Cloud Computing
Cloud Computing
C om puting
2020 -2021
Sommaire
I. La virtualisation 3. Architecture d’un Datacenter
3. Terminologies 1. Définitions
Mohamed MANAA 2
La Virtualisation
Mohamed MANAA 3
La virtualisation
En informatique, la virtualisation désigne l'ensemble des technologies matérielles et/ou logicielles qui
permettent de faire fonctionner plusieurs systèmes d'exploitation ou applications sur une seule
machine physique. Chaque environnement fonctionne de manière isolée, comme s'il était installé sur une
machine distincte, tout en partageant les ressources physiques de manière efficace.
« La virtualisation est la capacité d'exécuter plusieurs systèmes d'exploitation sur un seul système physique
et de partager les ressources matérielles sous-jacentes »
Source : Vmware
Mohamed MANAA 4
La virtualisation
▪ La virtualisation est la capacité d'exécuter plusieurs systèmes d'exploitation sur un seul système physique
▪ La virtualisation est utilisée pour améliorer le débit et les coûts informatiques en utilisant des ressources
physiques comme un pool à partir duquel des ressources virtuelles peuvent être allouées.
Mohamed MANAA 5
La virtualisation
▪ L'ensemble de techniques qui permet de faire tourner plusieurs systèmes d'exploitation sur une
▪ De la même façon que l'on fait fonctionner plusieurs programmes sur un même OS (multi-tâches) nous
Mohamed MANAA 6
La virtualisation
2. La répartition des ressources par l’intermédiaire de différents outils, de manière à ce que celles-ci
Mohamed MANAA 7
La virtualisation
Pourquoi virtualiser ?
✓ Les éditeurs comme Microsoft et Linux recommandent une application ou un service par système
✓ Les serveurs deviennent si puissants qu’une application par serveur n’est plus justifiable (Processeurs 64
bits multi-cœurs).
✓ Réduction du coût.
✓ Possibilité de faire des instantanés (snapshots) des machines (Test si échoue revenez à l’état initial).
Mohamed MANAA 9
La virtualisation
Pourquoi virtualiser ?
✓ La virtualisation va permettre une isolation des différents environnements logiciels au niveau des
ressources physiques.
✓ Possibilité de gérer les accès aux ressources physique de manière à éviter les conflits.
✓ La virtualisation présente de nombreuses réponses à des problèmes qui se posent aujourd’hui (au niveau
Mohamed MANAA 10
La virtualisation
Terminologies :
Host (Hôte) :
▪ Peut être du matériel ou matériel +OS accueillant le VMM (Virtual Machine Manager)
Guest (Invité) :
Mohamed MANAA 11
La virtualisation
Terminologies :
Guest Guest
Hyperviseur : VM Moniteur (Linux) (WinXp)
Hyperviseur : VMWare
▪ La couche logicielle rendant la virtualisation possible
Host : Windows x86
▪ S’exécute au-dessous de toutes les VMs pour les gérer
Guest Guest
▪ plusieurs machines virtuelles équipées d’un système d’exploitation (Linux) (WinXp)
Mohamed MANAA 12
La virtualisation
Terminologies :
Hyperviseur : VM Moniteur
▪ Rôle d'un OS
✓ Partage le processeur entre plusieurs processus
✓ Partage la mémoire entre plusieurs processus
✓ Partage les I/O des périphériques entre plusieurs processus
▪ Rôle de l'hyperviseur
✓ Permettre ces mécanismes pour chaque OS invité, lui permettant de croire qu'il est le seul sur la
machine.
✓ Intercepter les communications avec les interruptions et simuler de façon logicielle ces interfaces.
Mohamed MANAA 13
La virtualisation
Terminologies :
Les hyperviseurs sont divisés en deux classes indiquant leur mode de fonctionnement :
➢ Type 1 (bare-metal) fonctionne directement sur machine nue, assurant l’interface entre les OS
virtualisés et la machine.
➢ Type 2 (hosted) : fonctionne par-dessus un système d’exploitation existant, une machine virtuelle se
présente alors comme un processus. L’hyperviseur doit intégrer une partie de ses fonctions au noyau
par-dessus lequel il fonctionne.
Mohamed MANAA 14
La virtualisation
Terminologies :
OS1 OS2
Mohamed MANAA 15
La virtualisation
▪ Virtualise plusieurs OS
▪ Connue aussi sous le nom : virtualisation assistée par le système d’exploitation (invité)
▪ Ne virtualise pas une architecture matérielle complète (La para-virtualisation évite d'utiliser un système
hôte complet pour faire la virtualisation)
▪ Le guest est équipé de drivers ou de bibliothèques, qui viennent remplacer ceux du système par défaut (Le
système d’exploitation est alors conscient qu’il est virtualisé)
Mohamed MANAA 16
La virtualisation
▪ Puisque la paravirtualisation ne supporte pas les systèmes non modifiés (et, par conséquent, les
systèmes propriétaires tels que Microsoft Windows), sa portabilité et sa compatibilité sont réduites
▪ Exemples :
✓ Xen : projet Opensource précurseur dans le monde du libre, version commercialisée par Citrix
✓ KVM : projet hyperviseur intégré dans le noyau linux (Développé par Qumranet, racheté par RedHat)
Hyperviseur
Mohamed MANAA 18
La virtualisation
XEN
virtuelles.
domU : Toutes les autres machines virtuelles
Mohamed MANAA 19
La virtualisation
XEN
Mohamed MANAA 20
La virtualisation
Microsoft Hyper-V
Mohamed MANAA 21
La virtualisation
▪ La virtualisation complète utilise un système d'exploitation hôte classique (Linux, Windows dont les
noyaux ne sont pas modifiés) et un logiciel de virtualisation qui émule un matériel virtuel
▪ Les machines virtuelles installent des systèmes d'exploitation invités qui utilisent des pilotes pour gérer
le matériel virtuel
Mohamed MANAA 22
La virtualisation
▪ Il existe deux types de machines virtuelles : celles où l’hyperviseur est une application installée sur un
système d’exploitation hôte, et celles où l’hyperviseur est installé en lieu et place du système
d’exploitation hôte
▪ permet de faire fonctionner plusieurs systèmes différents sur la même machine physique
▪ Exemples :
✓ VirtualBox,
✓ VMware Workstation.
Mohamed MANAA 23
La virtualisation
A A A A A A
p p p p p p
p p p p p p
l l l l l l
i i i i i i
OS OS OS
Hyperviseur
Host OS
Mohamed MANAA 24
La virtualisation
Mohamed MANAA 25
La virtualisation
VMware Player
Mohamed MANAA 26
La virtualisation
Oracle VirtualBox
Mohamed MANAA 27
La virtualisation
Virtualisation d’application
▪ Séparer l’utilisation d’une application des environnements matériels et logiciels nécessaires à son exécution
▪ Exécuter une application sur un système sans qu’elle soit installée directement sur ce système.
▪ Exemples :
✓ .NET CLR
✓ JVM
✓ Script Languages:Python,Ruby,Javascript...
Mohamed MANAA 29
La virtualisation
▪ technique de virtualisation récemment implantée dans les processeurs à base d’architecture x86 :
Mohamed MANAA 31
La virtualisation
▪ Séparer le système d’exploitation (OS) d’une machine en différents environnements utilisateurs distincts
▪ Les utilisateurs de la machine ne se voient pas entre eux, et l’accès aux données des autres n’est pas
possible
▪ On ne peut pas parler de « systèmes d’exploitations invités » pour ces systèmes invités mais plutôt
d'environnements utilisateur cloisonnés
Mohamed MANAA 32
La virtualisation
▪ L’allocation des ressources entre les différents environnements utilisateurs est possible. On donnera des
quotas disque à ces espaces privés ainsi qu’une limite en terme d’utilisation de puissance processeur.
▪ Ce type de virtualisation est essentiellement utilisé sur les systèmes Unix, Linux et BSD.
▪ Le système hôte sera ici l’OS qui supportera les environnements utilisateurs invités.
▪ Un des principaux intérêts de cette technique est que l’on peut facilement faire migrer à chaud un
Mohamed MANAA 33
La virtualisation
▪ ce type de virtualisation est utilisé chez les hébergeurs web qui proposent des environnements privé à
moindre coût pour que les utilisateurs puissent gérer leurs sites web comme si ils possédaient chacun
un serveur personnel
▪ C’est une couche logicielle en plus du système d’exploitation qui va permettre la séparation des
environnements utilisateurs.
Mohamed MANAA 34
La virtualisation
Couche logicielle
Matériel
Mohamed MANAA 35
La virtualisation
▪ La virtualisation imbriquée fait référence à la capacité d'exécuter une machine virtuelle dans une autre,
▪ La virtualisation imbriquée fait référence à l'exécution d'un ou plusieurs hyperviseurs dans un autre
hyperviseur.
▪ La plupart des hyperviseurs ne prennent toujours pas en charge cette fonctionnalité, et ceux qui le font
VM3.1 VM3.2
OS OS
Hyperviseur
VM 1 VM2 VM3
OS OS OS
Hyperviseur
Host OS
Mohamed MANAA 37
La virtualisation
Pour conclure …
Virtualisation
Systèmes Processus
Mohamed MANAA 38
La virtualisation
Conteneurisation
▪ Les conteneurs fournissent un environnement isolé sur un système hôte qui proposent plus de
fonctionnalités en matière d'isolation et de configuration. Ces fonctionnalités sont dépendantes du
système hôte et notamment du kernel.
Mohamed MANAA 39
La virtualisation
Conteneurisation
Avantages :
▪ Isolation filesystem
Mohamed MANAA 40
La virtualisation
Conteneur Vs VM
Mohamed MANAA 41
La virtualisation
Conteneur Vs VM
▪ VM: traduction de chaque instruction entre l’OS host et guest via l’hyperviseur →
Mohamed MANAA 42
La virtualisation
Conteneur Vs VM
▪ Machines virtuelles
✓ Chaque application virtualisée comprend non seulement l'application - qui peut être seulement
10 Mo - et les binaires et bibliothèques nécessaires, mais aussi un système d'exploitation invité
entier - qui peut peser une dizaine de Go.
▪ Conteneur
Mohamed MANAA 43
La virtualisation
Docker
▪ Docker fournit des images de base qui contiennent des installations de systèmes d'exploitation sur
lesquelles nous pouvons commencer: Le système d'exploitation n'est rien de plus qu'une application
exécutée sur le noyau ...
▪ Docker est un projet open-source qui automatise le déploiement d'applications dans des conteneurs
logiciels, en fournissant une couche supplémentaire d'abstraction et d'automatisation de la
virtualisation au niveau du système d'exploitation sous Linux.
« wikipedia »
Mohamed MANAA 44
La virtualisation
Docker
✓ Container Image : qui sont les différentes applications possibles pouvant tourner sur votre machine
(par exemple une image « Ubuntu 16.04 », une image pour un server Web (« httpd »), une image pour
un simple « hello world », etc.) ;
✓ Container : les containers qui sont des instances d’images en cours d’exécution ; on peut par exemple
avoir plusieurs containers de l’image « Ubuntu 16.04 ».
Mohamed MANAA 45
La virtualisation
➢ Intégration continue
➢ DevOps
➢ Déploiement automatisé
Mohamed MANAA 46
La virtualisation
➢ Étapes :
1. Développement de l’application
4. Exécution
Mohamed MANAA 47
D atac e nt e r
Mohamed MANAA 48
Datacenter
▪ mainframes
▪ serveurs
▪ baies de stockage
▪ équipements réseaux et télécommunications
➢ Peut être interne ou externe à l'entreprise, exploité éventuellement par des prestataires
➢ Pouvant aller du Local technique, salle machine, étage, bâtiment au complexe de plusieurs bâtiments
Mohamed MANAA 49
Datacenter
▪ Afin de mutualiser les coûts et de bénéficier des dernières avancées technologiques, la plupart des
entreprises choisissent de déléguer à un Datacenter la prise en charge de leurs données virtuelles, en
terme de stockage, ou encore de protocoles de transfert.
▪ Les Datacenters s’organisent en salles informatiques contenant de larges baies de stockage où se trouvent
les serveurs. Ce sont ces serveurs qui prennent en charge les données clients.
▪ Afin d’assurer la disponibilité et la sécurité des données stockées, un Datacenter doit être en
fonctionnement 24h/24 et 365 jours par an.
Mohamed MANAA 50
Datacenter
➢ La maintenance se fait toujours par section afin de garder active la majorité des baies de stockage.
➢ Selon la quantité de données à stocker, les caractéristiques d’un Datacenter seront différentes :
Mohamed MANAA 51
Datacenter
Salle Serveur
baies Système de câblage Accès réseaux Supervision 24x7
Mohamed MANAA 52
Datacenter
Switch de cluster
Switch
Serveurs en rack
Rack
Mohamed MANAA 53
Datacenter
Front Back
Mohamed MANAA 57
Datacenter
Mohamed MANAA 58
Datacenter
Mohamed MANAA 59
Datacenter
Topologie Datacenter
Internet
Datacenter
Noyau Routeur Niveau 3
Switch Niveau 2
Accès
Serveurs
Mohamed MANAA 60
Datacenter
Mohamed MANAA 61
Datacenter
Mohamed MANAA 62
Datacenter
Mohamed MANAA 63
Datacenter
Mohamed MANAA 64
Datacenter
▪ Serveurs: 45%
▪ Infrastructure: 25%
▪ Réseau: 15%
Mohamed MANAA 66
Cloud Computing
Un peu d’histoire :
Mohamed MANAA 67
Cloud Computing
Un peu d’histoire :
▪ Le cybermarchand avait alors investi dans un parc informatique afin de palier les surcharges des serveurs dédiés
au commerce en ligne constatées durant les fêtes de fin d’année
▪ les ressources informatiques d’Amazon restaient peu utilisées une fois que les fêtes de fin d’année étaient passées
l’idée de louer ses capacités informatiques le reste de l’année à des clients pour qu’ils stockent les données et
qu’ils utilisent les serveurs
▪ Bien avant la naissance du terme de Cloud Computing : webmail, le stockage de données en ligne (photos,
vidéos,…) ou encore le partage d’informations sur les réseaux sociaux
Mohamed MANAA 68
Cloud Computing
Définitions
Le cloud computing est un modèle permettant un accès réseau pratique et à la demande à un pool
partagé de ressources informatiques configurables (par exemple, réseaux, serveurs, stockage,
applications et services) qui peuvent être rapidement provisionnés et libérés avec un minimum d'effort
de gestion ou d'interaction avec le fournisseur de services. .
Ce modèle cloud favorise la disponibilité et est composé de cinq caractéristiques essentielles, trois
modèles de service et quatre modèles de déploiement.
Mohamed MANAA 69
Cloud Computing
Définitions
Définition de IBM
Le cloud computing est un accès à la demande, via Internet, aux ressources informatiques (applications,
capacités de mise en réseau, etc.) hébergées dans un centre de données distant géré par un fournisseur
service cloud (ou CSP). Le CSP met ces ressources à disposition moyennant un abonnement mensuel ou
Mohamed MANAA 70
Cloud Computing
Définitions
▪ Cloud Computing est un concept où les ressources informatiques sont virtualisées et dynamiquement
élastiques
▪ Ces ressources sont fournies comme un service à travers Internet, de manière transparente pour les
utilisateurs.
▪ Ils accèdent de manière évolutive à des services en ligne sans avoir à gérer l’infrastructure sous-jacente
souvent complexe (seul un navigateur web est nécessaire).
Mohamed MANAA 72
Cloud Computing
Définitions
▪ Le matériel est détenu par le fournisseur de service Cloud et non par l’utilisateur;
▪ Un usage à la demande ;
▪ Une accessibilité par le biais d'un réseau depuis n'importe quel point géographique;
Mohamed MANAA 73
Cloud Computing
Caractéristiques
Self Service
Supervision 24x7 Service Management Facturation à l’usage
(Portail)
Mohamed MANAA 74
Cloud Computing
Disponibilité et fiabilité
Qu'est-ce que la disponibilité?
La mesure dans laquelle un système, un sous-système ou un équipement est dans un état opérationnel et validable
spécifié au début d'une mission, lorsque la mission est appelée à un moment inconnu.
Le système cloud nécessite généralement une haute disponibilité
Ex. Le système «Five Nines» fournirait statistiquement une disponibilité de 99,999%
Qu'est-ce que la fiabilité?
La capacité d'un système ou d'un composant à exécuter ses fonctions requises dans des conditions déterminées pendant
une période de temps spécifiée.
Mais comment atteindre ces propriétés?
✓ Système de tolérance aux pannes Data Never Loss
✓ Exiger la résilience du système Machine Never Fail
✓ Sécurité du système fiable
Mohamed MANAA 75
Cloud Computing
Tolérance aux pannes
Qu'est-ce qu'un système tolérant aux pannes?
▪ La tolérance aux pannes est la propriété qui permet à un système de continuer à fonctionner
correctement en cas de défaillance de certains de ses composants.
▪ Si sa qualité de fonctionnement diminue du tout, la diminution est proportionnelle à la gravité de la
panne, par rapport à un système conçu naïvement dans lequel même une petite panne peut
provoquer une panne totale.
Quatre caractéristiques de base:
✓ Pas de point de défaillance unique
✓ Détection des défauts et isolation du composant défaillant
✓ Confinement des pannes pour empêcher la propagation de la panne
✓ Disponibilité des modes de réversion
Mohamed MANAA 76
Cloud Computing
Résilience du système
Mohamed MANAA 77
Cloud Computing
Sécurité du système
La sécurité dans le cloud est un sous-domaine en évolution de la sécurité informatique, de la sécurité des
Il fait référence à un large ensemble de politiques, de technologies et de contrôles déployés pour protéger
Mohamed MANAA 78
Cloud Computing
Sécurité du système
Problèmes importants de sécurité et de confidentialité:
▪ Protection des données : Pour être considérées comme protégées, les données d'un client doivent être
correctement séparées de celles d'un autre.
▪ Gestion des identités : Chaque entreprise disposera de son propre système de gestion des identités pour
contrôler l'accès aux informations et aux ressources informatiques.
▪ Sécurité des applications : Les fournisseurs de cloud doivent s'assurer que les applications disponibles en
tant que service via le cloud sont sécurisées.
▪ Confidentialité : Les fournisseurs s'assurent que toutes les données critiques sont masquées et que seuls
les utilisateurs autorisés ont accès aux données dans leur intégralité.
Mohamed MANAA 79
Cloud Computing
Service Management
Mohamed MANAA 80
Cloud Computing
Self Service
Mohamed MANAA 81
Cloud Computing
System Monitoring
Mohamed MANAA 82
Cloud Computing
Le système de facturation
Système de facturation dans le cloud
▪ Le fournisseur de cloud doit d'abord déterminer la liste des prix d'utilisation du service.
▪ Le fournisseur de cloud doit enregistrer l'utilisation des ressources ou des services de chaque
utilisateur, puis facturer les utilisateurs en fonction de ces enregistrements.
Services Cloud
▪ Pour définir le cloud, vous devez considérer le cloud computing comme un modèle orienté service
Mohamed MANAA 84
Cloud Computing
IaaS
Examples :
▪ Amazon EC2
▪ Eucalyputs
▪ OpenNebula
▪ OpenStack
▪ … etc
Mohamed MANAA 85
Cloud Computing
PaaS
Examples :
▪ Microsoft Windows Azure
▪ Google App Engine
▪ Hadoop
▪ … etc
Mohamed MANAA 86
Cloud Computing
SaaS
Examples :
▪ Google Apps (e.g., Gmail, Google Docs, Google sites, …etc)
▪ [Link]
▪ EyeOS
▪ Microsoft Office 365
▪ … etc
Mohamed MANAA 87
Cloud Computing
Services Cloud
Mohamed MANAA 88
Cloud Computing
Mohamed MANAA 89
Cloud Computing
Modèles de déploiement
✓ Cloud public
✓ Cloud privé
✓ Cloud communautaire
✓ Cloud hybride
Chacun peut présenter les caractéristiques discutées précédemment; leurs différences résident
principalement dans la portée et l'accès aux services cloud publiés, car ils sont mis à la disposition des
consommateurs de services.
Mohamed MANAA 90
Cloud Computing
Mohamed MANAA 93
Cloud Computing
▪ Une partie des données ou des infrastructures est gérée en interne par l’entreprise, dans ses locaux ou
chez un prestataire et communique avec des ressources Cloud.
Mohamed MANAA 94
Cloud Computing
Cloud
Privé Cloud
Écosystème du cloud Hybride
Cloud Cloud
Public communautaire
SaaS
PaaS
IaaS
Mohamed MANAA 95
Cloud Computing
Milliers
CLOUD | Data Centers
Miilions
FOG | Noeuds
Mohamed MANAA 98
Fog & Edge Computing
▪ Cloud, fog et edge computing peuvent sembler des termes très similaires, mais ils présentent quelques
différences, fonctionnant comme des couches différentes à l'horizon de l'IIoT qui se complètent.
Fog Computing
▪ Le fog computing était un terme inventé par Cisco en 2014 pour rapprocher les capacités de cloud
computing du réseau.
▪ Il s'agit d'une architecture informatique décentralisée où les données, les communications, le stockage
et les applications sont répartis entre la source de données et le cloud.
▪ Le fog computing sera la couche de brouillard sous la couche cloud, gérant les connexions entre le cloud
et la périphérie du réseau.
▪ Le fog computing sera la couche de brouillard sous la couche cloud, gérant les connexions entre le cloud
et la périphérie du réseau.
Mohamed MANAA 99
Fog & Edge Computing
Edge Computing
▪ L'Edge Computing est à la « frontière » du réseau. Cette architecture peut rapprocher encore plus le
traitement des sources de données sans avoir à les envoyer vers un cloud distant ou d'autres systèmes
centralisés pour le traitement.
▪ Cela améliore la vitesse et les performances du transport des données ainsi que des appareils et des
applications en éliminant la distance et le temps nécessaires pour envoyer des données à des sources
centralisées.
▪ La principale différence entre l'edge computing et le fog computing réside dans l'endroit où le traitement a lieu.
L'Edge Computing se produit directement sur les appareils où les capteurs sont placés, ou sur une passerelle qui est
physiquement proche des capteurs.
▪ En pratique, le fog computing utilise toujours l'edge computing, une solution complémentaire du cloud
computing.
▪ Les modèles cloud ne sont pas conçus pour le volume, la variété et la vitesse des données générées par l'IoT.
▪ Fog/Edge Computing permet de
✓ minimiser la latence
✓ conserver la bande passante du réseau
✓ répondre aux problèmes de sécurité en transit et au repos
✓ déplacer les données vers le meilleur endroit pour le traitement