OpenEdge-labs trainings
  • OpenEdge-labs trainings
  • Thématiques
    • Cloud
      • Administration Openstack
      • Administration Openstack-avancé
      • Développement sur OpenStack
      • Openshift:Déploiement, administration, sécurisation et monitoring
    • Virtualisation
      • XCP-NG
      • Open Nebula
    • Systèmes
      • Monitoring-observabilite
        • Outils
          • monitoring
            • Prometheus
            • Victoria Metrics
            • Nagios XI pour Administrateurs
          • Observabilite
            • Opentelemetry-initiation
            • OpenTelemetry: approfondissement
            • Jaeger
            • eBPF-observabilité
            • LGTM stack
            • Grafana-Initiation
            • Grafana-approfondissement
            • Loki-initiation
            • Loki-approfondissement
        • Méthodologies
          • Stratégie d'incident management: monitoring à l'autoremédiation
          • Datavisualisation avec Grafana
          • Continuous Profiling
          • Auto-remédiation – Automatisation des Processus de Remédiation
      • Linux
        • Parcours développeur(TD)
          • Développement de Scripts et Automatisation sur Linux/Unix
          • Programmation Système Avancée sur Unix/Linux
          • Sécurité des Applications sur Unix/Linux
          • Développement et le Déploiement d'Applications Cloud-Native sur Linux
          • Linux, Drivers et Programmation Noyau
        • Parcours administrateur
          • Optimisation et le Tuning des Performances sur Linux/Unix
          • Sécurité avancée sur Linux
        • Parcours architecte(TD)
          • Conception d'Architectures Résilientes sur Linux/Unix
          • Conception d'Architectures Cloud et Hybrid Cloud sur Linux/Unix
    • Stockage
      • Etat de l’art-Systèmes de stockage open source
      • Migration vers un système de stockage open source
      • Glusterfs
      • Ceph
      • Sécurisation d'un système de stockage Open Source
    • Data
      • Opensearch
      • Opensearch-administration avancée
      • Dataviz open source
      • Kafka
      • Cassandra
    • Cloud native
      • Observabilité Avancée avec OpenTelemetry et Jaeger
      • Chaos Engineering et Résilience des Applications
      • Polyglot Persistence dans les Applications Cloud Native
      • Développement d'Architectures Serverless Open Source
      • Cloud Native Security – Zero Trust et Au-delà
      • Formation Avancée sur le Développement d'Architectures Serverless Open Source
    • IOT
      • Introduction à l'IoT
      • Analytique et Big Data pour l'IoT avec des Outils Open Source
      • Blockchain pour l'IoT avec des Technologies Open Source
      • Développement de Solutions IoT avec MicroPython et ESP8266/ESP32
      • Edge Computing avec Open Source IoT
      • Sécurité IoT avec des Outils Open Source
    • Devops
      • GitLab - Administration, CI/CD, et Gestion de Projets
      • Ingénierie de la Performance et la Planification de la Capacité
    • IA
      • Initiation à l'Intelligence Artificielle pour les Dirigeants
      • Transformation Digitale et Intelligence Artificielle (IA) pour les DSI
      • Gestion des Risques et Sécurité en IA
      • Applications Stratégiques de l'IA pour les Dirigeants
      • Intelligence Artificielle et Éthique pour les Décideurs
      • IA et Data Science pour les DSI
      • Analyse des Coûts et ROI des Projets IA
      • Stratégies d'Adoption de l'IA Open Source pour les DSI
      • Développement et Déploiement d'Applications IA Open Source
    • Edge computing
      • Développement de Solutions Edge Computing avec Open Source
      • Edge Computing pour l'IoT avec Open Source
      • Edge Computing et Conteneurisation avec Docker et Kubernetes Open Source
    • Industrie4.0
      • Parcours modulaire
      • Introduction à l'Industrie 4.0 et Sécurité Numérique
      • Architecte en Solutions IIoT et Cybersécurité Industrielle
      • Intelligence Artificielle, Cybersécurité et Digitalisation des Processus
      • Jumeau Numérique, Simulation et Sécurité
    • AIOPS(Disponible Juin 2025)
    • Cybersecurite
      • Cybersecurite industrielle
        • Parcours modulaire Cybersécurité industrielle
      • Cybersecurite-gouvernance
  • PARCOURS spécialisés de formations
    • Incident Management 360° : Stratégie, Résilience et Optimisation
    • Spécialisation Industrie 4.0
    • Cybersecurite
    • Expert en Virtualisation Open Source
Powered by GitBook
On this page
  1. Thématiques
  2. Stockage

Ceph

Ce cours est conçu pour fournir aux participants une compréhension approfondie de Ceph, un système de stockage distribué open source. Il couvre les concepts fondamentaux, l'installation, la configuration, la gestion et les meilleures pratiques pour optimiser les performances et assurer la sécurité.

Objectifs du Cours

- Comprendre les concepts de base et l'architecture de Ceph.

- Installer et configurer un cluster Ceph.

- Gérer et surveiller un cluster Ceph.

- Optimiser les performances et assurer la sécurité de Ceph.

Public cible:Administrateurs/Ingénieurs systèmes

Module 1 : Introduction à Ceph

**1.1 Qu'est-ce que Ceph ?**

- Définition et avantages de Ceph.

- Cas d'utilisation courants.

- Comparaison avec d'autres systèmes de stockage distribués.

**1.2 Architecture de Ceph**

- Composants principaux : Monitors (MON), Object Storage Daemons (OSD), Metadata Servers (MDS), RADOS Gateway (RGW).

- Fonctionnement de RADOS (Reliable Autonomic Distributed Object Store).

- Modèle de stockage d'objets, de blocs et de fichiers.

**1.3 Concepts Clés**

- Pools, Placement Groups (PGs).

- Réplication et erasure coding.

- Consistance et résilience.

Module 2 : Installation de Ceph

**2.1 Prérequis et Préparatifs**

- Configuration matérielle et logicielle.

- Réseaux et topologies recommandées.

- Préparation du système (disques, réseau, configuration de base).

**2.2 Installation de Ceph**

- Utilisation de Cephadm pour l'installation.

- Installation manuelle avec des packages (ceph-deploy).

- Installation sur différents systèmes d'exploitation (CentOS, Ubuntu).

Module 3 : Configuration de Ceph

**3.1 Configuration de Base**

- Initialisation du cluster Ceph.

- Ajout de Monitors et de Managers.

- Création et gestion des OSDs.

**3.2 Configuration Avancée**

- Création et gestion des pools.

- Configuration des Placement Groups (PGs).

- Utilisation des profiles de CRUSH (Controlled Replication Under Scalable Hashing).

**3.3 Configuration des Services de Stockage**

- Configuration du stockage d'objets avec RADOS Gateway (RGW).

- Configuration du stockage de blocs avec RBD (RADOS Block Device).

- Configuration du stockage de fichiers avec CephFS (Ceph File System).

Module 4 : Gestion et Maintenance

**4.1 Surveillance et Monitoring**

- Utilisation de l'interface de gestion Ceph Dashboard.

- Intégration avec des outils de monitoring (Prometheus, Grafana).

- Commandes de base pour la surveillance (ceph status, ceph df, ceph health).

**4.2 Dépannage et Résolution de Problèmes**

- Analyse des logs et diagnostics.

- Gestion des pannes et des récupérations (OSD, MON).

- Utilisation des commandes de diagnostic (ceph pg, ceph osd).

**4.3 Mise à Jour et Maintenance**

- Procédures de mise à jour de Ceph.

- Planification et exécution de la maintenance.

- Gestion des sauvegardes et des restaurations.

Module 5 : Optimisation des Performances

**5.1 Réglages des Performances**

- Optimisation des paramètres de configuration de Ceph.

- Réglages des disques et des réseaux.

- Utilisation des caches pour améliorer les performances.

**5.2 Tests de Performance**

- Outils de benchmarking (rados bench, fio).

- Analyse et interprétation des résultats.

- Ajustements basés sur les tests.

Module 6 : Sécurité

**6.1 Sécurisation des Communications**

- Chiffrement des communications avec SSL/TLS.

- Configuration des pare-feu et des règles de sécurité réseau.

**6.2 Gestion des Accès et des Permissions**

- Gestion des utilisateurs et des rôles.

- Configuration des ACLs (Access Control Lists).

- Intégration avec des services d'annuaire (LDAP, Kerberos).

Module 7 : Études de Cas et Ateliers Pratiques

**7.1 Études de Cas**

- Cas pratique : Mise en place d'un cluster Ceph pour le stockage d'objets dans une entreprise.

- Cas pratique : Utilisation de Ceph pour la virtualisation et le stockage de blocs.

**7.2 Ateliers Pratiques**

- Atelier 1 : Installation et configuration de base d'un cluster Ceph.

- Atelier 2 : Mise en place et gestion d'un pool de stockage répliqué.

- Atelier 3 : Configuration et utilisation de CephFS pour le stockage de fichiers.

- Atelier 4 : Surveillance et optimisation des performances d'un cluster Ceph.

Conclusion

**Résumé et Bonnes Pratiques**

- Récapitulatif des points clés abordés.

- Bonnes pratiques pour la gestion quotidienne de Ceph.

**Ressources Supplémentaires**

- Documentation officielle de Ceph.

- Forums et communautés de support.

- Lectures recommandées et tutoriels.

Exercices Pratiques et Évaluation

**Exercices Pratiques**

1. **Installer et configurer un cluster Ceph avec trois nœuds MON et trois nœuds OSD.

2. **Créer et configurer un pool avec erasure coding pour le stockage d'objets.

3. **Mettre en place la surveillance d'un cluster Ceph avec Prometheus et Grafana.

4. **Optimiser la performance d'un pool de stockage de blocs RBD.

**Évaluation**

1. **Quiz théorique sur les concepts et les commandes de base de Ceph.

2. **Évaluation pratique basée sur les ateliers effectués.

PreviousGlusterfsNextSécurisation d'un système de stockage Open Source

Last updated 1 month ago