LDAP: couldn't connect to LDAP server
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
|
wiki:documentation:principes [2018/07/10 10:36] friscourt-s [Procédure d'accès à la plateforme] |
wiki:documentation:principes [2024/06/10 16:22] (Version actuelle) abelard-a [Groupe de sécurité] |
||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== Présentation ====== | ====== Présentation ====== | ||
| - | Voici la {{ : | + | Voici la {{ : |
| ====== Principes de fonctionnement ====== | ====== Principes de fonctionnement ====== | ||
| Ligne 19: | Ligne 19: | ||
| * un réseau nommé " | * un réseau nommé " | ||
| * un réseau nommé " | * un réseau nommé " | ||
| + | * un réseau nommé " | ||
| <alert type=" | <alert type=" | ||
| Ligne 36: | Ligne 37: | ||
| - Les **administrateurs infrastructure** (DSIN) gèrent le matériel supportant la plateforme IaaS | - Les **administrateurs infrastructure** (DSIN) gèrent le matériel supportant la plateforme IaaS | ||
| - | - Les **administrateurs de plateforme** (8 personnes de différentes composantes) gèrent le service IaaS et assure | + | - Les **administrateurs de plateforme** (8 personnes de différentes composantes) gèrent le service IaaS et assurent |
| - | - les **administrateurs de composantes** (1 ou 2 personnes par composante) | + | - les **administrateurs de composantes** (1 ou 2 personnes par composante) |
| - les **utilisateurs finaux** gèrent les ressources qui leur sont allouées par les administrateurs de leur composante. | - les **utilisateurs finaux** gèrent les ressources qui leur sont allouées par les administrateurs de leur composante. | ||
| <alert type=" | <alert type=" | ||
| - | En cas de besoin, vous pouvez directement contacter votre service informatique qui vous redirigera vers les administrateurs IaaS de votre composante. Vous pouvez aussi utiliser l' | + | En cas de besoin, vous pouvez directement contacter votre service informatique, qui vous redirigera vers les administrateurs IaaS de votre composante. Vous pouvez aussi utiliser l' |
| </ | </ | ||
| ====== Principes de base de l'IaaS ====== | ====== Principes de base de l'IaaS ====== | ||
| Ligne 47: | Ligne 48: | ||
| ===== Machine Virtuelle (VM) ===== | ===== Machine Virtuelle (VM) ===== | ||
| - | Une VM est constituée d'un modèle définissant les ressources allouées à celle-ci et d'une image de disque servant de " | + | Une VM est constituée d'un modèle définissant les ressources allouées à celle-ci, et d'une image de disque servant de " |
| ==== Images et Modèles ==== | ==== Images et Modèles ==== | ||
| - | **Une image** est un disque virtuel. Ce disque peut être vierge ou contenir un OS préinstallé. L' | + | **Une image** est un disque virtuel. Ce disque peut être vierge ou contenir un OS préinstallé. L' |
| * Ubuntu | * Ubuntu | ||
| * Debian | * Debian | ||
| Ligne 57: | Ligne 58: | ||
| * Windows (prochainement). | * Windows (prochainement). | ||
| - | **Un modèle** est une définition de VM. C'est le modèle qui définit les propriétés de la VM et dans quelle mesure l' | + | **Un modèle** est une définition de VM. C'est le modèle qui définit les propriétés de la VM et dans quelle mesure l' |
| - | * l' | + | * l' |
| * le nombre de CPU, | * le nombre de CPU, | ||
| * la taille de la mémoire, | * la taille de la mémoire, | ||
| - | * le ou les réseaux sur lesquelles | + | * le ou les réseaux sur lesquels |
| * la présence ou non de périphériques supplémentaires, | * la présence ou non de périphériques supplémentaires, | ||
| * des informations concernant la préparation de l' | * des informations concernant la préparation de l' | ||
| ==== Persistance d'une VM ==== | ==== Persistance d'une VM ==== | ||
| - | Par défaut, lors de la destruction d'une VM, ni le modèle personnalisé | + | Par défaut, lors de la destruction d'une VM, ni le modèle personnalisé, ni l' |
| - | ni l' | + | |
| ==== Instantanés ou snapshots ==== | ==== Instantanés ou snapshots ==== | ||
| Ligne 75: | Ligne 75: | ||
| ==== Groupe de sécurité ==== | ==== Groupe de sécurité ==== | ||
| - | Les principes de base de la sécurité informatique conseillent de filtrer les accès aux machines virtuelles à tous les niveaux possible: au niveau système avec un identifiant et un mot de passe mais aussi au niveau réseau avec des filtres permettant de n' | + | Les principes de base de la sécurité informatique conseillent de filtrer les accès aux machines virtuelles à tous les niveaux possible : au niveau système, avec un identifiant et un mot de passe, mais aussi au niveau réseau, avec des filtres permettant de n' |
| - | Les groupes de sécurité permettent de filter | + | Les groupes de sécurité permettent de filtrer |
| * le sens de la connexion (entrante ou sortante) | * le sens de la connexion (entrante ou sortante) | ||
| * adresse de provenance de la connexion | * adresse de provenance de la connexion | ||
| * adresse de destination de la connexion | * adresse de destination de la connexion | ||
| - | * port de connexion (22 pour le ssh, 80 pour le http, 443 pour le https, etc.) | + | * port de connexion (22 pour le ssh, 80 pour le http, 443 pour le https, etc) |
| - | Les modèles de VM comportant un volet de service (par exemple, le modèle " | + | Les modèles de VM comportant un volet de service (par exemple, le modèle " |
| <alert type=" | <alert type=" | ||
| - | Il existe un groupe de sécurité par défaut. Toutes les VM démarrent, de base avec les règles suivantes: | + | Il existe un groupe de sécurité par défaut. Toutes les VM démarrent de base avec les règles suivantes: |
| * en entrée: icmp (ping) et ssh | * en entrée: icmp (ping) et ssh | ||
| * en sortie: | * en sortie: | ||
| Ligne 95: | Ligne 95: | ||
| * envoi de mail vers les smtp de l' | * envoi de mail vers les smtp de l' | ||
| </ | </ | ||
| + | |||
| ==== Contextualisation ==== | ==== Contextualisation ==== | ||
| - | Il est possible de définir dans un modèle de machine virtuelle, de demander | + | Dans un modèle de machine virtuelle, |