Project Oxygen & Ideo-LabIDEO LAB Dashboard 2026

🇪🇺 Storage Systems — Chapitre 22 : OVHcloud Storage

Chapitre spécial sur le stockage OVHcloud : Block Storage, Object Storage S3/Swift, NAS-HA, Cold Archive, Private Cloud / VMware et positionnement européen. La page traite les architectures Public Cloud, Private Cloud, Kubernetes, bases de données, sauvegarde, PRA, souveraineté, FinOps, observabilité, migration VMware, hybridation, runbooks et checklist production. OVHcloud est analysé comme un acteur européen important, avec une forte composante Private Cloud et une progression du Public Cloud.

Block StorageObject Storage S3 / SwiftNAS-HACold ArchivePrivate Cloud / VMwareSouveraineté européenne
22.1

Block Storage

Volumes attachés aux instances Public Cloud : disque bloc persistant, OpenStack Cinder, performance, snapshots et resize.

BlockCinderVolumes
22.2

Object Storage

Compatible S3 / Swift selon offres : buckets/containers, lifecycle, versioning, sauvegarde, data lake et souveraineté.

S3SwiftBuckets
22.3

NAS-HA

Stockage fichier managé : NFS/CIFS selon offre, haute disponibilité, partages, sauvegardes, usages web/app.

NAS-HANFSFile
22.4

Cold Archive

Archivage long terme : coût bas, données froides, rétention, restauration différée, conformité et stratégie lifecycle.

Cold ArchiveRetentionCompliance
22.5

Private Cloud / VMware

Stockage intégré aux offres privées : vSAN, datastores, HA, backup, migration VMware et souveraineté européenne.

Private CloudVMwarevSAN
22.6

Positionnement

Cloud européen, coût, souveraineté, hébergement, SecNumCloud, Public Cloud, Private Cloud et alternative hyperscalers.

EuropeSovereigntyCost
22.7

Public Cloud storage

Architecture OVHcloud Public Cloud : instances, volumes, object, snapshots, Kubernetes, réseau privé et région.

Public CloudOpenStackRegion
22.8

Performance & sizing

Dimensionner IOPS, throughput, latence, volume type, NAS, object, cache applicatif et benchmarks réalistes.

IOPSLatencySizing
22.9

Sécurité storage

IAM, policies S3, encryption, réseau privé, ACL NFS/SMB, secrets, logs, backup immuable et anti-ransomware.

SecurityIAMEncryption
22.10

Backup & snapshots

Snapshots volumes, backup instances, object storage immuable, sauvegarde NAS, restore drills et stratégie 3-2-1.

BackupSnapshotsRestore
22.11

DR et réplication

Multi-région, réplication objet, copie snapshots, PRA Private Cloud, backup cross-site, RPO/RTO et runbooks.

DRReplicationRPO/RTO
22.12

Kubernetes OVHcloud

Managed Kubernetes, CSI Cinder, volumes persistants, object storage, registry, backup Velero et RWX via NAS.

KubernetesCSIPVC
22.13

Bases de données

DB sur instances, volumes bloc, Managed Databases, PostgreSQL/MySQL, backups, PITR selon offre et latence.

DatabasesPostgreSQLPITR
22.14

Data, IA et analytics

Object storage pour datasets, AI training, logs, data lake européen, notebooks, GPU, pipelines et gouvernance.

AIData lakeGPU
22.15

Hybridation

VPN, vRack, interconnexion, Dedicated Servers, Hosted Private Cloud, NAS, object gateway, migration et cloud hybride.

HybridvRackVPN
22.16

Migration VMware

Sortie/complément VMware : Hosted Private Cloud, import VMs, backup/restore, V2V, réseau, stockage et cutover.

VMwareMigrationV2V
22.17

Souveraineté & conformité

Europe, données, certifications, SecNumCloud selon offres, RGPD, choix régions, contrats et gouvernance.

SovereigntyRGPDSecNumCloud
22.18

FinOps OVHcloud

Coûts volumes, snapshots, object requests, egress, archive restore, Private Cloud, NAS, tags et budgets.

FinOpsCostsBudgets
22.19

Observabilité

Monitoring volumes, NAS, object, logs, metrics, capacity, backup jobs, coût, incidents et alerting.

MonitoringLogsAlerts
22.20

Patterns d’architecture

Web app européenne, backup souverain, data lake S3, VMware private, Kubernetes stateful, NAS partagé.

PatternsArchitectureExamples
22.21

Comparatif hyperscalers

OVHcloud vs AWS/Azure/GCP : souveraineté, services, coût, écosystème, IA, enterprise features et limites.

ComparisonAWS/Azure/GCPTradeoffs
22.22

Anti-patterns OVHcloud

Object comme POSIX, NAS pour DB critique, snapshots éternels, pas de PRA, clés partagées, sizing non testé.

Anti-patternsRiskGovernance
22.23

Runbooks incidents

Volume plein, latence, S3 AccessDenied, NAS mount failed, archive restore, Private Cloud datastore full.

RunbookIncidentRestore
22.24

Checklist production

Préprod : région, souveraineté, IAM, backup, snapshots, PRA, monitoring, budget, restauration et documentation.

Prod-readyAuditChecklist
22.1 OVHcloud Block Storage
Définition

OVHcloud Block Storage fournit des volumes persistants attachables aux instances Public Cloud. L’instance voit un disque bloc : partition, filesystem, LVM, base de données, logs ou volume applicatif. C’est la brique naturelle pour les workloads qui ont besoin d’un disque attaché à une VM.

Point clé : le modèle Public Cloud OVHcloud est historiquement aligné avec des concepts OpenStack : instances, volumes, snapshots, images, réseaux privés, régions et projets.
Flux logique
Instance Public CloudVolume blocFilesystem / DBSnapshotRestore / Clone
UsagePourquoi Block StorageAttention
Disque data VMPersistance indépendante du cycle de vie instance.Attach zone/région/projet à vérifier.
Base de donnéesLatence bloc, filesystem local.Benchmark IOPS/latence obligatoire.
Logs applicatifsVolume dédié extensible.Rotation et export vers object/logging.
Kubernetes PVCCSI Cinder selon cluster.RWO, scheduling, backup PVC.
# Concepts OpenStack / OVHcloud Public Cloud
openstack volume list
openstack volume create --size 100 data01
openstack server add volume instance01 data01
openstack volume snapshot create --volume data01 snap-data01
lsblk
mkfs.xfs /dev/sdb
mount /dev/sdb /data
  • Séparer OS, data, logs et backup staging.
  • Taguer/nommer volumes par application, env, owner.
  • Définir snapshots et rétention.
  • Surveiller filesystem full, latence et queue.
  • Tester restore depuis snapshot avant production.
Un volume bloc n’est pas un backup. Un snapshot crash-consistent peut ne pas suffire pour une base critique sans backup applicatif ou quiesce.
22.2 OVHcloud Object Storage : S3 / Swift

OVHcloud Object Storage fournit du stockage objet compatible S3 et/ou Swift selon les offres et régions. Il sert aux backups, archives, médias, logs, datasets, data lakes, exports, artefacts CI/CD et applications cloud-native.

App / SDKS3 or Swift APIBucket / ContainerObject + metadataLifecycle / Backup / Archive
APIPositionnementUsageAttention
S3-compatibleÉcosystème moderne très large.Backups, apps, MinIO tools, rclone, Velero.Compatibilité exacte à valider par feature.
SwiftÉcosystème OpenStack historique.Workloads OpenStack, outils legacy.Moins universel que S3 aujourd’hui.
Object archiveDonnées froides.Archivage long terme.Restore et coûts/délais.
  • Backup souverain : Veeam/restic/borg/rclone vers bucket S3-compatible.
  • Data lake européen : objets Parquet/CSV/JSON + catalog applicatif.
  • Media storage : images, vidéos, assets web avec CDN si nécessaire.
  • Logs archive : Nginx/app/security logs compressés et lifecycle.
  • Artefacts CI/CD : builds, releases, modèles IA.
# Examples with S3-compatible tooling
aws --endpoint-url https://s3.REGION.io.cloud.ovh.net s3 ls
aws --endpoint-url https://s3.REGION.io.cloud.ovh.net s3 cp backup.tar.gz s3://bucket/backups/
rclone config
rclone sync ./data ovh-s3:bucket/path --progress
Un object store n’est pas un filesystem POSIX : pas de rename atomique classique, pas de verrouillage fichier fin, pas de modifications partielles comme sur un disque.
22.3 NAS-HA : stockage fichier managé

NAS-HA est une offre de stockage fichier managé et hautement disponible, destinée aux partages NFS/CIFS selon contexte. Elle répond aux besoins de fichiers partagés entre serveurs, contenus web, exports applicatifs, assets et certains besoins de sauvegarde.

VMs / Dedicated ServersNFS / CIFSNAS-HA shareSnapshots / Backup pattern
UsageFitAttention
Contenu web partagéBon fit pour plusieurs frontaux.Cache applicatif/CDN conseillé.
Uploads utilisateursBon fit si besoin POSIX simple.Permissions et quotas.
Exports batchBon fit.Nettoyage et lifecycle.
Base transactionnelleSouvent mauvais fit.Latence/locks/IOPS à tester.
  • Définir protocole NFS/CIFS.
  • Restreindre IPs clientes.
  • Documenter UID/GID ou ACL Windows.
  • Prévoir sauvegarde/versioning si données critiques.
  • Surveiller capacité et latence.
# Linux NFS example
sudo mkdir -p /mnt/nas
sudo mount -t nfs NAS_ENDPOINT:/share /mnt/nas
df -h /mnt/nas
touch /mnt/nas/write-test

# Add to /etc/fstab only after validation
NAS-HA ne doit pas devenir la poubelle centrale sans owner, quota, backup et lifecycle. Les partages fichiers dérivent vite en dette opérationnelle.
22.4 Cold Archive : archivage

Cold Archive cible les données froides à conserver longtemps : archives réglementaires, historiques de logs, exports annuels, backups long terme, preuves, datasets rarement réutilisés. Le coût de stockage est optimisé, mais la récupération peut avoir un délai et un coût spécifique.

DonnéeRétentionPattern
Logs sécurité1 à 10 ans selon contexte.Compression + index minimal + archive.
Backups mensuels12 à 84 mois.Backup tool + archive copy.
Documents légauxSelon obligation.Immutabilité si disponible.
Datasets historiquesLong terme.Parquet/manifest/metadata.
  1. Classer les données par obligation métier/légale.
  2. Définir RTO : heures, jours, semaines.
  3. Compresser et chiffrer si nécessaire.
  4. Stocker metadata/manifest séparément.
  5. Tester une restauration réelle.
  6. Documenter coûts et délais.
Archiver sans index ni inventaire rend les données quasi inutilisables. Une archive doit être retrouvable : nommage, manifest, checksum, propriétaire, date, rétention.
Hot 30 jours → Object Storage 180 jours → Cold Archive 1-7 ans → purge selon règle légale
22.5 Private Cloud / VMware : stockage intégré

OVHcloud propose des offres Private Cloud et Hosted Private Cloud orientées VMware, avec stockage intégré selon génération et architecture. Le stockage y sert aux datastores, VMs, snapshots, HA, migration, PRA, workloads enterprise et scénarios souverains.

VMware ClusterDatastoresvSAN / storage backendBackup / DRHybrid Cloud
  • Migration de VMs VMware sans refonte complète.
  • Cloud privé managé en Europe.
  • Workloads Windows/Linux enterprise.
  • Besoin d’isolation et de contrôle.
  • Scénarios de souveraineté et conformité.
ÉlémentRôle
DatastoreStockage des VMDK.
vSAN / backendStockage distribué ou managé.
Storage policyRésilience/performance par VM.
SnapshotsMaintenance courte, backup temporaire.
BackupProtection externe obligatoire.
  1. Inventaire VMs, datastores, réseaux, snapshots.
  2. Valider compatibilité outils de migration.
  3. Tester V2V/backup-restore sur lot pilote.
  4. Mesurer performance stockage après migration.
  5. Prévoir rollback.
Un snapshot VMware long n’est pas une sauvegarde. Dans un Private Cloud, la discipline backup/restore reste obligatoire.
22.6 Positionnement : cloud européen, coût, souveraineté

OVHcloud se positionne comme un acteur cloud européen avec une forte histoire d’hébergement, bare metal, private cloud, public cloud et offres souveraines. Pour les entreprises européennes, les axes différenciants sont souvent : localisation, souveraineté, rapport coût/performance, transparence d’hébergement, private cloud et alternative aux hyperscalers américains.

OVHcloud a franchi le seuil d’un milliard d’euros de chiffre d’affaires sur l’exercice 2025, avec une part importante issue du Private Cloud et une progression du Public Cloud.
AxeIntérêt
Souveraineté européenneChoix politique, juridique et contractuel.
Private Cloud / VMwareMigration enterprise moins disruptive.
CoûtPeut être compétitif selon workload.
Bare metal + cloudHybridation utile pour performance et contrôle.
Hébergement historiqueADN infrastructure/datacenter.
  • Catalogue moins large que AWS/Azure/GCP.
  • Écosystème PaaS/IA parfois moins profond.
  • Disponibilité des features selon région/offre.
  • Outillage enterprise à valider par projet.
  • Documentation et compatibilité S3/Swift à vérifier feature par feature.
Choisir OVHcloud si : souveraineté + coût + hébergement européen + private cloud + simplicité infra priment sur largeur maximale de services hyperscaler.
22.7 Public Cloud storage OVHcloud
ProjectRegionInstanceBlock VolumeObject StoragePrivate Network
InstancesCompute IaaS.
Block StorageVolumes persistants attachés.
Object StorageS3/Swift pour objets.
SnapshotsProtection et clone.
Private network / vRackIsolation et hybridation.
  • Un projet par environnement ou périmètre.
  • Nommage strict des ressources.
  • Région choisie selon latence/souveraineté.
  • Backup hors volume source.
  • Monitoring capacité et coûts.
22.8 Performance & sizing
BlockIOPS

DB et VM.

Objectops

PUT/GET/list.

NASmeta

Petits fichiers.

Networkp99

Latence réelle.

fio --name=ovh-block --filename=/data/testfile --size=20G --rw=randrw --rwmixread=70 --bs=4k --iodepth=32 --numjobs=4 --direct=1 --runtime=120 --time_based --group_reporting
rclone copy ./bench ovh-s3:bucket/bench --progress
iostat -x 1
  • Benchmarker depuis la région cible.
  • Tester petits fichiers, gros objets et base réelle.
  • Mesurer p95/p99, pas seulement débit moyen.
  • Tenir compte du réseau privé/public.
22.9 Sécurité storage OVHcloud
  • Comptes et droits séparés par projet.
  • Clés S3/Swift stockées en secret manager.
  • Encryption côté application si données sensibles.
  • ACL NFS/CIFS limitées aux clients nécessaires.
  • Réseau privé/vRack pour flux internes.
  • Backups immuables ou isolés.
Principes:
- no public bucket by default
- least privilege access keys
- separate write and read credentials
- rotate keys
- enable versioning/object lock if supported and needed
- audit access logs where available
Un compte ayant droit de suppression sur volumes, snapshots, buckets et backups peut tout détruire. Séparer administration production et administration backup.
22.10 Backup & snapshots
SourceBackupRPO/RTO
VM / volume blocSnapshot + backup applicatif.Selon criticité.
Object StorageVersioning / replication / copy.Protection suppression logique.
NAS-HASnapshots/copie externe.Restore fichiers.
Private CloudSolution backup VMware.Restore VM/app.
3 copies · 2 supports/logiques · 1 copie hors site ou isolée · restore testé
  1. Choisir une application.
  2. Restaurer volume/VM/bucket dans environnement isolé.
  3. Vérifier intégrité applicative.
  4. Mesurer RTO/RPO.
  5. Corriger runbook.
22.11 DR et réplication
Backup-onlyCoût bas, RTO long.
Snapshots copiésRTO moyen.
Object replicationBon pour données objet.
Private Cloud PRAVMware-oriented.
Active/passiveInfra prête en région/site secondaire.
  1. Inventaire dépendances.
  2. Définir région/site cible.
  3. Copier données.
  4. Recréer compute/réseau.
  5. Basculer DNS.
  6. Tester trimestriellement.
La souveraineté ne remplace pas le PRA. Un service européen doit aussi être conçu contre panne région, erreur humaine et ransomware.
22.12 Kubernetes OVHcloud
BesoinOption
RWO blocCSI Cinder / volumes Public Cloud.
RWX fichierNAS-HA ou solution fichier compatible.
ObjetS3-compatible pour backups, assets, Velero.
DB statefulOperator + PVC + backup applicatif.
apiVersion: v1
kind: PersistentVolumeClaim
metadata:
  name: data-postgres
spec:
  accessModes: ["ReadWriteOnce"]
  storageClassName: csi-cinder-high-speed
  resources:
    requests:
      storage: 100Gi
  • PVC sans backup.
  • RWO attendu comme RWX.
  • Object storage monté comme disque transactionnel.
  • Snapshots non cohérents DB.
22.13 Bases de données
DB sur instanceVolumes bloc, contrôle complet.
Managed DatabasesExploitation simplifiée selon offre.
Private Cloud DBVMware + backup enterprise.
Backup objetDumps/WAL/binlog vers S3-compatible.
  • WAL/binlog archiving.
  • Backup natif DB.
  • Snapshots seulement en complément.
  • Tests PITR.
  • Monitoring fsync/latency.
Pour PostgreSQL/MySQL critiques, la cohérence transactionnelle prime sur la simplicité snapshot.
22.14 Data, IA et analytics
IngestObject rawProcessingCuratedAI / BI / Archive
  • Datasets IA en object storage.
  • GPU instances lisant données depuis objet/cache local.
  • Logs transformés en Parquet.
  • Data lake européen pour contraintes RGPD.
  • Archive datasets froids.
  • Éviter millions de petits fichiers.
  • Partitionner par date/domaine.
  • Conserver manifest/checksum.
  • Cache local pour training intensif.
22.15 Hybridation
vRackRéseau privé entre services OVHcloud.
VPNConnexion on-prem.
Dedicated ServersPerformance/contrôle bare metal.
Private CloudVMware managé.
Object/NASÉchange et sauvegarde de données.
On-premVPN / vRackPublic CloudObject / NAS / Private Cloud
  • Latence WAN.
  • DNS hybride.
  • Routage et firewall.
  • Coûts transfert.
  • Runbook perte lien.
22.16 Migration VMware
  1. Inventaire VMs, VMDK, réseaux, snapshots.
  2. Classer : lift-and-shift, refactor, retire.
  3. Choisir Hosted Private Cloud ou Public Cloud.
  4. Tester migration pilote.
  5. Valider stockage/performance/backup.
  6. Cutover par vagues.
Backup/restoreSimple mais fenêtre plus longue.
V2VConversion vers autre hyperviseur/cloud.
Replication toolRPO plus faible.
Private CloudContinuité VMware.
La migration VMware ne se limite pas aux VMs : il faut migrer réseau, DNS, backup, monitoring, sécurité, stockage et runbooks.
22.17 Souveraineté & conformité
AxeQuestion
LocalisationOù sont les données ?
JuridictionQuel droit applicable ?
CertificationSecNumCloud ou autre selon offre ?
SupportQui opère et depuis où ?
RéversibilitéComment sortir les données ?
  • Data Processing Agreement.
  • Région européenne.
  • Chiffrement et gestion clés.
  • Journalisation accès.
  • Rétention et purge documentées.
La souveraineté est une architecture complète : fournisseur, région, contrat, chiffrement, IAM, support, backup, réversibilité.
22.18 FinOps OVHcloud
PosteRisque
Volumes blocVolumes oubliés ou surdimensionnés.
SnapshotsRétention infinie.
ObjectRequêtes, capacité, egress, versions.
NASPartages sans owner.
Private CloudCapacité réservée sous-utilisée.
  • Nommage owner/app/env.
  • Revue mensuelle volumes unattached.
  • Expiration snapshots.
  • Lifecycle object/archive.
  • Budgets par projet.
Coût réel = capacité + performance + snapshots + trafic + archive restore + ressources oubliées
22.19 Observabilité
Blockfs usage, iostat, latency, queue.
Objectcapacity, object count, errors, request rate.
NAScapacity, latency, clients, errors.
Backupjob status, restore age, recovery points.
Private Clouddatastore usage, VM latency, snapshots.
  • Volume/NAS > 80/90/95%.
  • Backup failed.
  • Snapshot trop ancien.
  • Object bucket public/ACL suspecte.
  • Datastore VMware full.
  • Coût anormal.

Combiner monitoring OVHcloud, Prometheus/Graphite, logs applicatifs, outils hyperviseur, backup reports et dashboards FinOps.

22.20 Patterns d’architecture
PatternStockage
Web app européenneInstances + Block + Object media + Backup.
Backup souverainObject S3-compatible + immutability si disponible.
VMware enterprisePrivate Cloud + datastores + backup.
Kubernetes statefulManaged K8s + CSI volumes + Velero.
Fichiers partagésNAS-HA.
UsersLB/WebApp + Block DBObject media/backupCold Archive
Choisir le service par protocole : bloc pour VM/DB, fichier pour partage POSIX/SMB, objet pour API/backup/data lake, archive pour froid.
22.21 Comparatif hyperscalers
AxeOVHcloudHyperscalers
Souveraineté EUFort positionnement européen.Dépend région/contrats/offres souveraines.
CataloguePlus ciblé infra/cloud.Très large PaaS/IA/data.
CoûtSouvent compétitif selon workload.Peut exploser via egress/services.
Private CloudPoint fort historique.Options VMware/Outposts/Arc diverses.
ÉcosystèmePlus restreint.Très vaste marketplace/outils.
  • OVHcloud si souveraineté/coût/private cloud dominent.
  • Hyperscaler si besoin PaaS/IA/data très profond.
  • Hybride si workloads ont des profils différents.
22.22 Anti-patterns OVHcloud
Anti-patternImpactCorrection
Object utilisé comme filesystemBug/latence/cohérence.Adapter app ou utiliser NAS.
NAS pour DB critiqueLatence/locks.Block + DB backup.
Snapshots éternelsCoût + faux backup.Retention.
Pas de PRAPanne majeure.DR drills.
Clés S3 partagéesPas d’audit.Secrets individuels/rotation.
  • Ressources sans owner.
  • Pas de restore testé.
  • Partages NAS sans quota.
  • Buckets sans lifecycle.
  • Volumes non attachés.
22.23 Runbooks incidents
  1. Confirmer df -h et inodes.
  2. Identifier croissance.
  3. Étendre volume si possible.
  4. Grow partition/filesystem.
  5. Créer alerte seuil.
  1. Vérifier endpoint/région.
  2. Vérifier clé/secret.
  3. Vérifier policy bucket.
  4. Tester avec rclone/awscli.
  5. Rotation si fuite suspectée.
  1. Tester DNS/IP.
  2. Vérifier firewall/IP autorisée.
  3. Tester port NFS/SMB.
  4. Vérifier UID/GID/ACL.
  5. Monter depuis VM debug.
Datastore VMware full = incident critique. Stopper snapshots, identifier VMs/deltas, ajouter capacité ou nettoyer avec procédure.
22.24 Checklist production
ContrôleOK ?Note
Service adapté au protocoleBlock/Object/NAS/Private Cloud.
Région/souveraineté validéeRGPD, contrat, support.
Backup + restore testéApplication complète.
Snapshots avec rétentionPas d’éternel.
Monitoring capacitéVolumes, NAS, buckets.
Budget/FinOpsOwner, projet, lifecycle.
  • Clés séparées et rotation.
  • Réseau privé pour flux internes.
  • ACL NAS strictes.
  • Object non public sauf exception documentée.
  • Backups isolés.
NO-GO si : pas de restore testé, données critiques sans PRA, object public non justifié, NAS sans ACL, volumes sans monitoring, snapshots sans expiration.