Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
wiki:documentation:principes [2018/07/10 10:36] friscourt-s [Procédure d'accès à la plateforme] |
wiki:documentation:principes [2022/10/05 09:05] (Version actuelle) boudard-t |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== Présentation ====== | ====== Présentation ====== | ||
- | Voici la {{ : | + | Voici la {{ : |
====== Principes de fonctionnement ====== | ====== Principes de fonctionnement ====== | ||
Ligne 19: | Ligne 19: | ||
* un réseau nommé " | * un réseau nommé " | ||
* un réseau nommé " | * un réseau nommé " | ||
+ | * un réseau nommé " | ||
<alert type=" | <alert type=" | ||
Ligne 36: | Ligne 37: | ||
- Les **administrateurs infrastructure** (DSIN) gèrent le matériel supportant la plateforme IaaS | - Les **administrateurs infrastructure** (DSIN) gèrent le matériel supportant la plateforme IaaS | ||
- | - Les **administrateurs de plateforme** (8 personnes de différentes composantes) gèrent le service IaaS et assure | + | - Les **administrateurs de plateforme** (8 personnes de différentes composantes) gèrent le service IaaS et assurent |
- | - les **administrateurs de composantes** (1 ou 2 personnes par composante) | + | - les **administrateurs de composantes** (1 ou 2 personnes par composante) |
- les **utilisateurs finaux** gèrent les ressources qui leur sont allouées par les administrateurs de leur composante. | - les **utilisateurs finaux** gèrent les ressources qui leur sont allouées par les administrateurs de leur composante. | ||
<alert type=" | <alert type=" | ||
- | En cas de besoin, vous pouvez directement contacter votre service informatique qui vous redirigera vers les administrateurs IaaS de votre composante. Vous pouvez aussi utiliser l' | + | En cas de besoin, vous pouvez directement contacter votre service informatique, qui vous redirigera vers les administrateurs IaaS de votre composante. Vous pouvez aussi utiliser l' |
</ | </ | ||
====== Principes de base de l'IaaS ====== | ====== Principes de base de l'IaaS ====== | ||
Ligne 47: | Ligne 48: | ||
===== Machine Virtuelle (VM) ===== | ===== Machine Virtuelle (VM) ===== | ||
- | Une VM est constituée d'un modèle définissant les ressources allouées à celle-ci et d'une image de disque servant de " | + | Une VM est constituée d'un modèle définissant les ressources allouées à celle-ci, et d'une image de disque servant de " |
==== Images et Modèles ==== | ==== Images et Modèles ==== | ||
- | **Une image** est un disque virtuel. Ce disque peut être vierge ou contenir un OS préinstallé. L' | + | **Une image** est un disque virtuel. Ce disque peut être vierge ou contenir un OS préinstallé. L' |
* Ubuntu | * Ubuntu | ||
* Debian | * Debian | ||
Ligne 57: | Ligne 58: | ||
* Windows (prochainement). | * Windows (prochainement). | ||
- | **Un modèle** est une définition de VM. C'est le modèle qui définit les propriétés de la VM et dans quelle mesure l' | + | **Un modèle** est une définition de VM. C'est le modèle qui définit les propriétés de la VM et dans quelle mesure l' |
- | * l' | + | * l' |
* le nombre de CPU, | * le nombre de CPU, | ||
* la taille de la mémoire, | * la taille de la mémoire, | ||
- | * le ou les réseaux sur lesquelles | + | * le ou les réseaux sur lesquels |
* la présence ou non de périphériques supplémentaires, | * la présence ou non de périphériques supplémentaires, | ||
* des informations concernant la préparation de l' | * des informations concernant la préparation de l' | ||
==== Persistance d'une VM ==== | ==== Persistance d'une VM ==== | ||
- | Par défaut, lors de la destruction d'une VM, ni le modèle personnalisé | + | Par défaut, lors de la destruction d'une VM, ni le modèle personnalisé, ni l' |
- | ni l' | + | |
==== Instantanés ou snapshots ==== | ==== Instantanés ou snapshots ==== | ||
Ligne 75: | Ligne 75: | ||
==== Groupe de sécurité ==== | ==== Groupe de sécurité ==== | ||
- | Les principes de base de la sécurité informatique conseillent de filtrer les accès aux machines virtuelles à tous les niveaux possible: au niveau système avec un identifiant et un mot de passe mais aussi au niveau réseau avec des filtres permettant de n' | + | Les principes de base de la sécurité informatique conseillent de filtrer les accès aux machines virtuelles à tous les niveaux possible : au niveau système, avec un identifiant et un mot de passe, mais aussi au niveau réseau, avec des filtres permettant de n' |
- | Les groupes de sécurité permettent de filter | + | Les groupes de sécurité permettent de filtrer |
* le sens de la connexion (entrante ou sortante) | * le sens de la connexion (entrante ou sortante) | ||
* adresse de provenance de la connexion | * adresse de provenance de la connexion | ||
* adresse de destination de la connexion | * adresse de destination de la connexion | ||
- | * port de connexion (22 pour le ssh, 80 pour le http, 443 pour le https, etc.) | + | * port de connexion (22 pour le ssh, 80 pour le http, 443 pour le https, etc) |
- | Les modèles de VM comportant un volet de service (par exemple, le modèle " | + | Les modèles de VM comportant un volet de service (par exemple, le modèle " |
<alert type=" | <alert type=" | ||
- | Il existe un groupe de sécurité par défaut. Toutes les VM démarrent, de base avec les règles suivantes: | + | Il existe un groupe de sécurité par défaut. Toutes les VM démarrent de base avec les règles suivantes: |
* en entrée: icmp (ping) et ssh | * en entrée: icmp (ping) et ssh | ||
* en sortie: | * en sortie: | ||
Ligne 96: | Ligne 96: | ||
</ | </ | ||
+ | <alert type=" | ||
+ | L' | ||
+ | </ | ||
==== Contextualisation ==== | ==== Contextualisation ==== | ||
- | Il est possible de définir dans un modèle de machine virtuelle, de demander | + | Dans un modèle de machine virtuelle, |