Objectifs Pédagogiques
Cette formation pratique vous apportera les capacités à mettre en place une infrastructure virtualisée de votre système d’information et à comprendre les enjeux des différents types de virtualisation.
Vous serez à même de conduire une migration de votre systèmes d’information et de comprendre les enjeux techniques et organisationnels autour de la sécurité informatique dans un environnement virtualisé.
Prérequis
- Bonne connaissance en système d’exploitation GNU/Linux ou équivalent
- Connaissances basiques en réseaux
Public attendu
- Architectes réseau & sécurité
- Administrateurs systèmes et réseaux
- Développeurs
Contenu de la formation
Introduction
- Historique rapide
- Les concepts clefs de la virtualisation
- Les différents types d’hyperviseur
- La virtualisation complète
- La virtualisation invitée
- Le support matériel
- gestion virtualisée de la mémoire
- gestion virtualisée des périphériques
- la problématique du DMA
- Le support logiciel
- Les hyperviseurs libres : Xen, KVM, Virtualbox
- Les hyperviseurs propriétaire : VMware ESXI, Microsoft Hyper-V
La virtualisation par hyperviseur
- Les hyperviseur invités, leurs contraintes et leur impact en sécurité
- Les technologies utilisées pour leur fonctionnement
Travaux pratiques : Configuration et démarrage d’une machine virtuelle avec Virtualbox
- Les hyperviseurs complets ou Bare-Metal
- KVM
- Xen
- VMware ESXI
- Hyper-V
- Bhyve
- Tour d’horizon des problèmes de sécurité inhérents à chaque produit
- Utilisation des hyperviseurs via une interface unique : libvirt et pilotes virtio
- expliquer comment fonctionne les migrations de VM
Travaux pratiques : Configuration et démarrage d’une machine virtuelle avec libvirt
La virtualisation par conteneur
- Les outils de conteneur : LXC, Docker, Jails FreeBSD
Travaux pratiques : Utilisation de Docker pour instancier un conteneur (ou équivalent avec une jail FreeBSD)
La virtualisation réseau
- Les enjeux et les risques
- La gestion du niveau liaison : brctl, bridge
- La gestion du niveau transport : ip, parefeu, groupe de sécurité
- Cloisonnement réseau L2 (VLAN, QinQ, VXLAN)
- Cloisonnement réseau L3 : routeurs virtuels
L’orchestration
- Définition et cas d’usage
- Les orchestrateurs de machines virtuelles : Openstack, OpenNebula, VMware vCenter Server, xcp-ng, …
- Openstack et ses modules : Keystone, Nova, Neutron
- La gestion des authentifications entre les différents modules
- La configuration au démarrage d’une machine : cloud-init
- Les orchestrateurs de conteneurs : Kubernetes, Docker-swarm
- La configuration au démarrage d’un conteneur : docker-file
Travaux pratiques : Création d’un fichier docker-file pour initialiser un conteneur
Usage des différentes technologies
- La migration de machines virtuelles entre hyperviseurs identiques
- Gestion des mises à jour des logiciels
- Le bon outil pour le bon usage : Quand utiliser telle ou telle technologie ?
La sécurité des systèmes virtualisés
- Durcir son hyperviseur et le système d’exploitation le manipulant
- Chiffrement des machines virtuelles
- KMS et autres composants cryptographiques
- Gestion des différents rôles : Administrateur des hyperviseurs et Administrateurs de services
- Comment vérifier la conformité des images avant installation