0% ont trouvé ce document utile (0 vote)
22 vues37 pages

Ds Cloud

Transféré par

amensaidi07
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
22 vues37 pages

Ds Cloud

Transféré par

amensaidi07
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Installation et configuration d'OpenStack

avec CiscoLive Kolla ISO dans VirtualBox

• Installer et configurer OpenStack sur un


environnement serveur. (2 pts)

Étape 1 : Création des adaptateurs réseau dans VirtualBox

1. NAT Network :
a. Allez dans Fichier > Préférences > Réseaux > Réseaux
NAT.
b. Cliquez sur Ajouter un nouveau réseau NAT et configurez-
le comme suit :
i. Adresse de base : 10.100.100.0/24.
ii. Cochez les cases "Enable Network" et "Supports
DHCP Network Options".
c. Cliquez sur OK pour enregistrer.

2. Host-Only Network :
a. Allez dans Fichier > Préférences > Réseaux > Réseaux
hôte uniquement.
b. Configurez les deux adaptateurs hôtes uniquement comme
suit :
1
i. vboxnet0 :
1. Adresse IPv4 : 10.200.200.1.
2. Masque réseau IPv4 : 255.255.255.0.

3. Dans l'onglet DHCP Server :


a. Cochez la case "Enable Server".
b. Adresse du serveur : 10.200.200.5.
c. Masque : 255.255.255.0.
d. Plage basse : 10.200.200.50.
e. Plage haute : 10.200.200.200.

ii. vboxnet1 :
1. Adresse IPv4 : 192.168.57.1.
2. Masque réseau IPv4 : 255.255.255.0.
3. Décochez la case "Enable Server".

Étape 2 : Importer le fichier OVA CiscoLive Kolla Mitaka

1. Téléchargez le fichier ciscolive_kolla_mitaka.ova.


2. Allez dans Fichier > Importer une appliance.
3. Sélectionnez le fichier OVA et cliquez sur Continuer.

2
4. Conservez les valeurs par défaut et cliquez sur Importer.

5. Attendez la fin de l'importation (cela peut prendre quelques

minutes).

Étape 3 : Associer les adaptateurs réseau à la machine virtuelle

1. Configuration de la machine virtuelle :


a. Sélectionnez la VM ciscolive_kolla_mitaka.
b. Cliquez sur Paramètres > Réseau.
2. Adaptateur 1 (Host-Only) :
a. Type d'attachement : Réseau hôte uniquement.
b. Nom du réseau : vboxnet0.
c. Activez Mode Promiscuous : Allow All.

3
3. Adaptateur 2 (Host-Only) :
a. Type d'attachement : Réseau hôte uniquement.
b. Nom du réseau : vboxnet1.
c. Activez Mode Promiscuous : Allow All.

4. Adaptateur 3 (NAT) :
a. Type d'attachement : Réseau NAT.
b. Activez Mode Promiscuous : Allow All.

Étape 4 : Lancement et configuration d'OpenStack

1. Démarrage de la VM :
a. Une fois les réseaux configurés, démarrez la VM
ciscolive_kolla_mitaka.

4
b. Attendez que le système d'exploitation démarre et fournisse
les identifiants de connexion.

2. Configuration de base d'OpenStack :


a. Connectez-vous au système avec les identifiants fournis

3. Accès à l’interface Horizon :


a. Une fois configuré, accédez à l'interface web Horizon via un
navigateur

5
Création et gestion d'instances dans OpenStack
(2 points)
1. Accéder à la section "Instances"
1. Connectez-vous à l'interface Horizon via votre navigateur web.
2. Assurez-vous d’être dans la section Project dans le menu latéral
gauche.
3. Naviguez vers Compute > Instances.
4. Cliquez sur le bouton "Launch Instance".

2. Paramètres de l’instance

1. Détails de l’instance :
a. Entrez un nom pour votre instance, par exemple : demo.

6
b. Cliquez sur Next.

2. Source :
a. Sélectionnez l'image Cirros comme source (cliquez sur le
bouton “+” à côté de l’image Cirros).
b. Cliquez sur Next.

3. Flavor :
a. Sélectionnez le flavor m1.tiny.
b. Cliquez sur Next.

4. Réseau :
a. Assurez-vous que le réseau Private est sélectionné.
b. Cliquez sur Launch Instance.

3. Vérification de l'état de l'instance

1. Une fois lancée, l’état de l’instance passera de "Spawning" à


"Active" (cela peut prendre une à deux minutes).
2. Une fois que l’état est "Active", cliquez sur le nom de votre
instance pour voir les détails.

7
4. Accéder à la console de la VM

1. Dans la page des détails de l'instance, sélectionnez l’onglet


Console.

8
2. Une console s’affichera où vous pourrez interagir avec la VM.

5. Connexion à la VM

 Par défaut, les identifiants sont affichés au démarrage de la VM.


Pour Cirros :
o Nom d’utilisateur : cirros
o Mot de passe : cubswin:)
 Entrez ces informations pour accéder à votre VM.

1. Préparer l'ISO d'Alpine dans OpenStack

Avant de commencer la configuration réseau, vous devez importer l'ISO


d'Alpine dans OpenStack pour créer une instance. Voici comment :

9
a. Télécharger l'ISO d'Alpine

1. Rendez-vous sur le site d'Alpine Linux et téléchargez l'ISO


correspondant à votre architecture, par exemple, x86_64 ou

aarch64.

b. Importer l'ISO dans OpenStack

1. Allez sur le Horizon Dashboard (l'interface web d'OpenStack).


2. Naviguez vers Project > Compute > Images.
3. Cliquez sur Create Image.
4. Remplissez les informations requises :
a. Image Name : Choisissez un nom comme Alpine-Image.
b. Image Source : Choisissez ISO.
c. Image File : Téléchargez le fichier ISO d'Alpine.
d. Disk Format : Choisissez iso (si ce n’est pas déjà
sélectionné).

10
e. Architecture : Sélectionnez l’architecture appropriée (par
exemple, x86_64).
5. Cliquez sur Create Image pour importer l'ISO.

2. Lancer l'instance Alpine

Une fois l'ISO importé, vous pouvez créer et lancer une instance Alpine.

1. Allez dans Project > Compute > Instances et cliquez sur Launch
Instance.
2. Remplissez les champs suivants :

11
a. Instance Name : Choisissez un nom pour l'instance

b. Source : Sélectionnez l'image d'Alpine que vous avez


importée.
c. Flavor : Sélectionnez une taille d'instance appropriée, comme
m1.small ou m1.tiny pour économiser des ressources.
d. Network : Choisissez le réseau privé ou public selon votre
configuration (NAT ou Private).
3. Cliquez sur Launch Instance.

3. Configurer la connectivité réseau

a. Vérifier l'adresse IP de l'instance

1. Une fois l'instance lancée, vérifiez si l'instance a une adresse IP


publique ou privée associée.
a. Allez dans Project > Compute > Instances.
b. Cliquez sur le nom de l'instance.
c. Vérifiez sous la section Networks si l'instance a bien une

adresse IP.

12
1. Préparer l'ISO core dans OpenStack

1. Téléchargez l'image TinyCore Linux

TinyCore Linux est un système d'exploitation minimaliste qui peut être


téléchargé depuis son site officiel.

Et même étapes que alpin :

Configuration de la connectivité Internet pour les


instances à l'aide d'adresses IP flottantes dans
OpenStack

Étape 1 : Vérifier la configuration du réseau

1. Accédez à l'interface Horizon :


a. Connectez-vous à l'interface web Horizon d'OpenStack.
2. Vérifier le réseau externe :
a. Allez dans Project → Network → Networks.

13
b. Vous devriez voir un réseau externe. Si ce réseau n'existe pas,
vous devrez en créer un. Ce réseau est utilisé pour fournir la
connectivité Internet à vos instances.

Étape 2 : Associer une adresse IP flottante à un projet

1. Accédez à la section des adresses IP flottantes :


a. Allez dans Project → Network → Floating IPs.
2. Associer une adresse IP flottante :
a. Cliquez sur le bouton Allocate IP (Attribuer une IP).
b. Dans la liste déroulante, choisissez le réseau externe
c. Cliquez sur Allocate IP pour obtenir une adresse IP flottante
disponible.

Étape 3 : Associer l'adresse IP flottante à une instance

Une fois que vous avez une adresse IP flottante, vous pouvez l'associer à
une instance.

1. Accédez aux instances :


a. Allez dans Project → Compute → Instances.
b. Vous verrez une liste des instances de votre projet. Choisissez
l'instance à laquelle vous souhaitez associer une adresse IP
flottante.
2. Associer l'IP flottante :
a. Cliquez sur l'instance, puis cliquez sur Associate Floating IP.
b. Sélectionnez l'IP flottante que vous avez allouée
précédemment.

14
c. Cliquez sur Associate pour associer l'IP flottante à l'instance.

Étape 4 : Configurer la connectivité au niveau de


l'instance

Pour que l'instance puisse réellement utiliser l'adresse IP flottante pour


accéder à Internet, vous devez vérifier et configurer les paramètres
réseau au sein de l'instance.

1. Accédez à l'instance :
a. Connectez-vous à votre instance en utilisant la console de
l'instance via Horizon.
2. Configurer les règles de pare-feu (Security Groups) :
a. Allez dans Project → Network → Security Groups.
b. Assurez-vous que les groupes de sécurité associés à l'instance
permettent le trafic sortant (egress) et entrant (ingress)
sur les ports nécessaires (par exemple, port 80 pour HTTP et
port 443 pour HTTPS).

3. Vérifiez la connectivité :

15
a. Une fois l'IP flottante associée, connectez-vous à l'instance et
testez la connectivité en utilisant une commande comme ping
pour tester l'accès à Internet.
b. Exemple :
ping 8.8.8.8
# Pour tester la connectivité à Internet (Google DNS)

b. Attribuer une IP flottante pour alpin

Si vous avez besoin de connecter l'instance à Internet via une IP


flottante, voici comment procéder :

1. Allez dans Project > Network > Floating IPs.


2. Cliquez sur Allocate IP pour obtenir une IP publique.
3. Ensuite, associez cette IP flottante à l'instance Alpine.
a. Allez dans Project > Compute > Instances.
b. Cliquez sur l'instance Alpine.
c. Cliquez sur Associate Floating IP et sélectionnez l'IP
flottante que vous venez de crée

b. Attribuer une IP flottante pour tinycore

Si vous avez besoin de connecter l'instance à Internet via une IP


flottante, voici comment procéder :

4. Allez dans Project > Network > Floating IPs.


5. Cliquez sur Allocate IP pour obtenir une IP publique.
6. Ensuite, associez cette IP flottante à l'instance Alpine.
a. Allez dans Project > Compute > Instances.
b. Cliquez sur l'instance Alpine.
c. Cliquez sur Associate Floating IP et sélectionnez l'IP
flottante que vous venez de crée

16
Mise en place de la connectivité SSH pour permettre un
accès distant sécurisé aux instances. (2 pts)

1. Créer une paire de clés SSH

Une paire de clés SSH est nécessaire pour authentifier vos connexions
SSH de manière sécurisée.

Dans l'interface Horizon :

1. Accédez à Project → Compute → Key Pairs.


2. Cliquez sur Create Key Pair.
3. Donnez un nom à la clé
4. Téléchargez la clé privée qui sera utilisée pour se connecter
(généralement un fichier avec une extension .pem). Conservez ce
fichier en lieu sûr.

2. Associer la paire de clés à l’instance

Lors de la création de l’instance :

1. Dans Horizon, accédez à Compute → Instances, puis cliquez sur


Launch Instance.
2. Dans l’onglet Key Pair, sélectionnez la paire de clés que vous avez
créée.
3. Continuez avec les autres étapes de création de l’instance.

17
.

3. Configurer les groupes de sécurité

Les groupes de sécurité contrôlent les règles de pare-feu pour vos


instances. Vous devez autoriser les connexions SSH (port 22) :

Dans l'interface Horizon :

1. Accédez à Project → Network → Security Groups.


2. Cliquez sur Manage Rules pour le groupe de sécurité utilisé par
votre instance.
3. Cliquez sur Add Rule :
a. Rule: SSH

18
b. Direction: Ingress
c. CIDR: 0.0.0.0/0 (ou restreindre l'accès à une plage IP
spécifique).
4. Sauvegardez les règles.

4. Connecter à l’instance via SSH

Une fois votre instance en cours d'exécution avec une adresse IP flottante
associée :

Obtenez l'adresse IP :

1. Accédez à Compute → Instances.


2. Notez l’adresse IP flottante associée à votre instance

Configurer la clé et se connecter avec PuTTY

a. Obtenez l’adresse IP flottante de l’instance :

1. Connectez-vous à OpenStack via Horizon.


2. Allez dans Compute → Instances.
3. Notez l’adresse IP flottante associée à l’instance.

b. Configurer PuTTY :

1. Lancez PuTTY.
2. Dans le champ Host Name (or IP address), entrez l’adresse IP
flottante de votre instance.
3. Dans le menu latéral, accédez à Connection → SSH → Auth.
4. Cliquez sur Browse et sélectionnez le fichier .ppk généré avec
PuTTYgen.
5. Revenez à l’écran principal de PuTTY, puis cliquez sur Open.

3. Se connecter à l’instance

1. Si c'est la première connexion, une alerte de sécurité s'affiche


concernant l'empreinte de clé SSH. Acceptez-la.
2. Lorsque le terminal s’ouvre, entrez le nom d’utilisateur par défaut
de l’image :

19
a. Cirros : cirros
b. Alpine Linux : alpine
c. TinyCore : tc
d. Pour d’autres distributions, consultez leur documentation.
3. Vous êtes maintenant connecté à l’instance.

Gestion des utilisateurs au sein d'OpenStack,


permettant le contrôle d'accès et la segmentation des
ressources. (2 pts)

1. Accéder à la gestion des utilisateurs

1. Connectez-vous à l'interface Horizon (dashboard


d'OpenStack) en tant qu'administrateur.
2. Allez dans Identity → Users pour gérer les utilisateurs.
3. Accédez à Identity → Projects pour configurer des
projets.
4. Allez dans Identity → Roles pour gérer les rôles.

2. Créer un utilisateur

1. Accéder à la section des utilisateurs :


a. Naviguez dans Identity → Users.
b. Cliquez sur Create User.
2. Remplir les informations de l’utilisateur :
a. Nom d'utilisateur : Nom unique de l'utilisateur.
b. Email : Adresse email associée.
c. Mot de passe : Définir un mot de passe (ou utilisez
un générateur aléatoire).
d. Projet par défaut : Sélectionnez un projet auquel
l'utilisateur sera affecté par défaut.
e. Actif : Assurez-vous que la case "Enabled" est
cochée.
3. Cliquez sur Create User pour enregistrer.

20
3. Créer un projet

1. Allez dans Identity → Projects.


2. Cliquez sur Create Project.
3. Donnez un nom au projet (par exemple,
"Développement").
4. (Optionnel) Ajoutez une description.

21
5. Configurez un quota si nécessaire (limites sur les
instances, volumes, etc.).
6. Cliquez sur Create Project.

4. Attribuer des rôles à un utilisateur

1. Dans Identity → Users, trouvez l'utilisateur.


2. Cliquez sur Manage Members ou Edit en face de
l’utilisateur.
3. Sélectionnez le projet auquel l’utilisateur doit avoir accès.
4. Enregistrez.

22
5. Configurer les politiques de segmentation

Les projets permettent une segmentation claire des


ressources :

23
 Les ressources (instances, réseaux, volumes) d'un projet
ne sont pas visibles ou accessibles par d'autres projets.
 Les quotas peuvent être définis au niveau du projet pour
limiter l’utilisation des ressources.

Pour définir des quotas :

1. Accédez à Admin → System → Projects.


2. Cliquez sur un projet.
3. Cliquez sur Modify Quotas.
4. Configurez les limites (instances, RAM, cœurs CPU, etc.).

24
6. Vérification des autorisations

1. Connectez-vous en tant que l’utilisateur nouvellement


créé.
2. Vérifiez que l'utilisateur peut voir uniquement les
ressources de son projet.
3. Testez les rôles attribués pour confirmer que les
permissions fonctionnent correctement.

User Uk est seulement un membre de Devops c'est son interface or que


AMEN est un admin voila son interface

il peut gèrer les users et les groupes et les rôles


Chaque compte a des privilèges selon ses droit d’accès

Partie2

25
1. Création du VPC (2 pts)

a. Configuration du CIDR du VPC :

 Créez un VPC dans AWS avec un CIDR (Classless Inter-Domain


Routing) approprié. Par exemple, un VPC avec un CIDR comme
10.0.0.0/16 qui offre un large espace d'adresses IP privées.
o AWS Management Console > VPC > Créer un VPC

o CIDR : 10.0.0.0/16 (ou selon votre besoin)


o Type de VPC : IPv4

26
b. Création des sous-réseaux (Public et Privé) :

 Sous-réseau public :
o Plage d'adresses : 10.0.0.0/18
o Ce sous-réseau aura une passerelle Internet pour que les
instances puissent accéder à Internet.

 Sous-réseau privé :
o Plage d'adresses : 10.0.1.0/18
o Ce sous-réseau ne doit pas avoir de connexion directe à
Internet.
o Allez dans VPC > Sous-réseaux > Créer un sous-réseau,
et ajoutez les deux sous-réseaux au VPC.

c. Configuration des tables de routage :

 Table de routage pour le sous-réseau public :


o Créez une table de routage pour le sous-réseau public et
ajoutez une route vers la passerelle Internet .
o Routage vers 0.0.0.0/0 via l'Internet Gateway.

 Table de routage pour le sous-réseau privé :


o Le sous-réseau privé n'a pas besoin de connexion directe à
Internet.
o Vous pouvez configurer une route via une NAT Gateway si
vous souhaitez permettre l'accès sortant pour les instances

27
dans le sous-réseau privé.

d. Groupes de sécurité :

 Créez des groupes de sécurité pour définir des règles de trafic


entrant et sortant :
o Groupe de sécurité pour l'instance EC2 (ex : autorisation
SSH depuis votre IP, HTTP ou HTTPS pour l'application web).

o Groupe de sécurité pour la RDS (permet uniquement


l'accès à partir de l'instance EC2 dans le sous-réseau public).

1. Créer le groupe de sécurité pour la RDS

1. Allez dans la console AWS :


a. Accédez à VPC > Security Groups.

28
2. Créer un nouveau groupe de sécurité :
a. Nom : Donnez un nom descriptif
b. Description : "Accès RDS depuis l'instance EC2 publique
uniquement".
c. VPC : Assurez-vous que ce groupe appartient au même VPC
que votre instance RDS.
3. Ajouter une règle entrante (Inbound Rule) :
a. Type : MySQL/Aurora (ou autre protocole selon votre base,
comme PostgreSQL ou Oracle).
b. Port : Par défaut, 3306 pour MySQL/Aurora (adaptez au port
utilisé par votre RDS).

2. Configuration de la base de données RDS (2 pts)

a. Création des groupes de sous-réseaux (pour la base de


données RDS) :

 Créez un groupe de sous-réseaux (subnet group) qui inclut les


sous-réseaux privés où la base de données RDS sera déployée.
o Allez dans RDS > Groups de sous-réseaux > Créer un
groupe.

29
o Ajoutez les sous-réseaux privés du VPC.

b. Création de l'instance RDS (MySQL) :

 Allez dans RDS > Créer une base de données > Sélectionnez
MySQL.
o Sélectionnez l'option Offre gratuite pour l'instance DB.
o Choisissez le modèle Création standard.
o Configurez les paramètres de la base de données :
 Nom d'utilisateur et mot de passe.
 Instance DB : db.t2.micro (si vous utilisez l'offre
gratuite).
 Version de MySQL : choisissez une version supportée.

30
 Taille : Utilisez la taille par défaut si l'offre gratuite est

activée.

c. Configuration des paramètres de sécurité :

Associer le groupe de sécurité à la base RDS

1. Accédez à RDS > Databases dans la console AWS.


2. Sélectionnez votre instance RDS.
3. Cliquez sur Modify.
4. Dans la section Connectivity (Connectivité), remplacez ou ajoutez
le groupe de sécurité SG-RDS-Access.
5. Appliquez les modifications :
a. Vous pouvez choisir de les appliquer immédiatement ou
attendre la prochaine fenêtre de maintenance.

31
3. Déploiement de l'instance EC2 (1 pt)

a. Lancement d'une instance Ubuntu dans le sous-réseau public :

 Allez dans EC2 > Lancer une instance.


 Sélectionnez Ubuntu comme image AMI.
 Choisissez un type d'instance comme t2.micro (pour l'offre
gratuite).
 Placez l'instance dans le sous-réseau public.

32
 Assurez-vous que le groupe de sécurité autorise l'accès SSH (port
22) depuis votre adresse IP.

b. Installation et configuration des outils nécessaires :

 Une fois l'instance lancée et connectée en SSH, installez les outils


nécessaires (par exemple, Apache, PHP, MySQL client, etc.).
sudo apt update

sudo apt install apache2 php libapache2-mod-php mysql-client

33
c. Sécurisation de l'instance avec des groupes de sécurité :

 Configurez le groupe de sécurité pour autoriser uniquement les


connexions nécessaires, telles que :
o Port 80 (HTTP) et Port 443 (HTTPS) pour l'application web.
o Port 22 (SSH) pour l'accès administratif (limité à votre
adresse IP).

4. Développement de l'application web (2 pts)

a. Création des pages web dynamiques :

 Créez des fichiers HTML, CSS et PHP pour les pages web
dynamiques.
o Par exemple, une page d'accueil qui se connecte à la base de
données pour afficher des données.
o Utilisez des fichiers PHP pour interagir avec la base de
données MySQL et afficher dynamiquement les données.

b. Développement des scripts de connexion à la base de


données :

 Créez un fichier db.php pour se connecter à la base de données


MySQL RDS.
<?php
$servername = "nom_de_l'instance_RDS";
$username = "utilisateur";
$password = "mot_de_passe";
$dbname = "nom_de_base_de_donnees";

34
$conn = new mysqli($servername, $username, $password,
$dbname);

if ($conn->connect_error) {
die("La connexion a échoué : " . $conn->connect_error);
}
?>

c. Affichage des données dynamiquement :

 Utilisez PHP pour récupérer et afficher des données de la base de


données.
<?php
// Inclure le fichier de connexion à la base de données
include('db.php');

// Requête pour récupérer toutes les lignes de la table


$sql = "SELECT * FROM table"; // Remplacez "table" par le nom réel
de votre table
$result = $conn->query($sql);

// Vérifier s'il y a des résultats


if ($result->num_rows > 0) {
// Afficher les données ligne par ligne
while($row = $result->fetch_assoc()) {
echo "id: " . $row["id"]. " - Nom: " . $row["nom"]. "<br>"; //
Remplacez "id" et "nom" par les colonnes réelles
}
} else {
echo "0 résultats";
35
}

// Fermer la connexion à la base de données


$conn->close();
?>

5. Connexion de l'application web à la RDS (2 pts)

a. Configuration des paramètres de connexion à la base de


données dans l'application :

 Utilisez les informations de connexion à la base de données RDS


dans vos scripts PHP pour interagir avec la base de données.
 Assurez-vous que le serveur MySQL de la RDS accepte les
connexions à distance depuis l'instance EC2.

b. Test de la récupération des données dans l'application web :

 Ouvrez un navigateur et testez l'application en accédant à l'IP


publique de l'instance EC2.
 Vérifiez que les données de la base RDS sont correctement affichées
sur les pages web dynamiques.

6. Tests et validation (1 pt)

a. Validation du fonctionnement global :

 Testez l'application pour vous assurer que toutes les parties


fonctionnent ensemble : l'instance EC2, la base RDS, et l'application
web.

36
 Testez les connexions à la base de données, la récupération des
données et l'affichage dynamique sur les pages web.

37

Vous aimerez peut-être aussi