Cet article fait parti d’une série que nos experts partagent sur la mise en place d’une architecture Open Stack optimisée. Nous recommandons le lecteur à commencer par l’article d’introduction
Virtualisation
L’objectif de cet article est de préparer le système hôte à héberger les services d’accès et la sécurisation centralisée.
Le choix a été porté sur QEMU / KVM. Ce choix a été fait de par sa communauté importante et le retour d’expérience utilisateur sur le paravirtualiseur QEMU et l’hyperviseur KVM.
Récapitulatif du système
OS : Debian 10
Dépôt : stock debian
apt -y install qemu-kvm libvirt-daemon bridge-utils virtinst libvirt-daemon-system apt -y install virt-top libguestfs-tools libosinfo-bin qemu-system usermod -a -G libvirt jph usermod -a -G kvm jph
Déclaration du réseau virtuel dans Qemu
La déclaration d’un réseau virtuel n’est possible qu’à travers un fichier xml.
Voici le fichier de description des trois switches virtuels. Rappel, le switch d’accès est en quelque sorte le switch TOR (Top of Rack), il agrège les switches virtuels pour le transmettre vers le switch physique.
<network> <name>admin</name> <forward mode='bridge'/> <bridge name='admin'/> <virtualport type='openvswitch'/> </network>
Installer cette définition dans l’hyperviseur
virsh net-define reseau_cloud_prive.xml
Vérifier sa conformité
virsh net-list
Maintenant, Qemu/kvm a connaissance des réseau virtuels du hote sur lequel il tourne. Le prochain article sera consacrer à la mise en place d’un firewall routeur afin de protéger notre infrastructure.