Cet article fait parti d’une série que nos experts partagent sur la mise en place d’une architecture Open Stack optimisée. Nous recommandons le lecteur à commencer par l’article d’introduction

Virtualisation

L’objectif de cet article est de préparer le système hôte à héberger les services d’accès et la sécurisation centralisée.

Le choix a été porté sur QEMU / KVM. Ce choix a été fait de par sa communauté importante et le retour d’expérience utilisateur sur le paravirtualiseur QEMU et l’hyperviseur KVM.

Récapitulatif du système

OS : Debian 10

Dépôt : stock debian

apt -y install qemu-kvm libvirt-daemon  bridge-utils virtinst libvirt-daemon-system
apt -y install virt-top libguestfs-tools libosinfo-bin  qemu-system
usermod -a -G  libvirt jph
usermod -a -G kvm jph

Déclaration du réseau virtuel dans Qemu

La déclaration d’un réseau virtuel n’est possible qu’à travers un fichier xml.

Voici le fichier de description des trois switches virtuels. Rappel, le switch d’accès est en quelque sorte le switch TOR (Top of Rack), il agrège les switches virtuels pour le transmettre vers le switch physique.

<network>
  <name>admin</name>
  <forward mode='bridge'/>
  <bridge name='admin'/>
  <virtualport type='openvswitch'/>
</network>

Installer cette définition dans l’hyperviseur

 

virsh net-define reseau_cloud_prive.xml

 Vérifier sa conformité

 

virsh net-list

 

Maintenant, Qemu/kvm a connaissance des réseau virtuels du hote sur lequel il tourne. Le prochain article sera consacrer à la mise en place d’un firewall routeur afin de protéger notre infrastructure.