Présentation

Article

1 - HYPERVISEUR

2 - MISE EN ŒUVRE

3 - INTERFACE HOMME MACHINE

4 - CRÉATION DE LA PREMIÈRE MACHINE VIRTUELLE

5 - CRÉATION DU PREMIER CONTENEUR LXC (CT)

6 - UTILISATEURS ET PERMISSIONS

7 - PARE-FEU & IPS

8 - HAUTE DISPONIBILITÉ

9 - CONCLUSION

Article de référence | Réf : TE7730 v1

Utilisateurs et permissions
Construire son datacenter opensource haute disponibilité avec GPU partagé

Auteur(s) : Laurent LEVIER

Date de publication : 10 juil. 2019

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais English

RÉSUMÉ

Virtuel, c’est le mot de notre époque. Du temps où il fallait une machine physique par serveur, l’informatique est passée à une infinité de serveurs aux ressources  et systèmes d’exploitation différents partageant la même machine physique, tant qu’il reste de la ressource disponible à partager.

Cette évolution offre l’accès à moindre cout à des services complémentaires tels la haute disponibilité ou le partage de certains périphériques physiques tel les processeurs graphiques. Si en plus une infrastructure de ce calibre peut être installée sans surcout logiciel pour un service quasi équivalent, il n’y a plus à réfléchir, et cet article permettra de faire le pas.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

Depuis quelques années, le monde informatique a fait de grands bonds en avant au niveau de la virtualisation. D’une situation où chaque ordinateur était installé sous un système d’exploitation particulier, nous sommes passés à l’ère où un même système peut en héberger une infinité d’autres.

Cette évolution, basée sur le partage des ressources machines, a permis de réduire considérablement les besoins en matériels, le critère principal devenant la disponibilité de la ressource processeur, mémoire ou disque. Cela a également permis d’accéder à de nouvelles capacités, telle la haute disponibilité des applications, pour un coût nettement inférieur. Dans certains cas, cela peut également permettre la mise en place de machines basées sur d’autres processeurs ou systèmes d’exploitation différents, tels Android sur processeur ARM ou encore MacOS.

Pour pouvoir profiter de tous ces nouveaux services, il suffit simplement d’installer ces serveurs physiques sous la forme d’hyperviseurs dont la fonction sera d’héberger des machines virtuelles.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7730


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais English

6. Utilisateurs et permissions

À ce stade de l’article, vous savez installer l’hyperviseur et créer des machines virtuelles ou conteneurs selon votre bon plaisir. Vous avez approché les fonctions satellites suffisamment pour pouvoir avancer par vous-même et trouver les réponses aux questions qui n’ont pas été traitées ici. Il est temps à présent de revenir à l’hyperviseur lui-même pour permettre son accès à différentes personnes selon leurs besoins. Proxmox contient tout le nécessaire pour donner les permissions adéquates sur la base d’un modèle RBAC (Role Based Access Control) et par le truchement de groupes qui contiennent des utilisateurs, de « pool » qui contiennent des machines virtuelles, des conteneurs ou des zones de stockage, et de rôles. Cette couche logicielle sait même s’interfacer avec un serveur LDAP mais nous n’aborderons pas ici ce sujet.

6.1 Utilisateurs et groupes

Pour ajouter des comptes, il faut retourner sur l’Interface Homme Machine, sélectionner « Datacenter », puis « Permissions » dans le menu de droite, puis enfin « Utilisateurs » et le bouton « Ajouter » (figure 16).

Le champ « Utilisateur » spécifiera le login du compte. Les autres champs sont mineurs à l’exception du mail, du groupe et d’une date éventuelle d’expiration du compte. Une fois le compte créé, il faut également le créer au niveau du système d’exploitation lui-même :

# useradd login – s /bin/false

L’argument – s permet de spécifier un interprète de commande qui ne permet pas de faire une session sur le serveur. À utiliser ou non selon le besoin.

Il faut de plus définir un mot de passe au compte en cliquant sur le bouton « Mot de passe » une fois le compte créé, sinon via la commande « passwd ». Il faut ensuite associer le compte à des ressources et des permissions.

HAUT DE PAGE

6.2 Pool de machines

Les machines virtuelles et conteneurs peuvent être regroupés dans un « pool ». Ce contenant peut également...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Utilisateurs et permissions
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - Wikipedia -   split-brain.  -  https://fr.wikipedia.org/wiki/Split-brain

  • (2) - CEPH -   Documentation avancée.  -  http://docs.ceph.com/docs/master/

  • (3) - Wikipedia -   ZFS, système de fichiers open-source.  -  https://fr.wikipedia.org/wiki/ZFS

  • (4) - Wikipedia -   Fully qualified domain name  -  https://fr.wikipedia.org/fully_qualified_domain_name

1 Sites internet

Proxmox

https://www.proxmox.com/en/Open-Source Virtualization Platform to compute, network and storage in a single solution

QEMU

https://www.qemu.org/generic and open source machine emulator and virtualizer.

Linux container – Infrastructure pour projets de conteneurs.

https://linuxcontainers.org/fr/

Corosync Cluster Engine, Group Communication System for high availability.

http://corosync.github.io/corosync/

CEPH

https://ceph.com/Reliable Autonomic Distributed Object Store (RADOS) to deliver object, block, and file storage in one unified system.

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS