WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une iaas privée avec Openstack et deploiement de services cloud


par Epymaque Bryce Boulou de BABAGNAK
IAI Cameroun - Ingenieur des travaux systemes et reseaux 2023
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV- PROBLEMATIQUE

A l'heure où les entreprises voient leurs activités fleurir, inévitablement, le besoin d'augmentation d'espace de stockage et d'équipements devient une priorité pour augmenter ses profits. De ce fait ils ont donc besoin de plus en plus de ressources pour garantir l'évolution constante de l'entreprise. ISARE n'en fait pas l'exception avec la mise en place d'un serveur IaaS privé au sein de leur structure dans le souci de réduire certains coûts liés à l'accès des données, à la maintenance des équipements matériels, et surtout faciliter le travail collaboratif en entreprise. Il aimerait unifier le moyen d'accès aux applications développées, unifier les communications, faciliter le travail collaboratif et maintenir les postes en réseau ce qui leur permettra de travailler sur des projets à distance. Ce qui nous amène à se pencher sur la question de savoir : peut-on déployer de telles solutions ? Si oui quelles seront les plus adéquates ?

REDIGE PAR « BOULOU DE BABAGNAK Epymaque Bryce », ETUDIANT EN 3EME ANNEE OPTION SYSTEMES ET RESEAUX A L'IAI-CAMEROUN,

ANNEE ACADEMIQUE 2022-2023

19

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

En somme, il était question pour nous dans cette partie de présenter le fonctionnement du système existant ensuite, nous avons effectué une critique et relevé des points de ce système pouvant être optimisés. Nous avons donc par ailleurs présenté le fondement dans laquelle s'inscrivait notre problématique. Il sera donc prochainement question pour nous de faire une étude sur les différentes solutions pouvant nous aider à répondre à notre problématique.

REDIGE PAR « BOULOU DE BABAGNAK Epymaque Bryce », ETUDIANT EN 3EME ANNEE OPTION SYSTEMES ET RESEAUX A L'IAI-CAMEROUN,

ANNEE ACADEMIQUE 2022-2023

20

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

CHAPITRE II : CAHIER DE CHARGES

Préambule :

Le cahier de charges est un document qui donne des directives relatives au produit à livrer, les conditions de leur livraison et les spécifications techniques des livrables. Il est établi par le maitre d'ouvrage. Il présente un ensemble d'étapes, d'orientations et de procédure. Notamment, il permet de définir et de comprendre le travail à réaliser. En effet, il précise les attentes du client sur le nouveau système d'information ; les détails à respecter ainsi que les contraintes sur les outils à utiliser.

I- OBJECTIFS DU PROJET

II- RESSOURCES NECESSAIRES ET ESTIMATION FINANCIERE DU PROJET

III- PLANIFICATION DU PROJET

Aperçu :

REDIGE PAR « BOULOU DE BABAGNAK Epymaque Bryce », ETUDIANT EN 3EME ANNEE OPTION SYSTEMES ET RESEAUX A L'IAI-CAMEROUN,

ANNEE ACADEMIQUE 2022-2023

21

 
 
 
 
 
 
 
 

THEME : MISE EN PLACE D'UN CLOUD PRIVE IAAS AVEC OPENSTACK
ET DEPLOIEMENT DE QUELQUES SERVICES CLOUD

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

I- OBJECTIFS DU PROJET

Le Cloud Computing (IaaS) traduit un ensemble des services d'infrastructure qui sont opérés par un hébergeur tiers. L'objectif de notre stage est de garantir une exploitation du système d'information plus souple et flexible, en accord avec les besoins métiers à tout instant. Notre solution doit garantir les services suivants :

+ Gestion unifiée : A l'inverse d'une gestion et supervision des multiples systèmes, la gestion de l'infrastructure se fait à travers une « interface ».

+ Services à la demande : Les besoins métiers sont variables. L'IT doit être réactif pour fournir des services performants et en un minimum de temps. Ainsi les niveaux de services fournis par les acteurs de l'IaaS répondent à de tels enjeux.

+ Interopérabilité : Les infrastructures on-prémisses sont souvent soumises à des contraintes techniques propriétaires (ex : middlewares spécifiques pour certaines infrastructures physiques). L'IaaS réduit désormais les problématiques à la bonne définition du besoin technique.

1. Besoin de l'entreprise

Pendant cette phase nous allons étudier les besoins fonctionnels, les besoins en sécurité

de l'infrastructure réseau ainsi que de notre cloud et ses services. Nous serons amenés à répondre aux questions suivantes :

+ Comment sécuriser notre architecture réseau ?

+ Quels services doit fournir notre Cloud ?

+ Comment optimiser la communication au sein de l'entreprise et auprès des clients de l'entreprise ?

REDIGE PAR « BOULOU DE BABAGNAK Epymaque Bryce », ETUDIANT EN 3EME ANNEE OPTION SYSTEMES ET RESEAUX A L'IAI-CAMEROUN,

ANNEE ACADEMIQUE 2022-2023

22

 
 
 
 
 
 
 
 

THEME : MISE EN PLACE D'UN CLOUD PRIVE IAAS AVEC OPENSTACK
ET DEPLOIEMENT DE QUELQUES SERVICES CLOUD

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

a- Besoins en services

Conception d'une architecture réseau sécurisée :

+ Il s'agira ici de concevoir l'architecture réseaux de l'entreprise tout en respectant les contraintes de coût, de disponibilité, de tolérance aux pannes et de performances.

Déploiement d'une solution de Cloud computing privé :

+ Il s'agit ici d'étudier et de mettre en place une solution de Cloud computing constituée d'un environnement Cloud distinct et sécurisé accessible par des liaisons louées privées ou des connections cryptées sécurisées via les réseaux publics.

b- Besoins en sécurité

La sécurité informatique, c'est l'ensemble des moyens mis en oeuvre pour réduire la vulnérabilité d'un système contre les menaces accidentelles ou intentionnelles. Il convient d'identifier les exigences fondamentales en sécurité informatique. Elle caractérise ce à quoi s'attendent les utilisateurs d'un système informatique sécurisé :

+ Disponibilité : Les données doivent rester accessibles aux utilisateurs.

+ Confidentialité : Les données ne doivent être visibles que par des personnes habilitées. + Intégrité : Il faut pouvoir garantir que les données protégées n'aient pas été modifiées par une personne non autorisée.

+ La non-répudiation et l'imputation : Aucun utilisateur ne doit pouvoir contester les opérations qu'il a réalisées dans le cadre de ses actions autorisées.

+ L'authentification : L'identification des utilisateurs est fondamentale pour gérer les accès aux espaces de travail pertinents et maintenir la confiance dans les relations d'échange.

La sécurité de notre Cloud ainsi que de l'infrastructure peut être subdivisée en deux volets

la sécurité contre les attaques et les menaces réseau ainsi que la sécurité contre les défaillances matérielles et supports de communications d'où la nécessité d'avoir les systèmes suivants :

REDIGE PAR « BOULOU DE BABAGNAK Epymaque Bryce », ETUDIANT EN 3EME ANNEE OPTION SYSTEMES ET RESEAUX A L'IAI-CAMEROUN,

ANNEE ACADEMIQUE 2022-2023

23

 
 
 
 
 
 
 
 

THEME : MISE EN PLACE D'UN CLOUD PRIVE IAAS AVEC OPENSTACK
ET DEPLOIEMENT DE QUELQUES SERVICES CLOUD

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

+ Pare-feu (Firewall) ;

+ Supervision de la disponibilité.

+ Le choix du type de cloud : Privé

+ Centrale téléphonique

+ Le choix des types de services Cloud

+ La solution à déployer doit être libre.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire