Cloud 24-25
Cloud 24-25
administration et
sécurité
A L I WA L I
ISMAEL BOUASSIDA
SAHAR KALLEL
1
Objectifs du cours
➢ Comprendre les principes de la virtualisation
➢ Manipuler les concepts de la virtualisation à travers des outils pratiques
➢ Découvrir la notion du cloud computing et ses applications
➢ Découvrir Openstack.
2
Plan de cours
Chapitre 1-Serveurs Informatiques V. Les différents types de virtualisation
I. Comment fonctionner les serveurs 1. la virtualisation complète ;
II. Types de serveurs 2. la para-virtualisation;
3. La virtualisation assistée par le matériel ;
Chapitre 2- La virtualisation 4. le cloisonnement.
I. Introduction VI . Les Objectifs de virtualisation
II. Définition
III. Les domaines de la virtualisation
1. La virtualisation de serveurs
2. La virtualisation de postes de travail
3. La virtualisation d’applications
4. La virtualisation de réseaux
5. La virtualisation de stockage
3
Plan de cours
Chapitre 3: Cloud computing Chapitre 4: Cloud computing: étude de
I. Introduction cas
II. Définition du « Cloud computing» ou
informatique en nuage
III. Historique du Cloud computing
IV. Les différents services de Cloud
computing
V. Les différentes typologies de Cloud
computing
4
Chapitre 1
SERVEURS INFORMATIQUES
5
Comment fonctionne un serveur ?
⦁ Lorsqu’un client a besoin du service d’un serveur, il envoie une requête sur le réseau.
Le serveur reçoit cette demande et répond avec les informations appropriées.
• Un serveur va donc devoir traiter les requêtes de multiples clients, contrairement à un ordinateur.
• Tout comme un ordinateur, Le CPU, la Ram et les disques de stockage impacteront ainsi les
performances des serveurs.
6
Types de serveurs
Serveur dédié
⦁ Ordinateur mis à la disposition d'un seul client. Le client pourra bénéficier pleinement des capacités et
des ressources de ce serveur:
⦁ dédié « réel » : serveur dédié entièrement administré par le client
⦁ dédié « infogère » : l'administration du serveur est réalisée
par un prestataire
Serveur mutualisé
⦁ Ce serveur héberge plusieurs sites internet sur un seul et même serveur physique.
⦁ Il est accessible à plusieurs utilisateurs, à l’inverse d’un serveur dédié.
⦁ Il est économique mais plus risqué
7
Types de serveurs
Serveur virtuel
Il se comporte comme un serveur dédié mais le dispositif qui l’héberge est mutualisé. La
machine physique héberge plusieurs serveurs virtuels simultanément, d'ou son
caractère mutualisé.
8
Exemples de serveurs
9
10
Serveur Tour
⦁ Premier serveur
⦁ Exemple d'utilisation :
▪ Entreprise avec moins de 25 employés
11
Serveur Rack
⦁ La plupart des serveurs physiques sont des serveurs en rack 19« : ils sont prévus
pour rentrer dans une armoire réseau ayant une largeur standard de 19" (48,26 cm).
⦁ Il est à noter que le matériel réseau professionnel (switch, routeur, firewall, …) se
conforme aussi à ces dimensions (19" et xU avec 1U = 1,75).
⦁ IIs occupent généralement une salle dédiée, climatisée, avec un accès sécurisé.
12
Serveurs Lame (Blade)
⦁ Les servers lames (blade server) ont un emconrement reduit
▪ Le plus compact
13
Constitution d’un serveur
Le serveur est composé de composants similaires à un PC:
⦁ Un Boitier
⦁ Un ou plusieurs processeurs
14
Chapitre 2
VIRTUALISATION
15
Principe de la virtualisation
A l’origine, le matériel informatique dont nous disposions a été conçu
pour n’exécuter qu’un seul système d’exploitation et une
application, puis plusieurs applications.
16
Principe de la virtualisation
17
Principe de la virtualisation
⦁ La plupart des serveurs en entreprise n’exploitent qu’environ
10 à 15 % des ressources matérielle (sans virtualisation).
18
Principe de la virtualisation
19
Qu’est-ce que la Virtualisation?
20
Qu’est-ce que la Virtualisation?
La virtualisation consiste à virtualiser l’environnement matériel c’est-à-dire:
21
Qu’est-ce que la Virtualisation?
22
Qu’est-ce que la Virtualisation?
• Chaque outil de virtualisation met en œuvre une ou plusieurs de ces notions :
23
Pourquoi Virtualiser?
24
Pourquoi Virtualiser?
25
Pourquoi Virtualiser?
26
Les domaines de virtualisation
➢Virtualisation de serveurs
➢Virtualisation de postes de travail
➢Virtualisation d’applications
➢Virtualisation des réseaux
➢Virtualisation de stockage
27
1. Virtualisation de serveurs
➢ Cette technique permet aux entreprises d’utiliser des serveurs virtuels
en lieu et place de serveurs physiques.
➢ Si cette virtualisation est faite au sein de la même entreprise, le but est
de mieux utiliser la capacité de chaque serveur par une mise en
commun de leur capacité.
28
[Link] de serveurs
29
1. Virtualisation de serveurs
⦁ La virtualisation de serveurs permet de :
30
2. Virtualisation de postes de travail
La virtualisation du poste de travail
consiste à afficher sur un, des dizaines,
centaines voire des milliers de postes
physiques, une image virtuelle du poste
utilisateur qui est en fait réellement
exécutée sur un serveur distant.
31
2. Virtualisation de postes de travail
⦁ Implémenter la machine virtuelle dans un serveur distant du système ce qui permet à l’utilisateur
d’accéder à l’intégralité de ses programmes, applications, processus et données et ce quel que
soit le client matériel qu’il utilise.
⦁ Ces machines virtuelles sont créées et maintenues sur un serveur central et les modifications
apportées aux machines virtuelles sont propagées à tous les ordinateurs à travers le réseau.
⦁ Optimiser la portabilité offerte par l’exécution locale des utilisateurs et par la gestion de l’image
centrale.
32
3. Virtualisation d’application
➢ La virtualisation d’application consiste à encapsuler dans un même package l’application et son
environnement système de manière imperméable au système d'exploitation sur lequel
l'application s‘exécute.
➢ Ainsi plusieurs applications peuvent tourner sur un même système sans avoir d’incompatibilités
de versions de bibliothèques « dll », de clés de registre et il est même possible de faire tourner
plusieurs versions d’une même application sur un même système d'exploitation (exemple :
applications Microsoft Office).
➢ Cette technologie est essentiellement utilisée dans les environnements Windows mais il existe
également des outils Linux qui utilisent ce concept (Klik).
33
[Link] d’application
34
4. Virtualisation d’application
➢ On peut dire que la couche virtuelle va ajouter des avantages au système virtualisé en
permettant d’exécuter des applications conçues pour d’autres systèmes.
Exemple : Wine est un logiciel qui permet d'exécuter certains programmes Windows sous
Ubuntu. [Link]
➢ On peut aussi citer l’avantage gagné au niveau de la protection du système d’exploitation
hôte en s’assurant que l’application virtualisée ne viendra pas interagir avec les fichiers de
configuration du système.
35
4. Virtualisation des réseaux
➢ De manière générale, la virtualisation des réseaux consiste à partager une même
infrastructure physique (débit des liens, ressources CPU des routeurs,...) au profit
de plusieurs réseaux virtuels isolés.
➢ Un VLAN (Virtual Local Area Network) est un réseau local regroupant un
ensemble de machines de façon logique et non physique.
• Les réseaux virtuels de niveau 1: appelés réseaux virtuels par port (port based
VLAN);
• Les réseaux virtuels de niveau 2: appelés réseaux virtuels par adresse MAC (MAC
address-based VLAN);
• Les réseaux virtuels de niveau 3: Les réseaux virtuels par adresse de sous réseau
(Network address-based VLAN) et Les réseaux virtuels par protocole (Protocol-based
VLAN).
36
[Link] des réseaux
➢ Les avantages qu’offrent les réseaux virtuels sont les suivants :
➢ Une réduction du traffic de diffusion, puisque celui-ci est à présent contenu au
sein de chaque réseau virtuel ;
➢ Une sécurité accrue puisque l’information est encapsulée dans une couche
supplémentaire ;
37
6. Virtualisation de stockage
➢ Dans une machine virtuelle, les données sont stockées sur un disque dur virtuel.
➢ Ce disque dur se présente sous forme de fichier dans le système de fichiers de
l'hôte :
o VHD chez Microsoft
38
[Link] de stockage
⦁ Les disques virtuels peuvent être statiques ou dynamiques.
39
[Link] de stockage
➢ La virtualisation de stockage permet :
o d’adjoindre un périphérique de stockage supplémentaire sans interruption des
services;
40
Les variantes d’architecture de
virtualisation
➢ La virtualisation doit s’adapter aux différentes briques technologiques d’une
infrastructure.
o L'émulateur
o L'hyperviseur et para-virtualisateur
41
1.L’isolateur
➢ Un isolateur est un logiciel permettant d'isoler
l'exécution des applications dans des contextes
ou zones d'exécution, c'est l'archétype de la
solution de virtualisation par "juxtaposition".
42
1.L’isolateur
⦁ On ne peut pas parler de virtualisation de
systèmes d'exploitation car l'isolation ne
consiste à virtualiser que des applications.
43
1.L’isolateur
➢ Quelques isolateurs:
o Linux-VServer: isolation des processus en user-space. Ce projet permet d'exécuter
un ou plusieurs environnements d'exploitation «systèmes d'exploitation sans le noyau»;
autrement dit, il permet d'exécuter une ou plusieurs distributions sur une distribution.
44
2.L’émulateur
➢ La définition du terme émuler est « simuler, sur un ordinateur, le comportement de ».
➢ Il faut voir dans l'émulation une imitation du comportement physique d'un matériel par un
logiciel, et ne pas le confondre avec la simulation, laquelle vise à imiter un modèle abstrait.
➢ L'émulateur reproduit le comportement d'un modèle dont toutes les variables sont connues, alors que
le simulateur tente de reproduire un modèle mais en devant extrapoler une partie des variables qui
lui sont inconnues.
45
2.L’émulateur
➢ Avantages
o Facilité de mise en œuvre et d'utilisation,
➢ Inconvénients
o Mauvaises performances, matériel émulé
➢ Exemples
o BLUESTACKS (émulateur android sur PC),
46
3.L’hyperviseur
➢ L’hyperviseur intègre son propre OS (ou micro OS) de taille réduite et de préférence peu
consommateur en ressources (VMware ESX, HyperV , Xen Citrix).
47
3.L’hyperviseur
Composants d’un hyperviseur: L’hyperviseur, ou programme de contrôle, est un logiciel constitué d’un
ensemble de modules.
48
3.L’hyperviseur
➢ Composants d’un hyperviseur:
1. Le régulateur (dispatcher) : il peut être considéré comme le module de contrôle de plus
haut niveau de l’hyperviseur.
2. L’allocateur : son rôle est de déterminer quelle(s) ressource(s) doivent être allouées aux
applications virtualisées.
3. Des interpréteurs : a chacune des instructions privilégiées (a l’exception de celles qui sont
prises en charge par l’allocateur), on va associer une routine d’interprétation.
49
Les produits de virtualisation
50
Les types de virtualisation
➢ Les types les plus répandues sont :
o la virtualisation complète
o la paravirtualisation
o le cloisonnement.
51
[Link] complète
➢ l’hyperviseur émule un environnement matériel complet sur chaque machine virtuelle.
➢ Chaque VM dispose donc de son propre contingent de ressources hardwares virtuelles donné par
l’hyperviseur et peut exécuter des applications sur cette base.
◦ ➔ Le système d'exploitation invité n'a pas conscience d'être virtualisé.
➢ Le matériel physique du système hôte, en revanche, reste caché du système d’exploitation invité
◦ ➔ L'OS qui est virtualisé n'a aucun moyen de savoir qu'il partage le matériel avec d'autres OS.
➢ Les solutions logicielles populaires pour la virtualisation complète sont Oracle VM VirtualBox,
Parallels Workstation, VMware Workstation, Microsoft Hyper-V et Microsoft Virtual Server.
52
[Link]
➢ Alors que la virtualisation complète fournit un environnement matériel virtuel distinct pour chaque
machine virtuelle, avec la paravirtualisation, l’hyperviseur met simplement à disposition une
interface de programmation (API) qui permet aux systèmes d’exploitation invités d’accéder
directement au matériel physique du système hôte.
➢ Cependant, il faut pour cela au préalable que le noyau du système d’exploitation invité ait été porté
sur l’API. Ainsi, seuls les systèmes invités modifiés peuvent être paravirtualisés.
➢ Les fournisseurs de systèmes propriétaires - tels que Microsoft Windows - n’autorisent généralement
pas de telles modifications.
➢ Parmi les hyperviseurs qui permettent les paravirtualisations, on compte Xen et Oracle VM Server for
SPARC. Le concept est également utilisé dans le système d’exploitation mainframe z/VM d’IBM.
53
[Link]
Par opposition à la virtualisation, on parle de
paravirtualisation lorsque les systèmes
d'exploitation doivent être modifiés pour
fonctionner sur un hyperviseur de
paravirtualisation.
54
[Link]
Le mécanisme de redirection des appels système
est expliqué ici:
55
[Link]
En fait, ce qu'il se passe dans une telle
technologie, c'est que le contrôle d'un ou
plusieurs matériel(s) est donné à un des OS
virtualisé (celui qui contient le driver
backend), ici le système d'exploitation 1.
Une fois cela compris, il sera simple
d'imaginer que l'OS 2, qui souhaite accéder
au hardware, devra passé par son driver
front end qui redirigera les appels système
vers l'OS 1.
(-)L'inconvénient de cette technique est donc
la dépendance d'un OS virtualisé vis à vis
d'un autre qui se créé par ce mécanisme de
driver. En effet si l'OS 1 tombe en panne,
l'OS 2 ne pourra plus accéder au matériel.
56
[Link] cloisonnement/ L’isolation
• On ne peut pas vraiment parler de virtualisation proprement dit, mais cette technique permet de
multiplier les instances d'une même application dans un contexte cloisonné, avec des
performances proches de l'exécution native.
• L'environnement ainsi « virtualisé » se retrouve confiné mais pas isolé à 100% du système hôte,
notamment au niveau des ressources physiques (et du noyau).
• SUN dispose, par exemple, sur son système Solaris de ce type de technologies –
SUN Zone / Containers.
• Les isolateurs sont principalement réservés aux serveurs Linux et sont fortement utilisés pour
l'isolation de serveurs LAMP par les fournisseurs de serveurs Web. Exemples d’isolateur:
Les deux principales solutions pour l’isolation Linux sont OpenVZ et LXC.
57
Virtualisation – Les types de
connexion au réseau
En termes de connexion au réseau, on trouve plusieurs types de connexion au réseau,
Parmi ces types de connexion au réseau, on trouve :
➢ Bridge
➢ NAT
➢ Host-Only
➢ LAN Segment
58
Bridge ( par pont)
➢ Ce mode est le plus utilisé puisqu’il permet de
connecter une machine virtuelle directement sur
le réseau physique sur lequel est branchée la
carte réseau physique de l’hôte.
59
Bridge
➢ Un bridge c'est-à-dire un pont est créé entre la carte réseau virtuelle de l’application de
virtualisation et la carte réseau de votre hôte physique. C’est en quelque sorte un partage de
carte réseau, où le système d’exploitation de votre hôte physique partage sa carte physique
avec le système d’exploitation de votre ou vos machines virtuelles.
➢ Vu que la machine virtuelle se retrouvera connectée sur le même réseau que la machine
physique, il lui faudra une configuration TCP/IP identique aux autres postes du réseau afin
qu’elle puisse communiquer avec le reste du réseau et sortir du réseau.
60
NAT
➢ Ce type de connexion ne permet pas de sortir
vers un réseau extérieur, ni d’accéder au réseau
local par l’intermédiaire de la carte réseau
physique de la machine physique hôte.
61
NAT
62
Host only
➢ Ce type de connexion ne permet pas de sortir
vers un réseau extérieur, ni d’accéder au réseau
local par l’intermédiaire de la carte réseau
physique de la machine physique hôte.
63
LAN Segment
➢ Le type LAN Segment permet d’isoler des
machines sur un LAN virtuel.
64
Récapitulatif
➢ En conclusion:
✓ le mode Bridge et le mode NAT sont les seuls qui permettent d’accéder au réseau physique sur lequel l’hôte
physique est connectée.
✓ Les autres modes permettent plus une isolation des machines virtuelles qui peut être intéressante dans une
phase de développement, lors de la mise en place d’une maquette, afin de travailler sur un réseau à part, sur
un réseau isolé.
✓ Toutefois, le LAN Segment peut être utilisé pour isoler certaines machines virtuelles dans un LAN virtuel qui
auront pour passerelle une machine virtuelle ayant deux cartes : une dans le LAN virtuel avec les autres
machines virtuelles et une en mode Bridge pour sortir sur le réseau.
65
Les Objectifs de Virtualisation
➢ La virtualisation permet :
✓ De partager un même serveur physique en N serveurs virtuels, alloués à différents clients.
✓ De donner à chaque client un contrôle total sur son serveur virtuel :il peut y installer et ré-
installer l’OS.
66
Les Objectifs de Virtualisation
➢ La haute disponibilité
➢ Répartition de charge
➢ Reprise automatique
➢ Optimisation de l’infrastructure
➢ Firwall, VPN
67
[Link] haute disponibilité
➢ En matière de haute disponibilité ou de haute capacité d’accueil, les mécanismes
centraux sont devenus classiques et bien maîtrisés : répartition de charge (load
balancing) et reprise automatique sur incident (failover).
C’est le cas typique d’un grand site web recevant plusieurs centaines de milliers de visiteurs par jour,
dont le trafic est réparti sur quelques serveurs.
68
2.Répartition de charge
Au lieu de 4 serveurs, on n’en a plus que 3, voire 2. Et au lieu d’une répartition sur 2
serveurs, on a une répartition sur 3.
69
3. Reprise automatique
➢ Un autre usage de la virtualisation dans une optique de haute disponibilité de service
peut consister à avoir sur plusieurs serveurs physiques les mêmes environnements
virtuels (synchronisés régulièrement).
70
3. Reprise automatique
71
[Link] de l’infrastructure
La virtualisation permet d’optimiser la charge de travail des serveurs physiques
→Une réduction de l’infrastructure physique et des économies d’énergies
72
[Link], VPN
Les capacités réseau de certaines solutions de virtualisation permettent même de mettre
en place des serveurs virtuels ayant la main sur les interfaces réseau, ce qui permet
l'utilisation d'un composant virtuel pour servir de firewall, de système de détection
d'intrusions, de endpoint VPN, totalement isolé du matériel, et donc moins sensible en
cas d'attaque.
73
STOCKAGE
Quelque soit la technologie utilisée, une machine virtuelle se compose de deux
éléments :
• Des ressources
• Des données
74
DAS
75
DAS-SAN
76
DAS –SAN-NAS
77
[Link]
78
[Link]
• Un SAN, ou réseau de stockage (Storage Area Network), est un réseau sur lequel
circulent les données entre un système et son stockage.
• Stockage des données applicatif
• Les deux principaux protocoles d'accès à un SAN sont iSCSI et Fibre Channel.
79
[Link]
➢ iSCSI est un protocole d'accès disque fonctionnant sur un réseau Ethernet, il permet
➢ Fibre Channel Basé sur des fibres optiques il assure une latence et un débit bien
meilleurs que iSCSI, à un prix bien sûr plus élevé. Son principe d'utilisation est le
80
[Link]
81
[Link]
➢ NAS et NFS
▪ NFS est le standard universel pour l'accès aux fichiers sur un réseau, c'est le protocole le
82
[Link]
➢ NAS et NFS
▪ NFS est le standard universel pour l'accès aux fichiers sur un réseau, c'est le protocole le
83
DAS & SAN & NAS
84
Chapitre 3
CLOUD COMPUTING
85
Qu’est-ce que le cloud computing?
• En tant que gérant ou administrateur IT, vous devez:
– Acheter, installer et maintenir régulièrement de nouveaux serveurs, logiciels
et plateformes de développement.
– Optimiser, dimensionner et étendre le système d’information de l’entreprise à la
demande, en fonction de l'utilisation attendue
86
Qu’est-ce que le cloud computing?
Réfléchir à votre consommation
d’électricité:
• N’utiliser que des ressources dont vous
avez besoin, par exemple le processeur, la
bande passante, le stockage, la mémoire
vive, etc.
• Le nuage d’informatique est comme les
centrales électriques où on peut obtenir
les ressources très rapidement et
facilement
87
Le cloud computing
• Inventé en 2002 par Amazon, un leader du e-business, qui avait investi dans un parc
de machines immense, dimensionné pour absorber la charge importante des
commandes faites sur leur site au moment des fêtes de Noël
• Problème: Les serveurs sont inutilisés le reste de l’année.
• Solution: Ouvrir toutes ces ressources inutilisées aux entreprises,
pour qu’elles les louent à la demande
• Migration des serveurs, des logiciels et des plateformes
de développement dans le Cloud Computing
88
Le cloud computing
➢ Le cloud computing est une technologie qui permet de déposer des données sur des
serveurs localisés à distance et d’y avoir accès n’importe quand et depuis n’importe
➢ Tous types de données peuvent y être conservées : mails, images, notes, logiciels,
documents bureautique…
89
Le cloud computing
Il n’existe pas de définition officielle ou standardisée du Cloud Computing
• Définition de NIST
– « Le cloud computing est un modèle qui permet un accès réseau à
la demande à un pool partagé de ressources informatiques
configurables (réseaux, serveurs, stockage, applications et services)
qui peuvent être provisionnées rapidement, distribuées avec un
minimum de gestion et payées à l’usage»
90
Quelle utilisation?
➢ On distingue surtout deux grandes utilisations du cloud:
➢ le stockage de données en ligne grâce à des sites internet spécialisés (ou non) qui
➢ les services en ligne: certains logiciels, applications et jeux vidéo sont accessibles
directement sur internet sans avoir à installer quoique ce soit sur son ordinateur.
91
Quelle utilité?
➢ Partage
➢ Sauvegarde
➢ Accessibilité
➢ Mobilité
➢ Pas d’installation
92
Les déclinaisons
93
Exemples de Cloud
94
Les caractéristiques de Cloud
95
Les caractéristiques essentielles du
cloud
• Elasticité « Rapid elasticity »
• Ressources en libre-‐service « self-‐service »
• Accès réseau ubiquitaire « Location independance »
• Mise en commun des ressources « Ressource pooling »
• Service mesurable et facturable « Pay-‐as-‐you-‐go »
96
[Link]é
Adaptation rapide des ressources à une variation du besoin
97
Sans Cloud : Faible optimisation
CAPACITE INFORMATIQUE Capacités
fournies par
l’IT Prévision de
Sous-capacité charge
Barrière pour
les innovations
Charge
actuelle
98
[Link] service
Ressources en libre-service « self-service » offertes à la demande sans intervention humaine
99
[Link]ès réseau ubiquitaire
100
4. Paiement à l’usage
• Service mesurable et facturable à l’utilisation
– « Pay-‐as-‐you-‐go »
101
Les principaux services du cloud
102
Modèle de service
103
Les trois grands services du cloud
104
Les trois grands services du cloud
105
Les acteurs du marché
106
Les acteurs du marché
107
Qui contrôle qui ?
108
SAAS
➢ Concerne la mise à disposition d’applications d’entreprise : CRM, outils collaboratifs, messagerie,
Business Intelligence, ERP, etc.
➢ Le fournisseur offre une fonction opérationnelle et gère de façon transparente pour l’utilisateur
l’ensemble des aspects techniques requérant des compétences informatiques. Le client garde la
possibilité d’effectuer quelques paramétrages de l’application.
✓ Salesforce CRM, Microsoft Dynamics CRM on line (Gestion Relation Client).
✓ BaseCamp(Gestion de projets)– La tendance est au travail en mode projet et Il est important d’y avoir accès
en continue.
109
PAAS
➢ PaaS propose à l'utilisateur d'avoir accès à une véritable plate-forme de
développement (langage de programmation, outils de développements, modules).
✓ Intuit(Comptabilité)
110
IAAS
➢ Concerne la mise à disposition de ressources informatiques (puissance CPU, mémoire, stockage…).
➢ PaaS proposait des plateformes de développement mutualisées, IaaS propose des plateformes de
production mutualisées.
➢ Microsoft
➢ IBM
➢ Blue Cloud – Système Open source(Red Hat Entreprise Linux)+applications (Websphere, DB2…).
111
112
[Link] public
• Le cloud est externe à l’organisation, accessible via Internet, géré par un
prestataire externe propriétaire des infrastructures, avec des ressources
partagées entre plusieurs sociétés.
• Les fournisseurs Cloud mettent à la disposition de leurs clients des services et des
infrastructures mutualisées, extensibles et disponibles en permanence.
113
[Link] privé
• Cloud interne à la DSI (propriétaire des infrastructures) ou entièrement dédié et accessible via
des réseaux sécurisés, hébergé chez un tiers, mutualisé entre les différentes entités d’une
seule et même entreprise.
114
3. Cloud communautaire
• Il s’agit d’une variation du modèle de Cloud Public incluant uniquement les membres
de plusieurs entreprises.
• Les ressources et les services sont partagées à l’échelle d’une communauté (ex:
à l’échelle d’un état, d’une ville, d’une académie, …).
115
Cloud hybride
• Un Cloud Hybride est la combinaison de Cloud Privé et de Cloud Public.
116
Privé ou Public ?
117
Chapitre 4
OPENSTACK
118
Les concepts infrastructure as
a service
▪ Compute
▪ Storage
▪ Network
119
Compute
▪ Instance
▪ Image
▪ Flavor (gabarit)
120
Compute - Instance
▪ Dédiée au compute
▪ Durée de vie typiquement courte, à considérer comme éphémère
▪ Ne doit pas stocker de données persistantes, Disque racine non persistant
▪ Basée sur une image
121
Compute - Image
▪ Image disque contenant un OS déjà
▪ Instanciable à l'infini
▪ Sachant parler à l'API de metadata
122
Compute - Flavor
▪ Instance type chez AWS
▪ Définit un modèle d’instance en termes de CPU, RAM, disque (racine), disque
éphémère
▪ Le disque éphémère a, comme le disque racine, l’avantage d’être souvent local donc
rapide
123
Compute - Paire de clé
▪ Clé publique + clé privée SSH
▪ Le cloud manipule et stocke la clé publique
▪ Cette clé publique est utilisée pour donner un accès SSH aux instances
124
Storage
Le cloud fournit deux types de stockage :
• Block
• Objet
125
Stockage Block
▪ Volumes attachables à une instance
▪ Possibilité d’utiliser n’importe quel système de fichiers
▪ Possibilité d'utiliser du LVM, du chiffrement, etc.
▪ Compatible avec toutes les applications existantes
▪ Nécessite de provisionner l'espace en définissant la taille du volume
126
Stockage Partagé?
▪ Le stockage block n’est pas une solution de stockage partagé comme NFS
▪ NFS se situe à une couche plus haute : système de fichiers
▪ Un volume est a priori connecté à une seule machine
127
Network
▪ Réseau L2
▪ Port réseau
▪ Réseau L3
▪ Routeur
▪ IP flottante
▪ Groupe de sécurité
128
OpenStack
129
Openstack
➢ Openstack est un ensemble de logiciels open source permettant de déployer des
130
Openstack
OPENSTACK est un logiciel opensource permettant de déployer des clouds privés et
publics
➢ Donner le contrôle aux admins et aux utilisateurs via le portail - Garantir la conformité
➢ Permettre aux développeurs de rendre leurs applications «cloud aware» grâce aux APIs
131
Openstack
• OpenStack est composé d’une série de
logiciels et de projets au code source
libre qui sont maintenus par la
communauté incluant: Nova, Swift,
Glance, Horizon, Neutron… etc.
132
Une conception modulaire
133
Openstack
➢ Ces logiciels sont regroupés dans des couches selon les fonctionnalités dont ils disposent.
➢ Les couches colorées en bleu représentent des services à un aspect plus logique (plus abstrait).
[Link]
est-il-compose/
134
Openstack
➢ OpenStack Compute : provisionner et contrôler un large réseau de machines
machines
135
Openstack
▪ Toutes les fonctionnalités sont accessibles par l’API
136
Keystone : Authentication et
Catalogue de services
▪ Annuaire des utilisateurs et des groupes
▪ Catalogue de services
137
Nova
➢ Gère le cycle de vie d’instances de compute dans un environnement OpenStack
▪ Framework modulaire
▪ Multi-hyperviseur
138
Nova-Instance
▪ Éphémère, a priori non hautement disponible
▪ Définie par une flavor
▪ Construite à partir d’une image
▪ Optionnel : attachement de volumes
▪ Optionnel : boot depuis un volume
▪ Optionnel : une clé SSH publique
▪ Optionnel : des ports réseaux
139
Glance
▪ Registre d'images et de snapshots
▪ Propriétés sur les images
▪ Est utilisé par Nova pour démarrer des instances
140
API
▪ Instances ▪ Reboot / shutdown Snapshot
▪ Flavors (types d’instance) ▪ Lecture des logs Accès VNC
▪ Keypairs ▪ Redimensionnement
▪ Indirectement : images, security groups ▪ Migration (admin)
(groupes de sécurité), floating IPs (IPs
flottantes)
141
SWIFT
Swift (OpenStack Object Storage)
➢ Stockage d’objets
➢ Interface REST
142
Neutron
➢ Le service Neutron d'OpenStack permet de gérer et manipuler les réseaux et l'adressage IP au sein
d'OpenStack.
➢ Avec Neutron, les utilisateurs peuvent créer leurs propres réseaux, contrôler le trafic à travers des
groupes de sécurité (security groups) et connecter leurs instances à un ou plusieurs réseaux.
➢ Neutron gère aussi l'adressage IP des instances en leur assignant des adresses IP statiques ou par
l'intermédiaire du service DHCP.
➢ Il fournit aussi un service d'adresse IP flottante que l'on peut assigner aux instances afin d'assurer
une connectivité depuis Internet.
143
Neutron-API
L’API permet notamment de manipuler ces ressources :
144
Neutron- IP flottantes
▪ En plus des fixed IPs portées par les instances
145
Neutron- Groupe de sécurité
• Équivalent à un firewall devant chaque instance
146
Neutron- Autres fonctionalités
Outre les fonctions réseau de base niveaux 2 et 3, Neutron peut fournir d’autres
services :
▪ Load Balancing
▪ Firewall : diffère des groupes de sécurité
▪ VPN : permet d’accéder à un réseau privé sans IP flottantes
▪ QoS
147
Installation Openstack
➢ Sur une distribution Linux UBUNTU
148
Les alternatives à OpenStack
➢ Ceux qui ne souhaitent pas utiliser OpenStack peuvent créer eux-mêmes les
services nécessaires grâce à des serveurs virtuels et des stockages en ligne.
➢ L’utilisation de solutions comme Owncloud ou Nextcloud est également
envisageable.
149
Documentation
➢ [Link]
➢ [Link]
27680
➢ [Link]
technicaloverview?section=Programme
150