WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une iaas privée avec Openstack et deploiement de services cloud


par Epymaque Bryce Boulou de BABAGNAK
IAI Cameroun - Ingenieur des travaux systemes et reseaux 2023
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2. Solutions de virtualisation

Dans cette section, nous présentons les outils de virtualisation les plus utilisés qui sont Xen, KVM, VMware et HyperV :

· Xen Est une solution libre de virtualisation permettant de faire tourner plusieurs systèmes d'exploitation sur une même machine physique. Il est de type hyperviseur, c'est à dire qu'il vient s'insérer entre le matériel et le noyau. Xen est considéré comme une solution à base de paravirtualisation, car les systèmes invités doivent être modifiés pour cohabiter.

· KVM Est un projet de virtualisation complète qui est actuellement en développement pour un module de paravirtualisation. Il est intégré depuis le noyau Linux 2.6.20 et permettant une virtualisation matérielle des processeurs. Ainsi, il ne fonctionne que sur un processeur de type Intel VT ou AMD-V.

· VMware Server Est une société qui offre des produits propriétaires liés à la virtualisation d'architectures x86. Elle est leader dans le marché de la virtualisation pour PC. Son produit de virtualisation VMware Server est de type virtualisation complète pour serveur sous GNU/Linux et/ou Microsoft Windows.

· HyperV Est une solution de virtualisation basée sur la virtualisation 64 bits pour Microsoft. Il est considéré comme une solution de paravirtualisation.

REDIGE PAR « BOULOU DE BABAGNAK Epymaque Bryce », ETUDIANT EN 3EME ANNEE OPTION SYSTEMES ET RESEAUX A L'IAI-CAMEROUN,

ANNEE ACADEMIQUE 2022-2023

41

 
 
 
 
 
 
 
 

THEME : MISE EN PLACE D'UN CLOUD PRIVE IAAS AVEC OPENSTACK
ET DEPLOIEMENT DE QUELQUES SERVICES CLOUD

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Les Hyperviseurs

Un hyperviseur est un logiciel qui permet de créer et d'exécuter des machines virtuelles. Un hyperviseur isole son système d'exploitation et ses ressources des machines virtuelles, et permet de créer et de gérer ces machines virtuelles. L'hyperviseur attribue à chaque machine virtuelle les ressources qui ont été allouées, et gère la planification de leurs ressources en fonction des ressources physiques.

Le matériel physique utilisé en tant qu'hyperviseur est appelé « hôte », tandis que toutes les machines virtuelles qui utilisent ses ressources sont appelées « invités ».

Il existe deux types d'hyperviseurs qui peuvent être utilisés pour virtualiser des ressources : les hyperviseurs de type 1 et les hyperviseurs de type 2.

a- Les hyperviseurs de type 1

Un hyperviseur de type 1, également appelé hyperviseur de système nu ou natif, s'exécute directement sur le matériel de l'hôte pour gérer les systèmes d'exploitation invités. Il prend la place du système d'exploitation de l'hôte et planifie directement les ressources des machines virtuelles sur le matériel.

Ce type d'hyperviseur est fréquemment utilisé dans les datacenters d'entreprise et dans

d'autres environnements basés sur des serveurs. Nous citons comme exemples : Hyper-V, XenServer, VMware ESXi.

b- Les hyperviseurs de type 2

Un hyperviseur de type 2, également appelé hyperviseur hébergé, s'exécute sur un système d'exploitation traditionnel en tant que couche logicielle ou application.

Il fonctionne en dissociant les systèmes d'exploitation invités du système d'exploitation hôte. Les ressources des machines virtuelles sont planifiées au niveau d'un système d'exploitation hôte, lui-même exécuté sur le matériel. Nous citons comme exemples : KVM, VMware Workstation, VirtualBox.

REDIGE PAR « BOULOU DE BABAGNAK Epymaque Bryce », ETUDIANT EN 3EME ANNEE OPTION SYSTEMES ET RESEAUX A L'IAI-CAMEROUN,

ANNEE ACADEMIQUE 2022-2023

42

 
 
 
 
 
 
 

THEME : MISE EN PLACE D'UN CLOUD PRIVE IAAS AVEC OPENSTACK

ET DEPLOIEMENT DE QUELQUES SERVICES CLOUD

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Il faut noter que chaque hyperviseur possède son propre logiciel de gestion.

Figure 9 : Présentation comparative des types de virtualiseurs (source : google.cm)

II- Conception d'une architecture sécurisée

1. Cloud Computing et sécurité

La sécurité et la conformité émergent systématiquement, comme les principales

préoccupations des responsables informatiques lorsqu'il est question de Cloud Computing, des préoccupations encore plus accentuées lorsqu'il s'agit de Cloud public

La sécurité permet de garantir la confidentialité, l'intégrité, l'authenticité et la disponibilité des informations. Certaines questions légitimes reviennent sans cesse :

y' Mes données sont-elles sures dans le Cloud ?

y' Où sont stockées mes données ?

y' Qui va avoir accès à mes données ?

y' Aurais-je accès à mes données à n'importe quel moment ?

y' Que deviendrons mes données s'il y a interruption du service ?

La mise sur pied d'une solution de Cloud Computing comporte des problèmes de sécurité

inhérents à la solution elle-même. Le fait de centraliser toutes les informations sur un site pose un grand nombre de problèmes. On peut citer comme problème potentiel :

REDIGE PAR « BOULOU DE BABAGNAK Epymaque Bryce », ETUDIANT EN 3EME ANNEE OPTION SYSTEMES ET RESEAUX A L'IAI-CAMEROUN,

ANNEE ACADEMIQUE 2022-2023

43

 
 
 
 
 
 
 
 

THEME : MISE EN PLACE D'UN CLOUD PRIVE IAAS AVEC OPENSTACK
ET DEPLOIEMENT DE QUELQUES SERVICES CLOUD

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

y' Une possible interruption massive du service. y' Une cible de choix pour les hackers y' Interface et API non sécurisé

Ce point de vulnérabilité du Cloud Computing fait l'objet depuis quelques années l'objet de recherches avancées. Il a été créé un organisme chargé de mettre sur pied des normes en matière de sécurité dans le Cloud Computing. Cet organisme s'appelle CSA (Cloud Security Alliance). Du travail de cet organisme, il en est ressorti certaines techniques utilisées de nos jours pour améliorer la sécurité du Cloud Computing. Parmi ces techniques on peut citer :

y' La multi-location : cette technique permet de créer des instances d'une même donnée sur plusieurs sites différents. Elle permet une récupération facile en cas de désastre.

y' Le chiffrement : le chiffrement de l'accès à l'interface de contrôle, le chiffrement des données dans le Cloud.

y' L'isolation des machines virtuelles.

La sécurité absolue n'existe pas, donc le problème de sécurité reste le plus souvent un problème de confiance entre le fournisseur de service et le consommateur de service. Cette confiance se traduit par la signature d'un contrat nommé SLA (Service Level Agreement). Ce contrat précise les taux de disponibilité du service. En règle générale, et pour la plupart des fournisseurs, ce taux est supérieur à 99 %

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille