I. Introduction▲
I-A. Un bref historique des applications client-serveur▲
Ceux d'entre vous qui ont été dans les tranchées de l'informatique pendant une ou deux décennies se souviendront que le premier type d'application client-serveur qui était populaire est l'application Mainframe et le terminal. À cette époque, le stockage et le processeur étaient très chers, et le Mainframe met en commun les deux types de ressources et a servi à des terminaux (clients légers). Avec l'avènement de la révolution du PC, qui a apporté stockage de masse et les processeurs pas chers sur les bureaux des entreprises moyennes, le serveur de fichiers a gagné en popularité en tant que moyen pour permettre le partage de documents et d'archivage. Fidèle à son nom, le serveur de fichiers a servi des ressources de stockage pour les clients de l'entreprise, tandis que les cycles de CPU nécessaires pour faire un travail productif ont tous été produits et consommés dans les limites du PC client.
Au début des années 1990, l'Internet en herbe avait finalement assez d'ordinateurs connectés pour que les universitaires commencent à penser sérieusement à la façon de connecter ces machines pour créer un stockage massif, un espace de stockage partagé et une puissance de calcul qui serait beaucoup plus grande qu'une seule institution pouvait se permettre de construire. C'est alors que l'idée de « réseau » (grid) a commencé à prendre forme.
Le terme « réseau » est interprété comme un synonyme de « nuage », car les deux sont faits avec l'ajout de nombreux ordinateurs connectés. Cependant, ils sont deux choses différentes :
- le réseau informatique nécessite l'utilisation d'un logiciel qui peut diviser et s'occuper des morceaux d'un programme comme une image du système à plusieurs milliers d'ordinateurs. Une préoccupation à propos du réseau, c'est que si un morceau du logiciel, un nœud échouent, d'autres parties du logiciel sur d'autres nœuds peuvent échouer. Ceci est atténué si ce composant a une composante de basculement sur un autre nœud, mais des problèmes peuvent toujours survenir si les composants s'appuient sur d'autres morceaux de logiciel pour accomplir une ou plusieurs tâches du réseau informatique. Les grandes images de système et le matériel associé pour les exploiter et les entretenir peuvent contribuer à de grandes dépenses d'exploitation ;
- le Cloud computing est l'évolution du réseau informatique et propose des ressources à la demande. Le réseau informatique peut être ou ne pas être dans le nuage (Cloud) en fonction du type d'utilisateurs qui l'utilisent. Si les utilisateurs sont administrateurs et intégrateurs de systèmes, ils se soucient comment les choses se sont maintenues dans le nuage. Ils mettent à jour, installent et virtualisent les serveurs et les applications. Si les utilisateurs sont des consommateurs, ils ne se soucient pas comment les choses sont gérées dans le système.
I-B. La différence entre le réseau informatique et le Cloud▲
La différence entre le réseau informatique et le Cloud est difficile à saisir, car ils ne sont pas très semblables. En fait, ils sont tous deux utilisés pour économiser l'informatique en maximisant les ressources existantes.
Cependant, la différence entre les deux réside dans la façon dont les tâches sont calculées dans chaque environnement respectif. Dans un réseau informatique, un grand travail est divisé en de nombreuses petites portions et exécuté sur plusieurs machines. Cette caractéristique est fondamentale pour un réseau, pas dans le Cloud.
Le Cloud computing est destiné à permettre à l'utilisateur de bénéficier de divers services sans avoir à investir dans l'architecture de base.
Les services du nuage comprennent la livraison de logiciels, l'infrastructure et le stockage sur Internet (que ce soit en tant que composants séparés ou sur une plate-forme complète) basé sur la demande des utilisateurs.
I-C. Avantages du Cloud computing▲
Le plus efficace pour une approche de Cloud computing est de permettre aux entreprises d'obtenir les avantages suivants :
- sur la fourniture de services à la demande : en utilisant le libre-service, les clients peuvent facilement obtenir des services de Cloud computing, sans passer par un long processus. Le client demande simplement une quantité de calcul, de stockage, de logiciels, de processus, ou d'autres ressources du fournisseur de service ;
- élasticité : c'est simple d'ajouter plus de choses. Le Cloud computing fournit la capacité à évoluer lorsque des utilisateurs supplémentaires sont ajoutés et lorsque les exigences d'une application changent ;
- réduction des coûts : en fait, les entreprises sont souvent mises au défi d'augmenter la fonctionnalité de l'informatique tout en réduisant les dépenses. En achetant juste la bonne quantité de ressources informatiques, l'entreprise évitera l'achat de nouveau matériel inutile ;
- des interfaces de programmation d'application (API) : l'accessibilité à un logiciel qui permet aux machines d'interagir avec le logiciel du Cloud, de la même façon l'interface utilisateur facilite l'interaction entre les humains et les ordinateurs. Les systèmes de Cloud Computing utilisent généralement des API basées sur REST.
II. Le cloud computing▲
II-A. À quoi ressemble le Cloud computing ?▲
Il existe principalement trois formes de Cloud computing :
- Cloud public : ressources informatiques offertes comme un service et partagées entre plusieurs organisations, gérées par un prestataire externe ;
- Cloud privé : ressources informatiques dédiées à une seule organisation et offertes sur demande ;
- Cloud hybride : un mélange de Clouds privés et publics gérés comme une seule entité pour étendre la capacité à travers les nuages au besoin.
II-B. Domaines de l'informatique où vous pouvez tirer parti du Cloud ?▲
Essentiellement trois domaines, qui sont connus comme les modèles de Cloud computing :
II-B-1. Infrastructure en tant que service (IaaS)▲
Infrastructure en tant que service (IaaS) est la fourniture de matériel informatique (serveurs, réseau, stockage et un espace de centralisation des données ou data center) comme un service. Elle peut également inclure des systèmes d'exploitation et des technologies de virtualisation pour gérer les ressources. Avantages : faire l'acquisition de matériel plus facile. Donner un accès instantané aux ressources matérielles d'une manière pas chère.
Exemple :
II-B-2. Plate-forme comme une couche de service (PaaS)▲
La plate-forme comme une couche de service (PaaS) offre des environnements de développement que les organisations informatiques peuvent utiliser pour créer des applications d'entreprise Cloud-ready. Un PaaS est finalement un contrat entre un environnement hébergé et fournit à l'utilisateur des extensions.
Exemple :
II-B-3. Logiciel en tant que couche de service (IaaS)▲
Le logiciel en tant que couche de service (IaaS) offre des applications commerciales construites à cet effet. Concrètement, c'est le morceau du nuage que vous êtes susceptible de construire.
Exemple :
vous pourriez vous demander s'il est possible que certains services puissent être à la fois définis comme plate-forme et comme logiciel : la réponse est bien sûr que oui ! Prenons l'exemple de Facebook. Nous pourrions définir Facebook à la fois comme plate-forme où différents services peuvent être fournis et aussi des applications d'entreprise (Facebook Api) qui sont développées par l'utilisateur final.
III. Sécurité du Cloud▲
La sécurité informatique est un domaine très complexe en ce qui concerne le Cloud computing. D'une part, la sécurité pourrait s'améliorer grâce à la centralisation des données et une augmentation des ressources axées sur la sécurité. D'autre part des inquiétudes peuvent persister sur la perte de contrôle de certaines données sensibles, et le manque de sécurité pour les noyaux stockés. En d'autres termes, vous ferez confiance à votre propre sécurité du Cloud. Si ce fournisseur n'a pas fait un bon travail de sécurisation de son propre environnement, vous pourriez avoir des ennuis. Mesurer la qualité de l'approche d'un fournisseur de sécurité est difficile, car de nombreux fournisseurs de Cloud n'exposent pas leurs infrastructures aux clients.
Neil MacDonald, vice-président chez Gartner, explique que la sécurité doit être une partie intégrante, mais configurable séparément du tissu du Cloud privé, conçu comme un ensemble à la demande, et avec des services élastiques et programmables. Pour atteindre cet objectif, la sécurité du Cloud doit afficher six attributs différents.
III-A. Élasticité sur demande des services▲
La sécurité doit être livrée comme un service plutôt que comme un ensemble de produits cloisonnés au sein des appareils physiques. Comme d'autres services de Cloud computing, il doit être livré « à la demande » pour protéger les données et les projets quand et où la protection est nécessaire.
III-B. Infrastructure programmable▲
Les services de sécurité qui sont appliqués au Cloud doivent être ouverts à la programmation.
Avec l'infrastructure de sécurité programmable, les services devraient être accessibles à l'aide des API RESTful. Ces services sont indépendants du langage de programmation et du système.
III-C. Les politiques de sécurité logique▲
Comme les services de sécurité sont déployés dans les data centers virtualisés et des Clouds privés, les politiques de sécurité doivent être coupées de l'infrastructure physique et liées à la logique plutôt que les caractéristiques physiques. En supprimant les politiques de sécurité statiques (associée à des caractéristiques statiques), les évaluations de sécurité seront livrées plus rapidement.
III-D. Zones avec indices de confiance▲
En créant des zones de confiance ou des groupes logiques de charge du travail, une meilleure sécurité, et plus efficace, pourrait être délivrée. C'est un contraste avec une infrastructure de sécurité où les principes sont appliqués sur une machine virtuelle par une machine virtuelle.
III-E. Configuration de la gestion des principes de sécurité▲
Vous devriez être en mesure de configurer les niveaux de sécurité de vos applications à partir de Clouds privés. Les contrôles de logiciels doivent être maintenus quand ils sont virtualisés, la séparation des tâches assignées au logiciel devrait également être maintenue.
III-F. Principes « généraux »▲
Bien qu'il n'existe pas de normes établies à l'heure actuelle, il serait nécessaire que les Clouds privés en aient progressivement, les principes de sécurité seraient applicables non seulement aux Clouds privés, mais aussi à l'infrastructure en elle-même, à la fois physiques et virtuels, et seraient intelligemment aptes à coopérer.
IV. Conclusion▲
C'était une introduction au Cloud, représentant seulement les concepts de base. Dans le prochain tutoriel, nous verrons quelles sont les solutions JBoss dans la mesure où elles concernent le Cloud computing. Restez à l'écoute !
Références :
http://arstechnica.com/business/news/2009/11/the-c loud -a-short-introduction.ars/
http://bimeanalytics.com/c loud -computing/c loud -computing-care-2/
http://www.computerweekly.com/Articles/2010/01/12/235782/Top-five-c loud -computing-security-issues.htm
V. Remerciement▲
Merci à MasterTheBoss de nous permettre de traduire ce tutoriel.