0% ont trouvé ce document utile (0 vote)
83 vues100 pages

Cloud Computing

Le document présente une introduction à la virtualisation et au cloud computing, en expliquant les concepts fondamentaux, les techniques de virtualisation, et les raisons de virtualiser. Il aborde également les différents types d'hyperviseurs et leurs classifications, ainsi que les avantages de la virtualisation pour l'optimisation des ressources informatiques. Enfin, le document évoque les applications de la virtualisation dans les datacenters et les environnements cloud.

Transféré par

Souissi Amine
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
83 vues100 pages

Cloud Computing

Le document présente une introduction à la virtualisation et au cloud computing, en expliquant les concepts fondamentaux, les techniques de virtualisation, et les raisons de virtualiser. Il aborde également les différents types d'hyperviseurs et leurs classifications, ainsi que les avantages de la virtualisation pour l'optimisation des ressources informatiques. Enfin, le document évoque les applications de la virtualisation dans les datacenters et les environnements cloud.

Transféré par

Souissi Amine
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

C l oud

C om puting

Enseignant : Mohamed MANAA


[Link]@[Link]

2020 -2021
Sommaire
I. La virtualisation 3. Architecture d’un Datacenter

1. Qu'est-ce que la virtualisation ? 4. Topologie Datacenter

2. Pourquoi virtualiser ? III. Cloud Computing

3. Terminologies 1. Définitions

4. Techniques de virtualisation 2. Caratctéristiques

5. Conteneurisation 3. Services Cloud

II. Datacenter 4. Modèles de déploiement

1. Qu'est ce qu'un Datacenter? 5. Écosystème du cloud

2. Les blocs de construction des Datacenters 6. La réglementation du Cloud Computing

Mohamed MANAA 2
La Virtualisation
Mohamed MANAA 3
La virtualisation

Qu'est-ce que la virtualisation ?

En informatique, la virtualisation désigne l'ensemble des technologies matérielles et/ou logicielles qui
permettent de faire fonctionner plusieurs systèmes d'exploitation ou applications sur une seule
machine physique. Chaque environnement fonctionne de manière isolée, comme s'il était installé sur une
machine distincte, tout en partageant les ressources physiques de manière efficace.

« La virtualisation est la capacité d'exécuter plusieurs systèmes d'exploitation sur un seul système physique
et de partager les ressources matérielles sous-jacentes »

Source : Vmware

Mohamed MANAA 4
La virtualisation

Qu'est-ce que la virtualisation ?

▪ La virtualisation est la capacité d'exécuter plusieurs systèmes d'exploitation sur un seul système physique

et de partager les ressources matérielles sous-jacentes

▪ C'est le processus par lequel un ordinateur héberge l'apparence de nombreux ordinateurs.

▪ La virtualisation est utilisée pour améliorer le débit et les coûts informatiques en utilisant des ressources

physiques comme un pool à partir duquel des ressources virtuelles peuvent être allouées.

Mohamed MANAA 5
La virtualisation

Qu'est-ce que la virtualisation ?

▪ L'ensemble de techniques qui permet de faire tourner plusieurs systèmes d'exploitation sur une

machine simultanément. Comme s'ils fonctionnaient sur des ordinateurs distincts.

▪ De la même façon que l'on fait fonctionner plusieurs programmes sur un même OS (multi-tâches) nous

savons faire fonctionner plusieurs OS sur un même hardware (virtualisation)

▪ C’est pas du multi-boot

Mohamed MANAA 6
La virtualisation

Qu'est-ce que la virtualisation ?

La virtualisation repose sur trois éléments importants :

1. L’abstraction des ressources informatiques ;

2. La répartition des ressources par l’intermédiaire de différents outils, de manière à ce que celles-ci

puissent être utilisées par plusieurs environnements virtuels ;

3. La création d’environnements virtuels.

Mohamed MANAA 7
La virtualisation

Qu'est-ce que la virtualisation ?

Deux machines virtuelles sur un environnement Linux


Mohamed MANAA 8
La virtualisation

Pourquoi virtualiser ?

✓ Les éditeurs comme Microsoft et Linux recommandent une application ou un service par système

d’exploitation (DNS, Mail,…).

✓ Les serveurs deviennent si puissants qu’une application par serveur n’est plus justifiable (Processeurs 64

bits multi-cœurs).

✓ Réduction du coût.

✓ Economie d’espace et d’énergie.

✓ Possibilité de faire des instantanés (snapshots) des machines (Test si échoue revenez à l’état initial).

Mohamed MANAA 9
La virtualisation

Pourquoi virtualiser ?

✓ La virtualisation va permettre une isolation des différents environnements logiciels au niveau des

ressources physiques.

✓ Code malicieux ne pourra pas se propager à d’autres systèmes invités.

✓ Possibilité de gérer les accès aux ressources physique de manière à éviter les conflits.

✓ La virtualisation présente de nombreuses réponses à des problèmes qui se posent aujourd’hui (au niveau

logiciel avec une nécessité de sécurisation, ou au niveau énergétique)

Mohamed MANAA 10
La virtualisation

Terminologies :

Host (Hôte) :

▪ Plateforme sous-jacente qui accueille les VMs

▪ Peut être du matériel ou matériel +OS accueillant le VMM (Virtual Machine Manager)

Guest (Invité) :

▪ Logiciel s’exécutant dans l’environnement de la VM (généralement un OS)

Mohamed MANAA 11
La virtualisation

Terminologies :
Guest Guest
Hyperviseur : VM Moniteur (Linux) (WinXp)

Hyperviseur : VMWare
▪ La couche logicielle rendant la virtualisation possible
Host : Windows x86
▪ S’exécute au-dessous de toutes les VMs pour les gérer

Guest Guest
▪ plusieurs machines virtuelles équipées d’un système d’exploitation (Linux) (WinXp)

de bureau s’exécutent sur un serveur, lui-même fonctionnant avec un Hyperviseur : Xen

système d’exploitation particulier appelé «hyperviseur ». Host : Raw en x86

Mohamed MANAA 12
La virtualisation

Terminologies :

Hyperviseur : VM Moniteur
▪ Rôle d'un OS
✓ Partage le processeur entre plusieurs processus
✓ Partage la mémoire entre plusieurs processus
✓ Partage les I/O des périphériques entre plusieurs processus
▪ Rôle de l'hyperviseur
✓ Permettre ces mécanismes pour chaque OS invité, lui permettant de croire qu'il est le seul sur la
machine.
✓ Intercepter les communications avec les interruptions et simuler de façon logicielle ces interfaces.

Mohamed MANAA 13
La virtualisation

Terminologies :

Les hyperviseurs sont divisés en deux classes indiquant leur mode de fonctionnement :

➢ Type 1 (bare-metal) fonctionne directement sur machine nue, assurant l’interface entre les OS
virtualisés et la machine.

Exemples :Xen, VMware ESX, Microsoft Hyper-V, Oracle VM Server.

➢ Type 2 (hosted) : fonctionne par-dessus un système d’exploitation existant, une machine virtuelle se
présente alors comme un processus. L’hyperviseur doit intégrer une partie de ses fonctions au noyau
par-dessus lequel il fonctionne.

Exemples :QEMU/KVM, Vmware Workstation, Oracle Virtual Box.

Mohamed MANAA 14
La virtualisation

Terminologies :

OS1 OS2

Hyperviseur Software (VMM) OS1 OS2

Host OS Hyperviseur Software (VMM)

Hardware (RAM, CPU, LAN, …) Hardware (RAM, CPU, LAN, …)

Hosted Architecture Bare-Metal Architecture

Mohamed MANAA 15
La virtualisation

Techniques de virtualisation : Paravirtualisation

▪ Virtualise plusieurs OS

▪ Connue aussi sous le nom : virtualisation assistée par le système d’exploitation (invité)

▪ Nécessite que les OS soient «modifiés»

▪ Ne virtualise pas une architecture matérielle complète (La para-virtualisation évite d'utiliser un système
hôte complet pour faire la virtualisation)

▪ Le guest est équipé de drivers ou de bibliothèques, qui viennent remplacer ceux du système par défaut (Le
système d’exploitation est alors conscient qu’il est virtualisé)

Mohamed MANAA 16
La virtualisation

Techniques de virtualisation : Paravirtualisation

▪ Les performances sont bien meilleures en paravirtualisation qu'en virtualisation complète.

▪ Puisque la paravirtualisation ne supporte pas les systèmes non modifiés (et, par conséquent, les
systèmes propriétaires tels que Microsoft Windows), sa portabilité et sa compatibilité sont réduites

▪ Exemples :

✓ QEMU : émulateur de plateformes x86, PPC, Sparc

✓ Xen : projet Opensource précurseur dans le monde du libre, version commercialisée par Citrix

✓ KVM : projet hyperviseur intégré dans le noyau linux (Développé par Qumranet, racheté par RedHat)

✓ ESX/ESXi : hyperviseur leader de VMWare

✓ Hyper-V : hyperviseur de Microsoft


Mohamed MANAA 17
La virtualisation

Techniques de virtualisation : Paravirtualisation

Logiciels de User User


contrôles Space Space

OS privilégié OS invité OS invité

Drivers Drivers Drivers

Hyperviseur

Hardware (RAM, CPU, LAN, …)

Mohamed MANAA 18
La virtualisation

Techniques de virtualisation : Paravirtualisation

XEN

dom0 : domaine privilégié, c’est dans ce

domaine que tournent les applications

permettant de contrôler les autres machines

virtuelles.
domU : Toutes les autres machines virtuelles

sont dans des domaines non privilégiés

Mohamed MANAA 19
La virtualisation

Techniques de virtualisation : Paravirtualisation

XEN

Mohamed MANAA 20
La virtualisation

Techniques de virtualisation : Paravirtualisation

Microsoft Hyper-V

Mohamed MANAA 21
La virtualisation

Techniques de virtualisation : Virtualisation complète ou totale

▪ Virtualise plusieurs OS (modifiés ou non)

▪ Virtualise une architecture matérielle complète

▪ La virtualisation complète utilise un système d'exploitation hôte classique (Linux, Windows dont les
noyaux ne sont pas modifiés) et un logiciel de virtualisation qui émule un matériel virtuel

▪ Les machines virtuelles installent des systèmes d'exploitation invités qui utilisent des pilotes pour gérer
le matériel virtuel

▪ Connue aussi sous le nom : Machine Virtuelle

Mohamed MANAA 22
La virtualisation

Techniques de virtualisation : Virtualisation complète ou totale

▪ Il existe deux types de machines virtuelles : celles où l’hyperviseur est une application installée sur un
système d’exploitation hôte, et celles où l’hyperviseur est installé en lieu et place du système
d’exploitation hôte

▪ permet de faire fonctionner plusieurs systèmes différents sur la même machine physique

▪ Exemples :

✓ Microsoft Virtual PC,

✓ VirtualBox,

✓ VMware Workstation.
Mohamed MANAA 23
La virtualisation

Techniques de virtualisation : Virtualisation complète ou totale

Serveur Virtuel Serveur Virtuel Serveur Virtuel

A A A A A A
p p p p p p
p p p p p p
l l l l l l
i i i i i i

OS OS OS

Hyperviseur

Host OS

Hardware (RAM, CPU, LAN, …)

Mohamed MANAA 24
La virtualisation

Techniques de virtualisation : Virtualisation complète ou totale

✓ QEMU : émulateur de plateformes x86, PPC, Sparc

✓ Microsoft VirtualPC et Microsoft VirtualServer : propriétaire, émulateur de plateforme x86

✓ Parallels : propriétaire, superviseur x86 pour MAC OSX(Intel)

✓ PearPC : émulateur de plateforme PPC sur matériel x86

✓ VirtualBox : émulateur de plateforme x86

✓ VMware : propriétaire, émulateur de plateforme x86 (produits VMware Server, VMware


Player, VMware Workstation, VMware Fusion)

Mohamed MANAA 25
La virtualisation

Techniques de virtualisation : Virtualisation complète ou totale

VMware Player

Mohamed MANAA 26
La virtualisation

Techniques de virtualisation : Virtualisation complète ou totale

Oracle VirtualBox

Mohamed MANAA 27
La virtualisation

Virtualisation d’application

▪ Séparer l’utilisation d’une application des environnements matériels et logiciels nécessaires à son exécution

▪ Exécuter une application sur un système sans qu’elle soit installée directement sur ce système.

▪ Eviter les conflits avec les autres applications et garantie la portabilité.

▪ Exemples :

✓ .NET CLR

✓ JVM

✓ Script Languages:Python,Ruby,Javascript...

Mohamed MANAA 29
La virtualisation

Virtualisation matérielle assistée


▪ Fonctionner tout type d’OS non modifié de façon parallèle sur une même machine sans perte de
performance.

▪ technique de virtualisation récemment implantée dans les processeurs à base d’architecture x86 :

✓ Intel-VTx (32 bits) et Intel VT-i (64 bits) pour Intel,


✓ AMD-V pour AMD,
✓ Advanced Power Virtualization pour IBM ,
✓ Ultra SPARC T1 Hypervisor pour SUN.

▪ Ce type de processeur contient un jeu d'instructions implémentant un ensemble de primitives de bas


niveau qui facilitent la virtualisation.
Mohamed MANAA 30
La virtualisation

Virtualisation matérielle assistée

▪ La virtualisation matérielle assistée est donc une évolution de la virtualisation totale.

Système d’exploitation invité Système d’exploitation invité

Matériel émulé Matériel émulé

Virtual Machine Monitor


Système d’exploitation avec noyau
Matériel Intel-VT ou AMD-V

Mohamed MANAA 31
La virtualisation

Virtualisation au niveau du système d’exploitation

▪ Séparer le système d’exploitation (OS) d’une machine en différents environnements utilisateurs distincts

▪ Les utilisateurs de la machine ne se voient pas entre eux, et l’accès aux données des autres n’est pas
possible

▪ Les environnements utilisateurs sont entièrement cloisonnés

▪ Le matériel et l’OS sont les même pour tout le monde

▪ On ne peut pas parler de « systèmes d’exploitations invités » pour ces systèmes invités mais plutôt
d'environnements utilisateur cloisonnés

Mohamed MANAA 32
La virtualisation

Virtualisation au niveau du système d’exploitation

▪ L’allocation des ressources entre les différents environnements utilisateurs est possible. On donnera des

quotas disque à ces espaces privés ainsi qu’une limite en terme d’utilisation de puissance processeur.

▪ Ce type de virtualisation est essentiellement utilisé sur les systèmes Unix, Linux et BSD.

▪ Le système hôte sera ici l’OS qui supportera les environnements utilisateurs invités.

▪ Un des principaux intérêts de cette technique est que l’on peut facilement faire migrer à chaud un

processus d’un environnement utilisateur à un autre.

Mohamed MANAA 33
La virtualisation

Virtualisation au niveau du système d’exploitation

▪ ce type de virtualisation est utilisé chez les hébergeurs web qui proposent des environnements privé à

moindre coût pour que les utilisateurs puissent gérer leurs sites web comme si ils possédaient chacun

un serveur personnel

▪ C’est une couche logicielle en plus du système d’exploitation qui va permettre la séparation des

environnements utilisateurs.

Mohamed MANAA 34
La virtualisation

Virtualisation au niveau du système d’exploitation

Environnement utilisateur Environnement utilisateur


cloisonné cloisonné

Couche logicielle

Système d’exploitation avec noyau

Matériel

Mohamed MANAA 35
La virtualisation

Virtualisation imbriquée (Nested virtualization)

▪ La virtualisation imbriquée fait référence à la capacité d'exécuter une machine virtuelle dans une autre,

ce concept général étant extensible à une profondeur arbitraire.

▪ La virtualisation imbriquée fait référence à l'exécution d'un ou plusieurs hyperviseurs dans un autre

hyperviseur.

▪ La plupart des hyperviseurs ne prennent toujours pas en charge cette fonctionnalité, et ceux qui le font

ont souvent des problèmes de performances et de stabilité.

▪ La virtualisation imbriquée a un large éventail d'applications, allant des tests à la sécurité et à la

tolérance aux pannes


Mohamed MANAA 36
La virtualisation

Virtualisation imbriquée (Nested virtualization)

VM3.1 VM3.2

OS OS

Hyperviseur

VM 1 VM2 VM3

OS OS OS

Hyperviseur

Host OS

Hardware (RAM, CPU, LAN, …)

Mohamed MANAA 37
La virtualisation

Pour conclure …
Virtualisation

Systèmes Processus

modifiés non modifiés


Virtualisation au niveau du
système d’exploitation
Paravirtualisation Virtualisation totale Virtualisation
matérielle assistée

Mohamed MANAA 38
La virtualisation

Conteneurisation

▪ Les conteneurs fournissent un environnement isolé sur un système hôte qui proposent plus de
fonctionnalités en matière d'isolation et de configuration. Ces fonctionnalités sont dépendantes du
système hôte et notamment du kernel.

▪ Isoler un processus et ses dépendances dans une unité auto-contenue (conteneur)

▪ Imposer des limites de ressources (CPU, RAM, I/O, etc) à ce processus

Mohamed MANAA 39
La virtualisation

Conteneurisation

Avantages :

▪ Meilleure prédiction de consommation → moins de gaspillage de ressources

▪ Isolation des processus: diminution de la surface d’attaque (sécurité accrue)

▪ Contrôle et limitation de la consommation de ressources (CPU, RAM, I/O)

▪ Isolation réseau (IP, routage, firewall unique par conteneur)

▪ Isolation filesystem

▪ Isolation des utilisateurs/groupes

Mohamed MANAA 40
La virtualisation

Conteneur Vs VM

Mohamed MANAA 41
La virtualisation

Conteneur Vs VM

▪ VM: traduction de chaque instruction entre l’OS host et guest via l’hyperviseur →

consommation de ressources non négligeable

▪ Conteneurs: Isolation via le kernel → resources quasi natives

▪ Une VM est provisionnée en secondes/minutes (le temps de booter l’OS guest)

▪ Un conteneur est lance en millisecondes

Mohamed MANAA 42
La virtualisation

Conteneur Vs VM

▪ Machines virtuelles

✓ Chaque application virtualisée comprend non seulement l'application - qui peut être seulement
10 Mo - et les binaires et bibliothèques nécessaires, mais aussi un système d'exploitation invité
entier - qui peut peser une dizaine de Go.

▪ Conteneur

✓ Le conteneur Engine comprend uniquement l'application et ses dépendances. Il s'exécute comme


un processus isolé dans l'espace utilisateur sur le système d'exploitation hôte, partageant le
noyau avec d'autres conteneurs. Ainsi, il bénéficie des avantages de l'isolation des ressources et
de l'allocation des VM, mais il est beaucoup plus portable et efficace.

Mohamed MANAA 43
La virtualisation

Docker

▪ Docker fournit des images de base qui contiennent des installations de systèmes d'exploitation sur
lesquelles nous pouvons commencer: Le système d'exploitation n'est rien de plus qu'une application
exécutée sur le noyau ...

▪ Docker est un projet open-source qui automatise le déploiement d'applications dans des conteneurs
logiciels, en fournissant une couche supplémentaire d'abstraction et d'automatisation de la
virtualisation au niveau du système d'exploitation sous Linux.

« wikipedia »

Mohamed MANAA 44
La virtualisation

Docker

➢ Docker = Container Image + Image Repository + Container

✓ Container Image : qui sont les différentes applications possibles pouvant tourner sur votre machine
(par exemple une image « Ubuntu 16.04 », une image pour un server Web (« httpd »), une image pour
un simple « hello world », etc.) ;

✓ Container : les containers qui sont des instances d’images en cours d’exécution ; on peut par exemple
avoir plusieurs containers de l’image « Ubuntu 16.04 ».

Mohamed MANAA 45
La virtualisation

Docker: Exemple d’utilisation

➢ Intégration continue

➢ DevOps

➢ Test rapide d’application

➢ Déploiement automatisé

→ Simplification de la tâche du développeur

Mohamed MANAA 46
La virtualisation

Docker: Exemple d’utilisation (Déploiement application Web)

➢ Étapes :

1. Développement de l’application

2. Upload de l’application sur le serveur

3. Création et paramétrage du container

4. Exécution

Mohamed MANAA 47
D atac e nt e r

Mohamed MANAA 48
Datacenter

Qu'est ce qu'un Datacenter/Centre de données ?


➢ Datacenter = Centre de traitement de données

➢ Ensemble d'équipements constituant le SI d'une structure/entreprise

▪ mainframes
▪ serveurs
▪ baies de stockage
▪ équipements réseaux et télécommunications

➢ Peut être interne ou externe à l'entreprise, exploité éventuellement par des prestataires

➢ Pouvant aller du Local technique, salle machine, étage, bâtiment au complexe de plusieurs bâtiments

Mohamed MANAA 49
Datacenter

Qu'est ce qu'un Datacenter/Centre de données ?

▪ Afin de mutualiser les coûts et de bénéficier des dernières avancées technologiques, la plupart des
entreprises choisissent de déléguer à un Datacenter la prise en charge de leurs données virtuelles, en
terme de stockage, ou encore de protocoles de transfert.

▪ Les Datacenters s’organisent en salles informatiques contenant de larges baies de stockage où se trouvent
les serveurs. Ce sont ces serveurs qui prennent en charge les données clients.

▪ Afin d’assurer la disponibilité et la sécurité des données stockées, un Datacenter doit être en
fonctionnement 24h/24 et 365 jours par an.

Mohamed MANAA 50
Datacenter

Qu'est ce qu'un Datacenter/Centre de données ?

➢ La maintenance se fait toujours par section afin de garder active la majorité des baies de stockage.

➢ Selon la quantité de données à stocker, les caractéristiques d’un Datacenter seront différentes :

✓ Le type de serveur employé et sa capacité maximale

✓ Le système de climatisation et de ventilation

✓ La consommation énergétique globale

Mohamed MANAA 51
Datacenter

Qu'est ce qu'un Datacenter/Centre de données ?

Salle Serveur
baies Système de câblage Accès réseaux Supervision 24x7

Disponibité de l’énergie Système de détection et


Redondance électrique Système de climatisation
d’extinction d’incendie

Mohamed MANAA 52
Datacenter

Les blocs de construction des Datacenters

Switch de cluster
Switch
Serveurs en rack

Rack

Mohamed MANAA 53
Datacenter

Les blocs de construction des Datacenters : Serveurs

Front Back

À l’interieur Certains hautement sécurisés (par exemple, informations financières)

Mohamed MANAA Mohamed MANAA 54 54


Datacenter

Les blocs de construction des Datacenters : Énergie

Mohamed MANAA Mohamed MANAA 55 55


Datacenter

Les blocs de construction des Datacenters : Refroidissement

Air aspiré par le haut Eau purifiée

Eau pulvérisée dans l'air 15 moteurs par bloc de serveurs

Mohamed MANAA Mohamed MANAA 56 56


Datacenter

Les blocs de construction des Datacenters

Racks de serveurs (Google)

Mohamed MANAA 57
Datacenter

Les blocs de construction des Datacenters

Racks de serveurs (Facebook)

Mohamed MANAA 58
Datacenter

Architecture d’un Datacenter

Mohamed MANAA 59
Datacenter

Topologie Datacenter
Internet
Datacenter
Noyau Routeur Niveau 3

Agrégation Switch Niveau 2/3

Switch Niveau 2
Accès

Serveurs

Mohamed MANAA 60
Datacenter

Exemple : Google Datacenter

Mohamed MANAA 61
Datacenter

Exemple : IBM Datacenter

Mohamed MANAA 62
Datacenter

Exemple : Datacenter tunisien : [Link]

Mohamed MANAA 63
Datacenter

Mohamed MANAA 64
Datacenter

Coûts du centre de données


▪ James Hamilton a publié une ventilation de base en 2008

▪ Serveurs: 45%

✓ CPU, mémoire, disque

▪ Infrastructure: 25%

✓ UPS (uninterruptible power supply), refroidissement, distribution d'énergie

▪ Puissance absorbée: 15%

✓ Coûts des services d'électricité

▪ Réseau: 15%

✓ Commutateurs, liens, transit


Mohamed MANAA 65
C l o u d Co m p ut i n g

Mohamed MANAA 66
Cloud Computing

Un peu d’histoire :

1970 1980 1990 2000 2010


Mainframe Client Internet Services Cloud


Serveur Web Computing
et SOA

Mohamed MANAA 67
Cloud Computing

Un peu d’histoire :

▪ Cloud Computing a été initié par le géant Amazon en 2002

▪ Le cybermarchand avait alors investi dans un parc informatique afin de palier les surcharges des serveurs dédiés
au commerce en ligne constatées durant les fêtes de fin d’année

▪ les ressources informatiques d’Amazon restaient peu utilisées une fois que les fêtes de fin d’année étaient passées

 l’idée de louer ses capacités informatiques le reste de l’année à des clients pour qu’ils stockent les données et
qu’ils utilisent les serveurs

▪ Bien avant la naissance du terme de Cloud Computing : webmail, le stockage de données en ligne (photos,
vidéos,…) ou encore le partage d’informations sur les réseaux sociaux

Mohamed MANAA 68
Cloud Computing

Définitions

Définition du NIST (National Institute of Standards and Technology)

Le cloud computing est un modèle permettant un accès réseau pratique et à la demande à un pool
partagé de ressources informatiques configurables (par exemple, réseaux, serveurs, stockage,
applications et services) qui peuvent être rapidement provisionnés et libérés avec un minimum d'effort
de gestion ou d'interaction avec le fournisseur de services. .

Ce modèle cloud favorise la disponibilité et est composé de cinq caractéristiques essentielles, trois
modèles de service et quatre modèles de déploiement.

Mohamed MANAA 69
Cloud Computing

Définitions

Définition de IBM

Le cloud computing est un accès à la demande, via Internet, aux ressources informatiques (applications,

serveurs (serveurs physiques et serveurs virtuels), stockage de données, outils de développement,

capacités de mise en réseau, etc.) hébergées dans un centre de données distant géré par un fournisseur

service cloud (ou CSP). Le CSP met ces ressources à disposition moyennant un abonnement mensuel ou

les facture en fonction de l'utilisation.

Mohamed MANAA 70
Cloud Computing

Définitions

▪ l’informatique dans les nuages

▪ Un nouveau concept ou une nouvelle approche

▪ Cloud Computing est un concept où les ressources informatiques sont virtualisées et dynamiquement
élastiques

▪ Ces ressources sont fournies comme un service à travers Internet, de manière transparente pour les
utilisateurs.

▪ Les utilisateurs ne sont plus propriétaires des serveurs informatiques

▪ Ils accèdent de manière évolutive à des services en ligne sans avoir à gérer l’infrastructure sous-jacente
souvent complexe (seul un navigateur web est nécessaire).

Mohamed MANAA 72
Cloud Computing

Définitions

▪ Le matériel est détenu par le fournisseur de service Cloud et non par l’utilisateur;

▪ Une flexibilité immédiate en fonction des besoins de l'utilisateur;

▪ Une mutualisation des ressources au sein d'un data center;

▪ Une virtualisation des systèmes;

▪ Un usage à la demande ;

▪ Une accessibilité par le biais d'un réseau depuis n'importe quel point géographique;

▪ Une possibilité de paiement à l’usage (pay per use).

Mohamed MANAA 73
Cloud Computing

Caractéristiques

Qualité de service de Accès aux Services


Haute disponibilité Sécurité
bout en bout Anywhere

Self Service
Supervision 24x7 Service Management Facturation à l’usage
(Portail)

Mohamed MANAA 74
Cloud Computing
Disponibilité et fiabilité
Qu'est-ce que la disponibilité?
La mesure dans laquelle un système, un sous-système ou un équipement est dans un état opérationnel et validable
spécifié au début d'une mission, lorsque la mission est appelée à un moment inconnu.
Le système cloud nécessite généralement une haute disponibilité
Ex. Le système «Five Nines» fournirait statistiquement une disponibilité de 99,999%
Qu'est-ce que la fiabilité?
La capacité d'un système ou d'un composant à exécuter ses fonctions requises dans des conditions déterminées pendant
une période de temps spécifiée.
Mais comment atteindre ces propriétés?
✓ Système de tolérance aux pannes Data Never Loss
✓ Exiger la résilience du système Machine Never Fail
✓ Sécurité du système fiable
Mohamed MANAA 75
Cloud Computing
Tolérance aux pannes
Qu'est-ce qu'un système tolérant aux pannes?
▪ La tolérance aux pannes est la propriété qui permet à un système de continuer à fonctionner
correctement en cas de défaillance de certains de ses composants.
▪ Si sa qualité de fonctionnement diminue du tout, la diminution est proportionnelle à la gravité de la
panne, par rapport à un système conçu naïvement dans lequel même une petite panne peut
provoquer une panne totale.
Quatre caractéristiques de base:
✓ Pas de point de défaillance unique
✓ Détection des défauts et isolation du composant défaillant
✓ Confinement des pannes pour empêcher la propagation de la panne
✓ Disponibilité des modes de réversion
Mohamed MANAA 76
Cloud Computing
Résilience du système

Qu'est-ce que la résilience?


▪ La résilience est la capacité de fournir et de maintenir un niveau de service acceptable face aux
pannes et aux défis liés au fonctionnement normal.
▪ La résilience concerne la capacité du système à revenir à son état d'origine après avoir rencontré
des problèmes. En d'autres termes, si un événement à risque met un système hors ligne, un
système hautement résilient retournera au travail et fonctionnera comme prévu dès que possible.
Quelques événements à risque
✓ En cas de panne d'électricité dans une usine pendant deux jours, notre système peut-il récupérer?
✓ Si un service clé est perdu en raison d'une corruption de base de données, l'entreprise peut-elle
récupérer?

Mohamed MANAA 77
Cloud Computing
Sécurité du système

Problème de sécurité dans le Cloud Computing:

La sécurité dans le cloud est un sous-domaine en évolution de la sécurité informatique, de la sécurité des

réseaux et, plus largement, de la sécurité des informations.

Il fait référence à un large ensemble de politiques, de technologies et de contrôles déployés pour protéger

les données, les applications et l'infrastructure associée du cloud computing.

Mohamed MANAA 78
Cloud Computing
Sécurité du système
Problèmes importants de sécurité et de confidentialité:

▪ Protection des données : Pour être considérées comme protégées, les données d'un client doivent être
correctement séparées de celles d'un autre.

▪ Gestion des identités : Chaque entreprise disposera de son propre système de gestion des identités pour
contrôler l'accès aux informations et aux ressources informatiques.

▪ Sécurité des applications : Les fournisseurs de cloud doivent s'assurer que les applications disponibles en
tant que service via le cloud sont sécurisées.

▪ Confidentialité : Les fournisseurs s'assurent que toutes les données critiques sont masquées et que seuls
les utilisateurs autorisés ont accès aux données dans leur intégralité.

Mohamed MANAA 79
Cloud Computing
Service Management

Qu'est-ce que le service management?


Administration à l'échelle de l'entreprise des systèmes de cloud computing. Le management des systèmes
est fortement influencé par les initiatives de gestion de réseau dans les télécommunications.
Qu'est-ce que l'interopérabilité?
L’interopérabilité est la propriété d’un produit ou d’un système, dont les interfaces sont parfaitement
comprises, pour travailler avec d’autres produits ou systèmes, présents ou futurs, sans accès restreint ni
implémentation.
Mais comment atteindre ces propriétés?
✓ Automatisation du contrôle du système
✓ Surveillance de l'état du système

Mohamed MANAA 80
Cloud Computing
Self Service

Quatre domaines fonctionnels:


▪ Self-Configuration
Configuration automatique des composants.
▪ Self-Healing
Découverte automatique et correction des défauts.
▪ Self-Optimization
Surveillance et contrôle automatiques des ressources pour assurer un fonctionnement optimal par
rapport aux exigences définies.
▪ Self-Protection
Identification proactive et protection contre les attaques arbitraires.

Mohamed MANAA 81
Cloud Computing
System Monitoring

Qu'est-ce que le moniteur système?


Un moniteur système en ingénierie système est un processus dans un système distribué pour collecter et
stocker des données d'état.
Que faut-il surveiller dans le cloud?
✓ État du matériel physique et virtuel
✓ Mesures de performance des ressources
✓ Modèles d'accès au réseau
✓ Journaux système
✓ Le système de facturation
✓ … etc

Mohamed MANAA 82
Cloud Computing
Le système de facturation
Système de facturation dans le cloud

▪ Les utilisateurs paient autant qu'ils en ont utilisé.

▪ Le fournisseur de cloud doit d'abord déterminer la liste des prix d'utilisation du service.

▪ Le fournisseur de cloud doit enregistrer l'utilisation des ressources ou des services de chaque
utilisateur, puis facturer les utilisateurs en fonction de ces enregistrements.

Comment le fournisseur de cloud peut-il connaître l'utilisation des utilisateurs?

✓ Obtenez ces informations au moyen du système de surveillance.

✓ Calculez automatiquement le montant total que l'utilisateur doit payer. Et demandez


automatiquement de l'argent sur le compte bancaire de l'utilisation.
Mohamed MANAA 83
Cloud Computing

Services Cloud

▪ Pour définir le cloud, vous devez considérer le cloud computing comme un modèle orienté service

plutôt qu’un modèle orienté serveur.

▪ Le cloud peut fournir trois modèles de services principaux :

✓ SaaS (Software as a Service)

✓ PaaS (Platform as a Service)

✓ IaaS (Infrastructure as a Service)

Mohamed MANAA 84
Cloud Computing
IaaS

Infrastructure as a Service (L’infrastructure en tant que service) :


Il s’agit de serveurs, de bases de stockage, data centers et d’autres équipements réseau tous
virtualisés, et loués en tant que service à la demande.

Examples :
▪ Amazon EC2
▪ Eucalyputs
▪ OpenNebula
▪ OpenStack
▪ … etc

Mohamed MANAA 85
Cloud Computing
PaaS

Platform as a Service (La plate-forme en tant que service) :


consiste en la mise à disposition de l’utilisateur d’un environnement de développement de ses
applications où il pourra paramétrer des logiciels, tel que : gestion de site Web, gestion des services
clients, etc.

Examples :
▪ Microsoft Windows Azure
▪ Google App Engine
▪ Hadoop
▪ … etc

Mohamed MANAA 86
Cloud Computing
SaaS

Software as a Service (L’application en tant que service ) :


consiste en la mise à disposition des applications par le fournisseur, tel que la sauvegarde à distance ou
les boîtes de messagerie; paiement en ligne, etc.

Examples :
▪ Google Apps (e.g., Gmail, Google Docs, Google sites, …etc)
▪ [Link]
▪ EyeOS
▪ Microsoft Office 365
▪ … etc

Mohamed MANAA 87
Cloud Computing

Services Cloud

Applications Outils de Systèmes Serveurs et stockage Réseau / pare-feu / Usine / bâtiment


hébergées développement / d'exploitation sécurité physique du centre de
Gestion de BD données

Mohamed MANAA 88
Cloud Computing

Services Cloud L’entreprise a le contrôle


Partage du contrôle avec le fournisseur
Le fournisseur de cloud a le contrôle
Informatique IaaS PaaS SaaS
interne
Stockage de Stockage de Stockage de Stockage de
Données Données Données Données

Applications Applications Applications Applications

Machine Machine Machine Machine


Virtuelle Virtuelle Virtuelle Virtuelle

Serveur Serveur Serveur Serveur

Stockage Stockage Stockage Stockage

Réseau Réseau Réseau Réseau

Mohamed MANAA 89
Cloud Computing

Modèles de déploiement

Il existe quatre modèles de déploiement cloud principaux:

✓ Cloud public

✓ Cloud privé

✓ Cloud communautaire

✓ Cloud hybride

Chacun peut présenter les caractéristiques discutées précédemment; leurs différences résident
principalement dans la portée et l'accès aux services cloud publiés, car ils sont mis à la disposition des
consommateurs de services.

Mohamed MANAA 90
Cloud Computing

Modèles de déploiement : Cloud public


Définition du cloud public
L'infrastructure cloud est mise à la disposition du grand public ou d'un grand groupe industriel et appartient
à une organisation vendant des services cloud.
Également appelé cloud externe ou cloud multi-locataire, ce modèle représente essentiellement un
environnement cloud ouvertement accessible.
Caractéristiques de base:
✓ Infrastructure homogène
✓ Politiques communes
✓ Ressources partagées et multi-locataires
✓ Infrastructure louée
✓ Économies d'échelle
Mohamed MANAA 91
Cloud Computing

Modèles de déploiement : Cloud privé


Définition du cloud privé
L'infrastructure cloud est exploitée uniquement pour une organisation. Il peut être géré par l'organisation
ou un tiers et peut exister sur site ou hors site.
Aussi appelé cloud interne ou cloud sur site, un cloud privé limite intentionnellement l'accès à ses
ressources aux consommateurs de services appartenant à la même organisation qui possède le cloud.
Caractéristiques de base:
✓ Infrastructure hétérogène
✓ Politiques personnalisées et adaptées
✓ Des ressources dédiées
✓ Infrastructure interne
✓ Contrôle de bout en bout
Mohamed MANAA 92
Cloud Computing

Modèles de déploiement : Cloud communautaire

Définition du cloud communautaire


▪ L'infrastructure cloud est partagée par plusieurs organisations et prend en charge une communauté
spécifique qui partage des préoccupations (par exemple, la mission, les exigences de sécurité, les
politiques et les considérations de conformité).
▪ Permettent à plusieurs entreprises ou organisations de partager des ressources en mode Cloud, qui
sont alors exclusivement dédiées à ces organisations.
▪ Le Cloud communautaire peut être géré par les organisations membres ou par un prestataire externe.
▪ Le Cloud communautaire peut également permettre à plusieurs utilisateurs de se constituer un Cloud
ayant les caractéristiques d’un Cloud privé en termes de sécurité et de ressources dédiées, à moindre
coût et avec un gage d’indépendance vis-à-vis d’un prestataire de Cloud public.

Mohamed MANAA 93
Cloud Computing

Modèles de déploiement : Cloud hybride

Définition du cloud hybride


▪ L'infrastructure cloud est une composition de deux ou plusieurs clouds (privé, communautaire ou public)
qui restent des entités uniques mais sont liés entre eux par une technologie standardisée ou propriétaire
qui permet la portabilité des données et des applications (par exemple, l'éclatement du cloud pour
l'équilibrage de charge entre les clouds) .

▪ ils associent à la fois des infrastructures et des Cloud privés et publics.

▪ Une partie des données ou des infrastructures est gérée en interne par l’entreprise, dans ses locaux ou
chez un prestataire et communique avec des ressources Cloud.

Mohamed MANAA 94
Cloud Computing
Cloud
Privé Cloud
Écosystème du cloud Hybride
Cloud Cloud
Public communautaire

SaaS

PaaS

IaaS

Mohamed MANAA 95
Cloud Computing

La réglementation du Cloud Computing:


▪ Dans quel pays le fournisseur des services Cloud Computing est localisé?
▪ Est-ce que l’infrastructure utilisée (Data centres) est située dans le même pays?
▪ Est-ce que le fournisseur des services Cloud est autorisé à utiliser une infrastructure localisée en dehors
du pays de la région du contrat?
▪ Où est ce que les données vont être physiquement hébergées?
▪ Est-ce la juridiction compétente pour le contrat de services est la même que celle applicable pour la
protection des données?
▪ Est-ce que certains des services Cloud Computing offerts sont sous-traités localement ou ailleurs?
▪ Quel va être le sort des données stockées dans le Cloud Computing à la fin du contrat?
▪ Le Cloud Computing peut être sujet à un cryptage de données insuffisant ou parfois les fournisseurs
pourraient ne pas sauvegarder les données de manière adéquate.
Mohamed MANAA 96
Fo g & E d g e
Co m p ut i n g
Mohamed MANAA 97
Fog & Edge Computing

Changement de paradigme informatique

Milliers
CLOUD | Data Centers

Miilions
FOG | Noeuds

EDGE | Dispositifs Milliards

Mohamed MANAA 98
Fog & Edge Computing
▪ Cloud, fog et edge computing peuvent sembler des termes très similaires, mais ils présentent quelques
différences, fonctionnant comme des couches différentes à l'horizon de l'IIoT qui se complètent.

Fog Computing
▪ Le fog computing était un terme inventé par Cisco en 2014 pour rapprocher les capacités de cloud
computing du réseau.
▪ Il s'agit d'une architecture informatique décentralisée où les données, les communications, le stockage
et les applications sont répartis entre la source de données et le cloud.
▪ Le fog computing sera la couche de brouillard sous la couche cloud, gérant les connexions entre le cloud
et la périphérie du réseau.
▪ Le fog computing sera la couche de brouillard sous la couche cloud, gérant les connexions entre le cloud
et la périphérie du réseau.

Mohamed MANAA 99
Fog & Edge Computing

Edge Computing

▪ L'Edge Computing est à la « frontière » du réseau. Cette architecture peut rapprocher encore plus le
traitement des sources de données sans avoir à les envoyer vers un cloud distant ou d'autres systèmes
centralisés pour le traitement.
▪ Cela améliore la vitesse et les performances du transport des données ainsi que des appareils et des
applications en éliminant la distance et le temps nécessaires pour envoyer des données à des sources
centralisées.
▪ La principale différence entre l'edge computing et le fog computing réside dans l'endroit où le traitement a lieu.
L'Edge Computing se produit directement sur les appareils où les capteurs sont placés, ou sur une passerelle qui est
physiquement proche des capteurs.

▪ En pratique, le fog computing utilise toujours l'edge computing, une solution complémentaire du cloud
computing.

Mohamed MANAA 100


Fog & Edge Computing

▪ Les modèles cloud ne sont pas conçus pour le volume, la variété et la vitesse des données générées par l'IoT.
▪ Fog/Edge Computing permet de
✓ minimiser la latence
✓ conserver la bande passante du réseau
✓ répondre aux problèmes de sécurité en transit et au repos
✓ déplacer les données vers le meilleur endroit pour le traitement

▪ Quand envisager le Fog/Edge Computing ?


✓ les données sont collectées à l'extrême limite : véhicules, navires, usines, chaussées, voies ferrées, etc.
✓ des milliers ou des millions de choses sur une vaste zone géographique génèrent des données
✓ il est nécessaire d'analyser et d'agir sur les données rapidement, en moins d'une seconde
Mohamed MANAA 101
Fog & Edge Computing
Exemple
Calcul et stockage en périphérie virtualisés, évolutifs, fiables,
sécurisés et compatibles avec le temps réel :
Fog Computing !

Mohamed MANAA 102

Vous aimerez peut-être aussi