Vous êtes sur la page 1sur 115

Infrastructure virtuelle et Infonuagique

Support de Cours: BAC RT, UPL - 2022


OBJECTIFS DU COURS
• Comprendre les concepts de la virtualisation
• Concevoir et mettre en mettre une infrastructure
virtuelle
• Automatiser le déploiement des infrastructures
• Décrire les concepts du Cloud Computing
• Identifier les services clés du Cloud Computing avec
AWS
• Déployer les services d’infrastructure dans le Cloud
BEN OTTO David, Cloud Engineer - DevOPS
PLAN DU COURS

I. Infrastructure Virtuelle
II. Conteneurisation
III. Cloud Computing
IV. Déploiement d’une architecture virtuelle
V. Automatisation de l’infrastructure

David BEN OTTO, Cloud Engineer - DevOPS


Prérequis du cours

• Ordinateur d’au moins 4 Go de RAM et 30 Go


de stockage
• Connexion Internet permanente
• Compte email actif (Gmail de préférence)
• Administration Linux
• Carte bancaire
David BEN OTTO, Cloud Engineer - DevOPS
About me
BEN OTTO David
• Travaillé en tant que IT consultant and Solutions Architect -DevOps
• Travaillé pendant plus de 10 ans comme Ingénieur réseaux & Système
• Expertise technique sur les technologies (Certifié: Cisco, Dell, Azure,
AWS, Linux et GCP)

Profile social
• GitHub: https://github.com/davidbenotto
• LinkedIn: https://www.linkedin.com/in/davidbenotto
• Medium: https://medium.com/@davidbenotto
• Twitter: https://twitter.com/benottodavid
BEN OTTO David, Cloud Engineer - DevOPS
INFRASTRUCTURE VIRTUELLE
Architecture d’un système informatique classique
Etat de l’art de la virtualisation
Concepts
• La virtualisation est une technologie de gestion de ressources.

• La virtualisation recouvre l’ensemble des techniques matérielles et


logicielles permettant d’abstraire et de segmenter les différentes
ressources d’un système informatique et les faire fonctionner
séparément sur un même matériel dans un ou plusieurs
environnements informatiques

• Elle permet de partitionner un seul ordinateur physique ou serveur


en plusieurs machines virtuelles (VM). Chaque machine virtuelle
peut alors interagir indépendamment et exécuter différents
systèmes d'exploitation ou applications tout en partageant les
Infrastructure virtuelle
Avantages de la virtualisation
• Réduction du matériel initial et des coûts d'exploitation permanents.

• Temps d'arrêt minimisé ou éliminé..

• Augmentation de la productivité et de la réactivité informatique.

• Amélioration de la continuité des activités et de la reprise après


sinistre.

• Provisionnement plus rapide des applications et des ressources.


Hyperviseur
• Un hyperviseur, également appelé moniteur de machine
virtuelle ou VMM, est un logiciel qui crée et exécute des
machines virtuelles (VM).

• Un hyperviseur permet à un ordinateur hôte de prendre


en charge plusieurs machines virtuelles invitées en
partageant virtuellement ses ressources, telles que la
mémoire et le traitement.
Type 1 ou Bare-Metal: l'hyperviseur (VMM) est
considéré comme un système d'exploitation (OS)
complet et possède la fonction de virtualisation.
Le VMM gère directement toutes les ressources
physiques, y compris les processeurs, la mémoire
et les périphériques d'E/S.

• Exemple: VMware ESXi, Microsoft Hyper-V


Type 2 ou Hébergé: Ce type d'hyperviseur
s'exécute à l'intérieur d'un système d'exploitation
d'une machine hôte physique.
• Contrairement aux hyperviseurs de type 1 qui
s'exécutent directement sur le matériel, les
hyperviseurs hébergés ont une couche logicielle
en dessous
Exemple: Oracle VirtualBox, VMware Player
• KVM: La machine virtuelle basée sur le noyau (KVM) est un
module de virtualisation du noyau Linux qui permet au noyau
de fonctionner comme un hyperviseur.

• Il est à la fois un hyperviseur de type 1 et de type 2


Types de virtualisation
• Virtualisation des serveurs
• Virtualisation des postes de travail
• Virtualisation des réseaux
• Virtualisation du stockage
Virtualisation des serveurs
• Augmente l'efficacité des serveurs du centre de
données, car plusieurs machines virtuelles
peuvent être hébergées sur un seul serveur

• Les ressources informatiques peuvent être


distribuées aux clients utilisant moins de matériel
Virtualisation du Stockage
• La capacité de stockage est mutualisée et
distribuée aux VM
- Les périphériques de stockage physiques
sont partitionné en stockage logique (LUN)
- Les LUN sont utilisés pour créer une banque
de données

• Comment les VM accèdent-elles au


stockage du centre de données ?
- Les VM sont stockées sous forme de
fichiers VMDK (.vmdk) sur le datastore
- Les fichiers de configuration VM
(paramètres VM) sont stockés en tant que
fichiers VMX (.vmx)
Virtualisation du réseau
• Les composants physiques qui composent
le réseau physique sont virtualisés pour
créer un réseau virtuel.

• Switch Virtuel (vSwitch)


-Switch virtuel auquel tous les
nœuds virtuels (VM) sont
connectés pour communiquer
entre eux
• Réseau virtuel (vLAN)
-Réseau local virtuel qui
segmente en groupe de ports
isolés les uns des autres, créant
différents segments réseaux
Types de réseaux virtuels
• Réseau en pont: le server hôte et la VM sont
connectés au même réseau and le hôte partage
sa plage d’adresses IP que la VM

• Réseau en NAT: les VM utilise une adresse IP


translatée depuis l’IP de l’hôte (en utilise un
équipement NAT) and communique sur un réseau
privé configuré sur la machine hôte.

• Réseau avec Hôte: les VM utilisent un réseau privé


mais n’ont pas besoin de translater les IP pour se
connecter au réseau externe, cependant peuvent
communiquer uniquement avec d’autres VM sur in
réseau hôte isolé.
Autres technologies de virtualisation
• Virtualisation des applications
• Virtualisation des postes de travail
• Virtualisation des fonctions réseaux
• Réseau défini par le logiciel

© Network Development Group reserved for use with NDG.tech/vmware content


LA CONTENEURISATION
Containers
❑ Les conteneurs sont une technologie de
virtualisation du système d'exploitation utilisée
pour regrouper les applications et leurs
dépendances et les exécuter dans des
environnements isolés.
❑ Ils fournissent une méthode légère de
conditionnement et de déploiement d'applications
de manière standardisée sur de nombreux types
d'infrastructures.
DOCKER
• Docker est une plate-forme de conteneurisation
c'est une boîte à outils qui vous permet de créer,
déployer et gérer des applications conteneurisées.
• Les conteneurs permettent de créer un
environnement isolé, parfois appelé bac à sable,
dans lequel les applications et leurs dépendances
peuvent vivre.
Terminologie Docker
• Images : Les plans de notre application qui forment
la base des conteneurs. Ceux-ci contiennent tous
les paramètres de configuration qui définissent
l'environnement isolé.
• Conteneurs : sont des instances d'une image
Docker et sont ce qui exécute l'application réelle.
• Docker Daemon : ce service d'arrière-plan exécuté sur
l'hôte qui écoute les appels d'API (via le client Docker), gère
les images et crée, exécute et distribue des conteneurs. Le
Deamon est le processus qui s'exécute dans le système
d'exploitation auquel le client parle - jouant le rôle du
courtier.
• Docker Client : L'outil de ligne de commande qui permet à
l'utilisateur d'interagir avec le démon. Il existe également
d'autres formes de clients..
• Docker Hub : registre d'images Docker contenant toutes les
images Docker disponibles. Un utilisateur peut avoir son
propre registre, à partir duquel il peut extraire des images.
Concepts de base de Linux
Concepts

Linux est le noyau du système


d'exploitation libre et open source, publié
sous la licence publique générale GNU
(GPL).
Arborescence des fichiers Linux
Distributions
Une distribution Linux, souvent abrégée en distribution
Linux, est un système d'exploitation compilé à partir de
composants développés par divers projets et
programmeurs open source

Chaque distribution comprend le noyau Linux (la base du


système d'exploitation), les utilitaires shell GNU (l'interface et
les commandes du terminal), le serveur X (pour un bureau
graphique), l'environnement de bureau, un système de gestion
de paquets, un installateur et d'autres prestations de service
Packetages sous Linux
DEB ou .deb (logiciels basés sur Debian)
DEB est l’extension de formatage des logiciels Debian et est le nom le plus souvent utilisé
pour ce type de paquets binaires. DEB a été par by Bedian.
Nom du paquet: google-chrome-stable_current_amd64.deb

RPM ou .rp; (logiciels basés sur RedHat)


Le nom RPM fait référence au format de fichier .rpm, aux fichiers de ce format, aux
logiciels contenus dans ces fichiers et au gestionnaire de packages lui-même. RPM était
principalement destiné aux distributions Linux ; le format de fichier est le format de package
de base de la base standard Linux. RPM a été développé par Community & Red Hat.
Distributions Linux
Commandes de base Linux
pwd
indiquer le répertoire dans lequel on se trouve
mkdir
créer un dossier (répertoire)
cd
changer de répertoire
Commandes de base Linux
ls
Lister le contenu d’un repertoire
touch
créer un fichier vide
echo “text à inserer” |> chemin_fichier
Créer un fichier avec un contenu texte
Chemin absolu et relatif
Chemin Absolu
Un chemin absolu est défini comme la spécification de l'emplacement d'un fichier ou d'un
répertoire à partir du répertoire racine (/).

Exemple:
/home/benotto/linux-practices/
/var/ftp/pub
/etc/samba.smb.conf
/boot/grub/grub.conf
Chemin absolu et relatif
Chemin relatif
Le chemin relatif est défini comme le chemin lié au répertoire de travail actuel (pwd).

Exemple:
documents/
pratiques/virtualisation/
Commandes de base Linux
cp
copier les fichiers ou dossiers
mv
Déplacer des fichiers ou dossiers
mv
Renommer des fichiers
Commandes de base Linux
rm
Supprimer des fichiers ou dossiers (si dossier est vide)
rm -r
Supprimer un dossier avec son contenu
Editeur de texte
Vi (vim)
Supprimer des fichiers ou dossiers (si dossier est vide)

nano
Supprimer un dossier avec son contenu

cat
Afficher le contenu d’un fichier
Gestion des utilisateurs
Types d’utilisateurs
- Root : super utilisateur ou root est l'utilisateur le plus
puissant. Il est l'utilisateur administrateur

- Système: les utilisateurs système sont les utilisateurs qui sont


créé par les logiciels ou les applications.

- Normal: les utilisateurs créés par le root.


Créer un utilisateur
sudo useradd nom_utilisateur : créer un utilisateur

sudo passwd nom_utilisateur : configurer le mot de passe

su - nom_utilisateur : changer d’utilisateur et se connecter avec


Créer un groupe
sudo groupadd nom_groupe : créer un groupe

usermod –G nom_groupe nom_utilisateur : ajouter l’utilisateur


abc au groupe admin

id nom_utilisateur : afficher l’ID de l’utilisateur


Supprimer l’utilisateur et groupe
sudo userdel nom_utilisateur: supprimer l’utilisateur admin

sudo groupdel nom_groupe : supprimer le groupe admin


Sudo
sudo donne le pouvoir à un utilisateur normal d'exécuter
des commandes appartenant à l'utilisateur root.
- sudo - : passer en mode root
- Export EDITOR=vim : définir vim comme editeur par defaut

- visudo: editor le fichier


Gestion des logiciels
Installation manuelle (RPM):
ls /etc/yum.repos.d/
curl lien_url_du_paquet: télécharger un paquet depuis Internet
curl https://rpmfind.net/linux/centos/7.9.2009/os/x86_64/Packages/tree-1.6.0-
10.el7.x86_64.rpm

rpm -ivh : installaer un paquet


Exemple: rpm -ivh mozilla-mail-1.7.5-17 .i586.rpm
rpm -Uvh nom_du_paquet.rpm: mettre à jour le paquet

Exemple: rpm -Uvh mozilla-mail-1.7.6-12.i586.rpm

rpm -ev nom_du_paquet: supprimer un paquetle paquet

Exemple: rpm -ev mozilla-mail


rpm -qa : afficher tous les paquets installés

rpm –qi nom_du_paquet : afficher les informations


sur un paquet spécifique

Exemple: rpm -qi bash


rpm –qf chemin_du_paquet : trouver à quel
paquet un fichier appartient

Exemple: rpm -qf /etc/passwd


rpm –qf nom_du_paquet : afficher la liste des
fichiers de configuration d’un paquet

Exemple: rpm -qf httpd

rpm –qpR nom_du_paquet.rpm : trouver à quel


paquet un fichier appartient

Exemple: rpm -qpR bash


Exemple: rpm -qpR mediawiki-1.4rc1-4.i5 86.rpm
Gestionnaire des paquets
Sur RedHat, le gestionnaire des paquets est YUM (DNF plus récemment)

yum install nom_du_paquet: installer


yum reinstall nom_du_paquet: reinstaller
yum remove nom_du_paquet: supprimer
yum update: supprimer
cat /etc/apt/sources.list : afficher les sources d’installation des
paquets

curl lien_url_du_paquet: télécharger un paquet depuis Internet


wget http://archive.ubuntu.com/ubuntu/pool/universe/t/tree/tree_1.7.0-
3_amd64.deb

dpkg -i nom_du_paquet : installer un paquet


Exemple: dpkg -i tree_1.7.0-3_amd64.deb
Gestionnaire des paquets
Sur Debian, le gestionnaire des paquets est APT (Aptitude)
apt install nom_du_paquet : installer

Exemple: apt install apache2


apt search nom_du_paquet : rechercher

Exemple: apt search ‘web server’


apt remove nom_du_paquet : installer

Exemple: apt remove nginx

apt show nom_du_paquet : afficher les info sur


un paquet specifique

Exemple: apt show bash


DEPLOIEMENT INFRASTRUCTURE VIRTUELLE
MISE EN RESEAU
MISE EN RESEAU
- Créer un nouveau réseau virtuelle (host-only)

- Ajouter une 2e carte réseau connecté au réseau virtuel

- Test de connectivité
MISE EN RESEAU
- ip link: identifier les interfaces réseau

- ip addr show: afficher les paramètres réseau des interfaces

- sudo ip addr 192.138.2.0/24 dev eth1: fixer une IP statique


- ping : test de connectivité
AUTORISER IP FORWARD
En cas de problème de ping, il faut modifier le fichier ip forward
cat /proc/sys/net/ipv4/ip_forward: vérifier la configuration du
fichier ip forward. Ce fichier autorise le transfert des
datagrammes au sein d’un système Linux

echo 1 > /proc/sys/net/ipv4/ip_forward: changer les paramètres

vi /etc/sysctl.conf: ajouter la ligne: net.ipv4.ip_forward = 1


DNS LOCAL
Les fichiers de configurations DNS sont soit en local ou tirer du
serveur DNS.
cat /etc/hosts: vérifier la configuration du fichier hosts. Il
contient les paramètres DNS en local
cat /etc/resolv.conf: vérifier la configuration du fichier de
configuration du serveur DNS

cat /etc/nsswitch.conf: vérifier la priorité des résolveurs


SERVEUR SSH

Le serveur SSH sous Linux s’appelle SSHD

sudo yum –y install openssh-server openssh-


clients: installer le paquet sshd

sudo yum start sshd: démarrer le server ssh

sudo yum status sshd: voir le statut du server ssh


CONFIGURATION DU SERVEUR SSH
Éditer le fichier de configuration de ssh
vi /etc/ssh/sshd_conf
Modifier les lignes suivantes:
PermitRootLogin no
PubkeyAuthentication yes
PasswordAuthentication yes
ChallengeResponseAuthentication yes
Port 22 : enlever les commentaires
ACCES DISTANT

Pour accéder à un système distant, on peut le


faire soit depuis un terminal ou en utilisant
un outil comme putty

ssh utlisateur@nom_hote ou IP
CONCEPTS CLOUD COMPUTING
Définitions

Selon le NIST, le Cloud Computing est un modèle


permettant un accès réseau universel, pratique et à la
demande à un pool partagé de ressources informatiques
configurables (par exemple, réseaux, serveurs, stockage,
applications et services) qui peuvent être rapidement
provisionnés et libérés avec un effort de gestion minimal
ou interactions avec le fournisseur de services.
Caractériques du Cloud Computing
❖ Libre-service à la demande

Un consommateur peut fournir unilatéralement des


capacités informatiques, telles que le temps du serveur
et le stockage réseau, selon les besoins,
automatiquement, sans nécessiter d'interaction
humaine avec chaque fournisseur de services
❖ Large accès au réseau

Les fonctionnalités sont disponibles sur le réseau et


accessibles via des mécanismes standard qui favorisent
l'utilisation par des plates-formes hétérogènes de
clients légers ou lourds (par exemple, téléphones
mobiles, tablettes, ordinateurs portables et stations de
travail).
❖ Mise en commun des ressources.
.
Les ressources informatiques du fournisseur sont
regroupées pour servir plusieurs consommateurs à
l'aide d'un modèle multi-locataire, avec différentes
ressources physiques et virtuelles affectées et
réaffectées dynamiquement en fonction de la demande
des consommateurs
❖ Élasticité rapide.
Les capacités peuvent être provisionnées et libérées de
manière élastique, dans certains cas automatiquement,
pour évoluer rapidement vers l'extérieur et vers
l'intérieur en fonction de la demande. Pour le
consommateur, les capacités disponibles pour
l'approvisionnement semblent souvent illimitées et
peuvent être appropriées en n'importe quelle quantité
à tout moment.
❖ Service mesuré et facturé.
Les systèmes cloud contrôlent et optimisent
automatiquement l'utilisation des ressources en tirant
parti d'une capacité de mesure à un certain niveau
d'abstraction adapté au type de service (par exemple,
stockage, traitement, bande passante et comptes
d'utilisateurs actifs). L'utilisation des ressources peut
être surveillée, contrôlée et signalée, offrant une
transparence à la fois au fournisseur et au
consommateur du service utilisé
Modèles de service Cloud
❖ Software as a Service (SaaS).
La capacité offerte au consommateur est d'utiliser les
applications du fournisseur s'exécutant sur une
infrastructure cloud. Les applications sont accessibles à
partir de divers dispositifs clients via une interface
client léger, telle qu'un navigateur Web (par exemple,
un courrier électronique basé sur le Web), ou une
interface de programme.
Le consommateur ne gère ni ne contrôle
l'infrastructure cloud sous-jacente, y compris le réseau,
les serveurs, les systèmes d'exploitation, le stockage ou
même les capacités d'application individuelles, à
l'exception possible des paramètres de configuration
d'application spécifiques à l'utilisateur.
EXEMPLE DES SERVICES SAAS

➢ Microsoft 365

➢ Google Drive
➢ Apple Mail
❖ Platform as a Service (PaaS)
La capacité fournie au consommateur consiste à déployer
sur l'infrastructure cloud des applications créées ou
acquises par le consommateur à l'aide de langages de
programmation, de bibliothèques, de services et d'outils
pris en charge par le fournisseur. Le consommateur ne
gère ni ne contrôle l'infrastructure cloud sous-jacente, y
compris le réseau, les serveurs, les systèmes d'exploitation
ou le stockage, mais contrôle les applications déployées et
éventuellement les paramètres de configuration de
l'environnement d'hébergement des applications.
EXEMPLE DES SERVICES PAAS

➢ AWS Elastic Beanstalk


➢ Red Hat OpenShift
➢ Microsoft Azure Functions
➢ SAP Cloud
➢ AWS Lambda
❖ Infrastructure as a Service (IaaS)
La capacité fournie au consommateur consiste à
provisionner le traitement, le stockage, les réseaux et
d'autres ressources informatiques fondamentales où le
consommateur est capable de déployer et d'exécuter des
logiciels arbitraires, qui peuvent inclure des systèmes
d'exploitation et des applications. Le consommateur ne
gère ni ne contrôle l'infrastructure cloud sous-jacente,
mais contrôle les systèmes d'exploitation, le stockage et les
applications déployées ; et éventuellement un contrôle
limité de certains composants réseau (par exemple, les
pare-feu hôtes).
EXEMPLE DES SERVICES IAAS

➢ AWS Elastic Compute Cloud (EC2)


➢ Red Hat OpenShift
➢ Amason Simple Storage Service (S3)
➢ SAP Cloud
➢ Azure Virtual Machine
➢ Google Virtual Engine
➢ Elastic Load Balancer
Responsabilités partagées
Modèles de déploiement Cloud
❖ Cloud Public
L'infrastructure cloud est provisionnée pour une
utilisation ouverte par le grand public. Il peut être
détenu, géré et exploité par une entreprise, une
université ou une organisation gouvernementale, ou
une combinaison de ceux-ci. Il existe dans les locaux du
fournisseur de cloud
Exemples de Cloud Public

❖ Microsoft Azure
❖ Amazon Web Services
❖ Google Cloud Platform
❖ Multi Cloud

Le multicloud est un modèle de cloud Computing où


une organisation utilise une combinaison de cloud (qui
peut être deux cloud publics ou plus, deux cloud privés
ou plus, ou une combinaison de cloud publics, privés et
périphériques) pour distribuer des applications et des
services.
❖ Cloud Privé

L'infrastructure cloud est provisionnée pour une


utilisation exclusive par une seule organisation
comprenant plusieurs consommateurs (par exemple,
des unités commerciales). Il peut être détenu, géré et
exploité par l'organisation, un tiers ou une combinaison
d'entre eux, et il peut exister sur place ou hors site
Exemples de Cloud Privé

❖ Microsoft Azure Stack


❖ AWS Outposts
❖ Google Anthos
Microsoft Azure Stack
AWS Outposts
Google Anthos
AMAZON WEB SERVICES (AWS)
INFRASTRUCTURE CLOUD AWS

L'infrastructure cloud mondiale AWS est la plate-forme cloud


la plus sécurisée, la plus étendue et la plus fiable, offrant plus
de 200 services complets à partir de centres de données du
monde entier.
Elle est composée de :
❑ Des régions
❑ Des zones de disponibilité
❑ Des centres de données
❑ Des points de présence (PoP) ou
© Network Development Group reserved for use with NDG.tech/vmware content
Régions AWS
Les régions AWS sont des zones géographiques distinctes qu'AWS
utilise pour héberger son infrastructure. Ceux-ci sont répartis
dans le monde entier afin que les clients puissent choisir une
région la plus proche de chez eux afin d'y héberger leur
infrastructure cloud

Exemple :
✓ US East (N. Virginia):us-east1
✓ Africa (Cap Town) af-south1
✓ Europe (Frankfurt): eu-central1
© Network Development Group reserved for use with NDG.tech/vmware content
Zones de disponibilité
Les zones de disponibilité sont des emplacements distincts au
sein d'une région AWS qui sont conçus pour être isolés des pannes
dans d'autres zones de disponibilité. Ils fournissent une
connectivité réseau peu coûteuse et à faible latence à d'autres
zones de disponibilité dans la même région AWS.
Point of Presence (Edge Locations)
Un emplacement périphérique est l'endroit où les utilisateurs
finaux accèdent aux services situés chez AWS. Ils sont situés dans
la plupart des grandes villes du monde et sont spécifiquement
utilisés par les réseaux de livraison du contenu (CDN)pour
distribuer du contenu aux utilisateurs finaux afin de réduire la
latence
Scalabilité
La scalabilité est la capacité pour un système d’être mis à
échelle. En d’autres termes, la scalabilité est un processus
consiste à allouer (ajouter) ou désallouer (supprimer) des
ressources à un système.
Agilité
L’agilité est la capacité pour un système de réagir rapidement au
changement. Ainsi, l’agilité permet une scalabilité rapide
Tolérance aux faute
L’agilité est la capacité de rester opérationnel durant les pannes
des composants et services
Haute disponibilité

la possibilité de maintenir les services en fonctionnement


pendant de longues périodes avec très peu de temps d'arrêt
ATELIER AWS

❑ Déployer un serveur Web (HTTPD et NGINX) sur AWS avec EC2

❑ Héberger un site web statique sur S3

❑ Créer un réseau privé isolé (VPC) avec une architecte 3-Tier

❑ Déployer un Serveur de base de données NoSQL (DynamoDB)


AMAZON EC2
❑ Amazon Elastic Compute Cloud (Amazon EC2) fournit une
capacité de calcul évolutive dans le cloud Amazon Web
Services (AWS).
❑ Il s’agit du tout premier service IaaS qui a été lancé par
Amazon
TYPE DE EC2
Usage général
Les instances à usage général assurent l'équilibre entre
les ressources informatiques, la mémoire et les
ressources réseau. Elles peuvent aussi être utilisées
pour un certain nombre de charges de travail diverses.
Ces instances sont idéales pour les applications qui
utilisent ces ressources en proportions égales, à l'instar
des serveurs Web et des référentiels de code.
EXEMPLE
❑ T4g
❑ T3
❑ M6a
❑ A1
Optimisé pour le calcul
Les instances optimisées pour le calcul sont idéales pour les
applications de calcul qui utilisent des processeurs haute
performance. Les instances qui font partie de cette famille
sont bien adaptées aux charges de travail de traitement par
lots, au transcodage des médias, aux serveurs Web haute
performance, au calcul haute performance (HPC), à la
modélisation scientifique, aux serveurs de jeux dédiés et aux
moteurs de serveurs publicitaires, aux inférences de machine
learning et autres applications de calcul intensif.
EXEMPLE
❑ C7g
❑ C6gn
❑ Hpc6a
❑ C5n
Mémoire optimisée
Les instances à mémoire optimisées sont conçues pour
fournir des performances rapides pour les charges de
travail qui traitent de grands ensembles de données en
mémoire.
EXEMPLE
❖ R6a
❖ R2gd
❖ X2iedn X2iedn
Calcul accéléré

Les instances de calcul accéléré utilisent des accélérateurs


matériels aussi appelés coprocesseurs pour accomplir
plus efficacement que les logiciels s'exécutant sur des
processeurs, des fonctions comme les calculs des
nombres à virgule flottante, le traitement graphique ou la
mise en correspondance des modèles de données.
EXEMPLE
❑ P4
❑ DL1
❑ Trn1
❑ Inf1
❑ G4ad
Stockage optimisé

Les instances optimisées pour le stockage sont conçues


pour les charges de travail qui nécessitent un accès
séquentiel élevé en lecture et en écriture à de très grands
ensembles de données sur le stockage local. Elles sont
optimisées pour fournir aux applications des dizaines de
milliers d'opérations d'I/O aléatoires à faible temps de
latence par seconde (IOPS).
EXEMPLE
❑ im4gn
❑ ls4gen
❑ D3
❑ H1
❑ I4i
AMAZON VPC
❑ Amazon Virtual Private Cloud (Amazon VPC) vous permet de lancer
des ressources AWS dans un réseau virtuel défini par le client
Cloud. Ce réseau virtuel ressemble beaucoup à un réseau
traditionnel que vous pourriez exécuter dans votre propre data
center, et présente l'avantage d'utiliser l'infrastructure évolutive
d’AWS.
AMAZON S3
❑ Amazon Simple Storage Service (Amazon S3) est un service de
stockage d'objets qui offre une évolutivité, une disponibilité des
données, une sécurité et des performances de pointe. Les clients de
toutes tailles et secteurs peuvent utiliser Amazon S3 pour stocker et
protéger toute quantité de données dans un large éventail de cas
d'utilisation, par exemple des lacs de données, des sites Web, des
applications mobiles, des sauvegardes et restaurations, des
archives, des applications métier, des appareils IoT et des analyses
de Big Data
AMAZON DYNAMODB
❑ Amazon DynamoDB est un service de base de données NoSQL
entièrement géré, offrant des performances exceptionnelles et
prévisibles en termes de rapidité et d'évolutivité. DynamoDB vous
libère des charges administratives liées à l'exploitation et à la mise à
l'échelle d'une base de données distribuée de façon que vous
n'ayez pas à vous soucier de divers aspects tels que
l'approvisionnement, le paramétrage, la configuration, la
réplication, le matériel, les correctifs logiciels ou la mise à l'échelle
de cluster

Vous aimerez peut-être aussi