0% ont trouvé ce document utile (0 vote)
79 vues150 pages

Cloud 24-25

Le document présente un cours sur l'administration et la sécurité des serveurs cloud, en abordant les principes de la virtualisation et du cloud computing. Il décrit les différents types de serveurs, les concepts de virtualisation, ainsi que les applications et les avantages associés. Le cours inclut également une étude de cas sur OpenStack et les différentes typologies de cloud computing.

Transféré par

balkisb231
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
79 vues150 pages

Cloud 24-25

Le document présente un cours sur l'administration et la sécurité des serveurs cloud, en abordant les principes de la virtualisation et du cloud computing. Il décrit les différents types de serveurs, les concepts de virtualisation, ainsi que les applications et les avantages associés. Le cours inclut également une étude de cas sur OpenStack et les différentes typologies de cloud computing.

Transféré par

balkisb231
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Serveurs Cloud:

administration et
sécurité

A L I WA L I
ISMAEL BOUASSIDA
SAHAR KALLEL

1
Objectifs du cours
➢ Comprendre les principes de la virtualisation
➢ Manipuler les concepts de la virtualisation à travers des outils pratiques
➢ Découvrir la notion du cloud computing et ses applications
➢ Découvrir Openstack.

2
Plan de cours
Chapitre 1-Serveurs Informatiques V. Les différents types de virtualisation
I. Comment fonctionner les serveurs 1. la virtualisation complète ;
II. Types de serveurs 2. la para-virtualisation;
3. La virtualisation assistée par le matériel ;
Chapitre 2- La virtualisation 4. le cloisonnement.
I. Introduction VI . Les Objectifs de virtualisation
II. Définition
III. Les domaines de la virtualisation
1. La virtualisation de serveurs
2. La virtualisation de postes de travail
3. La virtualisation d’applications
4. La virtualisation de réseaux
5. La virtualisation de stockage

3
Plan de cours
Chapitre 3: Cloud computing Chapitre 4: Cloud computing: étude de
I. Introduction cas
II. Définition du « Cloud computing» ou
informatique en nuage
III. Historique du Cloud computing
IV. Les différents services de Cloud
computing
V. Les différentes typologies de Cloud
computing

4
Chapitre 1
SERVEURS INFORMATIQUES

5
Comment fonctionne un serveur ?
⦁ Lorsqu’un client a besoin du service d’un serveur, il envoie une requête sur le réseau.
Le serveur reçoit cette demande et répond avec les informations appropriées.

⦁ Un serveur ne se contentera pas seulement de recevoir la requête et transmettre la


réponse. Il effectuera d’autres tâches nécessaires comme :
• La vérification de l’identité du client,
• La vérification de son autorisation à accéder aux informations ou aux fichiers demandés
• Le formatage de la réponse requise.

• Un serveur va donc devoir traiter les requêtes de multiples clients, contrairement à un ordinateur.
• Tout comme un ordinateur, Le CPU, la Ram et les disques de stockage impacteront ainsi les
performances des serveurs.

6
Types de serveurs
Serveur dédié
⦁ Ordinateur mis à la disposition d'un seul client. Le client pourra bénéficier pleinement des capacités et
des ressources de ce serveur:
⦁ dédié « réel » : serveur dédié entièrement administré par le client
⦁ dédié « infogère » : l'administration du serveur est réalisée

par un prestataire

Serveur mutualisé
⦁ Ce serveur héberge plusieurs sites internet sur un seul et même serveur physique.
⦁ Il est accessible à plusieurs utilisateurs, à l’inverse d’un serveur dédié.
⦁ Il est économique mais plus risqué

7
Types de serveurs
Serveur virtuel
Il se comporte comme un serveur dédié mais le dispositif qui l’héberge est mutualisé. La
machine physique héberge plusieurs serveurs virtuels simultanément, d'ou son
caractère mutualisé.

8
Exemples de serveurs

Serveur Rack Serveur Tour Serveur Lame

9
10
Serveur Tour
⦁ Premier serveur

⦁ Choix du nombre de disques durs et de processeurs installés

⦁ Exemple d'utilisation :
▪ Entreprise avec moins de 25 employés

✓ un serveur équipé d'un processeur et de 2 à 4 disques durs


▪ Entreprise avec Plus de 25 employés ou volumes important de données

✓ serveur équipé de 2 processeurs et de 4 à 6 disques durs.

11
Serveur Rack
⦁ La plupart des serveurs physiques sont des serveurs en rack 19« : ils sont prévus
pour rentrer dans une armoire réseau ayant une largeur standard de 19" (48,26 cm).
⦁ Il est à noter que le matériel réseau professionnel (switch, routeur, firewall, …) se
conforme aussi à ces dimensions (19" et xU avec 1U = 1,75).

⦁ IIs occupent généralement une salle dédiée, climatisée, avec un accès sécurisé.

12
Serveurs Lame (Blade)
⦁ Les servers lames (blade server) ont un emconrement reduit

▪ Le plus compact

▪ Format ultracompact qui permet d’installer davantage de

serveurs dans un espace réduit


⦁ Avantages:

▪ Gains d’espace et d'énergie

▪ Augmentation de la puissance de traitement

13
Constitution d’un serveur
Le serveur est composé de composants similaires à un PC:
⦁ Un Boitier

⦁ Une ou plusieurs alimentations

⦁ Une carte mère avec contrôleurs/périphériques intégrés

⦁ Un ou plusieurs processeurs

⦁ Une mémoire vive

⦁ Un ou plusieurs disques durs

⦁ Un lecteur/graveurs et des cartes périphériques

14
Chapitre 2
VIRTUALISATION

15
Principe de la virtualisation
A l’origine, le matériel informatique dont nous disposions a été conçu
pour n’exécuter qu’un seul système d’exploitation et une
application, puis plusieurs applications.

16
Principe de la virtualisation

17
Principe de la virtualisation
⦁ La plupart des serveurs en entreprise n’exploitent qu’environ
10 à 15 % des ressources matérielle (sans virtualisation).

18
Principe de la virtualisation

19
Qu’est-ce que la Virtualisation?

20
Qu’est-ce que la Virtualisation?
La virtualisation consiste à virtualiser l’environnement matériel c’est-à-dire:

⦁ Le processeur, la mémoire vive, le disque dur, le réseau et les divers autres


périphériques d’entrées/sorties.
⦁ Une machine virtuelle se comporte donc exactement comme un ordinateur
physique et contient ses propres ressources matérielles qui sont alors virtuelles
(logicielles).
⦁ L’autonomie de chaque machine virtuelle rend la solution complètement
transparente pour l’utilisateur et toutes autres actions.

21
Qu’est-ce que la Virtualisation?

22
Qu’est-ce que la Virtualisation?
• Chaque outil de virtualisation met en œuvre une ou plusieurs de ces notions :

▪ Une couche d'abstraction matérielle et/ou logicielle

▪ Un système d'exploitation hôte (installé directement sur le matériel)


▪ Des systèmes d'exploitation (ou applications, ou encore ensemble d'applications)
« virtualisé(s) » ou « invité(s) »
▪ Un partitionnement, isolation et/ou partage des ressources physiques et/ou logicielles
▪ Des images manipulables : démarrage, arrêt, clonage, sauvegarde et restauration, sauvegarde de
contexte, migration d'une machine physique à une autre.
▪ Un réseau virtuel : réseau purement logiciel, interne à la machine hôte, entre hôte et/ou invités

23
Pourquoi Virtualiser?

La virtualisation permet déconsolider


les charges de travail de serveurs
sous-exploités sur un seul serveur tout
en maitrisant le taux d’utilisation global

24
Pourquoi Virtualiser?

25
Pourquoi Virtualiser?

26
Les domaines de virtualisation
➢Virtualisation de serveurs
➢Virtualisation de postes de travail
➢Virtualisation d’applications
➢Virtualisation des réseaux
➢Virtualisation de stockage

27
1. Virtualisation de serveurs
➢ Cette technique permet aux entreprises d’utiliser des serveurs virtuels
en lieu et place de serveurs physiques.
➢ Si cette virtualisation est faite au sein de la même entreprise, le but est
de mieux utiliser la capacité de chaque serveur par une mise en
commun de leur capacité.

28
[Link] de serveurs

29
1. Virtualisation de serveurs
⦁ La virtualisation de serveurs permet de :

⦁ Regrouper plusieurs serveurs physiques sous-employés sur un seul hôte qui


exécute des systèmes virtuels ;

⦁ Réduire la surface au sol, la consommation électrique, le besoin de climatisation et


le nombre d'administrateurs ;

⦁ Réaliser des économies (locaux, consommation électrique, personnel).

30
2. Virtualisation de postes de travail
La virtualisation du poste de travail
consiste à afficher sur un, des dizaines,
centaines voire des milliers de postes
physiques, une image virtuelle du poste
utilisateur qui est en fait réellement
exécutée sur un serveur distant.

31
2. Virtualisation de postes de travail
⦁ Implémenter la machine virtuelle dans un serveur distant du système ce qui permet à l’utilisateur
d’accéder à l’intégralité de ses programmes, applications, processus et données et ce quel que
soit le client matériel qu’il utilise.

⦁ Ces machines virtuelles sont créées et maintenues sur un serveur central et les modifications
apportées aux machines virtuelles sont propagées à tous les ordinateurs à travers le réseau.

⦁ Optimiser la portabilité offerte par l’exécution locale des utilisateurs et par la gestion de l’image
centrale.

32
3. Virtualisation d’application
➢ La virtualisation d’application consiste à encapsuler dans un même package l’application et son
environnement système de manière imperméable au système d'exploitation sur lequel
l'application s‘exécute.

➢ Ainsi plusieurs applications peuvent tourner sur un même système sans avoir d’incompatibilités
de versions de bibliothèques « dll », de clés de registre et il est même possible de faire tourner
plusieurs versions d’une même application sur un même système d'exploitation (exemple :
applications Microsoft Office).

➢ Cette technologie est essentiellement utilisée dans les environnements Windows mais il existe
également des outils Linux qui utilisent ce concept (Klik).

33
[Link] d’application

34
4. Virtualisation d’application

➢ On peut dire que la couche virtuelle va ajouter des avantages au système virtualisé en
permettant d’exécuter des applications conçues pour d’autres systèmes.
Exemple : Wine est un logiciel qui permet d'exécuter certains programmes Windows sous
Ubuntu. [Link]
➢ On peut aussi citer l’avantage gagné au niveau de la protection du système d’exploitation
hôte en s’assurant que l’application virtualisée ne viendra pas interagir avec les fichiers de
configuration du système.

35
4. Virtualisation des réseaux
➢ De manière générale, la virtualisation des réseaux consiste à partager une même
infrastructure physique (débit des liens, ressources CPU des routeurs,...) au profit
de plusieurs réseaux virtuels isolés.
➢ Un VLAN (Virtual Local Area Network) est un réseau local regroupant un
ensemble de machines de façon logique et non physique.

• Les réseaux virtuels de niveau 1: appelés réseaux virtuels par port (port based
VLAN);
• Les réseaux virtuels de niveau 2: appelés réseaux virtuels par adresse MAC (MAC
address-based VLAN);
• Les réseaux virtuels de niveau 3: Les réseaux virtuels par adresse de sous réseau
(Network address-based VLAN) et Les réseaux virtuels par protocole (Protocol-based
VLAN).

36
[Link] des réseaux
➢ Les avantages qu’offrent les réseaux virtuels sont les suivants :
➢ Une réduction du traffic de diffusion, puisque celui-ci est à présent contenu au
sein de chaque réseau virtuel ;

➢ Une sécurité accrue puisque l’information est encapsulée dans une couche
supplémentaire ;

➢ Une meilleure flexibilité puisqu’une modification de la structure des réseaux peut


être réalisée en modifiant la configuration du commutateur.

37
6. Virtualisation de stockage
➢ Dans une machine virtuelle, les données sont stockées sur un disque dur virtuel.
➢ Ce disque dur se présente sous forme de fichier dans le système de fichiers de
l'hôte :
o VHD chez Microsoft

o VDI chez Oracle

o VMDK chez VMWare

o OVF format ouvert

38
[Link] de stockage
⦁ Les disques virtuels peuvent être statiques ou dynamiques.

⦁ Dans le cas où le disque est statique, si on crée un disque de 50 Go, le


fichier de disque virtuel fera 50 Go sur le système hôte.

⦁ Avec un disque dynamique, le fichier de disque virtuel se remplit au fur


et à mesure qu'il est utilisé.
⦁ Un disque de 50 Go dans lequel il n’y a pas de données ne pèsera
dans le système de fichiers hôte grande chose.

39
[Link] de stockage
➢ La virtualisation de stockage permet :
o d’adjoindre un périphérique de stockage supplémentaire sans interruption des
services;

o de regrouper des unités de disques durs de différentes vitesses, de différentes tailles


et de différents constructeurs;

o de réallouer dynamiquement de l’espace de stockage;

o de fournir des fonctionnalités avancées dans le domaine du stockage informatique.

o en particulier de fédérer les volumes en une ressource unique.

40
Les variantes d’architecture de
virtualisation
➢ La virtualisation doit s’adapter aux différentes briques technologiques d’une
infrastructure.

➢ 3 variantes d’architecture de virtualisation existent:


o L'isolateur,

o L'émulateur

o L'hyperviseur et para-virtualisateur

41
1.L’isolateur
➢ Un isolateur est un logiciel permettant d'isoler
l'exécution des applications dans des contextes
ou zones d'exécution, c'est l'archétype de la
solution de virtualisation par "juxtaposition".

➢ L'isolateur permet ainsi de faire tourner


plusieurs fois la même application (à base d'un
ou plusieurs logiciels) prévue pour ne tourner
qu'à une seule instance par machine.

42
1.L’isolateur
⦁ On ne peut pas parler de virtualisation de
systèmes d'exploitation car l'isolation ne
consiste à virtualiser que des applications.

⦁ Il s'agit de la technique de virtualisation la


plus
« légère » qui existe.

⦁ On pourrait par contre avoir plusieurs


instances de Tomcat qui écoutent sur le
même port, plusieurs Apaches sur le port
80 etc.

43
1.L’isolateur
➢ Quelques isolateurs:
o Linux-VServer: isolation des processus en user-space. Ce projet permet d'exécuter
un ou plusieurs environnements d'exploitation «systèmes d'exploitation sans le noyau»;
autrement dit, il permet d'exécuter une ou plusieurs distributions sur une distribution.

o BSD Jail: isolation en user-space,

o OpenVZ: libre, partitionnement au niveau noyau sous


Linux et Windows2003. C'est la version open-source
du logiciel Virtuozzo.

44
2.L’émulateur
➢ La définition du terme émuler est « simuler, sur un ordinateur, le comportement de ».

➢ Il faut voir dans l'émulation une imitation du comportement physique d'un matériel par un
logiciel, et ne pas le confondre avec la simulation, laquelle vise à imiter un modèle abstrait.

➢ L'émulateur reproduit le comportement d'un modèle dont toutes les variables sont connues, alors que
le simulateur tente de reproduire un modèle mais en devant extrapoler une partie des variables qui
lui sont inconnues.

➢ En conclusion, l’émulation consiste à simuler l’exécution d’un programme en interprétant chacune


des instructions destinées au micro-processeur.

45
2.L’émulateur
➢ Avantages
o Facilité de mise en œuvre et d'utilisation,

o Très bonne compatibilité d'OS.

➢ Inconvénients
o Mauvaises performances, matériel émulé

➢ Exemples
o BLUESTACKS (émulateur android sur PC),

o NOX PLAYER (émulateur android sur PC),

o QEMU est un logiciel libre de machine virtuelle,


pouvant émuler un processeur et, plus généralement, une architecture différente si besoin.

46
3.L’hyperviseur
➢ L’hyperviseur intègre son propre OS (ou micro OS) de taille réduite et de préférence peu
consommateur en ressources (VMware ESX, HyperV , Xen Citrix).

➢ L’Hyperviseur alloue aux machines virtuelles des ressources matérielles.

47
3.L’hyperviseur
Composants d’un hyperviseur: L’hyperviseur, ou programme de contrôle, est un logiciel constitué d’un
ensemble de modules.

48
3.L’hyperviseur
➢ Composants d’un hyperviseur:
1. Le régulateur (dispatcher) : il peut être considéré comme le module de contrôle de plus
haut niveau de l’hyperviseur.

2. L’allocateur : son rôle est de déterminer quelle(s) ressource(s) doivent être allouées aux
applications virtualisées.

3. Des interpréteurs : a chacune des instructions privilégiées (a l’exception de celles qui sont
prises en charge par l’allocateur), on va associer une routine d’interprétation.

49
Les produits de virtualisation

50
Les types de virtualisation
➢ Les types les plus répandues sont :
o la virtualisation complète

o la paravirtualisation

o le cloisonnement.

51
[Link] complète
➢ l’hyperviseur émule un environnement matériel complet sur chaque machine virtuelle.

➢ Chaque VM dispose donc de son propre contingent de ressources hardwares virtuelles donné par
l’hyperviseur et peut exécuter des applications sur cette base.
◦ ➔ Le système d'exploitation invité n'a pas conscience d'être virtualisé.

➢ Le matériel physique du système hôte, en revanche, reste caché du système d’exploitation invité
◦ ➔ L'OS qui est virtualisé n'a aucun moyen de savoir qu'il partage le matériel avec d'autres OS.

➢ Cette approche permet l’exploitation de systèmes invités non modifiés.

➢ Les solutions logicielles populaires pour la virtualisation complète sont Oracle VM VirtualBox,
Parallels Workstation, VMware Workstation, Microsoft Hyper-V et Microsoft Virtual Server.

52
[Link]
➢ Alors que la virtualisation complète fournit un environnement matériel virtuel distinct pour chaque
machine virtuelle, avec la paravirtualisation, l’hyperviseur met simplement à disposition une
interface de programmation (API) qui permet aux systèmes d’exploitation invités d’accéder
directement au matériel physique du système hôte.

➢ Cependant, il faut pour cela au préalable que le noyau du système d’exploitation invité ait été porté
sur l’API. Ainsi, seuls les systèmes invités modifiés peuvent être paravirtualisés.

➢ Les fournisseurs de systèmes propriétaires - tels que Microsoft Windows - n’autorisent généralement
pas de telles modifications.

➢ Parmi les hyperviseurs qui permettent les paravirtualisations, on compte Xen et Oracle VM Server for
SPARC. Le concept est également utilisé dans le système d’exploitation mainframe z/VM d’IBM.

53
[Link]
Par opposition à la virtualisation, on parle de
paravirtualisation lorsque les systèmes
d'exploitation doivent être modifiés pour
fonctionner sur un hyperviseur de
paravirtualisation.

Les modifications sont en fait des


insertions de drivers permettant de
rediriger les appels système au lieu de les
traduire.

54
[Link]
Le mécanisme de redirection des appels système
est expliqué ici:

•Des drivers backend et frontend sont installés


dans les OS paravirtualisés.

•Ils permettent, au lieu de traduire les appels


système comme cela est fait dans la virtualisation
complète, de ne faire que de la redirection (ce
qui est beaucoup plus rapide).

•Il est donc intelligent d'utiliser un tel mécanisme


pour accéder à du matériel potentiellement très
sollicité (disque dur, interface réseau...).

55
[Link]
En fait, ce qu'il se passe dans une telle
technologie, c'est que le contrôle d'un ou
plusieurs matériel(s) est donné à un des OS
virtualisé (celui qui contient le driver
backend), ici le système d'exploitation 1.
Une fois cela compris, il sera simple
d'imaginer que l'OS 2, qui souhaite accéder
au hardware, devra passé par son driver
front end qui redirigera les appels système
vers l'OS 1.
(-)L'inconvénient de cette technique est donc
la dépendance d'un OS virtualisé vis à vis
d'un autre qui se créé par ce mécanisme de
driver. En effet si l'OS 1 tombe en panne,
l'OS 2 ne pourra plus accéder au matériel.

56
[Link] cloisonnement/ L’isolation
• On ne peut pas vraiment parler de virtualisation proprement dit, mais cette technique permet de
multiplier les instances d'une même application dans un contexte cloisonné, avec des
performances proches de l'exécution native.

• L'environnement ainsi « virtualisé » se retrouve confiné mais pas isolé à 100% du système hôte,
notamment au niveau des ressources physiques (et du noyau).

• SUN dispose, par exemple, sur son système Solaris de ce type de technologies –
SUN Zone / Containers.

• Les isolateurs sont principalement réservés aux serveurs Linux et sont fortement utilisés pour
l'isolation de serveurs LAMP par les fournisseurs de serveurs Web. Exemples d’isolateur:
Les deux principales solutions pour l’isolation Linux sont OpenVZ et LXC.
57
Virtualisation – Les types de
connexion au réseau
En termes de connexion au réseau, on trouve plusieurs types de connexion au réseau,
Parmi ces types de connexion au réseau, on trouve :
➢ Bridge

➢ NAT

➢ Host-Only

➢ LAN Segment

58
Bridge ( par pont)
➢ Ce mode est le plus utilisé puisqu’il permet de
connecter une machine virtuelle directement sur
le réseau physique sur lequel est branchée la
carte réseau physique de l’hôte.

➢ Si l’hôte physique dispose de plusieurs cartes


réseaux, on peut choisir de créer un pont ce qui
permet une flexibilité dans la configuration et
dans la gestion de la connexion réseau

59
Bridge
➢ Un bridge c'est-à-dire un pont est créé entre la carte réseau virtuelle de l’application de
virtualisation et la carte réseau de votre hôte physique. C’est en quelque sorte un partage de
carte réseau, où le système d’exploitation de votre hôte physique partage sa carte physique
avec le système d’exploitation de votre ou vos machines virtuelles.

➢ Vu que la machine virtuelle se retrouvera connectée sur le même réseau que la machine
physique, il lui faudra une configuration TCP/IP identique aux autres postes du réseau afin
qu’elle puisse communiquer avec le reste du réseau et sortir du réseau.

60
NAT
➢ Ce type de connexion ne permet pas de sortir
vers un réseau extérieur, ni d’accéder au réseau
local par l’intermédiaire de la carte réseau
physique de la machine physique hôte.

➢ Ce mode permet uniquement d’établir une


connexion entre la machine virtuelle et la
machine physique. Cela par l’intermédiaire de
l’adaptateur virtuel de la machine virtuelle et
l’adaptateur virtuel de la machine physique qui
obtiendront des adresses IP via le serveur
DHCP virtuel de l’hyperviseur.

61
NAT

62
Host only
➢ Ce type de connexion ne permet pas de sortir
vers un réseau extérieur, ni d’accéder au réseau
local par l’intermédiaire de la carte réseau
physique de la machine physique hôte.

➢ Ce mode permet uniquement d’établir une


connexion entre la machine virtuelle et la
machine physique. Cela par l’intermédiaire de
l’adaptateur virtuel de la machine virtuelle et
l’adaptateur virtuel de la machine physique qui
obtiendront des adresses IP via le serveur
DHCP virtuel de l’hyperviseur.

63
LAN Segment
➢ Le type LAN Segment permet d’isoler des
machines sur un LAN virtuel.

➢ Par exemple, si un LAN virtuel « LAN-1 » est


créé, toutes les machines ayant une carte
réseau en mode LAN Segment connectée au «
LAN-1 » pourront communiquer ensemble.
toutes les machines reliées à « LAN-2 »
pourront communiquer ensemble mais ne
pourront pas communiquer avec les machines
virtuelles du « LAN-1 ».

64
Récapitulatif
➢ En conclusion:
✓ le mode Bridge et le mode NAT sont les seuls qui permettent d’accéder au réseau physique sur lequel l’hôte
physique est connectée.

✓ Les autres modes permettent plus une isolation des machines virtuelles qui peut être intéressante dans une
phase de développement, lors de la mise en place d’une maquette, afin de travailler sur un réseau à part, sur
un réseau isolé.

✓ Toutefois, le LAN Segment peut être utilisé pour isoler certaines machines virtuelles dans un LAN virtuel qui
auront pour passerelle une machine virtuelle ayant deux cartes : une dans le LAN virtuel avec les autres
machines virtuelles et une en mode Bridge pour sortir sur le réseau.

65
Les Objectifs de Virtualisation
➢ La virtualisation permet :
✓ De partager un même serveur physique en N serveurs virtuels, alloués à différents clients.

✓ De définir – du moins selon la technologie de virtualisation retenue – la part de ressources


allouée à chaque client.

✓ De donner à chaque client un contrôle total sur son serveur virtuel :il peut y installer et ré-
installer l’OS.

66
Les Objectifs de Virtualisation
➢ La haute disponibilité
➢ Répartition de charge
➢ Reprise automatique
➢ Optimisation de l’infrastructure
➢ Firwall, VPN

67
[Link] haute disponibilité
➢ En matière de haute disponibilité ou de haute capacité d’accueil, les mécanismes
centraux sont devenus classiques et bien maîtrisés : répartition de charge (load
balancing) et reprise automatique sur incident (failover).

➢ Répartition de charge: La répartition de charge est à la base un moyen d'augmenter


la tenue en charge d'une application, en l’hébergeant sur plusieurs serveurs qui se
partagent les visiteurs.

C’est le cas typique d’un grand site web recevant plusieurs centaines de milliers de visiteurs par jour,
dont le trafic est réparti sur quelques serveurs.

68
2.Répartition de charge
Au lieu de 4 serveurs, on n’en a plus que 3, voire 2. Et au lieu d’une répartition sur 2
serveurs, on a une répartition sur 3.

69
3. Reprise automatique
➢ Un autre usage de la virtualisation dans une optique de haute disponibilité de service
peut consister à avoir sur plusieurs serveurs physiques les mêmes environnements
virtuels (synchronisés régulièrement).

➢ Les différents serveurs physiques se partagent les différents serveurs virtuels, et si un


des serveurs physiques tombe en panne, les machines dont il avait la responsabilité
sont relancées sur les autres serveurs.

70
3. Reprise automatique

71
[Link] de l’infrastructure
La virtualisation permet d’optimiser la charge de travail des serveurs physiques
→Une réduction de l’infrastructure physique et des économies d’énergies

72
[Link], VPN
Les capacités réseau de certaines solutions de virtualisation permettent même de mettre
en place des serveurs virtuels ayant la main sur les interfaces réseau, ce qui permet
l'utilisation d'un composant virtuel pour servir de firewall, de système de détection
d'intrusions, de endpoint VPN, totalement isolé du matériel, et donc moins sensible en
cas d'attaque.

73
STOCKAGE
Quelque soit la technologie utilisée, une machine virtuelle se compose de deux

éléments :

• Des ressources

• Des données

74
DAS

75
DAS-SAN

76
DAS –SAN-NAS

77
[Link]

78
[Link]
• Un SAN, ou réseau de stockage (Storage Area Network), est un réseau sur lequel
circulent les données entre un système et son stockage.
• Stockage des données applicatif
• Les deux principaux protocoles d'accès à un SAN sont iSCSI et Fibre Channel.

79
[Link]
➢ iSCSI est un protocole d'accès disque fonctionnant sur un réseau Ethernet, il permet

d'implémenter un réseau de stockage en profitant de la connectique et des

équipements de commutation standards.

➢ Fibre Channel Basé sur des fibres optiques il assure une latence et un débit bien

meilleurs que iSCSI, à un prix bien sûr plus élevé. Son principe d'utilisation est le

même qu'un SAN iSCSI.

80
[Link]

81
[Link]
➢ NAS et NFS

▪ Un NAS, ou stockage réseau (Network-Attached Storage) est simplement un serveur

fournissant leurs fichiers à d'autres serveurs par le réseau.

▪ NFS est le standard universel pour l'accès aux fichiers sur un réseau, c'est le protocole le

plus utilisé dans les NAS.

82
[Link]
➢ NAS et NFS

▪ Un NAS, ou stockage réseau (Network-Attached Storage) est simplement un serveur

fournissant leurs fichiers à d'autres serveurs par le réseau.

▪ NFS est le standard universel pour l'accès aux fichiers sur un réseau, c'est le protocole le

plus utilisé dans les NAS.

83
DAS & SAN & NAS

84
Chapitre 3
CLOUD COMPUTING

85
Qu’est-ce que le cloud computing?
• En tant que gérant ou administrateur IT, vous devez:
– Acheter, installer et maintenir régulièrement de nouveaux serveurs, logiciels
et plateformes de développement.
– Optimiser, dimensionner et étendre le système d’information de l’entreprise à la
demande, en fonction de l'utilisation attendue

86
Qu’est-ce que le cloud computing?
Réfléchir à votre consommation
d’électricité:
• N’utiliser que des ressources dont vous
avez besoin, par exemple le processeur, la
bande passante, le stockage, la mémoire
vive, etc.
• Le nuage d’informatique est comme les
centrales électriques où on peut obtenir
les ressources très rapidement et
facilement

87
Le cloud computing
• Inventé en 2002 par Amazon, un leader du e-business, qui avait investi dans un parc
de machines immense, dimensionné pour absorber la charge importante des
commandes faites sur leur site au moment des fêtes de Noël
• Problème: Les serveurs sont inutilisés le reste de l’année.
• Solution: Ouvrir toutes ces ressources inutilisées aux entreprises,
pour qu’elles les louent à la demande
• Migration des serveurs, des logiciels et des plateformes
de développement dans le Cloud Computing

88
Le cloud computing
➢ Le cloud computing est une technologie qui permet de déposer des données sur des

serveurs localisés à distance et d’y avoir accès n’importe quand et depuis n’importe

quel appareil connecté à internet.

➢ Tous types de données peuvent y être conservées : mails, images, notes, logiciels,

documents bureautique…

89
Le cloud computing
Il n’existe pas de définition officielle ou standardisée du Cloud Computing

• Définition de NIST
– « Le cloud computing est un modèle qui permet un accès réseau à
la demande à un pool partagé de ressources informatiques
configurables (réseaux, serveurs, stockage, applications et services)
qui peuvent être provisionnées rapidement, distribuées avec un
minimum de gestion et payées à l’usage»

90
Quelle utilisation?
➢ On distingue surtout deux grandes utilisations du cloud:

➢ le stockage de données en ligne grâce à des sites internet spécialisés (ou non) qui

proposent un espace de stockage.

➢ les services en ligne: certains logiciels, applications et jeux vidéo sont accessibles

directement sur internet sans avoir à installer quoique ce soit sur son ordinateur.

91
Quelle utilité?
➢ Partage

➢ Sauvegarde

➢ Accessibilité

➢ Mobilité

➢ Pas d’installation

92
Les déclinaisons

93
Exemples de Cloud

94
Les caractéristiques de Cloud

95
Les caractéristiques essentielles du
cloud
• Elasticité « Rapid elasticity »
• Ressources en libre-‐service « self-‐service »
• Accès réseau ubiquitaire « Location independance »
• Mise en commun des ressources « Ressource pooling »
• Service mesurable et facturable « Pay-‐as-‐you-‐go »

96
[Link]é
Adaptation rapide des ressources à une variation du besoin

97
Sans Cloud : Faible optimisation
CAPACITE INFORMATIQUE Capacités
fournies par
l’IT Prévision de
Sous-capacité charge

« Gâchis » Coût fixe


de capacités pour les
capacités
fournies par
l’IT

Barrière pour
les innovations
Charge
actuelle

98
[Link] service
Ressources en libre-service « self-service » offertes à la demande sans intervention humaine

99
[Link]ès réseau ubiquitaire

100
4. Paiement à l’usage
• Service mesurable et facturable à l’utilisation
– « Pay-‐as-‐you-‐go »

101
Les principaux services du cloud

102
Modèle de service

103
Les trois grands services du cloud

104
Les trois grands services du cloud

Le «Cloud Computing» se décline déjà selon 3 tendances:


➢ SaaS: Software as a Service
➢ Paas: Platform as a Service
➢ IaaS: Infrastructure as a Service

105
Les acteurs du marché

106
Les acteurs du marché

107
Qui contrôle qui ?

108
SAAS
➢ Concerne la mise à disposition d’applications d’entreprise : CRM, outils collaboratifs, messagerie,
Business Intelligence, ERP, etc.

➢ Le fournisseur offre une fonction opérationnelle et gère de façon transparente pour l’utilisateur
l’ensemble des aspects techniques requérant des compétences informatiques. Le client garde la
possibilité d’effectuer quelques paramétrages de l’application.
✓ Salesforce CRM, Microsoft Dynamics CRM on line (Gestion Relation Client).

✓ Google Apps(Outils bureautiques):Google documents, Agenda, meet…

✓ BaseCamp(Gestion de projets)– La tendance est au travail en mode projet et Il est important d’y avoir accès
en continue.

✓ FaceBook, Viadeo(Réseaux sociaux): nouveau mode de communication.

109
PAAS
➢ PaaS propose à l'utilisateur d'avoir accès à une véritable plate-forme de
développement (langage de programmation, outils de développements, modules).

✓ [Link] (SalesForce),Titan(Microsoft Dynamics CRM)(Gestion Relation Client).

✓ Google App Engine(Développer un site web dynamique)

✓ Intuit(Comptabilité)

110
IAAS
➢ Concerne la mise à disposition de ressources informatiques (puissance CPU, mémoire, stockage…).

➢ PaaS proposait des plateformes de développement mutualisées, IaaS propose des plateformes de
production mutualisées.
➢ Microsoft

➢ Azure: Virtualisation du système, des outils de développement et des applications.

➢ IBM

➢ Blue Cloud – Système Open source(Red Hat Entreprise Linux)+applications (Websphere, DB2…).

➢ Amazon S3 : Offre un stockage illimité

➢ Elastic Compute Cloud (EC2) : Images serveur

111
112
[Link] public
• Le cloud est externe à l’organisation, accessible via Internet, géré par un
prestataire externe propriétaire des infrastructures, avec des ressources
partagées entre plusieurs sociétés.

• Les fournisseurs Cloud mettent à la disposition de leurs clients des services et des
infrastructures mutualisées, extensibles et disponibles en permanence.

113
[Link] privé
• Cloud interne à la DSI (propriétaire des infrastructures) ou entièrement dédié et accessible via
des réseaux sécurisés, hébergé chez un tiers, mutualisé entre les différentes entités d’une
seule et même entreprise.

• Ouvert aux partenaires privilégiés de l’entreprise (fournisseurs, bureaux d’études, grands


clients, institutions financières, prestataires-‐clés…)

114
3. Cloud communautaire
• Il s’agit d’une variation du modèle de Cloud Public incluant uniquement les membres
de plusieurs entreprises.

• Les ressources et les services sont partagées à l’échelle d’une communauté (ex:
à l’échelle d’un état, d’une ville, d’une académie, …).

115
Cloud hybride
• Un Cloud Hybride est la combinaison de Cloud Privé et de Cloud Public.

116
Privé ou Public ?

117
Chapitre 4
OPENSTACK

118
Les concepts infrastructure as
a service
▪ Compute
▪ Storage
▪ Network

119
Compute
▪ Instance

▪ Image

▪ Flavor (gabarit)

▪ Paire de clé (SSH)

120
Compute - Instance
▪ Dédiée au compute
▪ Durée de vie typiquement courte, à considérer comme éphémère
▪ Ne doit pas stocker de données persistantes, Disque racine non persistant
▪ Basée sur une image

121
Compute - Image
▪ Image disque contenant un OS déjà
▪ Instanciable à l'infini
▪ Sachant parler à l'API de metadata

122
Compute - Flavor
▪ Instance type chez AWS
▪ Définit un modèle d’instance en termes de CPU, RAM, disque (racine), disque
éphémère
▪ Le disque éphémère a, comme le disque racine, l’avantage d’être souvent local donc
rapide

123
Compute - Paire de clé
▪ Clé publique + clé privée SSH
▪ Le cloud manipule et stocke la clé publique
▪ Cette clé publique est utilisée pour donner un accès SSH aux instances

124
Storage
Le cloud fournit deux types de stockage :
• Block
• Objet

125
Stockage Block
▪ Volumes attachables à une instance
▪ Possibilité d’utiliser n’importe quel système de fichiers
▪ Possibilité d'utiliser du LVM, du chiffrement, etc.
▪ Compatible avec toutes les applications existantes
▪ Nécessite de provisionner l'espace en définissant la taille du volume

126
Stockage Partagé?
▪ Le stockage block n’est pas une solution de stockage partagé comme NFS
▪ NFS se situe à une couche plus haute : système de fichiers
▪ Un volume est a priori connecté à une seule machine

BOOT FROM Volume


Démarrer une instance avec un disque racine sur :
▪ un volumePersistance des données du disque racine
▪ Se rapproche du serveur classique

127
Network
▪ Réseau L2
▪ Port réseau
▪ Réseau L3
▪ Routeur
▪ IP flottante
▪ Groupe de sécurité

128
OpenStack

129
Openstack
➢ Openstack est un ensemble de logiciels open source permettant de déployer des

infrastructures de cloud computing (infrastructure en tant que service IaaS).

➢ La technologie possède une architecture modulaire composée de plusieurs projets

corrélés (Nova, Swift, Glance…) qui permettent de contrôler les différentes

ressources des machines virtuelles telles que la puissance de calcul, le stockage ou

encore le réseau inhérent au centre de données sollicité.

130
Openstack
OPENSTACK est un logiciel opensource permettant de déployer des clouds privés et

publics

➢Contrôler et automatiser les pools de ressources

➢ Optimiser l’allocation de ressources

➢ Donner le contrôle aux admins et aux utilisateurs via le portail - Garantir la conformité

➢ Permettre aux développeurs de rendre leurs applications «cloud aware» grâce aux APIs

131
Openstack
• OpenStack est composé d’une série de
logiciels et de projets au code source
libre qui sont maintenus par la
communauté incluant: Nova, Swift,
Glance, Horizon, Neutron… etc.

• La figure suivante donne une visibilité


plus ou moins complète sur ces
derniers.

132
Une conception modulaire

133
Openstack
➢ Ces logiciels sont regroupés dans des couches selon les fonctionnalités dont ils disposent.

Chaque couche colorée en rouge représente un type d’infrastructure.

➢ Les couches colorées en bleu représentent des services à un aspect plus logique (plus abstrait).

➢ Pour plus de détail voir le lien ci-dessous:

[Link]

est-il-compose/

134
Openstack
➢ OpenStack Compute : provisionner et contrôler un large réseau de machines

➢ OpenStack Object Storage : créer une plateforme de stockage de plusieurs

Petabytes hautement disponible à l’aide de serveurs standards

➢ OpenStack Image Service : gérer et organiser un large catalogue d’images de

machines

135
Openstack
▪ Toutes les fonctionnalités sont accessibles par l’API

▪ Les clients (y compris Horizon) utilisent l’API

▪ Des crédentials sont nécessaires

▪ API OpenStack : utilisateur + mot de passe + projet (tenant) + domaine

▪ API AWS : access key ID + secret access key

136
Keystone : Authentication et
Catalogue de services
▪ Annuaire des utilisateurs et des groupes

▪ Gère des domaines

▪ Liste des projets (tenants)

▪ Catalogue de services

▪ Gère l’authentification et l’autorisation

▪ Fournit un token à l’utilisateur

137
Nova
➢ Gère le cycle de vie d’instances de compute dans un environnement OpenStack

➢ Les responsabilités incluent la génération dynamique, la planification et la mise hors service de

machines virtuelles à la demande

▪ Provisioning et gestion de machines virtuelles

▪ Contrôle direct par API

▪ Framework modulaire

▪ Multi-hyperviseur

138
Nova-Instance
▪ Éphémère, a priori non hautement disponible
▪ Définie par une flavor
▪ Construite à partir d’une image
▪ Optionnel : attachement de volumes
▪ Optionnel : boot depuis un volume
▪ Optionnel : une clé SSH publique
▪ Optionnel : des ports réseaux

139
Glance
▪ Registre d'images et de snapshots
▪ Propriétés sur les images
▪ Est utilisé par Nova pour démarrer des instances

➢ Glance supporte un large éventail de types d’images, limité par le support


de la technologie sous-jacente à Nova

140
API
▪ Instances ▪ Reboot / shutdown Snapshot
▪ Flavors (types d’instance) ▪ Lecture des logs Accès VNC
▪ Keypairs ▪ Redimensionnement
▪ Indirectement : images, security groups ▪ Migration (admin)
(groupes de sécurité), floating IPs (IPs
flottantes)

141
SWIFT
Swift (OpenStack Object Storage)

➢ Solution de stockage évolutive

➢ Stockage d’objets

➢ Interface REST

➢ Pas de Single Point of Failure

➢ Pas de taille limite d’objet

➢ Coefficient minimum de réplication de 3, dans des «zones» séparées

➢ Stable et déployé en production

➢ Utilise des serveurs standards

142
Neutron
➢ Le service Neutron d'OpenStack permet de gérer et manipuler les réseaux et l'adressage IP au sein
d'OpenStack.

➢ Avec Neutron, les utilisateurs peuvent créer leurs propres réseaux, contrôler le trafic à travers des
groupes de sécurité (security groups) et connecter leurs instances à un ou plusieurs réseaux.

➢ Neutron gère aussi l'adressage IP des instances en leur assignant des adresses IP statiques ou par
l'intermédiaire du service DHCP.

➢ Il fournit aussi un service d'adresse IP flottante que l'on peut assigner aux instances afin d'assurer
une connectivité depuis Internet.

143
Neutron-API
L’API permet notamment de manipuler ces ressources :

▪ Réseau (network) : niveau 2


▪ Sous-réseau (subnet) : niveau 3
▪ Port : attachable à une interface sur une instance, un load-balancer, etc.
▪ Routeur
▪ IP flottante, groupe de sécurité

144
Neutron- IP flottantes
▪ En plus des fixed IPs portées par les instances

▪ Allocation (réservation pour le projet) d'une IP depuis un pool

▪ Association d'une IP allouée à un port (d'une instance, par exemple)

▪ Non portées directement par les instances

145
Neutron- Groupe de sécurité
• Équivalent à un firewall devant chaque instance

• Une instance peut être associée à un ou plusieurs groupes de sécurité

• Gestion des accès en entrée et sortie

• Règles par protocole (TCP/UDP/ICMP) et par port

• Cible une adresse IP, un réseau ou un autre groupe de sécurité

146
Neutron- Autres fonctionalités
Outre les fonctions réseau de base niveaux 2 et 3, Neutron peut fournir d’autres
services :

▪ Load Balancing
▪ Firewall : diffère des groupes de sécurité
▪ VPN : permet d’accéder à un réseau privé sans IP flottantes
▪ QoS

147
Installation Openstack
➢ Sur une distribution Linux UBUNTU

voir ce lien [Link]

➢ Ou ce lien pour l’une des distributions Linux que vous préférez


[Link]

148
Les alternatives à OpenStack
➢ Ceux qui ne souhaitent pas utiliser OpenStack peuvent créer eux-mêmes les
services nécessaires grâce à des serveurs virtuels et des stockages en ligne.
➢ L’utilisation de solutions comme Owncloud ou Nextcloud est également
envisageable.

Quelques fournisseurs de solutions similaires :


▪ OpenNebula (gratuit)
▪ VMWare (payant)
▪ Microsoft AzureStack (payant)
▪ Google Anthos (payant)

149
Documentation
➢ [Link]

➢ [Link]
27680

➢ [Link]
technicaloverview?section=Programme

150

Vous aimerez peut-être aussi