IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Cloud Computing Discussion :

Topologie du réseau physique du cloud computing


Sujet :

Cloud Computing

  1. #1
    En attente de confirmation mail
    Homme Profil pro
    Etudiant
    Inscrit en
    Janvier 2013
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Libye

    Informations professionnelles :
    Activité : Etudiant
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Janvier 2013
    Messages : 6
    Points : 0
    Points
    0
    Par défaut Topologie du réseau physique du cloud computing
    Bonjour ,

    svp je cherche une topologie de la partie réseau physique du cloud computing

    pouvez vous m'aider ?

    Merci ^^

  2. #2
    Expert éminent sénior
    Homme Profil pro
    Architecte technique retraité
    Inscrit en
    Juin 2008
    Messages
    21 287
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Manche (Basse Normandie)

    Informations professionnelles :
    Activité : Architecte technique retraité
    Secteur : Industrie

    Informations forums :
    Inscription : Juin 2008
    Messages : 21 287
    Points : 36 776
    Points
    36 776
    Par défaut
    Salut,

    En principe, les topologies physiques doivent avoir un nombre de hop (~switchs) petit (~2) et constants entre 2 serveurs quelconques. Il y a plusieurs façons de réaliser cela. Et toutes les infrastructures appelées "clouds" n'ont pas les mêmes besoins.

    Pourquoi voulez vous savoir cela?

    - W
    Architectures post-modernes.
    Python sur DVP c'est aussi des FAQs, des cours et tutoriels

  3. #3
    En attente de confirmation mail
    Homme Profil pro
    Etudiant
    Inscrit en
    Janvier 2013
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Libye

    Informations professionnelles :
    Activité : Etudiant
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Janvier 2013
    Messages : 6
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par wiztricks Voir le message
    Salut,

    En principe, les topologies physiques doivent avoir un nombre de hop (~switchs) petit (~2) et constants entre 2 serveurs quelconques. Il y a plusieurs façons de réaliser cela. Et toutes les infrastructures appelées "clouds" n'ont pas les mêmes besoins.

    Pourquoi voulez vous savoir cela?

    - W

    Bonjour ,

    je veux savoir cela pour mon projet de fin d’étude cloud computing "la mutualisation d'infrastructure et sécurité d'accès" (la partie physique du réseau cloud computing), je cherche juste une exemple de topologie réseau avec les différents équipements (routeur , switch ,...) qui permet de connecter le Cloud avec les clients

    Merci

  4. #4
    Expert éminent sénior
    Homme Profil pro
    Architecte technique retraité
    Inscrit en
    Juin 2008
    Messages
    21 287
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Manche (Basse Normandie)

    Informations professionnelles :
    Activité : Architecte technique retraité
    Secteur : Industrie

    Informations forums :
    Inscription : Juin 2008
    Messages : 21 287
    Points : 36 776
    Points
    36 776
    Par défaut
    Citation Envoyé par samcorleone Voir le message
    je cherche juste une exemple de topologie réseau avec les différents équipements (routeur , switch ,...) qui permet de connecter le Cloud avec les clients
    Le "cloud computing" est un moyen de gestion automatisée de ressources informatiques (serveurs, stockage, réseau). Supprimez le "cloud" et vous avez un hébergeur à qui vous allez louer "serveurs", "stockage",... exploités dans un ou plusieurs data center.
    Quels seront les possibilités de connecter les serveurs construits dans ce DC avec les serveurs d'un DC du "client" ou avec les portables de ses employés?
    Le "cloud" n'apporte rien de très original, les savoir faire côté réseau existent et leur mise en oeuvre n'est pas spécifique au "cloud" mais à l'offre de service du "provider" voire de celle de prestataires réseaux (i.e. des tiers).
    Il faut partir des "fonctions" que vous voulez assurer et éventuellement voir comment cela peut être réalisé avec tel ou tel "cloud" à titre d'exemple.
    Pour un exemple de "fonctions", vous pouvez partir des exigences d'Open DataCenter Alliance
    - W
    Architectures post-modernes.
    Python sur DVP c'est aussi des FAQs, des cours et tutoriels

  5. #5
    En attente de confirmation mail
    Homme Profil pro
    Etudiant
    Inscrit en
    Janvier 2013
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Libye

    Informations professionnelles :
    Activité : Etudiant
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Janvier 2013
    Messages : 6
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par wiztricks Voir le message
    Le "cloud" est un moyen de gestion automatisée de ressources informatiques (serveurs, stockage, réseau). Supprimez le "cloud" et vous avez un hébergeur à qui vous allez louer "serveurs", "stockage",... exploités dans un ou plusieurs data center.
    Quels seront les possibilités de connecter les serveurs construits dans ce DC avec les serveurs d'un DC du "client" ou avec les portables de ses employés?
    Le "cloud" n'apporte rien de très original, les savoir faire côté réseau existent et leur mise en oeuvre n'est pas spécifique au "cloud" mais à l'offre de service du "provider" voire de celle de prestataires réseaux (i.e. des tiers).
    Il faut partir des "fonctions" que vous voulez assurer et éventuellement voir comment cela peut être réalisé avec tel ou tel "cloud" à titre d'exemple.
    Pour un exemple de "fonctions", vous pouvez partir des exigences d'Open DataCenter Alliance
    - W

    Merci ,
    supposons que je suis l'hébergeur , quelle est l'architecture réseau (équipements , protocoles , ... ) qui permet d'assurer un accès sécurisé aux clients distants ?

  6. #6
    Expert éminent sénior
    Homme Profil pro
    Architecte technique retraité
    Inscrit en
    Juin 2008
    Messages
    21 287
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Manche (Basse Normandie)

    Informations professionnelles :
    Activité : Architecte technique retraité
    Secteur : Industrie

    Informations forums :
    Inscription : Juin 2008
    Messages : 21 287
    Points : 36 776
    Points
    36 776
    Par défaut
    Citation Envoyé par samcorleone Voir le message
    Merci ,
    supposons que je suis l'hébergeur , quelle est l'architecture réseau (équipements , protocoles , ... ) qui permet d'assurer un accès sécurisé aux clients distants ?
    çà veut dire quoi "sécurisé" ? (i.e les fonctions et les services).
    - W
    Architectures post-modernes.
    Python sur DVP c'est aussi des FAQs, des cours et tutoriels

  7. #7
    En attente de confirmation mail
    Homme Profil pro
    Etudiant
    Inscrit en
    Janvier 2013
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Libye

    Informations professionnelles :
    Activité : Etudiant
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Janvier 2013
    Messages : 6
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par wiztricks Voir le message
    çà veut dire quoi "sécurisé" ? (i.e les fonctions et les services).
    - W
    c'est a dire un accès sécurisé contre les attaques réseaux

  8. #8
    Expert éminent sénior
    Homme Profil pro
    Architecte technique retraité
    Inscrit en
    Juin 2008
    Messages
    21 287
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Manche (Basse Normandie)

    Informations professionnelles :
    Activité : Architecte technique retraité
    Secteur : Industrie

    Informations forums :
    Inscription : Juin 2008
    Messages : 21 287
    Points : 36 776
    Points
    36 776
    Par défaut
    Citation Envoyé par samcorleone Voir le message
    c'est a dire un accès sécurisé contre les attaques réseaux
    Regardez dans les docs Open DataCenter (voir URL précédente).
    Y sont définies les fonctions de "sécurité" à avoir pour être bronze, silver, gold,... Vous verrez que "accès sécurisé contre les attaques réseaux" est une exigence de "client" qu'il faut décliner en différentes fonctions à réaliser.
    Avec quoi les "réaliser" est assez ouvert - ainsi que les contraintes topologiques associées.
    - W
    Architectures post-modernes.
    Python sur DVP c'est aussi des FAQs, des cours et tutoriels

  9. #9
    En attente de confirmation mail
    Homme Profil pro
    Etudiant
    Inscrit en
    Janvier 2013
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Libye

    Informations professionnelles :
    Activité : Etudiant
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Janvier 2013
    Messages : 6
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par wiztricks Voir le message
    Regardez dans les docs Open DataCenter (voir URL précédente).
    Y sont définies les fonctions de "sécurité" à avoir pour être bronze, silver, gold,... Vous verrez que "accès sécurisé contre les attaques réseaux" est une exigence de "client" qu'il faut décliner en différentes fonctions à réaliser.
    Avec quoi les "réaliser" est assez ouvert - ainsi que les contraintes topologiques associées.
    - W
    Oui je les ai vu , le problème est comment assurer l'accès des clients au DC ?,quels sont les équipements du réseaux physique a utiliser (au niveau du client et d’hébergeur) ?surtout que l'entreprise m'a demandée de travailler avec des équipements cisco, et qu'est ce qu'il faut sécurisé ?

  10. #10
    Membre éclairé Avatar de suchiwa
    Homme Profil pro
    Consultant informatique
    Inscrit en
    Avril 2010
    Messages
    435
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Avril 2010
    Messages : 435
    Points : 899
    Points
    899
    Par défaut
    Citation Envoyé par samcorleone Voir le message
    Oui je les ai vu , le problème est comment assurer l'accès des clients au DC ?,quels sont les équipements du réseaux physique a utiliser (au niveau du client et d’hébergeur) ?surtout que l'entreprise m'a demandée de travailler avec des équipements cisco, et qu'est ce qu'il faut sécurisé ?
    Bonjour Samir,

    Je pense que tu poses les mauvaises questions.

    Tu es bientôt ingénieur, tu es en fin d'études, très bien je te félicite, mais tu demandes une réponse qui n'existe pas, au lieu de faire le plus dur du travail, la recherche.

    Aujourd'hui, poses toi la question : qui sont les acteurs du cloud ?
    Amazon ? Microsoft ? Orange ?...

    Va sur les sites éditeurs qui en parlent, au hasard je prendrais Microsoft, pas parce que je suis sur ces technologie mais car ils ont une plateforme, azure, plutôt finie.

    Eventellement, si tu veux un tour d'horizon d'une sécurité bien faite, mets en concurrence tous les cloud que tu peux/veux étudier dans un comparatif.

    Tu te rendras compte, en tant que "hacker" (cf ta signature), qu'il n'y a pas 2 cloud sécurisé de la même façon.

    Une sécurité n'est pas spécifique au cloud,comme le souligne wiztricks, elle s'adapte au cloud, donc prends le temps d'étudier la sécurité dans un environnement fortement virtualisé, au service d'entreprises diverses et variées.

    Cependant, pour avoir travaillé chez un des acteurs du cloud, tout est cloisonné et scindé sous forme de bloc. L'accès a ton IHM ne te permet pas d'avoir un accès à l'infrastructure de l'hébergeur, pour éviter aux jeunes pousses de vilaines actions...

    Cordialement,
    Vincent
    Dans le doute, reboot...

    https://mcp.microsoft.com/authenticate/validatemcp.aspx
    931584 | Micr0s0ft

  11. #11
    En attente de confirmation mail
    Homme Profil pro
    Etudiant
    Inscrit en
    Janvier 2013
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Libye

    Informations professionnelles :
    Activité : Etudiant
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Janvier 2013
    Messages : 6
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par suchiwa Voir le message
    Bonjour Samir,

    Je pense que tu poses les mauvaises questions.

    Tu es bientôt ingénieur, tu es en fin d'études, très bien je te félicite, mais tu demandes une réponse qui n'existe pas, au lieu de faire le plus dur du travail, la recherche.

    Aujourd'hui, poses toi la question : qui sont les acteurs du cloud ?
    Amazon ? Microsoft ? Orange ?...

    Va sur les sites éditeurs qui en parlent, au hasard je prendrais Microsoft, pas parce que je suis sur ces technologie mais car ils ont une plateforme, azure, plutôt finie.

    Eventellement, si tu veux un tour d'horizon d'une sécurité bien faite, mets en concurrence tous les cloud que tu peux/veux étudier dans un comparatif.

    Tu te rendras compte, en tant que "hacker" (cf ta signature), qu'il n'y a pas 2 cloud sécurisé de la même façon.

    Une sécurité n'est pas spécifique au cloud,comme le souligne wiztricks, elle s'adapte au cloud, donc prends le temps d'étudier la sécurité dans un environnement fortement virtualisé, au service d'entreprises diverses et variées.

    Cependant, pour avoir travaillé chez un des acteurs du cloud, tout est cloisonné et scindé sous forme de bloc. L'accès a ton IHM ne te permet pas d'avoir un accès à l'infrastructure de l'hébergeur, pour éviter aux jeunes pousses de vilaines actions...

    Cordialement,
    Vincent
    Bonjour Vincent ,

    je vous remercie pour ces informations , mais vous ne m'avez pas bien compris , en tt cas le problème est résolu ^^
    Merci

    Cordialement

  12. #12
    Membre éclairé Avatar de suchiwa
    Homme Profil pro
    Consultant informatique
    Inscrit en
    Avril 2010
    Messages
    435
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Avril 2010
    Messages : 435
    Points : 899
    Points
    899
    Par défaut
    Citation Envoyé par samcorleone Voir le message
    Bonjour Vincent ,

    je vous remercie pour ces informations , mais vous ne m'avez pas bien compris , en tt cas le problème est résolu ^^
    Merci

    Cordialement

    Bonjour,


    "je cherche une topologie de la partie réseau physique du cloud computing"
    "c'est a dire un accès sécurisé contre les attaques réseaux"

    Peux tu m expliquer ce que je n ai pas compris dans ces 2 phrases ?
    Peux tu développer ta conception d un accès sécurisé?


    cordialement,
    Vincent
    Dans le doute, reboot...

    https://mcp.microsoft.com/authenticate/validatemcp.aspx
    931584 | Micr0s0ft

Discussions similaires

  1. Testez Google "Fusion Tables" : un nouveau SGBD basés sur le Cloud computing
    Par Pierre Louis Chevalier dans le forum Décisions SGBD
    Réponses: 16
    Dernier message: 04/04/2013, 10h58
  2. Réseau de neurones dans le cloud computing
    Par mikedonie90 dans le forum Méthodes prédictives
    Réponses: 1
    Dernier message: 06/01/2012, 00h03
  3. Réponses: 0
    Dernier message: 07/06/2010, 15h25
  4. Réponses: 0
    Dernier message: 16/04/2010, 12h36
  5. Le cloud computing
    Par deathsurfer dans le forum Sujets
    Réponses: 5
    Dernier message: 30/05/2009, 07h58

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo