Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by
Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports créés, développés ou diligentés par, et publiés avec l'autorisation de, Realtime Publishers (les «Supports»). Ce site et ces Supports sont protégés par les lois internationales sur les droits d'auteur et les marques déposées. LES SUPPORTS SONT FOURNIS «EN L ÉTAT», SANS GARANTIE D AUCUNE SORTE, EXPLICITE OU IMPLICITE, Y COMPRIS, MAIS SANS S Y LIMITER, LES GARANTIES IMPLICITES DE QUALITÉ MARCHANDE, D ADÉQUATION À UN USAGE SPÉCIFIQUE, DE FONCTION ET DE NON-CONTREFAÇON. Les Supports peuvent faire l'objet de modifications sans préavis. Ils ne représentent en aucun cas un engagement de la part de Realtime Publishers ni des mandataires de son site Web. En aucun cas, Realtime Publishers ou les mandataires de son site Web ne pourront être tenus responsables d'erreurs ou omissions techniques ou éditoriales dans ces supports, y compris de façon non limitative, pour les dommages directs, indirects, fortuits, spéciaux, exemplaires ou induits, de quelque nature que ce soit, résultant de l'utilisation des informations contenues dans ces Supports. Les Supports (y compris mais sans s'y limiter, le texte, les images, les contenus audio et/ou vidéo) ne peuvent être copiés, reproduits, republiés, transférés, publiés sur un site, transmis ni distribués, même partiellement. Une seule une copie peut être téléchargée pour votre usage personnel et non commercial sur un seul ordinateur. Dans le cadre d'un tel usage, vous n'êtes pas autorisé à modifier ni à masquer les mentions liées aux droits d'auteur ou toute autre mention propriétaire. Les Supports peuvent contenir des marques commerciales, des marques de services et des logos qui sont la propriété de tiers. Vous n'êtes pas autorisé à utiliser ces marques commerciales, marques de services ni logos sans la permission écrite préalable de ces tiers. Realtime Publishers et le logo Realtime Publishers ont été enregistrés à l'office américain des brevets. Tous les autres noms de produits ou de services sont la propriété de leurs détenteurs respectifs. Si vous avez des questions concernant ces termes et conditions ou si vous souhaitez obtenir des informations sur les supports de licences de Realtime Publishers, contacteznous par e-mail à l adresse suivante info@realtimepublishers.com
Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Les clouds privés constituent un modèle de fourniture de services informatiques et de stockage qui, bien que relativement nouveau, bénéficie d un acquis important en matière de gestion des infrastructures informatiques. Ils s appuient sur des pratiques solidement établies, comme la virtualisation, la gestion de réseaux, l administration de systèmes et la gestion des opérations. Ces pratiques se sont développées au fil de plusieurs années d'utilisation et de constante optimisation dans de nombreux domaines applicatifs. Nous décrivons ici trois de ces pratiques, applicables à la gestion d'un cloud privé : Établissement de règles et de procédures Normalisation du matériel et des applications Formalisation de procédures de détection des problèmes et de surveillance Ensemble, ces processus aident à mettre en place une structure de gestion durable qui favorise l'utilisation efficace des ressources du cloud sans entraîner de charges inutiles pour les équipes informatiques. Établissement de règles et de procédures Le premier ensemble de mesures à appliquer ne nécessite aucune technologie particulière et repose sur de simples pratiques de gestion. Bien souvent, le fonctionnement du matériel, même le meilleur et le mieux optimisé, est parfait jusqu au jour où survient une modification de la demande, une panne ou une mise à jour du logiciel, provoquant une dégradation des opérations. Dans un cloud privé, il est nécessaire de définir un ensemble minimum de règles et de procédures d exploitation qui seront mises en œuvre par des systèmes automatisés et des équipes de support de façon à garantir la continuité des services informatiques, de stockage et de réseau prévus. Les principales règles et procédures concernent les aspects suivants : Répartition des coûts et reporting Gestion des images Sécurité et gestion des correctifs Surveillance Sauvegarde et récupération après incident
Répartition des coûts et reporting Le cloud computing permet d allouer efficacement les ressources de traitement et de stockage à la demande, en fonction des besoins. Pour générer les nombreux états trimestriels, le service financier doit affecter plusieurs serveurs virtuels du cloud privé pour la durée nécessaire { l établissement de ces rapports. Dans un projet de création d'un référentiel de données destiné à contenir de multiples informations, le cloud permet d extraire, de convertir et de charger rapidement ces données dans le nouvel entrepôt. Lorsque des campagnes publicitaires remportent plus de succès que prévu et sont suivies d un afflux des commandes, le cloud computing permet au fournisseur en ligne de faire face { la demande en ajoutant des serveurs d applications et des serveurs Web qui prendront en charge les opérations. À moins que tous ces services ne soient assurés gratuitement pour l utilisateur final, vous devez disposer d un mécanisme pour suivre le taux d utilisation. Un système de recouvrement des coûts permet, à partir des données du système de gestion en libre-service, d'identifier les utilisateurs qui allouent des serveurs virtuels, la durée d utilisation de ces derniers et les applications qui y sont exécutées. Ce dernier point est essentiel pour couvrir le coût des licences logicielles. Il est nécessaire aussi de déterminer le volume de stockage et la bande passante utilisés lorsque des applications sont exécutées dans le cloud privé. Des règles doivent permettre aux fournisseurs de services informatiques de planifier la récupération des coûts et de constituer éventuellement un capital pour financer le développement de leur infrastructure. Ces règles doivent également faciliter l utilisation efficace du cloud. Elles permettent notamment de répartir les tâches dans le temps. Par exemple, si le coût d une heure de temps processeur ne varie pas quel que soit le moment de la journée, les utilisateurs n ont aucun intérêt { répartir leurs tâches. En revanche, si ce coût est moitié moins élevé hors des heures de bureau, certaines tâches, par exemple la création d états par lot, peuvent être différées, libérant ainsi des ressources pour des applications critiques. Gestion des images Le catalogue de services fait partie des offres d un cloud privé. Il s agit d un ensemble d images de machines virtuelles disponibles dans le cloud. Le catalogue de services doit contenir des règles et des procédures qui définissent les types d images, ainsi que des règles régissant l utilisation des images privées qui sont créées et gérées dans le cloud. D'autres règles doivent encadrer le processus d ajout de nouvelles images dans le catalogue et la révision ou la suppression éventuelle des images. L objectif est de préserver l ensemble des images nécessaires aux utilisateurs en respectant les licences de logiciels et en limitant les risques liés aux vulnérabilités que peuvent présenter les systèmes d exploitation et les applications dans ces images. Par conséquent, il convient d examiner la question de la sécurité au sein du cloud privé.
Sécurité et gestion des correctifs La nécessité de préserver la confidentialité des informations, l intégrité des données et la disponibilité des ressources sont les principaux facteurs qui sous-tendent la sécurité informatique. Un cloud privé doit s appuyer sur des règles de sécurité existantes, notamment pour les aspects suivants : Authentification des utilisateurs et autorisations Logiciels autorisés à fonctionner sur un matériel géré Analyse des vulnérabilités Surveillance des opérations Gestion des correctifs Par définition, un cloud privé est restreint { un groupe spécifique d utilisateurs potentiels. Des règles et des procédures doivent garantir que seuls les utilisateurs qualifiés sont autorisés { accéder aux ressources du cloud, que les autorisations d utiliser les logiciels et le matériel correspondent bien aux rôles et aux responsabilités de chacun et que ces autorisations et privilèges sont facilement modifiables en cas de besoin. De plus, l obligation pour les administrateurs de contrôler l exécution des applications du cloud et la nécessité de répondre aux besoins de certains utilisateurs sont des éléments interdépendants à ne pas négliger. Par exemple : Si un département recrute une équipe de consultants pour concevoir une application de base de données personnalisée, quel type de processus de révision faut-il mettre en œuvre pour l ajouter au cloud? Les utilisateurs peuvent-ils exécuter n importe quelle application qui s appuie sur un système de gestion de base de données standard tel que Microsoft SQL Server? Que se passe-t-il si l application utilise un système de gestion de base de données non pris en charge par le service informatique? La planification et la mise en place de règles et de procédures vous aideront à mieux répondre à ce type de questions et à ne pas prendre des décisions trop souvent ponctuelles. Les logiciels complexes contiennent parfois des vulnérabilités qui peuvent être exploitées à des fins malveillantes. L analyse des vulnérabilités est une pratique qui consiste { vérifier les applications et les systèmes d exploitation déployés pour détecter les risques connus. Ce type de pratique s'applique également aux clouds privés. Les images publiques présentes dans le catalogue de services et les images privées gérées doivent être soumises à une analyse des vulnérabilités, conformément { des procédures définies et { l aide d outils compatibles. Des règles doivent aussi définir le type de données d exploitation { collecter, et la fréquence. L objectif est de garantir que les administrateurs informatiques disposent de
l information dont ils ont besoin pour gérer au mieux le cloud privé sur une base quotidienne. Cette politique fournit aussi des données de référence et de tendance utiles aux gestionnaires pour planifier le développement à long terme du cloud privé. La gestion des correctifs et le processus associé de reconstruction des images doivent également être contrôlés. Une fois qu une image a été construite et stockée dans le catalogue de services, des correctifs sont parfois nécessaires au niveau des logiciels et des systèmes d exploitation. Il convient, par conséquent, de savoir dans quels cas un correctif s avère critique et immédiatement applicable et d établir un calendrier d'application pour les mises à jour non critiques. Cette règle, comme toutes les autres, doit être mise en place en cas de déploiement d un cloud privé pour éviter le recours { des prises de décision au coup par coup. Sauvegarde et récupération après incident Un cloud privé peut servir à des activités de production ; aussi est-il important de prévoir une politique de sauvegarde et de récupération après incident. Il est nécessaire de définir les données à sauvegarder, la durée de conservation des sauvegardes et les coûts associés à ces services. De même, en cas de panne fatale d un cloud privé, vous devez envisager un plan de récupération. Vous pouvez ainsi prévoir d utiliser plusieurs centres de données pour héberger le cloud privé ou recourir à un environnement de cluster plus classique avec une gestion manuelle des tâches. Les détails concernant la sauvegarde et la récupération après incident varient selon les besoins et les ressources, mais il est essentiel qu une politique clairement établie permette d assurer la continuité des services. Normalisation du matériel et des applications Un autre ensemble de bonnes pratiques concerne la normalisation du matériel et des applications. La diversité des matériels et des logiciels n est pas forcément mauvaise, mais elle entraîne souvent des temps de gestion plus longs. Imaginez le scénario suivant : vous constituez un cloud avec des serveurs de trois marques différentes, avec des contrôleurs réseau et de stockage différents. Pour réduire les temps d immobilisation, vous gérez un stock de pièces de rechange mais, en raison de la multiplicité des configurations, vous devez conserver un stock plus important que si vous n aviez qu une seule configuration. Les charges supplémentaires que vous supportez ne se limitent pas au matériel. On peut facilement imaginer qu une configuration Linux fonctionne de façon optimale avec un environnement matériel donné, mais moins bien dans un autre, ce qui vous incite à adopter d autres configurations. La normalisation des composants a pour but de réduire le nombre de configurations matérielles et logicielles tout en garantissant la prise en compte de toutes les exigences des utilisateurs. Heureusement, il est assez facile de normaliser le matériel, notamment si vous achetez des nouveaux serveurs et des baies de stockage. Même si vous utilisez du matériel existant, vous pouvez progressivement adopter des configurations standard à mesure que vous vous débarrassez de l'ancien matériel ou que vous le destinez { d autres fonctions.
Les entreprises qui possèdent de nombreuses applications pensent qu elles doivent disposer d'un catalogue de services important. Or, ce n est pas nécessairement un problème, si vous pouvez au moins normaliser certains composants applicatifs essentiels : Système d exploitation Serveurs d applications Services réseau Serveurs de traitement transactionnel Par exemple, il est fréquent que les entreprises possèdent plusieurs versions de Windows Server et plusieurs versions de systèmes d exploitation Linux pour des tâches différentes. Sur cette base, le service informatique peut proposer des applications.net Framework sur les serveurs Windows tout en fournissant des applications Java sur les serveurs Linux. Les applications qui nécessitent des services d annuaires doivent pouvoir s'exécuter un serveur LDAP standard. De même, le cloud privé peut proposer un serveur de traitement transactionnel préconfiguré qui soit suffisamment normalisé pour répondre aux besoins des utilisateurs. La normalisation n exige pas que vous adaptiez les besoins de chacun { un ensemble unique d images applicatives. Il y a toujours des exceptions et celles-ci doivent être prises en charge. L objectif de la normalisation est de réduire les charges globales de gestion et non de restreindre les exigences des entreprises. Formalisation de procédures de détection des problèmes et de surveillance Pour fournir des services de cloud efficaces, il est primordial de savoir ce que vous gérez et comment sont utilisées les ressources. En cas de déploiement d un cloud privé, les entreprises peuvent dédier des ressources au cloud et d autres en dehors. L objectif sera donc de répartir les serveurs, le stockage et les services réseau de manière optimale entre les ressources du cloud privé et les autres. Si des serveurs sont sous-utilisés hors du cloud et qu au même moment des files d attente se forment dans le cloud faute de capacité suffisante des processeurs, vous devez réallouer les ressources. Pour collecter ce type de données, vous devez définir des procédures de détection et de surveillance.
Les logiciels de détection et de surveillance permettent de répondre à au moins trois besoins de gestion. La détection automatique aide à maintenir un inventaire précis des ressources. Cet aspect est particulièrement important lorsque le matériel est fréquemment déménagé ou réaffecté, car la trace manuelle de ces opérations peut facilement se perdre. Un deuxième objectif est d utiliser la surveillance du réseau et des serveurs pour collecter des données sur l utilisation et la disponibilité. Les données de détection et de surveillance facilitent l identification des goulets d étranglement, les pannes matérielles possibles et d autres secteurs sensibles. Elles vous aideront également { définir des consignes d exploitation et { planifier la croissance. Enfin, vous pouvez vous baser sur ces données pour décider d acquérir un nouveau matériel et de modifier les politiques en vigueur. Ainsi, si les files d'attente sont remplies la journée et relativement vides la nuit, une nouvelle politique de prix peut aider à répartir la demande de façon plus uniforme sur 24 heures. Résumé À mesure que les clouds évoluent, leur gestion change. Heureusement, il existe de nombreuses meilleures pratiques informatiques que vous pouvez utiliser, notamment pour définir des règles et des procédures, normaliser le matériel et les applications et formaliser les procédures de détection des ressources et de surveillance.