Skip to content

Commit 4afbe24

Browse files
authored
Merge pull request #8295 from ovh/feat-frversion-landingzone
Feat frversion landingzone
2 parents f411872 + 24e2cac commit 4afbe24

File tree

2 files changed

+186
-2
lines changed

2 files changed

+186
-2
lines changed

pages/public_cloud/public_cloud_cross_functional/landing_zone_migration/guide.en-gb.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -8,7 +8,7 @@ updated: 2025-07-24
88

99
This guide helps OVHcloud Public Cloud users design and deploy a secure, scalable Landing Zone by outlining key components and best practices.
1010

11-
It covers core networking setup (vRack, subnets, gateways, floating IPs), traffic management (load balancer), and security layers (firewall, WAAP, Bastion).
11+
It covers core networking setup (vRack, subnets, gateways, Floating IPs), traffic management (load balancer), and security layers (firewall, WAAP, Bastion).
1212

1313
It also includes guidance on infrastructure choices, IAM, backups, logging, private connectivity, and cost-control, offering a clear foundation for production-ready cloud environments.
1414

@@ -181,4 +181,4 @@ If you need training or technical assistance to implement our solutions, contact
181181

182182
Join our [community of users](/links/community) and visit our [Discord channel](https://discord.gg/ovhcloud).
183183

184-
<sup>1</sup>: S3 is a trademark of Amazon Technologies, Inc. OVHcloud’s service is not sponsored by, endorsed by, or otherwise affiliated with Amazon Technologies, Inc.
184+
_<sup>1</sup>: S3 is a trademark of Amazon Technologies, Inc. OVHcloud’s service is not sponsored by, endorsed by, or otherwise affiliated with Amazon Technologies, Inc._
Lines changed: 184 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,184 @@
1+
---
2+
title: "Architectures de référence - Créer une Landing Zone avec OVHcloud Public Cloud"
3+
excerpt: "Guide pratique pour concevoir une Landing Zone sécurisée et évolutive sur le Public Cloud OVHcloud, couvrant la mise en réseau, l'IAM, les sauvegardes, etc."
4+
updated: 2025-08-25
5+
---
6+
7+
## Objectif
8+
9+
Ce guide aide les utilisateurs du Public Cloud d'OVHcloud à concevoir et déployer une Landing Zone sécurisée et évolutive en présentant les composants clés et les meilleures pratiques.
10+
11+
Il couvre la configuration réseau de base (vRack, sous-réseaux, passerelles, adresses Floating IP), la gestion du trafic (load balancer) et les couches de sécurité (pare-feu, WAAP, Bastion).
12+
13+
Il comprend également des conseils sur le choix de l'infrastructure, l'IAM, les sauvegardes, le logging, la connectivité privée et le contrôle des coûts, offrant ainsi une base claire pour des environnements cloud prêts pour la production.
14+
15+
## Prérequis
16+
17+
- Être connecté à [l'espace client OVHcloud](/links/manager).
18+
- [Avoir configuré les variables d'environnement OpenStack](/pages/public_cloud/public_cloud_cross_functional/loading_openstack_environment_variables).
19+
- Être familier de [Terraform](/pages/public_cloud/public_cloud_cross_functional/how_to_use_terraform), si vous avez l'intention de l'utiliser.
20+
- Compréhension de base des [concepts de réseau cloud](/links/public-cloud/network) (par exemple, sous-réseaux, gateways, adresses Floating IP).
21+
22+
## En pratique
23+
24+
Pour vous aider à concevoir une infrastructure cloud sécurisée, évolutive et prête pour la production, le diagramme suivant illustre les étapes clés de la création d'une Landing Zone sur le Public Cloud d'OVHcloud :
25+
26+
![Landing zone architecture diagram](images/landing_zone_architecture.png){.thumbnail}
27+
28+
Chaque étape numérotée correspond à un composant ou à une action du processus de configuration. Vous trouverez ci-dessous des explications détaillées pour chacune d'entre elles :
29+
30+
### 0. Configuration du vRack
31+
32+
Un vRack (Virtual Rack) est le composant fondamental qui permet la mise en réseau privée entre les ressources.
33+
34+
Lorsque vous créez un projet Public Cloud, OVHcloud vous provisionne automatiquement un vRack. Cette couche virtuelle isole vos communications internes et permet des interconnexions sécurisées entre les services (instances, bases de données, gateways, etc.) à travers les régions et même entre différents services OVHcloud (Bare Metal, Hosted Private Cloud).
35+
36+
Vous utiliserez le vRack pour attacher tous les sous-réseaux privés et connecter de manière sécurisée les services publics et privés.
37+
38+
### 1. Créer un sous-réseau privé
39+
40+
À l'intérieur du vRack, définissez des sous-réseaux privés pour segmenter votre réseau. Par exemple, vous pouvez avoir des sous-réseaux distincts pour le frontend, le backend, les bases de données et les bastions.
41+
42+
- Les sous-réseaux peuvent être créés dans différentes régions.
43+
- Choisissez des blocs CIDR appropriés pour éviter les chevauchements et faciliter les évolutions futures.
44+
- Les sous-réseaux peuvent être de couche 2 (plats) ou de couche 3 (routés avec gateway).
45+
46+
La création de sous-réseaux s'effectue depuis l'espace client OVHcloud, via l'API OpenStack ou à l'aide de Terraform.
47+
48+
### 2. Configurer une Gateway
49+
50+
Pour activer la communication sortante ou inter-zones pour votre sous-réseau privé, configurez une gateway réseau pour le Public Cloud. Elle agit comme un dispositif NAT pour permettre le trafic depuis votre sous-réseau privé vers Internet ou d'autres ressources publiques.
51+
52+
- Requise pour le téléchargement de paquets, les appels API externes, etc.
53+
- Vous pouvez acheminer le trafic via la gateway vers un pare-feu ou un WAAP si nécessaire.
54+
- Chaque gateway est régionale et ne connecte que les sous-réseaux de cette région.
55+
56+
Suivez [ce guide](/pages/public_cloud/public_cloud_network_services/getting-started-02-create-private-network-gateway) pour configurer une gateway.
57+
58+
### 3. Attribuer des adresses Floating IP
59+
60+
Une adresse Floating IP est une adresse IP publique que vous pouvez associer à une ressource (généralement une instance ou un load balancer) au sein d'un réseau privé.
61+
62+
Exemples d'utilisation :
63+
64+
- Exposition d'une seule machine virtuelle pour l'accès SSH (par exemple, pour un bastion)
65+
- Applications publiques hébergées dans un sous-réseau privé
66+
- Failover et migration entre zones
67+
68+
Utilisez les adresses Floating IP pour exposer en toute sécurité certaines ressources privées (par exemple, des instances, des services) à l'Internet public. Suivez [ce guide](/pages/public_cloud/public_cloud_network_services/getting-started-03-attach-floating-ip-to-instance) pour associer une adresse Floating IP.
69+
70+
### 4. Configurer un Load Balancer
71+
72+
Un Load Balancer OVHcloud vous permet de répartir le trafic entre plusieurs instances backend situées dans différentes zones de disponibilité.
73+
74+
- Choisissez le mode de répartition de charge : HTTP(S), TCP ou passthrough.
75+
- Prend en charge les health checks, la terminaison SSL et les sessions persistantes.
76+
- Intégré aux adresses Floating IP pour une exposition publique ou une utilisation privée.
77+
78+
Ceci est essentiel pour créer des applications hautement disponibles et répartir intelligemment la charge.
79+
80+
Suivez [ce guide](/pages/public_cloud/public_cloud_network_services/getting-started-01-create-lb-service) pour configurer et utiliser un Load Balancer.
81+
82+
### 5. Mettre en œuvre des règles de pare-feu
83+
84+
Bien qu'OVHcloud ne fournisse pas de pare-feu intégré en tant que service, vous pouvez :
85+
86+
- Utiliser des groupes de sécurité sur chaque instance (similaire à AWS)
87+
- Déployer un pare-feu virtuel tiers tel que Stormshield dans votre vRack
88+
- Les solutions de pare-feu doivent inspecter le trafic nord-sud (entrant/sortant) et est-ouest (interne) le cas échéant.
89+
90+
Suivez [ce guide](/pages/public_cloud/public_cloud_network_services/tutorial-stormshield_network_security_vrack) pour configurer et utiliser un pare-feu Stormshield.
91+
92+
### 6. Ajouter la protection WAAP
93+
94+
Pour protéger vos applications web et API, déployez un service de protection des applications web et API (WAAP) tel qu'Ubika.
95+
96+
- Protège contre les attaques DDoS, les injections SQL, les XSS et les 10 principales menaces OWASP
97+
- Offre une gestion des bots, un WAF, une gateway API et une limitation du débit
98+
- Peut être inséré de manière transparente entre votre Load Balancer et vos services backend
99+
100+
Suivez [ce guide](/pages/public_cloud/public_cloud_network_services/tutorial-ubika_vrack) pour déployer une protection WAAP avec Ubika.
101+
102+
### 7. Configurer un hôte Bastion
103+
104+
Un Bastion est un point d’accès sécurisé pour gérer les instances situées dans des sous-réseaux privés. OVHcloud fournit à cet effet un outil bastion open-source renforcé et audité.
105+
106+
Utilisez-le pour :
107+
108+
- Appliquer un accès SSH sécurisé et audité
109+
- Définir des autorisations utilisateur affinées (LDAP, AD, IAM)
110+
- Monitorer les logs d'accès et la relecture de session
111+
112+
Voir [documentation sur Bastion](https://ovh.github.io/the-bastion/index.html) sur notre compte GitHub.
113+
114+
### 8. Activer la connectivité privée (OCC)
115+
116+
Si vous avez besoin de connecter votre infrastructure sur site ou d'autres services OVHcloud de manière sécurisée à la Landing Zone, utilisez OVHcloud Connect (OCC).
117+
118+
- Liaison dédiée de couche 2 ou de couche 3 entre votre site et les POP OVHcloud
119+
- Contourne l'Internet public, idéal pour les applications sensibles à la conformité et à la latence
120+
- Intégré au vRack
121+
122+
Consultez [cette documentation](/pages/network/ovhcloud_connect/occ-direct-control-panel).
123+
124+
### 9. Déployez votre infrastructure
125+
126+
Une fois le réseau et la sécurité mis en place, déployez vos services principaux :
127+
128+
- Compute : instances Public Cloud (GP/CPU/GPU)
129+
- Containers : Managed Kubernetes Service
130+
- Stockage :
131+
- Block storage (via volumes)
132+
- Object Storage (compatible S3<sup>1</sup>)
133+
- Public Cloud File Storage (NFSv4)
134+
- Databases: MongoDB, PostgreSQL, MySQL, Kafka managés
135+
136+
Ces services peuvent être gérés à l'aide de l'espace client OVHcloud, de l'interface CLI OpenStack ou de Terraform.
137+
138+
### 10. Configurer la gestion des identités et des accès (IAM)
139+
140+
L'IAM est essentiel pour définir qui peut accéder à quoi et dans quelles conditions. Avec OVHcloud IAM, vous pouvez :
141+
142+
- Créer et attribuer des rôles et des politiques par utilisateur/groupe
143+
- Intégrer SAML, OIDC ou utiliser l'IAM natif
144+
- Isoler l'accès par projet, service ou région
145+
146+
Consultez la [documentation associée](/pages/public_cloud/public_cloud_cross_functional/securing_and_structuring_projects).
147+
148+
### 11. Définir les politiques de sauvegarde
149+
150+
Assurez la continuité de vos activités en protégeant vos données et workloads critiques :
151+
152+
- Snapshots : idéaux pour les restaurations à court terme ou les sauvegardes avant mise à jour
153+
- Sauvegardes d'instances : images complètes pour la restauration ou le clonage
154+
- Veeam Enterprise : disponible pour les workflows avancés de sauvegarde/restauration
155+
156+
Définissez une stratégie de sauvegarde alignée sur vos objectifs RPO (Recovery Point Objective) et RTO (Recovery Time Objective).
157+
158+
### 12. Centralisez les logs avec Logs Data Platform
159+
160+
Logs Data Platform (LDP) vous permet de :
161+
162+
- Agréger les logs provenant des applications, des systèmes et des périphériques réseau
163+
- Créer des tableaux de bord et des alertes (compatibles avec Kibana et Grafana)
164+
- Conserver les logs en fonction des exigences de conformité (RGPD, ISO 27001, etc.)
165+
166+
Ceci est essentiel pour l'observabilité, les audits de sécurité et le dépannage. Suivez [cette documentation](/pages/manage_and_operate/observability/logs_data_platform/getting_started_quick_start).
167+
168+
### 13. Mettre en œuvre le contrôle et le suivi des coûts
169+
170+
Maîtrisez vos dépenses cloud grâce à :
171+
172+
- Des alertes budgétaires et des tableaux de bord de consommation
173+
- Un accès API aux rapports d'utilisation des coûts
174+
- Un suivi quotidien/horaire des ressources
175+
176+
Utilisez les tags, les rôles IAM et les alertes pour associer les coûts aux équipes, aux environnements ou aux services. Pour plus d'informations, consultez [cette documentation](/pages/public_cloud/public_cloud_cross_functional/analyze_billing).
177+
178+
## Aller plus loin
179+
180+
Si vous avez besoin d'une formation ou d'une assistance technique pour la mise en oeuvre de nos solutions, contactez votre commercial ou cliquez sur [ce lien](/links/professional-services) pour obtenir un devis et demander une analyse personnalisée de votre projet à nos experts de l’équipe Professional Services.
181+
182+
Rejoignez notre [communauté d'utilisateurs](/links/community) et visitez notre [canal Discord](https://discord.gg/ovhcloud).
183+
184+
_<sup>1</sup>: S3 est une marque déposée appartenant à Amazon Technologies, Inc. Les services de OVHcloud ne sont pas sponsorisés, approuvés, ou affiliés de quelque manière que ce soit._

0 commit comments

Comments
 (0)