mise en place d’une infrastructure cloud basée sur cloudstack
TRANSCRIPT
1
MISE EN PLACE D’UNE
INFRASTRUCTURE CLOUD BASÉE SUR
CLOUDSTACKRéalisé Par : Mohamed MARZOUGUI & Samih KADRI
Encadré Par : M. Mhamed CHAMMEM & M. Hosni TOUNSI
2
PROBLÉMATIQUE Comment allouer les
ressources en fonction de nos
besoins?
Comment accroitre la compatibili
té et automatise
r certains processus?
Comment partager les services entre
employés en toute sécurité?
3
SOLUTION
Élasticité
Economie
Agilité
Haut niveau d’automatisation des processus
Gestion des ressources souple et dynamique
La disponibilité des services fournis
Livraison plus rapide des services aux employés
Réduction de l’espace de stockage
Réduction de la consommation électrique
4
PLANIntroduction
Spécification des besoins
Modélisation de l’approche StoneCloud
Conception de l’architecture
Mise en place & sécurisation de l’infrastructure
Tests & validation
Conclusion & perspectives
INTRODUCTION
Matériel
OperatingSystem
ApplicationApplication
ApplicationApplication
OperatingSystem
ApplicationApplication
ApplicationApplication
OperatingSystem
ApplicationApplication
ApplicationApplicationPermettre à plusieurs systèmes
d’exploitation de s’exécuter
simultanément sur une même
machine physique.
Réduction du nombre de machines physiques
Optimisation de l’utilisation des ressources matérielles
Mise en œuvre d'une tolérance aux pannes ou d'un plan de reprise d'activité simplifié
APPORTER DE l’AGILITÉ
ECONOMIE
Agrégation des services
ABSENCE D'ÉLASTICITÉ
5
6
INTRODUCTION
Hybride PrivéPublic Privé
Héberger
Développer
IaaS
PaaS
SaaS Consommer
À l’extérieur Pour nous
Le Cloud Computing : est un modèle qui permet l’accès flexible, à la demande, n’importe où et à tout moment, à des ressources informatiques partagées qui peuvent être allouées et libérées avec un minimum d’effort.
« NIST » , National Institute of Standards and Technology
7
Créer une instance Maintenir une instance Détruire une instance
S’authentifierConsulter le compteÉditer le compteGestion des outils
,
Diagramme des cas
Diagramme des cas
SPÉCIFICATIONS DES BESOINS
Stabilité Documentation
Sécurité
Performance Compatibilité avec les
solutions IaaS
Groupes de sécurité
SPÉCIFICATIONS DES BESOINS
Comparaison
entre les solutions
IaaS
Comparaison
entre les supports
de virtualisa
tion
CloudstackOpenstack
Eucalyptus
CloudstackOpenstack
Eucalyptus
CloudstackOpenstack
8
9
MODÉLISATION DE L’APPROCHE STONECLOUD
MODÉLISATION DE L’APPROCHE STONECLOUD
• Portail Web qui représente la partie émergente du Cloud
• Offre les modules de gestion des outils et des comptes
• Ensemble des ressources physiques qui constitue le noyau du Cloud
• Gestion et maintenance par l’administrateur
10
MODÉLISATION DE L’APPROCHE STONECLOUD
11
CONCEPTION D’UNE ARCHITECTURE SÉCURISÉE VIRTUELLE
Zone DMZ
Zone Administration
Zone Employé
IPS
Les machines virtuelles accessibles par les employés
L’employé peut bénéficier des services offerts par les serveurs publics :
Un serveur Web Un serveur de messagerie électronique Un serveur Ftp
Segmentation du réseau
Switch Virtuel
Vlan1
Vlan2
Gestion de l’infrastructur
e
Stockage des données
Gestion des instances
12
Infrastructure as a ServiceTechnolo
giescommun
es
Sécurité ▪ Virtualisation ▪ Administration ▪ Développement
Software as a Service
Tests et validatio
n
Environnement
MISE EN PLACE DE L’INFRASTRUCTURE
12
13
MISE EN PLACE DE L’INFRASTRUCTURE
• Cloud Privé
• Gestion flexible de l’infrastructure
• Services partagés entre employés
• Accès aux services via navigateur
• Services disponibles à la demande
Infrastructure
StoneCloud Hyperv
iseu
r
Serv
eu
r de
gest
ion
Services
Gest
ion d
es
inst
an
ces
Serv
eu
r de
mess
ag
eri
e
Serv
eu
r FT
P
Serv
eu
r W
eb
Acc
ès
aux
mach
ines
Snapshot : Enregistrement d’état des machines
Confidentialité
Sécurité des données
Isolation des machines virtuelles
Haute disponibilité
Sécurité en relation avec le CloudSÉCURISATION DE L’INFRASTRUCTURE
14
15
SÉCURISATION DE L’INFRASTRUCTURE
SécuritéStoneClou
d
Composant matériel
Firewall FortiGate
Composants logiciels
Firewall Cloudstack
Switch Virtuel
• Politique de sécurité
• Haute disponibilité
• Règle d’accès par machine
• Isolation des différentes zones
16
TESTS & VALIDATION
DMZAdministratio
n
Employé
Test de la politique de sécurité
Trafic censé être autorisé: Trafic HTTPS vers le serveur de messagerie
Trafic censé être bloqué: SSH vers la zone DMZ
Découverte des hôtes : Hyperviseur
Nmap Sweeping : Détecter si l’hyperviseur est actif
nmap –sP 192.168.1.73
Politique de sécurité : le seul accès autorisé depuis l’extérieur est l’accès par le protocole HTTPS
Scan de vulnérabilités : L’hyperviseur
On utilise Le firewall FortiGate afin de faire le scan en spécifiant l’adresse de l’hyperviseur
17
CONCLUSION & PERSPECTIVES Apports Mis en place d’une infrastructure Cloud privé
Implémentation d’une architecture sécurisée
Garantir un niveau de sécurité élevé pour le contrôle d’accès et le chiffrement de données
Assurer un ensemble de services pour les employés
Perspectives Migration vers le Cloud hybride
Mettre en place un contrôleur de Provisioning pour assurer la compatibilité entre les serveurs hétérogènes
Implémentation d’autres services