Abdelhamid Ibn Badis University of Mostaganem
Faculty of Exact Sciences and Computer Science
Department of Mathematics and Computer Science
Chapitre 4: Gestion des Machines
virtuelles
Dr. Fatima Zohra FILALI
Mars 10, 2025
Cours Virtualization des Systèmes
Academic Year: 2024/2025
Abdelhamid Ibn Badis University of Mostaganem Master 1: Networks and Systems
Faculty of Exact Sciences and Computer Science Subject: Systems Virtualization
Department of Mathematics and Computer Science Academic Year: 2023/2024
Contents
Objectifs 3
1 Introduction 3
2 Transformations d'un centre de données (Data Center - DC) 3
2.1 Processus de Transformations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.2 Types de transformations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
3 Migration 5
3.1 Migration V2V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3.1.1 Types de migration V2V . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3.1.2 Techniques Migration Live de RAM . . . . . . . . . . . . . . . . . . . . . 6
3.2 Migration P2V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
3.2.1 Méthodes de Migration P2V . . . . . . . . . . . . . . . . . . . . . . . . . 8
4 Haute Disponibilité 8
4.1 Dénitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
4.2 Paramètres de disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
4.3 Estimation de la disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
4.4 Solutions de haute disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
4.4.1 Solutions actives-actives . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
4.4.2 Solutions actives-passives . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
4.5 Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
4.5.1 Quorum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
4.5.2 Fencing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
4.5.3 Fiabilité du cluster HA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
5 Sauvegarde (Backup) 13
5.1 Dénition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
5.2 Niveaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
5.3 Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
5.3.1 Sauvegarde complète . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
5.3.2 Sauvegarde diérentielle . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
5.3.3 Sauvegarde incrémentielle . . . . . . . . . . . . . . . . . . . . . . . . . . 14
5.3.4 Sauvegarde en temps réel . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
6 Approvisionnement (Provisionnig) 14
6.1 Dénition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
6.2 Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
6.3 Exemple d'outil d'approvisionnement : Ansible . . . . . . . . . . . . . . . . . . . 15
7 Autres Notions 16
7.1 Tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
7.2 Équilibrage de charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
7.3 Basculement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
7.4 Pooling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Chapitre 4 farimazohra.[email protected] 1
Abdelhamid Ibn Badis University of Mostaganem Master 1: Networks and Systems
Faculty of Exact Sciences and Computer Science Subject: Systems Virtualization
Department of Mathematics and Computer Science Academic Year: 2023/2024
8 Gestion des VMs et conteneurs 18
8.1 Gestion des VMs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
8.2 Gestion des conteneurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Chapitre 4 farimazohra.[email protected] 2
Abdelhamid Ibn Badis University of Mostaganem Master 1: Networks and Systems
Faculty of Exact Sciences and Computer Science Subject: Systems Virtualization
Department of Mathematics and Computer Science Academic Year: 2023/2024
Ob jectifs
Comprendre le cycle de vie d'une machine virtuelle,
Savoir les types de migration des VMs,
Apprendre la haute disponibilité,
Comprendre d'autres notions de gestion des VMs.
1 Introduction
La gestion et administration d'une machine virtuelle correspond à l'ensemble des moyens et
techniques utilisés an de gérer l'état d'une machine virtuelle après son déploiement. Une fois
la machine virtuelle déployée, l'administrateur système doit fournir et gérer un ensemble de
fonctionnalités telles que :
Migration,
Haute disponibilité,
Sauvegarde,
Répartition de charge,
Mise à jour,
Reconguration ou maintenance de hôtes,
Réplication,
Supervision et de gestion du réseau et des systèmes,
Failover (basculement).
2 Transformations d'un centre de données (Data Center -
DC)
La transformation du centre de données consiste à changer un centre de données an d'améliorer
ses fonctionnalités et performances globales.
Elle est aussi dénie et caractériser en tant que programme de changement à grande échelle
qui aectent de nombreuses parties clés de l'utilisation des centres de données, y compris les
congurations matérielles, les utilisateurs et les processus métier.
Chapitre 4 farimazohra.[email protected] 3
Abdelhamid Ibn Badis University of Mostaganem Master 1: Networks and Systems
Faculty of Exact Sciences and Computer Science Subject: Systems Virtualization
Department of Mathematics and Computer Science Academic Year: 2023/2024
2.1 Processus de Transformations
Cette transformation passe par trois phases principales :
1. Phase d'évaluation : consiste à mener une étude détaillée an d'identier les options
de virtualisation pour l'infrastructure informatique actuelle.
2. Phase de Conception : consiste à concevoir, planier et construire l'environnement de
virtualisation en tenant compte des résultats de l'étude et des optimisations de la phase
1.
3. Phase de Migration : correspond à faire migrer les charges de travail existantes vers
un nouvel environnement d'installation sans impact négatif sur l'entreprise.
2.2 Types de transformations
Les transformations que peuvent subir un centre de données peuvent avoir les types suivants :
1. Physical-to-Physical (P2P) : déplacer un système d'exploitation d'une plate-forme
matérielle à une autre. Le matériel peut être du même type ou complètement diérent.
2. Physical-to-Virtual (P2V) : décrit le processus de découplage et de migration du
système d'exploitation, des applications et des données d'un serveur d'un serveur physique
vers une machine virtuelle invitée.
3. Physical-to-Image (P2I) : déplacer un système d'exploitation d'une plate-forme matérielle
vers une image de chier.
4. Virtual-to-Virtual (V2V) : déplacer un système d'exploitation d'une machine virtuelle
à une autre. Généralement, l'hôte de virtualisation dispose d'outils permettant de le faire
de manière native en cas de déplacement à partir de la même solution de virtualisation.
5. Virtual-to-Physical (V2P) : c'est l'inverse de P2V, V2P est une conversion d'un sys-
tème d'exploitation virtualisé pour être directement installé ou migré vers une plate-forme
physique.
6. Virtual-to-Image (V2I) : Déplacer un système d'exploitation vers un chier image
stocké sur un système.
7. Image-to-Physical (I2P) : Déplacer un système d'exploitation stocké dans un chier
image pour l'exécuter dans du matériel physique.
8. Image-to-Virtual (I2V) : Déplacer un système d'exploitation stocké dans un chier
image pour l'exécuter dans une machine virtuelle.
Chapitre 4 farimazohra.[email protected] 4
Abdelhamid Ibn Badis University of Mostaganem Master 1: Networks and Systems
Faculty of Exact Sciences and Computer Science Subject: Systems Virtualization
Department of Mathematics and Computer Science Academic Year: 2023/2024
Figure 1: Transformations d'un centre de données
3 Migration
3.1 Migration V2V
La migration V2V, également appelée téléportation, est le processus par lequel une machine
virtuelle en cours d'exécution est déplacée d'un hôte physique à un autre, avec peu ou pas de
perturbation dans le service.
Fondamentalement, la migration consiste à déplacer de manière cohérente les trois éléments
clés d'une VM : CPU/RAM, réseau, et stockage.
Figure 2: Migration d'une machine virtuelle
3.1.1 Types de migration V2V
Il existe trois types de migration V2V gérée par les constructeurs de manière diérente. Ces
types dièrent selon la complexité de mise en oeuvre et le temps d'interruption connu. On
distinguera : la migration à froid, la migration à chaud et la migration live.
1. Migration à froid Elle consiste à arrêter la VM sur l'hôte 1 et la redémarrer dans l'hôte
2. On déplace une machine invitée entre des hôtes dans les cas suivants :
Hôtes sans stockage partagé,
Hôtes avec diérentes architectures,
Chapitre 4 farimazohra.[email protected] 5
Abdelhamid Ibn Badis University of Mostaganem Master 1: Networks and Systems
Faculty of Exact Sciences and Computer Science Subject: Systems Virtualization
Department of Mathematics and Computer Science Academic Year: 2023/2024
Hôtes avec diérents hyperviseurs ou versions diérente.
Ce processus de migration se fait selon les étapes suivantes :
Arrêter la machine invitée sur l'hôte source,
Déplacer l'invité vers l'hôte de destination (disques de la VM et chiers de congu-
ration),
Démarrer l'invité sur l'hôte de destination.
2. Migration à chaud Elle consiste à mettre en pause la VM sur l'hôte 1, copier les chiers
de congurations (RAM et registres CPU), relancer la VM sur l'hôte 2. On déplace la
machine invitée entre les hôtes pendant que la disponibilité n'est pas critique.
La machine invitée est mise en pause d'exécution
L'invité (seulement les chiers de conguration) sont transférés à travers le réseau
Ce processus se fait selon les étapes suivantes :
L'invité reprend ses activités sur l'hôte de destination.
3. Migration temps réels (Live) Elle consiste à déplacer une VM en temps réel, en
copiant la RAM pendant que la VM continue à fonctionner en marquant à chaque fois
les pages RAM modiées et les re-copier Elle est utilisée pour :
La répartition de charge,
La maintenance matérielle,
La gestion de l'énergie.
Ce processus se fait selon les étapes suivantes :
Commencer à transférer l'invité avec son état au nouvel hôte.
Copier à la volée la mémoire RAM de l'invité de manière répétitive (pour assurer la
continuité),
Recongurer les connexions réseau pour que la VM continue à exécuter ses applica-
tions sans interruption du réseau.
3.1.2 Techniques Migration Live de RAM
En général, la migration de la mémoire passe par trois phases :
Phase de Push : La VM source continue à fonctionner pendant que certaines pages
sont mises (push) sur le réseau vers la nouvelle destination. Pour assurer la cohérence,
les pages modiées lors du processus de transmission doivent être renvoyées.
Phase d'arrêt et de copie (stop-and-copy) : La VM source est arrêtée, les pages
sont copiées sur la machine virtuelle de destination, puis la nouvelle VM est démarrée.
Phase de Pull : La nouvelle VM commence son exécution, et si elle accède à une page
qui n'a pas encore été copiée, cette page est copiée à travers le réseau de la VM source.
Chapitre 4 farimazohra.[email protected] 6
Abdelhamid Ibn Badis University of Mostaganem Master 1: Networks and Systems
Faculty of Exact Sciences and Computer Science Subject: Systems Virtualization
Department of Mathematics and Computer Science Academic Year: 2023/2024
Deux techniques principales sont utilisées pour déplacer l'état de la mémoire de la VM de
la source à la destination :
1. La migration de la mémoire avant la copie (pre-copy)
Cette approche consiste à transférer la RAM vers la destination à travers une série
d'itérations. Elle passe par deux phases de warm-up et de stop-and-copy :
Phase de Warm-up : l'hyperviseur copie généralement toutes les pages de la mé-
moire de la source à la destination alors que la VM est toujours en cours d'exécution
sur la source. Si certaines pages de mémoire changent pendant ce processus, elles
seront recopiées.
Phase stop-and-copy : Après la phase de warm-up, la VM sera arrêtée sur l'hôte
d'origine, les pages modiées restantes seront copiées vers la destination et la VM
sera reprise sur l'hôte de destination. Le délai entre l'arrêt de la machine virtuelle
sur l'hôte d'origine et sa reprise à la destination est appelé temps d'arrêt et varie
de quelques millisecondes à quelques secondes en fonction de la taille de la mémoire
et des applications exécutées sur la VM.
Figure 3: Migration de la mémoire avant la copie (pre-copy)
2. La migration de la mémoire après la copie (post-copy) Contrairement à la pré-
copie, la post-copie transfère l'état du VCPU et des périphériques sur la destination dans
la première étape et démarre l'exécution sur la destination dans la seconde. Elle passe
par deux phases : pause-and-copy et pre-paging.
Phase de copie en pause (pause-and-copy) : La migration de VM après copie
est initiée en suspendant la machine virtuelle à la source. Avec la VM suspendue,
un sous-ensemble minimal de l'état d'exécution de la VM (état du CPU, registres et,
facultativement, mémoire non paginable) est transféré à la cible. La VM est ensuite
reprise sur la cible.
Phase de pré-pagination (pre-paging) : la source push activement les pages de
mémoire restantes de la VM vers la cible. Sur la cible, si la VM tente d'accéder
à une page qui n'a pas encore été transférée, elle génère une erreur de page. Ces
fautes, appelées failles réseau, sont piégées sur la cible et redirigées vers la source,
qui répond avec la page défaillante.
Chapitre 4 farimazohra.[email protected] 7
Abdelhamid Ibn Badis University of Mostaganem Master 1: Networks and Systems
Faculty of Exact Sciences and Computer Science Subject: Systems Virtualization
Department of Mathematics and Computer Science Academic Year: 2023/2024
Figure 4: Migration de la mémoire après la copie (post-copy)
3.2 Migration P2V
La migration P2V est le processus de découplage et de migration du système d'exploitation
(SE), des applications et des données d'un serveur physique vers une machine virtuelle invitée
hébergée sur une plate-forme virtualisée. Des exemples d'outils qui permettent de réaliser la
migration P2V sont :
Disk2VHD (Microsoft Hyper-V),
Vmware Converter (vShpere),
XenConvert (Citrix Xen),
Ghost Disk (Proxmox).
3.2.1 Méthodes de Migration P2V
Les méthodes de migration P2V sont :
1. Manuelle : L'utilisateur crée manuellement une machine virtuelle dans un environnement
hôte virtuel et copie tous les chiers à partir du système d'exploitation, des applications
et des données de la machine source.
2. Semi-automatique : Eectuer une migration P2V à l'aide d'un outil qui aide l'utilisateur
à déplacer les serveurs de l'état physique à l'ordinateur virtuel.
3. Automatique : Eectuer une migration P2V à l'aide d'un outil qui migre le serveur sur
le réseau sans aucune assistance de l'utilisateur.
4 Haute Disponibilité
4.1 Dénitions
1. Disponibilité : désigne la probabilité qu'un système fonctionne correctement à un mo-
ment donné. La capacité d'un système à fonctionner malgré la défaillance d'un ou de
plusieurs de ses composants est appelée tolérance aux pannes.
Chapitre 4 farimazohra.[email protected] 8
Abdelhamid Ibn Badis University of Mostaganem Master 1: Networks and Systems
Faculty of Exact Sciences and Computer Science Subject: Systems Virtualization
Department of Mathematics and Computer Science Academic Year: 2023/2024
2. Défaillance (ou panne) : est lorsqu'un service ne fonctionne pas correctement, par ex.
un état de fonctionnement anormal ou, plus précisément, non conforme aux spécications.
3. Haute disponibilité (High availablity) : L'objectif principal d'un système à haute
disponibilité est de fournir un service conforme aux spécications malgré les erreurs. Une
solution à ce problème est généralement obtenue en introduisant un niveau de redondance.
La haute disponibilité inclut toutes les mesures visant à garantir la disponibilité du service.
S'il n'est pas possible d'éviter les incidents, il est très utile de connaître le temps nécessaire
pour rétablir le service.
4.2 Paramètres de disponibilité
La quantication de la disponibilité repose sur plusieurs paramètres selon le contexte et l'application.
Pour la virtualisation, généralement deux paramètres principaux sont utilisés :
1. MTBF - Temps moyen entre les défaillances (Mean Time Between Failures)
Le temps moyen entre les défaillances des modules matériels représente le temps moyen
estimé par le fabricant avant qu'une défaillance ne se produise dans un module matériel :
Le MTBF pour les modules matériels peuvent être obtenus auprès du fournisseur.
Le MTBF pour le logiciel peut être déterminé en multipliant le taux de défaut par
des KLOC (des milliers de lignes de code) exécutées par seconde.
Une autre manière de représenter le MTBF est l'utilisation de la mesure des défaillances
dans le temps (FITS Failures in Time). Le FITS représente le nombre total de défail-
lances du module en un milliard d'heures (c'est-à-dire 1.000.000.000 heures).
2. MTTR - Temps moyen de réparation (Mean Time To Repair) Le temps moyen
de réparation représente le temps nécessaire pour réparer un module matériel défaillant.
Dans un système opérationnel, la réparation signie généralement le remplacement du
module matériel :
Ainsi, le MTTR matériel peut être considéré comme le temps moyen pour remplacer
un module matériel défaillant. Les MTTR matériels estimés sont : de 30 minutes
à 24 heures pour une opération sur site, de 1 jour à 1 semaine pour une opération
hors site.
Le MTTR logiciel estimé peut-être calculé comme le temps de redémarrage après
la détection d'un défaut logiciel : de 30 secondes à 30 minutes, si un redémarrage
manuel est nécessaire.
4.3 Estimation de la disponibilité
En général la disponibilité est représentée sous forme de pourcentage de 9. Une disponibilité
de 99, 9% (Trois 9) correspond à un temps d'arrêt de 876 heures / an.
Les ressources de télécommunication doivent être garantis avec une disponibilité cinq 9
(99.999%), soit 8.76 heures par an.
Chapitre 4 farimazohra.[email protected] 9
Abdelhamid Ibn Badis University of Mostaganem Master 1: Networks and Systems
Faculty of Exact Sciences and Computer Science Subject: Systems Virtualization
Department of Mathematics and Computer Science Academic Year: 2023/2024
4.4 Solutions de haute disponibilité
Les solutions de haute disponibilité locales garantissent un certain niveau de disponibilité dans
un déploiement de centre de calcul unique. Pour résoudre le problème de la haute plusieurs
technologies et stratégies ont été proposées. La solution la plus utilisée repose sur la notion de
redondance. Ainsi, les systèmes logiciels et composants matériels sont dupliqués an d'avoir
des ressources redondantes.
Les solutions locales de haute disponibilité peuvent être classées en :
4.4.1 Solutions actives-actives
Les solutions actives-actives sont caractérisées par la présence de deux noeuds actifs ou plus,
capables d'équilibrer la charge des processus entre eux.
Figure 5: Solutions actives-actives
Ces solutions sont également appelées cluster computing. En état de fonctionnement
normal, où aucun des membres n'a échoué, tous les noeuds du cluster sont actifs et aucun n'est
en état de veille. Toutes les instances gèrent les demandes simultanément.
Si un noeud est défaillant, Le trac destiné au noeud défaillant est soit transmis à un noeud
existant, soit équilibré entre les noeuds restants.
Cette solution n'est possible que si tous les noeuds utilisent une conguration logicielle
homogène et sont capables de fournir le même service.
4.4.2 Solutions actives-passives
Ces solutions sont caractérisées par la présence d'un noeud principal fournissant un service,
et un noeud secondaire en veille jusqu'à ce qu'il prenne le relais du noeud primaire en cas de
dommage.
Chapitre 4 farimazohra.[email protected] 10
Abdelhamid Ibn Badis University of Mostaganem Master 1: Networks and Systems
Faculty of Exact Sciences and Computer Science Subject: Systems Virtualization
Department of Mathematics and Computer Science Academic Year: 2023/2024
Figure 6: Solutions actives-passives
Ces solutions sont également appelées Heartbeat. Ce type de solutions déploie une instance
active, responsable du traitement des requêtes, et une instance passive, en état de veille. Elles
fournissent une instance entièrement redondante de chaque noeud ce qui nécessite du matériel
supplémentaire.
Généralement, un agent du cluster peut surveiller et appliquer automatiquement une solu-
tion de basculement entre les noeuds de cluster.
4.5 Clustering
Un cluster est un regroupement de deux ou plusieurs serveurs physiques qui s'exécutent et
travaillent ensemble comme un système unique orant une haute disponibilité des services. Un
cluster à haute disponibilité (HA Cluster) est un cluster qui prend en charge le basculement
(failover) et dans lequel le temps d'arrêt est réduit au minimum.
Les serveurs des clusters HA utilisent un logiciel à haute disponibilité qui fournit une re-
dondance.
La technologie de cluster utilise la technologie de virtualisation et nécessite un stockage
partagé pour fonctionner. Tous les noeuds du cluster doivent être connectés à un stockage
partagé.
Figure 7: Clusters physiques et virtuelles
Chapitre 4 farimazohra.[email protected] 11
Abdelhamid Ibn Badis University of Mostaganem Master 1: Networks and Systems
Faculty of Exact Sciences and Computer Science Subject: Systems Virtualization
Department of Mathematics and Computer Science Academic Year: 2023/2024
4.5.1 Quorum
En droit, un quorum est le nombre minimum de votes nécessaires pour valider une décision
(en général la moitié). Dans un cluster, le quorum représente l'ensemble des votes permettant
d'assurer la continuité de fonctionnement du service et la cohérence ce celui-ci. Le quorum
détermine le nombre de défaillances que le cluster peut supporter.
Pour former un cluster, le quorum doit être fait sur la majorité des membres du cluster. Si
la majorité des membres votent, cela signie que le quorum est réussi et que le cluster peut
fonctionner. La conguration la plus recommandée du quorum est la majorité des noeuds. Il
peut supporter des défaillances de la moitié des noeuds.
4.5.2 Fencing
Dans l'environnement de cluster, n'importe quel noeud peut crasher ou arrêter de fonctionner
correctement ce qui nécessite l'utilisation de la solution de fencing. Le fencing est le proces-
sus consistant à isoler un noeud ou à protéger des ressources partagées lorsqu'un noeud ne
fonctionne pas correctement. Si un noeud échoue, il peut avoir le contrôle sur les ressources
partagées qui doivent être récupérées et le reste du système doit être protégé. Le fencing peut
être eectuée par diérentes méthodes :
Désactiver le noeud.
Figure 8: Solution 1: Désactiver le noeud
Désactiver l'accès au stockage partagé sur le noeud.
Chapitre 4 farimazohra.[email protected] 12
Abdelhamid Ibn Badis University of Mostaganem Master 1: Networks and Systems
Faculty of Exact Sciences and Computer Science Subject: Systems Virtualization
Department of Mathematics and Computer Science Academic Year: 2023/2024
Figure 9: Solution 2: Désactiver l'accès au stockage partagé sur le noeud.
4.5.3 Fiabilité du cluster HA
L'environnement de cluster haute disponibilité nécessite que le système entier soit stable et
able. Le cluster HA utilise toutes les techniques disponibles pour rendre le système et
l'infrastructure partagée aussi ables que possible. Cela inclut :
La mise en miroir du disque (disk mirroring) : si les disques internes échouent, cela ne
provoque pas de blocage du système,
Les connexions réseau redondantes : en cas de défaillance d'un composant réseau, ne
provoquent pas de pannes réseau,
Les connexions SAN / NAS redondantes : en cas de défaillance d'un composant réseau,
la connexion au stockage est interrompue.
5 Sauvegarde (Backup)
5.1 Dénition
La sauvegarde est importante pour chaque environnement car il est primordial d'avoir un
processus de sauvegarde à eectuer régulièrement. La sauvegarde est le processus de création
d'une copie de données sur un support de stockage conçu pour restaurer les données.
Les sauvegardes peuvent être enregistrées sur des lecteurs de bandes, des DVD et des CD,
des disques durs simples ou multiples, des périphériques compatibles USB, des dossiers partagés
distants ou dans des systèmes cloud spéciaux.
Il peut être programmé pour s'exécuter automatiquement ou manuellement.
5.2 Niveaux
Il existe trois niveaux diérents de sauvegarde :
1. Sauvegarde de l'enveloppe VM : au niveau serveur.
Chapitre 4 farimazohra.
[email protected] 13
Abdelhamid Ibn Badis University of Mostaganem Master 1: Networks and Systems
Faculty of Exact Sciences and Computer Science Subject: Systems Virtualization
Department of Mathematics and Computer Science Academic Year: 2023/2024
2. Sauvegarde de l'OS virtualisé (méta-objets) : au niveau de l'hyperviseur.
3. Sauvegarde de l'application : au niveau de la VM.
5.3 Types
Les types de sauvegarde sont :
5.3.1 Sauvegarde complète
Une sauvegarde complète consiste à copier tout le système et tous les chiers et la création
d'une copie complète de toutes les données.
Habituellement, cette sauvegarde est eectuée lorsque la copie d'une grande quantité de
données n'aecte pas les services.
5.3.2 Sauvegarde diérentielle
Dans ce type de sauvegarde, chaque chier qui a été modié depuis la dernière sauvegarde
complète est recopié à chaque fois.
Elle accélère le processus de récupération du système mais toutes les copies de chiers
doivent être faites à certains moments.
5.3.3 Sauvegarde incrémentielle
Dans la sauvegarde incrémentielle, seuls les chiers qui ont été modiés depuis la dernière
sauvegarde complète ou incrémentielle sont copiés. Elle prend moins de temps, car il y a moins
de chiers copiés. Toutefois, le processus de restauration des données prend plus de temps
(restauration de toutes les données de la dernière sauvegarde complète et des données de toutes
les sauvegardes incrémentielles ultérieures).
Contrairement à la sauvegarde diérentielle, les nouveaux chiers ne remplacent pas les
anciens, mais sont ajoutés au stockage.
5.3.4 Sauvegarde en temps réel
Permet de créer des copies de chiers, répertoires et volumes sans interrompre le travail et sans
redémarrer l'ordinateur.
6 Approvisionnement (Provisionnig)
6.1 Dénition
L'approvisionnement des machines et/ou des congurations représente la gestion automatique
de groupes (pool) de machines. Il permet l'allocation automatique des ressources :
Installation de logiciel,
Gestion de congurations,
Maintenance système.
Chapitre 4 farimazohra.[email protected] 14
Abdelhamid Ibn Badis University of Mostaganem Master 1: Networks and Systems
Faculty of Exact Sciences and Computer Science Subject: Systems Virtualization
Department of Mathematics and Computer Science Academic Year: 2023/2024
6.2 Solutions
L'approvisionnement peut être fait par :
Scripting manuel : création de script manuellement an d'automatiser les tâches
d'approvisionnement.
Solution client / serveur : l'approvisionnement est géré par un serveur de conguration
et les diérentes machines à administrer disposent d'un agent de gestion qui se connecte
au serveur an d'avoir leur conguration.
Framework d'exécution : Les stations de gestion sont congurées à partir d'une plate-
forme d'exécution distante an d'automatiser l'approvisionnement de leurs congurations.
6.3 Exemple d'outil d'approvisionnement : Ansible
Ansible est un outil de déploiement et d'orchestration qui n'est pas seulement réservé à la
virtualisation mais à la gestion des systèmes aussi. Ansible permet le déploiement automatique
de :
Installation de packages.
Installation de chiers de conguration.
Conguration des utilisateurs systèmes.
Conguration des services.
Tout ce qu'on peut faire en ssh.
Chapitre 4 farimazohra.[email protected] 15
Abdelhamid Ibn Badis University of Mostaganem Master 1: Networks and Systems
Faculty of Exact Sciences and Computer Science Subject: Systems Virtualization
Department of Mathematics and Computer Science Academic Year: 2023/2024
Figure 10: Fonctions de l'outil Ansible
7 Autres Notions
7.1 Tolérance aux pannes
Lorsque l'une des ressources tombe en panne, d'autres ressources peuvent prendre le relais
pour assurer la continuité opérationnelle du système et donner aux administrateurs le temps
de résoudre le problème (failover).
Dans un modèle idéal, en cas de défaillance matérielle, les dispositifs défectueux doivent
être remplaçables à chaud, c'est-à-dire capables d'être extraits et remplacés sans interruption
de service.
7.2 Équilibrage de charge
L'équilibrage de charge (load balancing) est une technique permettant de répartir le travail
entre deux ordinateurs ou plus, entre des liaisons réseau, des processeurs, des disques durs ou
d'autres ressources an d'optimiser l'utilisation des ressources, optimiser le débit et réduire les
temps de réponse.
L'équilibrage de charge peut augmenter la abilité grâce à la redondance. Le service
d'équilibrage est généralement fourni par un programme dédié ou un périphérique matériel
(Ex. un commutateur multicouche).
Chapitre 4 farimazohra.[email protected] 16
Abdelhamid Ibn Badis University of Mostaganem Master 1: Networks and Systems
Faculty of Exact Sciences and Computer Science Subject: Systems Virtualization
Department of Mathematics and Computer Science Academic Year: 2023/2024
Figure 11: Équilibrage de charge
7.3 Basculement
La basculement (failover) est la capacité d'un système complexe à basculer automatiquement
sur un serveur, un système ou un réseau informatique redondant ou de secours en cas de
défaillance ou de terminaison anormale du composant actif. Le basculement doit se faire de
manière complètement automatique, sans intervention humaine.
Tous les composants du système sont surveillés en permanence (par exemple, un serveur peut
être contrôlé par ping, un service Web en récupérant une page connue) et lorsqu'un composant
devient non réactif, le contrôleur principal est informé et ne lui envoie plus de trac.
Après détection de panne matérielle / logicielle, le cluster de basculement haute disponibilité
résout immédiatement cette situation en redémarrant l'application sur un autre système, sans
intervention humaine.
Une solution de failover consisterait en l'implémentation de cluster haute disponibilité avec
des noeuds redondants, an d'éliminer les points de défaillance uniques.
Chapitre 4 farimazohra.[email protected] 17
Abdelhamid Ibn Badis University of Mostaganem Master 1: Networks and Systems
Faculty of Exact Sciences and Computer Science Subject: Systems Virtualization
Department of Mathematics and Computer Science Academic Year: 2023/2024
Figure 12: Basculement
7.4 Pooling
La mise en commun des ressources (Resources Pooling) est une abstraction logique an de
gérer hiérarchiquement les ressources (mémoire, cpu, stockage, . . . ). Elle consiste à regrouper
plusieurs composants, utilisateurs ou ressources ensemble an d'orir des services provisoires
et évolutifs.
Par exemple pour le cas du Cloud Computing, les ressources des centres de données peu-
vent être classées logiquement dans trois catégories : calcul (compute), réseaux(network) et
stockage(storage).
8 Gestion des VMs et conteneurs
8.1 Gestion des VMs
La plupart des hyperviseurs actuelles inclus des outils de gestion centralisé des machines
virtuelles et serveurs physiques (par exemple Vmware Vcenter).
Un exemple d'outil permettant la gestion des VMs est l'outil Vagrant qui permet de gérer
les VMs indépendamment des hyperviseurs. Il regroupe les images sous forme de Boxes pré-
congurés pouvant être déployés facilement sous la forme d'un chier qui contient toute la con-
guration. De plus, il permet la conguration automatique de VMs avec l'intégration d'outils
d'approvisionnement tels que Puppet, Chef et Ansible.
8.2 Gestion des conteneurs
La gestion des conteneurs se fait avec des outils d'orchestration qui permettent la gestion des
conteneurs sur un ou plusieurs serveurs. Des exemples d'outils d'orchestration sont :
Serveur unique : Docker, LXC.
Multiple Serveurs : Kubernetes, Docker Swarm, Mesos.
Chapitre 4 farimazohra.[email protected] 18