Mise en place d'une iaas privée avec Openstack et deploiement de services cloudpar Epymaque Bryce Boulou de BABAGNAK IAI Cameroun - Ingenieur des travaux systemes et reseaux 2023 |
2. Solutions de virtualisationDans cette section, nous présentons les outils de virtualisation les plus utilisés qui sont Xen, KVM, VMware et HyperV :
REDIGE PAR « BOULOU DE BABAGNAK Epymaque Bryce », ETUDIANT EN 3EME ANNEE OPTION SYSTEMES ET RESEAUX A L'IAI-CAMEROUN, ANNEE ACADEMIQUE 2022-2023 41
Les Hyperviseurs Un hyperviseur est un logiciel qui permet de créer et d'exécuter des machines virtuelles. Un hyperviseur isole son système d'exploitation et ses ressources des machines virtuelles, et permet de créer et de gérer ces machines virtuelles. L'hyperviseur attribue à chaque machine virtuelle les ressources qui ont été allouées, et gère la planification de leurs ressources en fonction des ressources physiques. Le matériel physique utilisé en tant qu'hyperviseur est appelé « hôte », tandis que toutes les machines virtuelles qui utilisent ses ressources sont appelées « invités ». Il existe deux types d'hyperviseurs qui peuvent être utilisés pour virtualiser des ressources : les hyperviseurs de type 1 et les hyperviseurs de type 2.
Un hyperviseur de type 2, également appelé hyperviseur hébergé, s'exécute sur un système d'exploitation traditionnel en tant que couche logicielle ou application. Il fonctionne en dissociant les systèmes d'exploitation invités du système d'exploitation hôte. Les ressources des machines virtuelles sont planifiées au niveau d'un système d'exploitation hôte, lui-même exécuté sur le matériel. Nous citons comme exemples : KVM, VMware Workstation, VirtualBox. REDIGE PAR « BOULOU DE BABAGNAK Epymaque Bryce », ETUDIANT EN 3EME ANNEE OPTION SYSTEMES ET RESEAUX A L'IAI-CAMEROUN, ANNEE ACADEMIQUE 2022-2023 42
Il faut noter que chaque hyperviseur possède son propre logiciel de gestion. Figure 9 : Présentation comparative des types de virtualiseurs (source : google.cm) II- Conception d'une architecture sécurisée 1. Cloud Computing et sécurité La sécurité et la conformité émergent systématiquement, comme les principales préoccupations des responsables informatiques lorsqu'il est question de Cloud Computing, des préoccupations encore plus accentuées lorsqu'il s'agit de Cloud public La sécurité permet de garantir la confidentialité, l'intégrité, l'authenticité et la disponibilité des informations. Certaines questions légitimes reviennent sans cesse : y' Mes données sont-elles sures dans le Cloud ? y' Où sont stockées mes données ? y' Qui va avoir accès à mes données ? y' Aurais-je accès à mes données à n'importe quel moment ? y' Que deviendrons mes données s'il y a interruption du service ? La mise sur pied d'une solution de Cloud Computing comporte des problèmes de sécurité inhérents à la solution elle-même. Le fait de centraliser toutes les informations sur un site pose un grand nombre de problèmes. On peut citer comme problème potentiel : REDIGE PAR « BOULOU DE BABAGNAK Epymaque Bryce », ETUDIANT EN 3EME ANNEE OPTION SYSTEMES ET RESEAUX A L'IAI-CAMEROUN, ANNEE ACADEMIQUE 2022-2023 43
y' Une possible interruption massive du service. y' Une cible de choix pour les hackers y' Interface et API non sécurisé Ce point de vulnérabilité du Cloud Computing fait l'objet depuis quelques années l'objet de recherches avancées. Il a été créé un organisme chargé de mettre sur pied des normes en matière de sécurité dans le Cloud Computing. Cet organisme s'appelle CSA (Cloud Security Alliance). Du travail de cet organisme, il en est ressorti certaines techniques utilisées de nos jours pour améliorer la sécurité du Cloud Computing. Parmi ces techniques on peut citer : y' La multi-location : cette technique permet de créer des instances d'une même donnée sur plusieurs sites différents. Elle permet une récupération facile en cas de désastre. y' Le chiffrement : le chiffrement de l'accès à l'interface de contrôle, le chiffrement des données dans le Cloud. y' L'isolation des machines virtuelles. La sécurité absolue n'existe pas, donc le problème de sécurité reste le plus souvent un problème de confiance entre le fournisseur de service et le consommateur de service. Cette confiance se traduit par la signature d'un contrat nommé SLA (Service Level Agreement). Ce contrat précise les taux de disponibilité du service. En règle générale, et pour la plupart des fournisseurs, ce taux est supérieur à 99 % |
|