0% ont trouvé ce document utile (0 vote)
508 vues4 pages

TD Virtualisation00

Le document aborde la virtualisation, ses objectifs, avantages et domaines d'application, ainsi que les machines virtuelles, les réseaux virtuels et les types de virtualisation. Il détaille également les types de connexion réseau, la consolidation des serveurs et les méthodes de stockage associées à la virtualisation. Chaque section présente des questions et des exercices pour approfondir la compréhension des concepts liés à la virtualisation.

Transféré par

fiby fall
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
508 vues4 pages

TD Virtualisation00

Le document aborde la virtualisation, ses objectifs, avantages et domaines d'application, ainsi que les machines virtuelles, les réseaux virtuels et les types de virtualisation. Il détaille également les types de connexion réseau, la consolidation des serveurs et les méthodes de stockage associées à la virtualisation. Chaque section présente des questions et des exercices pour approfondir la compréhension des concepts liés à la virtualisation.

Transféré par

fiby fall
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

TD1-virtualisation

Exercice 1 : introduction a la virtualisation

1. C’est quoi la virtualisation ?


2. Quelles sont les causes d’apparition de cette technologie?
3. Quels est l’objectif de cette technologie ?
4. Citez les avantages de l’utilisation de cette technologie par les entreprises?

Exercice 2 : domaine d’application

1. Toutes les applications sont-elles compatibles avec Windows 7 ? Quelle est la solution qui
nous permette d’exécuter des applications conçues pour d’autres systèmes?
2. C’est quoi la virtualisation de l’application ? et quelle est son objectif ?
3. Donner des exemples des outils utilisés pour faire la virtualisation d’application?
4. Quelle la différence entre les deux technologies relevant de la virtualisation d'applications:
l’exécution de l’application à distance et le streaming d'application.

Exercice 3 : Machine Virtuelle

1. C’est quoi une machine virtuelle ?


2. La VM se compose de plusieurs types de fichiers parmi ces fichiers on a des fichiers clés
et des fichiers supplémentaire.
a. Quelles sont les fichiers clés pour un VM et les fichiers supplémentaires?
b. Quand une machine virtuelle est suspendue, quels fichiers va-t-on trouver sur le
disque de stockage pour représenter la VM et que représentent-ils ?
3. Expliquez ce qu’est un instantane (snapshot) dans le contexte de la virtualisation.
4. La migration de MV consiste à déplacer l'état d'une MV, d'un hôte physique à un autre. Il
est également nécessaire de migrer des MV lorsqu'un hôte physique est défectueux ou
nécessite une maintenance….
a. Quelles sont les stratégies de migration existe-t-il ?
b. Donner le principe de chaque stratégie?
Exercice 4 : Les réseaux virtuelles

1. Qu’est-ce qu’un réseau virtuel à VLAN ?


2. Pourquoi créer un réseau virtuel ?
3. Plusieurs types de VLAN sont définis, selon le critère de commutation et le niveau auquel il
s'effectue.
a. Quelles sont les critères de commutation ?
b. Quelles sont les types de VLAN
4. Quels sont les avantages des VLANs ?

Exercice 5 : Types de virtualisation

Pour être considéré comme un logiciel de virtualisation, un logiciel doit remplir trois critères :

 L'équivalence : l'O.S virtualisé et les applications qui s’exécutent doivent se comporter


comme s'ils étaient exécutés sur le matériel de base, sans virtualisation.
 L'efficacité : La grande partie des instructions machines doit s’exécuter directement sur le
processeur, afin de garder des performances correctes. Ce critère n'est pas respecté par les
émulateurs matériels, qui doivent simuler le jeu d'instruction du processeur émulé.
 Le contrôle des ressources : tout accès au matériel par l'O.S virtualisé doit être intercepté
par la machine virtuelle et intégralement pris en charge par l'hyperviseur.

Remplir ces trois critères est possible sous certaines conditions, établies par la théorie de la
virtualisation de Popek et Goldberg. Ceux-ci ont réussit à établir plusieurs théorèmes sur la
possibilité de créer un hyperviseur pour une architecture matérielle quelconque. Ces théorèmes
se basent sur la présence de différents types d'instructions machines.

 les instructions systèmes, qui agissent sur le matériel. Il s'agit d'instructions d'accès aux
entrées-sorties, aussi appelées instructions sensibles à la configuration,
 les 'instructions qui reconfigurent le processeur, aussi appelées instructions sensibles au
comportement.

Certaines instructions sont soit des :

 instructions privilégiées (exécutables uniquement si le processeur est en mode


noyau. Si ce n'est pas le cas, le processeur considère qu'une erreur a eu lieu et lance
une exception matérielle. On peut considérer qu'il s'agit d'instructions que seul l'O.S
peut utiliser).
 Ou bien instructions non-privilégiées qui peuvent s'exécuter aussi bien en mode
noyau qu'en mode utilisateur.
Un anneau de protection (ring en anglais) est l’un des niveaux de privilèges imposés par
l’architecture d’un processeur. De nombreuses architectures modernes de processeurs
(architectures parmi lesquelles on trouve le populaire Intel x86) incluent une certaine forme de
protection en anneau, bien que les logiciels d’exploitation ne l’exploitent pas toujours entièrement.

Plusieurs types de virtualisation de système existé selon les technologies utilisées on cite : la
virtualisation complète, la para-virtualisation et la virtualisation assisté matériels. Pour
chaque type donner :

a. Quelle est la forme de protection en anneau utilisée.


b. Quelles sont les technologies utilisées.
c. Qui intercepte la volée les instructions de l’OS invité.
d. Les avantages et les limites.

Exercice 6 : Les types de connexion au réseau

Lorsqu’on virtualise des serveurs par l’intermédiaire des machines virtuelles, on les connecte
au réseau par l’intermédiaire d’un hyperviseur de niveau 1 et de niveau 2 avec des produits
comme VMware Player, VMware Workstation, VMware ESXi, Microsoft Hyper-V, Proxmox, ou
encore Oracle Virtualbox.

En termes de connexion au réseau, on trouve plusieurs types de connexion au réseau, Parmi


ces types de connexion au réseau, on trouve :
 Bridge
 NAT
 Host-Only
 LAN Segment
Maitriser cela est essentiel pour commencer dans la virtualisation et être capable de s’adapter
selon la configuration et l’architecture qu’on souhaite obtenir.
1. Pourquoi dit-on qu’avec la virtualisation, le réseau commence dans la machine virtuelle ?
2. Pour chaque type de connexion cité en haut donner :
a. à quoi correspondent ces types de connexion,
b. à quoi servent-ils,
c. comment fonctionnent-ils et
d. quand les utiliser.

Exercice 7: la consolidation des serveurs

1. Pourquoi se retrouve-t-on souvent dans les entreprises avec une multitude


de serveurs sous-utilises lorsque l’on n’utilise pas de virtualisation ?
2. Qu’est ce que la consolidation de serveurs et la consolidation du stockage ? et quelles
sont les avantages de chacun technique?
3. Quelle est la différence entre la virtualisation et la consolidation des serveurs ?

Exercice 8 : Les méthodes de stockage

Dans tout projet de virtualisation se pose, à un moment ou un autre, la question du stockage.


Quelque soit la technologie utilisée, une machine virtuelle se compose de deux éléments :

 Des ressources : part de processeur alloué, mémoire vivre autorisé, nombre de carte
réseaux virtuelles…
 Des données : comme un serveur normal, on doit disposer d’un système d’exploitation,
de bibliothèque, d’outils, d’applications et de leurs données.

Dans les technologies de machine virtuelle, l’hyperviseur ne fournit au système virtualisé qu’un
espace de stockage. Il peut s’agir d’un volume, ou simplement d’un fichier, on peut placer
l’intégralité de cet espace sur un disque local, un réseau de stockage ou un autre serveur...
L’utilisation d’un disque local est la solution la plus avantageuse en termes de performances et de
facilité d’administration. Cependant, l’utilisation d’un stockage en réseau permet d’ouvrir la voie à
de nouvelles fonctionnalités.

Dans le stockage en réseau trois méthodes sont utilisées :


 DAS (Direct Attche Storage ).
 SAN(Storage Area Network).
 NAS (Network-Attached Storage).

Donner le principe ainsi que les protocoles utilisés pour chaque mode de stockage.

Vous aimerez peut-être aussi