WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place d'une solution "cloud computing " privée dans une entreprise moderne: cas de CAMTEL

( Télécharger le fichier original )
par Landry FOSSOUO NOUMSI
Ecole nationale supérieure des postes et télécommunications - Ingénieur des travaux des télécommunications 2012
  

précédent sommaire suivant

Conclusion

Nous venons de présenter une liste non exhaustive des applications permettant de créer des Cloud privés. Pour notre simulation, notre choix s'est arrêté sur CloudStack. Dans la suite, nous allons effectuer une petite analyse de la solution à déployer.

Chapitre 6 : Analyse, présentation et

installation de notre solution

Introduction

Dans ce chapitre, nous allons présenter quels sont les différents cas d'utilisation du système avec des diagrammes, comment se fera le dimensionnement des couches matérielles, notamment des serveurs et enfin nous allons présenter des spécifications sur les autres éléments à installer avant d'installer la solution proprement dite.

6.1. Utilisateurs du système

Pour notre solution, il existe trois types d'utilisateurs v' L'administrateur du système

v' Les utilisateurs

6.1.1. L'administrateur

L'administrateur est toute personne physique ayant reçu les droits d'administration. Généralement, lors de l'installation, on configure les droits du premier administrateur.

Un administrateur peut

-' Ajouter de nouveaux administrateurs

-' Supprimer des administrateurs

-' Ajouter de nouveaux utilisateurs

-' Créer de nouvelles machines virtuelles

-' Gérer un réseau

-' Ajouter de nouveaux serveurs de stockage

-' Modifier l'apparence de la plateforme

Chaque utilisateur possède un login et un mot de passe unique, modifiable a volonté par le concerné.

6.1.2. Les utilisateurs

L'utilisateur est toute personne physique de l'entreprise ayant reçu un compte d'accès.

A ce titre, il peut

-' Stocker des données dans la limite de ses possibilités

-' Instancier des machines virtuelles

-' Créer un projet

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy