Présentation

Article

1 - HYPERVISEUR

2 - MISE EN ŒUVRE

3 - INTERFACE HOMME MACHINE

4 - CRÉATION DE LA PREMIÈRE MACHINE VIRTUELLE

5 - CRÉATION DU PREMIER CONTENEUR LXC (CT)

6 - UTILISATEURS ET PERMISSIONS

7 - PARE-FEU & IPS

8 - HAUTE DISPONIBILITÉ

9 - CONCLUSION

Article de référence | Réf : TE7730 v1

Pare-feu & IPS
Construire son datacenter opensource haute disponibilité avec GPU partagé

Auteur(s) : Laurent LEVIER

Date de publication : 10 juil. 2019

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

Virtuel, c’est le mot de notre époque. Du temps où il fallait une machine physique par serveur, l’informatique est passée à une infinité de serveurs aux ressources  et systèmes d’exploitation différents partageant la même machine physique, tant qu’il reste de la ressource disponible à partager.

Cette évolution offre l’accès à moindre cout à des services complémentaires tels la haute disponibilité ou le partage de certains périphériques physiques tel les processeurs graphiques. Si en plus une infrastructure de ce calibre peut être installée sans surcout logiciel pour un service quasi équivalent, il n’y a plus à réfléchir, et cet article permettra de faire le pas.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

Building an opensource high availability datacenter with shared GPU

Virtual is the word of our time. From the moment when a physical computer was needed for each server, data processing now permits to host infinity of servers with different needs and operating systems on the same sharing physical machine, while there are resources to share.

This evolution offers the capability to access at low cost new services such as high availability or sharing specific hardware such as graphic processors. If such an infrastructure can be built without additional software costs for a similar service, there is no time to lose and following this article will permit to make the step forward.

Auteur(s)

INTRODUCTION

Depuis quelques années, le monde informatique a fait de grands bonds en avant au niveau de la virtualisation. D’une situation où chaque ordinateur était installé sous un système d’exploitation particulier, nous sommes passés à l’ère où un même système peut en héberger une infinité d’autres.

Cette évolution, basée sur le partage des ressources machines, a permis de réduire considérablement les besoins en matériels, le critère principal devenant la disponibilité de la ressource processeur, mémoire ou disque. Cela a également permis d’accéder à de nouvelles capacités, telle la haute disponibilité des applications, pour un coût nettement inférieur. Dans certains cas, cela peut également permettre la mise en place de machines basées sur d’autres processeurs ou systèmes d’exploitation différents, tels Android sur processeur ARM ou encore MacOS.

Pour pouvoir profiter de tous ces nouveaux services, il suffit simplement d’installer ces serveurs physiques sous la forme d’hyperviseurs dont la fonction sera d’héberger des machines virtuelles.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

KEYWORDS

virtualization   |   virtual machine   |   container   |   datacenter

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7730


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

7. Pare-feu & IPS

Proxmox reposant sur une distribution Linux, celle-ci embarque nativement un pare-feu logiciel à base d’IPtables. L’hyperviseur permet l’utilisation de ce pare-feu tant pour assurer sa protection et celle du cluster dont il fait partie que celle des machines virtuelles et conteneurs qu’il héberge. Selon le périmètre visé, la mise en place des règles diffère. Il est également possible d’ajouter un IPS (Intrusion Prevention System) au besoin.

Un autre moyen de disposer d’une couche de filtrage réseau très performante consistera à créer une machine virtuelle (pas un conteneur) pour pfSense. Ce graticiel réclame très peu de ressources et permet de satisfaire tous les besoins réseau d’une infrastructure (pare-feu, IPS, IDS, VPN…) à coût nul. La VM aura alors un pied sur Internet et un autre sur le LAN de l’hyperviseur ou du cluster. Dans le cas d’un hyperviseur seul, un réseau fictif (interne uniquement) assurera une protection maximale. pfSense pourra être en haute disponibilité Proxmox ou placé sur chaque hyperviseur en tolérance de panne pfSense.

7.1 Protection de l’hyperviseur et du cluster

La gestion des règles de pare-feu de l’hyperviseur est accessible par le menu « Datacenter », puis « Parefeu » dans le menu de droite. Afin de ne pas scier la branche sur laquelle on se tient, il faut commencer par définir les règles d’accès à l’hyperviseur avant d’activer le filtrage.

HAUT DE PAGE

7.1.1 Ajout d’une règle

L’ajout de règles est assez simple. Le menu « Datacenter » puis « Parefeu » arrive directement dans la page appropriée où les boutons « Ajouter », « Éditer » ou « Supprimer » sont présents. Il faut bien sûr cliquer sur « Ajouter » pour voir apparaître la boîte de dialogue de la figure 21.

Les différents champs à remplir (ou pas) sont classiques (tableau 6).

Les règles sont appliquées dans l’ordre de la liste affichée. Cet ordre peut être modifié...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Pare-feu & IPS
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - Wikipedia -   split-brain.  -  https://fr.wikipedia.org/wiki/Split-brain

  • (2) - CEPH -   Documentation avancée.  -  http://docs.ceph.com/docs/master/

  • (3) - Wikipedia -   ZFS, système de fichiers open-source.  -  https://fr.wikipedia.org/wiki/ZFS

  • (4) - Wikipedia -   Fully qualified domain name  -  https://fr.wikipedia.org/fully_qualified_domain_name

1 Sites internet

Proxmox

https://www.proxmox.com/en/Open-Source Virtualization Platform to compute, network and storage in a single solution

QEMU

https://www.qemu.org/generic and open source machine emulator and virtualizer.

Linux container – Infrastructure pour projets de conteneurs.

https://linuxcontainers.org/fr/

Corosync Cluster Engine, Group Communication System for high availability.

http://corosync.github.io/corosync/

CEPH

https://ceph.com/Reliable Autonomic Distributed Object Store (RADOS) to deliver object, block, and file storage in one unified system.

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS