Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé



Documents pareils
Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications

arcserve r16.5 Protection des données hybride

Guide de prise en main Symantec Protection Center 2.1

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Gestion du centre de données et virtualisation

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Vers une IT as a service

agility made possible

CA Automation Suite for Data Centers

Guide de configuration de SQL Server pour BusinessObjects Planning

Exercices Active Directory (Correction)

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

Gestion des licences électroniques avec Adobe License Manager

Partager en ligne 2.0 Nokia N76-1

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Licence ODbL (Open Database Licence) - IdéesLibres.org

CHARTE INFORMATIQUE LGL

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Hosted Exchange 2010 Conditions Spécifiques

Utilisation de ClarityTM pour la gestion du portefeuille d applications

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Partage en ligne 2.0

Gestionnaire de connexions Guide de l utilisateur

Arcserve unifié UNE SOLUTION UNIQUE

CAHIER DES CHARGES D IMPLANTATION

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Nous ne doutons pas que vous prendrez plaisir à essayer Siebel CRM On Demand d Oracle!

Partage en ligne 3.1. Édition 1

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva :

Guide de l'utilisateur de l'application mobile

FICHE DE PRÉSENTATION DE LA SOLUTION

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft

Solution de stockage et archivage de grands volumes de données fichiers.

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud.

Spécifications de l'offre Surveillance d'infrastructure à distance

Prise en charge des cinq plus gros défis du service Cloud

CA Desktop Migration Manager

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

La situation du Cloud Computing se clarifie.

IBM Maximo Asset Management for IT

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

EXIN Cloud Computing Foundation

Virtualisation, licences, multicoeurs,...

LICENCE SNCF OPEN DATA

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1

Gateway4Cloud Conditions Spécifiques

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service

Introduction 3. GIMI Gestion des demandes d intervention 5

Conditions Générales d Utilisation de la plateforme depot-doublage.fr

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

StreamServe Persuasion SP4

Politique de sécurité de l actif informationnel

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

MSP Center Plus. Vue du Produit

Modèles de licence de SQL Server 2012

Cisco Unified Computing Migration and Transition Service (Migration et transition)

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service

VERITAS Backup Exec TM 10.0 for Windows Servers

Backup Exec 2010 vs. BackupAssist V6

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

Questions fréquentes sur les tarifs et les licences Windows Server 2012

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

KASPERSKY SECURITY FOR BUSINESS

Gestion des sauvegardes

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES DE SERVICE SOLUTIONS CLOUD. Mai 2013

01V96i Editor Manuel d'installation

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet sont édités par :

Livre blanc. Le Cloud Computing : battage publicitaire ou stratégie d entreprise intelligente?

L application doit être validée et l infrastructure informatique doit être qualifiée.

SQL Server 2012 Administration d une base de données transactionnelle

SQL Server 2012 Administrez une base de données : Exercices et corrigés

EMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde

Mail Pro. Solution de messagerie collaborative unifiée

StorageTek Tape Analytics

La sécurité du «cloud computing» Le point de vue de Microsoft

Veille Technologique. Cloud Computing

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

TRAME POUR LA REALISATION D UN CAHIER DES CHARGES SITE WEB

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

LICENCE SNCF OPEN DATA

Intel Small Business Advantage. Un outil pour se concentrer sur son métier, pas sur son PC! Conçu pour les petites entreprises

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

Importance de la défragmentation en environnements virtuels

Le différentiel technique :

Symantec Control Compliance Suite 8.6

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

Réutilisation d informations publiques provenant des Archives départementales de Saône-et-Loire

Transcription:

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by

Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports créés, développés ou diligentés par, et publiés avec l'autorisation de, Realtime Publishers (les «Supports»). Ce site et ces Supports sont protégés par les lois internationales sur les droits d'auteur et les marques déposées. LES SUPPORTS SONT FOURNIS «EN L ÉTAT», SANS GARANTIE D AUCUNE SORTE, EXPLICITE OU IMPLICITE, Y COMPRIS, MAIS SANS S Y LIMITER, LES GARANTIES IMPLICITES DE QUALITÉ MARCHANDE, D ADÉQUATION À UN USAGE SPÉCIFIQUE, DE FONCTION ET DE NON-CONTREFAÇON. Les Supports peuvent faire l'objet de modifications sans préavis. Ils ne représentent en aucun cas un engagement de la part de Realtime Publishers ni des mandataires de son site Web. En aucun cas, Realtime Publishers ou les mandataires de son site Web ne pourront être tenus responsables d'erreurs ou omissions techniques ou éditoriales dans ces supports, y compris de façon non limitative, pour les dommages directs, indirects, fortuits, spéciaux, exemplaires ou induits, de quelque nature que ce soit, résultant de l'utilisation des informations contenues dans ces Supports. Les Supports (y compris mais sans s'y limiter, le texte, les images, les contenus audio et/ou vidéo) ne peuvent être copiés, reproduits, republiés, transférés, publiés sur un site, transmis ni distribués, même partiellement. Une seule une copie peut être téléchargée pour votre usage personnel et non commercial sur un seul ordinateur. Dans le cadre d'un tel usage, vous n'êtes pas autorisé à modifier ni à masquer les mentions liées aux droits d'auteur ou toute autre mention propriétaire. Les Supports peuvent contenir des marques commerciales, des marques de services et des logos qui sont la propriété de tiers. Vous n'êtes pas autorisé à utiliser ces marques commerciales, marques de services ni logos sans la permission écrite préalable de ces tiers. Realtime Publishers et le logo Realtime Publishers ont été enregistrés à l'office américain des brevets. Tous les autres noms de produits ou de services sont la propriété de leurs détenteurs respectifs. Si vous avez des questions concernant ces termes et conditions ou si vous souhaitez obtenir des informations sur les supports de licences de Realtime Publishers, contacteznous par e-mail à l adresse suivante info@realtimepublishers.com

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Les clouds privés constituent un modèle de fourniture de services informatiques et de stockage qui, bien que relativement nouveau, bénéficie d un acquis important en matière de gestion des infrastructures informatiques. Ils s appuient sur des pratiques solidement établies, comme la virtualisation, la gestion de réseaux, l administration de systèmes et la gestion des opérations. Ces pratiques se sont développées au fil de plusieurs années d'utilisation et de constante optimisation dans de nombreux domaines applicatifs. Nous décrivons ici trois de ces pratiques, applicables à la gestion d'un cloud privé : Établissement de règles et de procédures Normalisation du matériel et des applications Formalisation de procédures de détection des problèmes et de surveillance Ensemble, ces processus aident à mettre en place une structure de gestion durable qui favorise l'utilisation efficace des ressources du cloud sans entraîner de charges inutiles pour les équipes informatiques. Établissement de règles et de procédures Le premier ensemble de mesures à appliquer ne nécessite aucune technologie particulière et repose sur de simples pratiques de gestion. Bien souvent, le fonctionnement du matériel, même le meilleur et le mieux optimisé, est parfait jusqu au jour où survient une modification de la demande, une panne ou une mise à jour du logiciel, provoquant une dégradation des opérations. Dans un cloud privé, il est nécessaire de définir un ensemble minimum de règles et de procédures d exploitation qui seront mises en œuvre par des systèmes automatisés et des équipes de support de façon à garantir la continuité des services informatiques, de stockage et de réseau prévus. Les principales règles et procédures concernent les aspects suivants : Répartition des coûts et reporting Gestion des images Sécurité et gestion des correctifs Surveillance Sauvegarde et récupération après incident

Répartition des coûts et reporting Le cloud computing permet d allouer efficacement les ressources de traitement et de stockage à la demande, en fonction des besoins. Pour générer les nombreux états trimestriels, le service financier doit affecter plusieurs serveurs virtuels du cloud privé pour la durée nécessaire { l établissement de ces rapports. Dans un projet de création d'un référentiel de données destiné à contenir de multiples informations, le cloud permet d extraire, de convertir et de charger rapidement ces données dans le nouvel entrepôt. Lorsque des campagnes publicitaires remportent plus de succès que prévu et sont suivies d un afflux des commandes, le cloud computing permet au fournisseur en ligne de faire face { la demande en ajoutant des serveurs d applications et des serveurs Web qui prendront en charge les opérations. À moins que tous ces services ne soient assurés gratuitement pour l utilisateur final, vous devez disposer d un mécanisme pour suivre le taux d utilisation. Un système de recouvrement des coûts permet, à partir des données du système de gestion en libre-service, d'identifier les utilisateurs qui allouent des serveurs virtuels, la durée d utilisation de ces derniers et les applications qui y sont exécutées. Ce dernier point est essentiel pour couvrir le coût des licences logicielles. Il est nécessaire aussi de déterminer le volume de stockage et la bande passante utilisés lorsque des applications sont exécutées dans le cloud privé. Des règles doivent permettre aux fournisseurs de services informatiques de planifier la récupération des coûts et de constituer éventuellement un capital pour financer le développement de leur infrastructure. Ces règles doivent également faciliter l utilisation efficace du cloud. Elles permettent notamment de répartir les tâches dans le temps. Par exemple, si le coût d une heure de temps processeur ne varie pas quel que soit le moment de la journée, les utilisateurs n ont aucun intérêt { répartir leurs tâches. En revanche, si ce coût est moitié moins élevé hors des heures de bureau, certaines tâches, par exemple la création d états par lot, peuvent être différées, libérant ainsi des ressources pour des applications critiques. Gestion des images Le catalogue de services fait partie des offres d un cloud privé. Il s agit d un ensemble d images de machines virtuelles disponibles dans le cloud. Le catalogue de services doit contenir des règles et des procédures qui définissent les types d images, ainsi que des règles régissant l utilisation des images privées qui sont créées et gérées dans le cloud. D'autres règles doivent encadrer le processus d ajout de nouvelles images dans le catalogue et la révision ou la suppression éventuelle des images. L objectif est de préserver l ensemble des images nécessaires aux utilisateurs en respectant les licences de logiciels et en limitant les risques liés aux vulnérabilités que peuvent présenter les systèmes d exploitation et les applications dans ces images. Par conséquent, il convient d examiner la question de la sécurité au sein du cloud privé.

Sécurité et gestion des correctifs La nécessité de préserver la confidentialité des informations, l intégrité des données et la disponibilité des ressources sont les principaux facteurs qui sous-tendent la sécurité informatique. Un cloud privé doit s appuyer sur des règles de sécurité existantes, notamment pour les aspects suivants : Authentification des utilisateurs et autorisations Logiciels autorisés à fonctionner sur un matériel géré Analyse des vulnérabilités Surveillance des opérations Gestion des correctifs Par définition, un cloud privé est restreint { un groupe spécifique d utilisateurs potentiels. Des règles et des procédures doivent garantir que seuls les utilisateurs qualifiés sont autorisés { accéder aux ressources du cloud, que les autorisations d utiliser les logiciels et le matériel correspondent bien aux rôles et aux responsabilités de chacun et que ces autorisations et privilèges sont facilement modifiables en cas de besoin. De plus, l obligation pour les administrateurs de contrôler l exécution des applications du cloud et la nécessité de répondre aux besoins de certains utilisateurs sont des éléments interdépendants à ne pas négliger. Par exemple : Si un département recrute une équipe de consultants pour concevoir une application de base de données personnalisée, quel type de processus de révision faut-il mettre en œuvre pour l ajouter au cloud? Les utilisateurs peuvent-ils exécuter n importe quelle application qui s appuie sur un système de gestion de base de données standard tel que Microsoft SQL Server? Que se passe-t-il si l application utilise un système de gestion de base de données non pris en charge par le service informatique? La planification et la mise en place de règles et de procédures vous aideront à mieux répondre à ce type de questions et à ne pas prendre des décisions trop souvent ponctuelles. Les logiciels complexes contiennent parfois des vulnérabilités qui peuvent être exploitées à des fins malveillantes. L analyse des vulnérabilités est une pratique qui consiste { vérifier les applications et les systèmes d exploitation déployés pour détecter les risques connus. Ce type de pratique s'applique également aux clouds privés. Les images publiques présentes dans le catalogue de services et les images privées gérées doivent être soumises à une analyse des vulnérabilités, conformément { des procédures définies et { l aide d outils compatibles. Des règles doivent aussi définir le type de données d exploitation { collecter, et la fréquence. L objectif est de garantir que les administrateurs informatiques disposent de

l information dont ils ont besoin pour gérer au mieux le cloud privé sur une base quotidienne. Cette politique fournit aussi des données de référence et de tendance utiles aux gestionnaires pour planifier le développement à long terme du cloud privé. La gestion des correctifs et le processus associé de reconstruction des images doivent également être contrôlés. Une fois qu une image a été construite et stockée dans le catalogue de services, des correctifs sont parfois nécessaires au niveau des logiciels et des systèmes d exploitation. Il convient, par conséquent, de savoir dans quels cas un correctif s avère critique et immédiatement applicable et d établir un calendrier d'application pour les mises à jour non critiques. Cette règle, comme toutes les autres, doit être mise en place en cas de déploiement d un cloud privé pour éviter le recours { des prises de décision au coup par coup. Sauvegarde et récupération après incident Un cloud privé peut servir à des activités de production ; aussi est-il important de prévoir une politique de sauvegarde et de récupération après incident. Il est nécessaire de définir les données à sauvegarder, la durée de conservation des sauvegardes et les coûts associés à ces services. De même, en cas de panne fatale d un cloud privé, vous devez envisager un plan de récupération. Vous pouvez ainsi prévoir d utiliser plusieurs centres de données pour héberger le cloud privé ou recourir à un environnement de cluster plus classique avec une gestion manuelle des tâches. Les détails concernant la sauvegarde et la récupération après incident varient selon les besoins et les ressources, mais il est essentiel qu une politique clairement établie permette d assurer la continuité des services. Normalisation du matériel et des applications Un autre ensemble de bonnes pratiques concerne la normalisation du matériel et des applications. La diversité des matériels et des logiciels n est pas forcément mauvaise, mais elle entraîne souvent des temps de gestion plus longs. Imaginez le scénario suivant : vous constituez un cloud avec des serveurs de trois marques différentes, avec des contrôleurs réseau et de stockage différents. Pour réduire les temps d immobilisation, vous gérez un stock de pièces de rechange mais, en raison de la multiplicité des configurations, vous devez conserver un stock plus important que si vous n aviez qu une seule configuration. Les charges supplémentaires que vous supportez ne se limitent pas au matériel. On peut facilement imaginer qu une configuration Linux fonctionne de façon optimale avec un environnement matériel donné, mais moins bien dans un autre, ce qui vous incite à adopter d autres configurations. La normalisation des composants a pour but de réduire le nombre de configurations matérielles et logicielles tout en garantissant la prise en compte de toutes les exigences des utilisateurs. Heureusement, il est assez facile de normaliser le matériel, notamment si vous achetez des nouveaux serveurs et des baies de stockage. Même si vous utilisez du matériel existant, vous pouvez progressivement adopter des configurations standard à mesure que vous vous débarrassez de l'ancien matériel ou que vous le destinez { d autres fonctions.

Les entreprises qui possèdent de nombreuses applications pensent qu elles doivent disposer d'un catalogue de services important. Or, ce n est pas nécessairement un problème, si vous pouvez au moins normaliser certains composants applicatifs essentiels : Système d exploitation Serveurs d applications Services réseau Serveurs de traitement transactionnel Par exemple, il est fréquent que les entreprises possèdent plusieurs versions de Windows Server et plusieurs versions de systèmes d exploitation Linux pour des tâches différentes. Sur cette base, le service informatique peut proposer des applications.net Framework sur les serveurs Windows tout en fournissant des applications Java sur les serveurs Linux. Les applications qui nécessitent des services d annuaires doivent pouvoir s'exécuter un serveur LDAP standard. De même, le cloud privé peut proposer un serveur de traitement transactionnel préconfiguré qui soit suffisamment normalisé pour répondre aux besoins des utilisateurs. La normalisation n exige pas que vous adaptiez les besoins de chacun { un ensemble unique d images applicatives. Il y a toujours des exceptions et celles-ci doivent être prises en charge. L objectif de la normalisation est de réduire les charges globales de gestion et non de restreindre les exigences des entreprises. Formalisation de procédures de détection des problèmes et de surveillance Pour fournir des services de cloud efficaces, il est primordial de savoir ce que vous gérez et comment sont utilisées les ressources. En cas de déploiement d un cloud privé, les entreprises peuvent dédier des ressources au cloud et d autres en dehors. L objectif sera donc de répartir les serveurs, le stockage et les services réseau de manière optimale entre les ressources du cloud privé et les autres. Si des serveurs sont sous-utilisés hors du cloud et qu au même moment des files d attente se forment dans le cloud faute de capacité suffisante des processeurs, vous devez réallouer les ressources. Pour collecter ce type de données, vous devez définir des procédures de détection et de surveillance.

Les logiciels de détection et de surveillance permettent de répondre à au moins trois besoins de gestion. La détection automatique aide à maintenir un inventaire précis des ressources. Cet aspect est particulièrement important lorsque le matériel est fréquemment déménagé ou réaffecté, car la trace manuelle de ces opérations peut facilement se perdre. Un deuxième objectif est d utiliser la surveillance du réseau et des serveurs pour collecter des données sur l utilisation et la disponibilité. Les données de détection et de surveillance facilitent l identification des goulets d étranglement, les pannes matérielles possibles et d autres secteurs sensibles. Elles vous aideront également { définir des consignes d exploitation et { planifier la croissance. Enfin, vous pouvez vous baser sur ces données pour décider d acquérir un nouveau matériel et de modifier les politiques en vigueur. Ainsi, si les files d'attente sont remplies la journée et relativement vides la nuit, une nouvelle politique de prix peut aider à répartir la demande de façon plus uniforme sur 24 heures. Résumé À mesure que les clouds évoluent, leur gestion change. Heureusement, il existe de nombreuses meilleures pratiques informatiques que vous pouvez utiliser, notamment pour définir des règles et des procédures, normaliser le matériel et les applications et formaliser les procédures de détection des ressources et de surveillance.