Mini-Projet : OpenStack Architecture
pour WordPress et MariaDB
1. Description du Projet
Ce projet consiste à déployer une architecture OpenStack hébergeant une application
WordPress connectée à une base de données MariaDB. L'architecture inclut deux réseaux
privés, un routeur, et un accès public.
2. Architecture du Réseau
- **Réseau privé 1 (front-net)** : Sous-réseau 10.0.0.0/24, contenant l'instance WordPress.
- **Réseau privé 2 (data-net)** : Sous-réseau 10.1.0.0/24, contenant l'instance MariaDB.
- **Routeur** : Connecte les deux réseaux privés avec un réseau connecté au réseau public .
- **Groupes de sécurité** : SG-front pour WordPress et SG-data pour MariaDB, avec des
règles spécifiques pour HTTP, HTTPS, SSH, et SQL.
3. Étapes de Configuration
3.1. Création des Réseaux et Sous-Réseaux
Commandes pour créer les réseaux :
openstack network create demo -net
openstack subnet create --network front-net --subnet-range 10.0.0.0/24 front-
subnet
openstack subnet create --network data-net --subnet-range 10.1.0.0/24 data-subnet
3.2. Création du Routeur
Commandes pour configurer le routeur :
openstack router create EXT-router
openstack router set --external-gateway public
openstack router add subnet my-router front-subnet
openstack router add subnet my-router data-subnet
3.3. Configuration des Groupes de Sécurité
Exemples de règles pour SG-front et SG-data :
openstack security group create SG-front --description 'Sécurité pour WordPress'
openstack security group rule create --protocol tcp --dst-port 80 SG-front # HTTP
openstack security group rule create --protocol tcp --dst-port 443 SG-front #
HTTPS
openstack security group rule create --protocol tcp --dst-port 22 SG-front # SSH
openstack security group create SG-data --description 'Sécurité pour MariaDB'
openstack security group rule create --protocol tcp --dst-port 3306 --remote-ip
10.0.0.0/24 SG-data # SQL
openstack security group rule create --protocol tcp --dst-port 22 --remote-ip
10.0.0.0/24 SG-data # SSH
4. Création les instances
4.1 Création les deux instances
• Instance WordPress :
openstack server create \
--image <image-wordpress> \
--flavor <flavor-type> \
--network front-net \
--security-group SG-front \
--key-name <keypair-name> \
instance1
• Instance MariaDB:
openstack server create \
--image <image-mariadb> \
--flavor <flavor-type> \
--network data-net \
--security-group SG-data \
--key-name <keypair-name> \
instance2
5. Diagramme de l'Architecture
Voir ci-dessous pour un diagramme visuel de l'architecture réseau.
6. Attribution d'une IP Flottante
Pour permettre l'accès public à l'instance WordPress, une IP flottante doit être attribuée.
Voici les commandes nécessaires :
openstack floating ip create public
openstack server add floating ip instance1 <floating-ip-address>
Adresse IP Flottante
L'instance WordPress est associée à une IP flottante pour permettre l'accès public. Cela
garantit que le site WordPress est accessible via l'adresse IP publique attribuée.
7. les Preuves:
1.Création des Réseaux et Sous-Réseaux :
2.Création du Routeur ‘EXT-router’ Définition de la passerelle externe,
Connexion des sous-réseaux au routeur :
3.Configuration des Groupes de Sécurité
3.1 les règles pour SG-data :
3.2 les règles pour SG-front :
4.Création les instances :
5.Attribution d'une IP Flottante :