Virtualisation & Cloud

Vous aimerez peut-être aussi

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 122

Virtualisation

&
Cloud Computing

Pr. M.RADOUANE 2022-2023


PLan

 Présentation & Généralités.


 Les fondamentaux de la virtualisation.
 Les fonctionnalités de la virtualisation.
 Les solutions du marché.
 La virtualisation de serveurs.
 La virtualisation du poste de travail.
 La gestion de l’environnement virtualisé.
 Les bonnes pratiques de mise en œuvre d’un projet de
virtualisation.

2
Généralités

 Web 1.0

Les producteurs Web diffusent des contenus vers les usagers. Ils
créent des contenus basés sur ce qu'ils pensent que les gens veulent. Il
s'agit principalement de pages composées de textes et d'images
reliées entre elles à l'aide d'hyperliens.

Internautes

producteur

Pages web

ressources
3
Généralités

 Web 2.0 (Participatif)

La mise en place de nouvelles plateformes permet aux usagers de créer


et de partager des contenus Web riches. L'interactivité est à la mode,
l'usager est à la fois consommateur ,producteur et diffuseur de
contenu.
Les principes de web 2.0 ont naturellement débouché sur le cloud
Computing.

internautes

producteur

Internautes
organisés en
Réseaux sociaux

Internautes
contributeurs 4
Généralités

 Web 3.0 (c’est le cloud)

Nous avons commencé à parler du web 3 en évoquant des nouvelles


technologies comme le web sémantique (agents intelligents) et
l’Internet des objets. Mais actuellement la technologie prédominante
dans le web 3.0 c’est le Cloud.

5
Généralités
Agent intelligent

 Web 3.0

internautes

producteur

Internautes
organisés en
réseaux sociaux

Internautes
contributeurs

6
Généralités

 Web 4.0

cette version est ultra-intelligente et a pour technologie motrices la


robotique, l’intelligence artificielle, l’apprentissage automatique
(machine learning) et l’internet des objets.

7
Généralités

 Hébergement (Self Service)

Self Service signifie que l'interface permet de paramétrer sa


configuration, envoyer ses fichiers, et payer par Carte Bleue. Et en
quelques heures, l'application est disponible.

Le mode hébergé assure l’integrité des données.

La montée en puissance des appareils mobiles renforce la pertinence des


applications hébergées, et du cloud computing.

8
Généralités

 Synthèse des évolutions:

Collaboration
entre applications

Collaboration
entre utilisateurs Application Application

Cloud Computing

9
Généralités

 C’est quoi un Serveur:

 Un serveur informatique offre des services accessibles via un réseau.


Il peut être matériel ou logiciel, c'est un ordinateur qui exécute des
opérations suivant les requêtes effectuées par un autre ordinateur
appelé « client ».

10
Généralités

Un serveur peut avoir plusieurs rôles:

Serveur web (http/https); Serveur de fichiers (FTP); Serveur de messagerie


(Exchange);

Serveur DHCP; Serveur de streaming.


11
Architecture Poste à Poste

Architecture Peer to Peer


12
Architecture Client/Serveur

 Architecture 2-tiers (Client-Serveur)

Serveur de données

Client
Requête

Réponse

SGBD

13
Architecture Client/Serveur

 Architecture 3-tiers
4 Renvoie de la réponse
au serveur web

Requête 5 Terminer la régénération


du script
Client Serveur web Serveur
Réponse
de données
1 2
Requête http Interprétation
du script
Génération
de la réponse
6 3
SGBD
Envoie de la réponse au client Envoie de la requête
7 au serveur BD

14
Architecture Client/Serveur

 Protocoles de sécurité

vérifie la validité du certificat


à l'aide de la clé publique du
Hello
CA (Certificate Authority)
Hello

Certificat (algorithme cryptographique)

Demande Certificat

Echange de clé
CA
Client Connaissance terminer Serveur
Envoi de certificat
définit les algorithmes
de chiffrement et de hachage
Echange de clé

Change Cipher Spec protocol

Terminer

Change Cipher Spec protocol

Terminer
15
Architecture Client/Serveur

 Protocoles de sécurité

Https: HyperText Transfer Protocol Secure

Principe de fonctionnement:

HTTP HTTPS
Etablissement
de la connexion
Etablissement
de la connexion Envoi du certificat

Envoi Echange de clés


de la requête http

Analyse Envoi
de la requête de la requête http

Envoi Analyse
Des données de la requête

Envoi
Des données

16
Centre de données (Datacenter):

Un lieu physique où sont regroupés différents équipements


informatiques, tels que: des ordinateurs, des serveurs, etc. Sa
fonction principale consiste à stocker des informations utiles au
bon fonctionnement d'une entreprise.

Un data center, selon sa taille, la puissance de ses systèmes de


stockage, et d'autres caractéristiques, peut en effet conserver
des milliards de données sur des clients, des individus, etc.

17
Centre de données (Datacenter):

Définition:

Un datacenter peut se définir comme une installation servant à


héberger des systèms informatiques. C’est un site sécurisé qui
regroupe un ensemble de machines physiques (serveurs). Ces
derniers permettent d’archiver, de traiter et de sécuriser des
données virtuelles parfois très sensibles.

Les data centers doivent fonctionner 24h/24 Durant toute l’année


dans le but de garantir une disponibilité importante du site ainsi
qu’une sécurité optimale des données.

18
Centre de données (Datacenter):

Les data centers hébergent des serveurs contenant des données


informatiques importantes. A cet effet, il faut leur assurer une
infrastructure pérenne et performante en toutes circonstances et
leur garantir une flexibilité, efficacité et une fiabilité.

Quatre objectifs majeurs permettent de répondre de manière


optimale aux problématiques et besoins spécifiques des data
centers.

➢ Optimiser l’efficacité énergétique;

Les data centers consomment beaucoup d’énergie.

19
Centre de données (Datacenter):

➢ Assurer la continuité de service;

Maintenir une alimentation électrique et numérique ainsi que le


refroidissement des serveurs.

➢ Prendre en compte le besoin d’évolutivité;

Ajouter un module de (refroidissement, serveur, switch…).


Un data center est amené à évoluer, les infrastructures doivent
faire de même pour conforter la pérennité du data center. Cela
passe notamment par des solutions alliant optimisation de l’espace
et modularité.

20
Centre de données (Datacenter):

➢ Garantir la sécurité des équipements et des données.

Un data center héberge des données stratégiques indispensables


au fonctionnement des entreprises à qui elles appartiennent. Les
protéger, ainsi que les équipements qui les centralisent, contre
toute intrusion ou événement interne/externe est donc une
nécessité absolue.

21
Architecture Client/Serveur

 Intranet

Le terme intranet est souvent utilisé pour faire référence à un réseau


LAN privé qui appartient à une entreprise ou une administration et
auquel peuvent accéder uniquement ses membres, ses employés ou des
personnes autorisées. Un intranet est un interréseau qui n'est
généralement accessible que depuis le site d'une entreprise.

22
Architecture Client/Serveur
 Extranet

Une entreprise peut utiliser un extranet pour fournir un accès sécurisé


aux personnes qui travaillent pour d'autres entreprises, mais qui ont
besoin des données de l'entreprise en question.

- Une société fournit un accès à des fournisseurs/sous-traitants


externes.
- Un hôpital propose un système pour que les médecins puissent planifier
les rendez-vous avec leurs patients.
- Un bureau local de formation fournit des informations sur le budget et
le personnel aux écoles de la région.

23
Architecture Client/Serveur

 Intranet, Extranet et Internet

Internet

Extranet

Intranet

24
Gestion des disques en RAID

RAID: Redundant Array of Independant Disk

But: Pouvoir utiliser des disques de faibles capacités, de telles façons


qu’ils soient vus comme un disque unique.

Considéré comme l’opposé du partitionnement:

Partionnement:

Création de plusieurs unités logiques à partir d’un seul disque.

RAID:

Création d’une seule unité logique à partir de plusieurs disques


physiques.

25
Gestion des disques en RAID

Le RAID permet de répartir les données sur plusieurs disques durs


afin de:

Augmenter la capacité: le système RAID permet de mettre bout à


bout des disques durs, ce qui permet d’accroitre la taille du volume.

Améliorer les performances: Les données sont écrites sur plusieurs


disques à la fois. Ainsi, chacun des disques n'a qu'une partie des
données à inscrire.

Apporter la tolérance de panne: Certaines configurations RAID


permettent de se prémunir contre les défaillances d'un disque.

26
Gestion des disques en RAID

Les types du RAID:

RAID0 (Striping): ou le volume agrégé par bandes, est une


configuration permettant d'augmenter significativement les
performances de la grappe en faisant travailler N disques durs en
parallèle (avec N > 2).

Ce système permet un gain de temps lors de l’écriture et de la lecture


des données.

Toute la capacité de stockage des différents disques est utilisée (Pas


d’espace perdu).

27
Gestion des disques en RAID

Les types du RAID:

RAID0 (Striping):

Si un disque tombe en panne, l’information contenue sur ce disque est


perdue.

Dans un RAID 0, qui n'apporte aucune redondance, tout l'espace


disque disponible est utilisé (tant que tous les disques ont la même
capacité).

Ce type de RAID est particulièrement intéressant pour les application


nécessitant une vitesse d’enregistrement très élevée.

28
Gestion des disques en RAID
RAID0 (Striping):

ABCDEF

A B
C D
E F
Disk1 Disk2

29
Gestion des disques en RAID

RAID1 (Mirroring):

Consiste en l'utilisation de N disques redondants (avec N > 2), chaque


disque de la grappe contenant à tout moment exactement les mêmes
données.

Si jamais un des deux disques durs tombe en panne, l’autre contient


toutes les informations, d’où le très bon niveau de sécurité.

Tant que le deuxième disque est en panne, le RAID fonctionne en


mode dégradé et dès que l’on remplace le disque défectueux, les
données sont systématiquement recopiées.

30
Gestion des disques en RAID

RAID1 (Mirroring):

Les performances en écritures sont identiques à celle d’un seul disque


puisque les deux disques doivent sauvegarder les mêmes données au
même moment.

Lors de la phase de lecture, les performances sont améliorées.


(la lecture s’effectue sur deux disques en parallèle. Donc, on double la
vitesse de lecture.

31
Gestion des disques en RAID
RAID1 (Mirroring):

ABCDEF

A A B B
C C D D
E E F F
Disk1 Disk2

32
Gestion des disques en RAID
Les types du RAID:

RAID5 (parité répartie):

Le RAID 5 se conçoit sur au minimum trois disques durs. Il combine le


striping à une parité répartie.

Chaque bande est donc constituée de N blocs de données et d'un bloc


de parité pour qu'en cas de défaillance de l'un des disques de la
grappe, pour chaque bande il manquera soit un bloc de données soit le
bloc de parité.

Si c'est le bloc de parité, ce n'est pas grave, car aucune donnée ne


manque.

Si c'est un bloc de données, on peut calculer son contenu à partir des


N-1 autres blocs de données et du bloc de parité.
33
Gestion des disques en RAID
RAID5 (parité répartie):

ABCDEF

A B Parité AB

C Parité CD D
Parité EF E F
Disk1 Disk2 Disk3

34
Gestion des disques en RAID
RAID10 (0+1):

Un système RAID 0+1 associe un RAID 0 et un RAID 1. Le RAID 0 est


implémenté en premier et le RAID 1 en second.

Stripping

A B A B
C D Mirroring C D
E F E F
Disk1 Disk2 Disk1 Disk2

35
Gestion des disques en RAID
RAID10 (10):

Un système RAID 10 associe un RAID 1 et un RAID 0. Le RAID 1 est


implémenté en premier et le RAID 0 en second.

Mirroring

A B A B
C D Stripping C D
E F E F
Disk1 Disk2 Disk1 Disk2

36
Gestion des disques en RAID

Les types du RAID:

Chaque système RAID correspond à des performances différentes. Il


est nécessaire de bien définir l’objectif du futur système afin
d’évaluer le niveau de RAID.

Un système RAID ne remplace en aucun cas à un système de


sauvegarde. Il ne protège en rien d’une erreur humaine.

37
NIC Teaming

Le NIC Teaming ou l’Association des Cartes Réseaux consite à


regrouper plusieurs cartes réseaux physique en une seule carte
virtuelle.

Carte réseau virtuelle

Carte réseau 1 Carte réseau 2 Carte réseau 3 Carte réseau 4

38
NIC Teaming

Avantages:

• Equilibrage des charges

• Tolérance aux pannes

• Agrégation de la bande passante

39
La Virtualisation

Virtualiser ou ne pas virtualiser?

40
La Virtualisation

Virtualiser ou ne pas virtualiser?

C’est la première question à laquelle vous devez répondre avant


d’investir une quantité significative de temps ou d’argent dans un
projet de virtualisation.

41
La Virtualisation

Pourquoi virtualiser?

Machine physique Machine virtuelle

➢ Difficile à déplacer et copier. ➢ Simple à déplacer et copier:


➢ Attachée à un nombre ▪ Tout est inclus dans des
important de composants fichiers.
matériels. ▪ Indépendant du matériel
➢ Cycle de vie souvent court. physique (hote).
➢ Doit etre maintenue. ➢ Facile à gérer:
➢ Necessite du personnel sur ▪ Isolée des autres VMs.
place pour tout changement ▪ Non affectée par tout
majeur (matériel, OS,…) changement matériel.
➢ Support des applications
▪ Permet une ‘consolidation’
des serveurs.
42
La Virtualisation

Qu’est ce qui peut être virtualisé?

43
La Virtualisation

Qu’est ce qui peut être virtualisé?

Tout ce qui sous-utilise la charge matérielle disponible peut être


virtualisé avec succès.

➢ Serveur Web;

➢ Serveur de courrier électronique;

➢ Serveurs réseau (DNS, DHCP);

➢ Serveurs d’application (WebSphere, WebLogic, Tomcat);

➢ Serveurs de bases de données;

➢ Systèmes d’exploitation (Windows, Linux, Solaris).


44
La Virtualisation

Historique de la virtualisation:

La virtualisation, contrairement à ce que pensent de nombreuses


personnes, n’est pas née en 1999 avec la sortie du premier produit
Vmware.
Ses débuts remontent à plus de 40 ans sur la plateforme de
superordinateurs (mainframe) d’IBM. À cette époque, les machines
virtuelles étaient appelées des pseudo-machines. À l’origine,
l’ordinateur central utilisait le programme de contrôle
(hyperviseur) pour allouer des ressources et isoler les différentes
instances des pseudo-machines les unes des autres.

Kenneth Hess
Amy Newman
2010
45
La Virtualisation

Définition:

La définition "formelle" de la virtualisation fait référence à


l’abstraction physique des ressources informatiques. En d’autres
termes, les ressources physiques allouées à une machine virtuelle
sont abstraites à partir de leurs équivalents physiques.

L’ordinateur hôte "voit" ses machines virtuelles (invités) comme des


applications auxquelles il dédie ou distribue ses ressources.

Il existe de nombreux types de virtualisation:

➢ d’applications;
➢ de plate-forme;
➢ de réseau et de stockage.

46
La Virtualisation

Définition:

Une machine virtuelle est un environnement virtuel cohérent sur


lequel est installé un système d’exploitation.

Chaque machine virtuelle invitée fonctionne indépendamment des


autres.

47
La Virtualisation

Définition:

Un ordinateur hôte (hyperviseur) dispose de suffisamment de


ressources matérielles pour offrir de la puissance de calcul et de
l’espace disque à ses invités.

Un système hôte typique se compose de plusieurs:

➢ Processeurs multicoeurs;

➢ Gigaoctets (Go) de RAM;

➢ Téraoctets (To) d’espace disque et de stockage en réseau.

48
La Virtualisation

Aspects pratique de la virtualisation:

La virtualisation est une technologie qui permet d’économiser de


l’argent. L’utilisation des ressources informatiques virtualisées,
permet de faire des économies en matériel, énergie,
refroidissement, et peut être en personnel.

Il existe différents aspects pratique de la virtualisation:

➢ Minimiser les coûts matériels;


➢ Fournir une restauration en cas d’accident;
➢ Équilibrer les charges;
➢ Tester des logiciels;
➢ Économiser de l’énergie;
➢ Déployer des serveurs plus rapidement.

49
La Virtualisation

Domaines d’application:

Serveur:
ESXi/vSphere, Hyper-v, KVM, …

Applications:
Citrix XenApp, MS App-v, Vmware Thinapp, …

Postes de travail:
Citrix XenDesktop, MS VDI, Vmware Horizon, …

Stockage:
Réseau (Switch Virtuel, Firewall, …)

50
La Virtualisation

Virtualisation des serveurs:

La virtualisation des serveurs implique le regroupement de plusieurs


serveurs virtuels en un seul serveur physique, et ce à l’aide d’une
couche logicielle.

Ce type de virtualisation repose sur le rôle de l’hyperviseur, c’est à


dire du logiciel, installé sur le serveur physique, qui assure la
gestion des différents OS invités.

Il existe deux types d’hyperviseurs:

Hyperviseur de type 1, ou bare metal: il opère directement sur le


hardware, et devient de ce fait l’outil de contrôle du système
d’exploitation.

51
La Virtualisation

Virtualisation des serveurs:

Un hyperviseur de type 1 est comme un noyau système très léger et


optimisé pour gérer les accès des noyaux d’OS invités à
l’architecture matérielle sous-jacentes.

Exemple d’hyperviseur de type 1:

➢ vSphere de l’éditeur Vmware;


➢ KVM, l’hyperviseur libre pour Linux;
➢ Citrix Xen Server (Libre);
➢ Microsoft Hyper-V Server.

52
La Virtualisation

Virtualisation des serveurs:

Hyperviseur de type 2, ou host metal: est un logiciel qui tourne


sur l’OS hôte. Ce logiciel permet de lancer un ou plusieurs OS
invités. La machine virtualise et/ou émule le matériel pour les OS
invités. Ces derniers croient dialoguer directement avec ledit
matériel.

Exemple d’hyperviseur de type 2:

Microsoft VirtualPC;
Microsoft Virtual Server;
VirtualBox, logiciel open source édité par Oracle.
VMware Server.

53
La Virtualisation

Virtualisation des serveurs:

VM VM VM VM VM VM

Hypervisor type 2
Hypervisor type 1
OS

Hardware Hardware

54
La Virtualisation

Avantages de la virtualisation des serveurs:

Moins de serveur physique:

Plusieurs machines virtuelles peuvent fonctionner sur un unique


serveur physique. Alors, le nombre de serveurs à acheter et à
entretenir va être réduit.

Meilleure disponibilité:

La virtualisation permet la migration à chaud des machines


virtuelles. Il est possible de déplacer une VM d’un serveur physique
vers un autre sans besoin de la stopper. Ce qui augmente le taux de
disponibilité des services (c’est une solution utilisée pour remédier
aux pannes des VMs).

55
La Virtualisation

Avantages de la virtualisation des serveurs:

Meilleure performance:

La migration à chaud permet aussi la répartition de la charge entre


les serveurs. Lorsqu’une VM monte en charge, les autres pourront
se replier sur un serveur physique moins sollicité.

Meilleure sécurité:

Séparer les différentes tâches d’un serveur physique en plusieurs


machines virtuelles isolées les unes des autres, permet
d’augmenter la sécurité des applications.

Un gain potentiel sur les couts de licences.

56
La Virtualisation

Avantages:

Tester sans rien payer:

Là où un serveur de test était auparavant nécessaire, une simple


machine virtuelle sur un serveur existant de l’entreprise suffit
aujourd’hui. Les développeurs ou administrateurs système pourront
exploiter cette particularité pour essayer de nouveaux services ou
produits sur les différentes VM installées.

Chemin vers le cloud computing:

Tandis que la virtualisation est une technologie, permettant de


simuler plusieurs instances virtuelles au sein d’un même matériel
physique, le cloud computing permet d’orchestrer facilement la
gestion de ces instances virtuelles et de transformer la délivrance
de ces ressources en un service, facturable à la consommation. 57
La Virtualisation

Virtualisation de postes de travail:

La virtualisation de postes de travail, déplace les systèmes


d’exploitation depuis le matériel local vers un système serveur
distant. On accède au système distant avec un client léger sous la
forme d’un système d’exploitation léger ou minimal (terminal
intelligent) ou sous la forme d’un terminal qui affiche une image
virtuelle du poste utilisateur qui est réellement exécutée sur un
serveur distant.

58
La Virtualisation

Virtualisation de postes de travail:

Terminal intelligent: Un terminal intelligent est un ordinateur


minimal doté d’un système d’exploitation minimal, voire embarqué.
Un terminal intelligent a une puissance de calcul limitée : sa seule
tâche est de se connecter à un système serveur. Le système
d’exploitation est graphique et n’a que quelques icônes ou liens
permettant de se connecter à diverses ressources.

59
La Virtualisation

Avantages de virtualisation de postes de travail:

➢ Economiser le nombre de machines achetées;

➢ Economiser l’ènergie (Nombre de Watt consommés);

➢ Centraliser la gestion du parc informatique (faciliter la tâche de


la maintenance);

➢ Sécurité (Possibilité de mettre des machines en Lecture Seule).

60
La Virtualisation

Virtualisation de réseau (VPN):

VPN (Virtual Private Network):

Les VPN permettent de connecter des utilisateurs et des bureaux


distants à un réseau d’entreprise central d’une façon sécurisée et
efficace.

Comme un serveur VPN n’ajoute quasiment aucune surcharge,vous


pouvez utiliser un système virtuel dédié pour authentifier les
utilisateurs et leur attribuer un accès à des ressources spécifiques.

Il existe différents moyens de mettre en oeuvre un service de


VPN: VPN matériel et VPN logiciel.

61
La Virtualisation

Virtualisation de réseau (VPN-Fonctionnement):

chiffré FAN chiffré


Utilisateur Client de VPN Serveur VPN Internet

Avec VPN

FAN
Utilisateur Internet
Sans VPN
62
La Virtualisation

Virtualisation de réseau (VLAN):

Virtual Local Area Network:


Les VLAN permettent de segmenter et isoler le trafic en
différents domaines de diffusion par le biais des machines
physiques, virtuelles ou par des commutateurs intelligents.
Il s’agit, sur un même switch de créer plusieurs réseaux
indépendants ne pouvant pas, par défaut, communiquer entre eux.

Switch

PC1 PC3
VLAN10 VLAN30
PC2
VLAN20 63
La Virtualisation

Virtualisation de stockage:

Storage Area Network (SAN):

Les réseaux de stockage (SAN) existent depuis plusieurs années.


Ils sont devenus populaires dans les réseaux importants comme
moyen de passer d’un stockage à base de serveur à un stockage à
base de réseau.

Le stockage à base de serveur est le serveur de fichiers classique,


auquel vous êtes connecté en permanence: le serveur partage ses
disques locaux aux utilisateurs pour qu’ils y stockent leurs fichiers.

64
La Virtualisation

Virtualisation de stockage:

Storage Area Network (SAN):

Le stockage à base de réseau n’est pas local à un serveur mais


réparti dans le réseau sous forme de matrices de disques et de
divers types de périphériques de stockage attachés au réseau.

Les petits réseaux utilisent rarement des SAN en raison du coût et


de la complexité de l’équipement qu’ils induisent. Au fur et à
mesure de l‘évolution d’un réseau, différentes étapes sont
généralement observées sur le chemin de l’architecture SAN:
Stockage sur serveur, stockage sur réseau (NAS), réseau de
stockage (SAN) et réseau de stockage virtuel.

65
La Virtualisation

Virtualisation de stockage:

Storage Area Network (SAN):

Les bénéfices principaux de la virtualisation du stockage pour les


réseaux complexes se résident dans la gestion du stockage et dans
la séparation du trafic réseau dans le SAN.

La division d’un gros SAN en segments ou VSAN, facilite la gestion


et l’amélioration des performances et des capacitées d’évolution de
l’infrastructure réseau.

Les équipements d’un SAN utilisent des protocoles de


communication spéciaux pour transférer des données sur le réseau.
Fibre Channel et iSCSI (Small Computer System Interface) sont
les deux protocoles majeurs utilisées dans les SAN.
66
La Virtualisation

Virtualisation de stockage:

Architecture d’un SAN:

Bloc

Switch FC
Bloc

Bloc
Switch FC
Baie de stockage

Storage Area Network (SAN)


67
La Virtualisation

Virtualisation de stockage:

Fiber Channel:
Protocole de stockage qui permet une connexion haut débit pour
stocker l’information et pouvoir la retirer de façon fiable,
instantanée et sécurisée.

C’est la base de connexion des architectures SAN pour répondre au


besoin de gestion de l’information.

Le coût d’implémentation et de mise en oeuvre est très important,


c’est pour celà FC, s’adresse aux entreprises dont le poids de
l’information est élevée.

L’architecture scalable de FC est capable de grandir avec le


système d’information de l’entreprise.
68
La Virtualisation

Virtualisation de stockage:

Network Attached Storage (NAS):


Les équipements de stockage sur réseau (NAS) utilisent et
transfèrent leurs données via les protocoles NFS (Network File
System), CIFS (Common Internet File System) ou HTTP.

Les NAS sont des équipements valables pour le stockage de


fichiers et le stockage de sauvegardes nocturnes, mais ils ne sont
pas adéquats pour des applications temps-réel ou comme support de
stockage de machines virtuelles en cours d’exécution.

Le NAS permet l’accès client aux données sans passer par un


serveur d’application et offrir l’accès aux mêmes fichiers à
plusieurs serveurs simultanément et il est très adapté pour les
applications qui sollicite les systèmes de fichiers d’une façon
intensive. 69
La Virtualisation

Virtualisation de stockage:

Architecture d’un NAS:

Windows

Linux LAN

Baie de stockage

Unix

Network Attached Storage (NAS)


70
La Virtualisation

La virtualisation par conteneurs:

Définition:

La virtualisation par conteneurs (également connue sous le nom de


conteneurisation) constitue une alternative à la virtualisation
système. Il s'agit d'une approche qui s'appuie directement sur les
fonctionnalités du noyau (Kernel) pour créer des environnements
virtuels ( Virtual Environment) isolés les uns des autres.

Un conteneur fournit les ressources nécessaires pour exécuter des


applications comme si ces dernières étaient les seuls processus en
cours d'exécution dans le système d'exploitation de la machine
hôte

71
La Virtualisation

La virtualization par conteneurs:

Comparaison entre VM et conteneur:

La virtualisation utilise un hyperviseur pour créer de nouvelles


machines virtuelles et pour assurer l'isolation entre elles.
Toutefois, la conteneurisation ne nécessite que l'installation du
logiciel (conteneur) sur le noyau du système d'exploitation de la
machine hôte.

Néanmoins, il existe une certaine similitude entre ces deux


instances virtuelles : elles sont toutes des systèmes autonomes qui,
en réalité, utilisent un système supérieur (celui de la machine hôte)
pour réaliser leurs tâches.

72
La Virtualisation

La virtualization par conteneurs:

Comparaison entre VM et conteneur:

73
La Virtualisation

La virtualization par conteneurs:

Conteneurisation:

Technologie qui permet d’utiliser les fonctionnalités du système


Linux.

Contrairement à la virtualisation qui consomme d’une façon


gourmande les ressources matérielles, les conteneurs présentent
une solution plus rapide et très légere.

74
La Virtualisation

La virtualization par conteneurs:

Docker:

Plateforme qui permet de ‘construire, expédier et exécuter


n'importe quelle application, n'importe où’.

Considéré comme un moyen standard de résoudre l'un des aspects


les plus coûteux du logiciel : le déploiement.

Economiser beaucoup d’argent pour l’entreprise.

75
La Virtualisation

La virtualization par conteneurs:

Docker:

Remplacer les machines virtuelles,

Expérimenter un logiciel sans perturber la configuration existante et sans


l’approvisionnement d’une VM.

Empaqueter les logiciels.

Créer une architecture microservice

Faciliter la décomposition d’un système complexe en une série de partie


composables

Etablir une productivité complète en mode déconnecté.


76
La Virtualisation

Modes de connexion réseau:

Host-only:

Un réseau "host-only" (ou "réseau privé hôte") est un type de réseau


informatique dans lequel les ordinateurs connectés ne peuvent
communiquer qu'entre eux, sans avoir accès à Internet ou à tout autre
réseau externe. Ce type de réseau est souvent utilisé pour des tests et
des expériences de développement où une isolation complète du réseau est
nécessaire.

77
La Virtualisation

Modes de connexion réseau:

Host-only:

Dans un réseau "host-only", chaque ordinateur est configuré avec une


adresse IP unique qui lui permet de communiquer avec les autres
ordinateurs du réseau. Un ordinateur peut également être configuré en
tant que passerelle pour permettre aux autres ordinateurs du réseau
d'accéder à Internet ou à un autre réseau externe.

78
La Virtualisation

Modes de connexion réseau:

Host-only:

Ce type de réseau est souvent utilisé dans des environnements de


développement, pour des tests ou pour des applications qui nécessitent une
isolation complète du réseau. Il est également utile pour la mise en place
d'un environnement de formation ou pour la mise en place d'un
environnement de tests pour les logiciels.

79
La Virtualisation

Modes de connexion réseau:

Bridge:

Un réseau bridge (pont) entre machines virtuelles est un type de


configuration réseau dans la virtualisation où les machines virtuelles
partagent le même réseau physique que l'hôte. Dans ce type de
configuration, chaque machine virtuelle est connectée à un adaptateur
réseau virtuel, qui est configuré pour utiliser le pilote de pont pour
communiquer avec l'adaptateur réseau physique de l'hôte.

80
La Virtualisation

Modes de connexion réseau:

Bridge:

En utilisant un réseau bridge, les machines virtuelles peuvent communiquer


directement avec d'autres machines sur le réseau physique, sans avoir
besoin de passer par l'hôte pour le routage des paquets. Cela permet aux
machines virtuelles de bénéficier des avantages d'une connexion réseau
directe, tels que des performances améliorées et une latence réduite.

81
La Virtualisation

Modes de connexion réseau:

NAT:

Un réseau NAT (Network Address Translation ou traduction d'adresse


réseau) est un type de réseau virtuel utilisé pour connecter des machines
virtuelles à un réseau physique ou à Internet. Dans un réseau NAT, les
machines virtuelles sont configurées pour utiliser une adresse IP privée qui
est traduite en une adresse IP publique par le routeur NAT, permettant
ainsi aux machines virtuelles d'accéder à Internet ou à un réseau externe.

82
La Virtualisation

Modes de connexion réseau:

NAT:

Le réseau NAT peut être utilisé pour sécuriser les machines virtuelles en
masquant leur adresse IP réelle, ce qui peut rendre plus difficile pour les
personnes malveillantes d'identifier la machine virtuelle et d'essayer de la
pirater. De plus, le réseau NAT peut également permettre à plusieurs
machines virtuelles d'utiliser une seule adresse IP publique pour accéder à
Internet, ce qui peut être utile pour économiser des adresses IP publiques.

83
La Virtualisation

Les offres du marché:

La virtualisation est une technologie qui permet de créer des


environnements informatiques isolés et distincts les uns des autres sur une
même machine physique.
Il existe plusieurs offres de virtualisation:

VMware : C'est l'un des leaders du marché de la virtualisation, proposant


des solutions pour la virtualisation des serveurs, du stockage, des postes
de travail et des applications. VMware offre également des outils de
gestion et de sécurité pour les environnements virtualisés.

84
La Virtualisation (VMware)

VMware:

La solution VMware est composée de plusieurs produits logiciels qui


travaillent ensemble pour fournir une infrastructure de virtualisation
complète et flexible:
vSphere : Il s'agit du produit phare de VMware pour la virtualisation de
serveurs. Il comprend l'hyperviseur ESXi et le centre de données vCenter,
ainsi que d'autres composants pour la gestion, la sécurité et
l'automatisation.
vSAN : C'est la solution de stockage virtuel de VMware qui permet de
créer un stockage partagé et distribué pour les machines virtuelles.

85
La Virtualisation (VMware)

NSX : C'est la solution de réseau virtuel de VMware qui permet de créer


des réseaux virtuels pour les machines virtuelles, de gérer les politiques de
sécurité et de mettre en place des pare-feux.

Horizon : Il s'agit d'une solution de virtualisation de postes de travail qui


permet aux utilisateurs de se connecter à des postes de travail virtuels à
partir de n'importe quel appareil.

vRealize Suite : C'est une suite d'outils de gestion qui permettent de


gérer l'ensemble de l'infrastructure de virtualisation, y compris la
surveillance, la gestion de la capacité, l'automatisation et l'optimisation
des coûts.
86
La Virtualisation (KVM)

KVM (Kernel-based Virtual Machine) est une solution de virtualisation


open-source pour les serveurs Linux. Elle permet de créer et de gérer des
machines virtuelles sur des serveurs Linux. KVM utilise l'hyperviseur
intégré au noyau Linux, ce qui signifie qu'il ne nécessite pas d'installation
d'un hyperviseur externe.

Kernel-based Virtual Machine (KVM) : Il s'agit de l'hyperviseur intégré


au noyau Linux qui permet de créer et de gérer des machines virtuelles sur
des serveurs Linux.

87
La Virtualisation (Microsoft)

L'architecture de virtualisation de Microsoft est conçue pour permettre la


virtualisation de serveurs, de postes de travail et d'applications. Elle est
composée de plusieurs éléments clés qui travaillent ensemble pour fournir
une infrastructure de virtualisation complète et flexible.

Hyper-V : Il s'agit de l'hyperviseur de Microsoft qui permet de créer et


de gérer des machines virtuelles sur des serveurs Windows.

SCVMM : System Center Virtual Machine Manager est un outil de gestion


pour les environnements virtualisés qui permet aux administrateurs de
gérer les hôtes Hyper-V et les machines virtuelles (VM) depuis une console
unique.
88
La Virtualisation (Microsoft)

Remote Desktop Services (RDS) : C'est une solution de virtualisation de


postes de travail qui permet aux utilisateurs de se connecter à des postes
de travail virtuels à partir de n'importe quel appareil.

App-V : C'est une solution de virtualisation d'applications qui permet de


déployer des applications sans les installer localement sur les postes de
travail.

Windows Virtual Desktop : C'est une solution de virtualisation de postes


de travail basée sur le cloud qui permet aux utilisateurs de se connecter à
des postes de travail virtuels à partir de n'importe quel appareil, sans avoir
à gérer l'infrastructure de virtualisation.
89
La Virtualisation (Citrix)

Citrix est une entreprise spécialisée dans la virtualisation qui propose une
gamme de produits pour la virtualisation de postes de travail,
d'applications et de réseaux.
XenServer : Il s'agit de l'hyperviseur de Citrix qui permet de créer et de
gérer des machines virtuelles sur des serveurs.

XenDesktop : C'est une solution de virtualisation de postes de travail qui


permet aux utilisateurs de se connecter à des postes de travail virtuels à
partir de n'importe quel appareil.

XenApp : C'est une solution de virtualisation d'applications qui permet de


déployer des applications sans les installer localement sur les postes de
90
travail.
La Virtualisation (Citrix)

NetScaler : C'est une solution de réseau qui permet de fournir une


connectivité sécurisée pour les applications et les postes de travail
virtuels.

ShareFile : C'est une solution de partage de fichiers qui permet aux


utilisateurs de partager des fichiers en toute sécurité, quelle que soit leur
localisation.

91
La Virtualisation

Les éditions et les licences:

Éditions : Les éditions font référence aux différentes versions d'un


logiciel ou d'un système d'exploitation qui sont disponibles.

Par exemple, il peut y avoir une édition de base, une édition


professionnelle, une édition entreprise ou une édition ultime. Chaque
édition peut avoir des fonctionnalités différentes ou être destinée à des
utilisateurs différents en fonction de leurs besoins.

92
La Virtualisation

Les éditions et les licences:

Licences : Les licences font référence aux conditions légales qui


permettent aux utilisateurs d'utiliser un logiciel ou un système
d'exploitation. Les licences peuvent être gratuites ou payantes, et peuvent
également avoir des conditions d'utilisation spécifiques. Par exemple, une
licence peut permettre l'utilisation d'un logiciel sur un nombre limité
d'ordinateurs ou pour une durée limitée.

En général, les éditions sont choisies en fonction des besoins spécifiques


de l'utilisateur, tandis que les licences sont choisies en fonction du budget
et des conditions d'utilisation.

93
La Virtualisation (ESX Server)

94
La Virtualisation (ESX Server)

Vmware ESXi:

Est un hyperviseur bare-metal, efficace et sécurisé fonctionnant


directement sur le matériel de l’hote.

Fait abstraction des ressources processeur, mémoire, stockage et


réseau pour les redistribuer vers différentes VMs.

95
La Virtualisation (ESX Server)

Vmware ESXi:

Un hyperviseur bare-metal, efficace et


sécurisé fonctionnant directement sur le
matériel de l’hote.

Fait abstraction des ressources:


Processeur, Mémoire, Stockage et réseau
pour les redistribuer vers différents VMs.

96
La Virtualisation (ESX Server)

Architecture: Lancement des


Commandes

Gestion et
pilotage

Console
d’administration

Noyau

97
La Virtualisation (ESX Server)

Architecture:

98
Supervision de l’infrastructure virtualisée

La supervision d'une infrastructure virtualisée est essentielle pour


garantir une disponibilité élevée et une performance optimale.

▪ Surveiller les performances des machines virtuelles (Nagios, Zabbix,


PRTG).

▪ Surveiller l’hyperviseur (alertes de stockage, la charge de travail).

▪ Surveiller la sécurité (surveiller les connexions et les accès à vos


machines virtuelles pour détecter les activités suspectes).

▪ Mettre en place des alertes (alertes sur l’utilisation de la mémoire par


exemple).

▪ Surveiller les mises à jour (mises à jour des correctifs de sécurité et


mises à jour de logicielles).

99
Supervision de l’infrastructure virtualisée

Outils de supervision des machines virtuelles:

▪ VMware vRealize Operations Manager

▪ Microsoft System Center Virtual Machine Manager

▪ Nagios

▪ Prometheus

▪ Etc,…

100
La migration des VMs

Enregistrer l'état d'une machine physique sous forme d'image. Ainsi, les
données qui composent un serveur ou un système physique sont copiées.

Les migrations des VMs s ’effectuent selon trois stratégies principales:

▪ Manuelle: consiste à créer ou à définir un environnement virtuel,


puis à y réinstaller le système d'exploitation, les
applications et les données.

▪ Semi-automatique: utilisation d’un outil de migration des Machines


virtuelles.

▪ Automatique: Permet de faire une migration sans aucune intervention de


l’utilisateur final.
D’autres migrations sont aussi possibles.

101
La migration des VMs

P2V:

P2V (Physical-to-Virtual) est un processus qui consiste à convertir une


machine physique en une machine virtuelle. Cette technique permet aux
entreprises de migrer leurs applications et systèmes existants vers des
environnements de virtualisation sans avoir à acheter de nouveaux
matériels.

La conversion P2V peut être utilisée pour migrer des serveurs physiques
vers des environnements de virtualisation, pour consolider des serveurs,
pour sauvegarder des configurations système et pour permettre la gestion
centralisée des machines virtuelles.

102
La migration des VMs

V2V:

V2V (Virtual-to-Virtual) est un processus qui permet de convertir une


machine virtuelle d'un hyperviseur à un autre hyperviseur. Cette technique
est utilisée lorsque les entreprises souhaitent migrer des machines
virtuelles existantes d'un environnement de virtualisation à un autre, sans
avoir à recréer les machines virtuelles à partir de zéro.

La conversion V2V est utilisée pour migrer des machines virtuelles entre
différents hyperviseurs, tels que VMware vSphere, Microsoft Hyper-V,
Citrix XenServer, etc.

Cette technique peut aider les entreprises à consolider leurs


infrastructures de virtualisation, à migrer vers des environnements de
virtualisation plus modernes et à assurer la continuité des activités.

103
La migration des VMs

V2P:

V2P (Virtual-to-Physical) est un processus qui permet de convertir une


machine virtuelle en une machine physique. Cette technique est utilisée
lorsque les entreprises souhaitent migrer des machines virtuelles
existantes d'un environnement de virtualisation vers un environnement
physique.

La conversion V2P est utilisée pour migrer des machines virtuelles vers des
environnements physiques, ce qui peut être utile pour des raisons telles que
la récupération après sinistre, la mise à niveau de l'infrastructure
physique, ou pour permettre l'exécution de logiciels qui ne sont pas pris en
charge dans un environnement de virtualisation.

104
La migration des VMs

Le processus de migration implique plusieurs étapes:

▪ Préparation de la machine physique/virtuelle (Suppression des logiciels


et des pilotes obsolètes, mise à jour des pilotes nécessaires,
Suppression des données inutiles pour réduire la taille de l’image de la
VM).

▪ Conversion de la machine physique/virtuelle (VMware vCenter Converter,


Microsoft Virtual Machine Converter, etc).

▪ Configuration de la machine physique/virtuelle (Ajout de nouveaux


pilotes, configuration de la mémoire et du stockage, configuration de la
connectivité réseau, etc.)

▪ Tests et validation (Fonctionnement et compatiblité avec


l'environnement de virtualisation cible).

105
La sauvegarde des VMs

La sauvegarde des machines virtuelles est un élément clé de la gestion de


l'infrastructure virtuelle. Les machines virtuelles sont des systèmes
critiques qui contiennent des données importantes pour l'entreprise. Les
pannes de matériel, les erreurs de configuration et les attaques de logiciels
malveillants peuvent entraîner la perte de données importantes et la mise
hors service de la machine virtuelle.

La sauvegarde régulière des machines virtuelles est donc essentielle pour


garantir la continuité des activités de l'entreprise.

106
La sauvegarde des VMs

Le processus de sauvegarde implique plusieurs étapes:

▪ Identifier les machines virtuelles à sauvegarder (VMs avec des données


importantes sont prioritaires).

▪ Planifier la sauvegarde (éviter les interruptions de service et garantir la


cohérence des données sauvegardées).

▪ Choisir la méthode de sauvegarde (la sauvegarde complète, la


sauvegarde différentielle et la sauvegarde incrémentielle).

▪ Choisir l'outil de sauvegarde (Veeam Backup & Replication, VMware Data


Recovery, Microsoft System Center Data Protection Manager, etc.).

▪ Configurer la sauvegarde (paramètres de sauvegarde, fréquence de


sauvegarde, l'emplacement de sauvegarde, le mode de sauvegarde, etc.).

▪ Test de la sauvegarde.
107
La migration des VMs

Outils de migration:

vCenter converter

StarWind

108
Sauvegarde des machines virtuelles

La sauvegarde des machines virtuelles est un aspect important de la


gestion de l'infrastructure virtuelle.

Les machines virtuelles peuvent contenir des données critiques pour


l'entreprise, telles que des applications métier, des bases de données ou
des fichiers de clients. Par conséquent, il est essentiel de disposer d'une
stratégie de sauvegarde robuste pour minimiser les pertes de données en
cas de panne ou de sinistre.

109
Sauvegarde des machines virtuelles

La sauvegarde des machines virtuelles consiste sur la:

Planification des sauvegardes régulières:

La fréquence des sauvegardes dépend du volume de données à sauvegarder


et de la criticité des données.

Le Choix de la méthode de sauvegarde adaptée:

Différentielle, incrémentale ou complète.

Le Test régulier des sauvegardes.

Automatisation du processus de sauvegarde.

110
Sauvegarde des machines virtuelles

Sauvegarde au niveau de l’hyperviseur:

Cette méthode de sauvegarde s'appuie sur les fonctionnalités intégrées de


l'hyperviseur pour sauvegarder et restaurer les VMs.

L'hyperviseur capture l'image complète de la VM en cours d'exécution, y


compris le système d'exploitation invité, les applications et les données.

Sauvegarde basée sur l’agent:

Un agent de sauvegarde est installé à l'intérieur de chaque VM pour


capturer les données à sauvegarder.

L'agent fonctionne au sein du système d'exploitation invité de la VM et


sauvegarde spécifiquement les fichiers, les applications ou les données
requis.

111
Sauvegarde des machines virtuelles

Sauvegarde à partir d’un stockage partagé:

La sauvegarde peut être faite à partir d’un stockage partagé pour


centraliser la sauvegarde des VMs. Cela facilite la gestion des sauvegardes
en regroupant les données sur un seul emplacement, optimise l’utilisation de
l’espace de stockage et assure la cohérence des données.

112
La migration des VMs

Outils de sauvegarde et de restauration:

Platespin

VizionCore

Veeam

113
Plan de Reprise d’Activité (PRA)

Le Plan de Reprise d'Activité (PRA) d'une infrastructure virtuelle a pour


objectif de décrire les mesures et les procédures à mettre en place pour
assurer la continuité des opérations en cas d'incident ou de sinistre
affectant l'infrastructure virtuelle.

114
Méthodologie de mise en oeuvre d’un projet
de virtualisation

La mise en œuvre d'un projet de virtualisation nécessite une méthodologie


bien définie pour garantir son succès. Plusieurs facteurs aident à la bonne
prise de décision pour monter un projet de virtualisation.

Évaluation des besoins:

Identifier les ressources à virtualiser et déterminer les objectifs du


projet.

Planification :

Élaborez un plan détaillé pour le projet de virtualisation (Les étapes, les


ressources nécessaires, les délais et les responsabilités de chaque membre
de l'équipe.

115
Méthodologie de mise en oeuvre d’un projet
de virtualisation

Étude de faisabilité :

Réaliser une étude de faisabilité pour évaluer la viabilité du projet.


Analyser les aspects techniques, financiers et opérationnels, et identifiez
les éventuels obstacles ou risques.

Sélection de la plateforme de virtualisation :

Choisir la plateforme de virtualisation qui convient le mieux aux besoins de


la société.

Configuration du matériel :

Vérifier la compatibilité avec le matériel et les exigences de la plateforme


de virtualisation.

116
Méthodologie de mise en oeuvre d’un projet
de virtualisation

Installation de la plateforme de virtualisation :

Installer et configurer la plateforme de virtualisation choisie sur vos


serveurs ou postes de travail.

Création des machines virtuelles :

Créer et configurer des machines virtuelles (VM) en fonction des besoins.


Définissez les spécifications de chaque VM.

Migration des systèmes existants :

Faire des sauvegardes complètes et faire des tests de vos systèmes


existants avant de commencer la migration.

117
Méthodologie de mise en oeuvre d’un projet
de virtualisation

Déploiement et surveillance :

Déployer vos machines virtuelles dans votre environnement de production.


Mettre en place des outils de surveillance pour suivre les performances et
la disponibilité de vos machines virtuelles.

118
TCO (Total Cost of Ownership)

TCO:

Coût Total d’Acquisition, est une mesure financière qui évalue tous les
couts associés à l’acquisition, à l’exploitation, au déploiement et à la
maintenance d’un système sur une période donnée. Il est très utilisé dans
les projets de Datacenter, de système informatique et de mise en place de
l’infrastructure pour différents projets.

Le calcul du TCO prend en compte aussi les coûts indirects:

Coût initiaux: coût d’achat et d’acquisition, frais de licence, frais de mise


en service.

Coût d’exploitation: coût d’électricité, coût de maintenance, frais de


support technique, coût de formation.

119
TCO (Total Cost of Ownership)

Coût d’exploitation:

Coûts de migration et de conversion : migration vers une nouvelle solution,


formation supplémentaire, achat de nouveaux équipement.

Coûts liés aux interruptions d'activité.

120
ROI (Return On Investment)

ROI est une mesure financière utilisée pour évaluer la rentabilité et


l'efficacité d'un investissement. Il mesure le retour ou le gain généré par
un investissement par rapport à son coût. Le ROI est exprimé en
pourcentage ou en ratio.

La formule de calcul du ROI est la suivante :

ROI = (Profit Net / Coût de l'Investissement) * 100

Le Profit Net désigne les gains ou les revenus obtenus grâce à


l'investissement. Il est généralement calculé en soustrayant le coût de
l'investissement du revenu total ou des recettes générées.

Le Coût de l'Investissement représente le montant total d'argent investi,


y compris les dépenses ou les coûts associés à l'investissement.

121
ROI (Return On Investment)

Exemple:

Si vous investissez 10000 DH dans une entreprise et que vous réalisez un


profit net de 2000 DH, le ROI peut être calculé comme suit:

ROI = (2 000 DH / 10 000 DH) * 100 = 20 %

122

Vous aimerez peut-être aussi