Skip to content

Commit 8dea796

Browse files
authored
Update guide.fr-fr.md
1 parent ab3f8df commit 8dea796

File tree

1 file changed

+2
-2
lines changed
  • pages/account_and_service_management/reversibility/05-snc-vmware-reversibility-policy

1 file changed

+2
-2
lines changed

pages/account_and_service_management/reversibility/05-snc-vmware-reversibility-policy/guide.fr-fr.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -30,13 +30,13 @@ cette partie est à transformer
3030

3131
|Modèle de migration|Documentation disponible|
3232
|---|---|
33-
|**Migration entrante**:<br>- Souscrivez un projet Hosted Private Cloud SecNumCloud <br>- Commandez le nombre approprié d'hôtes et de datastores sur le projet pour obtenir une capacité comparable à celle de l'infrastructure d'origine.<br>- Migrez à l'aide d'un outil spécialisé (Veeam, API, ...) ou manuellement<br>- Utilisez le service VPN Gateway de la zone SecNumCloud ou une solution VPN personnalisée (Ex : NSX ou solution tierce en machine virtuelle) afin de garantir le chiffrement des données lors de la migration depuis un réseau extérieur.<br>- Activez ensuite le chiffrement des VMs et les datastores du Cluster vSAN à l’aide de la brique logicielle vNKP ou votre propre KMS (compatible avec le protocole KMIP). <br>- Utilisez le SPN (Secure Private Network) afin de connecter les services SecNumCloud à l’intérieur d’un site d’hébergement.<br>- Utilisez la solution SPN inter DC pour connecter vos infrastructures qualifiées hébergées dans d’autres sites d’hébergement couverts par la qualification SecNumCloud chez OVHcloud.<br><br>**Migration sortante**: <br> - Planifiez les capacités de l'environnement cible comparativement à l'environnement d'origine. <br>**- Scénario de migration des données chiffrées avec vNKP:** Mettez en place une liaison chiffrée entre le site d’hébergement d’OVHcloud et le site de destination. Exportez la clé vNKP de l’environnement d’hébergement OVHcloud. Importez la clé vNKP sur l’environnement vSphere du site distant. Migrez vos données à froid via une copie manuelle entre les deux sites, ou bien migrez vos données à chaud (via un mécanisme de bascule) à l’aide d’un outil tier compatible et supporté par les 2 fournisseurs.<br>**- Scénario des données chiffrées à l’aide d’un KMS propre au client:** Mettez en place une liaison chiffrée entre le site d’hébergement d’OVHcloud et le site de destination. Configurez votre KMS sur l’environnement vSphere du site distant.Migrez vos données à froid via une copie manuelle entre les deux sites, ou bien migrez vos données à chaud (via un mécanisme de bascule) à l’aide d’un outil tier compatible et supporté par les 2 fournisseurs.<br>- Migrez via un outil spécialisé (par exemple Veeam, ...) |La documentation [vSphere SecNumCloud](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/snc_getting_started) s'applique dès la livraison du service pour sécuriser la connexion et le chiffrement des données de bout en bout. Suite à cela, la [documentation vSphere standard](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-CEFF6D89-8C19-4143-8C26-4B6D6734D2CB.html) s'applique.<br><br>[Déployer un template OVF Linux, Windows Server et Windows SQL Server](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/ovf_template)<br><br>[Déploiement d'une machine virtuelle avec vSphere](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/deploiement_d_une_machine_virtuelle)<br><br>[Création de cluster et activation EVC](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/create_cluster_enable_evc)<br><br>[Interopérabilité du chiffrement des machines virtuelles](https://docs.vmware.com/fr/VMware-vSphere/8.0/vsphere-security/GUID-C0AF1F3A-67B4-41A6-A933-7E52A3603D9D.html)<br><br>[Back up a vSphere Native Key Provider](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.security.doc/GUID-E0EB371A-F6E4-463B-A1E9-9D4DDCAA039D.html)|
33+
|**Migration entrante**:<br>- souscription un projet Hosted Private Cloud SecNumCloud <br>- Commandez le nombre approprié d'hôtes et de datastores sur le projet pour obtenir une capacité comparable à celle de l'infrastructure d'origine.<br>- Migrez à l'aide d'un outil spécialisé (Veeam, API, ...) ou manuellement<br>- Utilisez le service VPN Gateway de la zone SecNumCloud ou une solution VPN personnalisée (Ex : NSX ou solution tierce en machine virtuelle) afin de garantir le chiffrement des données lors de la migration depuis un réseau extérieur.<br>- Activez ensuite le chiffrement des VMs et les datastores du Cluster vSAN à l’aide de la brique logicielle vNKP ou votre propre KMS (compatible avec le protocole KMIP). <br>- Utilisez le SPN (Secure Private Network) afin de connecter les services SecNumCloud à l’intérieur d’un site d’hébergement.<br>- Utilisez la solution SPN inter DC pour connecter vos infrastructures qualifiées hébergées dans d’autres sites d’hébergement couverts par la qualification SecNumCloud chez OVHcloud.<br><br>**Migration sortante**: <br> - Planifiez les capacités de l'environnement cible comparativement à l'environnement d'origine. <br>**- Scénario de migration des données chiffrées avec vNKP:** Mettez en place une liaison chiffrée entre le site d’hébergement d’OVHcloud et le site de destination. Exportez la clé vNKP de l’environnement d’hébergement OVHcloud. Importez la clé vNKP sur l’environnement vSphere du site distant. Migrez vos données à froid via une copie manuelle entre les deux sites, ou bien migrez vos données à chaud (via un mécanisme de bascule) à l’aide d’un outil tier compatible et supporté par les 2 fournisseurs.<br>**- Scénario des données chiffrées à l’aide d’un KMS propre au client:** Mettez en place une liaison chiffrée entre le site d’hébergement d’OVHcloud et le site de destination. Configurez votre KMS sur l’environnement vSphere du site distant.Migrez vos données à froid via une copie manuelle entre les deux sites, ou bien migrez vos données à chaud (via un mécanisme de bascule) à l’aide d’un outil tier compatible et supporté par les 2 fournisseurs.<br>- Migrez via un outil spécialisé (par exemple Veeam, ...) |La documentation [vSphere SecNumCloud](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/snc_getting_started) s'applique dès la livraison du service pour sécuriser la connexion et le chiffrement des données de bout en bout. Suite à cela, la [documentation vSphere standard](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-CEFF6D89-8C19-4143-8C26-4B6D6734D2CB.html) s'applique.<br><br>[Déployer un template OVF Linux, Windows Server et Windows SQL Server](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/ovf_template)<br><br>[Déploiement d'une machine virtuelle avec vSphere](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/deploiement_d_une_machine_virtuelle)<br><br>[Création de cluster et activation EVC](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/create_cluster_enable_evc)<br><br>[Interopérabilité du chiffrement des machines virtuelles](https://docs.vmware.com/fr/VMware-vSphere/8.0/vsphere-security/GUID-C0AF1F3A-67B4-41A6-A933-7E52A3603D9D.html)<br><br>[Back up a vSphere Native Key Provider](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.security.doc/GUID-E0EB371A-F6E4-463B-A1E9-9D4DDCAA039D.html)|
3434

3535
### 2. Implémentations OVHcloud
3636

3737
| **Fonction** | **Description** | **Formats disponibles** | **Modèle de migration** | **Documentation disponible** |
3838
| --- | --- | --- | --- | --- |
39-
| Compute (Software-defined Compute) | Ensemble de machines virtuelles gérées par VMware vSphere | OVA,OVF | **Migration entrante**:<br>- Souscrivez un projet Hosted Private Cloud SecNumCloud <br>- Commandez le nombre approprié d'hôtes et de datastores sur le projet pour obtenir une capacité comparable à celle de l'infrastructure d'origine.<br>- Migrez à l'aide d'un outil spécialisé (Veeam, API, ...) ou manuellement<br>- Utilisez le service VPN Gateway de la zone SecNumCloud ou une solution VPN personnalisée (Ex : NSX ou solution tierce en machine virtuelle) afin de garantir le chiffrement des données lors de la migration depuis un réseau extérieur.<br>- Activez ensuite le chiffrement des VMs et les datastores du Cluster vSAN à l’aide de la brique logicielle vNKP ou votre propre KMS (compatible avec le protocole KMIP). <br>- Utilisez le SPN (Secure Private Network) afin de connecter les services SecNumCloud à l’intérieur d’un site d’hébergement.<br>- Utilisez la solution SPN inter DC pour connecter vos infrastructures qualifiées hébergées dans d’autres sites d’hébergement couverts par la qualification SecNumCloud chez OVHcloud.<br><br>**Migration sortante**: <br> - Planifiez les capacités de l'environnement cible comparativement à l'environnement d'origine. <br>**- Scénario de migration des données chiffrées avec vNKP:** Mettez en place une liaison chiffrée entre le site d’hébergement d’OVHcloud et le site de destination. Exportez la clé vNKP de l’environnement d’hébergement OVHcloud. Importez la clé vNKP sur l’environnement vSphere du site distant. Migrez vos données à froid via une copie manuelle entre les deux sites, ou bien migrez vos données à chaud (via un mécanisme de bascule) à l’aide d’un outil tier compatible et supporté par les 2 fournisseurs.<br>**- Scénario des données chiffrées à l’aide d’un KMS propre au client:** Mettez en place une liaison chiffrée entre le site d’hébergement d’OVHcloud et le site de destination. Configurez votre KMS sur l’environnement vSphere du site distant.Migrez vos données à froid via une copie manuelle entre les deux sites, ou bien migrez vos données à chaud (via un mécanisme de bascule) à l’aide d’un outil tier compatible et supporté par les 2 fournisseurs.<br>- Migrez via un outil spécialisé (par exemple Veeam, ...) | La documentation [vSphere SecNumCloud](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/snc_getting_started) s'applique dès la livraison du service pour sécuriser la connexion et le chiffrement des données de bout en bout. Suite à cela, la [documentation vSphere standard](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-CEFF6D89-8C19-4143-8C26-4B6D6734D2CB.html) s'applique.<br><br>[Déployer un template OVF Linux, Windows Server et Windows SQL Server](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/ovf_template)<br><br>[Déploiement d'une machine virtuelle avec vSphere](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/deploiement_d_une_machine_virtuelle)<br><br>[Création de cluster et activation EVC](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/create_cluster_enable_evc)<br><br>[Interopérabilité du chiffrement des machines virtuelles](https://docs.vmware.com/fr/VMware-vSphere/8.0/vsphere-security/GUID-C0AF1F3A-67B4-41A6-A933-7E52A3603D9D.html)<br><br>[Back up a vSphere Native Key Provider](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/6-7/vsphere-security-6-7/configuring-and-managing-vsphere-native-key-provider/back-up-a-vsphere-native-key-provider.html).{external}<br><br>[vNKP-activation du chiffrement des VM](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vm_encrypt-vnkp) |
39+
| Compute (Software-defined Compute) | Ensemble de machines virtuelles gérées par VMware vSphere | OVA,OVF | **entrante**:<br>- souscription à un projet Hosted Private Cloud SecNumCloud <br>- Commande du nombre approprié d'hôtes et de datastores sur le projet pour obtenir une capacité comparable à celle de l'infrastructure d'origine.<br>- Migration à l'aide d'un outil spécialisé (Veeam, API, ...) ou manuellement<br>- Utilisation du service VPN Gateway de la zone SecNumCloud ou une solution VPN personnalisée (Ex : NSX ou solution tierce en machine virtuelle) afin de garantir le chiffrement des données lors de la migration depuis un réseau extérieur.<br>- Activation ensuite le chiffrement des VMs et les datastores du Cluster vSAN à l’aide de la brique logicielle vNKP ou votre propre KMS (compatible avec le protocole KMIP). <br>- Utilisation du SPN (Secure Private Network) afin de connecter les services SecNumCloud à l’intérieur d’un site d’hébergement.<br>- Utilisation de la solution SPN inter DC pour connecter vos infrastructures qualifiées hébergées dans d’autres sites d’hébergement couverts par la qualification SecNumCloud chez OVHcloud.<br><br>**sortante**: <br> - Planification des capacités de l'environnement cible comparativement à l'environnement d'origine. <br>**- Scénario de migration des données chiffrées avec vNKP:** Mettre en place une liaison chiffrée entre le site d’hébergement d’OVHcloud et le site de destination. Exportez la clé vNKP de l’environnement d’hébergement OVHcloud. Import de la clé vNKP sur l’environnement vSphere du site distant. Migration des données à froid via une copie manuelle entre les deux sites, ou bien migration des données à chaud (via un mécanisme de bascule) à l’aide d’un outil tier compatible et supporté par les 2 fournisseurs.<br>**- Scénario des données chiffrées à l’aide d’un KMS propre au client:** Mettre en place une liaison chiffrée entre le site d’hébergement d’OVHcloud et le site de destination. Configuration de votre KMS sur l’environnement vSphere du site distant.Migration vos données à froid via une copie manuelle entre les deux sites, ou bien migrez vos données à chaud (via un mécanisme de bascule) à l’aide d’un outil tier compatible et supporté par les 2 fournisseurs.<br>- Migration via un outil spécialisé (par exemple Veeam, ...) | La documentation [vSphere SecNumCloud](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/snc_getting_started) s'applique dès la livraison du service pour sécuriser la connexion et le chiffrement des données de bout en bout. Suite à cela, la [documentation vSphere standard](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-CEFF6D89-8C19-4143-8C26-4B6D6734D2CB.html) s'applique.<br><br>[Déployer un template OVF Linux, Windows Server et Windows SQL Server](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/ovf_template)<br><br>[Déploiement d'une machine virtuelle avec vSphere](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/deploiement_d_une_machine_virtuelle)<br><br>[Création de cluster et activation EVC](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/create_cluster_enable_evc)<br><br>[Interopérabilité du chiffrement des machines virtuelles](https://docs.vmware.com/fr/VMware-vSphere/8.0/vsphere-security/GUID-C0AF1F3A-67B4-41A6-A933-7E52A3603D9D.html)<br><br>[Back up a vSphere Native Key Provider](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/6-7/vsphere-security-6-7/configuring-and-managing-vsphere-native-key-provider/back-up-a-vsphere-native-key-provider.html).{external}<br><br>[vNKP-activation du chiffrement des VM](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vm_encrypt-vnkp) |
4040
| Stockage datastore et vSAN | TBC | --- | **Entrante** : <br>**Sortante** : | --- |
4141
| Network NSX | TBC | --- | **Entrante** : <br>**Sortante** : | --- |
4242
|VPN Gateway|Une passerelle VPN IPsec qui permet de connecter, à travers un tunnel chiffré, les réseaux externes à l’infrastructure SecNumCloud |N/A|**Entrante**: Souscription et utilisation du service VPN Gateway inclus dans le périmètre qualifié. <br><br>**Sortante**: Utilisation du service vRack inclus dans d’autres services OVHcloud ou prendre note de l’architecture réseau, la reproduire avec des VLAN et un autre tunnel chiffré.|[Présentation de SecNumCloud Connectivity](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/snc-connectivity-concepts-overview)<br><br>[Le VPN-SPN Présentation et concept](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/snc-connectivity-concepts-vpn-spn)<br><br>[VPN personnalisé via la solution NSX](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/nsx_configurer_un_vpn_via_une_gateway_edge)|

0 commit comments

Comments
 (0)