Cours Virtualisation Et Cloud Computing

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 100

1

Virtualisation
& Cloud Computing

ALI.WALI@ISIMS.USF.TN
2
Objectifs du cours

 Comprendre les principes de la virtualisation


 Manipuler les concepts de la virtualisation à travers des outils pratiques
 Découvrir la notion du cloud computing et ses applications
3
Plan de cours

 Chapitre 1: Principes de la virtualisation  IV. Avantages & inconvénients de la


virtualisation
 I. Introduction
 V. Les différents types de virtualisation
 II. Définition
1. la virtualisation complète ;
 III. Les domaines de la virtualisation
2. la para-virtualisation;
1. La virtualisation d’applications
3. La virtualisation assistée par le matériel ;
2. La virtualisation de réseaux
4. le cloisonnement.
3. La virtualisation de stockage
 VI . Les Objectifs de virtualisation
4. La virtualisation de serveurs
4
Plan de cours

 Chapitre 2 : Cloud computing  Chapitre 3 : Cloud computing: étude


 I. Introduction de cas

 II. Définition du « Cloud Computing» ou


informatique en nuage
 III. Historique du Cloud Computing
 IV. Les différents services de Cloud
Computing
 V. Les différentes typologies de Cloud
Computing
5
Chapitre 1: Principe de la virtualisation

Objectif Général Comprendre les principes de la


virtualisation.
Objectif Spécifiques • Savoir définir le concept de la
virtualisation.
• Prendre connaissance des
domaines de la virtualisation.
• Déterminer les avantages et les
inconvénients de la virtualisation.
• Comprendre les différents types de
la virtualisation.
Volume horaire Cours: 10h
Mots clés virtualisation, domaines, application,
stockage, serveur, réseaux, types,…
Chapitre 1: Principe de la virtualisation

6
Chapitre 1: Principe de la virtualisation

7
Chapitre 1: Principe de la virtualisation

8
Virtualisation vs Cloud computing

La virtualisation est le socle du Cloud computing.


VMware vSphere est le premier système d’exploitation industriel à permettre la
création de Cloud.
Caractéristiques d'un Cloud:
 Capacités de stockage et de calcul quasiment illimitées
 Ressources extraites en pools
 Élasticité (extension et allégement simplifiés)
 Provisioning en libre-service ou à la demande
 Niveau élevé d'automatisation
Chapitre 1: Principe de la virtualisation

Qu’est-ce que la Virtualisation? 9


Chapitre 1: Principe de la virtualisation

Qu’est-ce que la Virtualisation? 10


Chapitre 1: Principe de la virtualisation

Pourquoi virtualiser? 11

La virtualisation permet déconsolider les charges de travail de


serveurs sous-exploités sur un seul serveur tout en maitrisant le
taux d’utilisation global
Chapitre 1: Principe de la virtualisation

Pourquoi virtualiser? 12
Chapitre 1: Principe de la virtualisation

Pourquoi virtualiser? 13
Chapitre 1: Principe de la virtualisation

14
Les formes de la virtualisation

Il existe 3 formes
 la virtualisation de matériel
 la virtualisation de présentation
 la virtualisation d’application
Chapitre 1: Principe de la virtualisation

15
La virtualisation de matériel

— C’est le fait de faire tourner plusieurs


environnement sur le même système physique
Chapitre 1: Principe de la virtualisation

16
La virtualisation de présentation

Consiste à exécuter des application de manière


centralisé sur des serveurs et déporter l’affichage sur des poste client « Remote
control service »
Chapitre 1: Principe de la virtualisation

17
La virtualisation d’application

Permet de distribuer sur un poste client des applications métiers sans perturber
le système d’application
Chapitre 1: Principe de la virtualisation

18
Les produits de virtualisation
Chapitre 1: Principe de la virtualisation

Virtualisation 19
d’application Les domaines de la virtualisation

 La virtualisation d’application consiste à encapsuler dans un même package


l’application et son environnement système de manière imperméable au système
d'exploitation sur lequel l'application s‘exécute.
 Ainsi plusieurs applications peuvent tourner sur un même système sans avoir
d’incompatibilités de versions de bibliothèques « dll », de clés de registre et il est
même possible de faire tourner plusieurs versions d’une même application sur un
même système d'exploitation (exemple : applications Microsoft Office).
 Cette technologie est essentiellement utilisée dans les environnements Windows
mais il existe également des outils Linux qui utilisent ce concept (Klik).
Chapitre 1: Principe de la virtualisation

Virtualisation 20
d’application Les domaines de la virtualisation
Chapitre 1: Principe de la virtualisation

Virtualisation 21
d’application Les domaines de la virtualisation

 On peut dire que la couche virtuelle va ajouter des avantages au système


virtualisé en permettant d’exécuter des applications conçues pour
d’autres systèmes.
Exemple : Wine est un logiciel qui permet d'exécuter certains programmes
Windows sous Ubuntu. http://www.winehq.org/
 On peut aussi citer l’avantage gagné au niveau de la protection du
système d’exploitation hôte en s’assurant que l’application virtualisée ne
viendra pas interagir avec les fichiers de configuration du système.
Chapitre 1: Principe de la virtualisation

Virtualisation 22
des réseaux Les domaines de la virtualisation

 De manière générale, la virtualisation des réseaux consiste à partager une


même infrastructure physique (débit des liens, ressources CPU des
routeurs,...) au profit de plusieurs réseaux virtuels isolés.
 Un VLAN (Virtual Local Area Network) est un réseau local regroupant un
ensemble de machines de façon logique et non physique.

• Les réseaux virtuels de niveau 1: appelés réseaux virtuels par port (port based
VLAN);
• Les réseaux virtuels de niveau 2: appelés réseaux virtuels par adresse MAC
(MAC address-based VLAN);
• Les réseaux virtuels de niveau 3: Les réseaux virtuels par adresse de sous réseau
(Network address-based VLAN) et Les réseaux virtuels par protocole (Protocol-
based VLAN).
Chapitre 1: Principe de la virtualisation

Virtualisation 23
des réseaux Les domaines de la virtualisation

 Les avantages qu’offrent les réseaux virtuels sont les suivants :


 Une réduction du traffic de diffusion, puisque celui-ci est à présent contenu au
sein de chaque réseau virtuel ;
 Une sécurité accrue puisque l’information est encapsulée dans une couche
supplémentaire ;
 Une meilleure flexibilité puisqu’une modification de la structure des réseaux
peut être réalisée en modifiant la configuration du commutateur.
Chapitre 1: Principe de la virtualisation

Virtualisation 24
de stockage Les domaines de la virtualisation

 Dans une machine virtuelle, les données sont stockées sur un disque dur virtuel.
 Ce disque dur se présente sous forme de fichier dans le système de fichiers de
l'hôte :
o VHD chez Microsoft
o VDI chez Oracle
o VMDK chez VMWare
o OVF format ouvert
Chapitre 1: Principe de la virtualisation

Virtualisation 25
de stockage Les domaines de la virtualisation

 La virtualisation de stockage permet :


o d’adjoindre un périphérique de stockage supplémentaire sans interruption
des services;
o de regrouper des unités de disques durs de différentes vitesses, de
différentes tailles et de différents constructeurs ;
o de réallouer dynamiquement de l’espace de stockage;
o de fournir des fonctionnalités avancées dans le domaine
du stockage informatique.
o en particulier de fédérer les volumes en une ressource unique.
Chapitre 1: Principe de la virtualisation

Virtualisation 26
de serveurs Les domaines de la virtualisation

 Cette technique permet aux entreprises d’utiliser des serveurs virtuels en lieu et
place de serveurs physiques.
 Si cette virtualisation est faite au sein de la même entreprise, le but est de
mieux utiliser la capacité de chaque serveur par une mise en commun de leur
capacité.
Chapitre 1: Principe de la virtualisation

27
Les 3 variantes d’architecture de virtualisation

 La virtualisation doit s’adapter aux différentes briques technologiques d’une


infrastructure.
 3 variantes d’architecture de virtualisation existent:
o L'isolateur,
o L'émulateur,
o L'hyperviseur et para-virtualisateur,
Chapitre 1: Principe de la virtualisation

28
L’isolateur Les 3 variantes d’architecture de virtualisation

 Un isolateur est un logiciel permettant d'isoler l'exécution des applications


dans des contextes ou zones d'exécution,c'est l'archétype de la solution de
virtualisation par "juxtaposition".
 L'isolateur permet ainsi de faire tourner plusieurs fois la même application (à
base d'un ou plusieurs logiciels) prévue pour ne tourner qu'à une seule
instance par machine.
Chapitre 1: Principe de la virtualisation

29
L’isolateur Les 3 variantes d’architecture de virtualisation

 Quelques isolateurs :
o Linux-VServer: isolation des processus en user-space, (Ce projet permet
d'exécuter un ou plusieurs environnements d'exploitation « systèmes d'exploitation sans
le noyau » ; autrement dit, il permet d'exécuter une ou plusieurs distributions sur une
distribution.)
o BSD Jail: isolation en user-space,
o OpenVZ: libre, partitionnement au niveau noyau sous Linux et Windows2003.
C'est la version open-source du logiciel Virtuozzo.
Chapitre 1: Principe de la virtualisation

30
L'émulateur Les 3 variantes d’architecture de virtualisation

 La définition du terme émuler est « simuler, sur un ordinateur, le comportement de ».


 Il faut voir dans l'émulation une imitation du comportement physique d'un matériel par un
logiciel, et ne pas le confondre avec la simulation, laquelle vise à imiter un modèle
abstrait.
 L'émulateur reproduit le comportement d'un modèle dont toutes les variables sont
connues, alors que le simulateur tente de reproduire un modèle mais en devant extrapoler
une partie des variables qui lui sont inconnues.
 En conclusion, l’émulation consiste à simuler l’exécution d’un programme en
interprétant chacune des instructions destinées au micro-processeur.
Chapitre 1: Principe de la virtualisation

31
L'émulateur Les 3 variantes d’architecture de virtualisation

 Avantages:
o Facilité de mise en œuvre et d'utilisation,
o très bonne compatibilité d'OS.
 Inconvénients
o Mauvaises performances, matériel émulé
 Exemples:
o BLUESTACKS (émulateur android sur PC),
o NOX PLAYER (émulateur android sur PC),
o QEMU est un logiciel libre de machine virtuelle,
pouvant émuler un processeur et, plus généralement,
une architecture différente si besoin.
Chapitre 1: Principe de la virtualisation

32
L'hyperviseur Les 3 variantes d’architecture de virtualisation

 L’hyperviseur intègre son propre OS (ou micro OS) de taille réduite et de préférence peu
consommateur en ressources (VMware ESX, HyperV , Xen Citrix).
 L’Hyperviseur alloue aux machines virtuelles des ressources matérielles:
Chapitre 1: Principe de la virtualisation

33
L'hyperviseur Les 3 variantes d’architecture de virtualisation

 Composants d’un hyperviseur: L’hyperviseur, ou programme de contrôle, est un logiciel


constitué d’un ensemble de modules.
Chapitre 1: Principe de la virtualisation

34
L'hyperviseur Les 3 variantes d’architecture de virtualisation

 Composants d’un hyperviseur:


1. Le régulateur (dispatcher) : il peut être considéré comme le module de contrôle de
plus haut niveau de l’hyperviseur.
2. L’allocateur : son rôle est de déterminer quelle(s) ressource(s) doivent être allouées
aux applications virtualisées.
3. Des interpréteurs : a chacune des instructions privilégiées (a l’exception de celles qui
sont prises en charge par l’allocateur), on va associer une routine d’interprétation.
Chapitre 1: Principe de la virtualisation

35
Les différents types de virtualisation

 Les technologies les plus répandues sont :


o la virtualisation complète
o la paravirtualisation
o la virtualisation assistée par le matériel
o le cloisonnement.
Chapitre 1: Principe de la virtualisation

Virtualisation 36
complète Les différents types de virtualisation

 l’hyperviseur émule un environnement matériel complet sur chaque machine virtuelle.


 Chaque VM dispose donc de son propre contingent de ressources hardwares virtuelles
donné par l’hyperviseur et peut exécuter des applications sur cette base.
 Le matériel physique du système hôte, en revanche, reste caché du système
d’exploitation invité.
 Cette approche permet l’exploitation de systèmes invités non modifiés.
 Les solutions logicielles populaires pour la virtualisation complète sont Oracle VM
VirtualBox, Parallels Workstation, VMware Workstation, Microsoft Hyper-V et Microsoft Virtual
Server.
Chapitre 1: Principe de la virtualisation

37
Paravirtualisation Les différents types de virtualisation

 Alors que la virtualisation complète fournit un environnement matériel virtuel distinct pour
chaque machine virtuelle, avec la paravirtualisation, l’hyperviseur met simplement à
disposition une interface de programmation (API) qui permet aux systèmes d’exploitation
invités d’accéder directement au matériel physique du système hôte.
 Cependant, il faut pour cela au préalable que le noyau du système d’exploitation invité
ait été porté sur l’API. Ainsi, seuls les systèmes invités modifiés peuvent être paravirtualisés.
 Les fournisseurs de systèmes propriétaires - tels que Microsoft Windows - n’autorisent
généralement pas de telles modifications.
 Parmi les hyperviseurs qui permettent les paravirtualisations, on compte Xen et Oracle VM
Server for SPARC. Le concept est également utilisé dans le système d’exploitation
mainframe z/VM d’IBM.
Chapitre 1: Principe de la virtualisation

38
Paravirtualisation Les différents types de virtualisation

Par opposition à la virtualisation, on parle de paravirtualisation lorsque les systèmes d'exploitation


doivent être modifiés pour fonctionner sur un hyperviseur de paravirtualisation.
Les modifications sont en fait des insertions de drivers permettant de rediriger les appels système
au lieu de les traduire.
Chapitre 1: Principe de la virtualisation

39
Paravirtualisation Les différents types de virtualisation

Le mécanisme de redirection des appels système est expliqué ici:

Des drivers backend et frontend sont installés dans les OS


paravirtualisés.
Ils permettent, au lieu de traduire les appels système
comme cela est fait dans la virtualisation complète, de ne
faire que de la redirection (ce qui est beaucoup plus
rapide).
Il est donc intelligent d'utiliser un tel mécanisme pour
accéder à du matériel potentiellement très sollicité (disque
dur, interface réseau...).
Chapitre 1: Principe de la virtualisation

40
Paravirtualisation Les différents types de virtualisation

Le mécanisme de redirection des appels système est expliqué ici:

En fait, ce qu'il se passe dans une telle technologie, c'est


que le contrôle d'un ou plusieurs matériel(s) est donné à un
des OS virtualisé (celui qui contient le driver backend), ici le
système d'exploitation 1.
Une fois cela compris, il sera simple d'imaginer que l'OS 2,
qui souhaite accéder au hardware, devra passé par son
driver front end qui redirigera les appels système vers l'OS 1.

(-)L'inconvénient de cette technique est donc la


dépendance d'un OS virtualisé vis à vis d'un autre qui se
créé par ce mécanisme de driver. En effet si l'OS 1 tombe
en panne, l'OS 2 ne pourra plus accéder au matériel.
Chapitre 1: Principe de la virtualisation

41
la virtualisation assistée par le matériel

Le partitionnement matériel, enfin, est la technique historique utilisée sur les gros systèmes.
Elle consiste à séparer les ressources matérielles au niveau de la carte mère de la machine. Cette
technique est surtout répandue dans les serveurs hauts de gamme, par exemple les Logical
Domains de chez Sun. Elle est assez rare dans le monde x86.
Ce terme est une traduction de l’anglais « Hardware Assisted Virtualization ».

Comme vous pouvez le voir, le schéma d’architecture ne change


que très peu par rapport à la virtualisation totale ou complète.
Avec la virtualisation totale, nous parlions de couche logicielle de
virtualisation alors que ici nous parlerons plutôt de « Virtual Machine
Monitor » ou VMM dans le cas de la virtualisation matériel assistée.
Chapitre 1: Principe de la virtualisation

42
Le cloisonnement/ L’isolation

L'isolation est une technique permettant d'emprisonner


l'exécution des applications dans des contextes.
Cette solution est très performante (le surcoût d'une application
isolée/virtualisée est minime par rapport au temps d'exécution
de la même application installée sur un système d'exploitation).
La performance est donc au rendez-vous, cependant on ne
peut pas parler de virtualisation de systèmes d'exploitation car
l'isolation ne consiste à virtualiser que des applications.
On pourrait par contre avoir plusieurs instances de Tomcat qui
écoutent sur le même port, plusieurs Apaches sur le port 80 etc.
Chapitre 1: Principe de la virtualisation

43
Le cloisonnement/ L’isolation

On ne peut pas vraiment parler de virtualisation proprement dit,


mais cette technique permet de multiplier les instances d'une
même application dans un contexte cloisonné, avec des
performances proches de l'exécution native.
L'environnement ainsi « virtualisé » se retrouve confiné mais pas
isolé à 100% du système hôte, notamment au niveau des
ressources physiques (et du noyau).
SUN dispose, par exemple, sur son système Solaris de ce type de
technologies - SUN Zone / Containers. Exemples d’isolateur:
Les isolateurs sont principalement réservés aux serveurs Linux et Les deux principales solutions pour
l’isolation Linux sont OpenVZ et
sont fortement utilisés pour l'isolation de serveurs LAMP par les LXC.
fournisseurs de serveurs Web.
Chapitre 1: Principe de la virtualisation

Virtualisation – Les types de connexion 44


au réseau
En termes de connexion au réseau, on trouve plusieurs types de connexion au réseau, Parmi ces types
de connexion au réseau, on trouve :
 Bridge
 NAT
 Host-Only
 LAN Segment
Chapitre 1: Principe de la virtualisation

Virtualisation – Les types de connexion 45


Le type Bridge
au réseau
 Ce mode est le plus utilisé puisqu’il permet
de connecter une machine virtuelle
directement sur le réseau physique sur
lequel est branchée la carte réseau
physique de l’hôte.
 Si l’hôte physique dispose de plusieurs cartes
réseaux, on peut choisir de créer un pont ce
qui permet une flexibilité dans la
configuration et dans la gestion de la
connexion réseau
Chapitre 1: Principe de la virtualisation

Virtualisation – Les types de connexion 46


Le type NAT
au réseau
 Ce type de connexion permet à la machine
virtuelle d’accéder au réseau de façon
totalement transparente puisque c’est l’adresse
IP de la machine physique qui est utilisée grâce
à la translation d’adresse du processus NAT.
 masquer l’adresse IP des clients qui lui sont
connectés pour sortir sur le réseau. — la
machine virtuelle utilise une adresse IP distribuée
par l’application de virtualisation via un serveur
DHCP, puis elle utilisera votre hôte physique
comme passerelle pour sortir du réseau.
Chapitre 1: Principe de la virtualisation

Virtualisation – Les types de connexion 47


Le type Host-Only
au réseau
 Ce type de connexion ne permet pas de sortir
vers un réseau extérieur, ni d’accéder au réseau
local par l’intermédiaire de la carte réseau
physique de la machine physique hôte.
 Ce mode permet uniquement d’établir une
connexion entre la machine virtuelle et la
machine physique. Cela par l’intermédiaire de
l’adaptateur virtuel de la machine virtuelle et
l’adaptateur virtuel de la machine physique qui
obtiendront des adresses IP via le serveur DHCP
virtuel de l’hyperviseur.
Chapitre 1: Principe de la virtualisation

Le type LAN- Virtualisation – Les types de connexion 48


Segment
au réseau
 Le type LAN Segment permet d’isoler des
machines sur un LAN virtuel.
 Par exemple, si un LAN virtuel « LAN-1 » est créé,
toutes les machines ayant une carte réseau en
mode LAN Segment connectée au « LAN-1 »
pourront communiquer ensemble. toutes les
machines reliées à « LAN-2 » pourront
communiquer ensemble mais ne pourront pas
communiquer avec les machines virtuelles du «
LAN-1 ».
Chapitre 1: Principe de la virtualisation

Virtualisation – Les types de connexion 49


au réseau
 En conclusion:
 le mode Bridge et le mode NAT sont les seuls qui permettent d’accéder au réseau
physique sur lequel l’hôte physique est connectée.
 Les autres modes permettent plus une isolation des machines virtuelles qui peut être
intéressante dans une phase de développement, lors de la mise en place d’une
maquette, afin de travailler sur un réseau à part, sur un réseau isolé.
 Toutefois, le LAN Segment peut être utilisé pour isoler certaines machines virtuelles dans
un LAN virtuel qui auront pour passerelle une machine virtuelle ayant deux cartes : une
dans le LAN virtuel avec les autres machines virtuelles et une en mode Bridge pour sortir
sur le réseau.
Chapitre 1: Principe de la virtualisation

50
Les Objectifs de virtualisation

 En conclusion la virtualisation permet donc:


 De partager un même serveur physique en N serveurs virtuels, alloués à différents clients.
 De définir – du moins selon la technologie de virtualisation retenue – la part de ressources
allouée à chaque client.
 De donner à chaque client un contrôle total sur son serveur virtuel :il peut y installer et ré-
installer l’OS.
Chapitre 1: Principe de la virtualisation

La haute 51
disponibilité Les Objectifs de virtualisation

 En matière de haute disponibilité ou de haute capacité d’accueil, les mécanismes centraux


sont devenus classiques et bien maîtrisés : répartition de charge (load balancing) et reprise
automatique sur incident (failover).
 Répartition de charge: La répartition de charge est à la base un moyen d'augmenter la
tenue en charge d'une application, en l’hébergeant sur plusieurs serveurs qui se partagent
les visiteurs.

C’est le cas typique d’un grand site web recevant plusieurs centaines de milliers de visiteurs
par jour, dont le trafic est réparti sur quelques serveurs.
Chapitre 1: Principe de la virtualisation

Répartition de 52
charge Les Objectifs de virtualisation

 Au lieu de 4 serveurs, on n’en a plus que 3, voire 2. Et au lieu d’une répartition sur 2 serveurs,
on a une répartition sur 3.
Chapitre 1: Principe de la virtualisation

Reprise 53
automatique Les Objectifs de virtualisation

 Un autre usage de la virtualisation dans une optique de haute disponibilité de service peut
consister à avoir sur plusieurs serveurs physiques les mêmes environnements virtuels
(synchronisés régulièrement).
 Les différents serveurs physiques se partagent les différents serveurs virtuels, et si un des
serveurs physiques tombe en panne, les machines dont il avait la responsabilité sont
relancées sur les autres serveurs.
Chapitre 1: Principe de la virtualisation

Reprise 54
automatique Les Objectifs de virtualisation
Chapitre 1: Principe de la virtualisation

Optimisation de 55
l’infrastructure Les Objectifs de virtualisation

La virtualisation permet d’optimiser la charge de travail des serveurs physiques


Une réduction de l’infrastructure physique et des économies d’énergies
Chapitre 1: Principe de la virtualisation

56
Firewall, VPN Les Objectifs de virtualisation

Les capacités réseau de certaines solutions de virtualisation permettent même

de mettre en place des serveurs virtuels ayant la main sur les interfaces réseau,

ce qui permet l'utilisation d'un composant virtuel pour servir de firewall, de

système de détection d'intrusions, de endpoint VPN, totalement isolé du

matériel, et donc moins sensible en cas d'attaque.


Chapitre 1: Principe de la virtualisation

57
LE STOCKAGE

Quelque soit la technologie utilisée, une machine virtuelle se compose de deux

éléments :

• Des ressources

• Des données
Chapitre 1: Principe de la virtualisation

58
Les trois méthodes de stockage
Chapitre 1: Principe de la virtualisation

59
Les trois méthodes de stockage
Chapitre 1: Principe de la virtualisation

60
Les trois méthodes de stockage
Chapitre 1: Principe de la virtualisation

61
LE DAS

Stockage partition système


Chapitre 1: Principe de la virtualisation

62
SAN stockage (Storage Area Network)

Un SAN, ou réseau de stockage (Storage Area Network), est un réseau sur


lequel circulent les données entre un système et son stockage.

Stockage des données applicatif


Les deux principaux protocoles d'accès à un SAN sont iSCSI et Fibre Channel.
Chapitre 1: Principe de la virtualisation

63
Les technologies de stockages
Chapitre 1: Principe de la virtualisation

64
SAN stockage (Storage Area Network)

 iSCSI est un protocole d'accès disque fonctionnant sur un réseau Ethernet, il permet

d'implémenter un réseau de stockage en profitant de la connectique et des

équipements de commutation standards.

 Fibre Channel Basé sur des fibres optiques il assure une latence et un débit bien

meilleurs que iSCSI, à un prix bien sûr plus élevé. Son principe d'utilisation est le

même qu'un SAN iSCSI.


Chapitre 1: Principe de la virtualisation

65
stockage en réseau le NAS

 NAS et NFS

 Un NAS, ou stockage réseau (Network-Attached Storage) est simplement un

serveur fournissant leurs fichiers à d'autres serveurs par le réseau.

 NFS est le standard universel pour l'accès aux fichiers sur un réseau, c'est le

protocole le plus utilisé dans les NAS.


Chapitre 1: Principe de la virtualisation

66
stockage en réseau le NAS
Chapitre 1: Principe de la virtualisation

67
SAN: combinaison Nas et iSCSI

Un exemple de SAN : parmi les machines clientes du SAN (blocs) , on retrouve un

NAS(fichiers) : ces deux techniques peuvent être combinées car elles ne travaillent pas au

même niveau.
Chapitre 2: Cloud Computing

68
Qu’est-ce que le cloud computing?

Réfléchir à votre consommation d’électricité:

Le nuage d’informatique est


comme les centrales
N’utiliser que des
électriques où on peut
ressources dont vous
obtenir les ressources très
avez besoin, par
rapidement et facilement
exemple
le processeur, la
bande passante, le
stockage, la mémoire
vive, etc.
Chapitre 2: Cloud Computing

69
Qu’est-ce que le cloud computing?

 Le cloud computing est une technologie qui permet de déposer des données sur des

serveurs localisés à distance et d’y avoir accès n’importe quand et depuis n’importe

quel appareil connecté à internet.

 Tous types de données peuvent y être conservées : mails, images, notes, logiciels,

documents bureautique…
Chapitre 2: Cloud Computing

70
Quelle utilisation?

 On distingue surtout deux grandes utilisations du cloud:

 le stockage de données en ligne grâce à des sites internet spécialisés (ou non) qui

proposent un espace de stockage.

 les services en ligne :certains logiciels, applications et jeux vidéo sont accessibles

directement sur internet sans avoir à installer quoique ce soit sur son ordinateur.
Chapitre 2: Cloud Computing

71
Quelle utilité?

 Partage

 Sauvegarde

 Accessibilité

 Mobilité

 Pas d’installation
Chapitre 2: Cloud Computing

72
Les déclinaisons
Chapitre 2: Cloud Computing

73
Les types de cloud
Chapitre 2: Cloud Computing

74
Les caractéristiques du cloud
Chapitre 2: Cloud Computing

75
Les principaux services du cloud
Chapitre 2: Cloud Computing

76
Modèle de service
Chapitre 2: Cloud Computing

77
Les trois grands services du cloud
Chapitre 2: Cloud Computing

78
Les trois grands services du cloud

Le «Cloud Computing» se décline déjà selon 3 tendances:


 SaaS: Software as a Service
 Paas: Platform as a Service
 IaaS: Infrastructure as a Service
Chapitre 2: Cloud Computing

79
Les acteurs du marché
Chapitre 2: Cloud Computing

80
Les acteurs du marché
Chapitre 2: Cloud Computing

81
Qui contrôle quoi?
Chapitre 2: Cloud Computing

82
SaaS (Software as a Service)

 Concerne la mise à disposition d’applications d’entreprise : CRM, outils


collaboratifs, messagerie, Business Intelligence, ERP, etc.

 Le fournisseur offre une fonction opérationnelle et gère de façon


transparente pour l’utilisateur l’ensemble des aspects techniques
requérant des compétences informatiques. Le client garde la possibilité
d’effectuer quelques paramétrages de l’application.

 Salesforce CRM, Microsoft Dynamics CRM on line (Gestion Relation


Client).
 Google Apps(Outils bureautiques):Google documents, Agenda,
meet…
 BaseCamp(Gestion de projets)– La tendance est au travail en
mode projet et Il est important d’y avoir accès en continue.
 FaceBook, Viadeo(Réseaux sociaux): nouveau mode de
communication.
Chapitre 2: Cloud Computing

83
PaaS (Platform as a Service)

 PaaS propose à l'utilisateur d'avoir accès à une véritable plate-forme de


développement (langage de programmation, outils de développements,
modules).

 Force.Com (SalesForce),Titan(Microsoft Dynamics CRM)(Gestion Relation


Client).
 Google App Engine(Développer un site web dynamique)
 Intuit(Comptabilité)
Chapitre 2: Cloud Computing

84
IaaS (Infrastructure as a Service)

Concerne la mise à disposition de ressources informatiques (puissance CPU,


mémoire, stockage…).
PaaS proposait des plateformes de développement mutualisées, IaaS propose des
plateformes de production mutualisées.
 Microsoft
 Azure: Virtualisation du système, des outils de développement et des
applications.
 IBM
 Blue Cloud– Système Open source(Red Hat Entreprise Linux)+applications
(Websphere, DB2…).
 Amazon S3 : Offre un stockage illimité
 Elastic Compute Cloud (EC2) : Images serveur
Chapitre 2: Cloud Computing

85
Les 4 modèles de déploiement
Chapitre 3: Etude de cas

86
Openstack

Qu’est-ce que OpenStack ? Et de quoi est-il composé ?


Chapitre 3: Etude de cas

87
Openstack

Qu’est-ce que OpenStack ? Et de quoi est-il composé ?

 OpenStack est un ensemble de logiciels open source permettant de déployer des

infrastructures de cloud computing (infrastructure en tant que service IaaS).

 La technologie possède une architecture modulaire composée de plusieurs projets corrélés

(Nova, Swift, Glance…) qui permettent de contrôler les différentes ressources des machines

virtuelles telles que la puissance de calcul, le stockage ou encore le réseau inhérents

au centre de données sollicité.


Chapitre 3: Etude de cas

88
Openstack

• OpenStack est composé


d’une série de logiciels et de
projets au code source libre
qui sont maintenus par la
communauté incluant: Nova,
Swift, Glance, Horizon,
Neutron… etc.
• La figure suivante donne une
visibilité plus ou moins
complète sur ces derniers.
Chapitre 3: Etude de cas

89
Openstack

 Ces logiciels sont regroupés dans des couches selon les fonctionnalités dont ils disposent.

Chaque couche colorée en rouge représente un type d’infrastructure.

 Les couches colorées en bleu représentent des services à un aspect plus logique (plus

abstrait).

 Pour plus de détail voir le lien ci-dessous:

http://sysblog.informatique.univ-paris-diderot.fr/2019/03/24/quest-ce-que-openstack-et-de-quoi-

est-il-compose/
Chapitre 3: Etude de cas

90
Openstack

OPENSTACK EST UN LOGICIEL OPENSOURCE PERMETTANT DE DEPLOYER DES

CLOUDS PRIVES ET PUBLICS

 Contrôler et automatiser les pools de ressources

 Optimiser l’allocation de ressources

 Donner le contrôle aux admins et aux utilisateurs via le portail -Garantir la conformité

 Permettre aux développeurs de rendre leurs applications «cloud aware» grâce aux APIs
Chapitre 3: Etude de cas

91
Openstack

 OpenStack Compute : provisionner et contrôler un large réseau de machines

 OpenStack Object Storage : créer une plateforme de stockage de plusieurs Petabytes

hautement disponible à l’aide de serveurs standards

 OpenStack Image Service : gérer et organiser un large catalogue d’images de machines


Chapitre 3: Etude de cas

92
OpenStack est un Framework
Chapitre 3: Etude de cas

93
Nova (OpenStack Compute)

 Gère le cycle de vie d’instances de compute dans un environnement OpenStack

 Les responsabilités incluent la génération dynamique, la planification et la mise hors

service de machines virtuelles à la demande

 Provisioning et gestion de machines virtuelles

 Contrôle direct par API

 Framework modulaire

 Multi-hyperviseur
Chapitre 3: Etude de cas

94
Une conception très modulaire: Nova
Chapitre 3: Etude de cas

95
SWIFT (OBJECT STORAGE)

Swift (OpenStack Object Storage)


 Solution de stockage évolutive
 Stockage d’objets
 Interface REST
 Pas de Single Point of Failure
 Pas de taille limite d’objet
 Coefficient minimum de réplication de 3, dans des «zones» séparées
 Stable et déployé en production
 Utilise des serveurs standards
Chapitre 3: Etude de cas

96
Le service Neutron

 Le service Neutron d'OpenStack permet de gérer et manipuler les réseaux et


l'adressage IP au sein d'OpenStack.
 Avec Neutron, les utilisateurs peuvent créer leurs propres réseaux, contrôler le trafic
à travers des groupes de sécurité (security groups) et connecter leurs instances à
un ou plusieurs réseaux.
 Neutron gère aussi l'adressage IP des instances en leur assignant des adresses IP
statiques ou par l'intermédiaire du service DHCP.
 Il fournit aussi un service d'adresse IP flottante que l'on peut assigner aux instances
afin d'assurer une connectivité depuis Internet.
Chapitre 3: Etude de cas

97
Que peut-on faire avec OpenStack ?

• En raison de la gratuité de la licence, l’utilisation d’OpenStack est particulièrement


rentable. Une fois le système mis en place, il est facile à administrer.
• En utilisant les serveurs virtuels des services d’hébergement, une petite solution de
Cloud computing peut être mise en place pour 30 à 60 dinars par mois.
• Ainsi, OpenStack peut être utilisé comme plateforme pour des applications de
Cloud privées comme un serveur d’imagerie médicale par exemple.
• Il permet également de réaliser des projets extraprofessionnels ou des boutiques en
ligne.
Chapitre 3: Etude de cas

98
Installation d’OpenStack

 Sur une distribution Linux UBUNTU voir ce lien


https://ubuntu.com/openstack/install
 Ou ce lien pour l’une des distributions Linux que vous préférez
https://docs.openstack.org/install-guide/
Chapitre 3: Etude de cas

99
Les alternatives à OpenStack

 Ceux qui ne souhaitent pas utiliser OpenStack peuvent créer eux-


mêmes les services nécessaires grâce à des serveurs virtuels et des
stockages en ligne.
 L’utilisation de solutions comme Owncloud ou Nextcloud est
également envisageable.

Quelques fournisseurs de solutions similaires :


 OpenNebula (gratuit)
 VMWare (payant)
 Microsoft AzureStack (payant)
 Google Anthos (payant)
Chapitre 3: Etude de cas

100
Documentation

 https://www.youtube.com/watch?v=Kfj5XiNdJN0
 https://www.editions-
eni.fr/open/mediabook.aspx?idR=d6582c7c07a1449b28b4cd0fa5f276
80
 https://www.redhat.com/fr/services/training/cl010-red-hat-openstack-
technical-overview?section=Programme

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy