Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Dernière révision Les deux révisions suivantes | ||
wiki:documentation:principes [2018/03/27 09:16] abelard-a [Organigramme] |
wiki:documentation:principes [2021/12/08 10:20] abelard-a [Présentation] |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | ====== Présentation ====== | ||
+ | |||
+ | Voici la {{ : | ||
+ | |||
====== Principes de fonctionnement ====== | ====== Principes de fonctionnement ====== | ||
===== Organisation fonctionnelle ===== | ===== Organisation fonctionnelle ===== | ||
- | A l' | + | À l' |
Un utilisateur a accès, par défaut, à la gestion simple de ses propres VM. | Un utilisateur a accès, par défaut, à la gestion simple de ses propres VM. | ||
- | L' | + | L' |
Les administrateurs de la plateforme IaaS ont accès à toutes les VM de la plateforme et assistent les administrateurs de composantes. | Les administrateurs de la plateforme IaaS ont accès à toutes les VM de la plateforme et assistent les administrateurs de composantes. | ||
Ligne 13: | Ligne 17: | ||
Chaque composante a accès à deux réseaux pour ses VM: | Chaque composante a accès à deux réseaux pour ses VM: | ||
- | * un réseau nommé "pub" qui est accessible | + | * un réseau nommé "*_UNIV" qui est accessible |
- | * un réseau nommé "privé" qui n'est accessible qu'à partir des réseaux de la composante. | + | * un réseau nommé "*_INTRA" qui n'est accessible qu'à partir des réseaux de la composante. |
+ | <alert type=" | ||
===== Architecture matérielle ===== | ===== Architecture matérielle ===== | ||
Ligne 25: | Ligne 30: | ||
===== Procédure d' | ===== Procédure d' | ||
- | Un utilisateur ayant des besoins en hébergement doit contacter le service informatique de sa composante. Il sera mis en contact son administrateur IaaS qui fera le nécessaire pour que des ressources (CPU, mémoire, disque, etc.) soient | + | Un utilisateur ayant des besoins en hébergement doit contacter le service informatique de sa composante. Il sera mis en contact |
Ligne 31: | Ligne 36: | ||
- Les **administrateurs infrastructure** (DSIN) gèrent le matériel supportant la plateforme IaaS | - Les **administrateurs infrastructure** (DSIN) gèrent le matériel supportant la plateforme IaaS | ||
- | - Les **administrateurs de plateforme** (8 personnes de différentes composantes) gèrent le service IaaS et assure | + | - Les **administrateurs de plateforme** (8 personnes de différentes composantes) gèrent le service IaaS et assurent |
- | - les **administrateurs de composantes** (1 ou 2 personnes par composante) | + | - les **administrateurs de composantes** (1 ou 2 personnes par composante) |
- les **utilisateurs finaux** gèrent les ressources qui leur sont allouées par les administrateurs de leur composante. | - les **utilisateurs finaux** gèrent les ressources qui leur sont allouées par les administrateurs de leur composante. | ||
<alert type=" | <alert type=" | ||
- | En cas de besoin, vous pouvez directement contacter votre service informatique qui vous redirigera vers les administrateurs IaaS de votre composante. Vous pouvez aussi utiliser l' | + | En cas de besoin, vous pouvez directement contacter votre service informatique, qui vous redirigera vers les administrateurs IaaS de votre composante. Vous pouvez aussi utiliser l' |
</ | </ | ||
====== Principes de base de l'IaaS ====== | ====== Principes de base de l'IaaS ====== | ||
Ligne 42: | Ligne 47: | ||
===== Machine Virtuelle (VM) ===== | ===== Machine Virtuelle (VM) ===== | ||
- | Une VM est constituée d'un modèle définissant les ressources allouées à celle-ci et d'une image de disque servant de " | + | Une VM est constituée d'un modèle définissant les ressources allouées à celle-ci, et d'une image de disque servant de " |
==== Images et Modèles ==== | ==== Images et Modèles ==== | ||
- | **Une image** est un disque virtuel. Ce disque peut être vierge ou contenir un OS préinstallé. L' | + | **Une image** est un disque virtuel. Ce disque peut être vierge ou contenir un OS préinstallé. L' |
* Ubuntu | * Ubuntu | ||
* Debian | * Debian | ||
Ligne 52: | Ligne 57: | ||
* Windows (prochainement). | * Windows (prochainement). | ||
- | **Un modèle** est une définition de VM. C'est le modèle qui définit les propriétés de la VM et dans quelle mesure l' | + | **Un modèle** est une définition de VM. C'est le modèle qui définit les propriétés de la VM et dans quelle mesure l' |
- | * l' | + | * l' |
* le nombre de CPU, | * le nombre de CPU, | ||
* la taille de la mémoire, | * la taille de la mémoire, | ||
- | * le ou les réseaux sur lesquelles | + | * le ou les réseaux sur lesquels |
* la présence ou non de périphériques supplémentaires, | * la présence ou non de périphériques supplémentaires, | ||
* des informations concernant la préparation de l' | * des informations concernant la préparation de l' | ||
==== Persistance d'une VM ==== | ==== Persistance d'une VM ==== | ||
- | Par défaut, lors de la destruction d'une VM, ni le modèle personnalisé | + | Par défaut, lors de la destruction d'une VM, ni le modèle personnalisé, ni l' |
- | ni l' | + | |
==== Instantanés ou snapshots ==== | ==== Instantanés ou snapshots ==== | ||
Ligne 70: | Ligne 74: | ||
==== Groupe de sécurité ==== | ==== Groupe de sécurité ==== | ||
- | Les principes de base de la sécurité informatique conseillent de filtrer les accès aux machines virtuelles à tous les niveaux possible: au niveau système avec un identifiant et un mot de passe mais aussi au niveau réseau avec des filtres permettant de n' | + | Les principes de base de la sécurité informatique conseillent de filtrer les accès aux machines virtuelles à tous les niveaux possible : au niveau système, avec un identifiant et un mot de passe, mais aussi au niveau réseau, avec des filtres permettant de n' |
- | Les groupes de sécurité permettent de filter | + | |
+ | Les groupes de sécurité permettent de filtrer | ||
* le sens de la connexion (entrante ou sortante) | * le sens de la connexion (entrante ou sortante) | ||
* adresse de provenance de la connexion | * adresse de provenance de la connexion | ||
* adresse de destination de la connexion | * adresse de destination de la connexion | ||
- | * port de connexion (22 pour le ssh, 80 pour le http, 443 pour le https, etc.) | + | * port de connexion (22 pour le ssh, 80 pour le http, 443 pour le https, etc) |
- | Les modèles de VM comportant un volet de service (par exemple, le modèle " | + | Les modèles de VM comportant un volet de service (par exemple, le modèle " |
- | Il existe un groupe de sécurité par défaut: | + | <alert type=" |
+ | Il existe un groupe de sécurité par défaut. Toutes les VM démarrent de base avec les règles suivantes: | ||
+ | * en entrée: icmp (ping) | ||
+ | * en sortie: | ||
+ | * accès aux DNS de l' | ||
+ | * accès aux proxies de l' | ||
+ | * ntp vers les serveurs ntp de l' | ||
+ | * envoi de mail vers les smtp de l'université. | ||
+ | </ | ||
+ | <alert type=" | ||
+ | L' | ||
+ | </ | ||
==== Contextualisation ==== | ==== Contextualisation ==== | ||
- | Il est possible de définir dans un modèle de machine virtuelle, de demander | + | Dans un modèle de machine virtuelle, |