Chapitre 1 - Introduction - Virtualisation - Visualization
Chapitre 1 - Introduction - Virtualisation - Visualization
Introduction
à la Virtualisation
Module M45 – Virtualisation, Cloud Computing,
SDN et sécurité
©Achbarou
Prof. Omar ACHBAROU© ENSA Marrakech M45 - Virtualisation Cloud computing, SDN et sécurité 2024/2025
Architecture classique N-tiers
L’architecture N-tier ou encore: étage, niveau est une architecture client-serveur dans appelée
multi-tier, est une architecture client-serveur dans laquelle une application est exécutée par
par plusieurs composants logiciels distincts.
Serveurs Composants
Métiers
©Achbarou
©Achbarou
Prof. Omar ACHBAROU© ENSA Marrakech M45 - Virtualisation Cloud computing, SDN et sécurité 2024/2025
Inconvénient des architectures classiques
o Coût
o L’application dépend du matériel
o Un seul OS par serveur
o Une application par OS
o Gaspillage des ressources serveur
o L’arrêt d’un service engendre un blocage du système
o Pas de reprise instantanée en cas d’arrêt du service
o La maintenance du système ou d’application engendre ©Achbarou
©Achbarou
Altérer la Sûreté de fonctionnement de l’application
Prof. Omar ACHBAROU© ENSA Marrakech M45 - Virtualisation Cloud computing, SDN et sécurité 2024/2025
La nouvelle conception
architectural
M45 - Virtualisation Cloud computing, SDN et sécurité
• La virtualisation est une technologie qui permet une gestion optimisée des ressources
matérielles en disposant de plusieurs machines virtuelles sur une seule machine
physique.
©Achbarou
©Achbarou
Prof. Omar ACHBAROU© ENSA Marrakech M45 - Virtualisation Cloud computing, SDN et sécurité 2024/2025
L’architecture de virtualisation
• L'architecture de virtualisation est une représentation visuelle de virtualisation.
Elle cartographie et décrit les différents éléments virtuels de l'écosystème.
• Plusieurs systèmes virtuels (VM) peuvent fonctionner sur un seul système ©Achbarou
physique.
©Achbarou
Prof. Omar ACHBAROU© ENSA Marrakech M45 - Virtualisation Cloud computing, SDN et sécurité 2024/2025
L’architecture de virtualisation
• Partitionnement
• Différents OS peuvent êtres partagées sur les différents machines
virtuelles
• Les ressources de matériels peuvent êtres partagées sur les différents
VMs
• Isolation ©Achbarou ©Achbarou
Prof. Omar ACHBAROU© ENSA Marrakech M45 - Virtualisation Cloud computing, SDN et sécurité 2024/2025
Avantages de la virtualisation
2024/2025
©Achbarou ©Achbarou
• Une plus grande mobilité des charges de travail, des performances et une
disponibilité accrues des ressources, des opérations automatisées - ce sont tous
des avantages de la virtualisation qui rendent l'informatique plus simple à gérer et
moins coûteuse à posséder et à exploiter.
©Achbarou
Gestion simplifiée
Le remplacement des ordinateurs physiques par des machines
virtuelles définies par logiciel facilite l'utilisation et la gestion des
politiques écrites dans le logiciel. Cela permet de créer des flux de
travaux automatisés pour la gestion des services IT. ©Achbarou
©Achbarou
Temps d'arrêt minimal
Les pannes du système d'exploitation et des applications peuvent
provoquer des temps d'arrêt et perturber la productivité des utilisateurs.
Les administrateurs peuvent exécuter plusieurs machines virtuelles
redondantes les unes à côté des autres et basculer entre elles en cas de
problème. L'exécution de plusieurs serveurs physiques redondants est
plus coûteuse.
©Achbarou ©Achbarou
©Achbarou
©Achbarou
04 Mise en miroir
M45 - Virtualisation Cloud computing, SDN et sécurité
de l'environnement
03 Optimisation bureau
des ressources Vous pouvez utiliser un
02 Réplication hyperviseur pour
Les hypers aident les héberger facilement un
des données ©Achbarou
entreprises à utiliser plus
01 Consolidation bureau virtuel sur un
Les VM sont difficiles à l'équipement physique sous- serveur (Virtual desktop
des serveurs répliquer à l'aide des jacent. La virtualisation a integration (VDI).
méthodes traditionnelles. Il considérablement augmenté les Ce VDI sera la réplique
Hyper offre un tableau de bord,
est nécessaire de répliquer le taux d'utilisation des serveurs. exacte du bureau
qui centralise la gestion des
volume entier de la VM et, physique d'un utilisateur.
serveurs sur plusieurs VM, qui En distribuant également le
souvent, toutes les VM d'un Cela permettra à vos
peuvent exécuter différents OS. réseau et la bande passante employés de travailler à
Les admins peuvent interagir serveur particulier. Vous
de manière de plus en plus distance, où qu'ils soient,
avec de nombreuses VMs par pouvez sélectionner les VM intelligente, les hyperviseurs puisqu'ils pourront
le biais de l'hyperviseur, et les parties de ces VM à peuvent vous aider à tirer le accéder à leur PC par
comme s'il s'agissait d'une répliquer, ce qui constitue meilleur parti de toutes sortes Internet ou par un client
seule vitre. une nette amélioration. de ressources. léger.
Prof. Omar ACHBAROU© ENSA Marrakech 2024/2025
Types d'hyperviseurs
• Il existe deux principaux types d'hyperviseurs utilisés par les
administrateurs système et les développeurs de logiciels.
M45 - Virtualisation Cloud computing, SDN et sécurité
matériel.
• Pour cette raison, les hyperviseurs de type 1 sont également appelés hyperviseurs
bare metal ou natif (Bare metal or native hypervisors).
Exemple
©Achbarou
• VMware hypervisors like vSphere,
ESXi and ESX
• Microsoft Hyper-V
• Oracle VM Server
©Achbarou
• Citrix Hypervisor
• Proxmox
• Xen Prof. Omar ACHBAROU© ENSA Marrakech 2024/2025
Types d'hyperviseurs – type 2
M45 - Virtualisation Cloud computing, SDN et sécurité
Exemple
• VMware Workstation
• VMware Fusion
• Oracle VirtualBox
©Achbarou
• Oracle Solaris Zones
©Achbarou
• Oracle VM Server for x86
2024/2025
Hyperviseurs - la sécurité
• Une VM fournit un environnement isolé du reste du système, donc il ne
peut y avoir aucune interférence entre les programmes exécutés au sein
d'une machine virtuelle et sur le matériel physique.
M45 - Virtualisation Cloud computing, SDN et sécurité
• Ainsi, si l'une d'entre elles (VM) est compromise, cela ne devrait pas avoir
d'effet sur le reste du système. ©Achbarou ©Achbarou
Partie 1
Semaine 2
Types de virtualisation
virtualization architecture
• Virtualisation d'applications
• Virtualisation des données ©Achbarou ©Achbarou
• Intégration du bureau virtuel (VDI) permet aux utilisateurs de travailler sur des postes
©Achbarou ©Achbarou
de travail fonctionnant à l'intérieur de machines virtuelles sur un serveur central, ce
qui facilite l'administration et la maintenance des systèmes d'exploitation par le
personnel informatique.
©Achbarou
©Achbarou
©Achbarou
seul réseau virtuel basé sur un logiciel, ou elle peut diviser un réseau physique
en réseaux virtuels séparés et indépendants (VLAN).
©Achbarou
• Le logiciel de virtualisation de réseau permet aux administrateurs de réseau de ©Achbarou
• Cela fait référence à l'exécution d'une application sur un client léger; un terminal ou
M45 - Virtualisation Cloud computing, SDN et sécurité
©Achbarou
le matériel natif (ex. : une sandbox, une machine
virtuelle ou un conteneur).
©Achbarou
©Achbarou
xenserver
GPU Mining
d'exploitation invité.
citrix
• Les GPU virtuels (vGPU) partagés divisent les cœurs du GPU
physique entre plusieurs GPU virtuels (vGPU) destinés à être
©Achbarou
utilisés par des machines virtuelles basées sur un serveur.
Prof. Omar ACHBAROU© ENSA Marrakech GPU Computing 2024/2025
Virtualisation du centre de données (Datacenter)
• La virtualisation des centres de données est le processus de
création d'un centre de données moderne, hautement
évolutif, disponible et sécurisé.
M45 - Virtualisation Cloud computing, SDN et sécurité
physique sous-jacent.
©Achbarou
virtuels isolés.
©Achbarou
• KVM convertit Linux en un hyperviseur de type 1 (bare metal). Pour exécuter des ©Achbarou
machines virtuelles, tous les hyperviseurs ont besoin de certains composants au
niveau du système d'exploitation : gestionnaire de mémoire, ordonnanceur, pile
d'entrées/sorties (E/S), pilotes de périphériques, gestionnaire de la sécurité, pile
réseau, etc
©Achbarou
©Achbarou
©Achbarou
©Achbarou
Virtualisation et Sécurité
virtualization architecture & Security
• La virtualisation et la sécurité vont de pair, car la virtualisation présente des avantages ©Achbarou
inhérents en matière de sécurité. Par exemple, la virtualisation permet de stocker les
données dans un emplacement centralisé plutôt que sur des appareils d'utilisateurs
finaux non approuvés ou non sécurisés.
©Achbarou
(tels que les pare-feu et la protection antivirus) et les déployer via un logiciel.
En outre, elle peut également exécuter des fonctions de sécurité
©Achbarou
supplémentaires. Ces fonctions ne sont possibles que grâce aux avantages
de la virtualisation, et sont conçues pour répondre aux besoins de sécurité
©Achbarou
spécifiques d'un environnement virtualisé.
• Par exemple, on peut insérer des contrôles de sécurité (tels que le cryptage)
entre la couche applicative et l'infrastructure sous-jacente pour réduire la
surface d'attaque. La sécurité virtualisée peut être mise en œuvre en tant
qu'application directement sur un hyperviseur bare metal ou en tant que
service hébergé sur une VM. Dans les deux cas, elle peut être déployée
rapidement là où elle est la plus efficace, contrairement à la sécurité
©Achbarou
physique, qui est liée à un dispositif spécifique. Prof. Omar ACHBAROU© ENSA Marrakech 2024/2025
Virtualisation et sécurité
• Les autres effets positifs de la sécurité de la virtualisation sont les suivants :
• Contrôle d'accès granulaire (Granular Access Control): Les équipes informatiques
M45 - Virtualisation Cloud computing, SDN et sécurité
et les administrateurs ont beaucoup plus de contrôle sur l'accès au réseau qu'avec une
infrastructure matérielle traditionnelle. Les équipes peuvent utiliser des techniques ©Achbarou
• Isolation des applications : le fait d'isoler les applications les unes des autres sur le
réseau. L'isolement des applications permet de protéger les données contre le
partage entre elles ou contre les logiciels malveillants ou les virus qui pourraient
avoir infecté d'autres parties du système. L'isolation est souvent réalisée par la
Conteneurisation et le Sandboxing.
©Achbarou
• Isolation des machines virtuelles (VM) : L'exécution de plusieurs machines virtuelles sur
un seul serveur permet un haut niveau d'isolation. Si la sécurité est compromise dans un
serveur, cette séparation assure la protection des autres serveurs virtuels.
• De plus, la facilité avec laquelle on peut faire tourner des machines virtuelles peut
également contribuer à créer des failles de sécurité.
• Cependant, que nombre de ces risques sont déjà présents dans un environnement
virtualisé, que les services de sécurité soient virtualisés ou non. Le respect des
meilleures pratiques de sécurité de l'entreprise (Normes et Standards) peut contribuer à
atténuer ces risques.
©Achbarou
serveur partagent les ressources de ce serveur (par exemple, CPU, RAM et mémoire).
Si une attaque DDoS inonde une machine virtuelle de trafic malveillant pour
compromettre ses performances, les autres machines virtuelles du serveur en
©Achbarou
ressentiront les effets.
©Achbarou
References
12. [Link]
virtualization/[Link]
13. [Link]
14. [Link]
Bibliographies
[Link]
15. [Link]
virtualisation-dun-centre-de-donnees
16. [Link]
virtualisation
17. htts://[Link]/blog/virtualization-security/
THANK YOU
Introduction
à la Virtualisation
Module M45 – Virtualisation, Cloud Computing,
SDN et sécurité