Logiciel en tant que service
• Fournit le logiciel dans le cloud
• Google Apps
• Adobe cloud
• Microsoft Office 365
• L'automatisation des forces de vente
• Gestion de l'inventaire
• Gestion de projet
• Peut être une API en tant que service (AaaS)
PaaS (Platform as a Service)
Plateforme en tant que service
• Implémentation simple des plateformes
• Runtimes, modules, composants
• Déploiement facile des applications
• Souvent utilisé par les développeurs et les
programmeurs
IaaS (Infrastructure as a Service)
Infrastructure en tant que Service
• Solution complète depuis le matériel
• VM et systèmes d'exploitation
•Configuration du réseau
• Services réseau
• Ex: AWS, Azure, Google Cloud Platform
XaaS (Everything as a Service)
Tout en tant que service
• La mise en réseau
• Analytique
• Intelligence artificielle
• Gestion d'appareils
• Opérations d'extraction, de transformation, de
chargement de données (ETL)
• Ex: DBaaS (base de données en tant que service),
WSaaS (serveur Web en tant que service)
Capacité, Élasticité et
Accords de support dans le
cloud computing
Capacité
La capacité de charge de travail d'un système
• Espace de stockage
• Taille
• Vitesse de lecture / écriture pour la concurrence
des opérations d'E / S
• IOPS - opérations d'entrée / sortie par seconde
• La mise en réseau
• Vitesse de transfert / nombre d'utilisateurs
• Le traitement
• Vitesse de traitement de la charge de travail
Élasticité
La capacité de s'étendre et de se contracter selon
les besoins
• Ressources CPU
• Espace de stockage
• Les serveurs
• Fil / requêtes
Maintenance du modèle de service 1/2

● Système de comptage pour mesurer la consommation de


ressources cloud
● La rétrofacturation peut être effectuée auprès de services
autres que l'informatique
- Chaque service est facturé pour ses ressources
informatiques
● Payez à mesure que vous grandissez
- Permet un faible coût d'entrée
Maintenance du modèle de service 2/2
● Service axé sur la demande
- Service à provisionner en fonction de la demande actuelle
● Responsabilité
- Vous gérez ce que vous mettez dans le cloud
- Le fournisseur de cloud gère le cloud lui-même
- Accords de support
■ SLA
■ Temps de réponse
■ Méthodes de contact de service
Équilibrage des ressources
Équilibrage des ressources
• Fournit les ressources nécessaires à un coût optimal
• Plusieurs techniques peuvent être utilisées
• Provisionnement à la demande
• Mise à l'échelle automatique
• Clouds hybrides
• Traitement sans serveur(serverless)
Ressources idéales pour le cloud
• Ressources publiques
Ex: votre site Web
• Ressources à échelle privée
• Ressources utilisées pour le travail distribué
- Accès local aux ressources dans toutes les
régions
• Tout ce qui nécessite un traitement central
Pauvres ressources pour le cloud
• Tout ce qui nécessite un accès hors ligne
- Solution possible: synchroniser avec le cloud
• Certaines ressources liées à la sécurité
- Le fournisseur de cloud ne pourra peut-être
pas adhérer aux exigences de sécurité
strictes
• Ressources de demande à faible latence
- Le traitement des bords peut être meilleur
Gestion du
changement
Composants de gestion du changement
•Conseil consultatif
- Habituellement, un expert approuve / rejette les
modifications
•Processus d'approbation
- Quand quelque chose doit-il passer par le
processus d'approbation?
•Documentation
- Base de données de gestion du changement
(CMDB)
- Tableur
Processus d'approbation des modifications

• Soumettez une demande de modification


• La description
• Raison positive du changement
• Conséquences négatives possibles
• Changement examiné par le comité consultatif
• Approbation / rejet
• Mettre en œuvre ou modifier
QUIZ
Question 1:
Pourquoi une carte de crédit est-elle requise lors de la création
de comptes de service cloud si elle n'est pas facturée?

Pour vérifier l’identité

Pour vérifier l’emplacement

Pour vérifier la résidence

Pour vous assurer d’avoir au moins 18 ans


Question 2:
Laquelle des propositions suivantes n'est pas une méthode
courante pour le provisionnement des clients en ressources
dans le cloud?

Un seul click

Installation Matériel Physique

Basée sur des solutions

Basée sur un modèle


Question 3:
Vous implémentez un cloud à l'aide de 13 serveurs physiques
installés dans votre centre d'opérations réseau. Les serveurs
exécutent VMware et peuvent héberger n'importe quel système
d'exploitation pris en charge. Quel type de cloud implémentez-vous?

Cloud Hybride

Cloud Communautaire

Cloud Public

Cloud Privé
Question 4:
Quelle est la meilleure description du paiement à l'utilisation dans le
cloud public?
Vous ne payez que pour les données déplacées d’un endroit à
un autre

Vous ne payez que pour les services dont vous avez besoin et
payez plus car vous avez besoin de plus de services

Vous ne payez que pour le traitement, s’il est utilisé pour


l’informatique mobile

Vous ne payez que pour les services utilisés pendant plus de 30


secondes
Question 5:
Que faut-il, en plus du logiciel de gestion du cloud, pour
implémenter un cloud privé?

Accès Internet

IPv6

Une Solution de virtualisation telle que VMware ou


Hyper-V

Réseau de zone de mémorisation


Question 6:
Lequel est un exemple de solution multi-cloud? Choisissez
l'option la plus sûre.
Stocker des fichiers dans AWS et exécuter les processus dans
GCP
Utilisation d’un serveur unique pour le stockage cloud des
données
Stockage des données dans AWS S3 et exécution du
traitement dans AWS Lambda
Utilisation du stockage Azure avec des machines virtuelle Azure
Question 7:
Lequel des éléments suivants est le mieux défini comme
IaaS?

Office 365

LAMP

Google Docs

VPC dans AWS


Configuration système
requise pour les
déploiements dans le cloud

Interaction avec les composants cloud


Composants du réseau 1/3
• Routage et commutation
- Local
• Le réseau dispose des routeurs et des
commutateurs physiques
- En ligne
• Ex: sous-réseaux AWS Virtual Private Cloud (VPC)
• Le réseau est virtualisé
• Configuration du réseau en fonction des besoins
Composants du réseau 2/3
• L'équilibrage de charge (Load balancing)
- Répartir la charge de trafic entre plusieurs serveurs
• DHCP (Dynamic Host Configuration Protocol)
- Donne une adresse IP à un périphérique réseau
- Chaque instance de machine virtuelle a besoin
d'une adresse IP
• DNS (système de noms de domaine)
- Résoudre les noms de domaine en adresses IP
- Peut être requis dans votre déploiement cloud
Composants du réseau 3/3
• NTP (Network Time Protocol)
- Synchronisez les horloges sur tous les
appareils
- Utilisé avec authentification
- Utilisé avec la journalisation des activités
• VPN (réseaux privés virtuels)
- Sécuriser le trafic sur le réseau (local ou cloud)
Composants d’application
• Bases de données
• Analyse
- Entrepôt de données
- Lac de données
• Big Data
• Serveurs Web
- À quoi ont-ils besoin d'accéder?
• E-mail
- Auto-hébergé ou hébergé sur le cloud?
• Applications utilisateur
- De quoi ont-ils besoin dans le cloud?
Composants de stockage 1/3
• Sélection de lecteur
• Disques durs standard
- Moins cher
- Ne fonctionne pas aussi bien
• SSD (disque SSD)
- Plus cher
- Meilleure performance
- Meilleur pour les IOPS élevés (opérations
d'entrée / sortie par seconde)
Composants de stockage 2/3
•Type de stockage
•Bloc
- Lecture / écriture sur le disque
• Fichier / objet
- Utilisé avec la plupart du stockage cloud
- Avoir un emplacement pour coller un fichier
•Données
- Bases de données
Composants de stockage 3/3

• Stockage public
- Tout le monde peut accéder
• Stockage privé
- Accès interne
Composants de calcul
•Serveurs virtuels
- Mettre le serveur Windows / Linux / etc dans
le nuage
• Plateformes virtuelles
- Serveur exécutant un ensemble
d’environnements exécutables pour exécuter
des applications
Composants de calcul
• Traitement sans serveur (serverless processing)
- Code qui s'exécute quelque part dans le cloud
• RAM
- Assez de mémoire pour faire le travail
• CPU
- Puissance de traitement pour suivre la charge
de travail
• Processeurs spéciaux
- Processeurs graphiques
Composants de sécurité
• Authentification
- Valider l'identité d'un utilisateur / appareil
• Autorisation
- L'utilisateur / appareil authentifié peut faire ce qu'il essaie
de faire
• Traçabilité
- Activité de journalisation
• Intégrité
- Les données sont conservées dans un état cohérent
• Confidentialité
- Seules les personnes censées peuvent y accéder
Configuration système
requise pour les
déploiements dans le cloud

Interaction avec les composants non-cloud


Composants du réseau
• Connexion directe
- Établir une connexion directe avec le fournisseur
de cloud
- Lignes louées spéciales
- Cher
• Connexion VPN
- Créer un tunnel
- Crypter les données pour créer un réseau privé
virtuel(VPN)
- Un tunnel n'est PAS un VPN!
Composants du réseau

• Passerelles spécialisées
- Offert par le fournisseur de services
• Connexion Internet ouverte
- De préférence avec HTTPS
- Utilise le cryptage (plus sécurisé)
Composants d’application
• Où l'application s'exécute-t-elle?
- Dans le nuage
- Localement
- les deux
• Où sont les données?
- Dans le nuage
- Local
- les deux
Composants de stockage
• Basé sur Internet
- Transfert via Internet en utilisant le cryptage
- Peut prendre beaucoup de temps avec de grandes
quantités de données
• Envoi d'archives hors ligne
- Un périphérique de stockage de données vous est
envoyé, vous copiez votre données, puis vous les
renvoyez
• Transfert de données mobiles (AWS Snowmobile)
- Très cher
Composants de stockage

• Les serveurs cloud auront-ils besoin d'accéder à des


données locales permanentes?
- Les serveurs cloud doivent-ils accéder aux
données qui restent dans votre réseau local?
- Chiffrement
- Protocoles
Composants de stockage

• Les serveurs cloud auront-ils besoin d'accéder à des


données locales permanentes?
- Les serveurs cloud doivent-ils accéder aux
données qui restent dans votre réseau local?
- Chiffrement
- Protocoles
Composants de sécurité
• Utilisez des composants de sécurité pour vous
connecter entre le local et le cloud
• Authentifier le serveur cloud
• Autoriser le serveur cloud
• Activités de compte / journal
• Intégrité dans le traitement
•Les données restent confidentielles via le réseau
Plateformes et
applications
Comprendre les plates-formes
• Les plates-formes fournissent une base sur laquelle bâtir et
déployer des applications
• Ancienne méthode: tout construire à partir de zéro
• De manière moderne: créez une bonne plateforme avec tout ce
dont vous avez besoin pour une application
• Caractéristiques:
• Systèmes d'exploitation
• Environnements d'exécution
• Interpréteurs
• Frameworks Web
• Frameworks d’application
Prise en charge de la plate-forme
• Quel système d'exploitation est requis?
• Quels sont les temps d'exécution requis?
• Quels cadres sont nécessaires?
• Une solution est-elle disponible sous forme d'image?
• L'image répond-elle à toutes les exigences?
• Un serveur est-il requis ou peut-il être sans serveur
l'informatique est-elle utilisée?
CAPM
• Cloud Application Management for Platforms
(CAPM)
• Spécification standardisée pour la gestion des
applications dans le cloud
• La version 1.2 (2018) spécifie les API utilisées
pour gérer une implémentation PaaS
•[Link]
spec/v1.2/[Link]
Baselines
Lignes de référence définies
• Une collection de données fournissant une analyse des
tendances liées aux performances
- Opérations normales
• Capacité
- Capacité du système à fonctionner à un niveau donné
- Utilisation du processeur
- L'utilisation du réseau
- Répondre à la demande de transfert de données
• Utilisation du stockage
- Assez d'espace
Lignes de référence définies
• Temps d’accès
• Heures d'ouverture
- Quelle est la fenêtre de temps? 24/7?
• Heures non ouvrées
- Heures sans travail
• Les références définissent ce qui est normal
aujourd'hui
• Ils peuvent être utilisés pour prédire la normale de
demain
Hôtes cibles
Sélection d'hôtes cibles

• Exigences de latence du réseau


• Latence bidirectionnelle / temps aller-retour
(RTT)
Sélection d'hôtes cibles
• Délai de déploiement
• Coût de remplacement
- Coût de remplacement du système ultérieurement
- RIEN dans le cloud
• Le coût opérationnel
- Maintenance et fonctionnement continus sur les
hôtes dans le cloud
- La gestion peut être automatisée dans le cloud
- Correctifs / mises à jour
Systèmes existants
Qu'y a-t-il sur votre réseau

• Diagrammes de réseau
• GitMind
• Outils de collecte d’inventaire
● NMAP
Architecture pour les
éléments et les cibles
Architecture
• Un
• Un fournisseur de cloud
• Multi
• Plusieurs fournisseurs
• Plusieurs comptes avec un seul fournisseur de cloud
• Tout-en-un
• Toutes vos solutions / réseaux dans le cloud
• Publique
• Privé
• Hybride
Sélection des outils de
déploiement
Outils

• Commandes
• Outils de ligne de commande (shell)
• Bon pour les scripts (Python / php)
• Peut fonctionner dans des fichiers batch
•Automatisation
Outils

• Divers. outils
• Outils après-vente
• Fournisseur de services cloud
• Interagir avec manuellement
• Automatisation / orchestration
• Faites beaucoup avec peu d’efforts
Exécution d'un plan
de déploiement
Documentation
• Appliquez ce qui est documenté
• Procédures d'utilisation normalisées
• Si une nécessité n'est pas documentée, utilisez la gestion
du changement
• Obtenir l'approbation
• Planifier la poursuite de l’exécution
• Documenter le changement
• Terminer le workflow d'exécution et documenter le
résultats
Évaluation des plans
de test
Plan de test de déploiement cloud
• Un plan pour évaluer et garantir que le déploiement
répond aux exigences
• Considérations de test possibles
• Composants partagés
- Stockage
- Calculer
- Réseau
• Production vs développement vs assurance qualité
• Automatisation / orchestration
Facteurs de test de performance
• Taille
• Performances du processeur
• Performances de lecture / écriture
• Performances du réseau
Accéder aux facteurs de test
• Connectivité
• La haute disponibilité
• L'équilibrage de charge
• Réplication
• Bon fonctionnement
• Intégrité des données
Techniques de test
Test de chargement
• Garantit que la solution cloud peut gérer les
demande
• Ex: SmartBear LoadNinja
• Tester une charge sur votre réseau
• Testez les éléments suivants
• Les connexions de réseau
• Temps de réponse
• Disponibilité
Test de vulnérabilité
• Une vulnérabilité est une faiblesse de sécurité
qui peut être exploité
• Rapports
• Scans
• Surveillance
Test de pénétration
• Identifiez les vulnérabilités en attaquant votre
propre réseau
• Analyse réseau
• Logiciel d’attaque
• Ex: Metasploit
• Procédures appropriées
• Autorisation
• Action
• Signaler
Analyser les
résultats des tests
Analyse de tests
• Indicateurs de facteur de succès
• Doit être inclus initialement dans le rapport
• Dimensionnement
• Performance
• Disponibilité
• Connectivité
• Intégrité des données
• Fonctionnalité appropriée
Actions de tests
• Comparaison de base
• Comparaison des accords de niveau de service
(SLA)
• Identifier les fluctuations des performances du cloud
• Variables de latence
• Traitement des variables de vitesse
• Documenter les résultats
Confirmation
de la ligne de
référence
(Baseline)
Mesures de confirmation de la ligne de référence

• L'utilisation du processeur
• Utilisation de la RAM
• Utilisation du stockage
• Versions du système d'exploitation et des
applications et niveaux de correctif
• L'utilisation du réseau
• Configuration d’audit
• Conformité des outils de gestion
Résolution des problèmes
de déploiement
Actions de détection des problèmes
• Analyser les tendances des performances
• Comparez les performances avec les lignes de base
• Comparez les performances avec les SLA
QUIZ
Question 0:
Quel objectif est le mieux défini en évaluant un déploiement à
l'aide d'un plan bien défini pour s'assurer qu'il est conforme
aux exigences?

1,7

1,3

1.1

1.2
Question 1:
Qu'est-ce qui est le plus fréquemment utilisé pour permettre
aux applications utilisateur basées sur le cloud de communiquer
entre elles?

Fichiers Txt

Fichiers Bat

Procédures Stockées

APIs
Question 2 :
Qu'est-ce qui est utilisé pour valider l'identité d'un utilisateur ou
d'une machine?

Authentification

Autorisation

Traçabilité (Accounting)

Confidentialité
Question 3 :
Pourquoi devriez-vous utiliser HTTPS au lieu de HTTP lors de
l'intégration avec des services cloud?

Car HTTPS est plus rapide que HTTP

Car HTTPS utilise le chiffrement et HTTP ne le fait pas

Car HTTPS offre l'autorisation et HTTP ne le fait pas

Car HTTPS utilise des protocoles basés sur des normes et HTTP
ne le fait pas
Question 4 :
Qu'est-ce qui définit le mieux un framework?

Un système d'exploitation

Un interprète de script

Une collection d'exécutables, d'interpréteurs et de modules qui


permettent à une application de s'exécuter

Une façon de penser les applications cloud


Question 5 :
Que pourrait-on surveiller pour créer une base de référence liée
à la capacité de traitement?

Utilisation du processeur

Heures ouvrées

Heures non ouvrées

L'utilisation du réseau
Question 6 :
Comment les systèmes d'exploitation sont-ils corrigés et
maintenus dans le cloud par rapport aux serveurs physiques
locaux?
Ils doivent être corrigés automatiquement car l'accès à distance n'est
pas accordé au système d'exploitation

Ils sont maintenus de la même manière, simplement via une connexion


Internet

Ils doivent être corrigés par le fournisseur de services cloud

Ils ne nécessitent pas de correctifs, tout est plus sécurisé dans le cloud
Question 7 :
Comment s'appelle l'interface graphique fournie avec NMAP?

Zenmap

Moniteur de performances

Informations système

GUI NMAP
Question 8 :
Quel type de solution cloud avez-vous sélectionné lorsque
chaque système auquel les utilisateurs accèdent est exécuté
dans le cloud?

Cloud hybride

Multi-cloud

Cloud communautaire

Tout-en-un
Question 9 :
Quel outil AWS vous permet de créer une solution complète
dans le cloud avec plusieurs serveurs virtuels, services, bases de
données, etc.

Orchestra

CloudWatch

CloudFormation

Revit
Question 10:

Que devez-vous faire, pendant le déploiement, si une tâche


nécessaire n'est pas documentée dans le plan de déploiement?

Utilise les processus de gestion du changement pour intégrer le


changement nécessaire
Effectuez simplement la tâche, c'est nécessaire

Effectuer la tâche et envoyer un e-mail à l'administrateur de


l'action
N'effectuez pas la tâche, suivez simplement le plan
Question 11:

Après un déploiement cloud qui inclut le chargement des


données dans le cloud, que faut-il effectuer spécifiquement
dans tous les cas pour s'assurer que les données sont dans un
état utilisable dans la nouvelle solution de stockage cloud?

Validation de l'intégrité des données


Test de débit réseau
Automatisation de la réplication des données
Orchestration de la distribution des données
Question 12:

Quel document ou accord spécifiait le niveau de performance


attendu d'un système et les temps de réponse pendant les
temps d'arrêt ou d'autres scénarios de dépannage?

Plan de test
SLA
Charte de projet
Rapport de test
Cloud Storage
Question 1:
Quel est l'exemple de protocole SAN?

SATA

iSCSI

NFS

SMB
Question 2 :
Quel est l’aspect négatif de l’utilisation du
provisionnement de stockage léger?

Peut ne pas fonctionner aussi bien

Peut coûter plus cher

Nécessite plus de temps pour la configuration

Il ne prend en charge aucune sécurité


Question 3 :
Quel niveau de RAID est décrit comme
entrelacement avec parité?

Niveau 1

Niveau 0

Niveau 2

Niveau 5
Question 4:
Pourquoi Obfuscation n'est-il pas aussi sûr que
le chiffrement?

L'Obfuscation est plus complexe et, par conséquent, rarement


mis en œuvre

L'Obfuscation est facilement inversée

Le chiffrement est facilement inversé

Le chiffrement est disponible pour le stockage des données et


l'obscurcissement n'est pas
Question 5:
Qu'est-ce qui est utilisé pour se connecter à un
SAN à l'aide du protocole Ethernet et Fibre
Channel?
FCoE

FC

iSCSI

iFCP
Question 6:
En plus de l'espace de stockage, quel autre
domaine est souvent mis en œuvre avec un
overcommitment (sur-provisionnement mémoire)?
Chiffrement

Autorisation

Traçabilité

Performance
Question 7:
Quel est l’exemple d'authentification «quelque
chose que vous savez»?

Biométrie

Mot de passe

Certificat

Jeton
Question 8:
Vous définissez une métrique de reprise après
sinistre qui indique que vous devez être en mesure
de procéder à une reprise dans l'heure suivant le
sinistre. Comment s'appelle cette métrique?

RPO

SLA

RTO

BCP
Cloud Compute
Définition du Cloud Compute

• Calculs informatiques dans le cloud


- Systèmes d'exploitation
- Prestations de service
- Applications
- Les fonctions
Avantage du Cloud Compute

• Performance dynamique
• À n'utiliser qu'en cas de besoin
• Tester de nouvelles capacités matérielles
• Évaluer les nouveaux logiciels
• Mettre en œuvre un traitement spécialisé
Défis du Cloud Compute
• Latence des résultats
• Le trafic doit traverser Internet et revenir
• Apprentissage de nouvelles méthodologies
• Comprendre les architectures cloud
• Structure du cloud et mise en réseau
• Comprendre les options des fournisseurs de
services
Unités centrales de traitement (CPU)
• Le moteur de calcul principal
• Les fournisseurs de cloud proposent différentes
technologies
• Planifier les ressources proposées
- Ce qui est nécessaire au pic
• Mettre en œuvre les ressources disponibles
- Ce qui est requis à tout moment
- Utilisez l'élasticité pour atteindre les exigences de
pointe
Technologies CPU
•Hyper-Threading
• Plusieurs threads d'opération simultanée
• Résultats dans plusieurs processeurs virtuels
• Par exemple, un processeur hyperthread à 4
cœurs = 8 processeurs virtuels
• VT-x
• Technologie de virtualisation dans le CPU
• La solution d’Intel
• AMD implémente AMD-V
Ratios de surengagement
• Bien utiliser les ressources réelles pour les machines virtuelles
• Scénario:
- 2 processeurs
- Chacun est quad core
- Chacun est hyper threadé
- Total de 16 processeurs virtuels
- Exécutez 4 machines virtuelles, chacune avec 8 processeurs
- Le résultat est un ratio de surengagement de 2: 1
• 2 processeurs virtuels pour chacun des processeurs (y compris
l'hyperthreading)
• Le surengagement est le principal facteur dans les clouds privés
• Les fournisseurs de services cloud vous cachent cela et l’ exécutent eux-
mêmes
Mémoire requise
Facteurs de mémoire requise
•Système opérateur
•Prestations de service
•Applications
• Processus
Memory Ballooning
• Une caractéristique des plates-formes de virtualisation
• La mémoire allouée inutilisée pour un invité peut être
utilisée par un autre
• Permet un surengagement de la mémoire
• Principalement utilisé dans les clouds privés du point de
vue de la configuration
• Les fournisseurs de services peuvent l'utiliser, mais
vous ne le configurez pas
• Éclat
• L'action du ballon
Considérations
relatives aux
performances
Facteurs de performance
•CPU
•Memory
•Disks
•Network
DEMO
• Optimisation des options de processeur dans AWS
[Link]
-[Link]
• Instances optimisées pour le stockage dans AWS
[Link]
[Link]
• Test de charge dans GCP
[Link]
using-gcp-and-criquet
Considérations relatives aux coûts
Pratique
• Calculateur de prix Azure
[Link]
• Calculateur de prix AWS
[Link]
• Calculateur de prix GCP
[Link]
Économies d'énergie
Économies d'énergie dans le cloud
public / communautaire

• Ressources partagées = économies d'énergie


• N'utilisez que ce dont vous avez besoin sur un
système partagé
Déploiements privés traditionnels

• Serveurs départementaux
• Plusieurs centres de données
• Serveurs localisés dans des entreprises
• Ordinateurs de bureau très puissants dans de
nombreux cas
Économies d'énergie pour le déploiement
du cloud privé
• La virtualisation a tout changé
• Le cloud privé est essentiellement une virtualisation automatisée
• Avec quelques cloches et sifflets supplémentaires
• Le nouveau déploiement qui économise de l’énergie
• Plusieurs serveurs virtuels sur un seul boîtier
• Services accessibles sur Internet en privé
nuage
• Bureaux virtuels avec une puissance de calcul élevée
• Possible partage entre plusieurs ressources
Hôte dédié vs partagé
DEMO

• Hôtes et instances dédiés AWS


- [Link]
Guide/[Link]
• Hôte dédié Azure
- [Link]
machines/dedicated-host/
Haute disponibilité et
reprise après sinistre
pour le calcul
Effet HA/DR pour le calcul

• Haute disponibilité et reprise après sinistre


(HA / DR)
• Le serveur ou le service doit être présent
• Les serveurs virtuels exigent que le serveur
virtuel complet soit disponible
• Le serveless nécessite que la fonction soit
disponible
Effet HA/DR pour le calcul
• Fonctions de disponibilité pour le calcul
• Clustering
• Plusieurs instances avec un serveur principal et un
basculement
• L'équilibrage de charge
• Plusieurs instances avec rotation de la charge de
travail entre eux
• Les limites du serveless
• Imposé par le fournisseur de services
DEMO

•Limites de AWS Lambda


• [Link]
Surveillance
Terminologie de la surveillance
Terminologie de la surveillance
• Objet cible
• Baseline
• Anomalies (événement hors des attentes ordinaires)
• Alertes
•Événements
• Le système peut enregistrer
• Collecte d’événements à des fins d’analyse
Corrélation d'événements
• Les horodatages des événements sont utilisés pour
corréler
• Ex: L'événement A s'est produit à 10 h 17 min 32 s et
l'événement B s'est produit à [Link]
• Les événements B et A sont liés
• L’événement B a peut-être été causé par l’événement
A
• Avantages de la corrélation
• Détermination de la cause
• Localisation des points d’attaque
Prévision
Prévision des ressources requises

• Les prévisions se tournent vers l’avenir pour déterminer les


besoins
• Regardez aujourd'hui pour prédire demain
• Base de référence
• Performances normales standard aujourd'hui
• Utilisation moyenne actuelle
• Utilisation de pointe récente
• À quelle fréquence?
Prévision des ressources requises

• Augmenter / augmenter ou réduire / réduire les ressources


pour répondre aux demandes futures
•CPU
•Mémoire
•Stockage
Stratégies
Politiques et surveillance

• La surveillance peut révéler des données sensibles


• Peut surveiller jusqu'au niveau du processus
• L'identification des processus peut vous donner un
aperçu en points d'attaque
Politiques et surveillance
• Des politiques devraient être en place
• Politiques d’appui à la collecte d’événements
• Que peut-on surveiller?
• Quand doit-il être surveillé?
• Qu'est-ce qui peut être corrélé?
• Politiques pour communiquer les alertes de manière
appropriée
• Comment doit-il être signalé?
• Qui doit être informé?
QUIZ
Question 1 :
Vous prenez en charge une application qui reçoit des entrées d'appareils IoT et
fournit des commandes à ces appareils IoT liées à la fabrication en temps réel.
Les appareils IoT doivent recevoir des commandes dans les 20 millisecondes
suivant la réception des données. Est-ce un bon cas d’utilisation pour placer
l'application dans le cloud et pourquoi?

Non, car de telles applications nécessitent une faible latence

Non, car aucune application IoT ne doit fonctionner dans le cloud

Oui, car toutes les applications IoT doivent fonctionner dans le cloud

Oui, car toutes les connexions Internet fournissent aujourd'hui moins


de 20 millisecondes de latence
Question 2 :

Si vous avez un hôte physique avec 1 processeur double cœur


hyperthread et que vous exécutez 12 machines virtuelles,
chacune avec un seul processeur non hyperthreadé, quel est le
surengagement?

4:2

2:1

1:1

3:1
Question 3 :

Où configurez-vous le gonflage de mémoire dans un service de


cloud public?

Dans chaque instance de calcul

Dans les politiques générales de calcul

Vous ne le faites pas, c'est géré dans le backend

Au niveau du réseau
Question 4 :
Les performances des instances de calcul dans le cloud sont
importantes et il est important de sélectionner les bonnes
options de processeur et les bons types / classes d'instances.
Cet épisode explique les concepts importants liés à la
performance.

Analyse de vulnérabilité

Analyse de risque

Test de charge

Tests de pénétration
Question 5:
Pourquoi ne pouvez-vous pas utiliser des solutions de niveau
gratuit dans les fournisseurs de services cloud pour toutes les
charges de travail?

Parce que les fournisseurs de cloud n'offrent pas de solutions


vraiment gratuites
Parce que les fournisseurs de cloud suspendent les solutions
de niveau gratuit toutes les cinq minutes
Parce que vous pouvez avoir besoin de plus de performances
que les solutions de niveaux gratuits
Parce que les solutions de niveaux gratuits ne sont pas
sécurisées
Question 6 :

Quelle est la principale caractéristique du cloud computing


qui se traduit par des économies d'énergie?

Ressources partagées

Plus de puissance CPU

Moins de puissance CPU

Stockage sans énergie


Question 7:

Quelle est la principale motivation pour utiliser un hôte


dédié?

Prise en charge d'un framework

Performance améliorée

Prise en charge d'une plateforme d'application

Prise en charge d'un système d'exploitation


Question 8:

Qu'est-ce qui est créé pour l'informatique serveless afin que


les applications puissent consommer ses résultats de calcul?

Machine virtuelle

Base de données virtuelle

Application complète

Une fonction
Réseau Cloud
Protocole Internet (IP)
• IP est le protocole d'Internet et du cloud
• IPv4
• Toujours le plus utilisé
• Un espace d'adressage de 32 bits (32 1s et 0s)
• IPv6
• Un espace d'adressage de 128 bits
• Notation hexadécimale
• Ex. adresse: 2001: 0db8: 85a3: 0000: 0000: 8a2e: 0370: 7334
Adressage IPv4
• Les adresses IP sont divisées en deux parties:
•Réseau
•Hôte
• Le masque de sous-réseau les sépare
Adressage IPv6
• Certification plus complexe et au-delà de Cloud +
• Fournit un adressage automatique pour de
nombreux réseaux
• Utilisation plus intensive de DNSv6 en raison de la
complexité des adresses
Routage IP et accès Internet
• Passerelle par défaut
• Routeur donnant accès à d’autres réseaux
• Le routeur doit être connecté à Internet pour accéder
à Internet
• Étant donné que les services cloud sont sur Internet,
des routeurs de votre réseau vers Internet seront
nécessaires
Démo
• Paramètres IP dans le cloud
Protocoles réseau
• Un protocole est une manière définie d’exécuter une
action
• Les protocoles réseau sont des moyens définis de
communication sur un réseau
Protocoles réseau
• Les protocoles normalisés sont définis par les organismes de
normalisation
• Groupe de travail sur l'ingénierie Internet (IETF)
• Ex: IP, TCP, UDP
• Institut des ingénieurs électriciens et électroniciens (IEEE)
• Ex: 802.3 (Ethernet), 802.11 (Wi-Fi)
• Les protocoles propriétaires sont définis par les entreprises /
fournisseurs
• TCP / IP est une suite de protocoles standard
Système de noms de domaine (DNS)
• Protocole réseau
• Résout les noms d’hôte en adresses IP
• Nom de domaine complet (FQDN)
• Nom d'hôte et nom de domaine
• Ex:
• Nom d'hôte: ftp
• Nom de domaine: [Link]
• FQDN: [Link]
• Les serveurs DNS répondent aux requêtes DNS
Ports réseau
(laboratoire)
Ports réseau
• Un nœud de réseau a une adresse IP
• Le nœud peut nécessiter plusieurs applications
réseau
• Les ports sont utilisés pour déterminer l'application
au sein du nœud
Ports réseau
• Notation de port:
• IP_Address: Port
• Ex: [Link]:80
• Les ports 0-1023 sont des ports courants ou bien connus
• Les ports 1024-49151 peuvent être enregistrés auprès
de l'IANA
• Les ports 49152-65535 sont utilisés comme ports
«aléatoires»
Ports TCP / IP communs
• 20, 21 - FTP
• Protocole de transfer de fichier
• 22 - SSH
• Enveloppe de protection
• 23 - Telnet
• 25 - SMTP
• Simple Mail Transfer Protocol (pour les e-mails)
• 53 - DNS
• Système de noms de domaines
• 80 - HTTP
• Protocole de transfert hypertexte
• 443 - HTTPS
• Protocole de transfert hypertexte sécurisé
Ports UDP communs
• 67, 68 - DHCP
• Protocole de configuration dynamique d’hôte
• 69 - TFTP
• Protocole de transfert de fichiers trivial
• 123 - NTP
• Protocole de temps réseau
• 161, 162 - SNMP
• Protocole de gestion de réseau simple
Pratique
• Découverte des ports
utilisés par les applications
Protocoles VPN courants
• PPTP (protocole de tunneling point à point)
• Couche 2
• Tunnelage GRE pour encapsuler les paquets PPP
• Protocole point à point (PPP) pour les paquets
• Tunnel de protocole GRE (Generic Routing
Encapsulation) pour les paquets
• A des vulnérabilités
Protocoles VPN courants
• L2TP (Layer-2 Tunneling Protocol)
• Couche 2
• Manque de sécurité
• Souvent utilisé avec IPSec (L2TP / IPSec)
Protocoles VPN courants
• IPSec (Internet Protocol Security)
• Couche 3
• Authentifie et crypte les paquets
• En-tête authentifié (AH)
• Charge utile de sécurité d'encapsulation (ESP)
• Transport
• Mode tunnel
Protocoles VPN courants
•Propriétaire
• Protocoles spécifiques au fournisseur
• Sécurisé entre les liaisons de pont sans fil ou les
périphériques d’infrastructure (contrôleurs WAN)
Utilisation du VPN dans la mise en réseau cloud
• Cloud-to-Corporate
• Connectez-vous au cloud d'entreprise
• Cloud-to-Internal-Cloud
• 2 sections au sein du même fournisseur de cloud
• Cloud-to-External-Cloud
• Cloud vers un autre cloud externe
• Cloud-to-Partner
• Notre cloud vers un autre cloud d'entreprise
IDS contre IPS
• Système de détection d'intrusion (IDS)
• Détecte les intrusions et les enregistre
• Peut alerter les administrateurs
• Système de prévention des intrusions (IPS)
• Détecte les intrusions et les journaux et les arrête
éventuellement
• Alerte les administrateurs et prend des mesures
• Désactivez les ports / protocoles
• Désactiver l'accès à Internet
• Arrêter les applications
IDS contre IPS
•Faux positif
• IDS a détecté quelque chose qui n’était pas un
intrusion
•Faux négatif
• IDS n'a pas détecté d'intrusion qui arrivé
Méthodes de détection d'intrusion
• Anomalie / heuristique
• Écarts par rapport aux activités normales
• Comportement (signatures)
• Actions spécifiques communes à un type
d'attaque
•Hybride
• Anomalie et comportement
Placement IDS / IPS traditionnel
• Entre Internet et le réseau local
• Entre les serveurs Internet internes et le reste du
réseau
• Entre les segments de réseau
Pratique

• Déploiement d'un serveur IPS dans AWS


Segmenter le réseau
• Définissez les limites
• Définissez l'espace d'adressage requis dans chaque
limite
• Établir des barrières
• Routeurs
• Commutateurs de couche 3
• Logique (VLAN, réseaux privés virtuels, etc.)
DMZ
• Zone démilitarisée (DMZ)
• Section entre le réseau interne et Internet
• Données internes protégées contre tout accès
extérieur
• Pare-feu entre Internet et DMZ
• Pare-feu entre DMZ et réseau interne
VLAN
• Réseaux locaux virtuels (VLAN)
• Segmentez le trafic sur les réseaux commutés
• Les appareils peuvent être connectés au même
commutateur
• Ils existent dans des VLAN séparés
• L'accès peut être restreint
• Les VLAN peuvent être utilisés avec des commutateurs
physiques ou virtuels
VXLANs
•Virtual Extensible LANs (VXLANs)
• Tunneling solution that allows a segment to span
Layer 3 (IP) networks
•Used to implement network virtualization
•VLAN tunnel endpoints (VTEP) exist on each end of the
link
•Virtual network interfaces (VNIs) exist on the nodes (VMs)
Network SLAs and Change Management

Démo
• SLA de disponibilité du réseau AWS
[Link]
Gestion des changements de réseau
• Commencez par un déploiement réseau bien
documenté
• Apportez des modifications uniquement après une
évaluation approfondie
• Documenter tous les changements
• Tester les changements et s'assurer que les
exigences sont respectées
Mise en réseau dans
différents modèles
Réseau Cloud public et communautaire
• Presque tout est virtuel dans le cloud
• Réseaux virtuels
• Segments virtuels
• Cartes réseau virtuelles
• Comprendre les solutions de mise en réseau de votre
fournisseur de cloud
• Faites correspondre leur terminologie à la terminologie
traditionnelle des réseaux pour trouver la solution
appropriée
• Ex: LAN et AWS Virtual Private Cloud (VPC)
Réseau cloud privé
• Contrôle total du réseau physique et logique
• Vous devez fournir tout le matériel
• Plus de travail pour exécuter votre propre cloud
privé
• Les périphériques matériels peuvent être utilisés
pour la segmentation
• La segmentation virtuelle peut toujours être utilisée
Réseau cloud hybride
• L'accent doit être mis sur les liens sécurisés entre les
clouds publics et privés
• Utilisez des VPN
• Utilisez des protocoles de gestion sécurisés
• SSH
• HTTPS
• Les technologies VXLAN, ou similaires, peuvent être
utilisées pour une interaction transparente
QUIZ
Question 1 :

En plus de l'adresse IP et de la passerelle par défaut, quel est


le troisième élément de configuration dans une configuration
IP typique pour un hôte?
Adresse du serveur WINS

Masque de sous-réseau

Configuration NetBios

Configuration IPX / SPX


Question 2 :

Quel est le nom correct d'une combinaison de nom d'hôte et


de nom de domaine, telle que [Link]?

DHCP

NTP

UDP

FQDN
Question 6:

Qu'est-ce qui est utilisé dans les commutateurs de couche 2


pour créer des réseaux virtuels même lorsque plusieurs
nœuds sont connectés au même commutateur?
Masque de sous-réseaux

Passerelles par défaut

Adresses IP

VLAN
Question 3 :

Sur quels ports le SNMP fonctionne-t-il généralement?

Ports TCP 161 et 162

Ports UDP 161 et 162

Ports TCP 20 et 21

Ports UDP 20 et 21
Question 4:

Comment s'appelle le processus d'empaquetage des


communications réseau dans un tunnel sécurisé?

Encapsulation

Décapsulation

Routage

Commutation
Question 5:

Où placeriez-vous un capteur IDS / IPS destiné à détecter les


attaques basées sur Internet en ne déployant qu'un seul
capteur?
Entre les segments de réseau internes

Sur un hôte individuel

Entre le réseau internet et le réseau local

Sur le serveur DNS


Question 7:

Que proposent la plupart des fournisseurs de cloud lorsqu'ils


ne respectent pas les SLA de disponibilité du réseau?

Un pourcentage de crédit de service

Rien

Un remboursement complet

Un an de service gratuit
Question 8:

Quels protocoles ne doivent pas être utilisés pour gérer les


réseaux cloud?

HTTP et telnet

HTTPS et SSH

HTTPS et IPSec

IPSec et SSH
Sécurité du
cloud
Politiques de sécurité de l'entreprise
• Plan et accord documentés comprenant:
•Des règles
•Règlements
• Plan d’action
Pourquoi créer des politiques de sécurité?

• Maintenir le niveau de sécurité souhaité


• Maintenir la conformité
• Protection légale
• Documentation des actifs
• Continuité procédurale
• Autorité
Tâches de politique
• Obtenir le soutien de la direction
• Effectuer une évaluation des risques et une analyse
d’impact
• Documenter et définir les vulnérabilités et contre-mesures
• Planifier la réponse, la criminalistique, l'application et la
production de rapports
• Communications et formation des utilisateurs et du
personnel
• Assurer une surveillance et un audit continus
• Processus d’examen et de révision
Exigences de conformité et d'audit
• Lois et règlements
• Lois sur la confidentialité
• Lois sur la conservation des données
• Lois sur l’information sur les soins de santé
• Directives de traitement des paiements
Ex: La HIPAA est un exemple de règlement sur la protection de la
vie privée et est imposée aux organisations aux États-Unis qui
traitent des informations sur la santé
Exigences de conformité et d'audit

• La classification des données est une exigence de


conformité courante
• Active l'autorisation
• Permet la confidentialité
• Permet la gestion du cycle de vie
• Ex: Top Secret, Secret, Non classifié
Identité et identification
• Une personne, un appareil ou un service peut être
considéré comme une entité associée à une identité
dans un système de gestion d’identité (IMS)
• Active Directory est un exemple d'IMS
Identité et identification
• L'identification est le processus de présentation d'une identité
• L'authentification est le processus de validation de la propriété
de cette identité
• L'entité est l'identité qu'elle prétend être
• Les identités sont généralement suivies avec des comptes
• Un processus de gestion du cycle de vie des comptes doit
être mis en place
• En cas d'échec
AAA
•Authentification
•Autorisation
•Traçabilité
Méthodes d'authentification
• Authentification locale
• Authentification fédérée
• Authentification fiable
• Authentification unique (SSO)
Méthodes d'authentification
• Quelque chose que vous êtes
• Scanner de pouce
• Quelque chose que vous avez
•Carte à puce
• Quelque chose que vous savez
• Mot de passe / PIN
Autorisation de compte
• Une fois authentifiée, l’entité doit être autorisée à
effectuer des actions ou à accéder aux ressources
• L'autorisation est le processus de validation des
droits de l'entité
• Listes de contrôle d’accès (ACL)
• Autorisations
Authorization
Objets nécessitant une autorisation
• Ressources
• Choses que vous pouvez consommer / utiliser
• Processus
• Agit sur l’ordinateur
• Usurpe généralement l’identité d’un utilisateur / groupe
• Utilisateurs et groupes
• Systèmes cloud
• Calculer
• Réseau
• Stockage
• Services cloud
Méthodes de contrôle d'accès
• Contrôle d’accès discrétionnaire (DAC)
• Les utilisateurs peuvent gérer les autorisations
• Contrôle d'accès non discrétionnaire (NAC)
• Seuls les administrateurs peuvent gérer les
autorisations
• Contrôle d'accès obligatoire (MAC)
• Des autorisations sont requises pour tous les objets
• Contrôle d'accès basé sur les rôles (RBAC)
• Les autorisations sont accordées en fonction des rôles
Chiffrement
Choisir une solution de cryptage
•Au repos
• Lecteur entier
• Fichiers individuels
•En transit
• VPN
• IPSec est courant
• SSL / TLS
• Utilisé avec HTTP et FTP
Chiffrements communs
• Norme de chiffrement avancé (AES)
• Bloquer
• RC4
• Diffusion
• Chiffrements symétriques
• Même clé pour crypter et décrypter
• Chiffrements asymétriques
• Clés séparées pour crypter et décrypter
• Clé publique et clé privée
• Cryptographie à clé publique
• Met en œuvre des chiffrements asymétriques
• Valide l'identité de l'expéditeur
• Peut nécessiter une infrastructure à clé publique (PKI)
Compute Security
Implémentations de calcul
• Serverless
• Les autorisations d’accès sont suffisantes
•Les fonctions
• Serveurs virtuels (instance)
• Toutes les solutions de sécurité traditionnelles
utilisées sur les serveurs physiques locaux
Renforcer une instance cloud
• Désactivez les ports inutiles
• Gérez les comptes locaux avec les meilleures pratiques
• Désactiver, désactiver ou supprimer les comptes par
défaut
• Corrigez ou mettez à jour le système d'exploitation
• Corrigez ou mettez à jour les applications
• Installer un logiciel antivirus / anti-malware
• Mettre en œuvre des pare-feu logiciels / basés sur l’hôte
Gestion de compte
● Après un certain nombre de tentatives de connexion
infructueuses, les comptes doivent être verrouillés
● La complexité des mots de passe est implémentée
avec plusieurs types de caractères et des exigences
de longueur
● Les comptes qui ne sont plus nécessaires doivent
être supprimés ou désactivés
Segmentation
• Réseau
• Clouds privés virtuels séparés
• Sous-réseaux dans un cloud privé virtuel
• Stockage
• Différents emplacements / régions physiques
• Séparation basée sur le contenu pour restreindre l'accès
• Calculer
• Différentes instances exécutent différents processus de
calcul
Outils de sécurité
Outils de sécurité

• API (interfaces de programmation d'application)


• Avoir du code qui peut être appelé par d’autres
applications
•Obtenir des résultats
Outils de sécurité
• Applications des fournisseurs
• Outils tiers que vous pouvez utiliser dans le cloud
• Venez avec des fonctionnalités de sécurité
intégrées
• Gardez à l’esprit les exigences minimales
• Authentification
• Autorisation
• Traçabilité
• CLI (interface de ligne de commande)
Outils de sécurité
• GUI Web (interface utilisateur graphique)
• Interface graphique Web avec accès aux
fonctions de sécurité
• Peut ou non être le portail du fournisseur de
cloud
• Peut-être un outil de troisième groupe
Outils de sécurité
• Portail cloud
• Interface graphique Web spécifique du
fournisseur de cloud
• Gérez tout ce qui concerne votre cloud
Outils de sécurité
• Portée de l’impact
• Comprenez ce que vous faites lorsque vous le
faites
• Particulièrement important avec CLI
• Analysez la commande que vous êtes sur le
point d'exécuter
• Qu'est-ce que tout cela va avoir?
• Gérez tout ce qui concerne votre cloud
Services de sécurité
Pare-feu
• Basé sur le port
• Configurer les ports autorisés / non autorisés
• Filtrage des adresses IP
• Avec état
• Permet les connexions entrantes en fonction des
demandes internes
Pare-feu
•Dans le nuage
• Implémentation dans le cloud comme un réseau local
• Service du fournisseur de cloud (Firewall as a Service)
• Installer une instance de serveur virtuel
• Connectez une carte réseau à chaque sous-réseau
• Ce serveur peut agir comme un pare-feu à grande
échelle
Services essentiels
• Antivirus
• Anti-malware
• IDS / IPS
• IDS / IPS basés sur l’hôte
• Fonctionne sur des machines locales
• Recherche les attaques
Automatisation et
orchestration de la
sécurité
Automatisation
• Utilisé pour générer des actions sans intervention ou sans
interaction complète par l'administrateur
• Généralement sur une tâche, pas sur des actions à grande échelle
• Gestion des utilisateurs
• Création de compte utilisateur
• Suppression du compte utilisateur
• Désactivation du compte utilisateur
• Paramètres d'autorisation
• Accès aux ressources
• Implémenté avec des scripts ou une programmation personnalisée
par rapport aux API cloud
Orchestration
• Provoque l'exécution de plusieurs tâches
interdépendantes sans interaction
• Création de batteries de serveurs entières
• Génération de plusieurs bases de données
• Création d’utilisateurs, de groupes, de rôles,
d’autorisations et d’autres paramètres de sécurité
Orchestration
• Poussé par les politiques
• Définir les politiques
• Exécuter des tâches
• Les tâches sont effectuées sur la base de
politiques
Portée de l'impact
• Tenez toujours compte de l’impact de
l’automatisation et des outils par rapport aux
exigences de sécurité
• Les outils seront-ils conformes aux politiques?
• Les outils seront-ils conformes à la
réglementation?
• La solution peut-elle être automatisée /
orchestrée sans enfreindre les meilleures pratiques
de sécurité?
Modèles et sécurité
Modèles de service cloud et sécurité
• SaaS (logiciel en tant que service)
• Qui a accès?
•Que peuvent-ils faire?
• PaaS (plate-forme en tant que service)
• Les bonnes personnes ont accès au code de test /
exécution / déploiement
• Les utilisateurs peuvent exécuter le code
Modèles de service cloud et sécurité
• IaaS (Infrastructure as a Service)
• Les bonnes personnes ont accès à la gestion du
cloud
• Les bonnes personnes ont accès pour développer
• Les bonnes personnes ont accès pour exécuter
les applications
• XaaS (tout en tant que service)
• Il. Dépend.
Modèles de déploiement cloud et Sécurité

• Public / communauté
• La sécurité SaaS / PaaS / IaaS s'applique
•Privé
• Couche supplémentaire de sécurité physique à
prendre en compte
•Hybride
• Sécurité cloud et non cloud à prendre en compte
QUIZ
Question 1 :

Outre les règles et réglementations, que devrait inclure une


politique dans le cas où une politique de sécurité a été violée?

Un algorithme de chiffrement spécifique pour protéger les


données
Un plan d’action
Rien
Une solution technique spécifique pour résoudre le problème
Question 2 :

Comment la classification des données contribue-t-elle aux


efforts de conformité?

La classification ne facilite pas les efforts de conformité

La classification entraîne la protection automatique des données

La classification entraîne la suppression automatique des anciennes


données

La classification révèle les données qui doivent être protégées par


des méthodes plus sécurisées
Question 3 :

Que définit-on comme processus de validation des droits


d'une entité?

Autorisation

Traçabilité

Authentification

Non-répudiation
Question 4:

Quel facteur d'authentification est considéré comme la


biométrie?

Mot de passe

PIN

Scanner Retina

Certificat
Question 5:

Quel type de contrôle d'accès est basé sur les rôles plutôt
que sur les utilisateurs dans toutes les instances?

MAC

DAC

RBAC

Contrôle d'accès non discrétionnaire


Question 6:

Quel type de chiffrement utilise la même clé pour crypter et


décrypter les données?

Symétrique

Asymétrique

PKI

RSA
Question 7:
Qu'est-ce qui est généralement utilisé pour sécuriser
l'informatique serveless?

Antivirus basé sur le client

Droits d'accès

Durcissement du serveur

Pare-feu basés sur le client


Question 8:
Lorsqu'un système nécessite des mots de passe à huit
caractères avec trois types de caractères différents, qu'est-ce
qui est mis en œuvre?

Cycle de vie du compte

Chiffrement

Complexité du mot de passe

Verrouillage du compte
Question 9:
Que mettent en œuvre de nombreux fournisseurs de services
cloud pour permettre la séparation de plusieurs ressources
cloud de plusieurs autres ressources cloud avec différents
réseaux?
Prévention d'intrusion virtuelle

Détection d'intrusion virtuelle

Antivirus virtuel

Clouds privés virtuels


Question 10:
Que peut-on utiliser depuis Python pour communiquer
directement avec les services cloud et gérer les
configurations cloud sans exécuter de commandes
exécutables externes à Python?
CLI

Applications du fournisseur

NMAP

Apis
Migrer vers le
cloud
Types de
migration
Physique vers virtuel (P2V)
• Type le plus courant
• Conversion de serveurs physiques en serveurs virtuels
• Pour le cloud ou pour la conversion à la virtualisation
• Implique plusieurs actions
• Migration du système d'exploitation
• Migration des applications
• Migration des données
Physique vers virtuel (P2V)
• Le processus peut être manuel ou automatisé
• Manuel
• Généraliser le système d'exploitation
• Arrêter, redémarrer le support, créer une image
• Charger l'image et les pilotes dans la VM
• Semi-automatisé
• Exécuter un script pour généraliser le système
d'exploitation
• Charger l'image et les pilotes
• Entièrement automatisé
• Le script ou l'application fait tout
Virtuel à virtuel (V2V)
• Conversion du serveur virtuel d’une plate-forme de
virtualisation à une autre
• Ou le déplacer d'un endroit à un autre
• Plate-forme à plate-forme alternative nécessite le
même processus que P2V
• Plate-forme vers la même plate-forme ne nécessite
qu'un déplacement de la machine virtuelle
Du virtuel au physique (V2P)
• Conversion d’une machine virtuelle en une machine
physique
• Peut être utilisé pour passer du cloud au local
• Peut être utilisé dans certains fournisseurs de cloud
pour dédier une machine physique à votre processus
• La machine doit être généralisée avant le
déménagement
Physique à physique (P2P)
• Migration du logiciel d’un serveur physique vers un
autre
• Souvent réalisé avec un logiciel d’imagerie / de
clonage
• Nécessite une généralisation avant le déplacement
lors du passage à un matériel différent
• Peut nécessiter une généralisation pour passer d'un
modèle similaire à un autre
Migrations de stockage
• Plus simple que les migrations de machines
• Les pointeurs vers les données doivent être redéfinis
• Les données utilisateur sont souvent mappées aux
lettres de lecteur
• Des scripts peuvent être utilisés pour remapper des
lecteurs
Migrations en ligne et hors ligne
• Les migrations en ligne permettent aux utilisateurs de continuer
à accéder au système
• Plus facilement autorisé lorsque les données sont stockées
à l'extérieur du système
• Le système peut être migré
• Données migrées ultérieurement
• Les migrations hors ligne désactivent l’accès au système
• Peut être nécessaire pour la cohérence des données
• Plus utile lorsque les données font partie intégrante du
système
Gestion de la charge de
travail (Workload)
Migrations de charge de travail
• Des procédures opérationnelles normalisées (SOP) devraient
être définies
• Comment migrez-vous P2V, V2V, V2P et P2P?
• Comment les données sont-elles migrées?
• Quels systèmes d'exploitation sont pris en charge?
• Quels systèmes de base de données sont pris en charge?
• Lorsque vous implémentez la virtualisation basée sur le
cloud, les procédures doivent être mises à jour en fonction de
l'expérience
Format de la charge de travail (Workload)
• Format de virtualisation
• Les fournisseurs de cloud peuvent avoir leurs
propres formats et systèmes
• Les clouds privés sont généralement des formats
de virtualisation VMware, Hyper-V ou open source
• Le format des disques durs virtuels et des fichiers
de configuration doit être pris en compte
Format de la charge de travail (Workload)
• Portabilité des applications et des données
• Les applications peuvent-elles être déplacées
sans interrompre les configurations?
• Une réinstallation sera-t-elle nécessaire?
• Les données sont-elles accessibles explicitement
ou via des pointeurs?
Virtualisation des
systèmes physiques
Partagé vs dédié
• Les systèmes physiques seront-ils virtualisés sur des
systèmes partagés ou des systèmes dédiés?
• Demandes du processeur
• Demandes de mémoire
• Exigences d’accès au matériel physique
Sélection du système d'exploitation
• Les options d'installation du système d'exploitation
peuvent changer lors de la virtualisation
• Windows Core au lieu de l’interface graphique
• Linux sans GUI
• Les services peuvent être déplacés vers un meilleur
système d'exploitation pour la virtualisation
• DNS
• DHCP
• NTP
Méthodes de gestion
• Shell distant (SSH)
• Interface de ligne de commande
• Compétences approfondies en ligne de commande /
shell requises
• Bureau à distance (RDP / VNC)
• Interface graphique
• Utilise les mêmes compétences que l’administration
locale
Migration de la
sécurité
Sécurité du cloud
• Sécurité de la gestion du cloud
• Qui peut accéder aux outils d'administration du
cloud?
• Comment peuvent-ils accéder aux outils?
• Quand peuvent-ils accéder aux outils?
Sécurité du cloud
• Sécurité des systèmes déployés
• Qui peut accéder aux bases de données?
• Qui peut accéder aux serveurs?
• Qui peut accéder aux services gérés?
• Sécurité des systèmes déployés
• Qui peut accéder aux bases de données?
• Qui peut accéder aux serveurs?
• Qui peut accéder aux services gérés?
Considérations relatives à la sécurité
• Identité
• Comment les identités seront-elles gérées?
• Authentification
• Quelles méthodes d'authentification seront prises
en charge?
• Autorisation
• Comment l'accès sera-t-il accordé / refusé?
• Qui approuvera l'accès et comment?
• Avez-vous défini des politiques d'accès?
Fédération
• Séparation de l’authentification / de l’autorisation du
service auquel on accède
• Réalisé grâce à la confiance
• Un domaine approuve un autre domaine pour
authentifier / autoriser les utilisateurs
• Les utilisateurs ne doivent s'authentifier que sur un
seul domaine
Protocols and
Services
Méthodologies de transfert de données
• Les données peuvent être transférées à l'aide de
protocoles de transfert de fichiers courants
• HTTP / HTTPS
• FTP / SFTP / FTPS
• Connexions réseau requises
• Connectivité Internet
• Protocoles VPN
• Connexion directe
• Hors canal
• Ex: AWS Snowball
Migrer les protocoles vers le cloud
• DNS
• Les fournisseurs de cloud proposent généralement
cela en tant que service
• DHCP
• Le cloud est un serveur DHCP
• Configurer la VM en tant que serveur DHCP
Migrer les protocoles vers le cloud
• Services de certificats
• Le déploiement de PKI peut être coûteux
• Le déploiement dans le cloud ne nécessite que 3
instances de VM
• Tous les protocoles doivent être sélectionnés en
fonction des exigences
• N'exécutez jamais un protocole dont vous n'avez
pas besoin
Autres services et le cloud
• Agents locaux
•L'équilibrage de charge
• Antivirus / anti-malware
• Pare-feu
• IDS / IPS
• Authentification multifactorielle
Contraintes
environnementales
Bande passante
•Calculer
• Bande passante requise par application et par
utilisateur (App_req)
• Nombre d'utilisateurs par application (Num_users)
• App_req X Num_users = Bande passante par
application
• Additionner toutes les applications pour la bande
passante totale
Contraintes de temps
• Impact des temps d'arrêt
• Restrictions des heures de travail
• Contraintes / fuseaux horaires de suivi du soleil
• Délais de pointe
Contraintes légales
• Les fournisseurs de services cloud doivent être en
mesure de se conformer à la réglementation
• La plupart des grands fournisseurs peuvent
• S'assurer que les implémentations sont conformes
QUIZ
Question 1 :

Lors de la migration à partir d'un environnement de machine


virtuelle différent de la plate-forme cloud cible,
à quoi le V2V est-il le plus similaire?
P2V

P2P

V2P

Aucun d'eux
Question 2 :

Quel est un format de disque virtuel commun utilisé dans les


systèmes de virtualisation (même s'ils peuvent utiliser des
structures internes différentes)?
iSCI

SCSI

File-based

SSD
Question 3 :

Quel protocole est couramment utilisé pour fournir un accès


CLI sécurisé aux systèmes distants?

Telnet

SSH

HHTPS et IPSec

HTTP
Question 4:

Quel concept d'authentification est fourni par


l'authentification fédérée?

Pare-feu

IDS

IPS

SSO
Question 5:

Lorsqu'une connexion directe est utilisée avec un fournisseur


de services cloud, qu'est-ce qui est utilisé à la place ou une
connexion Internet traditionnelle?
VPN sur Internet

Ligne louée via un fournisseur de services

Liaison sans fil

Aucun d'eux
Question 6:
Quelle phrase est souvent utilisée pour référencer les
solutions cloud déployées de manière à ce que les services
soient disponibles dans les différents fuseaux horaires de
fonctionnement?

Follow the sun «Suivez le soleil»

Moon walking «Marchez sur la lune»

Green witch Mean time «Sorcière verte Entre temps»

Aucun d'eux
Maintenance des
solutions cloud
Planification de la
gestion des correctifs
Gestion des correctifs du cloud public
•Machines virtuelles
• Appareils virtuels
•Applications
• Composants de stockage
•Groupes
Gestion des correctifs de cloud privé
• Hyperviseurs
• Couche logicielle
• Matériel physique
• Permet aux VM de s’exécuter
• Composants réseau
• Mettre à jour le système d'exploitation et le
micrologiciel
Opérations/procédures de gestion des correctifs

• Production vs développement vs assurance qualité


• Mise à jour continue
• Déploiement bleu-vert
• Cluster de basculement
Considérations supplémentaires
•Ordre des opérations
• Les correctifs peuvent nécessiter un ordre spécifié
• Dépendances
• Quels autres systèmes dépendent du système
corrigé?
Types de mise à jour
Hotfix (Mise a jour de correctif)
• Terminologie variable selon les fournisseurs
• En règle générale, un Hotfix résout un problème
spécifique
• Peut être accessible au public
• Peut être disponible uniquement sur demande
• Peut être disponible uniquement avec un contrat de
service spécifique
• Pas toujours automatisé
Patch
• En règle générale, un patch est un correctif disponible
publiquement
• Peut inclure plusieurs «correctifs» dans un ensemble
• Peut généralement être automatisé
Mise à jour de la version
• Mise à jour vers une toute nouvelle version du logiciel
ou du système d’exploitation
• Nécessite une analyse plus approfondie
• Quelles fonctionnalités sont supprimées?
• Quelles fonctionnalités sont ajoutées?
• Peut nécessiter des temps d'arrêt importants (heures
ou jours)
Retour en arrière (Rollback)
• La possibilité d'annuler un correctif, un correctif ou une
mise à niveau de version
• Doit être évité dans la mesure du possible
• Deux options courantes:
• Fonction de restauration fournie par le fournisseur
•Restore depuis une sauvegarde
Fenêtres de maintenance
• Combien de temps le patch prendra-t-il?
• Le système sera-t-il indisponible pendant le patch?
• Combien de systèmes sont affectés?
• Avec ces informations, sélectionnez la meilleure
fenêtre de maintenance
Flux de travail
automatisés
Types de sauvegarde
• Plein
• Différentiel
• Incrémentale
• Changer de bloc
• Suivi du delta
• Instantané
• Redirection en écriture
• Clonage
Cibles et options
de sauvegarde
Cibles de sauvegarde
• Local
• De mon cloud à mon environnement local
• Local sur mon cloud
• À distance
• Sauvegarde sur une troisième partie
• Les répliques
• Cela concerne généralement les bases de données
• Lire le réplica: ne peut lire que cette base de données
• Réplique en lecture / écriture: peut lire ET écrire dans
cette base de données
Calendriers de sauvegarde
• Les horaires comprennent
• Sauvegardes complètes nocturnes
• Sauvegardes complètes le week-end
• Sauvegardes différentielles nocturnes
Options de sauvegarde supplémentaires
• Sauvegarde des configurations
• Sauvegarde d'objets
• Dépendances de sauvegarde
• Sauvegardes en ligne et hors ligne
• SLA
Techniques d'automatisation
de la maintenance
Impact et étendue des tâches de
maintenance
• Temps d'arrêt des utilisateurs
• Systèmes impactés
• Stabilité / fiabilité
• Performance
Impact et étendue de la maintenance
Automatisation
• Compétences requises
• Langages de script pris en charge
•Documentation
Calendriers de maintenance
• Doit être planifié en fonction de l'impact et de la portée
de l'action
• Maintenance continue sur les systèmes distribués
• Maintenance tout-en-une
• Coût de la maintenance
Tâches d'automatisation
de la maintenance
Tâches de maintenance
• Effacement des journaux
• Archivage des journaux
• Compression de disques
• Suppression des comptes inactifs
• Suppression des entrées DNS obsolètes
• Suppression des ressources orphelines
• Suppression des règles obsolètes du pare-feu / sécurité
• Récupération des ressources
• Gérer les ACL pour l’objet cible
• L'orchestration peut être utilisée selon les besoins
Provisionnement et
annulation de la gestion
Provisionnement des ressources
• Le provisionnement cloud est plus simple que le
provisionnement de machines physiques
• Nécessite toujours une planification pour l'efficacité
• Les ressources provisionnées et utilisées entraînent
des coûts
• Les ressources provisionnées et utilisées doivent être
gérées
• Surveiller les modèles d’utilisation pour planifier le
provisionnement
Cloud Bursting
• Généralement configuré entre un cloud privé et public
• Permet le déchargement du traitement vers le cloud
public lors de fortes charges
• Le cloud public peut être configuré pour une mise à
l'échelle automatique
• Il est peut-être préférable d’étendre la portée du cloud
public
• Lorsque l'éclatement se produit fréquemment
• Quand les coûts seraient réduits
Migrations de fournisseurs de cloud
• Déplacement de machines virtuelles
• Déplacement du code
•Plus compliqué
• Doit prendre en charge les API identiques ou
similaires
• L'utilisation de solutions architecturales ouvertes
avec n'importe quel fournisseur de services cloud
facilite les migrations ultérieures
Migrations de fournisseurs de cloud
• Plusieurs moteurs de migrations cloud
• Les entreprises ont besoin de changements
• Fusions, acquisitions et désinvestissements
• Modifications des exigences du service cloud
• Modifications de la réglementation et de la loi
Cycle de vie de
l'application
Cycles de vie des applications gérées dans le cloud
• Déploiement
• Mise à jour
•Caractéristiques
•Usage
• Licences
• Migration
• Retraite / remplacement
• Comment supprimer des données?
• Pensez à utiliser les fonctionnalités
• Envisagez de nouvelles fonctionnalités dans d’autres
applications
Mesures de
surveillance
Comprendre les métriques de surveillance

• Mesures de performances fonctionnelles utilisées pour


analyser l’efficacité d’une solution
• Le choix de la bonne métrique est essentiel pour
déterminer l'efficacité
• Les systèmes d’exploitation, les applications et le
matériel peuvent fournir des mesures
Metrics communes
• Connectivité
• Capacité
• Latence
• Retard
• Traitement, disque, réseau
• Utilisation globale
• Disponibilité du système
• Disponibilité
• Temps d'arrêt
Mesures de gestion supplémentaires
•Santé
•Coût
• Utilisation de l'élasticité
• Incidents
QUIZ
Question 1 :
Quel type de déploiement produit un clone exact de
l'ensemble de l'environnement de production?

Rouge-blanc-bleu

Clustered

Équilibrage de Charge

Bleu-vert
Question 2 :
Quelle commande peut être utilisée pour mettre à niveau
directement le noyau Linux dans de nombreuses distributions
Linux?

APT UPGRADE

APT DIST-UPGRADE

APT UPDATE

Aucun d'eux
Question 3 :
Quel est le nom du service de mise à jour qui fournit des
mises à jour automatiques dans les instances Windows dans
le cloud?

Windows update

Microsoft update

APT UPDATE

Aucun d'eux
Question 4:
Si un fournisseur ne fournit pas de fonction de restauration
pour un correctif ou une mise à jour donné, quelle option peut
être disponible pour restaurer le système?

Restore depuis une sauvegarde

Utilisez la machine de retour

Use APT Update

Use APT Upgrade


Question 5:
L'orchestration, dans le contexte du cloud computing,
impliquait généralement plusieurs tâches automatisées, mais
elle peut également impliquer plusieurs quoi?

Gens

Instruments

Les musiciens

Nœuds
Question 6:
Quel type de sauvegarde est disponible dans la plupart des
services cloud et est utilisé pour prendre une «image»
ponctuelle de l'instance?

Différentiel

Incrémentale

Instantané

Changer de bloc
Question 7:
Quel document définit les exigences pour les processus de
sauvegarde?

Politique d'accès

SLA

Diagramme de réseau

Matrice des risques


Question 8:
Que peut-on utiliser dans tous les cas, lorsque des API sont
disponibles pour un système cible, pour automatiser les
tâches de maintenance?

Scripting

CLI

Assistants GUI
Question 9:
Pourquoi pouvez-vous supprimer des règles d'un pare-feu après
avoir désinstallé une application ou un service particulier?

Parce que chaque règle de pare-feu s'applique toujours à une


seule application ou service

Parce que, comme meilleure pratique, chaque fois qu'une


application ou un service est désinstallé, toutes les règles
doivent être supprimées

Parce que l'application ou le service désinstallé était le seul


système nécessitant ces règles

Tout cela est vrai


Question 10:
Quelle est la technologie souvent mise en œuvre pour
permettre un déchargement dynamique du traitement vers le
cloud lorsque les ressources locales sont surutilisées?

Cloud redirect

Cloud assistance

Cloud bursting

Cloud overflow
Dépannage des
solutions cloud
Méthodologie de
dépannage
Dépannage du
déploiement
Problèmes de déploiement courants
• Pannes dans le workflow
• Intégration liée à différentes plates-formes cloud
• Conflit de ressources
• Connectivité
• Panne du fournisseur de services cloud
• Licence
• Mauvaise configuration du modèle
• Synchronisation de l'heure
• Support linguistique
Scénario
● Les utilisateurs signalant qu'ils peuvent accéder aux
applications dans le cloud, mais reçoivent des erreurs
lors de l'accès aux données
● Les erreurs incluent l'erreur "base de données non
disponible"
● La plateforme de gestion cloud signale que l'instance
du serveur de base de données est en cours
d'exécution
● Utilisez la méthodologie pour résoudre ce problème
Dépannage
de la capacité
Problèmes de capacité courants
• Dépassement des limites de capacité du cloud
• Calculer
• Stockage
• La mise en réseau
• Limitations d'adresse IP
• Limitations de la bande passante
• Licence
• Variance du nombre d’utilisateurs
• Limite de demande d'API
• Problèmes de planification des travaux par lots
Problèmes de capacité courants
• Écart par rapport à la ligne de base d'origine
• Expansions imprévues
Scénario
• Les performances des rapports des utilisateurs sont
dégradées lors de l'accès aux serveurs de comptabilité
tous les jeudis après-midi

• Ils peuvent toujours effectuer leurs opérations, mais les


processus s'exécutent plus lentement
Dépannage de
l'automatisation et de
l'orchestration
Problèmes d'automatisation et d'orchestration

• Non-concordance de compte
• Échec de la gestion du changement
• Changements de nom de serveur
• Changements d'adresse IP
• Changements de lieu
• Incompatibilité de version / fonctionnalité
• Incompatibilité des outils d'automatisation
• Problème de validation du travail
Scénario
• L'application a été mise à niveau sur un serveur
d'applications
• Les utilisateurs peuvent se connecter à l'application,
mais les données ne sont pas accessibles
• L'utilisateur effectuant la mise à niveau a déclaré que
tout avait été configuré sur la base de la documentation
créée il y a deux ans
Dépannage de la
connectivité
Problèmes de réseau
• Sous-réseau incorrect
• Adresse IP incorrecte
• Passerelle incorrecte
• Routage incorrect
• Erreurs DNS
• Problèmes de QoS
Problèmes de réseau
• VLAN ou VXLAN mal configuré
• Règle de pare-feu mal configurée
• Bande passante insuffisante
•Latence
• MTU / MSS mal configuré
• Proxy mal configuré
Outils de réseautage
• Sorties de l’outil réseau
• Outils de connectivité
• ping / traceroute / tracert
• arp
• ipconfig / ifconfig
• nslookup / dig
• netstat
• telnet / ssh
• itinéraire
• tcpdump
• Outils d’accès à distance (RDP / VNC / SSH)
Dépannage
de la sécurité
Problèmes de violation de la sécurité
• Attaques externes
• Attaques internes
• Escalade de privilèges
• Changement de rôle interne
• Changement de rôle externe
• Panne du périphérique de sécurité
Problèmes de violation de la sécurité
• Paramètres de durcissement incorrects
• Communication non chiffrée
• Accès physique non autorisé
• Données non chiffrées
• Technologies de sécurité faibles ou obsolètes
• Contrôles et processus de sécurité insuffisants
Problèmes liés aux solutions de
•sécurité
Problèmes d'authentification
• Verrouillage / expiration du compte
• Problèmes d'autorisation
• Problèmes de fédération et d'authentification unique
• Expiration du certificat
• Mauvaise configuration de la certification
• Problèmes de tunneling ou de chiffrement
QUIZ
Question 1:

Selon la méthodologie de dépannage Cloud +, quelle étape


précède la documentation?

Établir une théorie de la cause probable

Établir un plan d'action

Identifiez le problème

Vérifier la fonctionnalité complète du système


Question 2 :
Lors du déploiement d'applications dans le cloud qui sont
compilées ou interprétées au moment de l'exécution, quel est
l'élément essentiel qui doit être pris en charge pour de tels
scénarios?
Support linguistique

Adresses IPv4

Adresses IPv5

Aucun d'eux
Question 3 :

Quelle est une contrainte réseau courante qui, si vous en


manquez, pourrait causer des problèmes?

Sécurité

Adresses IP

Nombre de trames

Nombre de paquets
Question 4:
Si quelqu'un modifie un paramètre dans le cloud, ce qui
entraîne l'échec de l'automatisation et que le paramètre
modifié n'est pas approuvé ou documenté, de quoi s'agit-il?

Échec DHCP

Panne DNS

Échec de la gestion du changement

Aucun d'eux
Question 5:
Quelle commande shell est utilisée pour afficher la
configuration IP sur les machines Linux?

ipconfig

ping

arp

ifconfig
Question 6:
Vous utilisez une infrastructure à clé publique (PKI) en
relation avec l'authentification à une application donnée.
Aucune authentification «quelque chose que vous savez»
n'est utilisée. Cependant, l'authentification échoue. Quelle est
la cause probable?
L'utilisateur a entré le mauvais mot de passe

Expiration du certificat

L'utilisateur a entré le mauvais code PIN

Aucun d'eux
QUIZ FINAL
Question 1: Un architecte cloud a créé un nouveau Delivery Controller
pour une grande batterie de machines virtuelles afin de s'adapter aux
besoins de l'organisation. L'ancien et le nouveau Delivery Controller
forment désormais un cluster. Cependant, le nouveau Delivery
Controller renvoie une erreur lors de la saisie du code de licence.
Laquelle des causes suivantes est la plus probable?

Un pare-feu bloque le port sur le serveur de licences.

La licence existante est pour une version inférieure.

La licence existante n'est pas prise en charge pour les clusters.

La licence existante a expiré.


Question 2: Une multinationale doit migrer des serveurs, qui prennent
en charge un projet de défense nationale, vers un nouveau centre de
données. Les données en question sont approximativement 20 Go de
taille.
L'ingénieur du projet envisage des centres de données dans plusieurs pays
comme des destinations possibles. Tous les sites considérés sont à haut
débit. Réseau MPLS (10 Go + connexions). Laquelle des contraintes
environnementales suivantes est la PLUS susceptible d'exclure un site
possible comme option?

Impact des temps d'arrêt

Restrictions juridiques

Délais de pointe

Bande passante
Question 3 : Un administrateur cloud provisionne cinq
machines virtuelles, chacune avec un minimum de 8 Go de RAM
et une charge variable tout au long de la journée. L'hyperviseur
ne dispose que de 32 Go de RAM. Laquelle des fonctionnalités
suivantes l'administrateur doit-il utiliser?

Surengagement de la mémoire

Modèle à provisionnement léger

Planification des processus

Hyperthreading
Question 4 :
Plusieurs fournisseurs SaaS prennent en charge la fédération
d'identité pour l'authentification. Lequel des éléments
suivants aiderait le MEILLEUR à permettre la fédération?

SAML

NTLM

MFA

PKI
Question 5:
Une entreprise est intéressée par un DRP (Disaster Recovery
Plan). Le but du plan est de récupérer les affaires le plus
rapidement possible. La technique la plus efficace est:

Archivage.

Regroupement de réseaux.

Mise en miroir du site.

Actif / actif.
Question 6 : Un ingénieur cloud utilise un service hébergé pour agréger les
journaux de tous les serveurs dans un environnement cloud public. Chaque
serveur est configuré via syslog pour envoyer ses journaux à un
emplacement central. Une nouvelle version de l'application a été récemment
déployée et le serveur SaaS arrête désormais de traiter les journaux à midi
chaque jour. En examinant les journaux système, l'ingénieur remarque que la
taille des journaux a augmenté de 50% chaque jour. Quelle est la raison la
plus probable pour laquelle les journaux ne sont pas publiés après midi?

Le répertoire de journalisation ne dispose pas d'un espace de


stockage suffisant.

Le service syslog ne fonctionne pas sur les serveurs.

La limite de données a été dépassée chez le fournisseur SaaS.

Il y a une panne de fournisseur de services cloud.


Question 7: Le service juridique requiert la découverte électronique
des partages de fichiers hébergés. Pour configurer l'accès, laquelle
des méthodes suivantes est la MEILLEURE pour garantir que
l'analyste eDiscovery a uniquement la capacité de rechercher mais
pas de modifier la configuration ou les paramètres?

PKI

SSO

MFA

RBAC
Question 8:
Un administrateur cloud examine les exigences de l'entreprise
qui spécifient que les données disponibles sur le site de reprise
après sinistre ne doivent pas dater de plus de 24 heures.
Laquelle des mesures suivantes se rapporte correctement à ces
exigences?

RTO

MTBF

MTTR

RPO
Question 9 : l'administrateur cloud utilise un script pour redémarrer
automatiquement tous les serveurs s'exécutant dans l'environnement du fournisseur
de cloud public, qui héberge des applications de commerce électronique.
L'administrateur décide d'implémenter le même script pour un environnement
similaire qui héberge les applications financières. Après avoir vérifié que le script est
déployé dans l'environnement de cloud public pour les finances, l'administrateur
planifie une tâche à exécuter à 9 h 00. Après 9 h 00, l'administrateur reçoit un
rapport de l'équipe de commerce électronique indiquant que l'application subit des
pannes. Laquelle des actions suivantes l'administrateur doit-il faire pour résoudre le
problème?

Mettre à jour la version de l'outil CLI pour le fournisseur de cloud public.


Copier le script sur un hôte bastion de l'environnement et exécutez-le à partir de là.
Valider que les informations d'identification d'accès pour le fournisseur de cloud
sont correctes.
Déboguer le script et modifiez-le pour supprimer la logique défectueuse.
Question 10: Une nouvelle mise à jour de sécurité critique a été publiée pour
corriger une vulnérabilité zero-day identifiée avec le processus du serveur
SSH. En raison de sa gravité, tous les serveurs de développement et de
transfert doivent avoir cette mise à jour appliquée immédiatement. Lequel
des éléments suivants est le moyen le plus RAPIDE pour l'administrateur
d'appliquer le correctif et de s'assurer que tous les systèmes sont configurés
de manière cohérente?
Arrêtez tous les serveurs et utilisez les outils de provisioning de serveur pour en déployer de
nouveaux sur lesquels le dernier correctif est appliqué.

Créez une liste d'inventaire principale des serveurs qui doivent être corrigé[Link]-vous à
chaque serveur et déployez le correctif, en veillant à cocher chaque serveur de la liste.

Utilisez les outils existants pour cloner les serveurs existants. Mettez à jour chaque clone avec
le dernier correctif et arrêtez le système d'origine.

Mettez à jour l'ensemble des scripts de gestion de la configuration pour inclure le dernier
correctif. Exécutez ces scripts par rapport à un inventaire principal de serveurs.
Question 11: Lors de la conception d'une nouvelle plate-forme
de cloud privé, un ingénieur cloud souhaite s'assurer que le
nouvel hyperviseur peut être configuré aussi rapidement que
possible en clonant le système d'exploitation de l'autre
hyperviseur. L'ingénieur ne souhaite pas utiliser de lecteurs
locaux pour les hyperviseurs. Lequel des types de stockage
suivants conviendrait le mieux aux besoins de l'ingénieur?

CAS

NAS

DAS

SAN
Question 12: Un serveur de fichiers est en cours de migration du matériel
physique vers un cloud privé. La mise en base du serveur montre que les
disques sont remplis en moyenne à 90% à tout moment. Le contenu du
serveur de fichiers se compose principalement de fichiers audio
compressés. Plusieurs copies des mêmes fichiers sont souvent enregistrées
à des emplacements différents sur le même disque. Laquelle des
technologies de stockage suivantes est la PLUS susceptible d'aider à
minimiser l'utilisation du stockage lors du déplacement de ce serveur vers
le cloud privé?
Compression

Provisionnement léger

Déduplication

Tokenisation
Question 13: Une entreprise souhaite profiter des avantages
du cloud tout en conservant le contrôle et en respectant
toutes ses obligations en matière de politique de sécurité. Sur
la base des exigences non fonctionnelles, lesquels des
éléments suivants l'entreprise devrait-elle utiliser?
Cloud hybride, car l'utilisation est réservée aux clients de confiance

IaaS, le fournisseur de cloud ayant un niveau minimal de


responsabilité en matière de sécurité

PaaS, car le client cloud a la plus grande responsabilité en matière de


sécurité

SaaS, car le fournisseur de cloud a moins de responsabilité en matière


de sécurité

Vous aimerez peut-être aussi