100% ont trouvé ce document utile (1 vote)
1K vues125 pages

DIA - ID - TS-05-Gérer Une Infrastructure Virtualisée - VC

hey

Transféré par

Zineb
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (1 vote)
1K vues125 pages

DIA - ID - TS-05-Gérer Une Infrastructure Virtualisée - VC

hey

Transféré par

Zineb
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

11/06/2022

Gérer une Infrastructure Virtualisée


 Introduction
ISTA NTIC SYBA MARRAKECH  Ce cours constitue d'une série de chapitre qui apportent les
qualifications et connaissance exacte de:
DIA_ID_TS-M105 : Gérer une Infrastructure  Concepts de base de la virtualisation ainsi que ses principaux
avantages,
Virtualisée  Bonne maitrise des outils pour la création et la gestion d’une
infrastructure virtualisée,
 Mise en place et gestion aisée d’une infrastructure virtualisée,
Abdellatif TOUBATI  Bonne maîtrise de la conversion P2V.
OFPPT : DIA_ID_TS
2021/2022

[Link]@[Link]

3 4

Gérer une Infrastructure Virtualisée GIV


 Introduction  Quelques définitions :
 Maitriser les différentes solutions de virtualisation :
VirtualBox,  Administrateur réseau,
VMWare,  Surveillance du réseau,
Hyper-V,
 Serveur réseau,
Proxmox,
…  Système d'exploitation,
 En utilisons des images ISO des systèmes d’exploitation – des  Architecture client / serveur,
ordinateur s- des Serveurs…  Rôle des serveurs,
 Mettre en place une solution de Virtualisation de Type 1,2  Nuage privé et public.
 Aborder les outils de migration du marché X2X (P2V, V2V,
V2P)

1
11/06/2022

5 6

GIV GIV
 Administration réseau :  Administration réseau :
 Le rôle d’un administrateur réseau consiste à :  On peut définir l'administration réseau comme étant le
 Mettre en place et maintenir l’infrastructure du réseau contrôle des données d'un réseau complexe de manière à en
(organisation, . . . ). optimiser le fonctionnement et les performances, les outils
Installer et maintenir les services nécessaires au fonctionnement d’administration étant les instruments de l’administrateur
du réseau. réseau pour réussir cette mission.
 Assurer la sécurité des données internes au réseau
(particulièrement face aux attaques extérieures).
S’assurer que les utilisateurs “n’outrepassent” pas leurs droits.
Gérer les “logins” (i.e. noms d’utilisateurs, mot de passe, droits
d’accès, permissions particulières, . . . ).
Gérer les systèmes de fichiers partagés et les maintenir.
L’administrateur réseau est responsable de ce qui peut se
passer à partir du réseau administré.

7 8

GIV GIV
 Surveillance du réseau :  Serveur réseau :
 La surveillance du fonctionnement du réseau fournit à un  En deux mots, un serveur est généralement un ordinateur plus
administrateur réseau les informations nécessaires à la gestion puissant que votre ordinateur de bureau habituel.
proactive du réseau et à l'établissement de rapports relatifs aux  Il est spécialement conçu pour fournir des informations et des
statistiques d'utilisation du réseau. logiciels à d'autres ordinateurs qui lui sont reliés via un réseau.
 L'activité des liaisons, les taux d'erreur et l'état des liaisons sont  Les serveurs sont dotés de composants matériels qui gèrent la
quelques-uns des facteurs qui permettent à un administrateur mise en réseau par câble Ethernet ou sans fil, généralement via
réseau de déterminer l'état et l'utilisation d'un réseau. un routeur.
 La collecte et l'analyse de ces informations au fil du temps  Capables de traiter des charges de travail plus importantes et
permet à un administrateur réseau d'observer la croissance du d'exécuter davantage d'applications, les serveurs tirent parti de
réseau et de détecter et remplacer un élément défaillant avant leurs composants matériels spécifiques pour augmenter la
qu'il ne soit complètement inopérant. productivité et réduire les temps d'inactivité.
 Les protocoles populaires pour qu'un administrateur réseau peut
utiliser pour surveiller le réseau sont : Syslog, SNMP et
NetFlow.

2
11/06/2022

9 10

GIV GIV
 Serveur réseau :  Serveur réseau :
 Les serveurs offrent également des outils de gestion à distance  Un serveur réseau est un ordinateur spécifique partageant ses
qui permettent à un technicien informatique de vérifier ressources avec d'autres ordinateurs appelés clients.
l'utilisation et de diagnostiquer les problèmes depuis un autre
site.
 Vous pouvez également utiliser ces outils pour exécuter des
tâches de maintenance régulière, telles que l'ajout de nouveaux
utilisateurs ou la modification de mots de passes.

11 12

GIV GIV
 Système d'exploitation :  Système d'exploitation :
 Un système d'exploitation (souvent appelé OS (Operating  Un système d'exploitation (souvent appelé OS (Operating
System) est un ensemble de programmes qui dirige System) est un ensemble de programmes qui dirige
l'utilisation des ressources d'un ordinateur par des logiciels l'utilisation des ressources d'un ordinateur par des logiciels
applicatifs. applicatifs.
 Le système d’exploitation est un ensemble de programmes qui  Il reçoit des demandes d'utilisation des ressources de
réalise l’interface entre le matériel de l’ordinateur et les l'ordinateur :
utilisateurs, d’une part afin de construire au dessus du matériel  ressources de stockage des mémoires (par exemple des accès à
une machine virtuelle plus facile d’emploi et plus conviviale, la mémoire vive, aux disques durs),
d’autre part afin de prendre en charge la gestion des ressources ressources de calcul du processeur central,
de la machine et le partage de celles-ci . ressources de communication vers des périphériques (pour
parfois demander des ressources de calcul au GPU par
exemple ou tout autre carte d'extension) ou via le réseau

3
11/06/2022

13 14

GIV GIV
 Système d'exploitation :  Système d'exploitation :
 De la part des logiciels applicatifs. Le système d'exploitation gère  Les Systèmes d'exploitation les plus connus sont :
les demandes ainsi que les ressources nécessaires, évitant les Windows,
interférences entre les logiciels. Mac OS,
 Un système d'exploitation apporte commodité, efficacité et Unix,
capacité d'évolution, permettant d'introduire de nouvelles Linux,
fonctions et du nouveau matériel sans remettre en cause les Android, système d'exploitation développé par Google avec un
logiciels.
noyau Linux.
 Il existe sur le marché des dizaines de systèmes d'exploitation iOS, développé par Apple.
différents, très souvent livrés avec l'appareil informatique
BlackBerry OS, développé par BlackBerry.
Symbian, développé par Nokia
…

15 16

GIV GIV
 Système d'exploitation :  Architecture client / serveur :
 Les fonctionnalités offertes diffèrent d'un systèmes à l'autre et  L'environnement client/serveur désigne un mode de
sont typiquement en rapport avec l'exécution des programmes, communication organisé par l'intermédiaire d'un réseau et
l'utilisation de la mémoire centrale ou des périphériques, la d'un interface Web entre plusieurs ordinateurs .
manipulation des systèmes de fichiers, la communication, ou la  " cela signifie que des machines clientes ( machines faisant
détection et la gestion d'erreurs. partie du réseau ) contactent un serveur, une machine
généralement très puissante en terme de capacités d'entrées-
sorties , qui leur fournit des services Lequels services sont
exploités par des programmes , appelés programmes clients,
s'exécutant sur les machines clientes." De nombreuses
applications fonctionnent selon un environnement
client/serveur.

4
11/06/2022

17 18

GIV GIV
 Architecture client / serveur  Les atouts de l’Architecture client / serveur :
 Information centralisée : pour un site web dynamique par
exemple, certains articles du site sont stockés dans une base de
données sur le serveur. De cette manière, les informations
restent identiques. Chaque utilisateur accède aux mêmes
informations.
 Sécurité plus importante : Lors de la connexion un PC client
ne voit que le serveur, et non les autres PC clients. De même, les
serveurs sont en général très sécurisés contre les attaques de
pirates.
 Fiabilité plus importante : En cas de panne, seul le serveur
fait l'objet d'une réparation, et non le PC client.
 Facilité d'évolution : Une architecture client/serveur est
évolutive car il est très facile de rajouter ou d'enlever des clients,
et même des serveurs.

19 20

GIV GIV
 Les atouts de l’Architecture client / serveur :  Les différents Environnements Client-Serveur:
 Plusieurs environnements sont organisés qui différent par les
caractéristiques du réseau ou du client qu'ils contiennent :
Architecture "Peer to Peer" Il existe deux type pour cette
architecture . le centralisé et le décentralisé. Le réseau est dit
pair à pair (peer-to-peer en anglais, ou P2P),lorsque chaque
ordinateur connecté au réseau est susceptible de jouer tour à
tour le rôle de client et celui de serveur.

5
11/06/2022

21 22

GIV GIV
 Les différents Environnements Client-Serveur:  Les différents Environnements Client-Serveur:
 Architecture à 2 niveaux: Ce type d'architecture ( 2-tier en anglais )
caractérise les systèmes client-serveur où le poste client demande une
ressource au serveur qui la fournit à partir de ses propres ressources .
 Architecture à 3 niveaux: Dans cette architecture (3-tier en anglais), existe
un niveau supplémentaire: Un client ( l'ordinateur demandeur de ressources)
équipé d'une interface utilisateur (généralement un navigateur web) chargé
de la présentation. Un serveur d'application ( appelé middleware) qui fournit
la ressource , mais en faisant appel à un autre serveur. Un serveur de données
qui fournit au serveur d'application les données requises pour répondre au
client.
 Architecture à N niveaux : On voit que l'architecture 3 niveaux permet de
spécialiser les serveurs dans une tache précise : Avantage de flexibilité, de
sécurité et de performance . Potentiellement, l'architecture peut être étendue
sur un nombre de niveaux plus important : On parle dans ce cas
d'architecture à N niveaux (ou multi-tier .Voici schématisez cet architecture
sur l'image ci-dessous.

23 24

GIV GIV
 Les types de Clients :  Rôle des serveurs :
 Client "léger" Le poste client accède à une application située sur un  Le réseau informatique permet aux entreprises de centraliser
ordinateur dit "serveur" via un interface et un navigateur Web. L'application ses données, de travailler en équipe de manière productive et
fonctionne entièrement sur le serveur, le poste client reçoit la réponse "toute
faite" à sa demande qu'il a formulée. (appelée : "requête" ) .
limiter les impressions papiers pour le transfert d’informations.
 Client "lourd" Le poste client doit comporter un système d'exploitation  En cas de problème de réseau, des techniciens des systèmes
capable d'exécuter en local une partie des traitements. Car le traitement de la réseaux et sécurités apportent des solutions qui permettent
réponse à la requête du client utilisateur va mettre en oeuvre un travail d’améliorer la performance et la productivité de l’entreprise.
combiné entre l'ordinateur serveur et le poste client .
 Le serveur à un rôle essentiel dans le réseau informatique, que
 Client "riche" Un interface graphique plus évolué permet de mettre en
oeuvre des fonctionnalités comparables à celles d'un client "lourd". Les
ce soit pour le partage, la communication, la sécurité et la
traitements sont effectués majoritairement sur le serveur , la réponse "semi- productivité. Nous allons voir quels sont les rôles que peut
finie" étant envoyée au poste client , où le client "riche" est capable de la jouer un serveur en entreprise.
finaliser et de la présenter.

6
11/06/2022

25 26

GIV GIV
 Rôle des serveurs :  Rôle des serveurs : Rôle de sécurité
 Parce que les données d’une entreprise sont privées et ne doivent
pas tomber à la portée de tous, le serveur doit protéger
l’entreprise des intrusions extérieures via Internet. Il ne laisse
pas n’importe qui accéder au réseau, seules les personnes
autorisées peuvent le faire.
 Le serveur est équipé d’un pare-feu qui repousse les intrusions
et un antivirus qui permet de se prémunir contre les attaques
LAN
venant d’Internet.
Zone démilitarisée

WAN

27 28

GIV GIV
 Rôle des serveurs : Rôle de protections des données et  Rôle des serveurs : Gestion de la connexion à internet
sauvegardes et filtrage des sites
 Le serveur, a pour rôle de sauvegarder en continu les données  Le serveur reçoit et gère la connexion à Internet, qu’il distribue
générées par l’entreprise. Si un employé efface par erreur un aux employés selon leurs autorisations.
document, ou qu’il y a un dysfonctionnement d’un ordinateur, le  Le serveur peut également filtrer les sites, pour ne pas que les
serveur est en mesure de rétablir le fichier perdu. employés finissent sur des sites de jeu par exemple ou autre.
 Les documents sont parfois sauvegardés en plusieurs
exemplaires à plusieurs dates ce qui permet de récupérer un
document datant de plusieurs jours en arrière, utile si la version
la plus récente a été modifiée.

7
11/06/2022

29 30

GIV GIV
 Rôle des serveurs : Gestion des utilisateurs et  La différence entre les nuages privés et publics :
autorisations d’accès au réseau  Le Cloud Computing est un terme général employé pour désigner la
 Chaque employé possède un compte sur son ordinateur (dont les livraison de ressources et de services à la demande par internet.
 Il désigne le stockage et l’accès aux données par l’intermédiaire d’internet
identifiants vous sont donnés à votre arrivée dans l’entreprise
plutôt que via le disque dur d’un ordinateur. Il s’oppose ainsi à la notion de
par le service informatique), sécurisés par un mot de passe. stockage local, consistant à entreposer des données ou à lancer des
 Lorsque l’ordinateur s’allume le nom d’utilisateur et le mot de programmes depuis le disque dur.
passe sont demandés par le serveur. C’est lui qui s’occupe  De manière générale, on parle de Cloud Computing lorsqu’il est possible
d’authentifier l’utilisateur et lui autoriser l’accès à son poste de d’accéder à des données ou à des programmes depuis internet, ou
tout du moins lorsque ces données sont synchronisées avec d’autres
travail.
informations sur internet. Il suffit donc pour y accéder de bénéficier d’une
connexion internet.

31 32

GIV GIV
 La différence entre les nuages privés et publics :  La différence entre les nuages privés et publics :
 Le concept est simple : faciliter le travail de l’ensemble des collaborateurs en  Définition Cloud privé: Avant toute chose, il s’agit du format
leur permettant un accès aux informations dont ils ont besoin depuis le plus courant, le Cloud privé ou Cloud dédié, les deux termes
n’importe où, tout en permettant une plus grande maintenabilité et
sécurité. Et pourtant, le concept du Cloud reste quelque chose d’assez
sont valables, désigne une infrastructure qui vous est totalement
vague dans l’esprit de la plupart des chefs d’entreprise. dédiée, c’est-à-dire que ce sont votre ou vos serveurs
 Dans tout système de Cloud, seule votre entreprise et vos collaborateurs vont privatifs qui vont gérer l’ensemble de vos données et pour
pouvoir accéder à vos ressources. Peu importe le terminal utilisé, que ce soit tous les utilisateurs de votre entreprise.
un ordinateur, une tablette ou un mobile, que ce soit dans les locaux de  Celui-ci est administré soit en interne, soit par un prestataire
l’entreprise ou à l’extérieur, vous allez vous connecter à votre serveur de
Cloud.
spécialisé.
 Votre Cloud privé qu’il soit hébergé en interne ou dans un
datacenter est très proche d’une infrastructure locale.

8
11/06/2022

33 34

GIV GIV
 La différence entre les nuages privés et publics :  La différence entre les nuages privés et publics :
 Définition Cloud privé:  Définition Cloud privé:
 Pour la plupart des sociétés, le Cloud privé a un coût fixe en  Les avantages :
fonction du type de serveur utilisé, de sa capacité en terme de il est adapté sur mesure à vos besoins votre infrastructure
puissance, de stockage et de la maintenance qui est associée.
vous ne payez pas plus cher avec plus de transfert de données
Parfois, le prix peut aussi varier en fonction du nombre
d’utilisateurs.  Les limites :
 A l’inverse, le gros avantage du Cloud privé est d’avoir un il est moins réactif en cas de montée en charge
contrôle beaucoup plus complet sur ses données et sur son il est coûteux à mettre en place
infrastructure.
 Elle sera en effet bien plus adaptée à ses besoins, mais elle risque
d’être plus coûteuse.

35 36

GIV GIV
 La différence entre les nuages privés et publics :  La différence entre les nuages privés et publics :
 Définition Cloud public ou mutualisé:  Définition Cloud public ou mutualisé:
 A l’inverse, le Cloud public ne veut pas dire que les données sont  Beaucoup d’entreprises préfèrent passer par un Cloud public,
accessibles à n’importe qui, mais uniquement que vos données pour la simple et bonne raison que vous n’êtes pas limités par le
sont hébergées sur une multitude de serveurs eux-mêmes volume de vos données.
accessibles par un nombre déterminé d’utilisateurs.  En effet, les entreprises qui proposent des services de Cloud
 Les Cloud les plus connus sont d’ailleurs des Cloud public, public disposent d’infrastructures conséquentes et peuvent donc
comme par exemple le Cloud de Microsoft office ou encore s’adapter presque immédiatement à l’augmentation de vos
celui d’Amazon. besoins.
 En règle générale, dans le cadre d’un Cloud public, vous payez en  A l’inverse, c’est une limitation que vous avez sur du Cloud privé
fonction de l’utilisation de vos données. pour lequel l’installation et l’augmentation de la capacité du
 Plus vous allez stocker, utiliser ou télécharger d’information, Cloud va forcément prendre plus de temps et vous rendre moins
plus la facture sera élevée. factice.

9
11/06/2022

37 38

GIV GIV
 La différence entre les nuages privés et publics :  La différence entre les nuages privés et publics :
 Définition Cloud public ou mutualisé:  Définition Cloud hybride :
 Un des gros avantages du Cloud public est que les dépenses  Dans certain cas de figure, souvent pour des grandes entreprises
initiales sont pratiquement réduites à néant puisque vous venez ayant des besoins complexes, on va avoir un système mixte : c’est
vous greffer à l’infrastructure déjà existante. ce qu’on appelle le Cloud hybride.
 Les avantages :  Dans ce cas de figure, l’entreprise fait appel à plusieurs Cloud
il est rapide et peu coûteux à mettre en place ; différents certains publics et certains privés. Tous demeurent des
il s’adapte rapidement à l’augmentation de vos besoins. entités indépendantes les unes des autres.
 Dans ces cas de figure l’intérêt est extrêmement simple à
 Les limites :
comprendre il permet principalement d’effectuer la portabilité
plus vous utilisez le Cloud public, plus il est cher ; de données entre différent Cloud, différents logiciels ou
il n’est pas forcément adapté à vos besoins et logiciels différentes entités.
spécifiques.

39 40

GIV GIV
 Concepts de base de la virtualisation :  Concepts de base de la virtualisation :
 En d’autres termes, les ressources physiques allouées à une
 En informatique, la virtualisation consiste à créer une machine virtuelle sont abstraites à partir de leurs
version virtuelle d’un dispositif ou d’une ressource, équivalents physiques.
comme un système d’exploitation, un serveur, un  Chaque dispositif virtuel, qu’il s’agisse d’un disque, d’une
dispositif de stockage ou une ressource réseau. interface réseau, d’un réseau local, d’un commutateur, d’un
processeur ou de mémoire vive, correspond à une ressource
 Nous pouvons donc considérer la virtualisation comme physique sur un système informatique physique.
l’abstraction physique des ressources informatiques.

10
11/06/2022

41 42

GIV GIV
 Concepts de base de la virtualisation :  Concepts de base de la virtualisation :
 Les machines virtuelles hébergées par l’ordinateur hôte sont  Lorsque nous évoquons la virtualisation, il est généralement
donc perçues par ce dernier comme des applications fait référence à la virtualisation des serveurs, et ce, pour
auxquelles il est nécessaire de dédier ou distribuer ses des raisons historiques.
ressources.  Il s’agit en effet du premier domaine d’application à avoir été
 Il existe de nombreux domaines d’application à la touché par cette technologie.
virtualisation, s’agissant généralement de la virtualisation  La virtualisation des serveurs consiste à allouer, à l’aide d’un
de serveur, de poste de travail, d’application, de logiciel ad hoc, une partie du matériel composant un serveur
stockage et du réseau. à chacune des machines virtuelles que nous souhaitons y voir
hébergées simultanément.
 Chaque machine virtuelle est un environnement virtuel
cohérent piloté par un système d’exploitation et fonctionnant
indépendamment des autres machines.

43 44

GIV GIV
 Concepts de base de la virtualisation : Historique de la virtualisation :
 L’ordinateur hôte dispose bien évidemment de suffisamment  Apparaît dans les 1960's avec CP/CMS
de ressources matérielles pour garantir à ses invités une  La virtualisation remonte aux années 1960, à un moment où
puissance de calcul optimale et un espace disque adéquat. l’informatique est peu présente et le matériel informatique est
 Un système hôte se compose généralement de plusieurs encore très peu présent dans les entreprises.
processeurs multi-cœurs, de plusieurs giga-octets (Go) de  A l’époque, la virtualisation concerne les mainframes, qui
RAM (Random Access Memory), de plusieurs téraoctets (To) sont des ordinateurs puissants permettant d’effectuer un
d’espace disque ou d’un accès à un stockage en réseau grand nombre de traitements.
(NAS), voire à un réseau de stockage (SAN)  Au vu de la grande capacité de calcul de ces grosses machines,
il était important d’optimiser l’utilisation de celles-ci afin
d’éviter qu’elles ne travaillent inutilement.
 C’est d’ailleurs un problème qui est toujours d’actualité
aujourd’hui avec les serveurs modernes.

11
11/06/2022

45 46

GIV GIV
Historique de la virtualisation : Historique de la virtualisation :
 Apparaît dans les 1960's avec CP/CMS  La première entreprise ayant développé la virtualisation est
IBM®.
 La société a développé l’IBM System/360 model 67 qui
permettait le fonctionnement du temps partagé qui n’a pas
réellement abouti.

MAINFRAMES

47 48

GIV GIV
Historique de la virtualisation : Historique de la virtualisation :
 Cependant, IBM® a lancé un nouveau système qui utilisait la  Le terme CP (Control Program) correspondait à un
virtualisation pour mettre en œuvre le temps partagé et observer programme de contrôle permettant de créer l’environnement
l’interaction entre les systèmes d’exploitation et le matériel d’une machine virtuelle.
informatique.  CP permettait à un utilisateur de gérer une machine virtuelle
 Le système apparu en 1967 est le CP/CMS (Control depuis un terminal.
Program/Cambridge Monitor System puis Console Monitor  Le CMS (Console Monitor System) était défini comme un
System). simple système d’exploitation interactif mono-utilisateur.
 La particularité qui le caractérise est que son code source était  La qualité de ce système CP/CMS était perceptible car, à cette
libre, par conséquent l’ensemble des clients d’IBM® pouvait y époque, il était déjà possible d’exécuter plusieurs copies de CMS
accéder gratuitement. simultanément sur les machines virtuelles CP sans impacter les
performances.

12
11/06/2022

49 50

GIV GIV
Historique de la virtualisation : Historique de la virtualisation :
 Le système CP/CMS a largement évolué durant cette période et  La commercialisation du système d’exploitation
était donc une innovation importante à l’époque. VM/370 en 1972
 En effet, c’est un système qui a beaucoup inspiré la  C’est à partir de la version CP-370/CMS d’IBM que le
virtualisation telle qu’on la connait de nos jours. système d’exploitation VM/370 a été commercialisé en 1972.
 L’environnement était grandement virtualisé avec CP/CMS,  Dans la version « moderne » de la virtualisation, c’est
toute machine virtuelle était dotée de ses propres périphériques l’hyperviseur qui a pris le rôle du CP d’IBM®.
virtuels sur la base du type de matériel physique du système.  L’entreprise qui a introduit et dévoilé au grand public le
 Il y a eu plusieurs versions de CP/CMS : concept de virtualisation tel qu’il existe de nos jours est
 La première a été CP-40/CMS, c’est celle qui a permis de mettre VMWare®
en œuvre l’architecture de la machine virtuelle CP/CMS.  Définition : Un hyperviseur est un logiciel qui permet de
 Par la suite, la CP-67/CMS a été développé pour l’IBM créer et d'exécuter des machines virtuelles.
System/360 model 67.
 Enfin, la CP-370/CMS a été développé pour l’IBM System/370
mais n’a jamais été mise sur le marché.

51 52

GIV GIV
Historique de la virtualisation : Historique de la virtualisation : Les années 2000
 Le développement de VMWare  Dès l’an 2000, IBM®, Dell® et Compaq® rejoignent
 Au cours des années 80-90 apparaît l’architecture x86 et les VMware® en tant que partenaires pour publier en 2001 VMware
PC se déploie auprès d’un grand nombre d’utilisateurs. GSX Server™ 1.0 et ESX Server™ 1.0. VMWare® se développe
rapidement et atteint le nombre d’un million d’utilisateurs en
 Le besoin de virtualiser pour optimiser les machines se fait
2002.
moins sentir.
 Le produit VMotion™, lancé en 2003, est considéré comme étant
 C’est en 1999 que cette nouvelle société sort VMWare une avancée importante dans le domaine car il permet de transférer
Workstation™ 1.0, et elle a réussi à virtualiser un poste des machines virtuelles depuis une machine physique vers une
x86. autre.
 Ceci ouvre la porte à plus de possibilité et relance l’envie pour
les sociétés informatiques de développer de nouvelles
fonctionnalités pour optimiser et offrir plus de flexibilité.

13
11/06/2022

53 54

GIV GIV
Historique de la virtualisation : Les années 2000 Historique de la virtualisation : Actuellement
 Intel ® et Cisco® deviennent actionnaires de la société en  VMWare et Microsoft sont les deux grands acteurs de la
2007, après son introduction en bourse. virtualisation de serveurs.
 Au-delà des intérêts financiers que ces sociétés ont en  Aujourd’hui les entreprises les plus avancés dépassent un taux
commun, cela permettra de mettre en place des partenariats de virtualisation de 75%.
basés sur la technologie dans le futur.  Ce marché représente aujourd’hui environ 5,5 milliards € et
une croissance de 6% sur l’année 2015-2016.
 A l’heure actuelle, la virtualisation est très connue.
 On entend parler de virtualisation de serveur, de
Virtualbox, de baremetal, mais aussi de virtualisation de
poste de travail, de VDI, et de virtualisation dans les jeux-
vidéos avec les émulateurs.

55 56

GIV GIV
 Pourquoi virtualiser ?  Avantages liés à la virtualisation
 Qu'attendent les entreprises de la virtualisation ?  Réduction des coûts CAPEX/OPEX :
 La réduction des coûts CAPEX/OPEX;  Les entreprises distinguent en principe deux types de coûts :
 La réduction du nombre de serveurs;  CAPEX (Capital Expenditures), s’agissant des dépenses liées aux
 La diminution du matériel réseau; investissements et immobilisations (i.e. matériel divers, logiciels,
etc.) ;
 La réduction de l'espace occupé dans les datacenters;
 OPEX (Operational Expenditures), s’agissant des dépenses liées
 L’agrégation des charges d’inactivité; au fonctionnement de la société (i.e. expertise, prestation,
 La réduction de la consommation énergétique des conseil, gestion de projets, etc.).
datacenters;  La virtualisation fait résolument partie des leviers permettant
 La diminution des besoins en climatisation; de réduire les coûts CAPEX/OPEX
 L’optimisation de la restauration;
 L’optimisation de la sauvegarde;
 L’amélioration de la sécurité ;
…

14
11/06/2022

57 58

GIV GIV
 Avantages liés à la virtualisation  Avantages liés à la virtualisation
 Diminution du nombre de serveurs:  Diminution du nombre de serveurs:
 La virtualisation permet en tout premier lieu d’éviter d’avoir à  En tenant compte du fait que, conformément aux bonnes
acheter du matériel à chaque fois qu’un nouveau système doit pratiques, chaque serveur doit être dédié à une application
être déployé. (afin d’éviter un arrêt complet de la production en cas
 Cette affirmation se vérifie aisément lorsqu’il s’agit de mettre d’intervention sur la machine concernée par une panne
en place un nouveau serveur. éventuelle), nous pouvons facilement prendre conscience de
 Il est en effet possible de créer un certain nombre de machines l’avantage dont il est question.
virtuelles par serveur, le taux de consolidation y relatif  Ceci est d’autant plus vrai selon que la société concernée fera
dépendant des ressources qui doivent être effectivement le choix d’un mode de licence adapté au contexte de la
allouées à chacune des machines en question. virtualisation.

59 60

GIV GIV
 Avantages liés à la virtualisation  Avantages liés à la virtualisation
 Diminution du matériel réseau:  Diminution de la consommation d’espace :
 La virtualisation permet également de limiter l’achat de  Les datacenters ne sont pas extensibles à l’infini et leur
composants réseau puisque les machines virtuelles sont entretien représentent une somme substantielle.
capables de communiquer au sein d’un même hôte physique,  Les entreprises doivent faire la part des choses entre les
elles n’ont nul besoin de dispositifs tels que routeur ou locaux dévolus aux employés et ceux prévus pour
commutateur. l’informatique, les premiers au détriment des seconds.
 De plus, les machines virtuelles peuvent être configurées pour  La virtualisation, en autorisant une réduction du nombre de
être présentes sur la même carte réseau ou regroupées machines – serveurs comme baies de stockage –, permet par
au sein d’une même interface, ce qui permet là aussi de conséquent une diminution conséquente de l’espace qui
diminuer le nombre de composants réseau. d’ordinaire aurait été destiné aux serveurs.
 N.B : Il convient toutefois de tenir compte du fait que la
virtualisation augmente la criticité des serveurs, au sens où
ces derniers vont être concentrés dans un même lieu, avec
pour corollaire le risque de tout perdre lors d’un incident
majeur.

15
11/06/2022

61 62

GIV GIV
 Avantages liés à la virtualisation  Avantages liés à la virtualisation
 Agrégation des charges d’inactivité :  Réduction de la consommation électrique :
 La virtualisation offre la possibilité de consolider les serveurs,  Si la virtualisation permet de diminuer le nombre de
avec pour conséquence une réduction du nombre des machines présentes au sein de l’infrastructure, elle permet
machines physiques, également de réduire drastiquement la consommation
 les charges étant combinées sur du matériel plus récent et par d’énergie électrique, s’agissant probablement de l’économie la
conséquent plus fiable. plus frappante.
 Le nombre de machines virtuelles nécessaires à la gestion de
ces charges peut également être optimisé.
 En résumé, le matériel est utilisé de manière plus efficace, la
consommation d’énergie réduite et les services plus simples à
gérer.
 Les coûts de maintenance peuvent être réduits d’autant
puisque le nombre de machines physiques est moindre.

63 64

GIV GIV
 Avantages liés à la virtualisation  Avantages liés à la virtualisation
 Diminution des besoins en climatisation :  Optimisation de la restauration :
 Si le nombre de machines (serveurs comme baies de  La virtualisation permet de facto de diminuer le temps
stockage) présentes dans le datacenter est réduit grâce à la nécessaire pour la restauration.
virtualisation, limitant dès lors la consommation électrique, il  Par temps de restauration, nous entendons le temps moyen
en ira de même pour les besoins en climatisation, ces derniers nécessaire pour faire en sorte qu’un système rendu
étant liés à ladite consommation. indisponible par une panne quelconque puisse être à nouveau
 De nouvelles économies d’énergie seront de facto générées. exploité par les utilisateurs.
 La virtualisation réduit considérablement ce temps en faisant
bénéficier l’administrateur systèmes d’instantanés ou de
sauvegardes de machine virtuelle complète pour procéder
efficacement à la restauration.

16
11/06/2022

65 66

GIV GIV
 Avantages liés à la virtualisation  Avantages liés à la virtualisation
 Optimisation de la restauration :  Optimisation de la sauvegarde:
 En effet, une restauration par copie directe de système s’avère  Les experts considèrent généralement la sauvegarde comme
nettement plus rapide que l’installation d’un nouveau système un projet complexe, dépendant fortement des systèmes
qui, de surcroit, obligera l’administrateur systèmes à fouiller d’exploitation présents sur les machines, des applications
dans un lot de sauvegardes incrémentales pour que le système hébergées et de l’outil de sauvegarde sélectionné.
restauré soit à jour.
 Il convient également de préciser qu’une machine virtuelle
peut être considérée comme très fiable car elle ne repose sur
aucun matériel physique susceptible de tomber en panne. En
conséquence, une sauvegarde de machine virtuelle sera
toujours un point de restauration stable et fiable pour le
matériel physique sous-jacent.

67 68

GIV GIV
 Avantages liés à la virtualisation  Avantages liés à la virtualisation
 Optimisation de la sauvegarde:  Optimisation de la sauvegarde:
 Des licences supplémentaires sont généralement vendues aux  Les projets de sauvegarde sont donc de forts consommateurs
entreprises par les commerciaux officiant pour le compte des de ressources financières qui sont très difficilement
éditeurs. justifiables auprès des décideurs comme un directeur
 Une fois l’outil de sauvegarde choisi, il devient très difficile financier notamment.
d’opter pour une autre solution, l’entreprise étant contrainte  Étant donné qu’un système d’exploitation est perçu comme un
d’acquérir de nouvelles licences nécessaires à l’utilisation de simple fichier par une application de virtualisation, sa
certains agents (par exemple pour Exchange, Microsoft SQL sauvegarde consistera également à ne traiter qu’un fichier.
Server, Oracle, SharePoint, etc.).  Toute licence supplémentaire, toute contrainte système ou
toute mise à jour d’agents deviennent dès lors caduques.
 Une telle opération se résume en quelque sorte à un
copier coller.

17
11/06/2022

69 70

GIV GIV
 Avantages liés à la virtualisation  Avantages liés à la virtualisation
 Amélioration de la sécurité :  Amélioration de la sécurité :
 Au sein d’une infrastructure virtuelle, la sécurité peut être  Les grands principes de la sécurité des systèmes d’information
efficacement renforcée, pour peu qu’un certain nombre de sont :
bonnes pratiques soient respectées.  La garantie que le système d’information soit accessible
 Dans le cas contraire, la sécurité peut rapidement s’en trouver lorsque désiré, moyennant un temps de réponse adéquat
compromise. (Disponibilité) ;
 Quoiqu’un système d’information partiellement ou  La garantie que seules les personnes autorisées ont bel et
intégralement virtualisé réponde à plusieurs critères qui lui bien accès au système d’information, les accès indésirable
sont propres, sa sécurisation repose sur les mêmes principes étant prohibés (Confidentialité) ;
que ceux auxquels n’importe quel système d’information  La garantie que les éléments considérés du système
classique est d’ores et déjà soumis. d’information n’ont pas été altérés fortuitement ou
volontairement, et sont dès lors exacts et complets
(Intégrité) ;

71 72

GIV GIV
 Avantages liés à la virtualisation  Avantages liés à la virtualisation
 Amélioration de la sécurité :  Simplification du déploiement :
 Les grands principes de la sécurité des systèmes d’information  Lorsque de nouveaux serveurs ou de nouvelles
sont : applications doivent être déployés au sein des moyennes ou
 La garantie que les accès et tentatives d’accès aux éléments grandes structures, les différents acteurs concernés
considérés du système d’information sont journalisés puis contribuent bien souvent à ralentir le processus
conservés, et qu’ils sont, à ce titre, exploitables (Traçabilité) d’intégration.
 L’utilisateur est soucieux de pouvoir utiliser le logiciel dont il
a besoin au plus vite.
 Le chef de projet se voit forcé de passer par les experts
systèmes et réseaux pour l’intégration.
 Ces derniers, débordés, fournissent les spécifications
nécessaires concernant l’achat du serveur prévu pour
l’hébergement de ladite application plusieurs semaines après
la demande du chef de projet.

18
11/06/2022

73 74

GIV GIV
 Avantages liés à la virtualisation  Avantages liés à la virtualisation
 Simplification du déploiement :  Simplification du déploiement :
 Le gestionnaire du centre de données souhaite connaitre les  La virtualisation permet de faciliter grandement ce
caractéristiques du nouveau serveur pour l’intégrer au sein de processus.
ses locaux.  En premier lieu, il n’est nullement nécessaire d’acquérir du
 Il prendra également plusieurs semaines pour donner son matériel supplémentaire puisqu’il suffit de créer une nouvelle
accord, machine virtuelle.
 Le temps de procéder à l’examen de l’espace disponible et aux  Il n’est nul besoin de mettre en rack, de câbler, de brancher, ni
calculs relatifs à l’alimentation énergétique et à la de se préoccuper des capacités de refroidissement pour le
climatisation. matériel supplémentaire.
 Le directeur financier, quant à lui, décide de faire patienter le  Ensuite, ce procédé peut être mis en œuvre rapidement et de
fournisseur durant quelques semaines, le temps que ce manière automatisée.
dernier révise ses prix à la baisse  Dans le cas où plus d’une machine virtuelle était nécessaire, il
 …. suffirait d’en créer une, puis de la cloner autant de fois que
désiré.

75 76

GIV GIV
 Avantages liés à la virtualisation  Avantages liés à la virtualisation
 Simplification du déploiement :  Simplification de l’administration :
 Une intégration peut dès lors se résumer à quelques heures  D’une manière générale, les produits disponibles sur le
en lieu et place des quelques semaines, voire des quelques marché de la virtualisation disposent tous d’une console de
mois qu’elle aurait exigé auparavant. gestion des machines virtuelles accessible à partir d’une
interface unique.
 Cette interface de gestion centralisée prend tout son sens
lorsqu’il s’agit de prendre en charge une infrastructure
composée de systèmes d’exploitation hétérogènes.
 L’interface en question permet d’interagir avec la console de
ce dernier comme si nous nous trouvions devant le système
physique

19
11/06/2022

77 78

GIV GIV
 Avantages liés à la virtualisation  Avantages liés à la virtualisation
 Simplification de l’administration :  Optimisation de la gestion de l’obsolescence
 De plus, un certain nombre d’outils de monitoring y sont matérielle :
disponibles, permettant aux administrateurs systèmes de  l’espérance de vie d’une infrastructure matérielle à trois, voire
cinq ans au maximum.
suivre en temps réel :
 La garantie offerte par le constructeur sur le produit en question est
 La consommation ou les performances des différentes généralement d’une telle durée, ce qui ne trompe pas sur les délais
machines virtuelles précités.
 Ou la capacité d’espace de stockage disponible dans le pool y  La virtualisation des serveurs permet de gérer au mieux la
relatif, parmi bien d’autres fonctionnalités. problématique de l’espérance de vie du matériel puisque si le
système hôte devient obsolète, ce ne sera pas le cas des machines
virtuelles.
 Nous pourrons ajouter de la RAM, des processeurs, de l’espace
disque, des interfaces réseau ou tout autre périphérique à ces
dernières indépendamment du matériel physique sous-jacent.
 Leur système d’exploitation pourra même être mis à jour une fois
que le matériel physique qui les héberge l’aura également été.

79 80

GIV GIV
 Avantages liés à la virtualisation  Avantages liés à la virtualisation
 Optimisation de la gestion de l’obsolescence  Optimisation de la gestion de l’obsolescence
matérielle : matérielle :
 De plus, remplacer un serveur obsolescent par du nouveau matériel
peut se faire de manière tout à fait transparente pour les clients
dudit serveur.
 Les machines virtuelles clientes sont simplement migrées sur un
nouveau système physique, et ce, en court de production, tel
qu’illustré à la figure suivante :

20
11/06/2022

81 82

GIV GIV
 Avantages liés à la virtualisation  Avantages liés à la virtualisation
 Optimisation de l’évolution des capacités physiques :  Amélioration de l’équilibre des charges (load
 Les capacités d’un système physique sont limitées, étant donné balancing) :
qu’elles ne peuvent être modifiées.  Au sein d’une configuration visant à l’équilibrage des charges (par
 Un système monoprocesseur restera toujours un système exemple au sein d’un cluster de serveurs Web),
monoprocesseur.  Les machines virtuelles contribuent à la mise en place d’une
 Si la limite de prise en charge de la mémoire vive par notre système méthode peu onéreuse mais cependant efficace de répartition du
se situait à 4 Go, nous ne pourrions en ajouter plus. trafic réseau sur plusieurs systèmes.
 Par opposition, les machines virtuelles ne sont pas affectées par de  En effet, le trafic réseau peut être facilement réparti entre plusieurs
telles limites. systèmes, tant virtuels que physiques, et ce, grâce à un répartiteur
 Pour autant que le système hôte dispose de capacités matérielles de charge réseau.
suffisantes et que le logiciel de virtualisation le permette, de
nouvelles ressources peuvent être allouées aux machines virtuelles
sans autre forme de procès.

83 84

GIV GIV
 Avantages liés à la virtualisation  Avantages liés à la virtualisation
 Amélioration de l’équilibre des charges (load  Amélioration de l’équilibre des charges (load
balancing) : exemple Serveur Web balancing) :
 Supposons dès lors que nous désirions virtualiser nos services Web
afin de supprimer notre dépendance aux systèmes physiques.
 Considérons que notre trafic Web (port 80) est redirigé vers une
unique adresse, servie par trois serveurs physique

Charge des serveurs, scénario 2

Charge des serveurs, scénario 1

21
11/06/2022

85 86

GIV GIV
 Avantages liés à la virtualisation  Avantages liés à la virtualisation
 Amélioration de l’équilibre des charges (load  Amélioration de l’équilibre des charges (load
balancing) : balancing) :

Charge des serveurs, scénario 3 Charge des serveurs, scénario 4

87 88

GIV GIV
 Avantages liés à la virtualisation  Avantages liés à la virtualisation
 Simplification des tests de logiciels :  Simplification des tests de logiciels :
 Utiliser une machine virtuelle pour effectuer des tests de logiciels  Si certains de ces problèmes venaient à apparaitre, la copie de
fut l’une des premières raison pour laquelle la virtualisation des travail pourrait servir de plateforme de débogage.
environnements x86 a été mise en œuvre.  Si cette dernière venait à être irrémédiablement corrompue, il
 Une fois la copie de travail créée (création de la machine virtuelle, suffirait de la supprimer et d’en créer une nouvelle à partir de la
démarrage, application de correctifs, attribution d’un nom et d’une machine originale.
adresse IP), une sauvegarde de cette dernière est réalisée  Cette manière de faire évite d’avoir à réinstaller à chaque fois le
(snapshot). système d’exploitation, les applications et les correctifs, avec pour
 Cette copie de travail est par la suite utilisée pour l’installation, la corollaire un gain substantiel de temps.
modification ou la suppression de paquetages logiciels.  Lorsque le système est parfaitement fonctionnel, la copie de travail
 Cette méthode permet ainsi d’éviter tout conflit ou problème de la machine virtuelle peut être mise en production en
potentiel (plantage, écrans bleus, vidages de mémoire, etc.) qui remplacement de l’ancienne mouture, en la copiant dans le cluster
pourraient survenir au moment de la mise en production desdits des machines de production présent sur le VMM (serveur hôte de
logiciels. machines virtuelles).
 Le processus de test, le débogage et le déploiement sont donc
clairement rationnalisés.

22
11/06/2022

89 90

GIV GIV
 Différence entre consolidation, rationalisation et  Différence entre consolidation, rationalisation et
concentration concentration
 Ces termes pouvant être employés de façon inappropriée,  Consolidation :
redéfinissons chacun des termes suivants : consolidation,  C’est le fait d’optimiser le taux d’utilisation des serveurs.
rationalisation et concentration.  Ne faire tourner qu’une seule application sur des serveurs engendre
une perte car les serveurs ne sont exploités qu’à seulement 10% de
leur performance (voir beaucoup moins dans certain cas).
 La consolidation permet d’atteindre des taux d’utilisation beaucoup
plus importants.

91 92

GIV GIV
 Différence entre consolidation, rationalisation et  Différence entre consolidation, rationalisation et
concentration concentration
 Consolidation :  Rationalisation :
 C’est le fait de supprimer les superflus et les équipements
redondants sans utilité.
 L’exemple le plus frappant concerne les différents composants d’un
serveur comme les cartes Raid, les cartes HBA, les disques durs.
 Le fait de rationaliser l’infrastructure réduit de façon drastique le
nombre de tous ces équipements matériels.
 Outre l’aspect financier et les économies réelles apportées par la
rationalisation, les avantages concernent aussi une réduction
importante de la gestion de ces équipements au quotidien qui est
souvent une perte de temps.

23
11/06/2022

93 94

GIV GIV
 Différence entre consolidation, rationalisation et  Différence entre consolidation, rationalisation et
concentration concentration
 Concentration :  Concentration :
 La concentration permet de réduire l’espace pour mettre plus de  Il existe plusieurs niveaux de concentration : les formats Rack, les
serveurs dans un espace réduit. serveurs Lame ou les formats Tour.

F. Tour F. Rack F. Lame

95 96

GIV GIV
 Différence entre consolidation, rationalisation et  Différence entre consolidation, rationalisation et
concentration concentration
 Concentration :  Concentration :
 C’est le nombre de U (1U vaut 44.45 millimètres) qui détermine la  Les serveurs Lame associés à la virtualisation apportent
hauteur d’un serveur. consolidation, rationalisation et concentration.
 Les serveurs Lame (Blade serveurs) sont les systèmes les plus  Pour certaines entreprises qui hébergent un nombre important de
optimisés en terme de concentration puisqu’aujourd’hui il est serveurs (plusieurs centaines) l’association Lame avec la
possible d’héberger jusqu’à 16 serveurs Lames dans un chassis virtualisation est un choix technique fondamental.
10 U.
 Ils permettent également de rationnaliser l’équipement car il y a
beaucoup moins de cablâge et d’équipement redondants.
 En revanche, ils n’offrent pas de consolidation car le taux
d’utilisation sur un serveur Lame est le même qu’un serveur Tour
ou Rack.

24
11/06/2022

97 98

GIV GIV
 Les machines virtuelles et ses principales  Les machines virtuelles et ses principales
caractéristiques : caractéristiques :
 Composition d’une machine physique : quatre ressources  Terminologies utilisées en contexte de machines virtuelles :
physiques  Machine hôte : c’est la machine physique qui héberge une ou
 un processeur (CPU), plusieurs machines virtuelles.
 une mémoire (RAM),  Système hôte : c’est le système d'exploitation qui est installé sur
 une carte réseau, la machine hôte.
 et un disque pour le stockage  Machine invitée : c’est la machine virtuelle qui est déployé dans
 Composition d’une machine virtuelle : quatre ressources une machine physique.
virtuelles indispensables  Système invité : c’est le système d'exploitation qui est installé sur
 un processeur (CPU) virtuel, la machine virtuelle.
 une mémoire (RAM) virtuelle,  Les ressources virtuelles d’une machine virtuelle sont instanciées
 une carte réseau virtuel, depuis les ressources physiques de la machine physique sur laquelle
la machine virtuelle (VM) est déployée.
 et un disque virtuel pour le stockage.
 La création et la gestion des machines virtuelles et ses ressources
virtuelles se fait grâce à Hyperviseurs (plateformes de
virtualisation).

99 100

GIV GIV
 Les machines virtuelles et ses principales  Les machines virtuelles et ses principales
caractéristiques : caractéristiques :
 Dans une seule machine physique, il est possible de créer
plusieurs machines virtuelles.
 Le nombre de machines virtuelle dépend essentiellement de la
capacité des ressources matérielles de la machine physique.
 Grâce à l’utilisation des machines virtuelles, il est possible de
cohabiter plusieurs systèmes d’exploitation.
 Il est possible d’installer, par exemple, Ubuntu sur une machine
virtuelle et Windows 10 sur une autre machine virtuelle.

25
11/06/2022

101 102

GIV GIV
 Les machines virtuelles et ses principales  Les différents types de la virtualisation
caractéristiques :  Plusieurs types de virtualisation peuvent être distingués :
 Virtualisation des serveurs,
 Virtualisation du stockage,
 Virtualisation des applications,
 Virtualisation des postes de travail,
 Virtualisation des réseaux.

103 104

GIV GIV
 Les différents types de la virtualisation  Les différents types de la virtualisation :
Utilise actuellement ce type de virtualisation
 La virtualisation de serveur :
Prévoit d'utiliser ce type de virtualisation dans 2 ans
 La virtualisation de serveurs est un ensemble de techniques et
Statistiques fournies par Spiceworks dans son rapport d’outils permettant de faire tourner plusieurs systèmes
annuel de l’année 2020
d’exploitation sur un même serveur physique.
 Le principe de la virtualisation est donc un principe de partage :
les différents systèmes d’exploitation se partagent les ressources du
serveur. Pour être utile de manière opérationnelle.
 la virtualisation doit respecter deux principes fondamentaux :
 Le cloisonnement : chaque système d’exploitation a un
fonctionnement indépendant, et ne peut interférer avec les autres
en aucune manière.
 La transparence : le fait de fonctionner en mode virtualisé ne
 En se référant à l’histogramme ci-joint, on peut observer les pourcentages change rien au fonctionnement du système d’exploitation et a
d’adoption de chaque type de virtualisation par les entreprises dans fortiori des applications.
l’année 2020, et une estimation en pourcentage d’adoption de chaque type
de virtualisation dans deux ans.

26
11/06/2022

105 106

GIV GIV
 Les différents types de la virtualisation : Les différents types de la virtualisation :
 La virtualisation de serveur :  La virtualisation de serveur :
 La transparence implique la compatibilité : toutes les  Maintenant grâce à la virtualisation, les entreprises peuvent acheter
applications peuvent tourner sur un système virtualisé, et leur un seul serveur, (cependant ces serveurs coûtent plus cher car ils
fonctionnement n’est en rien modifie. ont besoin d’être plus performants), en virtualisé trois sur celui-ci et
 La virtualisation coté serveur est quelque chose de très utilisé en installer les applications sur les serveurs virtualisés.
entreprise.
 Grâce à la virtualisation, il est possible d’héberger plusieurs
serveurs sur un seul et même serveur physique.
 C’est-à-dire que si l’entreprise a besoin d’héberger 3 applications
sur serveur, en temps normal, celle-ci aurait dû acheter 3 serveurs
différents afin d’héberger chaque application sur son propre
serveur.

107 108

GIV GIV
Les différents types de la virtualisation : Les différents types de la virtualisation :
 La virtualisation de serveur :  La virtualisation de serveur :

27
11/06/2022

109 110

GIV GIV
Les différents types de la virtualisation : Les différents types de la virtualisation :
 La virtualisation de serveur :  La virtualisation de serveur :
 Les principales solutions de virtualisation serveurs sont :  Avantages
 VMware vSphere (ESX ou ESX(i)) ; Utilisation accrue des ressources matérielles des serveurs ;
 Microsoft Hyper-V ; Réduction des coûts d’acquisition et maintenance des
 Citrix XenServer ;
serveurs;
 Oracle VM Server (pour X86 ou SPARC et uniquement pour la
virtualisation des bases Oracle) ; et Réduction des temps d'arrêt.
 Red Hat Entreprise Virtualization.

111 112

GIV GIV
Les différents types de la virtualisation : Les différents types de la virtualisation :
 La virtualisation du stockage:  La virtualisation du stockage:
 La virtualisation du stockage est le processus permettant de  La couche de virtualisation fait une abstraction du stockage
présenter une vue logique (virtuelle) des ressources de stockage physique au stockage logique en agrégeant plusieurs
physiques. périphériques de stockage physiques pour former une ou plusieurs
 Ce processus consiste à insérer une couche supplémentaire (appelé unités de stockage virtuelles.
couche de virtualisation) entre les périphériques de stockage et  Cette couche forme une interface entre le stockage virtuel et le
les utilisateurs de stockage (exemples : systèmes d’exploitations, stockage physique et vice versa.
applications, etc.).  Grâce à cette couche de virtualisation, le stockage virtuel apparaît
 Les utilisateurs du stockage n'ont pas un accès direct aux standardisé et local pour les utilisateurs, quel que soit le nombre,
périphériques de stockage physiques. Ils utilisent des unités de l’emplacement et le type des périphériques de stockage physique.
stockage virtuel.  Le stockage virtuel est géré à partir d’une interface logicielle.

28
11/06/2022

113 114

GIV GIV
Les différents types de la virtualisation : Les différents types de la virtualisation :
 La virtualisation du stockage:  La virtualisation du stockage:
 Les principaux fournisseurs de solutions de virtualisation de
stockage sont DataCore et FalconStor.
 Le premier propose un produit nommé SANsymphony-V, qu’il
n’hésite pas à qualifier de premier hyperviseur de stockage.
 Le second propose Network Storage Server Virtual
Appliance (NSS VA).
 L’architecture relative à la virtualisation du stockage peut être
symétrique (in-band) ou asymétrique (out-band).

115 116

GIV GIV
Les différents types de la virtualisation : Les différents types de la virtualisation :
 La virtualisation du stockage:  La virtualisation des applications :
 Avantages  La virtualisation d'application est l'encapsulation d’une
Utilisation accrue du stockage ; application et son environnement système (système
d'exploitation sur lequel elle est installée) dans un même package.
Moins d'investissement matériel par rapport aux alternatives ;
 Grâce à la virtualisation d’application, il est possible de déployer
Et Ajout et suppression de capacité du stockage sans affecter des logiciels sans apporter aucune modification au système
la disponibilité des applications. d'exploitation local (sur lequel elle est exécutée), au système de
fichiers ou au registre.

29
11/06/2022

117 118

GIV GIV
Les différents types de la virtualisation : Les différents types de la virtualisation :
 La virtualisation des applications :  La virtualisation des applications :
 Traditionnellement, les applications s’installent directement sur le
système d’exploitation et leurs configurations sont sauvées
localement.
 Dans certaines situations, des applications peuvent modifier la
configuration d’autres applications ce qui peut causer des
défaillances (incompatibilités).

119 120

GIV GIV
Les différents types de la virtualisation : Les différents types de la virtualisation :
 La virtualisation des applications :  La virtualisation des applications :
 Grâce à la virtualisation d’applications, l'application est exécutée  Avantages
dans un environnement virtuel, complètement isolée des autres  Absence de besoin d'installation d'application ;
applications et du système d'exploitation sous-jacent.  Déploiement plus rapide des applications ;
 La virtualisation des applications permet aux organisations de  Et Gestion plus simple et efficace des applications.
déployer des logiciels personnalisés et commerciaux dans toute
l'entreprise sans conflits d'installation, modifications du système ou
impact sur la stabilité ou la sécurité.

30
11/06/2022

121 122

GIV GIV
Les différents types de la virtualisation : Les différents types de la virtualisation :
 La virtualisation des postes de travail:  La virtualisation des postes de travail:
 La virtualisation des postes de travail consiste à créer une
infrastructure des postes de travail virtuel au sein d’un serveur
physique.
 Une infrastructure des postes de travail virtuel est composée par un
ensemble de machines virtuelles qui sont déployés au serveur par
l'administrateur.
 Ces machines virtuelles, qui jouent le rôle des postes de travail, sont
gérées et surveillées sur le serveur.
 Lorsqu’un utilisateur à une machines virtuelle, l’environnement de
bureau de cette machine est fourni.

123 124

GIV GIV
Les différents types de la virtualisation : Les différents types de la virtualisation :
 La virtualisation des postes de travail:  La virtualisation des réseaux:
 Avantages  La virtualisation de réseau consiste à l’abstraction des
 L'utilisateur peut travailler et accéder à tous ses fichiers, ressources réseau matérielle sous forme logicielle.
applications et documents de n'importe quelle position, avec  La virtualisation de réseau permet de combiner des réseaux
n’importe quel ordinateur et sans avoir besoin de porter son physiques en un réseau logiciel virtuel.
ordinateur personnel.  Elle permet aussi de diviser un réseau physique en un
 Réduction des coûts des licences de logiciels et des mises à ensemble de réseaux virtuels indépendants.
jour.
 Simplicité de la maintenance et la gestion des bureaux
virtuels,

31
11/06/2022

125 126

GIV GIV
Les différents types de la virtualisation : Les différents types de la virtualisation :
 La virtualisation des réseaux:  La virtualisation des réseaux:
 Avantages
 Indépendance vis-à-vis du matériel ;
 Provisionnement par programmation par l’intermédiaire d’un
système de gestion centralisé ;
 Réduction d’erreurs manuelles et du délai de
provisionnement, grâce à l’automatisation des tâches
administratives ;
 Efficacité opérationnelle

127 128

GIV GIV
Les différents types de la virtualisation : Les différents types de la virtualisation :
 Quiz :  Quiz :
 Question 1 : Choisissez la bonne définition de la virtualisation  Question 4 : Une machine invitée, est :
 La virtualisation est un outil logiciel permettant de créer des ressources  Une machine virtuelle qui est déployé dans une machine physique
virtuelles à partir des ressources matérielles  Une machine physique déployant un ensemble de machine virtuelle
 La virtualisation est l’ensemble de techniques matérielles et logicielles  Une machine physique qui exécute un système d’exploitation invitée
permettant de fournir une représentation logicielle des ressources matérielles  Question 5 : Parmi les propositions suivantes, sélectionnez le(s)
 La virtualisation est un modèle permettant de fournir une représentation avantage(s) de la virtualisation des applications?
logicielle des ressources matérielles
 Utilisation accrue du stockage
 Question 2 : La virtualisation repose sur un mécanisme clé qui est :  Gestion simple et déploiement rapide
 Le partage des ressources physiques  Indépendance vis-à-vis du matériel
 Le partage des ressources virtuelles
 Question 6 : Pour une entreprise, quels sont les intérêts de mettre en
 La haute disponibilité du serveur
place une infrastructure virtualisée?
 Question 3 : Choisissez la bonnes affirmation :  Moins de dépenses logicielles
 Une machine virtuelle peut fonctionner sans avoir besoin du matériel  Moins de dépenses matérielles
 Une machine virtuelle utilise directement les ressources matérielles de la  Moins de disponibilité
machine physique sur laquelle elle est déployé
 Moins de personnels informatiques
 Une machine virtuelle utilise ses propres ressources virtuelles

32
11/06/2022

129 130

GIV GIV
Les différents types de la virtualisation : Les différents types de la virtualisation :
 Quiz :  Quiz : Correction
 Question 7 : Pour le personnel informatique, quels sont les intérêts de  Question 1 : Choisissez la bonne définition de la virtualisation
mettre en place une infrastructure virtualisée?  La virtualisation est un outil logiciel permettant de créer des ressources
 Cohabitation simplifiée des différentes applications virtuelles à partir des ressources matérielles
 Coûts réduits  La virtualisation est l’ensemble de techniques matérielles et logicielles
 Déploiement rapide permettant de fournir une représentation logicielle des ressources matérielles
 Isolation des pannes  La virtualisation est un modèle permettant de fournir une représentation
logicielle des ressources matérielles
 Question 8 : La portabilité des machines virtuelles est l’une des
avantages permettant l’assurance d’une haute disponibilité des services de  Question 2 : La virtualisation repose sur un mécanisme clé qui est :
l’entreprise.  Le partage des ressources physiques
 Vrai  Le partage des ressources virtuelles
 Faux  La haute disponibilité du serveur
 Question 9 : Pour le personnel informatique, il est plus simple de gérer  Question 3 : Choisissez la bonnes affirmation :
une infrastructure virtualisée qu’une structure traditionnel basé sur les  Une machine virtuelle peut fonctionner sans avoir besoin du matériel
machines physiques.  Une machine virtuelle utilise directement les ressources matérielles de la
machine physique sur laquelle elle est déployé
 Vrai
 Une machine virtuelle utilise ses propres ressources virtuelles
 Faux

131 132

GIV GIV
Les différents types de la virtualisation : Les différents types de la virtualisation :
 Quiz : Correction  Quiz : Correction
 Question 4 : Une machine invitée, est :  Question 7 : Pour le personnel informatique, quels sont les intérêts de
 Une machine virtuelle qui est déployé dans une machine physique mettre en place une infrastructure virtualisée?
 Une machine physique déployant un ensemble de machine virtuelle  Cohabitation simplifiée des différentes applications
 Une machine physique qui exécute un système d’exploitation invitée  Coûts réduits
 Question 5 : Parmi les propositions suivantes, sélectionnez le(s)  Déploiement rapide
avantage(s) de la virtualisation des applications?  Isolation des pannes
 Utilisation accrue du stockage  Question 8 : La portabilité des machines virtuelles est l’une des
 Gestion simple et déploiement rapide avantages permettant l’assurance d’une haute disponibilité des services de
 Indépendance vis-à-vis du matériel l’entreprise.
 Question 6 : Pour une entreprise, quels sont les intérêts de mettre en  Vrai
place une infrastructure virtualisée?  Faux
 Moins de dépenses logicielles  Question 9 : Pour le personnel informatique, il est plus simple de gérer
 Moins de dépenses matérielles une infrastructure virtualisée qu’une structure traditionnel basé sur les
 Moins de disponibilité machines physiques.
 Moins de personnels informatiques  Vrai (La gestion d’une infrastructure virtualisée se fait grâce à un logiciel de gestion.)
 Faux

33
11/06/2022

133 134

GIV GIV
 Hyperviseur  Hyperviseur
 La virtualisation est implémentée par l'utilisation d‘hyperviseur,  Créer des ressources virtuelles propres à chaque VM
celui-ci fournit réellement les capacités de virtualisation.  Dans un premier temps, il crée pour chaque VM des ressources
 Il agit comme un intermédiaire entre le système physique virtuelles (voir Figure en dessous).
(système hôte), et le système virtualisé (système invité).  Les VMs ne vont pas aller se servir directement dans les ressources
 Les hyperviseurs nécessitent des différents composants installés sur de la machine hôte, tout simplement car elles n’ont pas conscience
le système hôte pour assurer la virtualisation. d’être des VM hébergées sur un hôte.
 En outre, les hyperviseurs offrent plusieurs options pour les  Et comme n’importe quelle machine physique, une VM aura donc
systèmes d'exploitation invités. son propre disque dur, sa mémoire, son processeur et ses
 L’hyperviseur a 2 rôles majeurs : périphériques, à la différence près que tout cela sera virtuel.
 Créer des ressources virtuelles propres à chaque VM,
 Répartir ses propres ressources.

135 136

GIV GIV
 Hyperviseur  Hyperviseur
 Répartir ses propres ressources  Les types des hyperviseurs
 Dans un second temps, l’hyperviseur joue le rôle de chef d’orchestre  Il existe deux types d’hyperviseur :
pour allouer à chaque VM les ressources dont elles ont besoin, au  Hyperviseurs de type 1 : ils sont particulièrement utiles dans des
bon moment et dans les bonnes quantités (mais dans une certaine grosses architectures réseaux d’entreprise, qui nécessitent des
limite qui aura été fixée). optimisations de coûts et de maintenance, tout en améliorant la
robustesse face aux pannes.
 Hyperviseurs de type 2 : Ils sont effectivement adaptés pour les
petites infrastructures. De façon générale, ils sont adaptés dans le
cas où vous avez une seule machine et que vous voulez faire des
tests multiplateformes (d’application, d’OS, de communication…)
 La différence entre les deux types d’hyperviseurs se situe donc au
niveau de la manière de la virtualisation des ressources, qui
dépend essentiellement de son emplacement dans la pile
architecturale.
 Remarque : Ces deux types d’hyperviseurs correspondent à deux
usages distincts et ne sont donc pas interchangeables.

34
11/06/2022

137 138

GIV GIV
 Hyperviseur  Hyperviseur
 hyperviseur de type 1 : est un logiciel qui s’exécute directement sur une  hyperviseur de type 2 : est un logiciel qui s’ exécute a l’intérieur d’un
plateforme matérielle , sans OS intermédiaire; autre système d’exploitation.
 Cette plateforme est alors considérée comme outil de contrôle de système  Un système d’exploitation invite s’exécutera donc en troisième niveau au-
d’exploitation. dessus du matériel.
 Un système d’exploitation secondaire peut, de ce fait, être exécute au-  Les systèmes d’exploitation invites n’ayant pas conscience d’être virtualisé,
dessus du matériel. ils n’ont pas besoin d’être adaptes.
 Sur des processeurs ayant les instructions de virtualisation matérielle  Quelques exemples de tels hyperviseurs sont VMware Workstation,
(AMD-V et Intel VT), le système d’exploitation invite n’a plus besoin d’être VMware Fusion, l’hyperviseur open source QEMU, les produits
modifie pour pouvoir être exécuté dans un hyperviseur de type 1. Microsoft Virtual PC et Virtual Server, VirtualBox d’Oracle, de
 Quelques exemples de tels hyperviseurs plus récents sont Xen, Oracle VM, même que Parallèle Workstation de SWsoft et Parallels Desktop.
ESX Server de VMware.

139 140

GIV GIV
 Hyperviseur  Hyperviseur de type 2 : Définition et fonctionnement
 Caractéristiques d’un hyperviseur de type 2 :
 Application gourmande en terme de ressources, plus
particulièrement en mémoire et CPU.
 Il est aussi comme n’importe quelle application et donc ne
possède aucune priorité sur les ressources physique de la
machine hôte.
 Il peut alors se trouver dans certains cas avec des ressources très
limités, qu’il ne peut pas à partir des quelles lancer ses machines
virtuelles.
 Avant de traiter un exemple de ce cas de figure, il faut tout d’abord
détailler le processus de répartition de ressources physiques.

35
11/06/2022

141 142

GIV GIV
 Hyperviseur de type 2 : Définition et fonctionnement  Hyperviseur de type 2 : Définition et fonctionnement
 Caractéristiques d’un hyperviseur de type 2 :  Caractéristiques d’un hyperviseur de type 2 :
 Le système d’exploitation (SE) de la machine hôte est le pilier  Ces derniers peuvent utiliser que les ressources qui leur sont distribuées
central. par l’hyperviseur et ne pourront pas bénéficier de plus de ressources.
 Il a donc besoin de ressources pour fonctionner et pour alimenter  Exemple de répartition de ressources physiques entre les différents
les processus systèmes. intervenants (SE, VMs, hyperviseur, et applications tierces)
 Les ressources restantes c’est celles qui seront réparti entre les
différentes applications s’exécutant sur le système, y compris
l’hyperviseur.
 L’hyperviseur à son tour va répartir les ressources qu’ils lui ont été
accordées entre lui (pour son propre fonctionnement) et les
différents VMs.

143 144

GIV GIV
 Hyperviseur de type 2 : Définition et fonctionnement  Hyperviseur de type 2 : Définition et fonctionnement
 Caractéristiques d’un hyperviseur de type 2 :  Caractéristiques d’un hyperviseur de type 2 :
 On peut observer dans cet exemple que le système d’exploitation a  Autre exemple de répartition de ressources physiques entre les
gardé 22% des ressources pour son propre fonctionnement. différents intervenants (SE, VMs, hyperviseur, et applications
 Il a accordé 26% des ressources pour des applications tierces tierces)
s’exécutant en parallèle avec l’hyperviseur type 2.
 L’hyperviseur type 2 a aussi bénéficié de 26% des ressources:
 Ces ressources ont été réparties comme suit : 16% des ressources pour
VM1, 8% des ressources pour VM2, et 2% des ressources pour
l’hyperviseur.

Répartition de l’utilisation des ressources

36
11/06/2022

145 146

GIV GIV
 Hyperviseur de type 2 : Définition et fonctionnement  Hyperviseur de type 2 : Comparaison des différents
 Caractéristiques d’un hyperviseur de type 2 : types
 Un hyperviseur peut se trouver dans certains cas avec des  Principales solutions d’hyperviseurs de type 2
ressources très limités, qu’il ne peut pas à partir des quelles lancer  VMWare Workstation Pro (VMware Fusion pour Mac)
ses machines virtuelles.  VMWare Workstation Player
 Si une application tierce décide soudainement qu’elle a besoin de  Oracle VirtualBox
70% des ressources de la machine physique, pour ouvrir un fichier
extrêmement volumineux par exemple.
 Dans ce cas de figure, l’hyperviseur va se retrouver avec
uniquement 4% des ressources pour faire tourner toutes ses VMs.

147 148

GIV GIV
 Hyperviseur de type 2 : Comparaison des différents  Hyperviseur de type 2 : Comparaison des différents
types types
 VMware propose deux familles de produits hyperviseurs de type 2 :
 VMware Workstation : Deux versions d’hyperviseur type 2 qui
s’exécute sur Linux et Windows sont fournies par VMware, qui sont :
 VMware Workstation Pro : C’est une version payante qui permet
l’exécution de plusieurs systèmes d'exploitation sur un seul
ordinateur.
 VMware Workstation Player : C’est une version gratuite qui est
réservée à un usage personnel et éducatif. Cette version ne prend en
charge qu'un seul système d'exploitation invité.
 VMware Fusion : C’est un hyperviseur type 2 de VMware qui peut
s’exécuter sur Mac OS pour permettre l’exécution d’un large éventail de
systèmes d'exploitation invités sur Mac. Cette version est payante.

Interface d’accueil de VMware Workstation Pro (Version 16)

37
11/06/2022

149 150

GIV GIV
 Hyperviseur de type 2 : Comparaison des différents  Hyperviseur de type 2 : Comparaison des différents
types types
 Oracle propose VirtualBox comme hyperviseur type 2 : C’est un
produit gratuit et open source qui peut s’exécuter sur Linux,
Windows, Mac OS et Oracle Solaris.

Interface d’accueil de VMware Workstation Player (Version 15) Interface d’accueil de VirtualBox (Version 6)

151 152

GIV GIV
 Hyperviseur de type 2 : Comparaison des différents  Hyperviseur de type 2 : Contexte et exemples de cas
types de métiers
 Contexte :
 Un hyperviseur de type 2 est généralement utilisé pour assurer la
virtualisation des systèmes d’exploitation invités sur des postes de
travails.
 La plupart du temps, il est utilisé afin de procéder à des tests de
compatibilité et/ou de sécurité.

 Liens de téléchargements :
 VMware Workstation Pro :
[Link]
 VMware Workstation Player :
[Link]
 VirtualBox :
[Link]

38
11/06/2022

153 154

GIV GIV
 Hyperviseur de type 2 : Contexte et exemples de cas  Hyperviseur de type 2 : Contexte et exemples de cas
de métiers de métiers
 Liste d’exemples de cas d’usages (non exhaustive)  Liste d’exemples de cas d’usages (non exhaustive)
 Besoin de tester un système d’exploitation : Au lieu de  Besoin de tester des protocoles réseau, des règles de pare-
recourir au formatage de la machine physique pour installer ce feu, des scénarios d’attaques de sécurité, etc Il est plus simple
système d’exploitation, il est plus simple de tester ce système dans une et plus sécurisé de créer un petit réseau de plusieurs machines
machine virtuelle crée par un hyperviseur type 2. virtuelles pour effectuer ces types de testes.
 Besoin de tester une application spécifique sur un système  …ect
d’exploitation en particulier : Pour effectuer des tests
d’applications, il vaut mieux utiliser les machines virtuelles, pour ne
pas affecter le bon fonctionnement du système d’exploitation hôte.
 Besoin d’effectuer des tests de communication simples : Au
lieu d’acquérir deux machines physiques pour faire les tests, il est
possible de faire ce type de testes avec une seule machine physique
grâce à un hyperviseur type 2. En fait, il est possible de tester la
communication entre deux machines virtuelles crées à l’aide d’un
hyperviseur type 2.

155 156

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Des exigences Matérielles préalables requises pour la  Des exigences Matérielles préalables requises pour la
création d’une machine virtuelle : création d’une machine virtuelle :
 Une machine physique avec un système d’exploitation (tels  Elle est généralement sous le nom de “Intel Virtualization
que Windows, Linux ou Mac). En fonction du système d’exploitation Technology” (pour un processeur Intel) ou “SVM” ou “VMX” (pour un
installé sur la machine physique et le cas d’usage, vous pouvez processeur AMD), ou avec un nom légèrement différent en fonction du
choisissez l’hyperviseur de type 2 adéquat. BIOS de la machine.
 Matériel x86 raisonnablement puissant. Autrement dit, un  2 Go de RAM minimum. 4 Go et plus sont recommandés :
processeur qui prend en charge la virtualisation. N'importe quel La capité mémoire exacte peut être estimé en fonction du système
processeur Intel ou AMD récent devrait faire l'affaire. d’exploitation hôte et des systèmes d'exploitation invités à exécuter.
 Pour certains systèmes d’exploitation (tel que Windows), il est
En fait, Le système hôte doit disposer de suffisamment de mémoire
indispensable d’activer l’option de virtualisation avant de pouvoir les pour exécuter le système d'exploitation hôte, les systèmes
installer sur des machines virtuelles. Cette option se retrouve sous le nom d'exploitation invités qui s'exécutent à l'intérieur des machines
VT-x pour les processeurs Intel et AMD-v pour les AMD. virtuelles sur le système hôte et les applications qui s'exécutent dans
 Il se peut que l’option de virtualisation soit inactive par défaut. Pour les systèmes d'exploitation hôte et invité.
l’activer, il faut accéder au BIOS de la machine et chercher cette option.  Espace disque : l’espace disque est calculé en fonction de l’espace

39
11/06/2022

157 158

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Des exigences Matérielles préalables requises pour la  Le choix de l’hyperviseur type 2 à installer pour la création
création d’une machine virtuelle : d’une machine virtuelle :
 disque requis pour un hyperviseur type 2 et la somme des espaces  Après avoir vérifié les exigences matérielles de la machine
disques de chaque machine virtuelle. physique, il est temps de choisir l’hyperviseur type 2 pour le
 Espace disque pour les hyperviseurs de type 2 : ces derniers sont télécharger et l’installer sur la machine physique.
généralement très légers et ne prenne que des dizaines de mégaoctets (par
exemple VirtualBox ne prend que 30 Mo d’espace disque),
 Voir Le tableau récapitulatif des hyperviseurs de type 2 pour
 Espace disque pour les machines virtuelles : cet espace est calculé en aider à faire le choix adéquat selon les caractéristiques
fonction du système d’exploitation invité à exécuter. Par exemple, une VM respectives des différents hyperviseurs de type 2 en fonction des
Windows 10 prend environ 20 Go, une VM Ubuntu prend environ besoins et des ressources dont on dispose.
10Go.

159 160

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Les étapes de Création d’une
virtuelles machine virtuelle
 Le choix de l’hyperviseur type 2 à installer pour la création  Création avec VirtualBox :
d’une machine virtuelle : 1. Ouvrez l’interface d’accueil de VirtualBox et cliquez dans le menu
 Les données à considérer avant la création d’une machine virtuelle sur “Nouvelle” pour créer une nouvelle VM ;
avec VirtualBox et VMware Workstation Pro : Une fois
l’installation de l’hyperviseur type 2 est terminée, avant de passer à la
création d’une machine virtuelle, il faut poser les questions suivantes:
 Quel est le système d’exploitation qui va être installer dans la machine
virtuelle?
 Combien de CPU virtuelle il faut accorder à la machine virtuelle?
 Quelle quantité mémoire, taille disque, et connexion réseau?
 Les réponses à ses questions dépendent des besoins et des cas d’usages.
 La machine virtuelle va être configurée en fonction des réponses à
ces questions.

40
11/06/2022

161 162

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Création avec VirtualBox :  Création avec VirtualBox :
2. Nommez votre machine virtuelle avec un nom de votre choix 3. Ajustez la quantité de mémoire RAM et créez un disque dur virtuel
 Choisissez ensuite l’emplacement pour l’enregistrement des pour la VM ;
fichiers de configuration et des images disque de la VM 4. Choisissez ensuite le type de fichier que vous désirez utiliser pour
 Sélectionnez ensuite le système d’exploitation à installer sur votre le nouveau disque virtuel. Trois options sont proposés qui sont :
VM.  VDI (VirtualBox Disque Image) : c’est le format natif de
VirtualBox. Généralement, ce format n’est pas pris en charge par les
N.B : Le choix de cette option n’installe pas le système d’exploitation autres solutions de virtualisation. Ce format peut être choisi si la
sélectionné. Il permet juste de sélectionner une configuration machine virtuelle ne sera utilisé qu’avec VirtualBox ;
matérielle adaptée au système invité choisi.  VHD (Disque dur virtuel) : c’est le format natif de Microsoft
Virtual PC. Ce format peut être choisi pour assurer la compatibilité
avec le logiciel de virtualisation Microsoft Virtual PC ;
 VMDK (Virtual Machine Disk) : c’est le format de VMware. Ce
format peut être le meilleur choix pour assurer une compatibilité
étendue avec d'autres logiciels de virtualisation.

163 164

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Création avec VirtualBox :  Création avec VirtualBox :
5. Sélectionnez le type d’allocation du stockage sur le disque dur :
deux options sont proposées:
 Allocation dynamique
 ou Taille fixe.
6. Sélectionnez enfin l’emplacement du fichier de disque dur virtuel
et la taille de ce disque.
7. Cliquez sur créez.

Interface de sélection du type de stockage du disque virtuelle de la


machine virtuelle

41
11/06/2022

165 166

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Création avec VirtualBox :  Création avec VirtualBox :
8. À cette étape-là, uniquement une machine virtuelle sans système
d’exploitation a été créé. Il faut maintenant installer le système
d’exploitation. Deux options possibles:
 Installer le système d’exploitation à partir d’un fichier ISO ; ou
 Installer le système d’exploitation à partir d’un CD/DVD
d’installation bootable.
 Pour configurer la machine virtuelle afin qu’elle puisse booter sur
le fichier d’installation ISO ou le CD/DVD d’installation bootable, il
faut cliquer le menu sur “Configuration”  Puis sélectionnez
“Stockage” et faites ensuite le montage du support d’installation
choisi.
 En démarrant la machine virtuelle, le processus d’installation du
système d’exploitation sera lancé.
Interface illustrant les caractéristiques de la machine virtuelle crée

167 168

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Création avec VirtualBox :  Création avec VirtualBox :

Interface illustrant le montage du support d'installation


Interface illustrant les caractéristiques de la machine virtuelle crée

42
11/06/2022

169 170

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Navigation : Depuis le menu Machine, vous pouvez mettre la VM  Navigation : On peut passer la VM en plein écran afin de
en pause ou la redémarrer. On peut aussi forcer l'arrêt avec travailler dessus. Pour se faire, on utilise les touches CTRL droit et F
Extinction par ACPI. A chaque fois, vous avez des touches raccourcis. pour entrer et sortir du plein écran.

171 172

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Les instantanées : Les instantanées, clichés ou snapshot  Les instantanées : On peut créer plusieurs clichés et donc il faut
permettent de prendre une image de la VM. On peut ensuite lui donner un nom et une description.
restaurer celle-ci pour revenir en arrière.

43
11/06/2022

173 174

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Les instantanées : Enfin on peut lister les instantanées pour en  Les paramètres : Enfin les VM possèdent beaucoup de
supprimer depuis ce menu. paramètres. Par exemple vous pouvez créer un dossier de partages
entre la VM et l'hôte. Cela permet de passer des fichiers de manière
simple.

175 176

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Configurer le copier/coller entre la machine invitée et  Configurer le copier/coller entre la machine invitée et
la machine hôte : Installez les additions invité sur le système la machine hôte : Arrêter la machine virtuelle si elle est en cours
d’exploitation invité. de fonctionnement Puis Cliquez sur configuration depuis la barre
d'icône

44
11/06/2022

177 178

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Configurer le copier/coller entre la machine invitée et  Configurer Le Réseau :
la machine hôte : Dans Général, cliquez sur Avancé, deux options  Pour modifier la configuration matérielle d'une VM Virtualbox,
sont accessible : celle-ci doit être complètement arrêtée. Elle ne doit pas être
 Presse-papier partagé : permet de partager le presse papier entre suspendue.
la VM et la machine hôte afin de permettre le copier/coller  Arrêtez complètement la VM;
 Glisser-Déposer pour déposer un fichier depuis la machine hôte  Ensuite, faites un clic droit puis Configuration ou via la barre
d'icônes;
 A gauche, cliquez sur Réseau puis Adaptateur 1;
 Vous pouvez alors choisir le mode d'accès réseau (NAT, Pont, etc);
 En dessous en cliquant sur avancé, le type d'interface réseau.
 Ainsi VirtualBox permet de créer plusieurs cartes réseaux.

179 180

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Configurer Le Réseau :  Configurer Le Réseau :
 VirtualBox propose différents modes d'accès réseaux avec des
propriétés différentes.
 Selon le type de réseau, vous n'aurez pas accès à la machine virtuelle
depuis la machine hôte ou une machine du LAN. Ainsi le partage de
fichiers ne fonctionnera pas.

45
11/06/2022

181 182

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Configurer Le Réseau :  Configurer Le Réseau : Network Address Translation (NAT)
 Voici les propriétés selon le mode réseau  Le service de traduction d'adresses réseau (NAT) fonctionne de la
même manière qu'un routeur domestique.
 C'est à dire qu'il se charge de faire correspondre les adresses IP et
ports dans les paquets afin de router ces derniers entre les deux
réseaux.
 Le service de traduction d'adresses réseau (NAT) fonctionne de la
même manière qu'un routeur domestique.
 C'est à dire qu'il se charge de faire correspondre les adresses IP et
ports dans les paquets afin de router ces derniers entre les deux
réseaux.

183 184

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Configurer Le Réseau : Accès part pont  Configurer Le Réseau : Accès part pont
 Le mode réseau d'accès part pont est utilisé pour connecter la carte  Lorsqu'un invité utilise une telle nouvelle interface logicielle, il
réseau virtuelle d'une machine virtuelle à un réseau physique auquel regarde le système hôte comme si l'invité était physiquement connecté
une carte réseau physique de la machine hôte VirtualBox est à l'interface à l'aide d'un câble réseau.
connectée.  L'hôte peut envoyer des données à l'invité via cette interface et en
 Dans un réseau d'accès part pont, VirtualBox utilise un pilote de recevoir des données.
périphérique sur votre système hôte qui filtre les données de votre  Cela signifie que vous pouvez configurer le routage ou le pontage
carte réseau physique. entre l'invité et le reste de votre réseau.
 Ce pilote est donc appelé pilote de filtre réseau.  Depuis les paramètres réseaux de VirtualBox, on choisit alors avec
 Cela permet à Oracle VM VirtualBox d'intercepter les données du quelle interface le pont est établit.
réseau physique et d'y injecter des données, créant ainsi une nouvelle
interface réseau dans le logiciel.

46
11/06/2022

185 186

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Configurer Le Réseau : Accès part pont  Configurer Le Réseau : Réseau privé hôte
 L'adresse IP d'une carte réseau virtuelle VM peut appartenir au  Ce mode réseau privé hôte (Host-Only Networking) est utilisé pour
même réseau que l'adresse IP de la carte réseau physique de la la communication entre un hôte et des invités.
machine hôte.  La VM communique alors avec d'autres machines virtuelles
 S'il existe un serveur DHCP dans votre réseau physique, la carte connectées au réseau de l'hôte uniquement et avec la machine hôte.
réseau virtuelle de la VM obtiendra automatiquement l'adresse IP en  La machine hôte VirtualBox peut accéder à toutes les machines
mode ponté. virtuelles connectées au réseau hôte uniquement.
 L'interface réseau de ma VM tourne alors sur un autre réseau.
Aucune passerelle n'est alors configurée et l'accès internet ne
fonctionne pas.

187 188

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Configurer Le Réseau : Generic Driver  Créer un dossier partagé
 Ce mode réseau vous permet de partager l'interface réseau  Créer un dossier partagé entre l’hôte et l’invité : Pour y arriver, la
générique. Deux sous-modes sont disponibles : Tunnel UDP et Réseau solution consiste à créer un dossier partagé (shared folder)
VDE (Virtual Distributed Ethernet). dans VirtualBox. Peu importe si l’hôte est un Windows et l’invité un
 Tunnel UDP :Les machines virtuelles qui s'exécutent sur différents Linux ou inversement, ou même un Windows-Windows, Linux-Linux,
hôtes peuvent communiquer de manière transparente en utilisant une la procédure est la même.
infrastructure réseau existante
 Réseau VDE : Les machines virtuelles peuvent se connecter à un
commutateur distribué virtuel sur des hôtes Linux ou FreeBSD. Il
permet la commutation L2 / L3, y compris le protocole Spanning
Tree, les VLAN et l'émulation WAN

47
11/06/2022

189 190

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Créer un dossier partagé  Créer un dossier partagé
 Cliquez sur l’icône pour ajouter un dossier partagé.

191 192

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Créer un dossier partagé  Créer un dossier partagé
 Dans la fenêtre Ajouter un dossier partagé : o Point de montage : si précisé, où monter le dossier partagé sur
o Chemin du dossier : sélectionnez le dossier que vous souhaitez l’invité (une lettre de lecteur pour les systèmes Windows, un chemin
partager avec le système invité. pour les systèmes Linux). Si laissé vide, l’invité choisira le point de
o Nom du dossier : le nom du dossier partagé tel qu’il sera vu par le montage le plus adapté. À laisser vide.
système invité. o Configuration permanente : si coché, le dossier partagé sera
o Lecture seule : si coché, le système invité ne pourra pas écrire dans permanent.
le dossier partagé.
o Montage automatique : le système invité activera
automatiquement le dossier partagé au démarrage. À cocher.

48
11/06/2022

193 194

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Créer un dossier partagé  Créer un dossier partagé
 Pour accéder au dossier partagé ouvrez le gestionnaire de fichiers
puis cliquez sur le nom de votre dossier partagé

195 196

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Connecter automatiquement un périphérique USB  Connecter automatiquement un périphérique USB
 Dans VirtualBox, sélectionnez votre machine virtuelle. ...
 Cliquez sur la rubrique USB.
 Cliquez sur le bouton +.
 Cliquez sur le nom de votre périphérique.
 Ajoutez d'autres périphériques si besoin et validez par OK.

49
11/06/2022

197 198

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Export, Import, et Clone des VM avec VirtualBox  Export, Import, et Clone des VM avec VirtualBox
 Bien que vous puissiez copier une machine virtuelle VirtualBox  Par défaut, votre machine virtuelle VirtualBox est composée de :
d'un ordinateur à un autre en transférant simplement le dossier de  un fichier de configuration ".vbox" spécifique à VirtualBox
votre machine virtuelle grâce à une clé USB, cela ne fonctionnera pas  un disque dur virtuel au format vdi (par défaut)
si vous souhaitez la réutiliser avec une autre solution de virtualisation.  etc.
 Pour standardiser un peu le format des machines virtuelles et offrir
une certaine compatibilité entre les différentes solutions de
virtualisation, le format OVF (Open Virtual machine Format) a fait
son apparition en 2007.

199 200

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Export, Import, et Clone des VM avec VirtualBox  Export, Import, et Clone des VM avec VirtualBox
 Pour exporter une machine virtuelle depuis VirtualBox, allez dans le  Choisissez la machine virtuelle que vous souhaitez exporter au
menu Fichier et cliquez sur : Exporter un appareil virtuel. format OVF.

50
11/06/2022

201 202

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Export, Import, et Clone des VM avec VirtualBox  Export, Import, et Clone des VM avec VirtualBox
 Sélectionnez le dossier où vous souhaitez l'exporter en cliquant sur la  Changez le nom de la VM de Virtualisation et cliquez ensuite sur
petite icône représentant un dossier. Exporter.

203 204

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Export, Import, et Clone des VM avec VirtualBox  Export, Import, et Clone des VM avec VirtualBox
 Le processsus d’exportation sera alors lancé comme illustré dans la
figure ci-dessous et le résultat de l’exportation est un fichier OVA qui
est stocké dans l’emplacement choisi précédemment.

51
11/06/2022

205 206

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Export, Import, et Clone des VM avec VirtualBox  Export, Import, et Clone des VM avec VirtualBox
 Pour importer une VM dans VirtualBox, allez dans le menu Fichier  Sélectionnez le fichier ".ova" (le format archive du format OVF) ou le
et cliquez sur : Importer un appareil virtuel. fichier ".ovf ».

207 208

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Export, Import, et Clone des VM avec VirtualBox  Export, Import, et Clone des VM avec VirtualBox
 Les informations de la machine virtuelle à importer s'affichent.
 Notez que vous retrouverez également le nom et la description
spécifiés lors de l'exportation de celle-ci depuis VirtualBox.
 Dans ce cas-ci, VirtualBox à ajouter un suffixe "_1" car la VM
originale "Win 7 x64" est toujours présente dans VirtualBox.

52
11/06/2022

209 210

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Export, Import, et Clone des VM avec VirtualBox  Export, Import, et Clone des VM avec VirtualBox
 VirtualBox importe la machine virtuelle.  Une fois la machine virtuelle importée, elle apparaitra dans
 Notez que le disque dur importé restera au format vmdk. VirtualBox.

211 212

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Export, Import, et Clone des VM avec VirtualBox  Export, Import, et Clone des VM avec VirtualBox
 Et, dans notre cas, 2 fichiers apparaitront dans un sous-dossier de  La dernière étape consiste à cloner une machine virtuelle. Pour ce
"VirtualBox VMs" : faire, sélectionnez l’onglet Machine puis Cloner.
 le fichier de configuration de la VM au format vbox.
 le disque dur de la VM au format vmdk.

53
11/06/2022

213 214

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Export, Import, et Clone des VM avec VirtualBox  Export, Import, et Clone des VM avec VirtualBox
 Attribuez un nom à la machine virtuelle à créer. Cliquez ensuite sur  Choisissez l’un des types de clone :
Suivant.

215 216

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Comment utiliser Virtualbox :  Comment utiliser Virtualbox :
 Export, Import, et Clone des VM avec VirtualBox  Export, Import, et Clone des VM avec VirtualBox
 Comme illustré dans la figure ci-dessous , en cliquant sur Cloner le  Lorsque le processus du clone est terminé, une nouvelle machine
processus du clone sera lancé. virtuelle sera crée.

54
11/06/2022

217 218

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Création avec VMware Workstation Pro:  Création avec VMware Workstation Pro:
1. Ouvrez l’interface d’accueil de VMware Workstation Pro et cliquez Contrairement à VirtualBox, VMware Workstation donne la possibilité du
sur “Create a New Virtual Machine” pour créer une nouvelle VM montage du support d’installation depuis les premières étapes de création de
2. Deux options de configuration pour la machine virtuelle vont être la machine virtuelle.
proposé: Typique ou Personnalisé. 4. Choisissez ensuite le nom de la machine virtuelle ainsi que
 Typique (Typical) : C’est la configuration recommandée, car elle est l’emplacement des fichiers relatives à la VM.
plus simple et se réalise en quelques étapes simples. 5. Sélectionnez l’espace disque à allouer pour la VM.
 Personnalisé (Custom): C’est une configuration avancée généralement 6. Vérifiez la configuration et terminez ensuite le processus de
utilisé pour assurer la compatibilité avec les anciennes solutions de création en cliquant sur “Finish”.
Vmware.
7. Démarrez la machine virtuelle pour lancer le processus
3. Sélectionnez une option parmi les trois options proposées : d’installation du système d’exploitation.
 Installation du système d’exploitation à partir d’un CD/DVD ;
 Installation du système d’exploitation à partir d’un fichier ISO ; ou bien
 Création de machine virtuelle sans système d’exploitation.

219 220

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Création avec VMware Workstation Pro:  Création avec VMware Workstation Pro:

55
11/06/2022

221 222

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Création avec VMware Workstation Pro:  Création avec VMware Workstation Pro:

223 224

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Création avec VMware Workstation Pro:  Création avec VMware Workstation Pro:

56
11/06/2022

225 226

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Création avec VMware Workstation Pro:  Création avec VMware Workstation Pro:

227 228

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Création avec VMware Workstation Pro:  Création avec VMware Workstation Pro:

57
11/06/2022

229 230

GIV GIV
 Hyperviseur de type 2 : Création des machines  Hyperviseur de type 2 : Création des machines
virtuelles virtuelles
 Création avec VMware Workstation Pro:  Création avec VMware Workstation Pro:

231 232

GIV GIV
 Hyperviseur de type 1 : Définition et fonctionnement  Hyperviseur de type 1 : Définition et fonctionnement
 s’installe s'exécute directement sur le matériel physique de la
machine hôte  Ne permet pas d’installer plusieurs solutions d’hyperviseurs de type
 Est aussi appelé hyperviseur bare-metal ou hyperviseur natif. 1 sur le même matériel physique (contrairement à l’hyperviseur de
 Est un noyau allégé qui est dédié à la création et l’hébergement des type 2)
machines virtuelles invitées.
 Il implémente la plupart des services que fournissent les noyaux de
systèmes d’exploitation courants tel que la répartition des ressources
physiques (mémoire, processeurs, etc.).
 Ne permet pas d’installer plusieurs solutions

58
11/06/2022

233 234

GIV GIV
 Hyperviseur de type 1 : Définition et fonctionnement  Hyperviseur de type 1 : Définition et fonctionnement
 La totalité des ressources physiques est presque dédiée aux
machines virtuelles.
 Exemple de répartition de ressources physiques entre les différents
intervenants (VM1, VM2, VM3 et hyperviseur)

235 236

GIV GIV
 Hyperviseur de type 1 : Définition et fonctionnement  Hyperviseur de type 1 : Définition et fonctionnement
 Ce type d’hyperviseur est destiné à héberger entre une dizaine et
 Part de marché des différentes solutions (en 2018)
une vingtaine de VM.
 Il nécessite donc des serveurs très robustes et performants, et le
coût de la licence pour les utiliser est souvent très élevé.

Vmware
Microsoft
Autres solutions

59
11/06/2022

237 238

GIV GIV
 Hyperviseur de type 1 : Définition et fonctionnement  Hyperviseur de type 1 : Liste d’exemples de cas
d’usages (non exhaustive):
 Les hyperviseurs de type 1 sont utilisés en entreprise pour
plusieurs raisons, comme par exemple :  Besoin de mettre en place des serveurs virtuels:
 Réduire les coûts matériels et de maintenance ; Au lieu d’avoir un serveur physique pour chaque service, une
entreprise peut recourir à la virtualisation des serveurs (serveur
 Optimiser les ressources physiques ;
web, serveur des fichiers, serveur de base de données, etc.).
 Répartir la charge dynamiquement ;
Comme discuté précédemment, cela permet à une entreprise
 Permettre la haute disponibilité des serveurs ; de réduire les coûts matériels et de maintenance, optimiser les
 Créer des VM de préproduction pour les tester en ressources, etc.
environnement réel avant de les mettre en production

239 240

GIV GIV
 Hyperviseur de type 1 : Liste d’exemples de cas  Hyperviseur de type 1 : Liste d’exemples de cas
d’usages (non exhaustive): d’usages (non exhaustive):
 Besoin de mettre en place des postes de travail  Besoin de tester un environnement de production:
virtuels: Pour tester le fonctionnement d’un environnement de
Au lieu d’acquérir de nouveaux postes de travail performants production, il vaut mieux créer des machines virtuelles de
pour ses employés, une entreprise peut créer une infrastructure préproduction pour les tester en environnement réel avant de
virtuelle pour virtualiser les postes de travail. les mettre en production.
Dans ce cas, les employés continuent à travailler avec leurs  Cela permet de réduire les pertes en cas de l’apparition des
anciennes machines pour accéder à leurs environnements de problèmes de fonctionnement, surtout qu’il est plus simple de
travail virtuels (bureaux virtuels) et bénéficient des créer et configurer des machines virtuelles que les machines
performances offertes par ces environnements virtuels. physiques.

60
11/06/2022

241 242

GIV GIV
 Hyperviseur de type 1 : Comparaison des différents  Hyperviseur de type 1 : Comparaison des différents
hyperviseurs hyperviseurs
 Récapitulatif des caractéristiques des principaux
hyperviseurs de type 1

Fonctions limités*: Certaines fonctions comme vMotion, HA, Data Protection et


autres ne sont pas disponible.

243 244

GIV GIV
 Hyperviseur de type 1 : Microsoft Hyper-V  Hyperviseur de type 1 : Microsoft Hyper-V
 Il s’agit d’un un hyperviseur type 1 qui a été créé par Microsoft.
 Il permet de créer un environnement virtualisé dans lequel il
est possible de créer et gérer des machines virtuelles.
 Hyper-V est inclus dans les versions professionnelles de
Windows 10 ou Windows 8 en tant que fonctionnalité.
 Il est également disponible dans Windows Server en tant
que rôle du serveur.
 Hyper-V est également disponible sous la forme d’un produit
serveur autonome.

61
11/06/2022

245 246

GIV GIV
 La virtualisation avec Hyper-V:  La virtualisation avec Hyper-V:
 La virtualisation de serveur est un élément du système
d'exploitation Windows server depuis la version de Windows
server 2008 et l'introduction du rôle Hyper-V Avec la
virtualisation de serveur, votre organisation peut faire des
économies grâce à la consolidation de serveurs.

247 248

GIV GIV
 La virtualisation avec Hyper-V:  La virtualisation avec Hyper-V: Avantages
 Hyper-v est une fonction présente dans les licences Windows  Invisible pour les utilisateurs:
Serveur. Avec la virtualisation de serveur, vous pouvez crée des
 Cette fonction permet de créer des machines virtuelles ordinateurs virtuels distincts et les exécuter simultanément
directement sur un serveur. sur un serveur unique qui exécute Hyper-V.
 Lorsque ces machines sont créées vous pouvez directement Ces ordinateurs virtuels sont appelés invités.
vous y connecter depuis un autre ordinateur.  L'ordinateur qui exécute Hyper-V appelé serveur de
 Cette pratique peut servir à plusieurs choses notamment à virtualisation ou système d'exploitation de gestion.
faire tourner un logiciel qui a besoin de beaucoup de
ressource directement sur un serveur en passant par la
machine virtuelle ce qui ne change pas l’environnement de
travail.

62
11/06/2022

249 250

GIV GIV
 La virtualisation avec Hyper-V: Avantages  La virtualisation avec Hyper-V: Avantages
 Les ordinateurs invités peuvent utiliser différents  Utilisation plus efficace du matériel:
systèmes d'exploitation: Implémenter des ordinateurs virtuels vous permet d'utiliser le
Les ordinateurs physiques virtuels fonctionnent comme des matériel de manière plus efficace.
ordinateurs normaux. Dans la plupart de cas, un service ou une application ne
Lorsque les utilisateurs se connectent sur un ordinateur virtuel consomme qu'une faible fraction des ressources d'un serveur
invité via une connexion de bureau à distance ou une session à de virtualisation.
distance Windows PowerShell, vous devez soigneusement Cela signifie que vous pouvez installer plusieurs services et
examiner les propriétés de l'ordinateur sur lequel l'utilisateur applications sur le même serveur de virtualisation puis les
travaille afin de déterminer s'il s'agit d'un ordinateur virtuels qui déployer sur plusieurs ordinateurs virtuels.
sont hébergés sur le même serveur de virtualisation sont
Cela garantit une utilisation plus efficace des ressources de ce
indépendant les uns des autres.
serveur de virtualisation.
Vous pouvez exécuter plusieurs ordinateurs virtuels qui utilisent
différents systèmes d'exploitation sur un serveur de
virtualisation de manière simultanée, à condition que le serveur
de virtualisation dispose de suffisamment de ressources.

251 252

GIV GIV
 La virtualisation avec Hyper-V: Avantages  La virtualisation avec Hyper-V: Avantages
 Consolidation de serveurs:  Pour les utilisateurs de Windows, Hyper-V est inclus
Avec la virtualisation de serveur, vous pouvez consolider des gratuitement;.
serveurs qui devraient autrement s'exécuter sur du matériel  Le processus de mise en place d'Hyper-V sous Windows et
distinct sur un serveur de virtualisation unique. Windows Server est simple;
Etant donné que chaque ordinateur virtuel sur un serveur se  L'administration est aussi relativement simple, grâce à
virtualisation est isolé des autres ordinateurs virtuels sur le l’interface fournie par Hyper-V
même serveur, il est possible de déployer des services et des
applications qui sont incompatibles entre eux sur le même
ordinateur physique, à condition que vous les hébergiez sur
des ordinateurs virtuels.

63
11/06/2022

253 254

GIV GIV
 La virtualisation avec Hyper-V: Windows  La virtualisation avec Hyper-V: Windows
Azure: Azure:
 Windows Azure est une plateforme en Cloud sur laquelle  Vous pouvez augmenter et diminuer la capacité
vous pouvez acheter de la capacité, pour des ordinateurs automatiquement et rapidement;
virtuels, pour des applications, ou encore pour des services  Vous pouvez utiliser Windows Azure pour :
tels que des bases de données SQL Server sur SQL Azure. Héberger des sites web;
 L'un des avantages que présente l'utilisation de Windows Héberger des applications de production;
Azure est que vous payer seulement la capacité que Héberger des ordinateurs virtuels;
vous utiliser au lieu de payer un taux fixe.
Tester les solutions de mise à l'épreuve.
 Par exemple, au lieu de payer un taux forfaitaire mensuel pour
louer un serveur en armoire à un fournisseur d'hébergement,
vous payez moins lorsque le serveur est moins occupé et vous
payez plus lorsque le serveur devient plus occupé.

255 256

GIV GIV
 La virtualisation avec Hyper-V: Configuration  La virtualisation avec Hyper-V: Configuration
système requise système requise
 La configuration pour la mise en place d’Hyper-V dépend du cas  Prise en charge de la virtualisation activée dans le BIOS:
d’utilisation mais quelles que soient les fonctionnalités Hyper-V à - Assistance matérielle à la virtualisation. Elle est disponible dans les
utiliser, les éléments suivants sont requis : processeurs avec la technologie Intel VT ou AMD-V; et
 Un processeur 64 bits avec la traduction d’adresses de second - La prévention de l’exécution des données (DEP) appliquée par le
niveau (SLAT). matériel doit être disponible et activée.
 SLAT est une technologie introduite dans les processeurs Intel et  Taper la commande [Link] dans Windows PowerShell
AMD pour éviter la surcharge associé à la gestion de la mémoire. ou dans l’invite de commandes pour vérifier la configuration
- La version Intel s'appelle EPT (Extended Page Tables). Elle est requise dans la machine de travail (défiler ensuite jusqu’à la section
disponible sur les processeurs Core i7, Core i5, et Core i3; et Configuration requise pour Hyper-V pour vérifier le rapport de
- La version AMD s’appelle RVI (Rapid Virtualization Indexing). l’examen fourni). Le résultat de la commande [Link] est
 Extensions de mode du moniteur d’ordinateur virtuel; fourni dans la section Configuration requise pour Hyper-V.
 Mémoire: au moins 4 Go de RAM. Selon le nombre et la
configuration des machines virtuelles à exécuter, la mémoire pourra
être estimée; et

64
11/06/2022

257 258

GIV GIV
 La virtualisation avec Hyper-V: installation  La virtualisation avec Hyper-V: installation
 Etant donné que Hyper-V est intégré dans Windows Server en tant 4) La page qui s’affiche est Sélectionner le serveur de destination,
que rôle de serveur ou dans Windows 10 professionnelle en tant que dans cette page sélectionnez un serveur dans le pool de serveurs,
fonctionnalité : puis cliquez sur Suivant.
 Installer d’abord dans la machine physique Windows Server ou 5) Dans la page suivante Sélectionner des rôles de serveurs,
Windows 10 professionnel : En utilisant le Gestionnaire de serveur sélectionnez Hyper-V. Par la suite, pour ajouter les outils
Windows Serveur : permettant la création et la gestion des ordinateurs virtuels,
1) Ouvrez l’interface Gestionnaire de serveur, accédez au menu cliquez sur Ajouter des fonctionnalités.
Gérer, et cliquez ensuite sur Ajouter des rôles et fonctionnalités. 6) Lorsque la page Fonctionnalités s’affiche sur l’écran, cliquez sur
2) La page Avant de commencer s’affiche dans l’écran. Examinez Suivant.
cette page et vérifiez que votre serveur de destination et 7) Choisissez les options appropriées dans les pages Créer des
environnement réseau sont préparés pour le rôle Hyper-V à commutateurs virtuels, Migration d’ordinateur virtuel et
installer. Après vérification, cliquez sur Suivant. Emplacements par défaut.
3) La page Sélectionner le type d’installation s’affiche dans l’écran, 8) Finalement la page Confirmer les sélections d’installation
cliquez sur Installation basée sur un rôle ou une fonctionnalité, s’affiche, sélectionnez alors Redémarrer automatiquement le
puis cliquez sur Suivant. serveur de destination, si nécessaire, puis cliquez sur Installer.

259 260

GIV GIV
 La virtualisation avec Hyper-V: installation  La virtualisation avec Hyper-V: installation
9) Après avoir terminer l’installation, vérifiez que Hyper-V est  Hyper-V est la solution de virtualisation de Microsoft.
correctement installé. Pour ce faire, après redémarrage, accédez  La version de Windows Server 2012 présente des nouveautés :
au gestionnaire de serveur et ouvrez la page tous les serveurs et
 Nouveau format de fichier . VHDX offrant de meilleures
sélectionnez le serveur sur lequel vous avez installé Hyper-V.
Vérifiez ensuite a vignette rôles et fonctionnalités sur la page du
performances
serveur sélectionné.  Réplication des machines virtuelles
 Installer ensuite Hyper-V par téléchargement sous forme d’un  Gestion des adaptateurs Fibre optique (fiber channel)
fichier ISO depuis le lien suivant:  Live migration sans cluster et sans stockage partagé
 [Link]  Hyper-V est un rôle de Windows Server, avant de l’installez,
windows-server2022 vérifiez les points suivants :
 (monter le fichier ISO sur un support au choix CD/DVD/clé USB,  Il est conseillé d’avoir un serveur host muni de plusieurs
l’insérer dans la machine physique, et ensuite booter dessus)
cartes réseau et d’en dédier une à l’administration
 Prévoyez un disque séparé pour le stockage de vos machines.

65
11/06/2022

261 262

GIV GIV
 La virtualisation avec Hyper-V: installation  La virtualisation avec Hyper-V: installation

263 264

GIV GIV
 La virtualisation avec Hyper-V: installation  La virtualisation avec Hyper-V: installation
 L’installation de Hyper-V débute, en vous rappelant quelques  Vous n’êtes pas obligé de le faire pendant l’installation, mais
principes : l’assistant vous propose de créer votre commutateur virtuel, en
sélectionnant la ou les cartes réseau utilisées.
 C’est à ce moment qu’il est conseillé de garder une carte pour
l’administration si vous le pouvez (il faut donc ne pas connecter
cette carte au commutateur virtuel.

66
11/06/2022

265 266

GIV GIV
 La virtualisation avec Hyper-V: installation  La virtualisation avec Hyper-V: installation
 Vous pouvez aussi autoriser votre futur serveur pour la  Les emplacements pas défaut pour les paramètres et disques
migration de machines virtuelles. de machines virtuelles se trouvent sur C, dans le profil
utilisateur public, je ne vous conseille pas cet emplacement.
Prévoyez plutôt de dédier un disque à cet usage.

267 268

GIV GIV
 La virtualisation avec Hyper-V: installation  La virtualisation avec Hyper-V: installation
 Le dernier écran vous propose un récapitulatif de l’installation,  L’activation de Hyper-V entraine une modification majeure
qui sera lancée dès l’appui sur Installer : de votre serveur :
Le système hôte ne communique plus directement avec votre
matériel (vidéo, réseau, disque, …. ) mais au travers d’un
hyperviseur qui aiguille et arbitre les requêtes.
En somme votre Windows Server 2012 hôte est lui aussi
virtualisé, mais dans une machine virtuelle particulière nommée
partition parente.

67
11/06/2022

269 270

GIV GIV
 La virtualisation avec Hyper-V: installation  La virtualisation avec Hyper-V: installation
 Les machines virtuelles communiquent avec la matériel soit  Si vous regardez les propriétés de votre carte réseau, vous
directement via les services de virtualisation et le bus Hyper-V, noterez le changement :
soit au travers d’un pilote d’émulation lorsque vous virtualisé un  Avant, les protocoles TCP-IP sont attachés à la carte réseau
système non supporté pas les services de virtualisation : matérielle, après ceux-ci sont attachés à la carte réseau Hyper-
V, car le matériel est contrôlé par l’Hyperviseur.

271 272

GIV GIV
 La virtualisation avec Hyper-V: installation  La virtualisation avec Hyper-V: installation
 Vérifiez les propriétés de votre serveur : Gestionnaire  Les commutateurs virtuels: Hyper-V offre la possibilité de créer
Hyper-V trois types de commutateur virtuel différents, les voici :
 Externe : Comme son nom l’indique, ce type permet de lier le
commutateur virtuel à une carte réseau physique de votre machine afin de
communiquer avec les autres ordinateurs du réseau. Autrement dit, toutes
les machines connectées sur ce type de commutateur virtuel accèdent au
réseau physique comme n’importe quel hôte physique.
 Interne : A l’inverse ce type de commutateur virtuel ne permet de
connecter avec le réseau physique, on reste en interne, c’est-à-dire que la
communication sera uniquement possible entre les machines virtuelles
connectées à ce type de switch. Toutefois, la machine faisant office de serveur
Hyper-V sera la seule machine physique à pouvoir communiquer avec les VM
d’un commutateur virtuel interne.
 Privé : Reprend le même principe que pour le type « interne » sauf que là
la communication avec l’hôte physique jouant le rôle de serveur Hyper-V
n’est pas possible. La communication est donc exclusivement inter-VM.

68
11/06/2022

273 274

GIV GIV
 La virtualisation avec Hyper-V: installation  La virtualisation avec Hyper-V: installation
 Création d’un commutateur virtuel : La gestion des  Création d’un commutateur virtuel :
commutateurs virtuels se fait via le Gestionnaire Hyper-V; « Gestionnaire  Sur la gauche, cliquez sur « Nouveau commutateur réseau
de commutateur virtuel… » disponible dans le menu des Actions sur la
virtuel » et choisissez le type de commutateur qui vous
droite de la console.
convient le mieux. Une fois votre choix effectué, cliquez sur
« Créer le commutateur virtuel ».

275 276

GIV GIV
 La virtualisation avec Hyper-V: installation  La virtualisation avec Hyper-V: installation
 Création d’un commutateur virtuel :  Création d’un commutateur virtuel :

69
11/06/2022

277 278

GIV GIV
 La virtualisation avec Hyper-V: installation  La virtualisation avec Hyper-V: installation
 Création d’un commutateur virtuel :  Création d'une machine virtuelle :

279 280

GIV GIV
 La virtualisation avec Hyper-V: installation  La virtualisation avec Hyper-V: installation
 Création d'une machine virtuelle :  Création d'une machine virtuelle :

70
11/06/2022

281 282

GIV GIV
 La virtualisation avec Hyper-V: installation  La virtualisation avec Hyper-V: installation
 Création d'une machine virtuelle :  Création d'une machine virtuelle :
Si vous devez installer votre machine virtuelle en Windows 8
64bit ou Windows Server 2012, cocher Génération 2
Si vous devez installer votre machine virtuelle en Windows 7
ou un autre OS, cocher Génération 1

283 284

GIV GIV
 La virtualisation avec Hyper-V: installation  La virtualisation avec Hyper-V: installation
 Création d'une machine virtuelle :  Création d'une machine virtuelle :

71
11/06/2022

285 286

GIV GIV
 La virtualisation avec Hyper-V: installation  La virtualisation avec Hyper-V: installation
 Création d'une machine virtuelle :  Création d'une machine virtuelle :

287 288

GIV GIV
 La virtualisation avec Hyper-V: installation  La virtualisation avec Hyper-V: installation
 Création d'une machine virtuelle :  Création d'une machine virtuelle :

72
11/06/2022

289 290

GIV GIV
 La virtualisation avec Hyper-V: installation  La virtualisation avec Hyper-V: installation
 Création d'une machine virtuelle :  Création d'une machine virtuelle :

291 292

GIV GIV
 La virtualisation avec Hyper-V:  La virtualisation avec Hyper-V:
 Création d'une machine virtuelle win 10 :  Création d'une machine virtuelle win 10 :
 Prérequis : 1- Activer manuellement le rôle Hyper-V
 Windows 10 Entreprise, Professionnel ou Éducation  Cliquez avec le bouton droit sur le bouton Windows et
 Processeur 64 bits avec traduction d’adresse de second niveau sélectionnez « Programmes et fonctionnalités ».
(SLAT).  Sélectionnez Activer ou désactiver des fonctionnalités
 Processeur prenant en charge les extensions de mode du Windows.
moniteur de machine virtuelle (VT-c sur les processeurs Intel).  Sélectionnez Hyper-V, puis cliquez sur OK.
 Au minimum 4 Go de mémoire.

73
11/06/2022

293 294

GIV GIV
 La virtualisation avec Hyper-V:  La virtualisation avec Hyper-V:
 Création d'une machine virtuelle win 10 :  Création d'une machine virtuelle win 10 :
 Une fois l’installation terminée, vous êtes invité à redémarrer
votre ordinateur.

295 296

GIV GIV
 La virtualisation avec Hyper-V:  La virtualisation avec Hyper-V:
 Création d'une machine virtuelle win 10 :  Création d'une machine virtuelle win 10 :
2- Via PowerShell : 3- Activer Hyper-V avec CMD et DISM
Ouvrez une console PowerShell en tant qu’administrateur.  L’outil Gestion et maintenance des images de déploiement
Exécutez la commande suivante (DISM) vous aide à configurer Windows et les images Windows.
 DSIM permet, entre autres, d’activer des fonctionnalités
Windows pendant que le système d’exploitation est en cours
d’exécution.
 Si la commande est introuvable, assurez-vous que vous  Pour activer le rôle Hyper-V à l’aide de DISM :
exécutez PowerShell en tant qu’administrateur. Ouvrez une session PowerShell ou CMD en tant
 Une fois l’installation terminée, vous devez redémarrer votre qu’administrateur.
ordinateur. Tapez la commande suivante : Copy PowerShell

74
11/06/2022

297 298

GIV GIV
 La virtualisation avec Hyper-V:  La virtualisation avec Hyper-V:
 Création d'une machine virtuelle win 10 :  Création d'une machine virtuelle win 10 :
3- Activer Hyper-V avec CMD et DISM  Pour créer une nouvelle machine virtuelle
1- Cliquez sur Démarrer, tapez hyper et cliquez sur Gestionnaire
Hyper-V, dans la partie supérieure du menu Démarrer. Quelques instants
plus tard, la fenêtre de l’application Hyper-V s’affiche

 Avec ces trois méthodes, vous devriez être en mesure de


pouvoir installer facilement Hyper-V sur Windows 10.

299 300

GIV GIV
 La virtualisation avec Hyper-V:  La virtualisation avec Hyper-V:
 Création d'une machine virtuelle win 10 :  Création d'une machine virtuelle win 10 :
2- Sélectionnez un système d’exploitation ou choisissez le vôtre a- Si vous souhaitez utiliser votre propre image pour créer la
un utilisant une source d’installation locale. machine virtuelle, sélectionnez Source d’installation
locale.
b- Sélectionnez Modifier la source d'installation.

75
11/06/2022

301 302

GIV GIV
 La virtualisation avec Hyper-V:  La virtualisation avec Hyper-V:
 Création d'une machine virtuelle win 10 :  Création d'une machine virtuelle win 10 :
c- Choisissez le fichier .iso ou .vhdx que vous souhaitez  Dans le Gestionnaire Hyper-V, trouvez Création rapide sur le
transformer en nouvelle machine virtuelle. menu Actions de droite.
d- Si l’image correspond à une image Linux, désélectionnez  Personnalisez votre machine virtuelle.
l’option de démarrage sécurisé.  Nommez la machine virtuelle.
 Sélectionnez le support d’installation de la machine virtuelle.
Vous pouvez l'installer à partir d’un fichier .iso ou .vhdx. Si vous
installez Windows sur la machine virtuelle, vous pouvez activer le
démarrage sécurisé de Windows. Sinon, laissez-le non
sélectionné.

303 304

GIV GIV
 La virtualisation avec Hyper-V:  La virtualisation avec Hyper-V:
 Création d'une machine virtuelle win 10 :  Création d'une machine virtuelle win 10 :
 Configurer un réseau. Si vous disposez d'un commutateur virtuel
existant, vous pouvez le sélectionner sur la liste déroulante du
réseau. Si vous ne disposez d’aucun commutateur existant, vous
verrez un bouton permettant de configurer un réseau
automatique, ce qui configurera automatiquement un réseau
virtuel.
 Cliquez sur Connecter pour démarrer votre machine virtuelle. Ne
vous inquiétez pas de la modification des paramètres, vous pouvez
revenir en arrière et les modifier à tout moment.
 Vous pouvez être invité à appuyer sur une touche quelconque pour
démarrer à partir d’un CD ou d’un DVD. Faites-le. Pour lui, vous
effectuez l'installation depuis un CD.
 Félicitations, vous avez une nouvelle machine virtuelle. Vous êtes
maintenant prêt à installer le système d’exploitation.

76
11/06/2022

305 306

GIV GIV
 La virtualisation avec Hyper-V:  La virtualisation avec VMware vSphere :
 Création d'une machine virtuelle win 10 :  Définition et fonctionnement:
 Il s’agit d’une plate-forme de virtualisation de VMware.
 Elle permet la mise en place d’une infrastructure virtualisée dans les
centres de données (datacenters) en fournissant les outils nécessaires
de l’administration de ces centres de données.
 Principaux avantages de la plateforme VMware vSphere :
 VMware est le leader du marché de la virtualisation (environ 68%
d’organisations ont choisi d’utiliser VMware en 2018);
 Les produits VMware offre
 De la fiabilité; et
 L’ innovation

307 308

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Définition et fonctionnement:  Définition et fonctionnement:
 Deux principaux composants de VMware vSphere :  Architecture d’une infrastructure virtualisée dans un datacenter en
 vSphere ESXi : C’est un hyperviseur type 1 qui s’installe sur les utilisant la plateforme VMware vSphere
serveurs physiques et qui permet la création et l’exécution des
machines virtuelles.
 vSphere vCenter Server : C’est le service qui permet de la
gestion de plusieurs hôtes (serveurs physiques) connectés dans un
réseau et les ressources d'hôtes dans un pool.

77
11/06/2022

309 310

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Installation de vSphere ESXi :  Installation de vSphere ESXi :
1. Pour pouvoir installer vSphere ESXi sur une machine physique, les  Un ou plusieurs contrôleurs Ethernet Gigabit; et
ressources matérielles de cette machine doivent disposer de la  Un disque de démarrage au moins 32 Go de stockage persistant.
configuration suivante: 2. Il faut obligatoirement créer un compte et s’enregistrer sur le site
 Processeur multicœur x86 64 bits (au moins deux cœurs); de VMWare pour pouvoir télécharger l’hyperviseur et obtenir la clé
 Mémoire: RAM minimale de 4 Go. Cependant, pour exécuter les d’activation gratuite.
VMs dans des environnements de production normaux, il faut au 3. L’hyperviseur vSphere ESXi pourra être téléchargé sous forme d’un
moins fournir 8 Go RAM; fichier ISO depuis le lien suivant:
 Prise en charge de la virtualisation activée dans le BIOS: [Link]
- Assistance matérielle à la virtualisation. Elle est disponible dans p=free-esxi74
les processeurs avec la technologie Intel VT ou AMD-V; et 4. Monter le fichier ISO sur un support au choix (CD/DVD, clé USB),
- La prévention de l’exécution des données (DEP) appliquée par l’insérer dans la machine physique, et ensuite booter dessus.
le matériel doit être disponible et activée;

311 312

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Installation de vSphere ESXi :  Installation de vSphere ESXi :
 Une fois la machine démarrée via le support d’installation,
l'installation d’ESXi se passe comme l’installation classique d’un
système d’exploitation.
 Il suffit donc de suivre le processus d’installation d’ESXi.

78
11/06/2022

313 314

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Installation de vSphere ESXi :  Installation de vSphere ESXi :
 Il vous sera demandé de lire et d’accepter le contrat de licence de
l'utilisateur final. Tapez (F11) pour accepter et continuer

315 316

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Installation de vSphere ESXi :  Installation de vSphere ESXi :
 Il vous sera demandé sur quel disque installer ESXi. Dans notre cas,  Il vous sera demandé de choisir la disposition du clavier. Choisissez
il n’y en a qu’un, mais tout dépend de votre configuration matérielle. le clavier en français. Faites attention, il faut choisir la disposition de
clavier adéquate avant la création du compte administrateur (root) et
le mot de passe associé.

79
11/06/2022

317 318

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Installation de vSphere ESXi :  Installation de vSphere ESXi :
 Choisissez ensuite le mot de passe de votre compte administrateur.  Confirmez ensuite l’installation avec (F11).
Ce mot de passe vous servirez pour accéder à votre serveur et effectuez
les configurations requises.

319 320

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Installation de vSphere ESXi :  Installation de vSphere ESXi :
 Une fois terminé, retirez le support d’installation et appuyez sur  Après la finalisation du processus d’installation et le redémarrage du
Entrée pour redémarrer votre machine. serveur, un écran similaire à celui illustré dans la figure ci-dessous est
affiché. Cela indique que l’installation est terminée avec succès et
votre ESXi est prêt pour créer des machines virtuelles.

80
11/06/2022

321 322

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Installation de vSphere ESXi :  Installation de vSphere ESXi :
 La dernière étape à effectuer est la configuration réseau. Puisque  Entrez dans le menu de configuration avec (F2). Tapez ensuite votre
l’accès et l’utilisation de ESXi se fait à partir d’une machine client mot de passe administrateur défini lors de l’installation (login : root).
distante via un navigateur web, il faut donc vérifier la configuration de
la carte réseau de votre ESXi.
 Par défaut, une adresse IP automatique via un serveur DHCP est
récupérée, comme illustré dans la figure précédente. Dans notre
exemple, l’adresse IP automatique du serveur est [Link]. Mais si
vous n’avez pas de serveur DHCP sur votre réseau, il faut lui attribuer
manuellement une adresse IP statique. Pour ce faire, suivez les étapes
suivantes :

323 324

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Installation de vSphere ESXi :  Installation de vSphere ESXi :
 Allez dans le menu “Configure Management Network” puis dans
IPv4 configuration, comme illustré dans les figures suivantes :

81
11/06/2022

325 326

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Installation de vSphere ESXi :  Installation de vSphere ESXi :
 Sélectionnez ensuite l’option “Set static IPv4 address” puis entrez  Après avoir finalisé toutes les étapes précédentes avec succès, votre
une adresse IP qui sera sur le même réseau que votre machine cliente. ESXi est bien installé et configuré. Il est prêt à être utiliser.
Dans notre exemple, la même adresse IP, [Link], qui a été déjà
attribuée par le serveur DHCP, a été utilisée.
 Tapez entrez, puis ESC. Faites attention, n’oubliez pas de
sauvegarder la nouvelle configuration réseau.

327 328

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Installation de vSphere ESXi :  Installation de vSphere ESXi :
 Dans cette étape, l’objectif est de se connecter à ESXi via le client
web à partir d’une machine distante (appartenant au même réseau
local du serveur ESXi).
 A partir d’une machine distante, vous êtes chargé de suivre les
étapes qui vont être détaillées par la suite.
 Ouvrez un navigateur web de votre choix et dans la barre d’adresse
entrez l’url suivant : [Link] (Attention, il faut remplacer
cette IP par celle de votre ESXi).
 Un message d’erreur va vous informer que la page n’est pas sûre à
cause du certificat SSL qui est inconnu de votre navigateur comme
illustré dans la figure suivante.

82
11/06/2022

329 330

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Installation de vSphere ESXi :  Installation de vSphere ESXi :
 Il faut ajouter une exception (bouton “Avancé”) et ensuite cliquer sur  La page d’authentification de votre ESXi est ensuite affichée dans
“Accepter le risque et poursuivre”. En fonction du navigateur que vous votre navigateur. Tapez alors comme nom d’utilisateur root et le mot
utilisez, la page d’erreur peut être différente. de passe associé (mot de passe choisi durant l’installation de ESXi).

331 332

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Installation de vSphere ESXi :  Installation de vSphere ESXi :
 Après avoir être authentifié avec succès, la page illustrée dans la
figure suivante sera chargée. Tapez Ok et passez à la page principale
dans laquelle vous pouvez examiner les caractéristiques de votre
serveur ESXi.

83
11/06/2022

333 334

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Création des machines virtuelles sous ESXi:  Création des machines virtuelles sous ESXi:
 La première étape lors de la création d’une VM dans n’importe quel  Pour ce faire, lancez l’assistant “Nouvelle machine virtuelles” et créez
hyperviseur consiste à s’assurer de la possibilité d’installer un système votre machine virtuelle tout en respectant les paramètres suivants :
d’exploitation sur cette VM.  Nom de la VM : VM1_Ubuntu ;
 Pour ce faire, vous avez besoin de télécharger un fichier ISO (par  Système d’exploitation invité : Ubuntu 20.10 ;
exemple celui de Ubuntu desktop 20.10) et l’uploader dans  Mémoire : 1 GO ;
l’hyperviseur VMware ESXI.  Disque : 10 GO ;
 Ce dernier vous permet de télécharger facilement votre fichier ISO  Type d’allocation : allocation dynamique. Lors du processus de
directement à partir de l’interface cliente. création de la machine virtuelle, n’oubliez pas de monter le fichier ISO
 Dans la deuxième étape, vous êtes chargés de créer une machine afin que la VM puisse booter sur ce fichier.
virtuelle dans VMware ESXI.  Finalement, démarrez votre machine. Une fois la machine démarrée,
l'installation du système d’exploitation invité se passe comme
l’installation classique d’un système d’exploitation.
 Il suffit donc de suivre le processus d’installation

335 336

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Création des machines virtuelles sous ESXi:  Création des machines virtuelles sous ESXi:
 Étape 1 : Téléchargement du fichier ISO sur VMware ESXI  Étape 1 : Téléchargement du fichier ISO sur VMware ESXI
 Pour uploader un fichier ISO dans VMware ESXI. Il suffit de suivre  Cliquez sur l’onglet “Banques de données” sur laquelle vous allez
les étapes suivantes : stocker votre ISO.
 Cliquez sur “Stockage” dans le panneau navigateur sur le côté gauche
de votre navigateur.

 Cliquez ensuite sur “datastore1” puis sur l’onglet “Explorateur de


banque de données”, ensuite cliquez sur l’onglet “Télécharger” et enfin
sélectionnez votre fichier ISO à télécharger. Dans l’exemple suivant,
nous avons créé un dossier appelé ISO pour stocker les fichiers ISO.

84
11/06/2022

337 338

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Création des machines virtuelles sous ESXi:  Création des machines virtuelles sous ESXi:
 Étape 1 : Téléchargement du fichier ISO sur VMware ESXI  Étape 1 : Téléchargement du fichier ISO sur VMware ESXI

 Le temps nécessaire au téléchargement de votre ISO dépendra de la


taille du fichier ISO et la vitesse de votre réseau. Une fois le
téléchargement terminé, vous êtes prêt à créer votre première
machine virtuelle dans ESXi.

339 340

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Création des machines virtuelles sous ESXi:  Création des machines virtuelles sous ESXi:
 Étape 2 : Création d’une machine virtuelle  Étape 2 : Création d’une machine virtuelle
 Pour commencer le processus de création de machine virtuelle,  Cliquez ensuite sur l’onglet “Créer/Enregistrer une machine
cliquez sur “Machines virtuelles” dans le panneau navigateur sur le virtuelle”, l’assistant “Nouvelle machine virtuelles” s’ouvre et s’affiche
côté gauche de l’écran. dans votre écran.

85
11/06/2022

341 342

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Création des machines virtuelles sous ESXi:  Création des machines virtuelles sous ESXi:
 Étape 2 : Création d’une machine virtuelle  Étape 2 : Création d’une machine virtuelle
 Sélectionnez l’option “Créer une machine virtuelle”.
 Ensuite, cliquez suivant.
 Sur l’écran “Sélectionner un nom et un système d’exploitation
invité”, entrez les informations pertinentes sur le système
d’exploitation que vous souhaitez installer, choisissez un nom pour
votre machine virtuelle, ensuite cliquez sur suivant.
 Dans notre exemple, comme illustré dans la figure suivante, nous
avons choisi comme nom de VM : VM1_Ubuntu.

343 344

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Création des machines virtuelles sous ESXi:  Création des machines virtuelles sous ESXi:
 Étape 2 : Création d’une machine virtuelle  Étape 2 : Création d’une machine virtuelle
 Sur l’écran suivant, vous pouvez sélectionner la banque de données  Sur l’écran suivant, vous pouvez ajuster les paramètres de matériel
sur laquelle vous souhaiter stocker votre machine virtuelle. virtuel de votre VM. Il faut s’assurer que tout le matériel est suffisant
 Dans notre cas, nous avons une seule banque de données qui est pour le système d’exploitation à installer (dans notre cas Ubuntu).
datastore1. Pour charger votre ISO, cliquez sur le menu déroulant à côté de
“Lecteur de CD/DVD 1” et choisissez le fichier ISO.

86
11/06/2022

345 346

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Création des machines virtuelles sous ESXi:  Création des machines virtuelles sous ESXi:
 Étape 2 : Création d’une machine virtuelle  Étape 2 : Création d’une machine virtuelle
 Choisissez le fichier ISO que vous avez téléchargé dans la première  Lorsque l’écran vous redirige de nouveau à la page “Personnaliser les
étape et cliquez sur Sélectionner: paramètres”, cliquez sur Suivant.
 Dans la page “Prêt à terminer”, examinez les paramètres de votre
VM et vérifiez qu’elles sont correctes. Après avoir terminé la
vérification, cliquez sur Terminer.
 La VM est maintenant créée.
 L’étape suivante consiste alors à installer le système d’exploitation.

347 348

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Création des machines virtuelles sous ESXi:  Création des machines virtuelles sous ESXi:
 Étape 2 : Création d’une machine virtuelle  Étape 2 : Création d’une machine virtuelle

87
11/06/2022

349 350

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Création des machines virtuelles sous ESXi:  Création des machines virtuelles sous ESXi:
 Étape 3 : Installation du système d’exploitation  Étape 3 : Installation du système d’exploitation
 Les étapes d’installation du système d’exploitation diffèrent en
fonction du système d’exploitation à installer.
 Cependant, il est simple de suivre les étapes d’installation via
l’interface ESXi.
 Pour commencer le processus d’installation, cliquez sur “Machines
virtuelles” dans le panneau navigateur sur le côté gauche de votre
écran.
 Cliquez ensuite sur la VM sur laquelle vous souhaiter installer un
système d’exploitation.
 Dans notre cas, la VM est VM1_Ubuntu.

351 352

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Création des machines virtuelles sous ESXi:  Création de commutateur virtuel et réseaux de VM sous
 Étape 3 : Installation du système d’exploitation ESXi :
 Par la suite, cliquez sur le bouton “Mettre sous tension” (comme  Lors de la création des VM, l’assistant de création vous a demandé à
illustré dans la figure ci-dessous). Suivez ensuite les instructions quel réseau attacher vos VM.
d’installation de votre système d’exploitation.  Puisque par défaut il y en a un seul réseau “VM Network”, vous avez
déjà sélectionné ce réseau pour attacher les VM créées.
 Les principaux objectifs de cette activité sont :
 Exploration de la mise en réseau par défaut, en premier lieu ;
 Créez un commutateur virtuel ; et
 Créez une nouvelle configuration réseau.

88
11/06/2022

353 354

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Création de commutateur virtuel et réseaux de VM sous  Création de commutateur virtuel et réseaux de VM sous
ESXi : ESXi :
 Exploration de la mise en réseau par défaut:  Plus précisément, c’est le réseau qui a été configuré lors de
 Pour avoir une idée sur la mise en réseau, cliquez sur “Mise en l’installation de l’ESXi.
Réseau” dans le panneau navigateur sur le côté gauche de l’interface  Plus particulièrement, ce réseau est dédié à la gestion de l’ESXi,
de gestion de votre ESXi, et ensuite cliquez sur l’onglet “Groupes de comme son nom l’indique.
ports”.  C’est pour cette raison qu’il ne vous était pas proposé de rattacher
 Comme présenté dans la figure suivante, deux réseaux virtuels vos VM à ce réseau.
appelés “groupes de ports” sont déjà configurés sur votre ESXi. Ces  Ces deux réseaux sont rattachés à un seul commutateur virtuel qui
deux réseaux sont : est vSwitch0.
 VM Network : C’est un réseau dédié aux VM ;
 Management Network : Réseau dédié à la communication entre
votre ESXi et le réseau local.

355 356

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Création de commutateur virtuel et réseaux de VM sous  Création de commutateur virtuel et réseaux de VM sous
ESXi : ESXi :
 Pour avoir une idée sur la topologie du commutateur virtuel  A partir de la figure ci-dessus, nous pouvons déduire que la topologie
vSwitch0, cliquez sur l’onglet “Commutateurs virtuels” et cliquez sur par défaut de votre réseau est celle illustrée dans la figure suivante.
le “vSwitch0”.  Dans cette topologie, toutes les machines puissent communiquer
entre elles, puisqu’elles sont dans le même réseau et ont le même ID
de VLAN.

89
11/06/2022

357 358

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Création de commutateur virtuel et réseaux de VM sous  Création de commutateur virtuel et réseaux de VM sous
ESXi : ESXi :
 Travail demandé : L’objectif est de créer un VLAN approprié aux  Créez un nouveau commutateur virtuel, nommé vSwitch1.
machines virtuelles, nommé « VM intNet », comme illustré dans la  Créez un groupe de ports pour le commutateur virtuel vSwitch1
figure suivante. Pour atteindre un tel objectif , vous êtes chargé tel que :
d’effectuer les tâches suivantes :  Nom : VM IntNet ;
 ID VLAN : 1 ;
 Commutateur virtuel : vSwitch1
 Pour chaque VM, ajoutez une nouvelle interface réseau et la
connectez à ce nouveau commutateur virtuel vSwitch1.
 Mettez à jour l’adresses IP de la nouvelle interface pour chaque VM
([Link] et [Link]).
 Testez la connectivité entre les deux machines virtuelles en utilisant
ces adresses IP

359 360

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Création de commutateur virtuel et réseaux de VM sous  Création de commutateur virtuel et réseaux de VM sous
ESXi : ESXi :
 Création d’un commutateur virtuel vSwitch1  Création d’un commutateur virtuel vSwitch1
 Pour ajuster la topologie réseau pour qu’elle soit adéquate avec celle
proposée dans l’énoncé, vous avez besoin tout d’abord de créer un
commutateur virtuel, nommé vSwitch1.
 Pour ce faire, cliquez sur “Mise en réseau” dans le panneau
navigateur sur le côté gauche de votre écran.
 Ensuite, cliquez sur l’onglet “Commutateurs virtuels”, puis Cliquez
sur “Ajouter un commutateur virtuel standard” et nommez-le
vSwitch1.

90
11/06/2022

361 362

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Création de commutateur virtuel et réseaux de VM sous  Création de commutateur virtuel et réseaux de VM sous
ESXi : ESXi :
 Création d’un commutateur virtuel vSwitch1  Création d’un groupe de ports
 Cette étape consiste à ajouter un groupe de ports qui sera attaché par
la suite au commutateur virtuel vSwitch1 créé précédemment.
 Pour ce faire, cliquez sur “Ajouter un groupe de ports”, nommez ce
groupe de ports VM IntNet, mettez ID du VLAN égale à 1 et choisir
comme commutateur virtuel vSwitch1.

363 364

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Création de commutateur virtuel et réseaux de VM sous  Création de commutateur virtuel et réseaux de VM sous
ESXi : ESXi :
 Ajout d’une interface réseau à chaque VM et test de  Ajout d’une interface réseau à chaque VM et test de
connectivité connectivité
 Pour ajouter une interface réseau à une VM, il suffit d’aller dans la
configuration de vos deux VM et de leur ajouter une interface réseau
connectée au réseau “VM IntNet”, comme illustré dans la figure
suivante. N’oubliez pas de redémarrer vos VM pour que la novelle
configuration sera prise en compte.

91
11/06/2022

365 366

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Création de commutateur virtuel et réseaux de VM sous  Création de commutateur virtuel et réseaux de VM sous
ESXi : ESXi :
 Ajout d’une interface réseau à chaque VM et test de  Ajout d’une interface réseau à chaque VM et test de
connectivité connectivité
 Pour vérifier la mise en place de la topologie réseau mise en place,  La dernière étape à faire est d’attribuer des adresses IPs aux
vérifiez la configuration de votre vSwitch1 qui sera similaire à celle nouvelles interfaces créées pour les deux machines virtuelles.
illustré par la figure ci dessous  Comme indiqué dans l’architecture proposée, la VM1_Ubuntu aura
comme adresse IP [Link] et la VM2_Ubuntu aura comme adresse IP
[Link].
 L’attribution d’une adresse IP à une interface se fait à l’aide de la
commande ifconfig avec la syntaxe suivante :
$sudo ifconfig nom_de_l’interface @IP

367 368

GIV GIV
 La virtualisation avec VMware vSphere :  La virtualisation avec VMware vSphere :
 Création de commutateur virtuel et réseaux de VM sous  Création de commutateur virtuel et réseaux de VM sous
ESXi : ESXi :
 Ajout d’une interface réseau à chaque VM et test de  Ajout d’une interface réseau à chaque VM et test de
connectivité connectivité
 Pour vérifier la connectivité, il vous suffit d’utiliser la commande
ping suivie de l’adresse IP de la machine destinatrice

92
11/06/2022

369 370

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Proxmox Virtual Environment (Proxmox VE):  Proxmox Virtual Environment (Proxmox VE):
 Il s’agit d’une plate-forme Open source qui est basé sur Debian  L’exécution des machines virtuelles et des conteneurs est ainsi
Linux. rendue possible.
 Pour offrir une meilleure flexibilité, Proxmox VE met en œuvre deux
technologies de virtualisation : la virtualisation et la conteneurisation.

371 372

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Principaux avantages de l’utilisation de Proxmox VE :  Principaux avantages de l’utilisation de Proxmox VE :
 Logiciel open source (sous General Public License version 3, GNU  En plus de l’interface web de gestion, Proxmox VE intègre un
AGPL v3): cela signifie qu’il est possible d’utiliser et modifier le ensemble d’outils pour la mise en place de la virtualisation et la
code source pour distribuer une autre version, à condition de conteneurisation :
respecter les termes de la Licence;  Kernel-based Virtual Machine (KVM) : qui est un module
 Pas de verrouillage du fournisseur: cet avantage découle du fait open source intégrée à Linux. Il convertit Linux en un hyperviseur
que Proxmox VE est un logiciel open source; type 1 pour la création des VM ;
 Installation simple et rapide qui ne demande pas beaucoup  Qemu : qui est un hyperviseur type 2 permettant la
d’expertise; virtualisation matérielle. Il peut s'exécuter seul et émule toutes les
 Interface de gestion Web convivial qui permet de simplifier ressources de la machine virtuelle. Cependant, il est extrêmement
l’utilisation de Proxmox VE; lent. Pour surmonter cela, QEMU utilise KVM comme accélérateur ;
 API REST qui permet une intégration facile des outils de gestion  Linux Container (LXC) : qui est une plateforme de conteneurs
tiers tels que les environnements d'hébergement personnalisés; et open source pour la création et la gestion des conteneurs ; et
 Administration simple via une interface web ce qui permet la
réduction des coûts d'administration et configuration.

93
11/06/2022

373 374

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Principaux avantages de l’utilisation de Proxmox VE :  Exigences système requises pour la mise en place :
 Le noyau linux (Linux Kernel) qui fournit deux principaux  La spécification des exigences systèmes requises dépend
modules : essentiellement du contexte de l’utilisation (évaluation ou production).
 cgroups (groupes de contrôle du noyau) : qui limitent et isolent  Exigences Matériel minimum (pour les tests uniquement) à
les ressources des processus (processeur, mémoire, utilisation des fins d'évaluation:
disque, etc.); et  Processeur : 64 bits (Intel EMT64 ou AMD64);
 AppArmor : qui est un système de contrôle d'accès obligatoire  Processeur/carte mère compatible Intel VT/AMD-V pour une prise
(Mandatory Access Control) implémenté sur les modules de en charge complète de la virtualisation KVM;
sécurité Linux.  RAM : 1 Go au minimum. Capacité RAM supplémentaire est
nécessaire pour les machines virtuelles;
 Un disque dur; et
 Une carte réseau.
 Lors des tests, Proxmox VE peut être installé en tant qu'invité sur les
solutions de virtualisation basés sur les hyperviseurs type 2
courantes (tel que VMware Workstation Pro et VirtualBox) tant qu'elles
prennent en charge la virtualisation complète.

375 376

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Exigences système requises pour la mise en place :  Exigences système requises pour la mise en place :
 Exigences Matériel recommandés pour la production:  L’hyperviseur Proxmox VE pourra être téléchargé sous forme d’un
 Intel EMT64 ou AMD64 avec flag CPU Intel VT/AMD-V; fichier ISO depuis le lien suivant:
 Mémoire : minimum 2 Go pour les services du système d’exploitation [Link]
et Proxmox VE, plus la mémoire requise pour les invités. Une mémoire  Pour installer Proxmox VE , monter le fichier ISO sur un support au
supplémentaire requise pour les systèmes de fichiers (Ceph et ZFS). choix (CD/DVD, clé USB), l’insérer dans la machine physique, et
Environ 1 Go de mémoire pour chaque To de stockage utilisé. ensuite booter dessus.
 Stockage rapide et redondant. Les meilleurs résultats sont obtenus
avec les SSD.
 Cartes réseau (multi-)Gbit redondantes, avec des cartes réseau
supplémentaires en fonction de la technologie de stockage préférée et de
la configuration.
 Exigences relative aux choix du navigateurs Web pour accéder à
l'interface Web : tout navigateur moderne (Firefox, Chrome, et Edge).

94
11/06/2022

377 378

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Installation de Proxmox VE :  Installation de Proxmox VE :
 Pour ce faire, il faut effectuer les étapes suivantes :  À l’affichage de l’écran ci-dessous, cliquez sur Install Proxmox VE
 Téléchargez le fichier ISO de Proxmox VE ;
 Placez le fichier ISO sur un support de votre choix (DVD ou clé USB)
 Insérez le support portant le fichier ISO dans la machine dédiée et
bootez dessus ; et
 Démarrez votre machine.
 Une fois la machine démarrée via le support d’installation,
l'installation de Proxmox VE se passe comme l’installation classique
d’un système d’exploitation.
 Il suffit donc de suivre le processus d’installation de Proxmox VE.

379 380

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Installation de Proxmox VE :  Installation de Proxmox VE :
 Lisez le contrat utilisateur et cliquez sur « I agree ».  Laissez les paramètres par défaut et cliquez Next.

95
11/06/2022

381 382

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Installation de Proxmox VE :  Installation de Proxmox VE :
 Remplissez les champs relatifs à votre position ainsi que la langue  Remplissez les champs fournis, sachant que le mot de passe saisie
qui sera utilisée avec le clavier. dans le champ affiché, c’est le mot de passe qui sera utilisé pour avoir
 Cliquez ensuite Next. un accès privilège à la plateforme Proxmox VE et pouvoir
l’administrer.
 Cliquez ensuite Next.

383 384

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Installation de Proxmox VE :  Installation de Proxmox VE :
 Remplissez les champs fournis (nom de l’hôte, adresse IP de l’hôte,  C’est un résumé de l’ensemble des paramètres configurés durant les
passerelle, et serveur DNS). étapes précédentes. Faites une revue pour vérification et par la suite
 Si vous êtes connectés à Internet, l’ensemble des adresses IP sera cliquez Install.
fourni automatiquement. Cliquez ensuite Next.

96
11/06/2022

385 386

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Installation de Proxmox VE :  Installation de Proxmox VE :
 Après avoir terminé l’installation, l’écran ci-dessous s’affiche. Cet  En tapant l’URL fourni dans un navigateur web de votre choix, il se
écran indique que l’installation de la plateforme Proxmox VE est peut qu’une alerte de sécurité sera affichée.
terminée avec succès et que l’administration de cette plateforme se  Juste il faut cliquer sur accepter le risque (le message dépend du
fait via une interface web accessible via un URL donné. navigateur utilisé) pour avoir accès à l’interface d’administration de
 L’URL inclut l’adresse IP de l’hôte Proxmox. Dans notre exemple, Proxmox.
l’adresse IP est [Link]. Pour cette raison l’url affiché est :  Une interface d’authentification sera affichée dans votre navigateur.
[Link] Saisissez alors comme nom d’utilisateur root et pour le mot de passe,
c’est celui que vous avez fourni durant l’installation de Proxmox.
Ensuite, Cliquez sur Login

387 388

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Installation de Proxmox VE :  Installation de Proxmox VE :
 Après une authentification avec succès, un message d’alerte sera
affiché «You do not have a valid subscription for this server. Please
visit [Link] to get a list of available options », cliquez OK.

97
11/06/2022

389 390

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Installation de Proxmox VE :  Création des machines virtuelles :
 L’interface web d’administration de Proxmox VE est maintenant  Étape 1 : Téléchargement du fichier ISO sur Proxmox VE
affiché dans votre navigateur. Passons alors aux activités suivantes :  Pour uploader un fichier ISO sur Proxmox VE. Il suffit de suivre les
étapes suivantes.
 Cliquez sur la banque de donnés “local” dans le panneau navigateur
sur le côté gauche de votre navigateur. Sélectionnez ensuite “Images
ISO”.

391 392

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Création des machines virtuelles :  Création des machines virtuelles :
 Étape 1 : Téléchargement du fichier ISO sur Proxmox VE  Étape 2 : Création d’une machine virtuelle
 Une interface nouvelle s’affiche. Cliquez sur le bouton “Choisir  Pour commencer, ouvrez l'assistant “Créer : Machine Virtuelle”
Fichier” et sélectionnez ensuite le fichier ISO à télécharger en en Cliquant sur l’onglet “Créer VM”.
fournissant son chemin d’accès.  L’assistant de création de VM s’ouvre.
 Après avoir terminé, cliquez sur Upload.
 Le téléchargement du fichier ISO demande du temps.
 Il faut attendre son téléchargement avant de passer à l’étape
suivante.

98
11/06/2022

393 394

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Création des machines virtuelles :  Création des machines virtuelles :
 Étape 2 : Création d’une machine virtuelle  Étape 2 : Création d’une machine virtuelle
 Sur la page “Général”, remplissez les informations décrivant les  Sur la page “OS”, spécifiez la configuration du système
paramètres généraux d'une VM et cliquez sur Suivant. d'exploitation à installer dans la VM et cliquez sur Suivant.

395 396

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Création des machines virtuelles :  Création des machines virtuelles :
 Étape 2 : Création d’une machine virtuelle  Étape 2 : Création d’une machine virtuelle
 Sur la page “Système”, il est possible de modifier certains  Sur la page “Disque Dur”, spécifiez les caractéristiques du disque
composants (carte graphique et contrôleur SCSI) du système de base dur, y compris la taille du stockage et son emplacement et cliquez sur
de la nouvelle VM. Dans notre exemple, nous allons retenir les Suivant. Dans notre exemple, nous allons choisir comme taille de
composants par défaut. disque 10 GO.

99
11/06/2022

397 398

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Création des machines virtuelles :  Création des machines virtuelles :
 Étape 2 : Création d’une machine virtuelle  Étape 2 : Création d’une machine virtuelle
 Sur la page “CPU”, précisez le type du processeur. Dans notre  Sur la page “Mémoire”, précisez la taille mémoire pour la VM et
exemple, nous allons choisir 1 pour le nombre de cœurs et 1 pour le cliquez sur Suivant. Dans notre exemple, nous allons affecter à la VM
nombre de sockets à affecter à la VM. Cliquez ensuite sur Suivant. 1 GO de RAM.

399 400

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Création des machines virtuelles :  Création des machines virtuelles :
 Étape 2 : Création d’une machine virtuelle  Étape 2 : Création d’une machine virtuelle
 Sur la page “Réseau”, configurez les paramètres réseau requises et  Sur la page “Confirmation”, examinez les paramètres de la VM et
cliquez sur Suivant. cliquez ensuite sur Terminé. La VM est maintenant créée.

100
11/06/2022

401 402

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Création des machines virtuelles :  Création des machines virtuelles : (recap)
 Étape 3 : Installation du système d’exploitation invité:
 Pour lancer le processus d’installation, cliquez sur l’icône de la
machine virtuelle créée, ensuite cliquez sur l’onglet “Démarrer” pour
démarrer la machine virtuelle.
 Pour suivre les étapes de l’installation, cliquez sur l’onglet “Console”.

403 404

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Création d’un commutateur virtuel sous Proxmox VE :  Création d’un commutateur virtuel sous Proxmox VE :
 Sélectionnez le nœud hôte dans le panneau navigateur sur le côté  Lors de la création des VM, l’assistant de création vous a demandé à
gauche de votre écran, sélectionnez “Réseau”, et cliquez sur le bouton quel commutateur (Bridge) attacher vos VM.
“Créer” et sélectionnez “Linux Bridge”.  Puisque par défaut il y en a un seul commutateur “vmbr0”, vous
 Sur la page “Créer: Linux Bridge”, remplissez les champs avez déjà sélectionné ce bridge pour attacher les VM créés.
suivants :
 Nom, par le nom du commutateur virtuel à créer ;
 IPv4/CIDR, par une adresse IP qui sera attribué au bridge (exemple
: [Link]/24) ;
 Ports du bridge, sélectionnez un port de bridge à ce commutateur
virtuel ; et
 Commentaire, par un commentaire spécifiant des informations à
propose le commutateur virtuel à créer.
 Cliquez sur “Créer” pour terminer le processus de création du
commutateur virtuel.

101
11/06/2022

405 406

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Création d’un commutateur virtuel sous Proxmox VE :  Création d’un commutateur virtuel sous Proxmox VE :
 Les principaux objectifs de cette activité sont :  Exploration de la mise en réseau par défaut
 Exploration de la mise en réseau par défaut, en premier lieu ;  Pour avoir une idée sur la mise en réseau, cliquez sur l’hôte Proxmox
 Créez un commutateur virtuel ; et dans le panneau navigateur sur le côté gauche de l’interface de
 Créez une nouvelle configuration réseau. gestion, et ensuite cliquez sur “Réseau”.
 Comme présenté dans la figure ci-dessous, nous avons deux cartes
réseaux. L’une elle est active (ens33), puisque tous les machines sont
attachées à cette carte. L’autre est inactive (ens36), car aucun
périphérique n’est attaché à cette carte

407 408

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Création d’un commutateur virtuel sous Proxmox VE :  Création d’un commutateur virtuel sous Proxmox VE :
 Exploration de la mise en réseau par défaut  Travail demandé : Dans cette activité, vous êtes chargés de
 A partir de la figure ci-dessus, nous pouvons déduire que la topologie modifier la topologie réseau par défaut. La nouvelle topologie réseau
par défaut du réseau est celle illustrée dans la figure suivante. est illustrée dans la figure suivante :

102
11/06/2022

409 410

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Création d’un commutateur virtuel sous Proxmox VE :  Création d’un commutateur virtuel sous Proxmox VE :
 Pour avoir une telle topologie réseau, vous êtes chargé d’effectuer les  Création d’un commutateur virtuel
tâches suivantes :  Pour créer un nouveau commutateur virtuel, cliquez sur le bouton
 Créez un nouveau commutateur virtuel de type Linux Bridge, “Créer” et sélectionnez “Linux Bridge”. L’assistant “Créer: Linux
nommé vmbr1. Ce commutateur est lié à une deuxième carte réseau Bridge” s’affiche, comme illustré dans la figure ci-dessous. Remplissez
(ens36 dans cet exemple). les champs fournis en :
 Pour chaque VM, modifiez l’interface réseau pour qu’elle soit  Donnant un nom à votre commutateur virtuel dans le champ Nom
connectée au nouveau commutateur virtuel vmbr1. (vmbr1),
 Identifiez les nouvelles adresses IP des machines virtuelles.  Saisissant l’adresse IP de ce commutateur dans le champ
 Testez la connectivité entre les deux machines virtuelles (utiliser IPv4/CIDR,
Ping)  Liant le nouveau commutateur à la carte réseau inactive (ens36) en
remplissant le champ Port du bridge.

411 412

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Création d’un commutateur virtuel sous Proxmox VE :  Création d’un commutateur virtuel sous Proxmox VE :
 Création d’un commutateur virtuel  Création d’un commutateur virtuel
 Ensuite, cliquez sur le bouton “Créer”.
 Comme illustré dans la figure ci-dessous, nous avons maintenant
deux commutateurs virtuels

103
11/06/2022

413 414

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Création d’un commutateur virtuel sous Proxmox VE :  Création d’un commutateur virtuel sous Proxmox VE :
 Changez le commutateur par défaut des VM et testez la  Changez le commutateur par défaut des VM et testez la
connectivité connectivité
 Pour modifier une interface réseau aux VM, il suffit d’aller dans la
configuration de vos deux VM. Pour ce faire, cliquez sur l’icône de la
machine virtuelle, sélectionnez “Matériel”, et double cliquez sur
“Carte réseau” pour ouvrir l’assistant “Editer : Carte réseau”.
 Dans l’assistant “Editer : Carte réseau”, sélectionnez vmbr1
(nom du nouveau commutateur) au lieu de vmbr0 (nom de l’ancien
commutateur).
 N’oubliez pas de redémarrer vos VM pour que la nouvelle
configuration sera prise en compte.

415 416

GIV GIV
 La virtualisation avec Proxmox VE:  La virtualisation avec Proxmox VE:
 Création d’un commutateur virtuel sous Proxmox VE :  Création d’un commutateur virtuel sous Proxmox VE :
 Changez le commutateur par défaut des VM et testez la  Changez le commutateur par défaut des VM et testez la
connectivité connectivité
 La dernière étape consiste à vérifier la connectivité des deux
machines virtuelles, après leur avoir affecté le nouveau commutateur
virtuel.
 Pour identifier l’adresse IP, il suffit de taper la commande ifconfig
dans le terminal de la machine virtuelle. Dans notre exemple les
machines virtuelles ont comme adresses IP : [Link] et
[Link] .
 Pour tester la connectivité entre les deux machines, il suffit de taper
la commande ping suivie de l’adresse IP de la machine destinatrice.

104
11/06/2022

417 418

GIV GIV
 La Conteneurisation
 La virtualisation avec Proxmox VE:
Les deux Notions à différencier
 Création d’un commutateur virtuel sous Proxmox VE :
 Changez le commutateur par défaut des VM et testez la
 Notion de machine virtuelle ;
connectivité  Notion de conteneur ;
 D’après le résultat affiché dans les figures, les deux machines
virtuelles peuvent échanger des paquets.

419 420

GIV GIV
 La Conteneurisation  La Conteneurisation
 Une machine virtuelle Mais cette solution présente aussi de nombreux avantages :
Lorsque vous utilisez une machine virtuelle  Une machine virtuelle est totalement isolée du système hôte ;
(VM), vous faites ce qu’on appelle de  Les ressources attribuées à une machine virtuelle lui sont
la virtualisation lourde. En effet, vous
totalement réservées ;
recréez un système complet dans le système
hôte, pour qu’il ait ses propres ressources.  Vous pouvez installer différents OS (Linux, Windows, BSD, etc.).
 Mais il arrive très souvent que l'application qu'elle fait tourner ne
L'isolation avec le système hôte est consomme pas l'ensemble des ressources disponibles sur la machine
donc totale; cependant, cela apporte virtuelle.
plusieurs contraintes :  Alors est né un nouveau système de virtualisation plus léger :
 une machine virtuelle prend du temps à les conteneurs.
démarrer ;
 une machine virtuelle réserve les
ressources (CPU/RAM) sur le système
hôte.

105
11/06/2022

421 422

GIV GIV
 La Conteneurisation  La Conteneurisation
 La conteneurisation : c’est une technique qui permet la création
et l'utilisation des conteneurs.
 Il s’agit d’une alternative aux méthodes de virtualisation
traditionnelles basées sur les hyperviseurs et les machines
virtuelles.
 Un conteneur est un processus ou un ensemble de processus isolés
du reste du système, tout en étant légers.
 Le conteneur permet de faire de la virtualisation légère, c'est-à-
dire qu'il ne virtualise pas les ressources, il ne crée
qu'une isolation des processus. Le conteneur partage donc les
ressources et le noyau (Kernel) du système d’exploitation hôte.

423 424

GIV GIV
 La Conteneurisation  La Conteneurisation
 Le conteneur Docker et le leadeur actuel du marché mais il est ni le
seul ni le premier.
 OpenVZ ou LXC (linux Container) sont des technologies de
conteneur qui existent depuis de nombreuses années.

106
11/06/2022

425 426

GIV GIV
 La Conteneurisation  La Conteneurisation
 OpenVZ :  Linux Container (LXC) :
 C’est un logiciel de virtualisation au niveau du système d'exploitation  C’est une solution de virtualisation au niveau du système
pour Linux. d'exploitation qui permet la création et l'exploitation de nombreux
 Il permet de diviser les ressources d’un serveur physique pour environnements virtuels Linux (VE) isolés.
exécuter virtuellement plusieurs serveurs virtuelles.  Les conteneurs, qui sont des niveaux d'isolement, peuvent isoler
 Ces serveurs privés virtuels sont isolés et fonctionnent de certaines applications ou simuler un hôte totalement différent.
manière indépendante.  Il considère un conteneur comme un environnement virtuel
 Il considère un conteneur comme un serveur privé virtuel. pour le service, le système d’exploitation virtuel ou l'application.

427 428

GIV GIV
 La Conteneurisation  La Conteneurisation
 Docker :
 À l'origine, la technologie Docker a été créée sur la base de la  Les conteneurs, au sens d'OpenVZ et LXC, apportent une isolation
technologie LXC. importante des processus systèmes ;
 Cependant, Docker permet, en plus de l’exécution des conteneurs, la  Cependant, les ressources CPU, RAM et disque sont totalement
simplification de leur conception et leur fabrication, l'envoi d'images, partagées avec l'ensemble du système.
etc. Ce qui a permit d’apporter aux conteneurs la flexibilité et la  Les conteneurs partagent entre eux le kernel Linux ; ainsi, il n'est
portabilité. pas possible de faire fonctionner un système Windows ou BSD dans
 Les conteneurs Docker apportent deux nouvelles notions, qui sont celui-ci.
stateless et immutabilité.
 Conteneur stateless : c’est-à-dire qui ne stocke pas d'état.
 Conteneur immuable : c’est-à-dire le conteneur ne doit pas
stocker de données qui doivent être pérennes, car il les perdra.
Cependant, il est possible de créer un volume dans le conteneur pour
que celui-ci puisse stocker les données de façon pérenne.

107
11/06/2022

429 430

GIV GIV
 La Conteneurisation  La Conteneurisation
 Les avantages des conteneurs :  Pourquoi utiliser des conteneurs ?
 Ne réservez que les ressources nécessaires  Les conteneurs permettent de réduire les coûts, d'augmenter
Un conteneur ne réserve pas la quantité de CPU, RAM et disque la densité de l'infrastructure, tout en améliorant le cycle de
attribuée auprès du système hôte. Exemple: Pour 16 Go de RAM déploiement.
réservée à notre conteneur, si celui-ci n'utilise que 2 Go, le reste ne  Les conteneurs étant capables de démarrer très rapidement, ils sont
sera pas verrouillé. souvent utilisés en production pour ajouter des ressources
 Démarrez rapidement les conteneurs disponibles, et ainsi répondre à des besoins de mise à l'échelle ou de
Les conteneurs n'ayant pas besoin d'une virtualisation des ressources scalabilité. Mais ils répondent aussi à des besoins de
mais seulement d'une isolation, ils peuvent démarrer beaucoup préproduction ; en étant légers et rapides au démarrage, ils
plus rapidement et plus fréquemment qu'une machine virtuelle sur permettent de créer des environnements dynamiques et ainsi de
nos serveurs hôtes. répondre à des besoins métier.
 Donnez plus d'autonomie aux développeurs
NB : bien que le fonctionnement des conteneurs et des machines virtuelles
En dehors de la question pécuniaire, il y a aussi la possibilité de faire
soient très proches, l'un ne remplace pas l'autre ! Pour faire tourner un
tourner des conteneurs sur le poste des développeurs, et ainsi de conteneur, il faut toujours une machine (virtuelle ou non). Ce sont donc
réduire les différences entre la "sainte" production, et l'environnement deux outils complémentaires à utiliser en connaissance de cause.
local sur le poste des développeurs.

431 432

GIV GIV
 La Conteneurisation  La Conteneurisation

Tableau de comparaison entre la virtualisation et la conteneurisation

108
11/06/2022

433 434

GIV GIV
 La Conteneurisation  La Conteneurisation

Quiz 1 Présentation de Docker

 Quel est la différence entre conteneur et machine virtuelle ;  Docker a été créé pour lDotCloud. Finalement, en mars 2013, l'entreprise
(virtualisation lourde et la virtualisation légère) ? a créé une nouvelle structure nommée Docker Inc es besoins d'une
société de Platform as a Service (PaaS) appelée et a placé en open source
son produit Docker.
 Lier par des flèches la caractéristique correspondant à chaque
 Docker a commencé par être une surcouche du conteneur LXC, tout en
notion : apportant de nombreux changements pour que les conteneurs soient plus
flexibles et portables.
• Conteneurs • Isolation forte  Docker apporte une notion importante dans le monde du conteneur. Dans
la vision Docker, un conteneur ne doit faire tourner qu'un seul
• Machines virtuelles • Démarrage rapide processus.
 Exemple: dans le cas d'une stack LAMP SERVER (Linux, Apache, MySQL,
PHP), nous devons créer 3 conteneurs différents, un pour Apache, un pour
MySQL et un dernier pour PHP. Alors que dans un conteneur LXC ou OpenVZ,
nous aurions fait tourner l'ensemble des 3 services dans un seul et unique
conteneur.

435 436

GIV GIV
 La Conteneurisation  La Conteneurisation
L’Ecosystème Docker L’Ecosystème Docker
 La plateforme Docker repose sur plusieurs composants dont trois concepts  Docker Daemon: C’est l’outil responsable du traitement des requêtes
clés : les conteneurs, les images et les fichiers Docker API pour gérer les différents aspects de l’installation tels que les images,
(Dockerfile) les conteneurs ou les volumes de stockage.
 Docker Engine: c’est l’application à installer sur la machine hôte pour la  Docker Client: C’est la principale interface qui communique avec le
création, l’exécution et la gestion des conteneurs Docker. Trois versions système Docker. Il est responsable de transmettre au Docker Daemon
différentes de Docker Engine peuvent être distingués qui sont : toutes les commandes qu’il reçoit par le biais de l’interface de ligne de
 Docker Community Edition: c’est un version gratuite de Docker qui commande.
s’installe seulement sur les systèmes d’exploitation à base Linux ;  Dockerfile: C’est un fichier texte rédigé avec une syntaxe spécifique et qui
 Docker Desktop: c’est un version gratuite de Docker qui s’installe sur les inclut les instructions de création d’une image Docker. En fait, il précise un
systèmes d’exploitation Mac ou Windows; ensemble d’informations de configuration du conteneur, y compris le
 Docker Enterprise: c’est une version qui est soumise à une licence système d’exploitation sur lequel sera basé le conteneur, et les langages,
fournie par Docker Inc. Elle répond à des besoins plus poussés des variables environnementales, emplacements de fichiers, ports réseaux et
entreprises, et propose une interface de gestion d'infrastructures sous autres composants requis. Un conteneur Docker débute avec un
Docker. ”Dockerfile“.

109
11/06/2022

437 438

GIV GIV
 La Conteneurisation  La Conteneurisation
L’Ecosystème Docker
 Image Docker: c’est un modèle en lecture seule qui est utilisé pour la Architecture Docker
création des conteneurs Docker. Elle est composée de plusieurs couches  Docker repose sur une architecture client-server
empaquetant toutes les installations, dépendances, bibliothèques,
processus et codes d’application nécessaires pour un environnement de
conteneur pleinement opérationnel.
 Conteneur Docker: C’est une instance d’image Docker.
 Docker Run: C’est la commande permettant de lancer un conteneur.
 Registre Docker: C’est un système de catalogage permettant
l’hébergement et le téléchargement des images Docker. Le Docker Hub est
le registre officiel de Docker qui héberge des images Docker de projets
open source ou de vendeurs logiciels.

439 440

GIV GIV
 La Conteneurisation  La Conteneurisation

Cycle d’initiation de Docker Pourquoi utiliser Docker ?


 Tout commence par un script d'instructions qui définissent comment créer  Docker répond à des problématiques fortes dans le monde du
une image Docker spécifique. Ce script s'appelle un Dockerfile. Le fichier développement.
exécute automatiquement les commandes décrites et crée une Image  Exemple 1: Lors du développement d’une Application de messagerie
Docker instantanée. Tout fonctionne bien en local, mais au moment de mettre en
 L'image est ensuite utilisée comme Template (ou base), qu‘on peut copier production, on se retrouve souvent dans des cas de régression après le
déploiement du projet.
et utiliser pour exécuter une application. L'application a besoin d'un
environnement isolé dans lequel s'exécuter : un Conteneur  Exemple 2: Dans une équipe de 10 personnes et chacun utilise un OS différent
(Ubuntu, macOS, Windows, CentOS, etc.). Comment faire pour avoir
un environnement unifié et fonctionnel chez l'ensemble des
développeurs ?
 Docker répond à ces problématiques en créant des conteneurs. Ainsi, il n’y
a plus de problème de différence d'environnement, et le code s’exécutera
identiquement partout !

DockerFile Image Docker Conteneur Docker

110
11/06/2022

441 442

GIV GIV
 La Conteneurisation  La Conteneurisation

Quant utiliser Docker ? Quant ne pas utiliser Docker ?


 Pour gérer de manière simplifiée les dépendances dans un  lorsqu'il s'agit de faire persister de grandes quantités de mémoire disque et
environnement avec de nombreuses versions et ne pas avoir de d'assurer une grande continuité de service. Docker n'est pas vraiment
problème de compatibilité adapté à ce type d'usage.
 Particulierement dans les domaines de la CI (Continous Integration,  En effet les conteneurs Docker apportent les notions de stateless et
ou Intégration Continue) et de la CD (Continous Delivery, d'immutabilité. (Voir Slide Suivant)
ou Livraison Continue).  Lorsque la sécurité représente une contrainte majeure. Contrairement au
machines virtuelles, le fait que tous les conteneurs, même isolés, tournent
 CI  CD sur le même OS permet si un conteneur est infecté de propager le virus à
Un processus permettant de créer, Un processus visant à automatiser le l’OS qui fait tourner Docker et faire tomber toute l’infrastructure
tester et valider des logiciels déploiement et qui viens compléter le  Lorsque le nombre de conteneurs utilisés devient grand. Toutefois des
rapidement en privilégiant des mises à processus d’intégration continue en
application tel que Kubernetes permet de s’affranchir de cette limite en
jour incrémentielles, au lieu de refontes assurant la mise en production à la
complètes. volé via des pipeline. offrant un moyen simplifié d’orchestration des conteneurs.

443 444

GIV GIV
 La Conteneurisation  La Conteneurisation

Docker et DevOps Stateless et immutabilité


 Stateless vs Stateful
Déploiement classiques
des applications Dans le monde de Docker, vous allez souvent entendre parler de stateless et
stateful, deux catégories de conteneurs:
Software
 Déploiement manuel  Si nous prenons le cas d'une base de donnée MySQL, celle-ci est stateful car
 Problèmes d’Incompatibilité
 Temps d’arrêt de la production
elle stocke un état. Ainsi, si vous éteignez et rallumez votre base de données,
Equipe
Développement  Pas de collaboration entre dev & Ops Equipe vous la retrouverez dans le même état de fonctionnement.
Opérations IT
Manuel d’Installation  Stateless est donc l'inverse : l'application ne stocke pas d'état. Comme
pour le cas du protocole HTTP, celui-ci est stateless. À chaque
nouvelle requête HTTP, les mêmes séries d'actions seront réalisées.
 Un conteneur est immuable
Software L'immutabilité d'un conteneur fait qu’il ne doit pas stocker de données qui
doivent être pérennes, car il les perdra. Mais si on souhaitent en local mettre
 Déploiement automatisé une base de données dans un conteneur Docker, il faut créer un volume pour
Equipe  Compatibilité assurée
Développement
DockerFile
 Production en continue
Equipe que celui-ci puisse stocker les données de façon pérenne.
Opérations IT
 Collaboration étroite entre dev & Ops
Image Docker

111
11/06/2022

445 446

GIV GIV
 La Conteneurisation  La Conteneurisation

Les versions de Docker Quiz 2


Docker Inc distribue 3 versions de Docker différentes :
 Docker Community Edition (Linux seulement) ;  Quelle est la différence entre Docker et les conteneurs Linux (LXC) ?
 Docker Desktop (Mac ou Windows) ;
 Docker Enterprise (Linux seulement).  En quoi consiste les notions de immuables et stateless ?
Docker Desktop et Docker Community Edition (CE) sont deux
versions de Docker gratuites. Avec les deux solutions, vous aurez un  Quelle est la différence entre Docker Enterprise et Docker CE/Desktop ?
Docker fonctionnel sur votre ordinateur.
 Si vous êtes sous Windows ou macOS, utilisez Docker Desktop qui va créer
pour vous l'ensemble des services nécessaires au bon fonctionnement de
Docker.
 Si vous êtes sous Linux, prenez la version Community Edition (CE) ; vous
utiliserez aussi cette version pour vos serveurs.
 La version Docker Enterprise est soumise à une licence. Celle-ci répond à
des besoins plus poussés, et propose une interface de gestion
d'infrastructures sous Docker.

447 448

GIV GIV
 La Conteneurisation  La Conteneurisation

Installation de Docker Installation de Docker


 Docker Hub • Docker for Windows
Le Docker Hub est un service fourni par Docker Inc ; vous pouvez le Etant basé sur le Kernel de Linux, pour faire fonctionner Docker sous
comparer à GitHub, mais spécialisé dans le stockage d'image pour Windows, la solution consiste à utiliser une machine virtuelle ; Docker Inc a
Docker. créé un outil qui permet d'automatiser l'ensemble des tâches appelé Docker
Pour télécharger et utiliser Docker (et donc pour la suite de ce cours), il vous Toolbox [Link]
faudra créer un compte sur le Docker hub [Link] Suite à l’intégration d’Hyper-V dans les nouveaux systèmes Windows, Docker
 Version Stable et version Edge Inc va proposer un nouvel utilitaire (Docker Desktop) qui va créer une
Docker Inc distribue deux versions des clients Docker pour Mac et machine virtuelle Hyper-V sur votre Windows, et procéder à l'installation de
Docker pour Windows. Docker au sein de celui-ci.
Ainsi, il existe une version Stable qui est mise à jour tous les trimestres, et
une version Edge qui dispose des fonctionnalités encore en beta, et qui est
disponible tous les mois. NB : Seulement disponible pour Windows 10 (Professional ou Enterprise) et
Windows Server 2016
La version Stable assure d'avoir un environnement fonctionnel et stable tout
au long de la découverte de Docker.

112
11/06/2022

449 450

GIV GIV
 La Conteneurisation  La Conteneurisation

Installer Docker pour Windows Installer Docker pour Mac

Rendez vous sur L'installation de Docker pour Mac fonctionne comme pour Docker pour
[Link] Windows.
et télécharger la version "Stable" de Docker for Windows. Pour faire il faut télécharger l'utilitaire à
Une fois le téléchargement réalisé, vous pourrez lancer l'utilitaire et suivre la [Link]
procédure d'installation de celui-ci, vous devrez redémarrer votre PC.
Une fois l'installation terminée, vous allez être invité à connecter votre
compte Docker Hub créé précédemment.

Vous avez maintenant un Docker for Windows totalement fonctionnel sur


votre PC !

451 452

GIV GIV
 La Conteneurisation  La Conteneurisation

Installez Docker pour Linux Installez Docker pour Linux


 Les prérequis Méthode 1 : Installer Docker à l'aide de dépôt (repository) par
 Système d'exploitation Linux (Ubuntu pour notre exemple) défaut
 Un compte utilisateur avec des privilèges sudo
 Étape 1 : Mettre à jour les référentiels de logiciels
 Ligne de commande/terminal ( CTRL-ALT-T ou menu Applications >
Mettre à jour la base de données locale des logiciels pour vous assurer que vous avez
Accessoires > Terminal )
accès aux dernières révisions.
 Pour la version Docker Community Edition, la création d'un compte sur le
Ouvrez une fenêtre de terminal et tapez:
Docker Hub n'est pas nécessaire, ni obligatoire.
 sudo apt-get update
 Étape 2 : désinstaller les anciennes versions de Docker
Ensuite, il est recommandé de désinstaller tout ancien logiciel Docker avant de
continuer.
Utilisez la commande :
 sudo apt-get remove docker docker-engine [Link]
 Étape 3 : Installer Docker
Pour installer Docker, entrez la commande
 sudo apt install [Link]

113
11/06/2022

sudo systemctl start dockersudo systemctl enable docker


453 454

GIV GIV
 La Conteneurisation  La Conteneurisation

Installez Docker pour Linux Installez Docker pour Linux


Méthode 1 : Installer Docker à l'aide de dépôt par défaut Méthode 2 : Installer Docker à partir du dépôt officiel
 Étape 1 : Mettre à jour les référentiels de logiciels
 Étape 4 : Démarrer et automatiser DockerMettre à jour la base de Le Identique à la méthode 1
service Docker doit être configuré pour s'exécuter au démarrage. Pour cela, tapez  Étape 2 : Télécharger les dépendances
chaque commande suivie de enter : Vous devrez exécuter ces commandes pour permettre à votre système d'exploitation
 sudo systemctl start docker d'accéder aux référentiels Docker via HTTPS.
 sudo systemctl enable docker Dans la fenêtre du terminal, tapez :
 sudo apt-get install apt-transport-https ca-certificates curl software-properties-
common
Voici une brève description de chaque commande :
 apt-transport-https : permet au gestionnaire de paquets de transférer des fichiers et
des données via https
 ca-certificates : permet au système (et au navigateur Web) de vérifier les certificats de
• Étape 5 (facultative) : vérifier la version de Docker sécurité
Pour vérifier le numéro de version de Docker installé, saisissez :  curl : Il s'agit d'un outil de transfert de données
 software-properties-common : Ajoute des scripts pour la gestion des logiciels
 docker --version

455 456

GIV GIV
 La Conteneurisation  La Conteneurisation

Installez Docker pour Linux Installez Docker pour Linux


Méthode 2 : Installer Docker à partir du dépôt officiel Méthode 2 : Installer Docker à partir du dépôt officiel
 Étape 3 : Ajouter la clé GPG de Docker  Étape 4 : Installer le référentiel Docker
La clé GPG est une fonction de sécurité. Pour installer le dépôt Docker, saisissez la commande :
Pour vous assurer que le logiciel que vous installez est authentique, saisissez :  sudo add-apt-repository "deb [arch=amd64]
 curl -fsSL [Link] | sudo apt-key add - [Link] $(lsb_release -cs) stable“
La commande $(lsb_release -cs) analyse et renvoie le nom de code de votre
installation Ubuntu . De plus, le dernier élément de la commande stable est le type
de version de Docker.

114
11/06/2022

457 458

GIV GIV
 La Conteneurisation  La Conteneurisation

Installez Docker pour Linux Installez Docker pour Linux


Méthode 2 : Installer Docker à partir du dépôt officiel Méthode 3 : Installer Docker à partir d'un package .deb
 Étape 5 : Mettre à jour les référentiels (Installation manuelle)
Mettez à jour les dépôts que vous venez d'ajouter :  Étape 1 : Accéder à la page de téléchargement de Docker
 sudo apt-get update
 Étape 6 : Installer la dernière version de Docker  [Link]
Pour installer la dernière version de docker : Étape 2 : Choisir une version de Docker selon votre distribution
 sudo apt-get install docker-ce linux
• Étape 7 (facultative) : vérifier la version de Docker Cliquez sur le lien bionic*, puis pool , puis stable, puis amd64.
Pour vérifier le numéro de version de Docker installé, saisissez : (*C'est l'emplacement des versions stables de Docker pour Ubuntu 18.04) :
 docker --version

docker-ce_ 459 460

GIV GIV
 La Conteneurisation  La Conteneurisation

Installez Docker pour Linux Quiz 3


Méthode 3 : Installer Docker à partir d'un package .deb
(Installation manuelle)  Est-ce qu’on peut considérer l’installation Docker sur Windows comme
natif ?
 Étape 3 : Télécharger le moteur de Docker
 Non, l’installation se fait sur un machine virtuelle au dessus de Hyper-V
Cliquez sur le moteur Docker que vous souhaitez installer et le
package .deb se télécharge automatiquement.  Quelle est la différence entre le dépôt officiel de docker et le dépôt par
défaut?
Notez le chemin où vous l'avez enregistré
 Étape 4 : Installer Docker
 dépôt officiel : La dernière version Docker -> les dernières fonctionnalités
Pour installer Docker, exécutez la commande suivante (en utilisant le chemin du
 dépôt par défaut : Versions anciennes avec une assurance de compatibilité avec
package Docker téléchargé)
les autres packages Linux
 sudo dpkg -i /path/to/[Link]
 Étape 5 (facultative) : vérifier la version de Docker
Pour vérifier le numéro de version de Docker installé, saisissez :
 docker --version

115
11/06/2022

docker-ce_ 461 docker-ce_ 462

GIV GIV
 La Conteneurisation  La Conteneurisation

Lancez notre premier conteneur Lancez notre premier conteneur


Nous allons découvrir l'interface en ligne de commande, qui nous  Démarrez un conteneur
permet de communiquer avec le daemon Docker installé précédemment. Pour démarrer notre premier conteneur, nous devons utiliser la commande
 Le Docker Hub  docker run hello-world
Avant de démarrer le premier conteneur Docker, il faut créé le compte sur le
Docker Hub. Celui-ci est aussi la registry officielle de
[Link] registry est un logiciel qui permet de partager des images à
d'autres personnes. C’est un composant majeur dans l’écosystème Docker,
car il permet :
 à des développeurs de distribuer des images prêtes à l’emploi et de
les versionner avec un système de tags ;
 à des outils d’intégration en continu de jouer une suite de tests, sans avoir
besoin d’autre chose que de Docker ;
 à des systèmes automatisés de déployer ces applications sur vos
environnements de développement et de production.

docker-ce_ 463 docker-ce_ 464

GIV GIV
 La Conteneurisation  La Conteneurisation

Lancez notre premier conteneur Lancez notre premier conteneur


 Démarrez un conteneur  Démarrez un conteneur (serveur Nginx )
Quand nous utilisons cette commande, le daemon Docker va chercher si
l'image hello-world est disponible en local. Dans le cas contraire, il va la Maintenant, nous allons lancer un conteneur qui démarre un serveur Nginx
récupérer sur la registry Docker officielle. en utilisant deux options :
 docker run -d -p 8080:80 nginx
Dans notre cas, le conteneur a démarré, puis affiché du contenu, et il a fini par Dans cette commande, nous avons utilisé deux options :
s'arrêter.  -d pour détacher le conteneur du processus principal de la console. Il vous
Pour que le conteneur reste allumé jusqu’à l'arrêt du service qu'il contient, permet de continuer à utiliser la console pendant que votre conteneur tourne
il faut ajouter l’argument --detach (-d) . Celui-ci permet de ne pas rester attaché au sur un autre processus ;
conteneur, et donc de pouvoir lancer plusieurs conteneurs.  -p pour définir l'utilisation de ports. Dans notre cas, nous lui avons demandé
de transférer le trafic du port 8080 vers le port 80 du conteneur. Ainsi,
en vous rendant sur l'adresse [Link] , vous aurez la page par
défaut de Nginx.

116
11/06/2022

docker-ce_ 465 docker-ce_ 466

GIV GIV
 La Conteneurisation  La Conteneurisation

Lancez notre premier conteneur Lancez notre premier conteneur


 Démarrez un conteneur (serveur Nginx )  Récupérez une image du Docker Hub
Vous pouvez aussi avoir besoin de récupérer des images sur le Docker
Vous pourriez aussi avoir besoin de "rentrer" dans votre conteneur Docker Hub sans pour autant lancer de conteneur. Pour cela, vous avez besoin de
pour pouvoir y effectuer des actions. lancer la commande docker pull :
Pour cela, vous devez utiliser la commande docker  docker pull hello-world
 exec -ti ID_RETOURNÉ_LORS_DU_DOCKER_RUN bash
Dans cette commande, l'argument -ti permet d'avoir un shell bash
pleinement opérationnel.
Une fois que vous êtes dans votre conteneur, vous pouvez vous rendre, via la
commande
 cd /usr/share/nginx/html En lançant cette commande, vous téléchargez une image directement depuis
dans le répertoire où se trouve le fichier [Link] , pour modifier son le Docker Hub, et vous la stockez en local sur votre ordinateur.
contenu et voir le résultat en direct à l'adresse [Link]

docker-ce_ 467 docker-ce_ 468

GIV GIV
 La Conteneurisation  La Conteneurisation

Lancez notre premier conteneur Lancez notre premier conteneur


 Affichez l'ensemble des conteneurs existants  Nettoyer le système
Quand vous créez des conteneurs avec l’argument -- detach , vous pouvez Après avoir fait de nombreux tests, vous pouvez avoir besoin de faire un
avoir besoin de savoir si les conteneurs sont toujours actifs ; pour cela, vous nettoyage. Pour cela, vous pouvez supprimer l'ensemble des ressources
devez utiliser la commande inutilisés (suspendus et non référencés) dans Docker.
 docker ps Voici la commande que vous devez utiliser pour faire le nettoyage:
 docker system prune
Celle-ci va supprimer les données suivantes :
 l'ensemble des conteneurs Docker qui ne sont pas en status running ;
 l'ensemble des réseaux créés qui ne sont pas utilisés par aucun conteneur ;
Vous pouvez aussi voir l'ensemble des images présentes en local sur votre  l'ensemble des images Docker non utilisées ;
ordinateur, avec la commande  l'ensemble des caches utilisés pour la création d'images Docker.
 docker images -a

117
11/06/2022

469 470

GIV GIV
 La Conteneurisation  La Conteneurisation

Quiz 4  Créer notre propres images avec Dockerfile


L’image est un modèle (Template) composé de plusieurs couches
 Quelle est la commande pour démarrer un conteneur ? (Layers), ces couches contiennent toutes les données, fichiers binaires et
 docker run directives requises pour construire un conteneur (Une instance de l’image)
 Quelle est l’utilisation des arguments -d et -p lors du démarrage d'un  Pour cela, nous allons créer un fichier nommé "Dockerfile" dans lequel on
conteneur ? trouver l'ensemble des instructions décrivants notre image
 Comment récupérer une image depuis une registry?  Chaque instruction va créer une nouvelle layer correspondant à
chaque étape de la construction de l'image.
 avec la commande docker pull
Nous allons créer notre propre stack LAMP
 Quelle est la commande pour le nettoyage du système avec docker ?
 docker system prune .
(Linux Apache MySQL PHP) au moyen de Docker.
Voici les différentes couches de cette image :
 Une couche OS (exemple : distribution Debian)
 Une couche Apache (notre serveur web)
 Une couche php (interpréteur & bibliothèques Php)
 Une couche Mysql (système de gestion de bases de
données)

471 472

GIV GIV
 La Conteneurisation  La Conteneurisation

 Créer notre propres images avec Dockerfile  Créer notre propres images avec Dockerfile
Les différentes instructions du Dockerfile Normalement pour faire les choses dans les règles de l’art, il faut séparer
 FROM : Définit l'image de base qui sera utilisée par les instructions suivantes. l’image de l’application web par rapport à l’image de la base de données.
 LABEL : Ajoute des métadonnées à l'image avec un système de clés-valeurs, permet par exemple d'indiquer à l'utilisateur
l'auteur du Dockerfile. Mais je vais faire une exception et je vais mettre toute notre stack dans une
 ARG : Variables temporaires qu'on peut utiliser dans un Dockerfile. seule image.
 ENV : Variables d'environnements utilisables dans votre Dockerfile et conteneur.
 RUN : Exécute des commandes Linux ou Windows lors de la création de l'image. Chaque instruction RUN va créer une couche
en cache qui sera réutilisée dans le cas de modification ultérieure du Dockerfile.
 COPY : Permet de copier des fichiers depuis notre machine locale vers le conteneur Docker.
Création des sources
 ADD : Même chose que COPY mais prend en charge des liens ou archives (les formats reconnus sont décompressé à la volée). Commencez par créer un dossier et désarchivez le fichier zip des sources
 ENTRYPOINT : comme son nom l'indique, c'est le point d'entrée de votre conteneur, en d'autres termes, c'est la commande
qui sera toujours exécutée au démarrage du conteneur. Il prend la forme de tableau JSON (ex : CMD ["cmd1","cmd1"]) ou de
de l’image ([Link]) , puis mettez les dossiers suivants dans votre
texte. nouveau dossier :
 CMD : Spécifie les arguments qui seront envoyés au ENTRYPOINT, (on peut aussi l'utiliser pour lancer des commandes par
défaut lors du démarrage d'un conteneur). Si il est utilisé pour fournir des arguments par défaut pour
l'instruction ENTRYPOINT, alors les instructions CMD et ENTRYPOINT doivent être spécifiées au format de tableau JSON.
 WORKDIR : Définit le répertoire de travail qui sera utilisé pour le lancement des commandes CMD et/ou ENTRYPOINT et
 db : contient un fichier [Link], qui renferme toute l’architecture de
ça sera aussi le dossier courant lors du démarrage du conteneur. la base de données.
 EXPOSE : Expose un port.
 VOLUMES : Crée un point de montage qui permettra de persister les données.  app : comporte les sources php de notre l’application web.
 USER : Désigne quel est l'utilisateur qui lancera les prochaines instructions RUN, CMD ou ENTRYPOINT (par défaut c'est
l'utilisateur root).

118
11/06/2022

473 474

GIV GIV
 La Conteneurisation  La Conteneurisation

 Créer notre propres images avec Dockerfile  Créer notre propres images avec Dockerfile
Création du Dockerfile Explication du Dockerfile
Ensuite dans la racine du dossier que vous venez de créer, créez un fichier et  FROM debian:stable-slim
nommez le Dockerfile, puis rajoutez le contenu du fichier ([Link]) Pour créer la couche OS, ici basée sur l’image debian-slim. Vous pouvez,
choisir une autre image si vous le souhaitez (exemple: l’image avec une
Voici l’architecture que vous êtes censé avoir : couche OS nommée alpine, qui ne pèse que 5 Mo),
If faut seulement adapter les autres instructions selon l’image de base
choisie.
 LABEL version="1.0" maintainer= "Nom Prenom <[Link]@[Link]>"
Ensuite, ajouter les métadonnées de notre image. Ainsi, en cas de partage de
l’image avec d’autres personnes, alors ils pourront facilement récolter des
métadonnées sur l’image (ex: l’auteur de l’image) depuis la commande
docker inspect <IMAGE_NAME>.

475 476

GIV GIV
 La Conteneurisation  La Conteneurisation

 Créer notre propres images avec Dockerfile  Créer notre propres images avec Dockerfile
Explication du Dockerfile Explication du Dockerfile
 ARG APT_FLAGS="-q -y"  RUN apt-get install ${APT_FLAGS} mariadb-server
 ARG DOCUMENTROOT="/var/www/html"  COPY db/[Link] /
Ici, on a créé deux variables temporaires à l’intérieur du Dockerfile (Utilisant Ici, on commence par télécharger le service mysql et ensuite rajouter le
la commande ARG). La première variable sert comme arguments pour la fichier [Link] pour le nouveau conteneur.
commande apt, et la seconde est le répertoire de travail de apache.  RUN apt-get install ${APT_FLAGS} \
 RUN apt-get update -y && \ php-mysql \
apt-get install ${APT_FLAGS} apache2 php && \
Par la suite, on a construit la couche Apache. Pour cela on a commencé par rm -f ${DOCUMENTROOT}/[Link] && \
récupérer la liste de paquets et ensuite installé Apache. apt-get autoclean –y
 COPY app ${DOCUMENTROOT}
Limitez au maximum le nombre d'instructions RUN , afin de limiter le Ici on installe l’interpréteur php ainsi que le module php-mysql, puis on vide
nombre de layers créées, et donc de réduire la taille de notre image Docker. le cache d’apt-get afin de gagner en espace de stockage. Aussi on supprime le
fichier [Link] du DocumentRoot d’Apache (par défaut /var/www/html),
car il sera remplacé par nos propres sources avec la commande COPY.

119
11/06/2022

477 478

GIV GIV
 La Conteneurisation  La Conteneurisation

 Créer notre propres images avec Dockerfile  Créer notre propres images avec Dockerfile
Explication du Dockerfile Construction et Execution de notre image
 EXPOSE 80 Voici la commande pour qui nous permet de construire une image docker
 WORKDIR /var/www/html depuis un Dockerfile : docker build -t <IMAGE_NAME> . (Attention au point)
On ouvre le port HTTP et on définit le dossier /var/www/html en tant que Ce qui nous donnera :
répertoire de travail, ainsi au démarrage du conteneur, on sera directement  docker build -t my_lamp .
sur ce dossier. Ensuite, on exécute notre image personnalisée :
 ENTRYPOINT service mysql start && mysql < /[Link] && apache2ctl -D  docker run -d --name my_lamp_c -p 8080:80 my_lamp
FOREGROUND
En visitant la lien [Link] on obtient le résultat suivant :
Lors du lancement du conteneur, le service mysql démarrera et construira
l’architecture de la base de données grâce au fichier [Link] . Maintenant,
il faut savoir qu’un conteneur se ferme automatiquement à la fin de
son processus principal. Il faut donc un processus qui tourne en premier
plan pour que le conteneur soit toujours à l’état running, d’où le lancement
du service Apache en premier plan à l’aide de la commande apache2 -D
FOREGROUND

479 480

GIV GIV
 La Conteneurisation  La Conteneurisation

Quiz 5 Quiz 5

 Lors de la création d’une image Docker, nous cherchons à  Quelle est la différence entre RUN, ENTRYPOINT et CMD dans
réduire le nombre d’instructions RUN dans celle-ci. Pourquoi ? un Dockerfile ?
 Pour réduire le nombre de layers créées.  L’instruction RUN est exécutée pendant la construction de votre image, elle est souvent
 Pour réduire la taille de l’image finale. utilisée pour installer des packages logiciels pour les différentes couches de l’image
 L’instruction ENTRYPOINT est exécutée pendant le lancement de votre conteneur et
 Quelle est la différence entre ENV et ARG dans un Dockerfile ? permet de configurer un conteneur qui s’exécutera en tant qu’exécutable
 ARG pour les variables temporaires et ENV pour les variables persistantes.  L’instruction CMD est aussi exécutée pendant le lancement de votre conteneur, elle
 Quelle est la différence entre COPY et ADD dans un Dockerfile ? définit les commandes et/ou les paramètres de l’instruction ENTRYPOINT par défaut,
mais elle est ignorée si nous ajoutons un argument avec la commande docker run *, se
 ADD permet la décompressée automatiquement des sources dans un format de
dernier va remplacer (surcharger) l'instruction par défaut
compression (archive) reconnu (ex : zip, [Link], etc …)

120
11/06/2022

481 482

GIV GIV
 La Conteneurisation  La Conteneurisation

 Publier une image dans le Hub Docker  Publier une image dans le Hub Docker
Pour partager une image avec d’autres utilisateurs, une des possibilités est Une fois que vous aurez choisi le nom et la description de votre repository,
d’utiliser le Hub Docker. Pour cela, apres l’inscription créez ensuite un cliquez ensuite sur le bouton create.
repository public. L’étape suivante est de se connecter au hub Docker à partir de la ligne de
HUB-USER
commande
 docker login
Il va vous demander, votre nom d’utilisateur et votre mot de passe, et si tout
se passe bien vous devez avoir le message suivant : Login Succeeded
Récupérer ensuite l’id ou le nom de votre image :
 docker images
Résultat :

483 484

GIV GIV
 La Conteneurisation  La Conteneurisation

 Publier une image dans le Hub Docker  Identification des images dans le Registry Docker
Ensuite il faut rajouter un tag à l'id ou le nom de l'image récupérée. Il existe Pour les identifier, les images Docker ont un nom complet qui a la forme
une commande pour ça, son prototype et le suivant. suivante.
 docker tag <IMAGENAME OU ID> <HUB-USER>/<REPONAME>[:<TAG>]
Exemple:
 docker tag my_lamp zaikay/lamp:first
Si vous relancez la commande docker images, vous verrez alors votre image
avec le bon tag.  La première partie correspond à l'adresse de la registry Docker. Dans le cas
Maintenant envoyez votre image vers le Hub Docker grâce à la commande d'images venant du Docker Hub par defaut, cette première partie est absente
suivante : (car le Docker Hub est la registry par défaut).
 docker push <HUB-USER>/<REPONAME>[:<TAG>]  La seconde partie est le véritable nom de l'image.
Exemple :  La dernière partie est le tag de l'image. Le tag peut-être vu comme un moyen
de versionner une image Docker. Lorsque le tag n'est pas spécifié, c'est le tag
 docker push zaikay/lamp:first latest qui est utilisé. latest est un tag par défaut, qui est normalement utilisé
pour pointer vers la dernière version de l'image.

121
11/06/2022

485 486

GIV GIV
 Identifier les types de migration (P2V, V2V, V2P)  Identifier les types de migration (P2V, V2V, V2P)
 La migration P2V (Physical to Virtual)  La migration P2V (Physical to Virtual)
 Elle fait référence à la migration d’une machine physique vers une  Il existe des outils logiciel (tel que VMware vCenter Converter) qui
machine virtuelle (VM). enregistreront les données recueillies à partir d’une machine physique
V2V sous forme d'image, qui sera ensuite réinstallée par un hyperviseur sur une
machine virtuelle.
 Les données migrées dans P2V incluent le système d'exploitation, les
applications, les programmes et les données collectés du disque dur
principal de la machine physique.
 Ces données seront envoyées vers une machine virtuelle ou une partition
de disque.
 Le résultat final d'une migration P2V est une machine virtuelle avec les
mêmes données, applications et configurations système que la machine
physique virtualisé.
 La conversion P2V permet le transfert d’un environnement physique dans
un environnement numérique, en utilisant moins de matériel et d'espace
physique, tout en offrant les avantages des machines virtuelles, tel que la
flexibilité, notamment que les machines virtuelles peuvent s'exécuter sur
plusieurs plates-formes.

487 488

GIV GIV
 Identifier les types de migration (P2V, V2V, V2P)  Identifier les types de migration (P2V, V2V, V2P)
 La migration V2V (Virtual to Virtual)  La migration V2V (Virtual to Virtual)
 Elle fait référence à la migration d'un système d'exploitation, de  La cible d’une migration V2V peut être un système unique ou plusieurs
programmes d'application et de données d'une machine virtuelle ou d'une systèmes.
partition de disque vers une autre machine virtuelle ou une autre partition  Une partie ou la totalité de la migration V2V peut être effectuée
de. automatiquement au moyen de programmes spécialisés appelés outils de
migration.
 V2V peut être utilisé pour copier ou restaurer des fichiers, des programmes
ou des composants du système d'exploitation sur une machine virtuelle à
partir d'une autre machine virtuelle.
 Les outils de migration V2V peuvent également être utilisés,
conjointement avec la migration P2V et la migration V2P, pour copier le
système d'exploitation et les applications du disque dur d’une machine
physique vers une machine virtuelle et de là vers un nombre illimité
d'autres machines virtuelles ou de machines physiques.

122
11/06/2022

489 490

GIV GIV
 Identifier les types de migration (P2V, V2V, V2P)  Identifier les types de migration (P2V, V2V, V2P)
 La migration V2P (Virtual to Physical )  La migration V2P (Virtual to Physical )
 Elle fait référence à la migration d'un système d'exploitation (OS), de  La cible d’une migration P2V peut être un seul ordinateur ou plusieurs
programmes d'application et de données d'une machine virtuelle ou d'une ordinateurs.
partition de disque vers le disque dur principal d'un ordinateur.  La migration V2P peut être effectué manuellement en définissant
l'environnement physique cible tel qu'un disque dur spécifique, puis en
installant le système d'exploitation, les applications et les données sur celui-ci
à partir de l'environnement virtuel.
 C’est un processus fastidieux et incertain, surtout dans le cas où le nouvel
environnement contient du matériel sensiblement différent de l'ancien.
 Pour rationaliser l'opération, une partie ou la totalité de la migration peut être
effectuée automatiquement au moyen de programmes spécialisés appelés
outils de migration.
 V2P peut être utilisé pour restaurer le contenu du disque dur d’une machine
physique défaillante à partir d'un support de stockage de sauvegarde.
 La migration V2P peut être utilisé en conjonction avec la migration P2V pour
copier le système d'exploitation, les applications et les données d’une machine
physique vers une machine virtuelle et de là vers d'autres machine physique.

491 492

GIV GIV
 Identifier les types de migration (P2V, V2V, V2P)  Identifier les types de migration (P2V, V2V, V2P)
 Principaux outils de conversion :  Quiz :

123
11/06/2022

493 494

GIV GIV
 Identifier les types de migration (P2V, V2V, V2P)  Identifier les types de migration (P2V, V2V, V2P)
 Correction Quiz :  Exigences de la migration P2V
 Avant de commencer la migration P2V
 il faut identifier les ressources nécessaires pour la création et l’exécution de
la nouvelle machine virtuelle en fonction des ressources utilisées par la
machine physique. Ceci est crucial pour vérifier si la machine hôte contient
les ressources requises pour héberger la nouvelle machine virtuelle.
 La détermination de la consommation des ressources de la machine
physique peut être accomplie en utilisant des outils de surveillance de
performances, tel que Nagios.
 Les informations (telles que la mémoire, l'espace disque ou la charge du
processeur) fournies par un outil de surveillance permettent de donner un
aperçu de la consommation actuelle des ressources d’une machine
physique. À partir de ces informations, il sera possible d’estimer la
consommation de ressources dans une machine virtuelle.

495 496

GIV GIV
 Identifier les types de migration (P2V, V2V, V2P)  Identifier les types de migration (P2V, V2V, V2P)
 Exigences de la migration P2V  Choix du type et de la technique en vue d’une migration P2V
 Avant de commencer la migration P2V  En fonction de l'état d'alimentation de la machine physique que vous
 Il faut aussi vérifier aussi que les ressources de la machine physique sont migrez, deux types de migration P2V sont possibles :
compatibles avec la plateforme de virtualisation. En d’autres termes, il faut  Migration à chaud : C’est la conversion d’une machine physique sous
vérifier si les ressources hardware peuvent être émulés dans tension en machine virtuelle qui sera stockée dans une nouvelle machine
l’infrastructure virtualisée et que les ressources logicielles de la machine physique. La migration à chaud. Avec ce type de migration, la machine
physique sont supportées par la plateforme de la virtualisation. Par physique est migrée vers une machine virtuelle sans interrompre sa
exemple, il est impossible d’effectuer une migration P2V avec un progiciel disponibilité.
de comptabilité basé sur DOS fonctionnant sur un processeur 16 bits. En  Migration à froid : C’est la conversion d'une machine physique hors
effet, aucunes plates-formes de virtualisation ne prennent en charge les tension ou suspendue en machine virtuelle qui sera stockée dans une
systèmes d'exploitation invités 16 bits. nouvelle machine physique. Durant tous temps du traitement, la machine
physique reste hors tension ou suspendue.
 La migration à chaud et la migration à froid peuvent être manuelles,
automatiques, ou semi-automatiques.

124
11/06/2022

497 498

GIV GIV
 Identifier les types de migration (P2V, V2V, V2P)  Identifier les types de migration (P2V, V2V, V2P)
 Choix du type et de la technique en vue d’une migration P2V  Processus de migration P2V
 Trois principales techniques de la migration P2V peuvent être distingués :  Processus de Migration P2V à chaud : Ce processus est globalement
 P2V manuelle : Le processus de conversion est effectué manuellement par le même quel que soit l’hyperviseur et le type de machine physique.
les utilisateurs.  Il est possible d’utiliser un outil de migration pour automatiser le
 L’utilisateur crée manuellement une machine virtuelle, puis réinstalle le processus de migration. L’interface fournie par cet outil permettra de gérer
système d'exploitation, les applications et les données sur celui-ci. les opérations de migration. Pour ce faire, il faut installer cet outil sur la
 C’est un processus fastidieux et incertain, notamment si le nouvel machine physique à virtualiser, quand cela est possible.
environnement virtuel contient un matériel sensiblement différent de l'ancien  Les interfaces fournies par l’outil de migration servent à déclencher la
environnement. procédure de migration et à la suivre. Les informations nécessaires à
 P2V semi-automatique : Le processus de migration P2V est réalisé par un fournir à l’outil de migration pour effectuer la migration seront :
utilisateur avec l’assistance d’un outil de migration.  la machine source ;
 P2V complètement automatique : Le processus de migration P2V est
 la destination (serveur, datastore de celui-ci, nom de la VM) ;
réalisé par un outil de migration qui effectue la migration de la machine
physique sur le réseau sans aucune interaction avec l'utilisateur.  les réglages (disques sources à migrer, disque de destination
statique/dynamique, réglages réseau machine destination, nombre de
 La migration P2V effectué à l'aide d'un outil de migration (semi-automatique
ou automatique) est beaucoup plus rapide que la reconstruction manuelle du vCPU, quantité de RAM). Les réglages par défaut sont récupérés depuis la
contenu d'un système physique dans une machine virtuelle. Cela est dû à machine source.
l'automatisation impliquée dans la migration.

499 500

GIV GIV
 Identifier les types de migration (P2V, V2V, V2P)
 Processus de migration P2V
 Processus de Migration P2V à chaud : Ce processus s’effectue
simplement par la sauvegarde de la machine physique et restauration dans
une machine virtuelle qui a été déjà créée et préparée pour accueillir la
Merci de Votre
restauration. La sauvegarde sera par exemple effectuée sur un disque dur
USB qui sera relié à la machine virtuelle pour la restauration
Attention

• Abdellatif TOUBATI
• OFPPT : DIA_ID_TS
• 2021/2022

• [Link]@[Link]

125

Vous aimerez peut-être aussi