Réalisé Par : Mohamed MARZOUGUI & Samih KADRI
Encadré Par : M. Mhamed CHAMMEM & M. Hosni TOUNSI
1
2
Comment allouer
les ressources
en fonction de
nos besoins?
Comment
accroitre la
compatibilité
et
automatiser
certains
processus?
Comment partager les
services entre
employés en toute
sécurité?
3
Élasticité
Economie
Agilité
Haut niveau d’automatisation des processus
Gestion des ressources souple et dynamique
La disponibilité des services fournis
Livraison plus rapide des services aux employés
Réduction de l’espace de stockage
Réduction de la consommation électrique
4
Introduction
Spécification des besoins
Modélisation de l’approche StoneCloud
Conception de l’architecture
Mise en place & sécurisation de l’infrastructure
Tests & validation
Conclusion & perspectives
Matériel
Operating
System
Application Application
Application Application
Operating
System
Application Application
Application Application
Operating
System
Application Application
Application Application
Permettre à
plusieurs systèmes
d’exploitation de
s’exécuter
simultanément sur
une même machine
physique.
Réduction du nombre de machines
physiques
Optimisation de l’utilisation des
ressources matérielles
Mise en œuvre d'une tolérance aux
pannes ou d'un plan de reprise
d'activité simplifié
APPORTER DE l’AGILITÉ
ECONOMIE
Agrégation des services
ABSENCE D'ÉLASTICITÉ
5
6
Hybride PrivéPublic Privé
Héberger
Développer
IaaS
PaaS
SaaS Consommer
À l’extérieur Pour nous
Le Cloud Computing : est un modèle qui permet l’accès flexible, à la demande,
n’importe où et à tout moment, à des ressources informatiques partagées qui peuvent
être allouées et libérées avec un minimum d’effort.
« NIST » , National Institute of Standards and
Technology
7
 Créer une instance
 Maintenir une instance
 Détruire une instance
S’authentifier
Consulter le compte
Éditer le compte
Gestion des outils
Diagramme des cas Diagramme des cas
Stabilité Documentation Sécurité
Performance Compatibilité avec
les solutions IaaS
Groupes de
sécurité
Comparai
son entre
les
solutions
IaaS
Comparai
son entre
les
supports
de
virtualisati
on
Cloudstack
Openstack
Eucalyptus
Cloudstack
Openstack
Eucalyptus
Cloudstack
Openstack
8
9
• Portail Web qui représente la partie émergente du Cloud
• Offre les modules de gestion des outils et des comptes
• Ensemble des ressources physiques qui constitue le
noyau du Cloud
• Gestion et maintenance par l’administrateur
10
11
Zone DMZ
Zone Administration
Zone EmployéLes machines virtuelles accessibles par les employés
L’employé peut bénéficier des services offerts
par les serveurs publics :
 Un serveur Web
 Un serveur de messagerie électronique
 Un serveur Ftp
Segmentation du réseau
Switch Virtuel
Vlan1
Vlan2
Gestion de
l’infrastructure
Stockage des
données
Gestion des
instances
12
Infrastructure as
a Service
Technologi
es
commune
s
Sécurité ▪ Virtualisation ▪ Administration ▪ Développement
Software as
a Service
Tests et
validation
Environnement
12
13
• Cloud Privé
• Gestion flexible de
l’infrastructure
• Services partagés
entre employés
• Accès aux services via
navigateur
• Services disponibles à
la demande
Infrastructure
StoneCloud
Hyperviseur
Serveurde
gestion
Services
Gestiondes
instances
Serveurde
messagerie
ServeurFTP
ServeurWeb
Accèsaux
machines
Sécurité en relation avec le Cloud
14
15
Sécurité
StoneCloud
Composant matériel
Firewall FortiGate
Composants logiciels
Firewall
Cloudstack
Switch Virtuel
• Politique de
sécurité
• Haute
disponibilité
• Règle d’accès
par machine
• Isolation des
différentes zones
16
DMZ
Administration
Employé
Test de la politique de
sécurité
Trafic censé être autorisé: Trafic HTTPS vers le serveur de messagerie
Trafic censé être bloqué: SSH vers la zone DMZ
Découverte des hôtes :
Hyperviseur
Nmap Sweeping : Détecter si l’hyperviseur est actif
nmap –sP 192.168.1.73
Politique de sécurité : le seul accès autorisé depuis l’extérieur est l’accès
par le protocole HTTPS
Scan de vulnérabilités :
L’hyperviseur
On utilise Le firewall FortiGate afin de faire le scan en spécifiant l’adresse de
l’hyperviseur
Apports
 Mis en place d’une infrastructure Cloud privé
 Implémentation d’une architecture sécurisée
 Garantir un niveau de sécurité élevé pour le contrôle d’accès et le chiffrement de données
 Assurer un ensemble de services pour les employés
Perspectives
 Migration vers le Cloud hybride
 Mettre en place un contrôleur de Provisioning pour assurer la compatibilité entre les serveurs
hétérogènes
 Implémentation d’autres services
17

Mise en place d’une infrastructure cloud basée sur cloudstack

  • 1.
    Réalisé Par :Mohamed MARZOUGUI & Samih KADRI Encadré Par : M. Mhamed CHAMMEM & M. Hosni TOUNSI 1
  • 2.
    2 Comment allouer les ressources enfonction de nos besoins? Comment accroitre la compatibilité et automatiser certains processus? Comment partager les services entre employés en toute sécurité?
  • 3.
    3 Élasticité Economie Agilité Haut niveau d’automatisationdes processus Gestion des ressources souple et dynamique La disponibilité des services fournis Livraison plus rapide des services aux employés Réduction de l’espace de stockage Réduction de la consommation électrique
  • 4.
    4 Introduction Spécification des besoins Modélisationde l’approche StoneCloud Conception de l’architecture Mise en place & sécurisation de l’infrastructure Tests & validation Conclusion & perspectives
  • 5.
    Matériel Operating System Application Application Application Application Operating System ApplicationApplication Application Application Operating System Application Application Application Application Permettre à plusieurs systèmes d’exploitation de s’exécuter simultanément sur une même machine physique. Réduction du nombre de machines physiques Optimisation de l’utilisation des ressources matérielles Mise en œuvre d'une tolérance aux pannes ou d'un plan de reprise d'activité simplifié APPORTER DE l’AGILITÉ ECONOMIE Agrégation des services ABSENCE D'ÉLASTICITÉ 5
  • 6.
    6 Hybride PrivéPublic Privé Héberger Développer IaaS PaaS SaaSConsommer À l’extérieur Pour nous Le Cloud Computing : est un modèle qui permet l’accès flexible, à la demande, n’importe où et à tout moment, à des ressources informatiques partagées qui peuvent être allouées et libérées avec un minimum d’effort. « NIST » , National Institute of Standards and Technology
  • 7.
    7  Créer uneinstance  Maintenir une instance  Détruire une instance S’authentifier Consulter le compte Éditer le compte Gestion des outils Diagramme des cas Diagramme des cas
  • 8.
    Stabilité Documentation Sécurité PerformanceCompatibilité avec les solutions IaaS Groupes de sécurité Comparai son entre les solutions IaaS Comparai son entre les supports de virtualisati on Cloudstack Openstack Eucalyptus Cloudstack Openstack Eucalyptus Cloudstack Openstack 8
  • 9.
    9 • Portail Webqui représente la partie émergente du Cloud • Offre les modules de gestion des outils et des comptes • Ensemble des ressources physiques qui constitue le noyau du Cloud • Gestion et maintenance par l’administrateur
  • 10.
  • 11.
    11 Zone DMZ Zone Administration ZoneEmployéLes machines virtuelles accessibles par les employés L’employé peut bénéficier des services offerts par les serveurs publics :  Un serveur Web  Un serveur de messagerie électronique  Un serveur Ftp Segmentation du réseau Switch Virtuel Vlan1 Vlan2 Gestion de l’infrastructure Stockage des données Gestion des instances
  • 12.
    12 Infrastructure as a Service Technologi es commune s Sécurité▪ Virtualisation ▪ Administration ▪ Développement Software as a Service Tests et validation Environnement 12
  • 13.
    13 • Cloud Privé •Gestion flexible de l’infrastructure • Services partagés entre employés • Accès aux services via navigateur • Services disponibles à la demande Infrastructure StoneCloud Hyperviseur Serveurde gestion Services Gestiondes instances Serveurde messagerie ServeurFTP ServeurWeb Accèsaux machines
  • 14.
    Sécurité en relationavec le Cloud 14
  • 15.
    15 Sécurité StoneCloud Composant matériel Firewall FortiGate Composantslogiciels Firewall Cloudstack Switch Virtuel • Politique de sécurité • Haute disponibilité • Règle d’accès par machine • Isolation des différentes zones
  • 16.
    16 DMZ Administration Employé Test de lapolitique de sécurité Trafic censé être autorisé: Trafic HTTPS vers le serveur de messagerie Trafic censé être bloqué: SSH vers la zone DMZ Découverte des hôtes : Hyperviseur Nmap Sweeping : Détecter si l’hyperviseur est actif nmap –sP 192.168.1.73 Politique de sécurité : le seul accès autorisé depuis l’extérieur est l’accès par le protocole HTTPS Scan de vulnérabilités : L’hyperviseur On utilise Le firewall FortiGate afin de faire le scan en spécifiant l’adresse de l’hyperviseur
  • 17.
    Apports  Mis enplace d’une infrastructure Cloud privé  Implémentation d’une architecture sécurisée  Garantir un niveau de sécurité élevé pour le contrôle d’accès et le chiffrement de données  Assurer un ensemble de services pour les employés Perspectives  Migration vers le Cloud hybride  Mettre en place un contrôleur de Provisioning pour assurer la compatibilité entre les serveurs hétérogènes  Implémentation d’autres services 17

Notes de l'éditeur

  • #3 Comment allouer toutes les ressources en fonction des besoins?Comment réduire les couts de déploiements et de maintenance des environnements de développement, tests et pré-production?Comment être indépendant des supports techniques souvent indisponibles?Comment optimiser les technologies pour réduire la consommation d’actifs énergétiques, humains et matériels?Comment assurer la simplification des opérations dans les Datacenters afin de réduire la complexité ?Comment accroitre la compatibilité et automatiser certains processus?Comment partager les services entre employés?